Hannes Röhm | Tübingen, den 31.01.97 |
Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?
zum Thema
Datenschutz und
informationelle Selbstbestimmung
bei
Prof. H. Ketz
und
RAss. M. Gerblinger
WS 1996/97
von
Hannes Röhm
Hannes.Roehm@jura.uni-tuebingen.de(Hannes.Roehm@jura.uni-tuebingen.de)
Tübingen
Inhaltsverzeichnis
I. Gefahren der elektronischen Datenverarbeitung für den einzelnen1. Hohe Speicherkapazität und VerarbeitungsgeschwindigkeitII. Betroffene Grundrechte
2. Auswertungs- und Verknüpfungsmöglichkeiten, automatisierte Überwachung
3. Unbegrenzte Speicherbarkeit
4. Unvollständigkeit der Informationserhebung
5. Ergebnis
1. Allgemeines PersönlichkeitsrechtIII. Umsetzung der Datenschutzgrundsätze im Bundesdatenschutzgesetz
2. Recht auf informationelle Selbstbestimmung
3. Spezifische Datenschutzrechte1. Ausdrücklicher GesetzesvorbehaltIV. Zusammenfassung
2. Zweckbindungsgebot
3. Informationelle Gewaltenteilung
4. Bestellung von Datenschutzbeauftragten
5. Rechte des Betroffenen
B. Besondere Datenschutzprobleme des Internets
I. Technische Struktur des InternetsC. Literatur
II. Sicherheitsrisiken im Internet
III. Datenschutzrechtliche Situation im Internet
1. Datenarten im InternetIV. Datenverschlüsselung
2. Einschlägige Gesetze
1. VerschlüsselungsverfahrenV. Zusammenfassung
2. Einschränkung der Verschlüsselungsmöglichkeit
Zunächst ist zu erörtern, welche spezifischen Gefahren von der modernen Informationstechnologie ausgehen und welche Rechtspositionen des einzelnen betroffen sind. Danach soll die
Umsetzung des Datenschutzes im Bundesdatenschutzgesetz (BDSG) im Überblick betrachtet
werden.
Es ist zu prüfen, welche besonderen Merkmale elektronische Datenverarbeitungsanlagen aufweisen und welche Gefahren dabei für den einzelnen entstehen.
Datenverarbeitungsanlagen können eine Vielzahl der unterschiedlichsten Daten auf kleinstem
Raum speichern.
(1)
Daten können mit hoher Geschwindigkeit über große Entfernungen übermittelt werden.
(2)
Das führt dazu, daß für einen weiten Personenkreis große Datenmengen verfügbar sind. Beliebige Daten können in sekundenschnelle abgefragt werden. Es ist möglich,
Datenbanken über eine bestimmte Person anzulegen, in denen Informationen gespeichert werden, die der Betroffene in unterschiedlichen Zusammenhängen abgegeben hat. Solche umfassenden Datenbanken können insbesondere dann entstehen, wenn Unternehmen ihre Datenhaltung aus Rationalisierungsgründen besonderen Dienstleistern übertragen, die auf die Verwaltung fremder Daten spezialisiert sind (Outsorcing). Es können also Daten, die von einer
Person beispielsweise gegenüber der Telefongesellschaft, einem Versandhaus, der
Krankenkasse, dem Finanzamt oder der Rentenversicherung abgegeben wurden in einer
einzigen Datenbank zusammentreffen. Dabei werden die Daten aus dem Zusammenhang
gerissen, in dem sie ursprünglich erhoben wurden. Die Daten können zu einem anderen
Zweck eingesetzt werden, als sie ursprünglich erhoben wurden.
(3)
Beispielsweise können
Gesundheitsdaten, die von einer Person gegenüber dem Arzt oder der Krankenversicherung
abgegeben wurden, an deren Arbeitgeber übermittelt werden, der aus diesen Daten
Rückschlüsse auf die Leistungsfähigkeit der betroffenen Person für seinen Betrieb ziehen
kann. Für den einzelnen besteht dadurch die Gefahr, daß er die Freiheit verliert, sich
gegenüber verschiedenen Personen unterschiedlich darzustellen.
(4)
Wer bestimmte Daten
gegenüber der einen Stelle abgibt, würde die selben Daten nicht notwendigerweise gegenüber
einer anderen Stelle ebenfalls abgeben. Der Betroffene will unter Umständen gerade nicht,
daß seine Gesundheitsdaten dem Arbeitgeber zur Kenntnis gelangen. Es besteht die Gefahr,
daß einzelne Personen einen Informationsvorsprung gegenüber anderen Personen ohne deren
Kenntnis erhalten.
Elektronische Datenverarbeitungssysteme bieten die Möglichkeit, Daten aus einem Bestand
nach beliebigen Kriterien zu ordnen oder auszuwerten.
(5)
Daten können aus verschiedenen
Datenbanken nach bestimmten Gesichtspunkten ausgewählt und in einer neuen Datenbank
zusammengefaßt werden. Aus der Verknüpfung von Daten können neue Informationen über
eine Person gewonnen werden.
(6)
Insbesondere können durch die Kombination von Daten
umfassende Rückschlüsse auf die Lebensgewohnheiten einer Person gezogen werden. Durch
die Verknüpfung von Daten aus verschiedenen Lebensbereichen können sogenannte
Persönlichkeitsprofile erstellt werden.
(7)
Es können entweder totale oder partielle
Persönlichkeitsbilder entstehen. Während ein totales Persönlichkeitsbild eine Person in allen
ihren Lebensumständen erfaßt, beschränkt sich ein partielles Persönlichkeitsprofil auf einen
räumlich, zeitlich und örtlich begrenzten Lebensabschnitt.
(8)
Beispiele für partielle
Persönlichkeitsprofile sind etwa Bewegungsbilder, Käuferprofile oder
Kommunikationsprofile.
