Hannes Röhm Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Datenschutz und
informationelle Selbstbestimmung

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Hannes Röhm
Hannes.Roehm@jura.uni-tuebingen.de(Hannes.Roehm@jura.uni-tuebingen.de)
Tübingen


Inhaltsverzeichnis

A. Datenschutz im allgemeinen

I. Gefahren der elektronischen Datenverarbeitung für den einzelnen
1. Hohe Speicherkapazität und Verarbeitungsgeschwindigkeit
2. Auswertungs- und Verknüpfungsmöglichkeiten, automatisierte Überwachung
3. Unbegrenzte Speicherbarkeit
4. Unvollständigkeit der Informationserhebung
5. Ergebnis
II. Betroffene Grundrechte
1. Allgemeines Persönlichkeitsrecht
2. Recht auf informationelle Selbstbestimmung
3. Spezifische Datenschutzrechte
III. Umsetzung der Datenschutzgrundsätze im Bundesdatenschutzgesetz
1. Ausdrücklicher Gesetzesvorbehalt
2. Zweckbindungsgebot
3. Informationelle Gewaltenteilung
4. Bestellung von Datenschutzbeauftragten
5. Rechte des Betroffenen
IV. Zusammenfassung

B. Besondere Datenschutzprobleme des Internets

I. Technische Struktur des Internets
II. Sicherheitsrisiken im Internet
III. Datenschutzrechtliche Situation im Internet
1. Datenarten im Internet
2. Einschlägige Gesetze
IV. Datenverschlüsselung
1. Verschlüsselungsverfahren
2. Einschränkung der Verschlüsselungsmöglichkeit
V. Zusammenfassung
C. Literatur


A. Datenschutz im allgemeinen

Zunächst ist zu erörtern, welche spezifischen Gefahren von der modernen Informationstechnologie ausgehen und welche Rechtspositionen des einzelnen betroffen sind. Danach soll die Umsetzung des Datenschutzes im Bundesdatenschutzgesetz (BDSG) im Überblick betrachtet werden.

I. Gefahren der elektronischen Datenverarbeitung für den einzelnen

Es ist zu prüfen, welche besonderen Merkmale elektronische Datenverarbeitungsanlagen aufweisen und welche Gefahren dabei für den einzelnen entstehen.

1. Hohe Speicherkapazität und Verarbeitungsgeschwindigkeit

Datenverarbeitungsanlagen können eine Vielzahl der unterschiedlichsten Daten auf kleinstem Raum speichern. (1)

Daten können mit hoher Geschwindigkeit über große Entfernungen übermittelt werden. (2)

Das führt dazu, daß für einen weiten Personenkreis große Datenmengen verfügbar sind. Beliebige Daten können in sekundenschnelle abgefragt werden. Es ist möglich, Datenbanken über eine bestimmte Person anzulegen, in denen Informationen gespeichert werden, die der Betroffene in unterschiedlichen Zusammenhängen abgegeben hat. Solche umfassenden Datenbanken können insbesondere dann entstehen, wenn Unternehmen ihre Datenhaltung aus Rationalisierungsgründen besonderen Dienstleistern übertragen, die auf die Verwaltung fremder Daten spezialisiert sind (Outsorcing). Es können also Daten, die von einer Person beispielsweise gegenüber der Telefongesellschaft, einem Versandhaus, der Krankenkasse, dem Finanzamt oder der Rentenversicherung abgegeben wurden in einer einzigen Datenbank zusammentreffen. Dabei werden die Daten aus dem Zusammenhang gerissen, in dem sie ursprünglich erhoben wurden. Die Daten können zu einem anderen Zweck eingesetzt werden, als sie ursprünglich erhoben wurden. (3)

Beispielsweise können Gesundheitsdaten, die von einer Person gegenüber dem Arzt oder der Krankenversicherung abgegeben wurden, an deren Arbeitgeber übermittelt werden, der aus diesen Daten Rückschlüsse auf die Leistungsfähigkeit der betroffenen Person für seinen Betrieb ziehen kann. Für den einzelnen besteht dadurch die Gefahr, daß er die Freiheit verliert, sich gegenüber verschiedenen Personen unterschiedlich darzustellen. (4)

Wer bestimmte Daten gegenüber der einen Stelle abgibt, würde die selben Daten nicht notwendigerweise gegenüber einer anderen Stelle ebenfalls abgeben. Der Betroffene will unter Umständen gerade nicht, daß seine Gesundheitsdaten dem Arbeitgeber zur Kenntnis gelangen. Es besteht die Gefahr, daß einzelne Personen einen Informationsvorsprung gegenüber anderen Personen ohne deren Kenntnis erhalten.

2. Auswertungs- und Verknüpfungsmöglichkeiten, automatisierte Überwachung

Elektronische Datenverarbeitungssysteme bieten die Möglichkeit, Daten aus einem Bestand nach beliebigen Kriterien zu ordnen oder auszuwerten. (5)

Daten können aus verschiedenen Datenbanken nach bestimmten Gesichtspunkten ausgewählt und in einer neuen Datenbank zusammengefaßt werden. Aus der Verknüpfung von Daten können neue Informationen über eine Person gewonnen werden. (6)

Insbesondere können durch die Kombination von Daten umfassende Rückschlüsse auf die Lebensgewohnheiten einer Person gezogen werden. Durch die Verknüpfung von Daten aus verschiedenen Lebensbereichen können sogenannte Persönlichkeitsprofile erstellt werden. (7)

Es können entweder totale oder partielle Persönlichkeitsbilder entstehen. Während ein totales Persönlichkeitsbild eine Person in allen ihren Lebensumständen erfaßt, beschränkt sich ein partielles Persönlichkeitsprofil auf einen räumlich, zeitlich und örtlich begrenzten Lebensabschnitt. (8)

