GET /api/v1/document/141628/?format=api
HTTP 200 OK
Allow: GET, PUT, PATCH, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "resource_uri": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
    "id": 141628,
    "site_url": "https://fragdenstaat.de/dokumente/141628-bericht-des-berliner-beauftragten-fur-datenschutz-und-informationsfreiheit-zum-31-dezember-2010/",
    "title": "Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum 31. Dezember 2010",
    "slug": "bericht-des-berliner-beauftragten-fur-datenschutz-und-informationsfreiheit-zum-31-dezember-2010",
    "description": "",
    "published_at": null,
    "num_pages": 110,
    "public": true,
    "listed": true,
    "allow_annotation": false,
    "pending": false,
    "file_url": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/blnbdi-jahresbericht-2010-web.pdf",
    "file_size": 1095452,
    "cover_image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p1-small.png",
    "page_template": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p{page}-{size}.png",
    "outline": "",
    "properties": {
        "title": "Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum 31. Dezember 2010",
        "author": "Dr. Alexander Dix",
        "_tables": [],
        "creator": "Adobe InDesign CS5 (7.0.2)",
        "subject": "Datenschutz",
        "producer": "Adobe PDF Library 9.9",
        "_format_webp": true
    },
    "uid": "69893e62-673c-4f97-b1d1-c9a6aa3fd71b",
    "data": {},
    "pages_uri": "/api/v1/page/?document=141628",
    "original": null,
    "foirequest": null,
    "publicbody": null,
    "last_modified_at": "2021-10-17 10:57:37.750367+00:00",
    "pages": [
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 1,
            "content": "Veröffentlichungen des Berliner Beauftragten für Datenschutz und Informationsfreiheit                                     www.datenschutz-berlin.de                                                                        Berliner Beauftragter für Tätigkeitsberichte: Der Berliner Beauftragte für Datenschutz und Datenschutz und Informationsfreiheit Informationsfreiheit hat dem Abgeordnetenhaus und dem Senat                                                                                                                                                      Datenschutz und Informationsfreiheit von Berlin jährlich einen Bericht über seine Tätigkeit vorzulegen.                                                                                                                                               in Berlin Neben aktuellen technischen und rechtlichen Entwicklungen wird darin über Schwerpunktthemen und Einzelfälle aus den jeweiligen Geschäftsbereichen berichtet. Seit 1990 wird der Tätigkeitsbericht von uns auch als Bürgerbroschüre veröffentlicht. Dokumente zu Datenschutz und Informationsfreiheit: Die Bände                                                                       2010 dieser Schriftenreihe erscheinen jährlich als Anlage zu unseren Tätigkeitsberichten. Sie enthalten die bedeutsamen Dokumente der nationalen und internationalen Arbeitsgruppen und Konferenzen des Georeferenzierte Panoramadienste: Street View genannten Jahres. Datenschutz und Datenschutz und Informationsfreiheit Berliner Informationsgesetzbuch (BlnInfGB): In dieser Textsammlung       war erst der Anfang • Gesetz zur Regelung des werden von uns seit 1993 die wichtigsten datenschutzrechtlichen Regelungen für das Land Berlin herausgegeben. Beschäftigtendatenschutzes • Neues Daten-                                                        Informationsfreiheit schutz­recht für die Werbung – kein Lichtblick für die Ratgeber zum Datenschutz: In dieser Reihe haben wir praktische Informationen zu einzelnen Fragen im Alltag zusammengestellt, die Betroffenen • Der Elektronische Entgeltnachweis (ELENA)                                          Bericht 2010 die Betroffenen in die Lage versetzen sollen, ihre Datenschutzrechte     – ein unsicherer Daten-Moloch • Der neue Personal­ bzw. ihr Recht auf Informationsfreiheit eigenständig wahrzunehmen. ausweis • Smartphone-Apps – wo bleibt der Hinweise zum Datenschutz: Während unserer Beratungen werden              Datenschutz? • Tracking im Internet – Europa will wir vielfach von Betroffenen oder Daten verarbeitenden Stellen um Hilfe oder Empfehlungen im Umgang mit personenbezogenen               den Schutz verbessern • Körperscanner • Der Daten gebeten. Einige unserer datenschutzrechtlichen Hinweise zu Standardproblemen sind als Veröffentlichungen erschienen. elektronische Aufenthaltstitel • Bundesweite Daten- bank zur Religionszugehörigkeit? • Wenn das Job- Welche Broschüren wir im Einzelnen veröffentlicht haben, können Sie      center die Klassenfahrt bezahlt • Tumorzentren • einer Übersicht auf unserer Website www.datenschutz-berlin.de ent-       Zensus 2011 – Stand der Vorbereitung • RFID- nehmen. Den überwiegenden Teil unserer Broschüren haben wir dort für Sie auch zum Download bereitgestellt. Eine Bestellung per Post ist   gestützte Zugangs­kontrollsysteme an Hochschulen • Jahresbericht gegen Einsendung eines an Sie selbst adressierten und mit 0,85 Euro      Automatisierte Schü­­lerdatei • Fahrlässiger Umgang frankierten DIN-A5-Umschlages möglich. mit Bankdaten • Das neugierige Fitnessstudio • Internationale Datenschutzstandards • Stiftung Datenschutz – ein Zwischenstand • Informations- pflicht bei Datenpannen • Vorrats­datenspeicherung",
            "width": 5121,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p1-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 2,
            "content": "BERICHT des Berliner Beauftragten für Datenschutz und Informationsfreiheit zum 31. Dezember 2010 Der Berliner Beauftragte für Datenschutz und Informationsfreiheit hat dem Abgeordnetenhaus und dem Senat jährlich einen Bericht über das Ergebnis seiner Tätigkeit vorzulegen (§§ 29 Berliner Datenschutzgesetz, 18 Abs. 3 Berliner Informationsfreiheitsgesetz). Der vorliegende Bericht schließt an den am 31. März 2010 vorgelegten Jahresbericht 2009 an und deckt den Zeitraum zwischen 1. Januar und 31. Dezember 2010 ab. Wiederum werden die über Berlin hinaus bedeutsamen Dokumente in einem gesonderten Band („Dokumente 2010“) veröffentlicht. Dieser Jahresbericht ist über das Internet (www.datenschutz-berlin.de) abrufbar.",
            "width": 1749,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p2-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 3,
            "content": "Inhaltsverzeichnis Einleitung................................................................................................................ 9 1. Technische Rahmenbedingungen 1.1 Entwicklung der Informationstechnik..........................................................16 1.1.1 Nach A-, B- und C- jetzt auch D(igitale)-Kriegsführung?...................16 1.1.2 Georeferenzierte Panoramadienste: Street View war erst der Anfang....23 1.2 Datenverarbeitung in der Berliner Verwaltung..............................................30 1.2.1 IT-Politik............................................................................................30 1.2.2 IT-Sicherheit......................................................................................33 Impressum                                                                 1.2.3 Aktuelle IT-Projekte...........................................................................38 Herausgeber: Berliner Beauftragter für                             2. Schwerpunkte Datenschutz und Informationsfreiheit                    2.1 Gesetz zur Regelung des Beschäftigtendatenschutzes....................................46 An der Urania 4-10, 10787 Berlin 2.2 Neues Datenschutzrecht für die Werbung – kein Lichtblick für die Telefon: (0 30) +138 89-0 Betroffenen.................................................................................................. 52 Telefax: (0 30) 215 50 50 E-Mail: mailbox@datenschutz-berlin.de                   2.3 Der Elektronische Entgeltnachweis (ELENA) – ein unsicherer Internet: www.datenschutz-berlin.de                         Daten-Moloch..............................................................................................58 2.4 Der neue Personalausweis.............................................................................63 Disclaimer:\t\u0007Bei den im Text enthaltenen Verweisen auf Internet-     2.5 Smartphone-Apps – wo bleibt der Datenschutz?...........................................67 Seiten (Links) handelt es sich stets um „lebende“ 2.6 Tracking im Internet – Europa will den Schutz verbessern............................71 (dynamische) Verweisungen. Der Berliner Beauf- tragte für Datenschutz und Informationsfreiheit hat   3. Öffentliche Sicherheit vor Drucklegung zwar den fremden Inhalt daraufhin überprüft, ob durch ihn eine mögliche zivilrecht-       3.1 Körperscanner..............................................................................................78 liche oder strafrechtliche Verantwortlichkeit ausge-    3.2 Nationales Waffenregister..............................................................................79 löst wird. Für spätere Veränderungen dieses fremden     3.3 \u0007Schiffskontrolldatei – eine Verbunddatei ohne Rechtsgrundlage...................80 Inhalts ist er jedoch nicht verantwortlich.             3.4 Evaluationsbericht nach § 70 ASOG.............................................................81 3.5 Wie umfangreich dürfen Absenderangaben sein?...........................................83 Satz:        LayoutManufaktur.com Druck:       Offsetdruckerei Holga Wende",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p3-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 4,
            "content": "4. \u0007Personenstands- und Ausländerwesen                                                                               8.2 Gesundheitswesen......................................................................................113 8.2.1 Der Schutz von Patientendaten in 4.1 Ausführungsverordnung zum Personenstandsgesetz........................................84 Krankenhausinformationssystemen.................................................113 4.2 Der elektronische Aufenthaltstitel.................................................................85                 8.2.2 Mammographie-Screening................................................................115 8.2.3 Gemeinsames Krebsregister...............................................................117 5. Verkehr 8.2.4 Tumorzentren...................................................................................119 5.1 Datenquarantäne bei der Deutschen Bahn AG .............................................87                       8.3 Personalwesen............................................................................................122 5.2 Abfrage des Aufenthaltstitels im Zug ............................................................89             8.4 Wohnen und Umwelt.................................................................................126 5.3 Ein zu lange wirkender Führerscheinentzug.................................................90                          8.4.1 Datenschutz und Denkmalschutz in der Hufeisensiedlung.................126 8.4.2 Baulückenmanagement.....................................................................127 6. Justiz 8.4.3 Solarflächen-Potenzialatlas................................................................129 6.1 \u0007Offenbarung von Opferdaten bei DNA-Reihenuntersuchung......................92 9. Wissen und Bildung 6.2 \u0007Kontrollbefugnis der Aufsichtsbehörde gegenüber Rechtsanwälten...............93 6.3 Anwaltsnotare im Grundbuchamt.................................................................94                9.1 Wissenschaft, Forschung und Statistik..........................................................131 9.1.1 Datenschutzrichtlinie der Freien Universität Berlin...........................131 6.4 \u0007Unbegrenzte Einsicht in Strafverfahrensakten bei der Bewerberauswahl?.......95 9.1.2 RFID-gestützte Zugangskontrollsysteme an Hochschulen.................132 7. Finanzen                                                                                                                9.1.3 Forschungsprojekt myID.privat.........................................................136 9.1.4 Zensus 2011 – Stand der Vorbereitung.............................................138 7.1 Kirchensteuer...............................................................................................97 9.2 Schule........................................................................................................140 7.1.1 Bundesweite Datenbank zur Religionszugehörigkeit?.........................97 9.2.1 Automatisierte Schülerdatei .............................................................140 7.1.2 Überprüfung der Religionszugehörigkeit durch Kirchensteuerstellen 99 9.2.2 Bitte lächeln! – Weitergabe von Adressdaten an den Schulfotografen.142 7.2 Wenn die Daten nicht umgehend fließen....................................................101                          9.2.3 Der „Gang zur Toilette“ – Erfassung von kurzzeitigen Abwesenheiten vom Unterricht.....................................................144 8. Sozialordnung 9.2.4 WebUntis – Anwesenheitserfassung in Schulen.................................145 8.1 Sozial- und Jugendverwaltung....................................................................104                   9.2.5 Forschungsprojekt „Jugendliche als Opfer und Täter von Gewalt“.....146 8.1.1 Wenn das Jobcenter die Klassenfahrt bezahlt.....................................104 8.1.2 Sachverhaltsaufklärung und Datenerhebung durch die                                                     10. Wirtschaft Betreuungsbehörde .........................................................................106          10.1 Missglückte Einwilligungserklärung bei einer Bank...................................148 8.1.3 Übersendung von Jugendhilfeakten der DDR in 10.2 Fahrlässiger Umgang mit Bankdaten.........................................................149 Rehabilitierungsverfahren ...............................................................107 8.1.4 Der Zusammenhang von Kinderschutz und Datenschutz –                                                     10.3 \u0007Aufgedrängte Kommunikation per 1-Cent-Überweisung...........................150 ein nach wie vor wichtiges Anliegen................................................109                  10.4 Auftragsdatenverarbeitung durch Heimarbeit.............................................152 8.1.5 Empfehlungen für den Umgang der Jugendämter mit                                                         10.5 Das neugierige Fitnessstudio.....................................................................153 Ersuchen von Strafverfolgungsbehörden...........................................111 10.6 Praxis der Sanktionsstelle..........................................................................154 10.7 Technische Umsetzung der EU-Dienstleistungsrichtlinie...........................155",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p4-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 5,
            "content": "11. \u0007Europäischer und internationaler Datenschutz                                                                     Anhänge 11.1 Europäische Union...................................................................................158          Beschlüsse des Abgeordnetenhauses vom 17. Juni 2010......................................206 11.2 AG „Internationaler Datenverkehr“..........................................................161                   Rede des Berliner Beauftragten für Datenschutz und Informationsfreiheit am 11.3 Internationale Datenschutzstandards.........................................................163                  17. Juni 2010 im Abgeordnetenhaus von Berlin zur Beschlussfassung über den Jahresbericht 2008.............................................................................................209 12. Datenschutzmanagement Stichwortverzeichnis.........................................................................................213 12.1 Stiftung Datenschutz – ein Zwischenstand................................................167 12.2 Informationspflicht bei Datenpannen........................................................169 12.2.1 Datenklau beim Kreditkartendienstleister........................................170 12.2.2 Gestohlene Laptops einer Kinderbetreuungseinrichtung.................172 12.2.3 Personalakten im Posteingang.........................................................173 12.2.4 Kreditverträge im Auto...................................................................174 12.3 WLAN-Einsatz in der Berliner Verwaltung...............................................175 12.4\t\u0007Ein Beauftragter für behördlichen Datenschutz und Korruptionsbekämpfung?.........................................................................176 13. Telekommunikation und Medien 13.1 Vorratsdatenspeicherung............................................................................178 13.2 Soziale Netzwerke....................................................................................181 13.3 Aus der Arbeit der „Berlin Group“...........................................................185 13.4 Kein Systemwechsel bei der Rundfunkfinanzierung.................................185 14. Informationsfreiheit 14.1 Informationsfreiheit in Berlin und Deutschland.........................................187 14.2 Einzelfälle.................................................................................................191 15. \u0007Was die Menschen sonst noch von unserer Tätigkeit haben .....................196 16. Aus der Dienststelle 16.1 Entwicklungen.........................................................................................199 16.2 Zusammenarbeit mit dem Abgeordnetenhaus...........................................201 16.3 Zusammenarbeit mit anderen Stellen........................................................201 16.4 Öffentlichkeitsarbeit.................................................................................204",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p5-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 6,