(9)
Je umfassender der Bestand an Ausgangsdaten, desto lückenloser
wird das Persönlichkeitsbild. Besonders für den Staat bieten sich zahlreiche Möglichkeiten,
ein sehr umfassendes Persönlichkeitsprofil zu erstellen. Mit dem heutigen Stand der Technik
ist etwa das Erstellen vollständiger Bewegungsbilder mit Hilfe automatisierter
Überwachungsverfahren möglich. Es könnten Nummernschilder an Kraftfahrzeugen
automatisch identifiziert oder der Benutzer eines Mobiltelefons lokalisiert
(10)
werden. Auch
Gesichts- und Stimmenerkennung ist heute möglich.
(11)
Die moderne Datenverarbeitung bietet
also die technischen Voraussetzungen für eine intensive Überwachung des einzelnen. Daraus
können sich für den einzelnen Gefahren ergeben.
2.1 Verlust an Planungsfreiheit
Eine umfassende Überwachung einer Person führt dazu, daß der Überwachende aufgrund der
über sie gewonnenen Information planend in das Leben des Betroffenen eingreifen kann.
(12)
Die Persönlichkeit des einzelnen wird daher für den Ersteller eines Persönlichkeitsprofils
vorhersehbar. Die Person würde damit zum Objekt der Interessen eines anderen. Er würde
eines Teil seiner Individualität und Planungsfreiheit über sein eigenes Leben beraubt.
2.2 Konformitätsdruck
Durch ständige Überwachung würde der Betroffene ständig dem Druck ausgesetzt, sich so zu
verhalten, wie es der Überwacher von ihm erwartet.
(13)
In dem Bewußtsein, daß jeder ihrer
Schritte zur Kenntnis des Überwachers gelangt, würde die überwachte Person versuchen,
alles zu vermeiden, was eine für sie nachteilige Reaktion des Überwachenden auslösen
könnte. Die Folge wäre ihre völlige Steuerbarkeit und der Verlust jeglicher
Entscheidungsfreiheit.
2.3 Beeinflussung der politischen Willensbildung
In gleicher Weise ließe sich Einfluß auf die politische Willensbildung nehmen.
(14)
Jeder, der
eine politische Auffassung vertritt, die den Interessen des Überwachers widerspricht, würde
sich der Gefahr der Repression aussetzen. Die für eine demokratische Gesellschaft
unerläßliche Freiheit der politischen Willensbildung wäre nicht mehr gewährleistet. Das
gleiche gilt für die Grundrechte der Versammlungs- sowie der Vereinigungsfreiheit, die für
die Demokratie ebenfalls von entscheidender Bedeutung sind.
Ist ein Datum einmal gespeichert, kann es praktisch für einen unbegrenzten Zeitraum
abgerufen werden. Ein Computer kann eine einmal gespeicherte Information nicht wieder
vergessen.
(15)
Zu den Rechten des einzelnen gehört aber auch, daß ihn ein einmal gesagtes
Wort oder eine einmal getane Tat nicht ein Leben lang verfolgt. Diese rechtsstaatliche
Gnade des Vergessens" ist etwa bei der Resozialisierung eines Strafgefangenen von
Bedeutung. Würde eine Straftat sein ganzes restliches Leben im polizeilichen
Führungszeugnis aufgeführt, hätte er nur geringe Chancen auf eine Wiedereingliederung in
die Gesellschaft. Ein einmal gemachter Fehler würde dem Betroffenen Zeit seines Lebens
nachgetragen werden.
Datenverarbeitungsanlagen können Informationen nur in einer festgelegten Signalform verarbeiten. Die Ausgangsdaten müssen immer in diese für den Computer verständliche Form gebracht werden.
(16)
Dabei können Informationen verloren gehen.
(17)
Darüber hinaus kann es
vorkommen, daß Daten nur unvollständig erhoben werden. Werden aufgrund solcher
unvollständiger Informationen Entscheidungen getroffen, besteht die Gefahr einer
Fehlentscheidung.
(18)
Dies gilt besonders, wenn Entscheidungen von der
Datenverarbeitungsanlage automatisch getroffen werden, da dann die Überprüfung durch den
Menschen wegfällt, der unter Umständen korrigierend eingreifen könnte. Hinzu kommt, daß
die hohe Verarbeitungskapazität einer Datenverarbeitungsanlage den Menschen dazu
verleiten kann, sich blind auf die Entscheidung des Computers zu verlassen.
(19)
Tatsächlich ist
jedoch der Entscheidungsprozeß einer komplexen Datenverarbeitungsanlage für den Benutzer
nur schwer zu überblicken.
(20)
Es besteht mithin die Gefahr, daß der Computer für den
Menschen entscheidet, ohne daß diese Entscheidungen für den Menschen durchschaubar
sind. Er würde sich dadurch in die Hände einer Maschine begeben, bei der die Richtigkeit
ihrer Entscheidungen keineswegs garantiert ist.
Von der modernen Informationstechnologie gehen zahlreiche Gefahren für die Freiheit des
einzelnen und für den Prozeß der demokratischen Willensbildung aus. Es ist daher
erforderlich, Regelungen zu schaffen, um den einzelnen vor den Gefahren der
uneingeschränkten Datenverarbeitung zu schützen.
A. Datenschutz im allgemeinen
I. Gefahren der elektronischen Datenverarbeitung für den einzelnen
1. Hohe Speicherkapazität und Verarbeitungsgeschwindigkeit
2. Auswertungs- und Verknüpfungsmöglichkeiten, automatisierte Überwachung
3. Unbegrenzte Speicherbarkeit
4. Unvollständigkeit der Informationserhebung
5. Ergebnis
II. Betroffene Grundrechte
Fraglich ist, welche Grundrechte durch die Risiken der Informationstechnologie betroffen sind.