Beispiele für partielle Persönlichkeitsprofile sind etwa Bewegungsbilder, Käuferprofile oder Kommunikationsprofile. (9)

Je umfassender der Bestand an Ausgangsdaten, desto lückenloser wird das Persönlichkeitsbild. Besonders für den Staat bieten sich zahlreiche Möglichkeiten, ein sehr umfassendes Persönlichkeitsprofil zu erstellen. Mit dem heutigen Stand der Technik ist etwa das Erstellen vollständiger Bewegungsbilder mit Hilfe automatisierter Überwachungsverfahren möglich. Es könnten Nummernschilder an Kraftfahrzeugen automatisch identifiziert oder der Benutzer eines Mobiltelefons lokalisiert (10)

werden. Auch Gesichts- und Stimmenerkennung ist heute möglich. (11)

Die moderne Datenverarbeitung bietet also die technischen Voraussetzungen für eine intensive Überwachung des einzelnen. Daraus können sich für den einzelnen Gefahren ergeben.

2.1 Verlust an Planungsfreiheit

Eine umfassende Überwachung einer Person führt dazu, daß der Überwachende aufgrund der über sie gewonnenen Information planend in das Leben des Betroffenen eingreifen kann. (12)

Die Persönlichkeit des einzelnen wird daher für den Ersteller eines Persönlichkeitsprofils vorhersehbar. Die Person würde damit zum Objekt der Interessen eines anderen. Er würde eines Teil seiner Individualität und Planungsfreiheit über sein eigenes Leben beraubt.

2.2 Konformitätsdruck

Durch ständige Überwachung würde der Betroffene ständig dem Druck ausgesetzt, sich so zu verhalten, wie es der Überwacher von ihm erwartet. (13)

In dem Bewußtsein, daß jeder ihrer Schritte zur Kenntnis des Überwachers gelangt, würde die überwachte Person versuchen, alles zu vermeiden, was eine für sie nachteilige Reaktion des Überwachenden auslösen könnte. Die Folge wäre ihre völlige Steuerbarkeit und der Verlust jeglicher Entscheidungsfreiheit.

2.3 Beeinflussung der politischen Willensbildung

In gleicher Weise ließe sich Einfluß auf die politische Willensbildung nehmen. (14)

Jeder, der eine politische Auffassung vertritt, die den Interessen des Überwachers widerspricht, würde sich der Gefahr der Repression aussetzen. Die für eine demokratische Gesellschaft unerläßliche Freiheit der politischen Willensbildung wäre nicht mehr gewährleistet. Das gleiche gilt für die Grundrechte der Versammlungs- sowie der Vereinigungsfreiheit, die für die Demokratie ebenfalls von entscheidender Bedeutung sind.

3. Unbegrenzte Speicherbarkeit

Ist ein Datum einmal gespeichert, kann es praktisch für einen unbegrenzten Zeitraum abgerufen werden. Ein Computer kann eine einmal gespeicherte Information nicht wieder vergessen. (15)

Zu den Rechten des einzelnen gehört aber auch, daß ihn ein einmal gesagtes Wort oder eine einmal getane Tat nicht ein Leben lang verfolgt. Diese rechtsstaatliche Gnade des Vergessens" ist etwa bei der Resozialisierung eines Strafgefangenen von Bedeutung. Würde eine Straftat sein ganzes restliches Leben im polizeilichen Führungszeugnis aufgeführt, hätte er nur geringe Chancen auf eine Wiedereingliederung in die Gesellschaft. Ein einmal gemachter Fehler würde dem Betroffenen Zeit seines Lebens nachgetragen werden.

4. Unvollständigkeit der Informationserhebung

Datenverarbeitungsanlagen können Informationen nur in einer festgelegten Signalform verarbeiten. Die Ausgangsdaten müssen immer in diese für den Computer verständliche Form gebracht werden. (16)

Dabei können Informationen verloren gehen. (17)

Darüber hinaus kann es vorkommen, daß Daten nur unvollständig erhoben werden. Werden aufgrund solcher unvollständiger Informationen Entscheidungen getroffen, besteht die Gefahr einer Fehlentscheidung. (18)

Dies gilt besonders, wenn Entscheidungen von der Datenverarbeitungsanlage automatisch getroffen werden, da dann die Überprüfung durch den Menschen wegfällt, der unter Umständen korrigierend eingreifen könnte. Hinzu kommt, daß die hohe Verarbeitungskapazität einer Datenverarbeitungsanlage den Menschen dazu verleiten kann, sich blind auf die Entscheidung des Computers zu verlassen. (19)

Tatsächlich ist jedoch der Entscheidungsprozeß einer komplexen Datenverarbeitungsanlage für den Benutzer nur schwer zu überblicken. (20)

Es besteht mithin die Gefahr, daß der Computer für den Menschen entscheidet, ohne daß diese Entscheidungen für den Menschen durchschaubar sind. Er würde sich dadurch in die Hände einer Maschine begeben, bei der die Richtigkeit ihrer Entscheidungen keineswegs garantiert ist.

5. Ergebnis

Von der modernen Informationstechnologie gehen zahlreiche Gefahren für die Freiheit des einzelnen und für den Prozeß der demokratischen Willensbildung aus. Es ist daher erforderlich, Regelungen zu schaffen, um den einzelnen vor den Gefahren der uneingeschränkten Datenverarbeitung zu schützen.

II. Betroffene Grundrechte

Fraglich ist, welche Grundrechte durch die Risiken der Informationstechnologie betroffen sind.