            "content": "Einleitung Einleitung Datenschutz und Informationsfreiheit waren im zurückliegenden Jahr so häu- fig Gegenstand der öffentlichen Debatte wie seit der Volkszählung 1987 in der alten Bundesrepublik nicht mehr. Das war gut so und hatte mehrere Gründe, die sich mit den Stichworten Google Street View, Vorratsdatenspeicherung, unabhängige Datenschutzkontrolle und Wikileaks umschreiben lassen. Diese Diskussionen hatten naturgemäß auch Auswirkungen auf die Tätigkeit des Beauftragten für Datenschutz und Informationsfreiheit in Berlin. Die Debatte über den Online-Panoramadienst Google Street View setzte in der Bundeshauptstadt erst ein, lange nachdem die Fahrzeuge des US-Unter- nehmens ihre Aufnahmen gemacht hatten. Als Google auf Druck der zustän- digen Hamburger Aufsichtsbehörde allen Menschen in Deutschland ein Recht zum Vorabwiderspruch gegen die Veröffentlichung ihrer Häuser und Wohnun- gen eingeräumt hatte, machten allein in den ersten zwanzig deutschen Städ- ten, die man bundesweit virtuell besuchen konnte (darunter auch Berlin), rund 255.000 Personen von dieser Möglichkeit Gebrauch. Damit wurde erstmals 1 ein Grundsatz zum Umgang mit Gebäudebild-Datenbanken praktisch umge- setzt, den die Internationale Arbeitsgruppe zum Datenschutz in der Telekom- munikation („Berlin Group“) bereits 1999 formuliert hatte.2 Teilweise wurde die – europaweit geführte – Debatte über Google Street View als verfehlt bezeichnet. Das ist nur insofern zutreffend, als es bei Street View nicht um einen Eingriff in die Privatsphäre der Menschen geht. Datenschutz reicht aber über den Schutz der Privatsphäre hinaus. Er betrifft – in einer unglücklich verknappten Formulierung – den Schutz der Menschen bei der automatischen Verarbeitung personenbezogener Daten. Gerade darum geht 3 es auch bei Google Street View: Ein Unternehmen wollte personenbezogene Daten in eine weltweit verfügbare Datenbank einstellen, ohne die Betroffenen in irgendeiner Weise zu beteiligen. Hinzu kam, dass Google erst auf Nach- 1 Vgl. 1.1.2 2 Vgl. Dokumentenband 1999, S. 29 ff. 3 So der treffende Titel der Konvention Nr. 108 des Europarats vom 28. Januar 1981 8 Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                              9",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p6-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 7,
            "content": "Einleitung                                                                                                                                                               Einleitung frage der Aufsichtsbehörde einräumte, es seien von den Kamerawagen auch die                  wachung und die zentrale Speicherung von Beschäftigtendaten im ELENA- Daten von privaten WLAN-Zugängen und – wie das Unternehmen angab –                           Verfahren zu beziehen. Aus demselben Grund muss die Bundesregierung auch 7 unabsichtlich auch Inhaltsdaten wie E-Mails oder Passwörter erfasst worden.                  Plänen der Europäischen Kommission eine Absage erteilen, die nach dem Ende Auch die bildliche Darstellung von Häusern und Mietwohnungen gibt Aus-                       des Berichtszeitraums bekannt wurden: Danach sollen Daten von Flugpassa- kunft über die Verhältnisse ihrer Bewohner. Dabei handelt es sich zwar bis-                  gieren, die aus Drittstaaten nach Europa reisen oder Europa in umgekehrter her nur um Standbilder, die schnell veralten. Aber schon jetzt können Häuser,                Richtung verlassen, auf Vorrat für fünf Jahre anlasslos gespeichert werden und Hinterhöfe und Gärten aus der Vogelperspektive („bird’s view“) und aus dem                   für eine jederzeitige Rasterfahndung zur Verfügung stehen. Weltall betrachtet werden, und bei Standbildern wird es nicht bleiben: Es ist nur eine Frage der Zeit, dass Live-Aufnahmen gemacht und veröffentlicht werden.                  Die Debatte über die vom Bundesverfassungsgericht nicht völlig ausgeschlos- sene Vorratsspeicherung bei Verkehrsdaten der Telekommunikation ist noch Die Kameras werden näher kommen, soviel ist sicher. Street View ist nur ein                  nicht abgeschlossen, zumal die Evaluation der europäischen Richtlinie zu die- erster, harmlos erscheinender Schritt in einer Entwicklung. Deshalb war und                  sem Thema noch aussteht. Unverständlich ist allerdings, dass die Bundesre- 8 ist die öffentliche Diskussion darüber wichtig. Etwas anderes kommt hinzu:                   gierung die beim Bundeskriminalamt angeblich vorliegenden Erkenntnisse 2007 berichtete der Google-Manager Andy McLaughlin auf einer Konferenz 4 über den Nutzen der anlasslosen Speicherung von Verkehrsdaten der Tele- in den USA, die US-Regierung habe das Unternehmen gefragt, ob es in der                      kommunikation nach wie vor unter Verschluss hält.9 Zudem ist schon seit Lage sei, alle privaten Videokameras in den USA so zu vernetzen, dass staat-                 geraumer Zeit festzustellen, dass die Vorratsdatenspeicherung, die auf europäi- liche Behörden jederzeit auf sie zugreifen können. Google habe geantwor-                     scher Ebene ursprünglich als Reaktion auf die Terroranschläge in Madrid und tet, das sei technisch möglich, man werde einer solchen Forderung aber aus                   London durchgesetzt wurde, von ihren Befürwortern jetzt als unbedingt not- gesellschaftlichen und ethischen Gründen nicht Folge leisten. Aus den gleichen               wendig zur Bekämpfung bestimmter Formen der Telefon- und Internet-Kri- Gründen hat dasselbe Unternehmen es bisher abgelehnt, die bereits vorhan-                    minalität (vom „Enkeltrick“ bis zur Kinderpornographie) angesehen wird. Das dene Software „Goggles“5, mit der Gebäude und online gespeicherte Bilder                     macht das Ausmaß der schleichenden Zweckentfremdung deutlich, noch bevor von Personen identifiziert werden können, nicht zur Gesichtserkennung auf                    der Bundesgesetzgeber überhaupt über eine verfassungskonforme Neuregelung Smart­phones in Echtzeit verwenden zu wollen. Ob Technologien wie die Live-                  entschieden hat. Zudem haben die Sicherheitsbehörden auch ohne Vorrats­ Rundumüberwachung oder Gesichtserkennung Privatpersonen oder Behörden                        datenspeicherung beachtliche Erfolge erzielt. zur Verfügung gestellt werden, sollte aber nicht den jeweiligen Unternehmens- vorständen überlassen bleiben.                                                               Eine deutliche Stärkung der unabhängigen Kontrolle des Datenschutzes hat der Europäische Gerichtshof mit seiner Entscheidung gegen die Bundes- Das Bundesverfassungsgericht hat in seinem Urteil zur Vorratsdatenspeiche-                   republik Deutschland bewirkt. Er hat die Auffassung der Datenschutzbeauf- 10 rung betont, dass der Schutz vor lückenloser Überwachung zur deutschen Ver-                  tragten in Bund und Ländern bestätigt, dass die gegenwärtige Organisation der fassungsidentität gehöre, die selbst im europäischen Einigungsprozess nicht                  Datenschutzaufsicht für die Wirtschaft nicht mit den Vorgaben der EU-Richt- aufgegeben werden dürfe.6 Das ist nicht nur auf die Bevorratung von Ver-                     linie zum Datenschutz vereinbar ist. Zugleich hat der Gerichtshof betont, dass kehrsdaten der Telekommunikation, sondern auch auf die visuelle Über­                        die Unabhängigkeit der Datenschutzaufsichtsbehörden eingeführt wurde, „um 4 McLaughlin war später (Mai 2009 – Dezember 2010) stellvertretender Chief Technology        7 Vgl. 2.3 Officer im Stab von Präsident Obama.                                                     8 Vgl. 13.1 5 Englischer Begriff (ugs.) für „Brille“                                                     9 Vgl. Antwort der Bundesregierung vom 29. November 2010 auf die Kleine Anfrage der 6 Urteil vom 2. März 2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, NJW 2010, 833,             Abgeordneten Korte u. a., BT-Drs. 17/3974 839 f., Rn. 218;Vgl. 13.1                                                                10 Urteil vom 9. März 2010, Rechtssache C-518/07, NJW 2010,1265 ff. 10                                                               Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                           11",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p7-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 8,
            "content": "Einleitung                                                                                                                                                                           Einleitung die von ihren Entscheidungen betroffenen Personen und Einrichtungen stärker zu schüt-                um eine Bundesstiftung handeln soll, kommt es entscheidend darauf an, dass zen, und nicht, um diesen Kontrollstellen oder ihren Bevollmächtigten eine besondere                 sie die Zuständigkeit der Datenschutzbeauftragten und Aufsichtsbehörden der Stellung zu verleihen“ 11. Im Berichtszeitraum wurde die notwendige Anpassung                        Länder beachtet und mit diesen eng zusammenarbeitet.16 Vor allem im wich- des Berliner Datenschutzgesetzes an die Rechtsprechung des Europäischen                              tigen Bereich der Medienkompetenz ist die ausschließliche Zuständigkeit der Gerichtshofs noch nicht vorgenommen; allerdings hat der Senat einen entspre-                         Länder im Bildungsbereich zu wahren. chenden Gesetzentwurf dem Abgeordnetenhaus zugeleitet. Insgesamt muss die schon zu lange verschleppte grundlegende Modernisierung Gleichzeitig gibt es allerdings Anzeichen dafür, dass das Konzept der Daten-                         des Datenschutzrechts jetzt aber auf europäischer und internationaler Ebene schutzaufsicht im föderalen System in Frage gestellt wird. Bundesgesetze                             vorangetrieben werden. Das von der Kommission vorgelegte Gesamtkon- werden nach der Verfassung von den Ländern ausgeführt. Deshalb ist die Kon-                          zept für den Datenschutz in der Europäischen Union bietet eine geeig-17 trolle der damit verbundenen Verarbeitung von Bürgerdaten und die Aufsicht                           nete Grundlage für die Formulierung eines europäischen Datenschutzgesetzes. über den Datenschutz in der Wirtschaft nach dem Bundesdatenschutzgesetz                              Dabei ist es angesichts der immensen Datensammlungen bei Unternehmen seit jeher den Datenschutzbeauftragten und Aufsichtsbehörden der Länder                              wie Google, Facebook und Apple dringend erforderlich, die Anwendbarkeit zugewiesen. Diese koordinieren ständig ihr Vorgehen untereinander und mit                            europäischen Datenschutzrechts auf solche Unternehmen eindeutig klarzustel- dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit.                             len. Wenn ein Berliner Unternehmen Geschäfte auf dem US-amerikanischen Das System der Datenschutzkontrolle im Bundesstaat hat sich gerade auch im                           Markt macht, stellt niemand in Frage, dass es sich an das in den Vereinigten Umgang mit international agierenden Unternehmen durchaus bewährt. Nun                                Staaten geltende Recht zu halten hat. Entsprechendes hat für US-Unterneh- hat der Bundesgesetzgeber im Zuge der Reform der sog. Hartz IV-Gesetze                            12 men zu gelten, die auf dem europäischen Markt tätig sind. Zudem darf der nicht nur der Bundesagentur für Arbeit praktisch die Funktion eines „Bun-                            neue europäische Rechtsrahmen nicht zum kleinsten gemeinsamen Nenner dessozialamtes“ zugewiesen. Damit aber nicht genug: Während nach der bis- 13 werden, sondern muss das bereits erreichte Datenschutzniveau gerade ange- herigen Rechtslage die Landesdatenschutzbeauftragten die Datenverarbeitung                           sichts der Rolle des Internets ausbauen. in den Jobcentern zu kontrollieren hatten und dies auch in Berlin mit gutem Erfolg geschehen ist14, wird ab dem 1. Januar 2011 allein der Bundesbeauftragte                      Die Veröffentlichung von zahlreichen Depeschen US-amerikanischer Diplo- für den Datenschutz und die Informationsfreiheit hierfür zuständig sein. Das                         maten durch Wikileaks hat sowohl ein Schlaglicht auf Fragen des Datenschut- bedeutet einen erheblichen Verlust an Bürgernähe, denn der Bundesbeauftragte                         zes als auch der Informationsfreiheit geworfen. Bezeichnenderweise hatte die wird auf Beschwerden naturgemäß nicht in der Promptheit reagieren können,                            US-Regierung nach dem 11. September 2001 aufgrund angeblicher Kom- wie dies die Landesdatenschutzbeauftragten bisher getan haben.                                       munikationsmängel zur Erhöhung der Sicherheit 2,5 Millionen Personen den Zugriff auf das Regierungsnetz SPRnet eröffnet, aus dem die jetzt veröffent- Auch die gerade erst begonnene Diskussion über die geplante Stiftung Daten-                          lichten Depeschen stammten. Das zeigt, dass Maßnahmen zur Terrorismusbe- schutz ist in diesem Zusammenhang bedeutsam. Gerade weil es sich dabei 15 kämpfung, die eigentlich sicherheitserhöhend wirken sollen, den gegenteiligen Effekt jedenfalls auf die Informationssicherheit haben können. 11 Ebenda, S. 1266 12 § 50 Abs. 4 Satz 3 SGB II, eingefügt durch das Gesetz zur Weiterentwicklung der Organisa- tion der Grundsicherung für Arbeitsuchende, BGBl. 2010 I, S. 1112, 1121 13 Dabei bleiben hier die sog. Optionskommunen in den Flächenländern und die Übernahme der Unterkunftskosten, die nicht in die Bundeszuständigkeit fällt, außer Betracht.               16 Vgl. Entschließung der 80. Konferenz der Datenschutzbeauftragten des Bundes und der Län- 14 Vgl. JB 2005, 3.2; JB 2006, 5.1.1; JB 2007, 7.2.1; JB 2008, 8.1.2; JB 2009, 7.1.1                     der: Förderung des Datenschutzes durch Bundesstiftung, Dokumentenband 2010, S.21 15 Vgl. 12.1                                                                                         17 Vgl. 11.1 12                                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                              13",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p8-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 9,