In den frühen siebziger Jahren wurde der Datenschutz zum Gegenstand der höchstrichterlichen Rechtsprechung. (21)
In den entschiedenen Fällen spielte die elektronische Datenverarbeitung allerdings noch keine Rolle. Die Entscheidungen betrafen vorwiegend den Datenaustausch auf herkömmliche Art durch den Austausch von Karteikarten oder Akten. (22)
Gestützt auf das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) beschränkte das Bundesverfassungsgericht den unbegrenzten Eingriff des Staates in die Privatsphäre des einzelnen. Es stellte fest, daß das allgemeine Persönlichkeitsrecht dem einzelnen einen Bereich der privaten Lebensführung garantiert, der dem Zugriff des Staates grundsätzlich entzogen ist. (23)
Ein Eingriff in diesen Innenraum" der privaten Lebensgestaltung würde die Freiheit der persönlichen Entfaltung in ihrem durch Art. 19 Abs. 2 GG geschützten Wesensgehalt beeinträchtigen. Dem Teil der Privatsphäre, der nicht den unantastbaren Innenbereich der Persönlichkeit angehört, wurde nur ein eingeschränkter Schutz zugesprochen. Der Außenbereich" des allgemeinen Persönlichkeitsrechts war insofern dem staatlichen Zugriff unterworfen, als der Bürger durch das Zusammenleben mit anderen in Belange des Gemeinwohls oder die persönliche Sphäre von Mitbürgern berührt. (24)
Staatliche Eingriffe sind jedoch nur bei überwiegendem Allgemeininteresse zulässig; der Verhältinsmäßigkeitsgrundsatz ist streng zu beachten. (25)
Problematisch an diesem Sphärenmodell ist indes, daß sich Inhalt der Privatsphäre nicht absolut bestimmen läßt. Der einzelne macht das, was er anderen mitteilen will, von Faktoren wie Ort, Zeit, oder der jeweiligen Bezugsperson abhängig. Die Zuordnung einer Information zu einer bestimmten Sphäre hängt daher vom Selbstverständnis des betroffenen ab und läßt sich nicht von einer anderen Person entscheiden. (26)
Das Sphärenmodell ist daher für eine ausreichende Begründung des Datenschutzes nicht geeignet.
Aus diesem Grunde hat das Bundesverfassungsgericht in seinem Volkszählungsurteil (27)
die Sphärentheorie aufgegeben und festgestellt, daß das Grundgesetz dem Bürger das Recht auf informationelle Selbstbestimmung garantiert. Im folgenden sollen Inhalt und Schranken dieses Grundrechts dargelegt werden.
2.1 Inhalt
Das Bundesverfassungsgericht hat erkannt, daß die bisherige Konkretisierung des Pesönlichkeitsrechts durch die Rechtsprechung unter den Bedingungen der modernen Datenverarbeitung nicht ausreichend war. (28)
Die besonderen Gefahren der modernen Datenverarbeitung verlangen einen besonderen Schutz des aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG abgeleiteten allgemeinen Persönlichkeitsrechts. Die erheblichen Gefährdungen der modernen Informationstechnologie für die Entfaltungsmöglichkeiten der Person erfordern den Schutz des einzelnen vor der unbeschränkten Erhebung, Speicherung, Verarbeitung und Übermittlung seiner persönlichen Daten. Die verfassungsrechtlich garantierte Selbstbestimmung des Menschen wäre in einer Gesellschaft, in der sich die elektronische Datenverarbeitung in nahezu alle Lebensbereiche ausbreitet, nicht mehr garantiert, wenn der einzelne nicht die Möglichkeit hätte, selbst über die Verwendung seiner Daten zu entscheiden. (29)
Aus diesem Grunde gewährleistet das Recht auf Informationelle Selbstbestimmung aus Art. 2 Abs. 1 i. V. m. Art 2. Abs. 1 GG, daß der einzelne grundsätzlich selbst über die Preisgabe und Verwendung seiner Daten bestimmen kann. (30)
Der einzelne Bürger muß wissen können, wer zu welchem Zeitpunkt was über ihn weiß. (31)
Die Reichweite des Rechts auf informationelle Selbstbestimmung hängt dabei nicht von der Art des verarbeiteten Datums ab, sondern von der Möglichkeit der Verarbeitung durch die Informationstechnologie. (32)
Die Befugnis, über die Verwendung der eigenen Daten zu entscheiden, umfaßt somit den gesamten Bereich der persönlichen Daten. Die Aufteilung in einen unantastbaren Innenbereich und einem Außenbereich wurde also aufgegeben.
2.2 Schranken
Das Recht auf informationelle Selbstbestimmung gilt freilich nicht unbeschränkt. Der einzelne tritt ständig in Kontakt mit anderen Individuen sowie der Gemeinschaft. Die Daten einer in eine Gemeinschaft eingebundenen Person bestimmen sich daher auch wesentlich aus deren Beziehungen zu ihren Mitmenschen. (33)
Da personenbezogene Daten immer auch gemeinschaftsbezogen sind, ist vom Individuum ein Eingriff in sein informationelles Selbstbestimmungsrecht im überwiegenden Allgemeininteresse zu hinzunehmen. (34)
Die Zulässigkeit solcher Eingriffe in das Informationelle Selbstbestimmungsrecht bedürfen allerdings einer gesetzlichen Grundlage. (35)
Diese gesetzliche Grundlage muß eine für den
Bürger erkennbare Regelung enthalten, aus der Umfang und Voraussetzungen des Eingriffs
klar ersichtlich sind. Dies gebietet der aus dem Rechtsstaatsprinzip abgeleitete Grundsatz der
Normenklarheit. Darüber hinaus ist der Verhältnismäßigkeitsgrundsatz beim Eingriff in das
Recht auf informationelle Selbstbestimmung streng zu beachten.