1. Allgemeines Persönlichkeitsrecht

In den frühen siebziger Jahren wurde der Datenschutz zum Gegenstand der höchstrichterlichen Rechtsprechung. (21)

In den entschiedenen Fällen spielte die elektronische Datenverarbeitung allerdings noch keine Rolle. Die Entscheidungen betrafen vorwiegend den Datenaustausch auf herkömmliche Art durch den Austausch von Karteikarten oder Akten. (22)

Gestützt auf das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG) beschränkte das Bundesverfassungsgericht den unbegrenzten Eingriff des Staates in die Privatsphäre des einzelnen. Es stellte fest, daß das allgemeine Persönlichkeitsrecht dem einzelnen einen Bereich der privaten Lebensführung garantiert, der dem Zugriff des Staates grundsätzlich entzogen ist. (23)

Ein Eingriff in diesen Innenraum" der privaten Lebensgestaltung würde die Freiheit der persönlichen Entfaltung in ihrem durch Art. 19 Abs. 2 GG geschützten Wesensgehalt beeinträchtigen. Dem Teil der Privatsphäre, der nicht den unantastbaren Innenbereich der Persönlichkeit angehört, wurde nur ein eingeschränkter Schutz zugesprochen. Der Außenbereich" des allgemeinen Persönlichkeitsrechts war insofern dem staatlichen Zugriff unterworfen, als der Bürger durch das Zusammenleben mit anderen in Belange des Gemeinwohls oder die persönliche Sphäre von Mitbürgern berührt. (24)

Staatliche Eingriffe sind jedoch nur bei überwiegendem Allgemeininteresse zulässig; der Verhältinsmäßigkeitsgrundsatz ist streng zu beachten. (25)

Problematisch an diesem Sphärenmodell ist indes, daß sich Inhalt der Privatsphäre nicht absolut bestimmen läßt. Der einzelne macht das, was er anderen mitteilen will, von Faktoren wie Ort, Zeit, oder der jeweiligen Bezugsperson abhängig. Die Zuordnung einer Information zu einer bestimmten Sphäre hängt daher vom Selbstverständnis des betroffenen ab und läßt sich nicht von einer anderen Person entscheiden. (26)

Das Sphärenmodell ist daher für eine ausreichende Begründung des Datenschutzes nicht geeignet.

2. Recht auf informationelle Selbstbestimmung

Aus diesem Grunde hat das Bundesverfassungsgericht in seinem Volkszählungsurteil (27)

die Sphärentheorie aufgegeben und festgestellt, daß das Grundgesetz dem Bürger das Recht auf informationelle Selbstbestimmung garantiert. Im folgenden sollen Inhalt und Schranken dieses Grundrechts dargelegt werden.

2.1 Inhalt

Das Bundesverfassungsgericht hat erkannt, daß die bisherige Konkretisierung des Pesönlichkeitsrechts durch die Rechtsprechung unter den Bedingungen der modernen Datenverarbeitung nicht ausreichend war. (28)

Die besonderen Gefahren der modernen Datenverarbeitung verlangen einen besonderen Schutz des aus Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG abgeleiteten allgemeinen Persönlichkeitsrechts. Die erheblichen Gefährdungen der modernen Informationstechnologie für die Entfaltungsmöglichkeiten der Person erfordern den Schutz des einzelnen vor der unbeschränkten Erhebung, Speicherung, Verarbeitung und Übermittlung seiner persönlichen Daten. Die verfassungsrechtlich garantierte Selbstbestimmung des Menschen wäre in einer Gesellschaft, in der sich die elektronische Datenverarbeitung in nahezu alle Lebensbereiche ausbreitet, nicht mehr garantiert, wenn der einzelne nicht die Möglichkeit hätte, selbst über die Verwendung seiner Daten zu entscheiden. (29)

Aus diesem Grunde gewährleistet das Recht auf Informationelle Selbstbestimmung aus Art. 2 Abs. 1 i. V. m. Art 2. Abs. 1 GG, daß der einzelne grundsätzlich selbst über die Preisgabe und Verwendung seiner Daten bestimmen kann. (30)

Der einzelne Bürger muß wissen können, wer zu welchem Zeitpunkt was über ihn weiß. (31)

Die Reichweite des Rechts auf informationelle Selbstbestimmung hängt dabei nicht von der Art des verarbeiteten Datums ab, sondern von der Möglichkeit der Verarbeitung durch die Informationstechnologie. (32)

Die Befugnis, über die Verwendung der eigenen Daten zu entscheiden, umfaßt somit den gesamten Bereich der persönlichen Daten. Die Aufteilung in einen unantastbaren Innenbereich und einem Außenbereich wurde also aufgegeben.

2.2 Schranken

Das Recht auf informationelle Selbstbestimmung gilt freilich nicht unbeschränkt. Der einzelne tritt ständig in Kontakt mit anderen Individuen sowie der Gemeinschaft. Die Daten einer in eine Gemeinschaft eingebundenen Person bestimmen sich daher auch wesentlich aus deren Beziehungen zu ihren Mitmenschen. (33)

Da personenbezogene Daten immer auch gemeinschaftsbezogen sind, ist vom Individuum ein Eingriff in sein informationelles Selbstbestimmungsrecht im überwiegenden Allgemeininteresse zu hinzunehmen. (34)

Die Zulässigkeit solcher Eingriffe in das Informationelle Selbstbestimmungsrecht bedürfen allerdings einer gesetzlichen Grundlage. (35)

Diese gesetzliche Grundlage muß eine für den Bürger erkennbare Regelung enthalten, aus der Umfang und Voraussetzungen des Eingriffs klar ersichtlich sind. Dies gebietet der aus dem Rechtsstaatsprinzip abgeleitete Grundsatz der Normenklarheit. Darüber hinaus ist der Verhältnismäßigkeitsgrundsatz beim Eingriff in das Recht auf informationelle Selbstbestimmung streng zu beachten. (36)