            "content": "Einleitung                                                                                                                                                            Einleitung Aufschlussreich für den Datenschutz war auch eine Folgeerscheinung der Wiki-                     listischen Gesellschaft einen wichtigen Beitrag zum öffentlichen Meinungsbil- leaks-Veröffentlichungen: Deren Urheber hatten die umfangreichen Doku-                           dungsprozess leisten. Das gilt in gleicher Weise für zahlreiche andere staatliche 20 mente auf den Servern des Unternehmens Amazon in einer „Cloud“ gespei-                           Register und Datensammlungen, soweit die legitimen Geheimhaltungsinteres- chert. Nach Medienberichten beendete das Unternehmen aufgrund des Anrufs                         sen dort verzeichneter Personen berücksichtigt werden. eines US-Senators, der über das Vorgehen von Wikileaks empört war, einseitig die Vereinbarung mit Wikileaks. Die Daten waren vorübergehend nicht ver- fügbar. Das macht schlaglichtartig das Risiko des Kontrollverlustes deutlich, das mit vielen Formen des Cloud Computing stets verbunden ist.                  18 Die Grundfrage bei Wikileaks betrifft aber die Legitimität der Veröffentlichun- gen selbst. Diese Frage ist differenziert zu beurteilen. Soweit Wikileaks Video- aufnahmen über Luftangriffe auf Zivilisten im Irak („collateral murder“) publi- ziert hat, war dies gerechtfertigt. Bei anderen Veröffentlichungen ist dies weni- ger eindeutig. Es gibt gerade auch im diplomatischen Verkehr, aber nicht nur dort, vertrauliche Informationen, deren Schutz Vorrang vor dem öffentlichen Informationsinteresse haben sollte. Auch ist nicht klar, ob Wikileaks genug zum Schutz von Informanten und Gewährspersonen getan hat. Vor allem zu kriti- sieren ist die Tatsache, dass Wikileaks die Abwägung zwischen den Informati- onsinteressen der Öffentlichkeit und dem Geheimhaltungsbedürfnis Einzelner nach intransparenten und deshalb nicht überprüfbaren Maßstäben vornimmt. Diese Abwägung sollte im Rahmen der – durchaus verbesserungsbedürftigen – Informationsfreiheitsgesetze nach allgemein verbindlichen und kontrollier- ten Kriterien vorgenommen und nicht einer privaten Organisation überlas- sen werden. Andererseits dürfen die Wikileaks-Veröffentlichungen nicht zum Vorwand genommen werden, um von staatlicher Seite Informationen, an denen ein unbestreitbares öffentliches Interesse besteht, in unzulässiger Weise unter Ver- schluss zu halten oder die Informationsfreiheit generell wieder einzuschrän- ken. Das Bundesverfassungsgericht hat am Beispiel des Gentechnikgesetzes 19 deutlich gemacht, das auch öffentlich zugängliche personenbezogene Register – in diesem Zusammenhang das Standortregister über Freisetzungen und Anbau gentechnisch veränderter Organismen – innerhalb der demokratischen, plura- 18 Vgl. JB 2008, 1.1.1 19 Vgl. dazu die Entschließung der Konferenz der Informationsfreiheitbeauftragten in Deutsch- land vom 13. Dezember 2010: Open Data: Mehr statt weniger Transparenz!, Dokumenten- band 2010, S. 169                                                                            20 BVerfG, Urteil vom 24. November 2010 – 1 BvF 2/05, Rn. 175 14                                                                  Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                    15",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p9-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 10,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                     1.1 Entwicklung der Informationstechnik 1. Technische Rahmenbedingungen                                                       Dagegen ist Informationssicherheit heute ein boomendes Fachgebiet der Infor- matik, aber auch ein vergleichbar neues. In der Geschichte der Informatik kam die Sicherheit in der Datenverarbeitung erst spät vor, möglicherweise zu spät, 1.1 Entwicklung der Informationstechnik                                               denn die Versäumnisse der Vergangenheit lassen sich nicht vollständig aufho- len. Als Mitte der 80er Jahre des vergangenen Jahrhunderts Computerviren und ihre Bedrohungen bekannt wurden, waren viele Kernstrukturen moder- 1.1.1 Nach A-, B- und C- jetzt auch D(igitale)-                                       ner Standardsoftware, insbesondere der Betriebssysteme, längst entwickelt. Die Kriegsführung?                                                                        inzwischen ergänzten Sicherheitsfeatures sind keine Bestandteile des System- designs, sondern nachträgliche Reparaturen. Die heutige Informationsgesellschaft hängt auf Gedeih und Verderb vom Funktionieren der weltweiten informationstechnischen Infrastrukturen ab.              Alle anderen wesentlichen Technologien – die Bautechnologie, die Verkehrs- Die auf der Welt kursierenden Finanzgüter sind elektronisches Geld, das per           technologien für Straße, Schiene und Luft, die Elektrotechnik – haben strenge Mausklick in Sekundenbruchteilen zwischen Metropolen und Staaten hin und              und streng kontrollierte Regelwerke, die die Sicherheit ihrer Produkte betref- her transferiert wird. Die konzerninterne Kommunikation, die Kommunika-               fen. Sicherheit war bei ihnen von Anfang an Triebfeder der Entwicklung. Dies tion zwischen den Marktteilnehmern, der elektronische Handel werden über              kann allerdings aus oben angedeuteten Gründen von der Softwaretechnologie das Internet geführt. Die Nachrichten über Ereignisse sind Sekunden nach              nicht behauptet werden. Angriffe auf IT-Systeme geschehen täglich milliarden- ihrem Eintritt für alle im Internet abrufbar. Über das Internet als Träger der        fach, die meisten werden von den inzwischen entwickelten Schutztechniken Smart Grids wird künftig die Erzeugung und Verteilung elektrischer Energie 21 abgewehrt, weil selbst der einfache Familienhaushalt für seinen PC oder sein in Abhängigkeit vom Verbrauchsverhalten der Stromabnehmenden gesteuert.               Notebook Antiviren- und Firewallschutz einsetzt. Viele Angriffe zeigen keine Ohne das Internet, seine Server, seine Netzkomponenten, seine Leitungen, die          Wirkung, weil die erfolgreich angegriffenen Rechner nicht zum Feindschema Millionen Server der Teilnehmenden aus Wirtschaft, Politik und Verwaltung             passen. Dennoch gibt es dauernd Schlagzeilen zu spektakulären Sicherheits- und die Abermillionen Computer der Internetkonsumenten hätten wir keine               verletzungen, bedingt durch grobe Fahrlässigkeit der Opfer oder durch die Informationsgesellschaft, die gesellschaftlichen Prozesse wären mit den heuti-        geschickte Nutzung von Sicherheitslücken, die weltweite Standardsoftware­ gen nicht vergleichbar.                                                               produkte nach wie vor aufweisen. Das Internet hat sich chaotisch entwickelt. Aus einem erfolgreichen, Ende der         Wer 2,5 Millionen Menschen Zugang zu vertraulichen Daten der amerikani- 60er Jahre des 20. Jahrhunderts beginnenden militärischen, bald darauf auch           schen Diplomatie ermöglicht, muss sich nicht wundern, wenn Wikileaks bald wissenschaftlichen Experiment, Rechner mit unterschiedlichen Betriebssyste-           zur „Zweitveröffentlichung“ startet. Der im Herbst wirkende Stuxnet-Wurm, men mithilfe paketvermittelnder Protokolle miteinander Daten austauschen zu           auf den wir später zurückkommen, war ein Beispiel für die aufwändige und lassen, wurden bald E-Mail-Dienste entwickelt, später dann das World Wide             geschickte Nutzung von zum Teil bisher unbekannten Sicherheitslücken von Web erfunden. Zunächst war das Internet den Insidern und Experimentierern             Standardsoftware. Für solche Sicherheitslücken, sog. Zero-Day-Exploits, gras- vorbehalten. Es war ergänzende Informationsquelle und wurde von einer ver-            siert ein lukrativer Schattenhandel. suchsfreudigen Community nach ihren Regeln und den Marktgesetzen weiter entwickelt. Die Frage nach Sicherheit im Internet stellte sich nur den übli-          Beim Wettbewerb zur Suche des Wortes 2010 wurde der Begriff „Cyber- chen Bedenkenträgern.                                                                 krieg“ auf den vierten Platz gesetzt. Dies macht deutlich, dass zumindest für die Opfer spektakuläre Sicherheitsvorfälle im Internet die Dimension kriege- 21 Vgl. JB 2009, 1.1.1                                                                rischen Handelns erhalten haben. Die Tatsache, dass Informationstechnik zum 16                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 17",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p10-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 11,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                                1.1 Entwicklung der Informationstechnik Mittel und Ziel kriegsähnlicher Handlungen werden kann, ist ein dunkler                          der von Rechnern überflutet, damit sie an Überlast zusammenbrechen. Daraus Aspekt der Entwicklung der Informationstechnologie. Zugleich bedroht diese                       hat die estnische Regierung zunächst Vorwürfe abgeleitet, wonach Russland Entwicklung die Verfügbarkeit personenbezogener Daten, die heute fast nur                        für diese Angriffe verantwortlich sei. Zum ersten Mal überhaupt war damit noch mit informationstechnischen Systemen verarbeitet werden. Umgekehrt                          ein unabhängiger Staat Ziel solcher Angriffe aus dem Internet gewesen. Die können Maßnahmen gegen Cyberattacken zu exzessiver Überwachung des                               estnische Regierung schaltete EU und NATO ein und erwog, dass in solchen Internet-Verkehrs führen.                                                                        Fällen der Verteidigungsfall in der Nato ausgerufen werden müsse . Exper- 24 ten kamen später zu dem Ergebnis, dass der Angriff über weltweite Botnetze Bereits 1995 wurde unter dem Begriff „Cyber-Terrorismus“ die Bedrohung                           geführt wurde, die möglicherweise von russischen Nationalisten initiiert wur- von DV-Zentralen durch Formen der elektronischen Kriegsführung diskutiert22.                     den, jedoch nicht vom russischen Staat. Dabei ging es aber noch nicht um Softwareangriffe, sondern um Angriffe auf informationstechnische Infrastrukturen mithilfe von elektronischen Bomben,                      „Das Phantom des Cyberwar“ wurde 2008 von der „tageszeitung“ illustriert25. mit denen hochenergetische Radiowellen punktgenau oder starke elektro-                           Der Artikel berichtete über diverse Ereignisse, die von Repräsentanten der magnetische Impulse ungerichtet ausgestrahlt werden können, die Infrastruk-                      angegriffenen Staaten zunächst als Angriffe auf kritische Infrastrukturen ihres turen stören oder zerstören können. Solche Szenarien waren damals Gegen-                         Staates öffentlich als feindliche Handlungen beklagt und von den vermuteten stand einer amerikanischen Konferenz zur „Information-Warfare“. Auch wenn                       Aggressoren entweder prompt dementiert wurden oder unkommentiert blie- diese Form der Angriffe nichts mit den späteren Softwareattacken zu tun hatte,                   ben: das Ziel war damals wie heute das gleiche: Die Ausschaltung oder zumindest Schwächung gegnerischer informationstechnischer Infrastrukturen.                                • Anzeichen einer russischen Computerattacke auf Georgien, für die zu Beginn des Kaukasus-Kriegs ein russisches Business Network verantwort- Nach dem 11. September 2001 wurde erneut die Aufmerksamkeit darauf gelegt,                           lich sein sollte; dass neben den damaligen Terrorattacken mit physischer Gewalt auch Cyber­                       • nach Angaben eines US-Abgeordneten das Eindringen chinesischer Hacker attacken zu befürchten seien, speziell durch Hacking und Virenbefall von Bör-                        auf der Suche nach Dissidentenlisten in mehrere Rechner des Kongresses; sencomputern, Stromversorgern, Notfallzentralen, Militäreinrichtungen und • nach Angaben der CIA im Januar 2008 das Eindringen von angeblichen Telefonzentralen. Die Gefahr war umso greifbarer, als die Informationssicher- Cyber-Terroristen bei Stromversorgern außerhalb der USA mit der Folge heit dieser Einrichtungen nach Untersuchungen von Sicherheits­experten von Stromausfällen; unzureichend war .   23 • das US-Verteidigungsministerium teilt im Mai 2008 dem Geheimausschuss Im April 2007 wurden nach einer politischen Aktion, die in Russland als Pro-                         mit, das Rechnernetz des Ministeriums werde täglich mehr als 300 Millio- vokation empfunden wurde, Server der estnischen Regierung, estnischer Ban-                           nen Mal von außerhalb gescannt und angegriffen; ken und anderer Unternehmen des Landes durch Dedicated Denial of Service-                       • zur gleichen Zeit unterrichtete der deutsche Verfassungsschutz das Bundes- Angriffe (DDoS) blockiert. Dabei werden die angegriffenen Server gezielt mit                         kanzleramt und die Staatssekretäre des Innen-, Außen-, Justiz- und Vertei- massenhaften Anfragen innerhalb kurzer Zeit durch Zusammenwirken Tausen-                             digungsministeriums von einem Computerangriff, der vermutlich von der chinesischen Volksbefreiungsarmee kam. 22 „Unternehmens-DV durch Cyberterroristen bedroht“, Computerwoche vom 10. März 1995, S. 41 23 „Wir halten die Augen offen“, Der Tagesspiegel vom 16. September 2001, S. 31; „Attacken aus dem Laptop“, Süddeutsche Zeitung vom 15. Oktober 2001, S. 2; „US-Experte warnt vor        24 heise online vom 12. Juni 2007 Terror im Cyberspace“, Berliner Morgenpost vom 4. Januar 2002, S. 21                          25 taz.de am 11. August 2008 18                                                                  Jahresbericht BlnBDI 2010  Jahresbericht BlnBDI 2010                                                  19",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p11-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 12,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                                        1.1 Entwicklung der Informationstechnik Stuxnet nutzte verschiedene Schwachstellen, gestohlene digitale Signaturen Es gilt allerdings als offenes Geheimnis, dass Hacker von Staaten dafür ausge-                         und bis daher unbekannte Sicherheitslücken des Betriebssystems Windows (sog. bildet werden, um im Ernstfall digitale Angriffe auf wichtige Infrastrukturen                          Zero-Day-Exploits), um sich in Windows-Systemen zu verbreiten. Nach dem auszuführen. Dagegen wappnen sich die Zielstaaten. So gibt es in den USA die                           Befall suchte der Wurm nach einem bestimmten Programm der Fa. Siemens, „United States Cyber Command“, eine Behörde, welche zur Aufgabe hat, die                                welches der Überwachung und Steuerung technischer Prozesse dient. Wenn er Sicherheit der Computersysteme des Landes zu verteidigen. In Deutschland                               außerdem eine bestimmte Siemens-Software zur Programmierung der Steue- gibt es seit 1998 eine interministerielle Arbeitsgruppe zum Schutz kritischer                          rung von Maschinen und Anlagen fand, tauschte er spezielle Dateien aus, um Infrastrukturen (KRITIS).                                                                              etwa Sollwerte für die Steuerung von Anlagen zu manipulieren. Der Verdacht, dass digitale Kriegshandlungen bei offenkundig politisch moti-                           Entdeckt wurde das Auftreten von Stuxnet durch die bekannt gewordenen vierten Angriffen auf Einrichtungen eines souveränen Staates vorliegen könn-                           Angriffe auf Anlagen des iranischen Atomprogramms, die mit der beschriebe- ten, kam in jüngster Zeit auf, nachdem Meldungen von Störungen in Anla-                                nen Siemens-Software bestückt waren. Der stellvertretende Leiter der irani- gen des iranischen Atomprogramms bekannt wurden, die auf das Wirken einer                              schen IT-Organisation sagte der Presse, der Kampf gegen die Stuxnet-Attacke besonders aufwändigen und raffinierten Schadsoftware zurückzuführen waren.                             im Iran sei noch lange nicht beendet, da der Virus konstant aktualisiert werde . 28 Seit Mitte September berichten die Medien über ein Computerschadpro-                                   Nach Angaben von Siemens hat der Stuxnet-Wurm neben Industrieanlagen gramm namens „Stuxnet“26. Die Europäische Agentur für Internetsicherheit                               im Iran auch Chemieanlagen, Raffinerien, Kraftwerke und industrielle Pro- (ENISA) spricht im Zusammenhang mit den Angriffen des Stuxnet-Wurms                                    duktionsanlagen in China, Großbritannien, Indien, Indonesien, Russland, Süd- von einem Paradigmenwechsel hinsichtlich gezielter Angriffe gegen kritische                            korea, den USA und auch in Deutschland befallen. Dabei infizierte er sowohl Infrastrukturen. Sie warnt vor ähnlichen Attacken in der nahen Zukunft. „Die                           gewöhnliche Windows-PCs, in denen er mangels spezieller Produktionssteue- Angreifer haben viel Zeit und Geld investiert, um ein derartiges gefährliches                           rungssoftware keine Wirkung erzielen konnte, als auch spezielle PCs für Steu- Tool zu entwickeln. Die Tatsache, dass Täter dieses Tool aktiviert haben, kann                          erungen. Laut Siemens betrafen ein Drittel der 15 weltweit entdeckten Infek- als ein „erster Schlag“ angesehen werden“, stellt der geschäftsführende Direk-                         tionen deutsche Industrieanlagen. Inzwischen sind weitere Angriffe bekannt tor der ENISA, Dr. Udo Helmbrecht, fest .               27 geworden. Mitte November fand die IT-Sicherheitsfirma Symantec heraus, dass Stuxnet nur Anlagen angriff, die Frequenzumrichter enthielten, die die Dreh- Stuxnet ist ein im Juli erstmals entdeckter Computerwurm und gilt unter                                zahl von Elektromotoren über die Stromfrequenz steuern, und sofern sie von Computerexperten als das bis dato komplexeste Stück Schadprogramm, das                                 bestimmten Firmen aus Finnland oder dem Iran hergestellt worden waren. nahezu alle bisher bekannten Angriffsformen vereint. Daher vermutet die Fach-                          Durch Änderung der Ausgangsfrequenz wird die Arbeitsdrehzahl der Motoren welt, dass es sich um den Probelauf eines staatlich organisierten Angriffes bzw.                       verändert. Der industrielle Prozess wird somit sabotiert. einer kriminellen Vereinigung handelt. Sein Ziel ist es offenbar, Steuerungs- systeme in Industrieanlagen auf Basis von Siemens-Produkten zu stören, wobei                           An der Entwicklung einer solchen Schadsoftware muss ein größeres und gut diese nicht nur ausspioniert, sondern auch deren Funktionsweisen manipuliert                           ausgebildetes Team mit Experten und Ingenieuren für Windows-Programmie- werden. Seine Arbeitsweise und Verbreitungswege sind weitgehend aufgeklärt.                            