(36)
2.3 Forderungen an den Gesetzgeber
Über die Bindung an die Grundsätze der Normenklarheit und Verhältnismäßigkeit hinaus, die sich bereits aus dem allgemeinen Rechtsstaatsprinzip ergeben, fordert das Bundesverfassungsgericht besondere Vorkehrungen durch den Gesetzgeber, um das informationelle Selbstbestimmungsrecht ausreichend zu schützen. (37)
Im einzelnen sind dies die Zweckbestimmtheit bei der Verarbeitung personenbezogener Daten, der Grundsatz der Informationellen Gewaltenteilung, die Durchschaubarkeit der Datenverarbeitung sowie Auskunfts-, Aufklärungs- und Löschungsrechte des Bürgers.
aa) Zweckbestimmtheit personenbezogener Daten
Wie bereits dargelegt, beinhaltet die Zweckentfremdung von Daten den Verlust der Möglichkeit des einzelnen, sich in unterschiedlichen Rollen darzustellen. Um dieser Gefahr zu begegnen, ist die Datenverarbeitung nur dann zulässig, wenn sie von einer ausdrücklichen Regelung zu diesem Zweck erlaubt wird. (38)
Die Erlaubnisnorm muß bereichsspezifisch sein. Das heißt, daß der Erlaubnistatbestand genau auf den Zweck zugeschnitten ist, der mit der Verarbeitung eines Datums erreicht werden soll. Es ist darüber hinaus darauf zu achten, daß sich der Eingriff in das Recht auf informationelle Selbstbestimmung möglichst gering gehalten wird. Insbesondere bedeutet dies, daß eine Sammlung von personenbezogenen Daten, deren Zweck noch nicht bestimmt ist, mit dem Grundsatz der Zweckbindung der Datenverarbeitung nicht vereinbar ist. (39)
Das Zweckbindungsgebot ist der direkte Ausfluß aus den bereits erwähnten rechtsstaatlichen Prinzipien der Normenklarheit und des Übermaßverbots. (40)
Es stellt sozusagen die für den Gesetzgeber bindende Konkretisierung dieser beiden Grundsätze dar.
bb) Informationelle Gewaltenteilung
Der Grundsatz der informationellen Gewaltenteilung soll die unkontrollierte Verknüpfung von Daten verhindern, die bei verschiedenen Stellen gespeichert sind. (41)
Im Volkszählungsurteil betont das Bundesverfassungsgericht die Amtshilfefestigkeit des Zweckbindungsprinzips. (42)
Das bedeutet, daß die Übermittlung von Daten von einer Behörde an eine andere im Zuge der Amtshilfe nicht ohne weiteres möglich ist. Das Prinzip der informationellen Gewaltenteilung stellt also eine weitere Konkretisierung des Zweckbestimmungsgrundsatzes dar. Das Recht auf informationelle Selbstbestimmung billigt dem einzelnen das Recht zu, jederzeit zu wissen, wer was wann über ihn weiß. Eine unbeschränkte Amtshilfe würde bewirken, daß dieser Grundsatz für den einzelnen nicht mehr gewährleistet wäre. (43)
Da das Prinzip der informationellen Gewaltenteilung einen Ausfluß
des Rechts auf informationelle Selbstbestimmung darstellt, ist es jedoch den selben
Schranken unterworfen, denen auch das informationelle Selbstbestimmungsrecht
unterliegt.
(44)
cc) Durchschaubarkeit der Datenverarbeitung
Für den Bürger ist die automatisierte Datenverarbeitung nicht durchschaubar. Wurden seine Daten einmal erfaßt, hat er keinen Einblick mehr in die Verwendung seiner Daten. Das beeinträchtigt die Möglichkeit eines effektiven Rechtsschutzes seitens des Betroffenen, wie es ihm durch Art. 19 Abs. 4 GG garantiert ist. (45)
Für den Gesetzgeber besteht daher die Verpflichtung, die Verarbeitung der personenbezogenen Daten für den Bürger durchschaubar zu machen. Dies läßt sich nur durch die Kontrolle der Datenverarbeitung durch eine fachkundige Stelle erreichen. Den Gesetzgeber trifft daher die Verpflichtung, einen unabhängigen Datenschutzbeauftragten zu bestellen, der die Einhaltung der datenschutzrechtlichen Bestimmung überwachen soll. (46)
Die Grundsätze der Zweckbindung und der informationellen Gewaltenteilung können nur dann einen Sinn haben, wenn ihre Durchsetzung gesichert ist. Der Kontrolle der Datenverarbeitung durch einen Datenschutzbeauftragten kommt daher für die Gewährleistung des Rechts auf informationelle Selbstbestimmung eine entscheidende Bedeutung zu.
dd) Rechte des Betroffenen
Die Speicherung falscher oder unvollständiger Daten über eine Person kann zu Fehlentscheidungen führen und birgt daher erhebliche Gefahren für den einzelnen. Ferner muß der Betroffene die Möglichkeit haben, die unzulässige Speicherung personenbezogener Daten rückgängig zu machen. Dem einzelnen müssen daher Auskunfts-, Aufklärungs- und Löschungsrechte gewährleistet werden. (47)
Für den Betroffenen stellen sie den Kern des Rechtsschutzes dar. Während ihm die Durchschaubarkeit der Datenverarbeitung die Grundlagen für einen effektiven Rechtsschutz liefert, sichern ihm die genannten Rechte eine Einflußmöglichkeit auf die Verarbeitung seiner personenbezogenen Daten. Das informationelle Selbstbestimmungsrecht gewährleistet dem einzelnen die Herrschaft über die Verarbeitung seiner Daten. Die Auskunfts-, Aufklärungs- und Löschungsrechte stellen die direkte Umsetzung dieses Grundsatzes dar.