2.3 Forderungen an den Gesetzgeber

Über die Bindung an die Grundsätze der Normenklarheit und Verhältnismäßigkeit hinaus, die sich bereits aus dem allgemeinen Rechtsstaatsprinzip ergeben, fordert das Bundesverfassungsgericht besondere Vorkehrungen durch den Gesetzgeber, um das informationelle Selbstbestimmungsrecht ausreichend zu schützen. (37)

Im einzelnen sind dies die Zweckbestimmtheit bei der Verarbeitung personenbezogener Daten, der Grundsatz der Informationellen Gewaltenteilung, die Durchschaubarkeit der Datenverarbeitung sowie Auskunfts-, Aufklärungs- und Löschungsrechte des Bürgers.

aa) Zweckbestimmtheit personenbezogener Daten

Wie bereits dargelegt, beinhaltet die Zweckentfremdung von Daten den Verlust der Möglichkeit des einzelnen, sich in unterschiedlichen Rollen darzustellen. Um dieser Gefahr zu begegnen, ist die Datenverarbeitung nur dann zulässig, wenn sie von einer ausdrücklichen Regelung zu diesem Zweck erlaubt wird. (38)

Die Erlaubnisnorm muß bereichsspezifisch sein. Das heißt, daß der Erlaubnistatbestand genau auf den Zweck zugeschnitten ist, der mit der Verarbeitung eines Datums erreicht werden soll. Es ist darüber hinaus darauf zu achten, daß sich der Eingriff in das Recht auf informationelle Selbstbestimmung möglichst gering gehalten wird. Insbesondere bedeutet dies, daß eine Sammlung von personenbezogenen Daten, deren Zweck noch nicht bestimmt ist, mit dem Grundsatz der Zweckbindung der Datenverarbeitung nicht vereinbar ist. (39)

Das Zweckbindungsgebot ist der direkte Ausfluß aus den bereits erwähnten rechtsstaatlichen Prinzipien der Normenklarheit und des Übermaßverbots. (40)

Es stellt sozusagen die für den Gesetzgeber bindende Konkretisierung dieser beiden Grundsätze dar.

bb) Informationelle Gewaltenteilung

Der Grundsatz der informationellen Gewaltenteilung soll die unkontrollierte Verknüpfung von Daten verhindern, die bei verschiedenen Stellen gespeichert sind. (41)

Im Volkszählungsurteil betont das Bundesverfassungsgericht die Amtshilfefestigkeit des Zweckbindungsprinzips. (42)

Das bedeutet, daß die Übermittlung von Daten von einer Behörde an eine andere im Zuge der Amtshilfe nicht ohne weiteres möglich ist. Das Prinzip der informationellen Gewaltenteilung stellt also eine weitere Konkretisierung des Zweckbestimmungsgrundsatzes dar. Das Recht auf informationelle Selbstbestimmung billigt dem einzelnen das Recht zu, jederzeit zu wissen, wer was wann über ihn weiß. Eine unbeschränkte Amtshilfe würde bewirken, daß dieser Grundsatz für den einzelnen nicht mehr gewährleistet wäre. (43)

Da das Prinzip der informationellen Gewaltenteilung einen Ausfluß des Rechts auf informationelle Selbstbestimmung darstellt, ist es jedoch den selben Schranken unterworfen, denen auch das informationelle Selbstbestimmungsrecht unterliegt. (44)

cc) Durchschaubarkeit der Datenverarbeitung

Für den Bürger ist die automatisierte Datenverarbeitung nicht durchschaubar. Wurden seine Daten einmal erfaßt, hat er keinen Einblick mehr in die Verwendung seiner Daten. Das beeinträchtigt die Möglichkeit eines effektiven Rechtsschutzes seitens des Betroffenen, wie es ihm durch Art. 19 Abs. 4 GG garantiert ist. (45)

Für den Gesetzgeber besteht daher die Verpflichtung, die Verarbeitung der personenbezogenen Daten für den Bürger durchschaubar zu machen. Dies läßt sich nur durch die Kontrolle der Datenverarbeitung durch eine fachkundige Stelle erreichen. Den Gesetzgeber trifft daher die Verpflichtung, einen unabhängigen Datenschutzbeauftragten zu bestellen, der die Einhaltung der datenschutzrechtlichen Bestimmung überwachen soll. (46)

Die Grundsätze der Zweckbindung und der informationellen Gewaltenteilung können nur dann einen Sinn haben, wenn ihre Durchsetzung gesichert ist. Der Kontrolle der Datenverarbeitung durch einen Datenschutzbeauftragten kommt daher für die Gewährleistung des Rechts auf informationelle Selbstbestimmung eine entscheidende Bedeutung zu.

dd) Rechte des Betroffenen

Die Speicherung falscher oder unvollständiger Daten über eine Person kann zu Fehlentscheidungen führen und birgt daher erhebliche Gefahren für den einzelnen. Ferner muß der Betroffene die Möglichkeit haben, die unzulässige Speicherung personenbezogener Daten rückgängig zu machen. Dem einzelnen müssen daher Auskunfts-, Aufklärungs- und Löschungsrechte gewährleistet werden. (47)

Für den Betroffenen stellen sie den Kern des Rechtsschutzes dar. Während ihm die Durchschaubarkeit der Datenverarbeitung die Grundlagen für einen effektiven Rechtsschutz liefert, sichern ihm die genannten Rechte eine Einflußmöglichkeit auf die Verarbeitung seiner personenbezogenen Daten. Das informationelle Selbstbestimmungsrecht gewährleistet dem einzelnen die Herrschaft über die Verarbeitung seiner Daten. Die Auskunfts-, Aufklärungs- und Löschungsrechte stellen die direkte Umsetzung dieses Grundsatzes dar.