rung und Automatisierungstechnik beteiligt gewesen sein. Fachleute gehen davon aus, dass aufgrund des erheblichen Programmieraufwands und der hohen 26 Z. B. „Siemens meldet Hackerangriff auf Industrieanlagen“, Die Welt vom 18. September               Entwicklungskosten die Schadsoftware nicht von einer Privatperson entwi- 2010, S. 11; „Der digitale Erstschlag ist erfolgt“, Frankfurter Allgemeine Zeitung vom 22. September 2010, S. 33 27 c´t vom 25. Oktober 2010, S. 43                                                                     28 heise online vom 28. September 2010 20                                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  21",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p12-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 13,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                      1.1 Entwicklung der Informationstechnik ckelt wurde. Es wird nur vermutet, dass sich der Stuxnet-Angriff gezielt gegen          Sicherheitslücken in Computern und Netzwerken können für Unterneh­ ­iranische Atomanlagen richtete. Jedenfalls war er auf die Schädigung von Indus-          men, Organisationen und Nationen, aber auch für das Land Berlin zu einer trieanlagen ausgerichtet, die mit ganz bestimmten und spezialisierten Systemen          ­Bedrohung werden, weil mit der Störung oder gar der Ausschaltung des und Programmen ausgestattet waren, die der Steuerung solcher Anlagen dienen              Internets die Handlungsfähigkeit der verantwortlichen Stellen ausgeschal­ und zuvor kaum im Fokus von Softwareangriffen standen.                                   tet werden kann. Auch die Verfügbarkeit personenbezogener Daten – ein zentrales Gebot des Datenschutzrechts – wäre dann nicht mehr gegeben. Im November wurde eine neue Nato-Strategie vorgestellt, die sich mit dem Thema der Kriegsführung im Cyber-Space befasst. Der Europarat möchte eine flächendeckende Kontrolle und Überwachung29. Hierzu wurde in Vilnius              1.1.2 Georeferenzierte Panoramadienste: Street View war ein Vorschlag zum grenzüberschreitenden Schutz von Internet-Infrastrukturen            erst der Anfang vorgestellt, der heftig kritisiert wurde, weil hier Voraussetzungen geschaffen würden, die zu einer flächendeckenden Kontrolle der Internetnutzenden                    Der Start von Google Street View in Deutschland lenkte die Aufmerksamkeit und deren Verhalten führen. Auch Deutschland hat ein Computer Emergency                 auf eine Entwicklung in der Verarbeitung geografischer Daten, die keineswegs Response Team (CERT) zum Schutz der Militärrechner aufgestellt.                         neu ist, aber für die normalen Verbraucherinnen und Verbraucher eher im Ver- borgenen stattfand: Georeferenzierte Panoramadienste zeigen den Nutzenden Einerseits fällt es IT-Verantwortlichen immer schwerer, Computer und Daten              fotografische Ansichten von geografischen Orten wie Straßen, Gebäuden und zu schützen. Die Beschäftigten nutzen zunehmend mobile Geräte wie Smart-               Parks, denen Geokoordinaten zugewiesen sind und die daher online adressge- phones, um von unterwegs auf Unternehmensinformationen zugreifen zu kön-               nau aufgerufen werden können. nen. Ausländischen Niederlassungen oder Kooperationspartnern muss eben- falls der Zugriff ermöglicht werden. Ein Unternehmen ohne Internetauftritt             Landkartendienste wie Google Maps oder stadtplandienst.de arbeiten ebenfalls wird nicht lange am Markt bestehen. Die Sicherheit muss hier genauso ernst               mit Georeferenzen, die es ermöglichen, mit der Angabe einer Grundstücks­ genommen werden wie in der realen Welt. Nicht nur die Technik im Rechen-               adresse auf der Karte punktgenau den Ort anzuzeigen, an dem sich das Grund- zentrum muss mit einem entsprechenden Zugangsschutz gut geschützt sein,                stück befindet. Beide Dienste bieten ergänzend Luftbilder an, die – insoweit auch die Kommunikationswege müssen gesichert sein. Man spricht nun auch                vergleichbar mit Google Earth – jedoch fotografische Draufsichten sind und von Sicherheit in der virtuellen Welt. Vernetzte Rechner können zum Risiko               damit keine Panoramen. Durch die Einbindung von Google Street View in werden.                                                                                  Google Maps in den kleineren Maßstabsbereichen entsteht ein kombinierter georeferenzierter Landkarten- und Panoramadienst. Andererseits sind Unternehmen, sonstige Organisationen sowie Staaten, aber auch Bundesländer wie Berlin immer mehr auf die Nutzung des Internets                  Der Umgang mit solchen geografischen Daten wurde im vergangenen Jahr und damit auf die weltweite Vernetzung der Informationstechnik angewiesen.              unter Datenschutzexperten und in den Medien ausführlich diskutiert. Dabei „Entnetzung“ ist daher kaum noch möglich. Schließlich ergibt sich daraus                 spielte vor allem die Frage eine Rolle, ob georeferenzierte Panorama- oder eine Angreifbarkeit, die zu empfindlichen finanziellen und politischen Schä-           Landkartendienste als personenbezogene Dienste angesehen werden müssen den führen kann.                                                                       und ob daher das Datenschutzrecht überhaupt anzuwenden ist. Die Daten- schutzbeauftragten des Bundes und der Länder haben diese Frage von Anfang an bejaht, denn einem Haus kann man seinen Eigentümer oder Mieter zuord- nen. Die Gegend, in der ein Haus liegt, kann gut oder schlecht beleumundet 29 F.A.Z. vom 5. Oktober 2010, S. T2                                                    sein, für den Eigentümer und die Mieter hat dies Auswirkungen auf den Score- 22                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                               23",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p13-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 14,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                           1.1 Entwicklung der Informationstechnik wert ihrer Bonität. Der Zustand des abgebildeten Hauses lässt Rückschlüsse                  kostenfrei zur Verfügung, um daraus Straßen-, Wander-, Fahrradkarten oder auf die Bereitschaft und finanzielle Fähigkeit zu seiner Erhaltung und damit                Routenplaner zu erstellen. auf die Bonität des Eigentümers zu.                                                    •    Das Webportal stadtplandienst.de wird von dem in Berlin ansässigen Unternehmen Euro-Cities AG angeboten. Das Unternehmen bietet darü- Google Street View ist bei allem Aufsehen, das die Einführung dieses Dienstes               ber hinaus verschiedene Stadtportale an. Auf stadtplandienst.de kann haus- in Deutschland erregte, nicht der einzige Dienst dieser Art. Dass auch andere               nummerngenau gesucht und das Ergebnis als Karten- oder Satellitenbild Kartendienste diese Möglichkeiten anbieten, ist dabei allerdings in den Hin-                betrachtet werden. Es besteht seit 1996 im Internet. Seit 2004 bietet es ein tergrund getreten.                                                                          flächendeckendes Kartenwerk im Maßstab 1:10.000 online an. •    Navteq, Tochterunternehmen des finnischen Handy-Herstellers Nokia, ist Zu den angebotenen Dienstleistungen gehören Panorama- und Landkartenab-                     ein US-amerikanischer Anbieter von Geodaten zum Einsatz in Navigations- bildungen, die mit Geodaten verknüpft sind. Die Unterschiede zwischen diesen                geräten. Straßen und andere Objekte werden geometrisch und digital erfasst Diensten sind meist nur sehr gering: Im Allgemeinen zeigen Panoramadienste                  und an Hersteller von Navigationsgeräten vertrieben. Navteq deckt bisher im Internet virtuelle 360-Grad-Ansichten von Stadt und Land. Wer sie nutzt,                 mit seinen Geodaten im Wesentlichen die westeuropäischen Staaten ab. hat die Möglichkeit, selbsttätig zu navigieren, das Bild zu zoomen oder zu •    Das niederländisch-belgische Unternehmen Tele Atlas ist einer der größten schwenken. Bei dem Datenmaterial handelt es sich um Echtbilder (Standbilder, Konkurrenten von Navteq. Tele Atlas ist Hersteller digitaler Karten für Geo- bisher noch keine Live-Aufnahmen), die die tatsächliche Gebäude- bzw. Land- informationssysteme (GIS), standortbezogene Dienste (sog. Location Based schaftsstruktur zeigen. Landkartendienste hingegen verwenden in der Regel Services, LBS) und für Navigationssysteme. schematische, abstrakte Darstellungen, die nur ein symbolisches Abbild der Wirklichkeit wiedergeben. Wie oben erwähnt, bieten einige Landkartendienste             •    Beim Panoramadienst sightwalk.de wird den Internetnutzenden ein Fla- neben schematischen Darstellungen auch Satellitenbilder an. Reine Geoda-                    nieren aus der Fußgängerperspektive mit 360-Grad-Schwenk durch ausge- tendienste zeigen wiederum digital erfasste Bilder von Gebäude- oder Grund-                 wählte Straßen einiger deutscher Städte ermöglicht. stücksansichten, die über Geokoordinaten eindeutig lokalisiert und damit einer         •    Die Internetseite berlin-street-view.de ermöglicht trotz ihres leicht ver- Gebäudeadresse und dem Gebäudeeigentümer sowie den Bewohnern zuge-                          wirrenden Namens keine freie, flächendeckende Navigation wie Google ordnet werden können. Diese Georeferenzierung kann als Navigations- und                     Street View. Es werden wie bei sightwalk.de ebenfalls ausgewählte Straßen Orientierungshilfe genutzt werden.                                                          Berliner Kieze im 360-Grad-Schwenk angeboten. Per Mausklick auf eine der angebotenen Straßen wird ein youtube-Video der Straßenszene gezeigt. Im Folgenden sollen exemplarisch einige Panorama-, Landkarten- oder Geo- datendienste kurz skizziert werden:                                                    Während Landkartendienste wie Google Maps oder stadtplandienst.de trotz der Georeferenz datenschutzrechtlich weitgehend unauffällig blieben, weil •   Die Internetsuchmaschine Bing von Microsoft bietet ähnlich wie Google                keine Panoramabilder gezeigt wurden, war der Start von Google Street View die Möglichkeit, die Suchanfrage in der Kategorie „Landkarten“ anzeigen              im November von großem Medieninteresse begleitet. Seitdem besteht für die zu lassen. Dabei können Satellitenbilder in der Draufsicht oder Bilder aus           Internetnutzenden die Möglichkeit, durch sämtliche Straßen der 20 größten der Vogelperspektive aus allen Himmelsrichtungen betrachtet werden. Ein              deutschen Städte30 virtuell zu navigieren. Heranzoomen ist dabei bedingt möglich. •   Das Projekt OpenStreetMap hat das Ziel, freie Geodaten über Straßen, Eisenbahnen, Flüsse, Wälder, Häuser und alles andere, was gemeinhin auf              30 Berlin, Bielefeld, Bochum, Bonn, Bremen, Dortmund, Dresden, Duisburg, Düsseldorf, Essen, Frankfurt am Main, Hamburg, Hannover, Köln, Leipzig, Mannheim, München, Nürnberg, Karten zu sehen ist, zu erfassen. Diese Daten stehen allen Nutzenden lizenz-             Stuttgart und Wuppertal 24                                                         Jahresbericht BlnBDI 2010  Jahresbericht BlnBDI 2010                                                             25",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p14-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 15,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                    1.1 Entwicklung der Informationstechnik Das lückenlose Navigieren durch die Straßen und das Heranzoomen der Bil-                   zur Unkenntlichmachung von Gesichtern, Kfz-Kennzeichen und Gebäu- der erfolgt per Mausklick. Google hat dafür mit Kamerawagen seit 2008              31 deansichten. Die Rohdaten werden gelöscht, sobald sie hierfür nicht mehr 360-Grad-Panoramabilder aus der Perspektive von Passanten angefertigt.                     erforderlich sind. Dadurch entsteht der Eindruck, als würden die Nutzenden selbst die Straße             8. Soweit Personen, Kfz-Kennzeichen und Gebäudeansichten aufgrund eines entlanggehen und die Gegend um sich herum erkunden.                                        Widerspruchs zu entfernen sind, müssen auch die entsprechenden Roh­ daten gelöscht werden. Ihre Löschung erfolgt bereits vor der Veröffent­ Der Datenschutz hat bei der Veröffentlichung dieser Bilddaten eine beson-                  lichung, wenn der Widerspruch bis zu einem Monat vor Veröffentlichung dere Rolle gespielt, da neben personenbeziehbaren Daten wie Hausfassaden,                  der Bilder bei Google eingeht. Später oder nach Veröffentlichung einge- Autokennzeichen und Grundstücken auch personenbezogene Daten von Pas-                      hende Widersprüche führen zu einer Löschung der Rohdaten binnen zwei santinnen und Passanten erhoben wurden. Um die Persönlichkeitsrechte der                   Monaten. Betroffenen zu wahren, hat Google daher dem Hamburgischen Beauftragten 9. Es wird ein Verfahrensverzeichnis erstellt. für Datenschutz und Informationsfreiheit folgende 13 Zusicherungen gegeben: 10. Im Falle von Verknüpfungen des Dienstes durch andere Anbieter behält 1. Vor der Veröffentlichung von derartigen Aufnahmen wird eine Technologie                 sich Google in den Nutzungsbedingungen das Recht vor, bei offensichtli- zur Verschleierung von Gesichtern eingesetzt.                                          cher Verletzung anwendbarer Gesetze dies zu unterbinden. 2. Vor der Veröffentlichung derartiger Aufnahmen wird eine Technologie                11. Eine Beschreibung der Datenverarbeitungsprozesse und der technischen zur Verschleierung von Kfz- Kennzeichen eingesetzt.                                    und organisatorischen Maßnahmen für Google Street View wird vorgelegt. Insbesondere gehört hierzu auch eine deutliche Beschreibung des Umgangs 3. Eigentümer und Bewohner können der Darstellung „ihres“ Gebäudes mit den Widerspruchsdaten von der Entgegennahme des Widerspruchs bis widersprechen, Google wird das Gebäude dementsprechend unkenntlich zur endgültigen Löschung. machen. 12. Der Widerspruch kann nach wie vor im Internet unter www.google.de/ 4. Widersprüche zu Personen, Kennzeichen und Gebäuden bzw. Grundstü- streetview über den Button „Ein Problem melden“ oder schriftlich bei der cken werden bereits vor der Veröffentlichung von Bildern in einer einfa- Google Germany GmbH, betr.: Street View, ABC-Straße 19, 20354 Ham- chen Form berücksichtigt mit der Folge, dass die entsprechenden Bilder vor burg eingelegt werden. der Veröffentlichung unkenntlich gemacht werden. Voraussetzung ist eine Identifizierung des Grundstücks, der Person oder des Fahrzeugs.                   13. Google bestätigt den Eingang der eingelegten Widersprüche zeitnah. 5. Geplante Befahrungen werden mit einem Hinweis auf die Widerspruchs- möglichkeit im Internet rechtzeitig vorher bekannt gegeben. Die vorhande-         Bevor Street View in Deutschland startete, konnten Bürgerinnen und Bürger nen Befahrungspläne werden bis zu zwei Monate im Voraus veröffentlicht            seit April 2009 per Brief oder E-Mail und zusätzlich seit August 2010 auf der und ständig aktualisiert. Google hat außerdem zugesagt, die Liste genauer         Internetseite von Google Maps Deutschland einen Vorabwiderspruch einlegen, zu gestalten und auf Landkreise und kreisfreie Städte zu erstrecken.              damit ihr Haus oder ihre Wohnung bei Street View unkenntlich gemacht wird. 6. Die Widerspruchsmöglichkeit besteht auch nach der Veröffentlichung.                Gegen eine Veröffentlichung hatten im Vorfeld rund eine Viertelmillion Bür- gerinnen und Bürger aus den 20 Städten32 Widerspruch eingelegt. 7. Google benötigt die Rohdaten nach eigenen Angaben zur Weiterentwick- lung und Verbesserung der vom Unternehmen entwickelten Technologie 31 Vgl. JB 2008, 8.4.1                                                                32 Vgl. Fn. 29 26                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                27",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p15-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 16,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                          1.1 Entwicklung der Informationstechnik Da das von Google eingesetzte Verfahren zur Unkenntlichmachung von Abbil-              auf andere EU-Mitgliedstaaten oder auf das weltweite Street View-Angebot dungen vor der Veröffentlichung überwiegend automatisiert ablief, war nicht            abgelehnt hat. auszuschließen, dass es zu Fehlern kam. Diese führten dazu, dass nicht alle Häu- ser, Personen oder Kraftfahrzeuge hinreichend unkenntlich gemacht wurden.              Um einen allgemein verbindlichen Rechtsrahmen für georeferenzierte Pano­ Auch nach der Veröffentlichung in Street View besteht daher für Bürgerin-               ramadienste festzulegen, beschloss der Bundesrat im Juli einstimmig einen nen und Bürger die Möglichkeit, die Unkenntlichmachung von Abbildungen                 Gesetzentwurf, der wesentliche Elemente der für Street View vereinbarten zu beantragen.                                                                         Maßnahmen aufgriff33. Die Bundesregierung lehnte diesen Gesetzentwurf aller- dings umgehend als „Lex Google“ ab, der zudem eine zu technikabhängige Sofern sich also Betroffene über einzelne Fehler in der Veröffentlichung bei           Regulierung vorsehe. Tatsächlich hat der Bundesrat weder ein verfassungsrecht- Street View beschweren oder nachträglich ihr Haus, ihre Wohnung oder ihr               lich problematisches Einzelfallgesetz vorgeschlagen, noch ging es ihm um die Kraftfahrzeug unkenntlich machen lassen wollen, können sie dies auf der ent-           Regulierung einer bestimmten Technik. Die Kritik der Bundesregierung geht sprechenden Abbildung tun. Auf jeder Abbildung von Street View befindet                deshalb an der Sache vorbei. Das Bundesinnenministerium favorisiert dagegen sich unten links der Button „Ein Problem melden“. Wenn etwas zu beanstan-              eine Selbstregulierung durch die Anbieter, gekoppelt mit einer gesetzlich defi- den ist, kann diese Anwendung durch Anklicken geöffnet werden. Es erscheint            nierten „Roten Linie“, die nicht überschritten werden darf .          