2.4 Zusammenfassung
Das Recht auf informationelle Selbstbestimmung soll den einzelnen gegen die besonderen
Gefahren der Informationstechnologie absichern. In seiner Reichweite und den Folgen für den
Gesetzgeber geht es über des allgemeine Persönlichkeitsrecht hinaus, das seinen Ursprung in
einer Zeit hat, in der die elektronische Datenverarbeitung nur eine untergeordnete Rolle
spielte. Mir seinen spezifischen Anforderungen an den Gesetzgeber will es den besonderen
Gefahren der Informationstechnologie begegnen. Durch das Recht, über die Verwendung der
eigenen Daten grundsätzlich selbst zu bestimmen, wird gewährleistet, daß der Bürger die
Gewalt über die Verarbeitung seiner personenbezogenen Daten behält und nicht zum Opfer
der unkontrollierten Datenverarbeitung durch den politisch oder wirtschaftlich mächtigeren
wird. Das informationelle Selbstbestimmungsrecht leitet sich aus dem allgemeinen
Persönlichkeitsrecht ab und stellt seine auf die automatisierte Datenverarbeitung
zugeschnittene Ausprägung dar. Es ist daher kein Grundrecht auf Datenschutz im
eigentlichen Sinne.
(48)
Bereits lange vor Einsicht in die Notwendigkeit des Datenschutzes gab es bereichsspezifische Datenschutzregelungen. Teilweise sind sie ausdrücklich im Grundgesetz verankert, teilweise handelt es sich um ungeschriebene Verfassungsgrundsätze. (49)
Ausdrücklich in der Verfassung verankert sind das Post- und Fernmeldegeheimnis (Art. 10 GG) sowie die Unverletzlichkeit des in der Wohnung gesprochenen Wortes (Art. 13 GG). Darüber hinaus sind etwa das Arztgeheimnis, das Beratungsgeheimnis, das Bankgeheimnis, das Steuergeheimnis, das Sozialgeheimnis oder das Statistikgeheimnis zu nennen. Sie wurden bereits vor der Einführung einer Datenschutzgesetzgebung gesetzlich geschützt, etwa durch § 203 StGB oder §§ 53f. StPO.
Mit der allgemeinen Datenschutzdiskussion in den frühen siebziger Jahren wurde die Notwendigkeit einer bereichsübergreifenden Datenschutzgesetzgebung erkannt und in der Folge das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze erlassen. (50)
Nach dem Volkszählungsurteil wurden sie den neuen Anforderungen an den Datenschutz angepaßt. Im Folgenden soll überprüft werden, inwieweit die vom Bundesverfassungsgericht geforderten Grundsätze im Bundesdatenschutzgesetz umgesetzt sind.
Der geforderte ausdrückliche Gesetzesvorbehalt für den Eingriff in das Recht auf informationelle Selbstbestimmung wurde in Form eines Verbots mit Erlaubnisvorbehalt (51)
umgesetzt. § 4 Abs. 1 BDSG verbietet die Verarbeitung personenbezogener Daten, es sei denn der Betroffene hat eingewilligt oder eine besondere gesetzliche Ermächtigung erlaubt sie. In den §§ 13 bis 18 BDSG (für öffentliche Stellen) sowie den §§ 28 bis 30 BDSG (für nichtöffentliche Stellen) werden generelle Ermächtigungen für die Datenerhebung, -speicherung, -änderung, -nutzung und -übermittlung erteilt. Sie gelten allerdings nur subsidiär zu spezielleren Ermächtigungsvorschriften anderer Gesetze (§ 1 Abs. 4 BDSG).
In Ansehung des Zweckbindungsgebotes werden in § 14 Abs. 2 BDSG an die Datenspeicherung, -veränderung oder -nutzung durch öffentliche Stellen besondere Anforderungen gestellt, wenn personenbezogene Daten zu einem anderen Zweck verwendet werden sollen, als sie ursprünglich erhoben wurden. Darüber hinaus ist dem Betroffenen bei der Datenerhebung der Zweck der Erhebung anzuzeigen (§ 13 Abs. 3 BDSG). Für die Verwendung der Daten durch nichtöffentliche Stellen werden getrennte Befugnisnormen für die Datenverarbeitung für eigene Zwecke (§ 28 BDSG) und für Zwecke der geschäftsmäßigen Datenverarbeitung festgeschrieben.
Für den öffentlichen Bereich werden in den §§ 15 bis 17 BDSG besondere Regelungen für die Übermittlung von Daten getroffen. Die Übermittlung von Daten an öffentliche Stellen ist nur zulässig, wenn die empfangende Behörde die Daten auch selbst zulässigerweise erheben könnte. (52)
Darüber hinaus müssen bei der empfangenden Behörde die Zulässigkeitsvoraussetzungen für die Nutzung der Daten gegeben sein (§ 15 Abs. 1 Nr. 2 BDSG). Für die Übermittlung an nichtöffentliche Stellen oder an Stellen außerhalb des Geltungsbereichs des BDSG gelten entsprechende Regelungen (§ 16 Abs. 1 Nr. 1 BDSG, § 17 Abs. 1 i. V. m. § 16 Abs. 1 Nr. 1 BDSG). In diesen Fällen muß außerdem von der empfangenden Stelle ein berechtigtes Interesse an der Datenübermittlung glaubhaft gemacht werden und der Betroffene darf kein schutzwürdiges Interesse am Ausschluß der Übermittlung haben.