2.4 Zusammenfassung

Das Recht auf informationelle Selbstbestimmung soll den einzelnen gegen die besonderen Gefahren der Informationstechnologie absichern. In seiner Reichweite und den Folgen für den Gesetzgeber geht es über des allgemeine Persönlichkeitsrecht hinaus, das seinen Ursprung in einer Zeit hat, in der die elektronische Datenverarbeitung nur eine untergeordnete Rolle spielte. Mir seinen spezifischen Anforderungen an den Gesetzgeber will es den besonderen Gefahren der Informationstechnologie begegnen. Durch das Recht, über die Verwendung der eigenen Daten grundsätzlich selbst zu bestimmen, wird gewährleistet, daß der Bürger die Gewalt über die Verarbeitung seiner personenbezogenen Daten behält und nicht zum Opfer der unkontrollierten Datenverarbeitung durch den politisch oder wirtschaftlich mächtigeren wird. Das informationelle Selbstbestimmungsrecht leitet sich aus dem allgemeinen Persönlichkeitsrecht ab und stellt seine auf die automatisierte Datenverarbeitung zugeschnittene Ausprägung dar. Es ist daher kein Grundrecht auf Datenschutz im eigentlichen Sinne. (48)

3. Spezifische Datenschutzrechte

Bereits lange vor Einsicht in die Notwendigkeit des Datenschutzes gab es bereichsspezifische Datenschutzregelungen. Teilweise sind sie ausdrücklich im Grundgesetz verankert, teilweise handelt es sich um ungeschriebene Verfassungsgrundsätze. (49)

Ausdrücklich in der Verfassung verankert sind das Post- und Fernmeldegeheimnis (Art. 10 GG) sowie die Unverletzlichkeit des in der Wohnung gesprochenen Wortes (Art. 13 GG). Darüber hinaus sind etwa das Arztgeheimnis, das Beratungsgeheimnis, das Bankgeheimnis, das Steuergeheimnis, das Sozialgeheimnis oder das Statistikgeheimnis zu nennen. Sie wurden bereits vor der Einführung einer Datenschutzgesetzgebung gesetzlich geschützt, etwa durch § 203 StGB oder §§ 53f. StPO.

III. Umsetzung der Datenschutzgrundsätze im Bundesdatenschutzgesetz

Mit der allgemeinen Datenschutzdiskussion in den frühen siebziger Jahren wurde die Notwendigkeit einer bereichsübergreifenden Datenschutzgesetzgebung erkannt und in der Folge das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze erlassen. (50)

Nach dem Volkszählungsurteil wurden sie den neuen Anforderungen an den Datenschutz angepaßt. Im Folgenden soll überprüft werden, inwieweit die vom Bundesverfassungsgericht geforderten Grundsätze im Bundesdatenschutzgesetz umgesetzt sind.

1. Ausdrücklicher Gesetzesvorbehalt

Der geforderte ausdrückliche Gesetzesvorbehalt für den Eingriff in das Recht auf informationelle Selbstbestimmung wurde in Form eines Verbots mit Erlaubnisvorbehalt (51)

umgesetzt. § 4 Abs. 1 BDSG verbietet die Verarbeitung personenbezogener Daten, es sei denn der Betroffene hat eingewilligt oder eine besondere gesetzliche Ermächtigung erlaubt sie. In den §§ 13 bis 18 BDSG (für öffentliche Stellen) sowie den §§ 28 bis 30 BDSG (für nichtöffentliche Stellen) werden generelle Ermächtigungen für die Datenerhebung, -speicherung, -änderung, -nutzung und -übermittlung erteilt. Sie gelten allerdings nur subsidiär zu spezielleren Ermächtigungsvorschriften anderer Gesetze (§ 1 Abs. 4 BDSG).

2. Zweckbindungsgebot

In Ansehung des Zweckbindungsgebotes werden in § 14 Abs. 2 BDSG an die Datenspeicherung, -veränderung oder -nutzung durch öffentliche Stellen besondere Anforderungen gestellt, wenn personenbezogene Daten zu einem anderen Zweck verwendet werden sollen, als sie ursprünglich erhoben wurden. Darüber hinaus ist dem Betroffenen bei der Datenerhebung der Zweck der Erhebung anzuzeigen (§ 13 Abs. 3 BDSG). Für die Verwendung der Daten durch nichtöffentliche Stellen werden getrennte Befugnisnormen für die Datenverarbeitung für eigene Zwecke (§ 28 BDSG) und für Zwecke der geschäftsmäßigen Datenverarbeitung festgeschrieben.

3. Informationelle Gewaltenteilung

Für den öffentlichen Bereich werden in den §§ 15 bis 17 BDSG besondere Regelungen für die Übermittlung von Daten getroffen. Die Übermittlung von Daten an öffentliche Stellen ist nur zulässig, wenn die empfangende Behörde die Daten auch selbst zulässigerweise erheben könnte. (52)

Darüber hinaus müssen bei der empfangenden Behörde die Zulässigkeitsvoraussetzungen für die Nutzung der Daten gegeben sein (§ 15 Abs. 1 Nr. 2 BDSG). Für die Übermittlung an nichtöffentliche Stellen oder an Stellen außerhalb des Geltungsbereichs des BDSG gelten entsprechende Regelungen (§ 16 Abs. 1 Nr. 1 BDSG, § 17 Abs. 1 i. V. m. § 16 Abs. 1 Nr. 1 BDSG). In diesen Fällen muß außerdem von der empfangenden Stelle ein berechtigtes Interesse an der Datenübermittlung glaubhaft gemacht werden und der Betroffene darf kein schutzwürdiges Interesse am Ausschluß der Übermittlung haben.