34 eine Seite, auf der zu meldende Probleme folgenden Rubriken zugeordnet werden können:                                                                         Dementsprechend legte der Branchenverband BITKOM kurz vor Ende des Berichtszeitraums den Entwurf eines Verhaltenskodexes für Geodatendienste •   Bedenken in Bezug auf die Privatsphäre: Unkenntlichmachung des                      vor, der zum Ziel hat, einheitliche Grundsätze für alle Anbieter solcher Dienste Gesichts, des eigenen Hauses, des eigenen Autos oder Kfz-Kennzeichens;              in Deutschland zu etablieren. Der Entwurf blieb allerdings in mehreren Punk- •   Unangemessener Inhalt: z. B. Nacktheit, eigene Person in unange­messener            ten hinter den von Google für Street View gegebenen Zusicherungen zurück. Umgebung; Die Datenschutzaufsichtsbehörden werden sich in Gesprächen mit dem BIT- •   Sonstiges: falsch positioniertes Bild, falsche Adresse oder falsch ausgerich- KOM für entsprechende Verbesserungen einsetzen. Als zuständige Aufsichtsbe- tete Navigationspfeile, schlechte Bildqualität, mögliche Sicherheitsgefähr- hörde haben wir den BITKOM außerdem darauf hingewiesen, dass ein Verhal- dung durch Veröffentlichung des Bildes. tenskodex nur dann rechtliche Verbindlichkeit erlangt, wenn wir Gelegenheit Anschließend sollte das Problem in dem dafür vorgesehenen Feld beschrieben              erhalten, ihn auf die Vereinbarkeit mit dem geltenden Datenschutzrecht zu werden. Die Angabe einer E-Mail-Adresse ist erforderlich. Es wird empfohlen,           überprüfen35. Diese Prüfung wird sich auch darauf erstrecken, ob die geplan- dafür eine Adresse zu verwenden, die nicht für private Zwecke genutzt wird.            ten Verhaltensregeln die Durchführung datenschutzrechtlicher Regelungen In der Bildvorschau ist der Problempunkt einzugrenzen.                                 fördern, also einen datenschutzrechtlichen Mehrwert aufweisen. Dann würde der BITKOM-Verhaltenskodex sich in das vom Bundesgesetzgeber vorgege- Google hat seine Zusicherungen weitgehend eingehalten. Beim Start des                  bene Konzept der „regulierten Selbstregulierung“ einfügen. Street View-Dienstes festgestellte Fehler wurden – nach ihrer Meldung – offenbar umgehend beseitigt. Dass Google den Einwänden vieler Menschen in Deutschland – wenn auch erst auf Drängen der zuständigen Aufsichtsbehörde – in dieser Weise entsprochen hat, ist als Erfolg für den Datenschutz anzu-             33 Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes, BR-Drs. 259/10 sehen. Nicht nachvollziehbar ist dagegen, weshalb das Unternehmen sich für                 (Beschluss) 34 Vgl. P. König: Rote Linie und Daten-Kodex. In: c’t 1/2011, S. 36 eine deutsche „Insellösung“ entschieden und eine Übertragung dieser ­Praxis            35 Vgl. § 38 a BDSG 28                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                            29",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p16-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 17,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                              1.2 Datenverarbeitung in der Berliner Verwaltung Grundsätzlich geht es um die Frage, wie frei Bildaufnahmen im öffentlichen                     •    Koordination der Zusammenarbeit von Bund und Ländern in Fragen der Raum künftig sein dürfen. Voraussetzung für eine datenschutzfreund­                                 Informationstechnik; liche Gestaltung aller Panorama-, Landkarten- oder Geodatendienste muss                        •    Beschluss fachunabhängiger und fachübergreifender IT-Interoperabilitäts- die Berücksichtigung der schutzwürdigen Interessen der Betroffenen sein.                            und IT-Sicherheitsstandards; Generelle Verhaltensregeln für Geodatendienste sollten sich an den Zusi­ cherungen orientieren, die Google für den deutschen Street View-Dienst •    Steuerung von Projekten zu Fragen des informations- und kommunika­ gemacht hat.                                                                                        tionstechnisch unterstützten Regierens und Verwaltens (E-Government- Projekte), die dem IT-Planungsrat zugewiesen werden; •    Koordination bei der Errichtung des Verbindungsnetzes nach Maßgabe des aufgrund von Art. 91 c Abs. 4 GG ergangenen Bundesgesetzes. 1.2 Datenverarbeitung in der Berliner Verwaltung Dem Planungsrat gehören der Beauftragte der Bundesregierung für Informa- 1.2.1 IT-Politik                                                                                 tionstechnik sowie je ein für Informationstechnik zuständiger Vertreter jedes Landes an. Beratende Teilnehmer sind drei Vertreter der Gemeinden und IT-Planungsrat                                                                                   Gemeindeverbände sowie der Bundesbeauftragte für den Datenschutz und die Der neue Art. 91 c Grundgesetz (GG) erlaubt Bund und Ländern, bei der Pla-                       Informationsfreiheit. nung, der Errichtung und dem Betrieb der für ihre Aufgaben notwendigen informationstechnischen Systeme zusammenzuarbeiten. Sie können die dafür                         In der Geschäftsordnung wurde nach Intervention der Bundesländer geregelt, notwendigen Standards und Sicherheitsanforderungen festlegen. Die Länder                         dass zusätzlich ein Vertreter der Landesdatenschutzbeauftragten an den Sit- dürfen informationstechnische Systeme in gemeinsamen Einrichtungen betrei-                       zungen teilnehmen darf, sofern die Länder betreffende datenschutzrechtliche ben. Der Bund errichtet für das Zusammenwirken der Netze des Bundes und                          Belange erörtert werden38. Dies entspricht nicht ganz dem Wunsch der Kon- der Länder auf Grundlage eines Bundesgesetzes ein Verbindungsnetz.                               ferenz der Datenschutzbeauftragten des Bundes und der Länder, die die regel- mäßige Einbindung der Landesdatenschutzbeauftragten für geboten hielt39. Zur Koordination dieser Zusammenarbeit nahm der IT-Planungsrat im April                          Da jeder Beschluss über fachunabhängige und fachübergreifende IT-Interope- seine Arbeit auf. Er hat damit die bisherigen Gremien zur Koordination der                       rabilitäts- und IT-Sicherheitsstandards, gemeinsame E-Government-Projekte Bund-Länder-übergreifenden IT-Projekte (den Arbeitskreis der Staatssekre-                        und Sicherheitsfragen des Verbindungsnetzes Datenschutzfragen der Länder täre für E-Government in Bund und Ländern und den Kooperationsausschuss                          berühren, dürfte sich faktisch kaum ein Unterschied ergeben. von Bund und Ländern für automatisierte Datenverarbeitung (KoopA ADV)) abgelöst.                                                                                        E-Government in Berlin In Berlin wurden die Arbeiten an den künftigen E-Government-Struktu- Im Mai36 trat ein Vertrag zur Ausführung von Art. 91 c GG nach Ratifizierung                     ren fortgesetzt. Dabei geht es darum, die Online-Anbindung der Bürgerin- durch alle Bundesländer in Kraft, der die Grundlagen für die Arbeit des Pla- 37 nen und Bürger an ihre Verwaltung auszubauen und nicht nur einen Bera- nungsrats beschreibt. Danach hat er folgende Aufgaben: 38 Diese Aufgabe nimmt der Landesbeauftragte für Datenschutz und Informationsfreiheit 36 Gesetz zum Vertrag über die Errichtung des IT-Planungsrats und über die Grundlagen der            Mecklenburg-Vorpommern wahr, der auch Vorsitzender des Arbeitskreises Technik der Kon- Zusammenarbeit beim Einsatz der Informationstechnologie in den Verwaltungen von Bund             ferenz der Datenschutzbeauftragten des Bundes und der Länder ist. und Ländern – Vertrag zur Ausführung von Artikel 91 c GG vom 27. Mai 2010, BGBl. I, S. 662   39 Entschließung vom 8./9. Oktober 2009: Staatsvertrag zum IT-Planungsrat – Datenschutz 37 Z. B. für Berlin durch Gesetz vom 3. März 2010, GVBl. S. 126                                      darf nicht auf der Strecke bleiben, vgl. Dokumentenband 2009, S. 16 30                                                                  Jahresbericht BlnBDI 2010  Jahresbericht BlnBDI 2010                                                             31",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p17-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 18,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                  1.2 Datenverarbeitung in der Berliner Verwaltung tungs- oder Formularservice, sondern nach und nach auch rechtlich verbindli-          Das Senatsprogramm setzt auch die Änderung von Verwaltungsregelungen vor- che Verwaltungsdienstleistungen anzubieten, die den Menschen zeitraubende             aus. Insbesondere ist die Gemeinsame Geschäftsordnung (GGO) für die Berli- Behördenbesuche ersparen können. Terminvereinbarungen bei Bürgeräm-                   ner Verwaltung fortzuschreiben, die die neuen Zugangswege der Bürgerinnen tern, Online-Kraftfahrzeug-Anmeldungen über Neuwagenhändler, Online-                  und Bürger zu den Behörden und die computergestützte Weiterbearbeitung Beratung von Hörgeschädigten in der Gebärdensprechstunde über Internet-               der Anliegen regeln muss. Wie erfolgt der elektronische Postein- und -ausgang, Videotelefonie, die Auskunftserlangung über die einheitliche Behörden-                wie die Mitzeichnungen, wie die revisionssichere Langzeitspeicherung? Rufnummer D-115 sind bereits heute in Berlin möglich und sollten noch längst nicht das Ende der Möglichkeiten sein. Ein wesentlicher Motor dieser           Die rechtlichen, organisatorischen, technischen und wirtschaftlichen Rahmen- Entwicklung ist auch die technische Umsetzung der europäischen Dienstleis-            bedingungen des Einsatzes von Dokumentmanagement- und Vorgangsbear- tungsrichtlinie, die die verbindliche Auskunftserteilung und den Austausch ver-       beitungssystemen sind in vier Verwaltungsprojekten untersucht worden. Ein bindlicher Dokumente zwischen Dienstleistungsanbietern in Europa und der              2. Zwischenbericht wurde dem Senat Anfang 2010 zur Kenntnisnahme vor- Institution des Einheitlichen Ansprechpartners über das Internet voraussetzt.      40 gelegt . Er konkretisiert den Anpassungsbedarf der Gemeinsamen Geschäfts- 41 ordnung, die Notwendigkeit eines E-Government-Gesetzes und ergänzender Aber es geht darüber hinaus auch um die technische Unterstützung der aus              organisatorischer Regelungen für den Übergang von der Papierakte zur elek- dem Bürger-Behörden-Kontakt resultierenden Verwaltungsprozesse in den                 tronischen Akte, den Umgang mit elektronischen Signaturen und E-Mails, der Behörden. Die bislang in papierenen Akten dargestellten Entscheidungsprozesse         Langzeitspeicherung und Aussonderung von Schriftgut, den Bedarf an Schu- müssen der elektronischen Akte weichen, die mittels eindeutiger Identifikato-         lungen und den Aufbau eines Landesreferenzmodells für die technischen und ren oder Text-Retrieval-Datenbanken schneller auffindbar ist, die von verschie-       organisatorischen Anforderungen an den Einsatz von DMS/VBS. denen Stellen aus gleichzeitig gelesen oder gar bearbeitet werden kann, die kei- nen Archivplatz, sondern quasi unbegrenzt verfügbaren Speicherplatz benötigt.         Für 2011 wurde ein Referentenentwurf für ein Berliner E-Government- Gesetz angekündigt. Einen solchen Gesetzentwurf gibt es bisher nur in Schles- Das Senatsprogramm ServiceStadtBerlin setzt die elektronische Führung ver-            wig-Holstein . Die Zeitplanung auf Bundesebene sieht vor, dass ein Gesetz bis 42 bindlicher Akten voraus. Dies bedeutet, dass die bisher geltenden, häufig stren-      Ende 2012 verabschiedet wird43. gen Aktenführungsregeln, die die Verbindlichkeit, Beweiskraft und Nachvoll- ziehbarkeit der Aktenführung gewährleisten sollen, auf die elektronische Akten- führung mittels Informationstechnik übertragen werden müssen. Moderne                 1.2.2 IT-Sicherheit Software für das Dokumentenmanagement und die Vorgangsbearbeitung (DMS/VBS), die diesen Ansprüchen genügen kann, wenn man die vorhande-                 Gegen Jahresende berichteten alle Zeitungen über den erheblichen Anstieg von nen Möglichkeiten ausschöpft, existiert längst. Aber mit der Beschaffung der          Angriffen auf deutsche Behördencomputer, nach Feststellung des Bundes- Hard- und Software allein kann das Programm nicht ausgefüllt werden. Kom-             amtes für Verfassungsschutz zumeist von staatlichen chinesischen Stellen, und plexer sind die Anpassungen der Behördenstrukturen an diese neuen Arbeits-            von den Plänen der Bundesregierung, ein „Cyber-Abwehr-Zentrum“ einzu- methoden und Werkzeuge, die organisatorischen Vorbereitungen, die Abstim- mung zwischen unterschiedlichen Interessenvertretungen, die Überwindung               41 Im Intranet des Landes Berlin: http://www.verwalt-berlin.de/seninn/itk/rahmenbedingun- von Vorbehalten gegen umfassende technische Neuerungen und die Erziehung                  gendms_vbs/index.html#sv der Beschäftigten zu einem neuen Sicherheitsbewusstsein.                              42 http://www.landtag.ltsh.de/infothek/wahl16/drucks/2400/drucksache-16-2437.pdf 43 T. Laier: E-Government-Gesetz des Bundes, Vortrag auf der Messe „Moderner Staat 2010“ in Berlin, vgl. http://www.berlin.de/imperia/md/content/verwaltungsmodernisierung/ 40 Vgl. 10.7 sowie JB 2008, 11.5; JB 2009, 10.9                                           modernerstaat2010/101011_laier_e_government_gesetz.pdf 32                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                             33",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p18-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 19,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                               1.2 Datenverarbeitung in der Berliner Verwaltung richten, das diesen Bedrohungen begegnen soll. Diese Angriffe dienen nicht            Die Berliner IT-Sicherheitsgrundsätze und die jährlich aktualisierten IT-Stan- der Sabotage der Behördensysteme, sondern der Ausforschung gespeicherter              dards als Verwaltungsvorschriften konkretisieren dies noch. Für alle logisch, Geheimnisse. Dennoch werden sie mit dem Thema Cyberkrieg44 in Verbin-                 organisatorisch oder räumlich zusammengehörigen Bereiche mit einheitli- dung gebracht. Generell stellt sich die Frage der Informationssicherheit deut-        chen Sicherheitsanforderungen, die sog. Sicherheitsdomänen, ist mindestens scher Behördencomputer und damit nicht zuletzt auch der Sicherheit der IT-            ein Grundschutz durch Anwendung des IT-Grundschutzkatalogs des Bundes- Systeme und -Anwendungen der Berliner Verwaltung.                                     amtes für Sicherheit in der Informationstechnik (BSI) zu realisieren. Sofern die Schutzbedarfsanalyse (Teil des BSI-Standards 100-2) hohen oder sehr hohen Ob die Systeme der Berliner Landesverwaltung das Interesse chinesischer               Schutzbedarf ergibt, sind zusätzliche Risikoanalysen (IT-Sicherheitshandbuch Hacker wecken, ist zweifelhaft. Immerhin ist in den letzten Jahren das Bewusst-       des BSI oder BSI-Standard 100-3) erforderlich und darauf aufbauend zusätzli- sein dafür in der Berliner Verwaltung gewachsen, dass die Sicherheit ihrer            che Sicherheitsmaßnahmen zu ermitteln. Diese Regelung der IT-Sicherheits- informationstechnischen Systeme und Verfahren einen höheren Stellenwert               grundsätze folgt den Vorgaben des Verfahrens nach den IT-Grundschutzkata- genießen muss, wenn man nicht doch einmal als Opfer eigener Fahrlässigkeit            logen . 45 oder erfolgreicher Angriffe von außen gezwungen sein will, die Dienstleistun- gen für Bürgerinnen und Bürger ganz oder teilweise einzustellen.                      