Für die Kontrolle der Verarbeitung personenbezogener Daten durch öffentliche Stellen sieht das BDSG die Bestellung eines Bundesbeauftragten für Datenschutz vor (§§ 22ff. BDSG). Ihm werden in § 24 BDSG umfassende Kontrollbefugnisse gewährt. Er hat Verstöße gegen datenschutzrechtliche Bestimmungen gegenüber den zuständigen Behörden zu beanstanden (§ 25 BDSG). Außerdem hat er alle zwei Jahre einen Tätigkeitsbericht zu erstellen (§ 26 Abs. 1 BDSG) und kann Empfehlungen für die Verbesserung des Datenschutzes abgeben und in Datenschutzfragen beraten. Für nichtöffentliche Stellen regeln die §§ 36ff. BDSG die Bestellung eines Datenschutzbeauftragten. Dieser hat gemäß § 37 BDSG die Wahrung der datenschutzrechtlichen Vorschriften sicherzustellen.
Sowohl gegenüber öffentlichen als auch nichtöffentlichen Stellen hat der Betroffene Auskunfts-, Berichtigungs-, Sperrungs- und Löschungsrechte (§§19f., 34f. BDSG). Gegenüber öffentlichen Stellen hat er ferner das Recht, den Bundesdatenschutzbeauftragten anzurufen, wenn er der Auffassung ist, in seinen Rechten verletzt worden zu sein (§ 21 BDSG). Nichtöffentliche Stellen haben den Betroffenen von der erstmaligen Speicherung oder Übermittlung seiner personenbezogenen Daten zu benachrichtigen (§ 33 BDSG).
Von der modernen Informationstechnologie gehen zahlreiche Gefahren für die Rechte des einzelnen aus. Das Recht auf informationelle Selbstbestimmung schützt den Betroffenen vor den Folgen einer unbegrenzten Verarbeitung personenbezogener Daten. Im Volkszählungsurteil stellt das Bundesverfassungsgericht strenge Anforderungen an die Beschränkung des Rechts auf informationelle Selbstbestimmung. Der Gesetzgeber hat die an ihn gerichteten Forderungen in das bereits vor dem Volkszählungsurteil existierende Bundesdatenschutzgesetz eingearbeitet.
Zurück
zum Inhaltsverzeichnis
Im folgenden soll betrachtet werden, welche besonderen Datenschutzprobleme das Internet
bietet und die aktuelle Rechtslage dargestellt werden.
Das Internet stellt im Prinzip einen weltumspannenden Verbund von Rechnern dar, die alle
das selbe Übertragungsprotokoll (TCP/IP) benutzen.
(53)
Die Datenübermittlung erfolgt durch
Weitergabe von Datenpaketen von einem Rechner zum nächsten.
(54)
Welchen Weg ein
Datenpaket bis zur Ankunft am Zielrechner nimmt, also von welchem Rechner es an den
nächsten weitergegeben wird, ist nicht vorherbestimmt und hängt etwa von der Auslastung
der jeweiligen Datenleitungen ab.
(55)
Außerdem gibt es keine Kontrollinstanz, die die
angeschlossenen Rechner überwacht oder steuert. Grundsätzlich kann jeder Computer, der
das gleiche Übertragungsprotokoll benutzt, an das Netz angeschlossen werden.
Die Datenpakete werden im Internet im Klartext übertragen. Jeder Betreiber eines Knotenrechners kann das versandte Datenpaket vom Endbenutzer unbemerkt abhören.
(56)
Mit
speziellen Programmen (packet sniffers) können Datenpakete sogar automatisiert
mitgeschnitten werden. Ferner können Datenpakete abgefangen, manipuliert, umgeleitet oder
verzögert werden.
(57)
Sichere Verfahren zur Verschlüsselung und Authentifizierung im
Internet existieren nicht.
(58)
Dadurch, daß der Weg der Datenpakete vor der Übertragung nicht
bestimmbar ist, läßt sich nicht vorhersagen, wer die Möglichkeit haben wird, vom Inhalt des
Datenpakets Kenntnis zu nehmen. Der Inhalt der übertragenen Nachricht ist somit einem
unbestimmbaren Personenkreis frei zugänglich. Eine sichere Übertragung von Daten über das
Internet ist daher nicht möglich.
Es soll zunächst festgestellt werden, welche Arten von Daten bei der Kommunikation im
Internet auftreten. Dann wird die aktuelle Rechtslage bezüglich des Schutzes der einzelnen
Datenarten überprüft.
Für die Kommunikation im Internet werden verschiedene Arten von Daten benötigt. Im
einzelnen sind dies Inhaltsdaten, Verbindungsdaten und Bestandsdaten.
(59)
Die Inhaltsdaten
sind diejenigen Daten, die übertragen werden sollen. Sie stellen die eigentliche Nachricht dar.
Die Verbindungsdaten sind die Daten, die bei der Kommunikation anfallen und ihre näheren
Umstände wie Kommunikationspartner oder benutzte Leitungen bestimmen. Die
Bestandsdaten sind diejenigen Daten, die benötigt werden, um den Betrieb des Netzes
sicherzustellen. Zu den Bestandsdaten zählen beispielsweise die E-Mail-Adressen der
Benutzer.
Fraglich ist, welche Datenschutznormen für den Bereich des Internets einschlägig sind. In
Frage kommen insbesondere das Bundesdatenschutzgesetz, die das Fernmeldegeheimnis betreffenden Vorschriften des Telekommunikationsgesetzes und die
Telekommunikationsdienstunternehmen-Datenschutzverordnung (TDSV).
2.1 Bundesdatenschutzgesetz
Fraglich ist, inwieweit das Bundesdatenschutzgesetz datenschutzrechtliche Regelungen in Bezug auf das Internet enthält. Zunächst ist festzustellen, daß die Normen des Bundesdatenschutzgesetz gemäß § 1 Abs. 4 hinter alle spezielleren Vorschriften zurücktreten. Während
das Bundesdatenschutzgesetz regelt, ob die Übertragung bestimmter Daten zulässig ist, regelt
das Telekommunikationsgesetz den Vorgang der Übertragung selbst. Beim Internet handelt es
sich indes um ein Kommunikationsnetz. Einschlägig sind also primär die Regelungen des
Telekommunikationsgesetzes. Das Bundesdatenschutzgesetz bleibt in den Fällen anwendbar,
in denen personenbezogene Daten gewerbsmäßig verarbeitet werden, beispielsweise von
einem kommerziellen Diensteanbieter,
(60)
jedoch nur soweit die TDSV nicht speziellere
Regelungen trifft.