4. Bestellung von Datenschutzbeauftragten

Für die Kontrolle der Verarbeitung personenbezogener Daten durch öffentliche Stellen sieht das BDSG die Bestellung eines Bundesbeauftragten für Datenschutz vor (§§ 22ff. BDSG). Ihm werden in § 24 BDSG umfassende Kontrollbefugnisse gewährt. Er hat Verstöße gegen datenschutzrechtliche Bestimmungen gegenüber den zuständigen Behörden zu beanstanden (§ 25 BDSG). Außerdem hat er alle zwei Jahre einen Tätigkeitsbericht zu erstellen (§ 26 Abs. 1 BDSG) und kann Empfehlungen für die Verbesserung des Datenschutzes abgeben und in Datenschutzfragen beraten. Für nichtöffentliche Stellen regeln die §§ 36ff. BDSG die Bestellung eines Datenschutzbeauftragten. Dieser hat gemäß § 37 BDSG die Wahrung der datenschutzrechtlichen Vorschriften sicherzustellen.

5. Rechte des Betroffenen

Sowohl gegenüber öffentlichen als auch nichtöffentlichen Stellen hat der Betroffene Auskunfts-, Berichtigungs-, Sperrungs- und Löschungsrechte (§§19f., 34f. BDSG). Gegenüber öffentlichen Stellen hat er ferner das Recht, den Bundesdatenschutzbeauftragten anzurufen, wenn er der Auffassung ist, in seinen Rechten verletzt worden zu sein (§ 21 BDSG). Nichtöffentliche Stellen haben den Betroffenen von der erstmaligen Speicherung oder Übermittlung seiner personenbezogenen Daten zu benachrichtigen (§ 33 BDSG).

IV. Zusammenfassung

Von der modernen Informationstechnologie gehen zahlreiche Gefahren für die Rechte des einzelnen aus. Das Recht auf informationelle Selbstbestimmung schützt den Betroffenen vor den Folgen einer unbegrenzten Verarbeitung personenbezogener Daten. Im Volkszählungsurteil stellt das Bundesverfassungsgericht strenge Anforderungen an die Beschränkung des Rechts auf informationelle Selbstbestimmung. Der Gesetzgeber hat die an ihn gerichteten Forderungen in das bereits vor dem Volkszählungsurteil existierende Bundesdatenschutzgesetz eingearbeitet.


Zurück zum Inhaltsverzeichnis


B. Besondere Datenschutzprobleme des Internets

Im folgenden soll betrachtet werden, welche besonderen Datenschutzprobleme das Internet bietet und die aktuelle Rechtslage dargestellt werden.

I. Technische Struktur des Internets

Das Internet stellt im Prinzip einen weltumspannenden Verbund von Rechnern dar, die alle das selbe Übertragungsprotokoll (TCP/IP) benutzen. (53)

Die Datenübermittlung erfolgt durch Weitergabe von Datenpaketen von einem Rechner zum nächsten. (54)

Welchen Weg ein Datenpaket bis zur Ankunft am Zielrechner nimmt, also von welchem Rechner es an den nächsten weitergegeben wird, ist nicht vorherbestimmt und hängt etwa von der Auslastung der jeweiligen Datenleitungen ab. (55)

Außerdem gibt es keine Kontrollinstanz, die die angeschlossenen Rechner überwacht oder steuert. Grundsätzlich kann jeder Computer, der das gleiche Übertragungsprotokoll benutzt, an das Netz angeschlossen werden.

II. Sicherheitsrisiken im Internet

Die Datenpakete werden im Internet im Klartext übertragen. Jeder Betreiber eines Knotenrechners kann das versandte Datenpaket vom Endbenutzer unbemerkt abhören. (56)

Mit speziellen Programmen (packet sniffers) können Datenpakete sogar automatisiert mitgeschnitten werden. Ferner können Datenpakete abgefangen, manipuliert, umgeleitet oder verzögert werden. (57)

Sichere Verfahren zur Verschlüsselung und Authentifizierung im Internet existieren nicht. (58)

Dadurch, daß der Weg der Datenpakete vor der Übertragung nicht bestimmbar ist, läßt sich nicht vorhersagen, wer die Möglichkeit haben wird, vom Inhalt des Datenpakets Kenntnis zu nehmen. Der Inhalt der übertragenen Nachricht ist somit einem unbestimmbaren Personenkreis frei zugänglich. Eine sichere Übertragung von Daten über das Internet ist daher nicht möglich.

III. Datenschutzrechtliche Situation im Internet

Es soll zunächst festgestellt werden, welche Arten von Daten bei der Kommunikation im Internet auftreten. Dann wird die aktuelle Rechtslage bezüglich des Schutzes der einzelnen Datenarten überprüft.

1. Datenarten im Internet

Für die Kommunikation im Internet werden verschiedene Arten von Daten benötigt. Im einzelnen sind dies Inhaltsdaten, Verbindungsdaten und Bestandsdaten. (59)

Die Inhaltsdaten sind diejenigen Daten, die übertragen werden sollen. Sie stellen die eigentliche Nachricht dar. Die Verbindungsdaten sind die Daten, die bei der Kommunikation anfallen und ihre näheren Umstände wie Kommunikationspartner oder benutzte Leitungen bestimmen. Die Bestandsdaten sind diejenigen Daten, die benötigt werden, um den Betrieb des Netzes sicherzustellen. Zu den Bestandsdaten zählen beispielsweise die E-Mail-Adressen der Benutzer.

2. Einschlägige Gesetze

Fraglich ist, welche Datenschutznormen für den Bereich des Internets einschlägig sind. In Frage kommen insbesondere das Bundesdatenschutzgesetz, die das Fernmeldegeheimnis betreffenden Vorschriften des Telekommunikationsgesetzes und die Telekommunikationsdienstunternehmen-Datenschutzverordnung (TDSV).