Als Standard definieren die IT-Sicherheitsgrundsätze Sicherheitskonzepte für die Domänen „Landeseinheitliche IT-Infrastruktur und IT-Dienste“ unter Die rechtlichen Regelungen zur Informationssicherheit in Berlin können                der Vorgabe hohen Schutzbedarfs, „Behörden“ für die verfahrensunabhängige zu Recht als vorbildlich angesehen werden. Mit ihren Forderungen nach kon-            behördliche Infrastruktur sowie „Verfahren“ für die verfahrensspezifischen kreten Maßnahmen lassen sie keinen Raum mehr für Auslegungen, die auf                 Sicherheitsanforderungen. Die sog. verfahrensspezifischen Sicherheitskon- einen Verzicht auf die Umsetzung hinauslaufen. Die selbstverständliche For-           zepte sind diejenigen, die das BlnDSG verlangt. Sie beschreiben die Maß- derung nach der Angemessenheit der Maßnahmen lässt sich nicht mehr dafür              nahmen, die erforderlich sind, um das behördliche Sicherheitskonzept den missbrauchen, aus Kostengründen auf das notwendige Sicherheitsniveau zu ver-          Besonderheiten des Anwendungsverfahrens anzupassen. Fehlt ein behördliches zichten, weil angemessene Maßnahmen genau jene sind, die die als nicht trag-          Sicherheitskonzept, muss das gesetzlich verlangte verfahrensspezifische Konzept bar erkannten Risiken auf ein tragbares Maß reduzieren, und nicht jene, die           um die Maßnahmen ergänzt werden, die auch verfahrensunabhängig für die im Verhältnis zu den sonstigen IT-Kosten hinreichend billig sind. Das Niveau          genutzten Infrastrukturteile in einem behördlichen Sicherheitskonzept ent- der Sicherheitsmaßnahmen hat sich nicht an den Kosten des eingesetzten Ver-           halten sein müssten. Sonst wäre das Sicherheitskonzept in wesentlichen Berei- fahrens zu orientieren, sondern am Schutzbedarf der im Verfahren verarbei-            chen unvollständig. teten Daten. Die IT-Sicherheitsgrundsätze und die IT-Standards empfehlen zur vereinfach- Dies berücksichtigt § 5 BlnDSG. Er verlangt, dass vor einer Entscheidung über         ten und vereinheitlichten Umsetzung des Verfahrens nach den IT-Grundschutz- den Einsatz oder eine wesentliche Änderung der automatisierten Datenverar-            katalogen für behördenübergreifende einheitliche Sicherheitsanforderungen beitung die technischen und organisatorischen Maßnahmen zur Gewährleis-               die Anwendung des sog. Modellsicherheitskonzepts. Dieses setzt das Verfahren tung der aufgeführten Schutzziele auf der Grundlage einer Risikoanalyse und           nach den Grundschutzkatalogen um, berücksichtigt aber vorab alle Regelun- eines Sicherheitskonzepts ermittelt werden müssen. Dabei sollen die Maßnah-           gen und die Sicherheitsmaßnahmen der zentralen IT-Infrastruktur der Berli- men dem angestrebten Schutzzweck angemessen und am jeweiligen Stand der               ner Verwaltung. Technik ausgerichtet sein. 45 Eine Ausnahme ist die Option, für Risikoanalysen noch die Methode des IT-Sicherheits- 44 Vgl. 1.1.1                                                                             handbuchs von 1992 zu verwenden. Dies ist aus unserer Sicht hinnehmbar. 34                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                              35",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p19-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 20,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                                1.2 Datenverarbeitung in der Berliner Verwaltung Damit ist in der Berliner Verwaltung gesetzlich klargestellt, dass verfahrens­          Die Umfrage betrifft die behördlichen Sicherheitskonzepte und gibt keinen spezifische Sicherheitskonzepte erstellt werden müssen, und es ist untergesetz-         Aufschluss darüber, inwieweit die gesetzlich vorgeschriebenen verfahrensspe- lich festgelegt, wie dies zu geschehen hat.                                             zifischen Sicherheitskonzepte erstellt worden sind. Das Gesetz schreibt solche Konzepte seit 2001 vor, zuvor waren sie schon seit 1999 aufgrund einer Ver- Die IT-Sicherheitsgrundsätze legen auch fest, dass das IT-Kompetenzzentrum              waltungsvorschrift zu erstellen. Es muss daher davon ausgegangen werden, dass bei der Senatsverwaltung für Inneres und Sport einen jährlichen IT-Sicher-              bei allen IT-Verfahren des Landes seitdem Neukonzeptionen oder wesent­ heitsbericht erstellt. Daraus ergeben sich auf der Basis einer Selbstauskunft der       liche Änderungen vorgenommen worden sind und deshalb verfahrensspezifi- Behörden Jahr für Jahr vergleichbare Zahlen ...                                         sche Sicherheitskonzepte vorliegen müssten. Aber selbst bei neuen IT-Verfahren ist es eher die Regel, dass sie ohne Sicherheitskonzepte in Betrieb genommen ....                                                2007       2008         2009 werden und diese erst irgendwann danach – wenn überhaupt – fertig­gestellt werden. Aktuell gilt dies für zwei IT-Verfahren, bei denen man das nicht erwar- über die Anzahl der Selbstauskunft                   71         68           72      ten sollte, weil sie im Bereich der Eingriffsverwaltung eingesetzt werden: erteilenden Behörden, die Anzahl der Behörden mit vorliegendem             47         47           48      Seit Januar 2008 betreibt die Senatsverwaltung für Finanzen im Rahmen des behördlichen Sicherheitskonzept,                                                     Anschlusses an den EOSS-Verbund („Evolutionär orientierte Steuersoftware“) wie viele davon von den Behördenleitungen            37         35           36      ein neues Besteuerungsverfahren, das im Wesentlichen von der bayerischen bestätigt wurden,                                                                    Steuerverwaltung entwickelt worden ist und für das aufgrund der dortigen Rechtslage kein verfahrensspezifisches Sicherheitskonzept erstellt wurde . Im 46 wie viele gegenwärtig erarbeitet werden,             24         21           23 September 2010 erhielten wir die Mitteilung, dass die Entwicklung eines auf wie viele Behörden regelmäßige                       27         18           20      die Berliner Verhältnisse zugeschnittenen Sicherheitskonzepts fortgeschritten Schulungen vornehmen                                                                 sei und dass es uns möglicherweise noch im gleichen Jahr übersandt werden bzw. ein IT-Sicherheitsmanagement                    32         37           43      sollte. Dies ist nicht geschehen. eingerichtet haben und wie viele für die IT-Sicherheit keine             7         13           15      Ende Mai berichtete die Presse, dass ab sofort im Autobahntunnel Britz Ressourcen zur Verfügung stellen.                                                    scharf geblitzt wird. Gleichzeitig erhielten wir die „Errichtungsanordnung für das Betreiben einer stationären Geschwindigkeitsüberwachungsanlage Tun- nel Ortsteil Britz“. Damit erfuhren wir, dass zur unmittelbaren Auswertung Die Zahlen zeigen nur wenige Veränderungen, was die Sicherheitskonzepte                 der Schwarzlicht-Überwachungsmaßnahmen im Tunnel Britz ein IT-Verfah- angeht. Da viele Behörden an solchen arbeiten, sollte man erwarten, dass die            ren eingesetzt wird, bei dem die Mess- und Bilddaten der Aufnahmekameras Zahlen steigen. Da die Zahl der in Arbeit befindlichen Sicherheitskonzepte              auf einen Server in der Tunnelzentrale übertragen, dort auf eine DVD kopiert ebenfalls relativ konstant bleibt, muss man daraus schließen, dass die Erar-            und damit an die Bußgeldstelle übermittelt werden. Ein verfahrensspezifisches beitung in manchen Behörden als Daueraufgabe angesehen wird, die nicht                  Sicherheitskonzept haben wir in einer ersten Stellungnahme angemahnt. Als zu Ende gebracht wird. Unerfreulich ist der nach wie vor geringe Anteil an              Reaktion wurde uns die Fertigstellung einiger Teile mitgeteilt. Nach der Bean- Behörden, die regelmäßige Schulungen vornehmen, erfreulich dagegen der                  standung des rechtswidrigen Einsatzes des IT-Verfahrens gegenüber der zustän- Anstieg der Zahlen für das IT-Sicherheitsmanagement. Besorgniserregend sind             digen Senatorin für Stadtentwicklung teilte diese uns mit, dass sie den Polizei- die Selbstauskünfte zur Ressourcenbereitstellung für die IT-Sicherheit, die mittlerweile ein Fünftel der befragten Behörden für entbehrlich hält.                   46 Vgl. JB 2009, 1.2.2 36                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  37",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p20-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 21,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                           1.2 Datenverarbeitung in der Berliner Verwaltung präsidenten aufgefordert habe, uns die inzwischen fertiggestellten Unterlagen         Universität Berlin und der Hochschule für Wirtschaft und Recht50, dem Ver- umgehend zuzuleiten. Sie erreichten uns dann am Tag vor Weihnachten. Ihre             fahren WebUntis zur Anwesenheitserfassung in Schulen und der technischen 51 Prüfung ist noch nicht abgeschlossen.                                                 Umsetzung der EU-Dienstleistungsrichtlinie durch die Senatsverwaltung für Wirtschaft, Technologie und Frauen . 52 Festzustellen ist, dass beide genannten hoheitlichen Verfahren rechtswidrig in Betrieb genommen wurden, denn die in § 5 Abs. 3 Satz 1 BlnDSG genann-                 Die folgenden Projekte sind in unterschiedlichen Stadien der Fertigstellung, ten Voraussetzungen für den rechtmäßigen Einsatz dieser Verfahren waren bei           aber sämtlich noch nicht ganz abgeschlossen: Inbetriebnahme nicht gegeben, für EOSS nach wie vor nicht. E-Government-Verfahren zur Künstlerförderung (eGo-KüF) 1.2.3 Aktuelle IT-Projekte                                                            Mit dem Projekt soll eine IT-Lösung und durch begleitende organisatorische Maßnahmen die Möglichkeit geschaffen werden, bei der Bearbeitung von Die öffentlichen Stellen des Landes sind verpflichtet, uns über die Einfüh-           Anträgen zur Künstlerförderung den Aufwand zu verringern und die Quali- rung neuer Informationsverfahren und wesentliche Änderungen automatisier-             tät der Arbeit und den Service für die Antragstellenden zu verbessern. Ihnen ter Datenverarbeitungen zu informieren47. Wann das zu erfolgen hat, ergibt            werden über ein Internet-Portal Informationen über das Förderverfahren und sich aus dem Gesetz nicht. Folgerichtig gibt es öffentliche Stellen, die uns erst     Antragsformulare zur Verfügung gestellt, die elektronisch ausgefüllt werden unmittelbar vor der Inbetriebnahme unterrichten, sodass eine Beratung zu              können und per E-Mail oder über einen Formularservice eingesandt werden rechtlichen und technisch-organisatorischen Datenschutzfragen entfallen muss.         können. Jedoch steht auch der traditionelle Weg über die Übermittlung per Jeder dann vorhandene Mangel (z. B. über die Erforderlichkeit hinausgehende           Briefpost zur Verfügung. Die weitere Bearbeitung und Verwaltung der För- Daten­erhebungen, fehlendes Sicherheitskonzept) führt zu Mangelfeststellun-           deranträge erfolgt mit einem Dokumentenmanagement- und Vorgangsbear- gen oder Beanstandungen, deren nachträgliche Behebung aufwändige Nach-                beitungssystem (DMS/VBS). besserungen zur Folge haben. Die Mehrheit der Unterrichtungen erfolgt aber zu einem so frühen Zeitpunkt, dass das vorrangige Ziel der Vorschrift, uns            Unsere Beratungsaktivitäten betrafen die rechtliche Grundlage des Verfahrens, Gelegenheit zur rechtzeitigen Einflussnahme zu geben, erreicht werden kann.           die im Gesetz über die Datenverarbeitung im Bereich der Kulturverwaltung enthalten ist, die Aufbewahrungsfristen für die Antrags- und Entscheidungs­ Wir haben erneut diverse neue Verfahren begleitet und begleiten andere nach           unterlagen sowie das zunächst fehlende Sicherheitskonzept. Das uns später vor- wie vor. Das im vorigen Abschnitt kritisierte EOSS-Verfahren der Steuerver-           gelegte Sicherheitskonzept war unvollständig und wies erhebliche methodi- waltung wurde erstmals bereits 2007 erörtert . Neu ist das ebenfalls erwähnte 48 sche Schwächen auf. Insbesondere nahm es keinen Bezug auf ein behörd­liches IT-Verfahren für die stationäre Geschwindigkeitsüberwachungsanlage Tunnel             Sicherheitskonzept, auf dem das verfahrensbezogene Sicherheitskonzept auf- Ortsteil Britz.                                                                       bauen muss. Die Erarbeitung eines solchen Konzepts wurde angekündigt. In späteren Abschnitten befassen wir uns ausführlicher mit dem ELENA-Ver- fahren des Bundes49, den RFID-gestützten Zutrittskontrollsystemen der Freien 47 § 24 Abs. 3 Satz 3 BlnDSG                                                          50 Vgl. 9.1.2 48 JB 2007, 1.2.3                                                                     51 Vgl. 9.2.4 49 Vgl. 2.3                                                                           52 Vgl. 10.7 38                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                39",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p21-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 22,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                             1.2 Datenverarbeitung in der Berliner Verwaltung Projekt INNOS des Verkehrsverbundes Berlin–Brandenburg                                Neues Fachverfahren im Landesamt für Gesundheit und Soziales für Der Verkehrsverbund Berlin–Brandenburg hat uns zusammen mit der Landes-               die Antragsbearbeitung zur Feststellung einer Schwerbehinderung beauftragten in Brandenburg über das Projekt zur Entwicklung eines „Inno-             Das Landesamt für Gesundheit und Soziales (LaGeSo) will 2011 das alte vativen interoperablen EFM-Hintergrundsystems – INNOS“ informiert, mit 53 Online-Schwerbehinderten-Antragsverfahren (OSAV) durch ein neues Ver- dem elektronische Fahrscheine in den Verkehrsbetrieben der Region Ber-                fahren ersetzen. Die Prozess- und Arbeitsstruktur soll damit optimiert werden, lin–Brandenburg eingeführt werden sollen. Grundlage für das System ist die            und alle Internen und Externen (z. B. beauftragte ärztliche Gutachter) sollen sog. Kernapplikation des Verbandes Deutscher Verkehrsunternehmen (VDV),               künftig online zusammenarbeiten. Auch die Bürgerinnen und Bürger sollen die die Kompatibilität und Interoperabilität der elektronischen Fahrschein­           durch die Einbindung eines Online-Formulars einen besseren Service gebo- systeme aller deutschen, später vielleicht auch europäischen Verkehrsunter-           ten bekommen. nehmen gewährleisten soll, damit mit einem elektronischen Ticket die Benut- zung aller Verkehrssysteme möglich ist, ungeachtet der unterschiedlichen Tarif­       Dies bedeutet, dass Online-Zugriffe von außen auf ein behördliches Verfahren systeme. Die Kernapplikation ist bereits in der Vergangenheit mit den Daten-          zu realisieren sind, was Sicherheitsfragen aufwirft, die in einem Sicherheitskon- schutzbeauftragten des Bundes und der Länder und den Datenschutzaufsichts-            zept behandelt werden müssen. Die uns vorgelegte Leistungsbeschreibung für behörden abgestimmt worden.                                                           das Verfahren sieht vor, dass die IT-Sicherheitsgrundsätze und die aktuellen IT-Standards Beachtung finden sollen. Das daraus resultierende Sicherheits- In der ersten Migrationsstufe INNOS-Start sollen nach den Sommerferien                konzept wurde für Ende 2010 angekündigt, lag jedoch bei Redaktionsschluss 2011 in Berlin, Potsdam, Brandenburg a. d. Havel und Frankfurt/Oder Abon-             noch nicht vor. nenten und Jahreskartenbesitzer mit RFID-Chipkarten ausgestattet werden. Beim Einstieg wird die Gültigkeit des elektronischen Tickets mit einem Lese- gerät durch Vergleich mit einer Sperrliste geprüft. Gleiches geschieht auch           Online-Befragung der Dienstkräfte der Senatsverwaltung für bei einer Fahrkartenkontrolle. Die RFID-Chips enthalten nur jene Daten, die           Finanzen im Rahmen des Gesundheitsmanagements auch bei den heutigen personengebundenen oder nicht personengebundenen                Im Zusammenwirken mit der City BKK und dem Team Gesundheit GmbH, 55 Monatskarten eingetragen sind.                                                        einer Tochtergesellschaft aller BKK-Landesverbände, beabsichtigte die Senats- verwaltung für Finanzen, mit einer freiwilligen Online-Befragung Erkennt- Das wichtigste Datenschutzziel bei Projekten zum elektronischen Ticketing ist         nisse über die Arbeitsbedingungen in einigen Abteilungen im eigenen Hause, die Vermeidung von persönlichen Bewegungsprofilen. Dies kann nur erreicht             in der Landeshauptkasse und im Landesamt zur Regelung offener Vermö- werden, wenn strikt die Prinzipien der Datenvermeidung und Datensparsam-              gensfragen/Landesausgleichsamt sowie deren Einfluss auf die Gesundheit und keit, der strengen Zweckbindung und der Trennung von Stamm- und Fahr-                 Befindlichkeiten der Dienstkräfte zu erlangen. Das Befragungsergebnis sollte daten beachtet werden. Ferner müssen die Datenschutzrechte der Betroffenen            eine detaillierte Auswertung bis hinunter zur Referatsebene und einen davon beachtet werden. Beim Einsatz von Chipkarten bedeutet dies auch, dass die             abhängigen, auf die befragten Organisationseinheiten zugeschnittenen Maß- Fahrgäste Terminals zur Verfügung erhalten, um überprüfen zu können, welche           nahmenkatalog enthalten. Daten aktuell auf dem RFID-Chip gespeichert werden. Wir werden mit der 54 brandenburgischen Landesbeauftragten das Projekt weiterverfolgen.                     Der Fragebogen war schon bei der Abfrage soziodemografischer Daten so differenziert, dass es leicht möglich gewesen wäre, die Personen zu identifi- zieren, die den Fragebogen ausgefüllt und sich z. B. zu der Arbeitssituation, 53 EFM steht für „Elektronisches Fahrschein-Management“. 