2.2 Telekommunikationsgesetz, TDSV
Das Telekommunikationsgesetz regelt im elften Teil Fragen des Fernmeldegeheimnisses und
des Datenschutzes. Gemäß § 85 Abs. 2 TKG hat derjenige das Fernmeldegeheimnis zu
wahren, der geschäftsmäßig Telekommunikationsdienste anbietet. Das sind gemäß § 3
Nrn. 5, 16 TKG alle diejenigen, die Möglichkeiten zur Übermittlung von Nachrichten mittels
Telekommunikationsanlagen bereitstellen. Eine Telekommunikationsanlage ist ein Gerät, mit
dem elektromagnetische oder optische Nachrichten gesendet, empfangen, vermittelt, gesteuert
oder kontrolliert werden können (§ 3 Nr. 17 TKG). Ein Internet-Knotenrechner erfüllt diese
Voraussetzungen und stellt damit eine Telekommunikationsanlage dar. Ein Access-Provider,
der den Zugang zum Internet als Dienstleistung anbietet, bietet demnach geschäftsmäßig
Telekommunikationsdienste an und unterliegt daher dem Fernmeldegeheimnis. Es schützt
gemäß § 86 Abs. 1 TKG sowohl die Inhalts- als auch die Verbindungsdaten. Darüber hinaus
hat der Diensteanbieter seine Telekommunikationsanlage laut § 87 Abs. 1 TKG technische
Vorkehrungen zum Schutz des Fernmeldegeheimnisses zu treffen. Bestandsdaten darf er
erheben, verarbeiten und nutzen, soweit sie für die Erfüllung seines Vertragsverhältnisses mit
dem Kunden erforderlich sind (§ 4 Abs. 1 TDSV).
2.3 Ergebnis
Die kommerziellen Anbieter von Internetdiensten sind zur Wahrung des
Fernmeldegeheimnisses verpflichtet. Die Kommunikation im Internet bleibt dennoch
unsicher. Wenn eine Nachricht einmal abgesendet wurde, kann für die Einhaltung von
Datenschutzvorschriften nicht mehr garantiert werden. Die Eigenschaft des Internets als
weltumspannendes Netz bringt es mit sich, daß Nachrichten bei ihrer Übertragung
Ländergrenzen überschreiten können. Die Einhaltung des Fernmeldegeheimnisses im Sinne
des Telekommunikationsgesetzes ist daher nicht garantiert. Sensible Daten müssen daher bei
der Übertragung ausreichend vor unbefugten Zugriffen geschützt werden, zum Beispiel durch
geeignete Verschlüsselungsverfahren.
Zum Schutz vor unbefugten Zugriffen können Daten vor der Übertragung verschlüsselt werden. Dabei wird der Klartext unter Verwendung eines Schlüssels in eine Nachricht chiffriert,
die erst nach der Dechiffrierung mit dem richtigen Schlüssel wieder als Klartext lesbar ist.
Es gibt symmetrische und asymmetrische Verschlüsselungsverfaheren. Während bei der symmetrischen Verschlüsselung für das dechiffrieren der Nachricht der selbe Schlüssel verwendet
wird, wie für das chiffrieren, gibt es beim asymmetrischen Verschlüsselungsverfahren für
jeden Vorgang einen eigenen Schlüssel.
(61)
Das asymmetrische Verfahren bietet den Vorteil,
daß ein Schlüssel veröffentlicht werden kann (er kann zum Beispiel in ein öffentliches
Verzeichnis eingetragen werden). Das bedeutet daß jeder, der an einen bestimmten
Empfänger eine Nachricht verschicken will, den öffentlichen Schlüssel zur Chiffrierung
verwenden kann, die Nachricht aber nur vom Empfänger wieder entschlüsselt werden
kann.
(62)
Umgekehrt kann bei Veröffentlichung des Dechffrierungsschlüssels und
Geheimhaltung des Chiffrierungsschlüssells eine elektronische Unterschrift" realisiert
werden.
(63)
Jeder, der eine Nachricht mit dem öffentlichen Schlüssel entschlüsselt, weiß daß
die Nachricht vom gesuchten Absender stammt, da nur er den Chiffrierungsschlüssel kennt.
Die modernen Verschlüsselungsverfahren sind bei ausreichender Länge des Schlüssels
außerordentlich sicher, da eine Entschlüsselung ohne Kenntnis des Schlüssels nahezu
unmöglich ist.
(64)
Diese Eigenschaft moderner Verschlüsselungsverfahren kann dazu führen, daß der Staat die
Möglichkeit verliert, im Rahmen der gesetzlichen Vorgaben Nachrichten abzuhören.
(65)
Es ist
daher zu überlegen, ob die Verwendung von Verschlüsselungsverfahren zu verbieten oder zumindest einzuschränken ist.
2.1 Verbot
Fraglich ist, ob ein generelles Verbot von Verschlüsselungsverfahren geboten ist. Problematisch ist insbesondere, daß zugunsten des Abhörens weniger Nachrichten die Verschlüsselung
aller Nachrichten verboten werden würde.
(66)
Dadurch würde der großen Masse an Benutzern
des Internets die Möglichkeit verwehrt, sich effektiv vor dem Abhören von Nachrichten zu
schützen. Gerade für das Wirtschaftsleben ist ein solcher Schutz besonders wichtig, wenn das
Internet als allgemeines Informationsmedium Verwendung finden soll. Überdies wäre die Authentifizierung durch eine elektronische Unterschrift nicht möglich. Für den Abschluß rechtsverbindlicher Geschäfte über das Internet wäre das jedoch unerläßlich. Die durch Verbot von
Verschlüsselungsverfahren verursachte Beschränkung der Freiheit des einzelnen würde daher
außer Verhältnis zum erzielten Nutzen stehen.