2.1 Bundesdatenschutzgesetz

Fraglich ist, inwieweit das Bundesdatenschutzgesetz datenschutzrechtliche Regelungen in Bezug auf das Internet enthält. Zunächst ist festzustellen, daß die Normen des Bundesdatenschutzgesetz gemäß § 1 Abs. 4 hinter alle spezielleren Vorschriften zurücktreten. Während das Bundesdatenschutzgesetz regelt, ob die Übertragung bestimmter Daten zulässig ist, regelt das Telekommunikationsgesetz den Vorgang der Übertragung selbst. Beim Internet handelt es sich indes um ein Kommunikationsnetz. Einschlägig sind also primär die Regelungen des Telekommunikationsgesetzes. Das Bundesdatenschutzgesetz bleibt in den Fällen anwendbar, in denen personenbezogene Daten gewerbsmäßig verarbeitet werden, beispielsweise von einem kommerziellen Diensteanbieter, (60)

jedoch nur soweit die TDSV nicht speziellere Regelungen trifft.

2.2 Telekommunikationsgesetz, TDSV

Das Telekommunikationsgesetz regelt im elften Teil Fragen des Fernmeldegeheimnisses und des Datenschutzes. Gemäß § 85 Abs. 2 TKG hat derjenige das Fernmeldegeheimnis zu wahren, der geschäftsmäßig Telekommunikationsdienste anbietet. Das sind gemäß § 3 Nrn. 5, 16 TKG alle diejenigen, die Möglichkeiten zur Übermittlung von Nachrichten mittels Telekommunikationsanlagen bereitstellen. Eine Telekommunikationsanlage ist ein Gerät, mit dem elektromagnetische oder optische Nachrichten gesendet, empfangen, vermittelt, gesteuert oder kontrolliert werden können (§ 3 Nr. 17 TKG). Ein Internet-Knotenrechner erfüllt diese Voraussetzungen und stellt damit eine Telekommunikationsanlage dar. Ein Access-Provider, der den Zugang zum Internet als Dienstleistung anbietet, bietet demnach geschäftsmäßig Telekommunikationsdienste an und unterliegt daher dem Fernmeldegeheimnis. Es schützt gemäß § 86 Abs. 1 TKG sowohl die Inhalts- als auch die Verbindungsdaten. Darüber hinaus hat der Diensteanbieter seine Telekommunikationsanlage laut § 87 Abs. 1 TKG technische Vorkehrungen zum Schutz des Fernmeldegeheimnisses zu treffen. Bestandsdaten darf er erheben, verarbeiten und nutzen, soweit sie für die Erfüllung seines Vertragsverhältnisses mit dem Kunden erforderlich sind (§ 4 Abs. 1 TDSV).

2.3 Ergebnis

Die kommerziellen Anbieter von Internetdiensten sind zur Wahrung des Fernmeldegeheimnisses verpflichtet. Die Kommunikation im Internet bleibt dennoch unsicher. Wenn eine Nachricht einmal abgesendet wurde, kann für die Einhaltung von Datenschutzvorschriften nicht mehr garantiert werden. Die Eigenschaft des Internets als weltumspannendes Netz bringt es mit sich, daß Nachrichten bei ihrer Übertragung Ländergrenzen überschreiten können. Die Einhaltung des Fernmeldegeheimnisses im Sinne des Telekommunikationsgesetzes ist daher nicht garantiert. Sensible Daten müssen daher bei der Übertragung ausreichend vor unbefugten Zugriffen geschützt werden, zum Beispiel durch geeignete Verschlüsselungsverfahren.

IV. Datenverschlüsselung

Zum Schutz vor unbefugten Zugriffen können Daten vor der Übertragung verschlüsselt werden. Dabei wird der Klartext unter Verwendung eines Schlüssels in eine Nachricht chiffriert, die erst nach der Dechiffrierung mit dem richtigen Schlüssel wieder als Klartext lesbar ist.

1. Verschlüsselungsverfahren

Es gibt symmetrische und asymmetrische Verschlüsselungsverfaheren. Während bei der symmetrischen Verschlüsselung für das dechiffrieren der Nachricht der selbe Schlüssel verwendet wird, wie für das chiffrieren, gibt es beim asymmetrischen Verschlüsselungsverfahren für jeden Vorgang einen eigenen Schlüssel. (61)

Das asymmetrische Verfahren bietet den Vorteil, daß ein Schlüssel veröffentlicht werden kann (er kann zum Beispiel in ein öffentliches Verzeichnis eingetragen werden). Das bedeutet daß jeder, der an einen bestimmten Empfänger eine Nachricht verschicken will, den öffentlichen Schlüssel zur Chiffrierung verwenden kann, die Nachricht aber nur vom Empfänger wieder entschlüsselt werden kann. (62)

Umgekehrt kann bei Veröffentlichung des Dechffrierungsschlüssels und Geheimhaltung des Chiffrierungsschlüssells eine elektronische Unterschrift" realisiert werden. (63)

Jeder, der eine Nachricht mit dem öffentlichen Schlüssel entschlüsselt, weiß daß die Nachricht vom gesuchten Absender stammt, da nur er den Chiffrierungsschlüssel kennt. Die modernen Verschlüsselungsverfahren sind bei ausreichender Länge des Schlüssels außerordentlich sicher, da eine Entschlüsselung ohne Kenntnis des Schlüssels nahezu unmöglich ist. (64)

2. Einschränkung der Verschlüsselungsmöglichkeit

Diese Eigenschaft moderner Verschlüsselungsverfahren kann dazu führen, daß der Staat die Möglichkeit verliert, im Rahmen der gesetzlichen Vorgaben Nachrichten abzuhören. (65)

Es ist daher zu überlegen, ob die Verwendung von Verschlüsselungsverfahren zu verbieten oder zumindest einzuschränken ist.