54 § 31 c Abs. 2 BlnDSG                                                               55 Betriebskrankenkasse 40                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                    41",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p22-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 23,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                               1.2 Datenverarbeitung in der Berliner Verwaltung dem ­Verhältnis zu Vorgesetzten, dem Betriebsklima und vielen anderen sensi-           damit Risiken für die Integrität und Verfügbarkeit (auch im Sinne von Voll- tiven Sachverhalten wertend geäußert hätten. Das Verfahren war also als per-           ständigkeit) zu vermeiden. sonenbezogen anzusehen. Die Auswertung für die Senatsverwaltung sollte am Ende lediglich aggregierte Daten enthalten, die aus den Fragebögen ermittelt           Wir werden zu den Sitzungen des Abstimmungsgremiums eingeladen und dort wurden. Wir haben dazu Empfehlungen gegeben, wie bei der Konzeption der                die Weiterentwicklung des Projekts begleiten. Auswertung diesen Risiken entgegengetreten werden kann. Dies bedeutete, dass in den tabellarischen Auswertungen erst Werte ab einer bestimmten Größe auftreten durften, damit der Personenbezug nicht trotz der Aggregierung her-           Gebärdensprechstunde „Berlin Telefon“ im Versorgungsamt gestellt werden konnte. Das Auswertungskonzept wurde in diesem Sinne ange-             per Videotelefonie passt, sodass wir keine Vorbehalte mehr hatten.                                        Gehörlose und stark hörgeschädigte Bürgerinnen und Bürger haben die Mög- lichkeit, Beratungsleistungen des Versorgungsamts im Landesamt für Gesund- heit und Soziales (LaGeSo) in Anspruch zu nehmen, die Rücksicht auf ihre Digitalisierung der Daten des Katastrophenschutzes (DiDaKat)                           Behinderung nehmen. Dafür gibt es einmal monatlich nachmittags die Mög- Die Senatsverwaltung für Gesundheit, Umwelt und Verbraucherschutz führt                lichkeit zu einer persönlichen Sprechstunde mit einer Person, die die Gebär- ein datenbankgestütztes Katastrophenschutzhandbuch, um in einer konkreten              densprache beherrscht. Andererseits können sich die Hörbehinderten über katastrophalen Notfallsituation die erforderlichen Alarme auslösen zu können.          E-Mail an das Versorgungsamt wenden. Es enthält Rechtsgrundlagen, Kommunikationsverbindungen, Ansprechpart- ner, Inhalts-, Aufgaben- und Zuständigkeitskataloge, mithin personenbezogene           Nunmehr ist eine weitere Möglichkeit geschaffen worden: Davon ausgehend, Daten aus den möglicherweise für Notfall- und Krisensituationen relevanten             dass die gehörlosen oder stark hörgeschädigten Bürgerinnen und Bürger im Einrichtungen. Das Katastrophenschutzhandbuch, dessen Rechtsgrundlage in               privaten Lebensbereich überdurchschnittlich viel Videotelefonie mit dem § 4 Abs. 4 Katastrophenschutzgesetz zu finden ist, wird jetzt im Rahmen des            Internet-Telefoniesystem Skype nutzen, bietet das Versorgungsamt jetzt den Projekts DiDaKat digitalisiert. Dazu ist die Nutzung einer marktgängigen Soft-         gleichen Kommunikationsweg zum Kontakt mit dem Versorgungsamt, der ware vorgesehen, die auf der Grundlage eines Pflichtenheftes ausgewählt wurde.         ebenfalls von einer Person geführt wird, die die Gebärdensprache beherrscht. Es besteht Übereinstimmung, dass auch zu diesem Projekt ein Sicherheitskon-            Das LaGeSo stellte uns die Frage, in welchem Umfang und in welcher Weise zept erarbeitet und umgesetzt werden muss. Dabei geht es weniger um die Ver-           das Unternehmen Skype persönliche Daten der Nutzenden speichert und ver- traulichkeit der personenbezogenen Daten, die einen normalen Schutzbedarf              arbeitet, weil weder die Allgemeinen Geschäftsbedingungen noch die Daten- aufweisen, sondern in erster Linie um die Verfügbarkeit der Daten, um sie im           schutzrichtlinien von Skype darüber hinreichend Auskunft geben. unvorhersehbaren Fall des Falles auch nutzen zu können. Kaum weniger wich- tig ist die Integrität der Daten, denn fehlerhafte Katastrophenschutzdaten nüt-        Wir haben zunächst aus technischer Sicht darauf aufmerksam gemacht, dass der zen im Ernstfall wenig.                                                                Skype-Dienst zur Erfüllung seines Angebots Sicherheitsmechanismen der Nut- zenden umgehen können muss und Mehrwertdienste anbietet, die unbefugt Die Pflege der Daten wird von der Senatsverwaltung und den Bezirken durch-             dazu genutzt werden können, unerwünschte Programmcodes auf einen Rech- geführt. Es wird darauf ankommen, auf die Abgrenzung und Koordination der              ner zu laden und eventuell ausführen zu lassen . Für die Nutzung von Skype 56 verschiedenen speichernden Stellen beim Systembetrieb zu achten. Hier müs-             wäre es daher erforderlich, dass die Rechner, mit denen Skype verwendet wird, sen im Rahmen des Betriebskonzepts noch organisatorische Vorgaben erarbei- tet werden, die im System umzusetzen sind, um Zuständigkeitsprobleme und               56 Mehr zu Voice-over-IP und zu Skype vgl. JB 2007, 2.3.1 42                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 43",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p23-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 24,
            "content": "Kapitel 1 Technische Rahmenbedingungen                                                                            1.2 Datenverarbeitung in der Berliner Verwaltung von anderen Netzen und dem Berliner Landesnetz physisch getrennt werden,             Eine solche Anbindung ist mit Risiken für die Arztpraxen verbunden, denen um die damit verbundenen Risiken nicht auf diese Netze ausstrahlen zu lassen.        mit einem sorgfältig geplanten Verfahren begegnet werden muss. In keinem Fall dürfen klar lesbare Patientendaten auf einen Rechner gelangen, von dem Aus rechtlicher Sicht haben wir festgehalten, dass die Speicherung der Daten         aus ein freier Zugriff auf das Internet möglich ist. Setzte sich auf einem solchen bei Skype bei der Anmeldung durch die Nutzerinnen und Nutzer selbst ver-             Rechner Schadsoftware fest, wären die Patientendaten gefährdet. anlasst wird und daher keinen Bedenken begegnet und dass auch das Gebär- dengespräch keine Datenschutzrelevanz hat, da die gesprochenen Inhalte von           Wir haben der Kassenärztlichen Vereinigung Berlin (KVB) einen Anforde- Skype nach deren Allgemeinen Geschäftsbedingungen und Datenschutzricht-              rungskatalog für die Anbindung der Praxen übergeben. Die sicherste Variante linien nicht aufgezeichnet werden.                                                   besteht darin, den Rechner, von dem aus die Abrechnungsdaten übertragen werden, vom Praxisnetz zu trennen. Patientendaten dürfen auf ihn nur gelan- Dennoch haben wir angeregt, den hörbehinderten Menschen Hinweise auf                 gen, wenn sie bereits verschlüsselt wurden. Eine solche Anordnung ist einfach, die Praxis der Speicherung von personenbezogenen Daten bei der Nutzung               kostengünstig und ohne besonderes technisches Fachwissen zu realisieren. Der von Skype zu geben. Damit sollen die Nutzenden in die Lage versetzt werden,          Rechner kann dann für den allgemeinen Internetzugriff genutzt und muss die Vor- und Nachteile der Skype-Nutzung besser einzuschätzen.                       nicht aufwändig geschützt werden. Wir werden verfolgen, welche Anbindungs- varianten die KVB ihren Mitgliedern anbieten wird, und in den kommen- Das LaGeSo sieht für eigene Hinweise jedoch keine Erforderlichkeit und ver-          den Jahren stichprobenartig prüfen, ob trotz des Anschlusses der Praxen an das weist auf den mündigen Menschen, der selbst entscheiden kann, inwieweit er           Internet die Sicherheit der Patientendaten gewahrt bleibt. die Allgemeinen Geschäftsbedingungen und Datenschutzrichtlinien von Skype zur Kenntnis nehmen möchte. Diese Aussage erstaunt, weil die Interpreta­ tionsprobleme dieser Dokumente beim LaGeSo selbst Ausgangspunkt des Bera- tungsvorgangs waren. Es wird jedoch daran gedacht, auf den Internetseiten der Gebärdensprechstunde einen gut sichtbaren Hinweis auf die aktuellen Fassun- gen der Skype-Dokumente aufzunehmen. Übermittlung von Abrechnungsdaten der Kassenärzte über das KV-SafeNet Kassenärzte rechnen ihre Leistungen in der Regel mit den Kassenärzt­ lichen Vereinigungen ab. Hierzu übermitteln sie Daten über die behandel- ten Versicherten, die Diagnosen und die erbrachten Leistungen elektronisch an diese Körperschaften des öffentlichen Rechts. Bisher geschah dies auf Da­tenträgern, also Disketten oder CDs. Ab dem 1. Januar 2011 verlangt das Gesetz eine leitungsgebundene Übertragung. Hierzu müssen die Praxen an das Internet angeschlossen sein und ein sicherer Übertragungsweg hergestellt werden. 44                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                     45",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p24-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 25,
            "content": "Kapitel 2 Schwerpunkte                                                                                                    2.1 Gesetz zur Regelung des Beschäftigtendatenschutzes 2. Schwerpunkte                                                                                 einhergehenden öffentlichen Drucks sah sich der Gesetzgeber zu einer provi- sorischen „kleinen Lösung“ gezwungen. 2.1 Gesetz zur Regelung des Beschäftigtendatenschutzes Die erste Neuregelung des Beschäftigtendatenschutzes ging auf eine Initiative des Bundesrats im Jahr 2008 zurück. Aus Anlass der genannten Vorfälle zur Beschäftigtenüberwachung bat er die Bundesregierung, durch klare gesetzliche Die Bundesregierung will nach nahezu dreißigjähriger Diskussion umfassende                      Regelungen die Grenzen der Datenerhebung, -verarbeitung und -nutzung von gesetzliche Regelungen für den Beschäftigtendatenschutz schaffen. Hinter-                       Beschäftigtendaten zu definieren und Rechtssicherheit für alle Beteiligten zu grund ist, dass es zu vielen Fragen des Datenschutzes bei Beschäftigten eine                    schaffen. Daraufhin wurde 2009 mit dem neuen § 32 Bundesdatenschutzgesetz einzelfallbezogene Rechtsprechung der Arbeitsgerichte gibt, die allerdings oft                  (BDSG) ein allgemeiner gesetzlicher Rahmen für den Umgang mit Beschäf- uneinheitlich ist. Obergerichtliche Urteile sind selten. Für zahlreiche in der                  tigtendaten in Unternehmen geschaffen. Diese Neuregelung sollte ein eigen- beruflichen Praxis vorhandene Fragen bestehen keine speziellen gesetzlichen                     ständiges Beschäftigtendatenschutzgesetz jedoch nicht ersetzen, sondern die Regelungen. Soweit Regelungen vorhanden sind, finden sie sich in verschie-                      bislang von der Rechtsprechung aufgestellten Grundsätze zum Datenschutz in denen Gesetzen, z. B. im Bundesdatenschutzgesetz, Betriebsverfassungsgesetz,                    Beschäftigungsverhältnissen zusammenfassen und konkretisieren. Telekommunikationsgesetz oder Telemediengesetz. Die Regierungsparteien griffen den Beschäftigtendatenschutz 2009 im Koa- Bereits 1984 hat die Konferenz der Datenschutzbeauftragten des Bundes und                       litionsvertrag erneut auf. Vorgesehen war, dass wesentliche Fragen des Daten- der Länder Grundsätze für ein Arbeitnehmerdatenschutzgesetz formuliert ,                     57 schutzes konkretisiert und der Beschäftigtendatenschutz zukünftig in einem die später mehrfach präzisiert wurden58. Darin heißt es: „Wegen der Abhängig-                   eigenen Abschnitt bzw. Kapitel des Bundesdatenschutzgesetzes ausgestaltet wer- keit des Arbeitnehmers von Arbeitsplatz und Einkommen zur Sicherung seiner Exis-                den sollen. Ergänzend dazu brachte die SPD-Fraktion im Deutschen Bundestag tenz stellt sich für ihn ... generell die Pflicht zur Angabe seiner Daten als zwangsweise       im November 2009 den Entwurf eines Beschäftigtendatenschutzgesetzes ein. Erhebung im Sinne der Urteilsgründe (des Volkszählungsurteils) dar. Hieraus ergibt              Das Bundesministerium des Innern kündigte sodann einen eigenen Gesetz- sich für das Beschäftigungsverhältnis die Notwendigkeit einer bereichsspezifischen und          entwurf an. präzisen Bestimmung der Verwendungszwecke der erhobenen Daten, des Schutzes vor Zweckentfremdung durch Weitergabe- und Verwertungsverbote sowie der Beschränkung                Ein erster Referentenentwurf des Ministeriums war jedoch in wesentlichen auf das zur Zweckerreichung erforderliche Datenminimum.“                                        Punkten nicht geeignet, das angestrebte Ziel eines zeitgemäßen und verbes- serten Schutzes der Beschäftigten vor Überwachung und übermäßiger Kont- In der Folgezeit gab es lange keine nennenswerten Bemühungen des Bundes-                        rolle zu erreichen. Zudem blieben eine ganze Reihe von Fragen und Proble- gesetzgebers, ein solches Gesetz auf den Weg zu bringen. Erst als Konsequenz                    men ungeklärt. Die Datenschutzbeauftragten befürchteten, die vorgesehenen der Datenskandale von 2009 (Deutsche Bahn, Lidl, Telekom) und des damit                         Änderungen könnten in zentralen Bereichen des Arbeitslebens sogar eine Ver- schlechterung des Datenschutzes für die Beschäftigten zur Folge haben. Sie appellierten an die Bundesregierung, den Gesetzentwurf grundlegend zu über- arbeiten, jedenfalls aber in einigen Punkten deutlich zugunsten des Persön- 57 Entschließung vom 27./28. März 1984, vgl. Berliner Datenschutzbeauftragter, Materialien 3 zum Datenschutz: Stellungnahme zum Urteil des Bundesverfassungsgerichts zum Volkszäh-       lichkeitsrechts der Beschäftigten zu ändern. Zusammenfassend forderten sie, lungsgesetz 1983 vom 15. Dezember 1983, S. 23, 39 f.                                        dass ein Gesetz zur Regelung des Beschäftigtendatenschutzes einen angemes­ 58 Vgl. Entschließung vom 23./24. März 1992, JB 1992, Anlage 2.1; Entschließung vom 27./28.     senen Ausgleich zwischen den berechtigten Informationsinteressen der Arbeit- März 2003, Dokumentenband 2003, S. 11, 18 f.; Entschließung vom 8./9. März 2007, Doku- mentenband 2007, S. 12                                                                      gebenden und dem verfassungsrechtlich geschützten Persönlichkeitsrecht der 46                                                                  Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  47",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p25-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 26,
            "content": "Kapitel 2 Schwerpunkte                                                                                         2.1 Gesetz zur Regelung des Beschäftigtendatenschutzes Beschäftigten schaffen müsse. An diesem Anspruch müsse sich ein Beschäftig-          e­ ingeschränktes Konzernprivileg für bestimmte klar zu definierende kon- tendatenschutzgesetz messen lassen, das diesen Namen verdiene.                       zernübergreifende Aufgaben innerhalb des Konzerns konstituieren würde. Dies gilt insbesondere, wenn die Datenflüsse verhindern sollen, dass die Konzern- Am 28. August hat das Bundeskabinett den Gesetzentwurf zum Beschäftig-                mutter für Compliance-Fehler der Tochtergesellschaft selbst haftet. Die schutz- tendatenschutzrecht als neuerliches Änderungsgesetz zum BDSG beschlos-               würdigen Belange der Beschäftigten sollten durch größtmögliche Transparenz sen . Zuvor war der Entwurf aus dem Bundesministerium des Innern auf- 59 und eine verschärfte Haftung von Arbeitgebern und Datenempfängern gewähr- grund der Abstimmung zwischen den Bundesministerien stark verändert und              leistet werden. erweitert worden. Verstärkt werden Whistleblowing-Systeme in der Wirtschaft angewandt. Eine Mit dem Gesetz sollen durch umfassende allgemeingültige Regelungen für               klare Aussage, ob und wenn ja unter welchen Bedingungen Whistleblowing- den Datenschutz am Arbeitsplatz mehr Rechtssicherheit erreicht und beste-            Systeme gestattet sind60, enthält der Gesetzentwurf nicht. Falls der Gesetzgeber hende Schutzlücken geschlossen werden. Dieser Ansatz ist durchaus zu begrü-          Whistleblowing-Systeme als rechtmäßig erachtet, müsste er insbesondere regeln, ßen. Er erfordert jedoch klare Begrenzungen durch gesetzliche Verbote der            wie der Schutz der Hinweisgeber, aber auch der zu Unrecht Beschuldigten Erhebung, Verarbeitung und Nutzung von Beschäftigtendaten. Besser wäre                sichergestellt werden kann. Es müsste verhindert werden, dass sich Beschäftigte es daher gewesen, diese notwendigen Regelungen in einem eigenständigen               über einen langen Zeitraum im „Vorhof des Verdachts“ befinden. Auch feh- Gesetz zusammenzufassen, statt sie in das BDSG einzufügen.                           len Regelungen zum Betrieblichen Eingliederungsmanagement, obwohl dieses sowohl für die Wirtschaft als auch für die Verwaltung verpflichtend und häu- Auch wenn der Gesetzentwurf zu einigen Verbesserungen beim Beschäftig-                fig mit der Erhebung und Nutzung sensitiver Gesundheitsdaten verbunden ist. tendatenschutz führt, ist festzuhalten, dass er auch weiterhin Schwachstellen aufweist, die beseitigt werden müssen, damit die im Entwurf genannten Ziele          Der Gesetzentwurf enthält zwar neue Bußgeldtatbestände, darüber hinaus ist es (Schutz der Beschäftigten vor unrechtmäßiger Erhebung, Verarbeitung und               aber notwendig, auch die rechtswidrige Datennutzung als Ordnungswidrig- Nutzung ihrer personenbezogenen Daten, Rechtssicherheit für Arbeitgebende            keit auszugestalten. Die Praxis der letzten Jahre hat gezeigt, dass ein ausreichen- und Beschäftigte) erreicht werden können. Wir haben deshalb dem Senat für            der Beschäftigtendatenschutz nur erreicht werden kann, wenn ausreichende die Behandlung im Bundesrat Vorschläge gemacht, wie der Gesetzentwurf                Sanktionsmöglichkeiten bestehen. verändert werden sollte: Bisher ungeregelt ist die Frage, wie die Beschäftigtenvertretung datenschutz- Große Unsicherheit besteht bei Unternehmen, in welchem Umfang Beschäf-               rechtlich kontrolliert wird, nachdem das Bundesarbeitsgericht dem betrieb­ tigtendaten an eine andere verantwortliche Stelle im Konzern übermittelt             lichen Datenschutzbeauftragten des Unternehmens das Recht abgesprochen werden dürfen. Der Gesetzentwurf enthält hierzu keine Aussage. Die Praxis            hat, den Betriebsrat zu kontrollieren61. Diese Entscheidung führte zu einem „behilft“ sich bisher häufig damit, Auftragsdatenverarbeitungsverträge abzu-          europarechtswidrigen Kontrolldefizit, das der Gesetzgeber durch eine Erwei- schließen, obwohl in Wirklichkeit eine Funktionsübertragung vorliegt. Ein            terung der Kontrollbefugnisse des betrieblichen Datenschutzbeauftragten auf allgemeines Konzernprivileg, das unkontrollierte Datenflüsse innerhalb von           Beschäftigtenvertretungen beenden sollte. Konzernen ermöglichen würde, ist zwar abzulehnen, da dieses zu unbestimmt wäre und ein derartig weitgehendes Privileg nicht erforderlich ist. Es bestehen aber keine Bedenken dagegen, wenn das Beschäftigtendatenschutzgesetz ein 60 Vgl. JB 2008, 8.3.1; JB 2009, 14.1 59 BR-Drs. 535/10                                                                    61 Beschluss vom 11. November 1997 – 1 ABR 21/97, NJW 1998, 2466 48                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                      49",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p26-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 27,