2.2 Beschränkung
Es könnte allerdings eine Beschränkung der Verschlüsselung in Erwägung gezogen werden.
Das würde bedeuten, daß nur Schlüssel einer bestimmten Länge zugelassen wären, sodaß der
Staat im Bedarfsfall eine verschlüsselte Nachricht entschlüsselt kann. Problematisch ist allerdings, daß solche Schlüssel nicht nur vom Staat, sondern auch von anderen Stellen entschlüsselt werden könnten. Überdies wäre die Beschränkung von Verschlüsselungsverfahren kein
geeignetes Mittel zur Sicherstellung der staatlichen Abhörmöglichkeit. Die zu
überwachenden Personen könnten sich trotzdem eines nicht zugelassenen
Verschlüsselungsverfahren bedienen.
(67)
Der Nachweis, daß es sich bei den übermittelten
Nachrichten tatsächlich um verbotswidrig verschlüsselte Botschaften handelt, läßt sich nur
dadurch führen, daß die verschlüsselten Nachrichten dechiffriert werden.
(68)
Dies ist aber bei
entsprechender Wahl des Schlüssels praktisch unmöglich. Die Beschränkung der
Verschlüsselungsmöglichkeit würde dadurch ihren Zweck verfehlen. Sie wäre nicht geeignet,
das angestrebte Ziel zu erreichen.
2.3 Ergebnis
Eine Beschränkung der Verschlüsselungsmöglichkeit ist nicht geeignet, die staatlichen
Abhörbefugnisse zu sichern. Sowohl das Verbot als auch die Beschränkung von
Verschlüsselungsverfahren begegnen erheblichen Bedenken. Die Einschränkung der
Verschlüsselungsmöglichkeit wäre für die wirtschaftliche Entwicklung des Internets von
äußerstem Nachteil.
Die Kommunikation durch das Internet ist einem hohen Abhörrisiko ausgesetzt. Die gesetzlichen Regelungen reichen nicht aus, um die Vertraulichkeit der Informationsübermittlung
durch das Internet zu gewährleisten. Vertrauliche Daten müssen daher durch wirksame
Verschlüsselungsverfahren vor unbefugten Zugriffen geschützt werden. Deshalb muß die
uneingeschränkte Möglichkeit der Datenverschlüsselung gewährleistet bleiben.
Bizer
, Johann: Schutz der Vertraulichkeit der Telekommunikation, KJ 1995, S. 450 bis
465.
Bull
, Hans Peter: Ziele und Mittel des Datenschutzes, Königstein 1981 (zit.: Bull, Ziele
und Mittel).
Bull
, Hans Peter: Datenschutz oder die Angst vor dem Computer, München, Zürich 1984
(zit.: Bull, Datenschutz).
Denninger
, Eberhard: Das Recht auf informationelle Selbstbestimmung, in: Hohmann,
Harald: Freiheitssicherung durch Datenschutz, S. 127 bis 172, Frankfurt am Main 1987.
Geiger
, Hansjörg: Das Urteil des Bundesverfassungsgerichts zum Volkszählungsgesetz
1983, DSWR 1984, S. 43 bis 46.
Krause
, Peter: Das Recht auf Informationelle Selbstbestimmung, JuS 1984, S. 268 bis 275.
Kuner
, Christopher: Rechtliche Aspekte der Datenverschlüsselung im Internet, NJW-CoR
1995, S. 413 bis 420.
Ordemann
, Hans-Joachim/
Schomerus
, Rudolf/
Gola
, Peter: Bundesdatenschutzgesetz
(Kommentar), 5. Auflage, München 1992.
Ruckriegel
, Werner: Datenschutzgesetzgebung in der Bundesrepublik Deutschland, Jura
1981, S. 346 bis 353.
Der saarländische Landesbeauftragte für Datenschutz
: Orientierungshilfe zu
Datenschutzfragen bei der Nutzung des Internet durch die öffentliche Verwaltung, JurPC,
S. 252 bis 256, 318 bis 325.
Schaar
, Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170 bis 177.
Schneider
, Gerhard: Eine Einführung in das Internet, Informatik Spektrum 18, S. 263 bis
271 (1995),
Schwan
, Eggert: Auf dem Weg zum Überwachungsstaat? Plädoyer für eine
rechtsstaatliche Datenverarbeitung der Polizei, in: Hohmann, Harald: Freiheitssicherung
durch Datenschutz, S. 276 bis 313, Frankfurt am Main 1987.
Simitis
, Spiros: Die informationelle Selbstbestimmung Grundbedingung einer
verfassungskonformen Informationsordnung, NJW 1984, S. 398 bis 405.
Tinnefeld
, Marie-Theres/
Ehmann
, Eugen: Einführung in des Datenschutzrecht, 2. Auflage,
München 1994.
Tinnefeld
, Marie-Theres/
Tubies
, Helga: Datenschutzrecht, 2. Auflage, München, Wien
1989.
Woertge
, Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg 1984.
B. Besondere Datenschutzprobleme des Internets
I. Technische Struktur des Internets
II. Sicherheitsrisiken im Internet
III. Datenschutzrechtliche Situation im Internet
1. Datenarten im Internet
2. Einschlägige Gesetze
IV. Datenverschlüsselung
1. Verschlüsselungsverfahren
2. Einschränkung der Verschlüsselungsmöglichkeit
V. Zusammenfassung
Zurück
zum Inhaltsverzeichnis
Zurück
zum Inhaltsverzeichnis