2.1 Verbot

Fraglich ist, ob ein generelles Verbot von Verschlüsselungsverfahren geboten ist. Problematisch ist insbesondere, daß zugunsten des Abhörens weniger Nachrichten die Verschlüsselung aller Nachrichten verboten werden würde. (66)

Dadurch würde der großen Masse an Benutzern des Internets die Möglichkeit verwehrt, sich effektiv vor dem Abhören von Nachrichten zu schützen. Gerade für das Wirtschaftsleben ist ein solcher Schutz besonders wichtig, wenn das Internet als allgemeines Informationsmedium Verwendung finden soll. Überdies wäre die Authentifizierung durch eine elektronische Unterschrift nicht möglich. Für den Abschluß rechtsverbindlicher Geschäfte über das Internet wäre das jedoch unerläßlich. Die durch Verbot von Verschlüsselungsverfahren verursachte Beschränkung der Freiheit des einzelnen würde daher außer Verhältnis zum erzielten Nutzen stehen.

2.2 Beschränkung

Es könnte allerdings eine Beschränkung der Verschlüsselung in Erwägung gezogen werden. Das würde bedeuten, daß nur Schlüssel einer bestimmten Länge zugelassen wären, sodaß der Staat im Bedarfsfall eine verschlüsselte Nachricht entschlüsselt kann. Problematisch ist allerdings, daß solche Schlüssel nicht nur vom Staat, sondern auch von anderen Stellen entschlüsselt werden könnten. Überdies wäre die Beschränkung von Verschlüsselungsverfahren kein geeignetes Mittel zur Sicherstellung der staatlichen Abhörmöglichkeit. Die zu überwachenden Personen könnten sich trotzdem eines nicht zugelassenen Verschlüsselungsverfahren bedienen. (67)

Der Nachweis, daß es sich bei den übermittelten Nachrichten tatsächlich um verbotswidrig verschlüsselte Botschaften handelt, läßt sich nur dadurch führen, daß die verschlüsselten Nachrichten dechiffriert werden. (68)

Dies ist aber bei entsprechender Wahl des Schlüssels praktisch unmöglich. Die Beschränkung der Verschlüsselungsmöglichkeit würde dadurch ihren Zweck verfehlen. Sie wäre nicht geeignet, das angestrebte Ziel zu erreichen.

2.3 Ergebnis

Eine Beschränkung der Verschlüsselungsmöglichkeit ist nicht geeignet, die staatlichen Abhörbefugnisse zu sichern. Sowohl das Verbot als auch die Beschränkung von Verschlüsselungsverfahren begegnen erheblichen Bedenken. Die Einschränkung der Verschlüsselungsmöglichkeit wäre für die wirtschaftliche Entwicklung des Internets von äußerstem Nachteil.

V. Zusammenfassung

Die Kommunikation durch das Internet ist einem hohen Abhörrisiko ausgesetzt. Die gesetzlichen Regelungen reichen nicht aus, um die Vertraulichkeit der Informationsübermittlung durch das Internet zu gewährleisten. Vertrauliche Daten müssen daher durch wirksame Verschlüsselungsverfahren vor unbefugten Zugriffen geschützt werden. Deshalb muß die uneingeschränkte Möglichkeit der Datenverschlüsselung gewährleistet bleiben.


Zurück zum Inhaltsverzeichnis


Literaturliste:


Bizer , Johann: Schutz der Vertraulichkeit der Telekommunikation, KJ 1995, S. 450 bis 465.

Bull , Hans Peter: Ziele und Mittel des Datenschutzes, Königstein 1981 (zit.: Bull, Ziele und Mittel).

Bull , Hans Peter: Datenschutz oder die Angst vor dem Computer, München, Zürich 1984 (zit.: Bull, Datenschutz).

Denninger , Eberhard: Das Recht auf informationelle Selbstbestimmung, in: Hohmann, Harald: Freiheitssicherung durch Datenschutz, S. 127 bis 172, Frankfurt am Main 1987.

Geiger , Hansjörg: Das Urteil des Bundesverfassungsgerichts zum Volkszählungsgesetz 1983, DSWR 1984, S. 43 bis 46.

Krause , Peter: Das Recht auf Informationelle Selbstbestimmung, JuS 1984, S. 268 bis 275.

Kuner , Christopher: Rechtliche Aspekte der Datenverschlüsselung im Internet, NJW-CoR 1995, S. 413 bis 420.

Ordemann , Hans-Joachim/ Schomerus , Rudolf/ Gola , Peter: Bundesdatenschutzgesetz (Kommentar), 5. Auflage, München 1992.

Ruckriegel , Werner: Datenschutzgesetzgebung in der Bundesrepublik Deutschland, Jura 1981, S. 346 bis 353.

Der saarländische Landesbeauftragte für Datenschutz : Orientierungshilfe zu Datenschutzfragen bei der Nutzung des Internet durch die öffentliche Verwaltung, JurPC, S. 252 bis 256, 318 bis 325.

Schaar , Peter: Datenschutzfreier Raum Internet?, CR 1996, S. 170 bis 177.

Schneider , Gerhard: Eine Einführung in das Internet, Informatik Spektrum 18, S. 263 bis 271 (1995),

Schwan , Eggert: Auf dem Weg zum Überwachungsstaat? Plädoyer für eine rechtsstaatliche Datenverarbeitung der Polizei, in: Hohmann, Harald: Freiheitssicherung durch Datenschutz, S. 276 bis 313, Frankfurt am Main 1987.

Simitis , Spiros: Die informationelle Selbstbestimmung ­ Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398 bis 405.

Tinnefeld , Marie-Theres/ Ehmann , Eugen: Einführung in des Datenschutzrecht, 2. Auflage, München 1994.

Tinnefeld , Marie-Theres/ Tubies , Helga: Datenschutzrecht, 2. Auflage, München, Wien 1989.

Woertge , Hans-Georg: Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, Heidelberg 1984.


Zurück zum Inhaltsverzeichnis


(c) Hannes Röhm 1997