            "content": "Kapitel 2 Schwerpunkte                                                                                             2.1 Gesetz zur Regelung des Beschäftigtendatenschutzes Im Gesetz sollte klargestellt werden, dass auch weiterhin Betriebsverein­                e­ ingeschränktes Beschwerderecht haben sollten, ist nicht nachvollziehbar. Da barungen Rechtsvorschriften nach § 4 Abs. 1 BDSG darstellen. Diese sind                   sich im Übrigen jedermann an die Kontrollbehörde wenden kann, führt die insbesondere dann von Bedeutung, wenn das neue Beschäftigtendatenschutzge-               Regelung zu dem paradoxen Ergebnis, dass die Beschäftigten zuerst ein Abhil- setz keine Regelung zum Konzerndatenschutz enthalten sollte. Eine Betriebs-              fegesuch an den Arbeitgeber richten müssen, während Dritte die Möglichkeit vereinbarung sollte es ermöglichen, in gewissem Umfang von Vorschriften                  haben, sich direkt an die Kontrollbehörde zu wenden. des Beschäftigtendatenschutzes abzuweichen, soweit sichergestellt ist, dass – evtl. durch zusätzliche Sicherungen und erhöhte Transparenz – das gesetzliche            Es besteht auch kein Bedürfnis dafür, von dem Grundsatz der Direkterhebung Datenschutzniveau nicht abgeschwächt wird.                                                bei Betroffenen in größerem Umfang Ausnahmen zuzulassen, wie dies in § 32 Abs. 6 des Entwurfs geschehen ist. Zu begrüßen wäre es, wenn das Beschäftig- Der Gesetzentwurf schränkt die Möglichkeit der Einwilligung der Beschäf-                 tendatenschutzgesetz ein allgemeines Verbot der Nutzung von Suchmaschi- tigten auf die dort ausdrücklich vorgesehene Einwilligung ein.62 Dies ist zu              nen zugunsten von Bewerberinnen und Bewerbern enthalten würde. Bei dem weitgehend. Es besteht die Gefahr, dass andere durchaus nachvollziehbare,                jetzigen Entwurf ist zu befürchten, dass sich die Abgrenzung, welche Daten aber im Entwurf nicht genannte Datenverarbeitungen trotz Freiwilligkeit                   aus dem Internet verwendet werden dürfen und welche nicht, sehr schwie- der Einwilligung nicht möglich sind. Zu denken ist etwa an eine konzern-                 rig gestaltet. weite Skill-Datenbank für Führungskräfte, aber auch an ein Aktienoptions- programm, ­welches bei der US-amerikanischen Muttergesellschaft des Arbeit-              Inzwischen wird auch von Seiten der Arbeitgebenden teilweise eingeräumt, gebers im Interesse der Beschäftigten durchgeführt wird. Umgekehrt besteht                dass die Durchführung von Screening-Verfahren64 zu keinen nennenswerten bei einigen im Gesetz geregelten Einwilligungstatbeständen der Betroffenen               Ergebnissen bei der Aufdeckung von Straftaten geführt hat. Der Gesetzentwurf eher die Gefahr, dass die Einwilligungen nicht freiwillig erfolgen. So wird               ermöglicht gleichwohl die Durchführung dieser Verfahren65. Die Hauptein- man kaum davon ausgehen können, dass Beschäftigte im Call-Center freiwil-                 schränkung besteht darin, dass der Abgleich (zunächst) in anonymisierter oder lig in die Kontrolle ihrer Arbeitsleistung einwilligen. Anstelle von zweifelhaften        pseudonymisierter Form durchzuführen ist. Es fehlen klare materielle Kriterien Freiwilligkeits­fiktionen ist es sinnvoller, gesetzliche Erlaubnistatbestände und        wie die Prüfung der Verhältnismäßigkeit oder Hinweise auf Unregelmäßigkei- Transparenzregelungen zu schaffen.                                                       ten. Außerdem sollten Arbeitgebende verpflichtet sein, die näheren Umstände, die zu einem Abgleich veranlasst haben, vorab zu dokumentieren. Nach dem Gesetzentwurf wird das Recht der Beschäftigten eingeschränkt, sich unmittelbar bei der Kontrollbehörde über den Arbeitgeber zu beschweren.               63 Es ist erfreulich, dass nach dem Gesetzentwurf die heimliche Videoüber­ Diese Norm verstößt gegen Art. 28 Abs. 4 Europäische Datenschutzrichtlinie,              wachung von Beschäftigten untersagt werden soll. Zu hoffen bleibt, dass der ist aber unabhängig von diesen rechtlichen Erwägungen auch nicht sachgerecht.            Gesetzgeber diese Linie trotz des Widerstandes der Wirtschaftsverbände beibe- Beschäftigte werden in bestimmten Fällen ein Interesse daran haben, sich an              hält. Allerdings sollte bei der Videoüberwachung von Beschäftigten nicht zwi- die Kontrollbehörde zu wenden, ohne ihre Identität gegenüber dem Arbeit-                  schen öffentlich und nicht öffentlich zugänglichen Betriebsstätten unterschie- geber preiszugeben. Darf die Datenschutzbeschwerde erst an die Kontrollbe-                den werden. Auch in öffentlich zugänglichen Betriebsstätten wie Kaufhäusern hörde gerichtet werden, nachdem der Arbeitgeber ein Abhilfeverlangen abge-               werden Beschäftigte überwacht, die durch § 6b BDSG bisher unzureichend lehnt hat, weiß dieser, wer sich über ihn beschwert hat. Aus welchem Grund                geschützt sind. Beschäftigte im Vergleich zu Kundinnen und Kunden eines Unternehmens ein 62 § 32 l Abs. 1                                                                         64\t Vgl. JB 2008, 8.3.1 63 § 32 I Abs. 4                                                                         65 § 32 d Abs. 3 50                                                           Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  51",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p27-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 28,
            "content": "Kapitel 2 Schwerpunkte                                                                                                           2.2 Neues Datenschutzrecht für die Werbung Bei der Frage der Nutzung von Telekommunikationsdiensten ist weiter-                           Als Konsequenz aus diesen Skandalen hat der Gesetzgeber den Grundsatz der hin ungeklärt, welche rechtlichen Vorgaben Arbeitgebende zu beachten haben,                    Einwilligung bei der Verwendung von personenbezogenen Daten für Zwecke wenn sie den Beschäftigten die private Nutzung von Telekommunikationsein-                      des Adresshandels und der Werbung festgeschrieben.69 Gleichzeitig hat er aller- richtungen gestatten. Auch im Übrigen erscheint die Regelung zur Nutzung                       dings diverse Ausnahmetatbestände vorgesehen. Der Grundsatz erfährt damit von Telekommunikationsdiensten verbesserungswürdig. So wird eine eigenstän-                    erhebliche Einschränkungen. Auch sind die Ausnahmeregelungen stark inter- dige Speicherbefugnis zur Leistungs- und Verhaltenskontrolle geschaffen, aber                  pretationsbedürftig. Von der ursprünglichen Intention des Gesetzgebers, die nicht berücksichtigt, dass auch Daten externer Kommunikationspartner betrof-                   Betroffenen wieder über die Verwendung ihrer personenbezogenen Daten für fen sind. Hier erscheint zumindest prüfenswert, ob bei der Leistungs- und Ver-                 diese Zwecke selbst entscheiden zu lassen, ist nicht viel übrig geblieben. Auch haltenskontrolle nicht – evtl. nur zu Beginn der Kontrolle – mit verkürzten                    nach über einem Jahr seit dem Inkrafttreten der Vorschriften herrscht bei vie- Zielnummern gearbeitet werden kann.                                                            len Unternehmen Unsicherheit darüber, wie die neuen Rechtsvorschriften zu verstehen sind. Im Folgenden erläutern wir die Neuregelungen und beant- Der Bundesrat hat den Gesetzentwurf begrüßt, gleichzeitig aber Änderungen                      worten die ersten Fragen, die uns von verantwortlichen Stellen gestellt wurden. gefordert. In vielen Punkten hat er sich dabei Empfehlungen der Datenschutz- beauftragten zu eigen gemacht. Die Bundesregierung hat die Forderungen 66 Soweit Betroffene die Einwilligung in die Erhebung, Verarbeitung und Nut- des Bundesrates allerdings weitgehend und ohne überzeugende Begründung                         zung von personenbezogenen Daten zu Werbezwecken erklären, bedarf diese abgelehnt .67 grundsätzlich der Schriftform. Wenn die Einwilligung mit anderen Erklä- 70 rungen schriftlich erteilt werden soll, z. B. in Allgemeinen Geschäftsbedingun- gen, ist sie in drucktechnisch deutlicher Form hervorzuheben. Dies kann z.B. 71 Der Entwurf zum Beschäftigtendatenschutzgesetz muss noch deutlich ver­ bessert werden, um die Beschäftigten wirksam in ihrem informationellen durch Fettdruck oder Einrahmungen geschehen. Selbstbestimmungsrecht zu schützen und Rechtssicherheit zu schaffen. Soweit die Einwilligung wegen besonderer Umstände nicht der Schriftform bedarf, ist eine schriftliche Bestätigung des Inhalts der Einwilligung notwen- dig. Diese kann in Textform erfolgen. Es genügt dabei, wenn den Betroffenen 2.2 \u0007Neues Datenschutzrecht für die Werbung –                                                  der Inhalt ihrer Einwilligung wiedergegeben und deutlich wird, dass und wo die Einwilligung abgegeben wurde, und die Erstellerin bzw. der Ersteller des kein Lichtblick für die Betroffenen                                                      Bestätigungsschreibens benannt wird. Das Bestätigungsschreiben bedarf keiner eigenhändigen Unterschrift. Eine Bestätigung per (unsicherer) E-Mail ist nur Mit der „Bundesdatenschutzgesetz-Novelle II“ von 2009 hat der Gesetzge- 68 ausreichend, wenn die Betroffenen zu erkennen gegeben haben, dass sie mit ber die Rahmenbedingungen für die Werbung und den Adresshandel geändert.                       dieser Form einverstanden sind. Auslöser für diese Novellierung waren die aufgedeckten Datenskandale, denen ein in großem Stil geführter Handel mit illegal erworbenen personenbezoge-                     Der Gesetzgeber hat auch die fortschreitenden technischen Entwicklungen nen Daten zugrunde lag.                                                                        berücksichtigt und Regelungen für Einwilligungen getroffen, die z. B. über das Internet erteilt werden: Bei elektronisch erteilten Einwilligungen darf von der 66 BR-Drs. 535/10 (Beschluss) vom 5. November 2010 67 BT-Drs. 17/4230 vom 15. Dezember 2010, S. 87 ff.                                            69 § 28 Abs. 3 Satz 1 BDSG 68 Gesetz zur Änderung datenschutzrechtlicher Vorschriften vom 19. August 2009, BGBl. I, S.    70 § 4a Abs. 1 Satz 3 BDSG 2814                                                                                        71 § 28 Abs. 3a Satz 2 BDSG 52                                                                 Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                   53",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p28-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 29,
            "content": "Kapitel 2 Schwerpunkte                                                                                                 2.2 Neues Datenschutzrecht für die Werbung Schriftform ohne Bestätigungsschreiben abgewichen werden. Allerdings muss             aus allgemein zugänglichen Verzeichnissen wie Adress-, Rufnummern-, Bran- das Unternehmen hier technisch sicherstellen, dass die Einwilligung protokol-         chen- oder vergleichbare Verzeichnisse erhoben haben. Einzeln aufzufindende liert wird und die Betroffenen jederzeit den Inhalt der Einwilligung abrufen          Angaben aus dem Internet dürfen daher nicht verwendet werden. Es ist aber können. Zudem muss für die Betroffenen die Möglichkeit bestehen, die Ein-             zulässig, Daten aus Gewinnspielen für Werbezwecke zu verwenden. Wichtig ist, willigung jederzeit mit Wirkung für die Zukunft zu widerrufen.72                      dass die Unternehmen nicht nur bei der Werbeansprache, sondern bereits bei der Erhebung der Daten im Rahmen oder im Vorfeld eines Schuldverhältnis- Vom Grundsatz der erforderlichen Einwilligung bei der Verwendung von per-              ses auf die Möglichkeit hinweisen, dass die Betroffenen der Verarbeitung oder sonenbezogenen Daten für Zwecke der Werbung hat der Gesetzgeber folgende              Nutzung der Daten für Werbezwecke widersprechen können. Erfolgt dieser 76 Ausnahmen vorgesehen:                                                                  Hinweis nicht, ist bereits ein Bußgeldtatbestand erfüllt.77 Wir haben in solchen Fällen mehrfach Bußgelder verhängt. •   Eigenwerbung, •    berufliche Werbung,                                                               Um den Unternehmen eine gezielte Ansprache zu ermöglichen, dürfen sie weitere Daten zu den Listendaten hinzuspeichern78. Das Hinzuspeichern fin- •    Spendenwerbung, det allerdings seine Grenze dort, wo Datenprofile gebildet werden und daher •    transparente Werbung und                                                          die schutzwürdigen Interessen der Betroffenen entgegenstehen. Ferner dür- •    transparente Nutzung.                                                             fen Daten nur hinzugespeichert werden, wenn eine eigene Verarbeitung oder Nutzung von Daten zu Werbezwecken erfolgt. Eine Datenübermittlung dieser angereicherten Daten ist nicht erlaubt. Das Hinzuspeichern von Daten ist nur Bei diesen Ausnahmen ist stets zusätzlich zu prüfen, ob dennoch schutz­würdige        für eigene Angebote der jeweils verantwortlichen Stelle gestattet. Interessen der Betroffenen der Verarbeitung oder Nutzung entgegenstehen .          73 Selbst wenn das nicht der Fall ist, haben die Betroffenen stets ein Wider- spruchsrecht .  74 Ausnahme „berufliche Werbung“ (§ 28 Abs. 3 Satz 2 Nr. 2 BDSG) Listendaten dürfen auch für die Werbung im Hinblick auf die berufliche Tätig- keit von Betroffenen verarbeitet und genutzt werden. Unternehmen dürfen Ausnahme „Eigenwerbung“ (§ 28 Abs. 3 Satz 2 Nr. 1 BDSG)                                Werbung daher auch ohne Einwilligung an die Geschäftsadresse von Betrof- Unternehmen dürfen personenbezogene Daten für eigene Werbeangebote auch               fenen versenden. Die Werbung muss allerdings einen Bezug zur beruflichen verarbeiten und nutzen, wenn die Betroffenen nicht eingewilligt haben. Vor-           Tätigkeit aufweisen. Von dieser Ausnahme sind damit überwiegend Frei­berufler aussetzung ist, dass sog. Listendaten verwendet werden. Listendaten sind die          betroffen. Es ist aber auch möglich, personifizierte Werbung an Beschäftigte Zugehörigkeit von Betroffenen zu einer Personengruppe, die Berufs-, Bran-             eines Unternehmens unter der Geschäftsadresse des Unternehmens zu ver- chen- oder Geschäftsbezeichnung, der Name, Titel, akademische Grade, die              senden. So darf ein Fortbildungsinstitut einem Sachbearbeiter der Personal- Anschrift und das Geburtsjahr. Ferner müssen die Unternehmen diese Daten               abteilung ein an ihn adressiertes Werbeschreiben unter der Geschäftsadresse bei den Betroffenen entweder im Rahmen oder im Vorfeld eines Schuldver-               des Unternehmens zu aktuellen Fortbildungen im Personalbereich übersen- hältnisses (z. B. Kaufvertrag oder Vertragsverhandlungen)75 oder diese Daten          den. Auch hier ist jedoch zu beachten, dass das Werbeschreiben einen Hinweis 72 § 28 Abs. 3a Satz 1 BDSG 73 § 28 Abs. 3 Satz 6 BDSG                                                            76 § 28 Abs. 4 Satz 2 BDSG 74 § 28 Abs. 4 Satz 1 BDSG                                                            77 § 43 Abs. 1 Nr. 3 BDSG 75 § 28 Abs. 1 Satz 1 Nr. 1 BDSG                                                      78 § 28 Abs. 3 Satz 3 BDSG 54                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                   55",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p29-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 30,
            "content": "Kapitel 2 Schwerpunkte                                                                                              2.2 Neues Datenschutzrecht für die Werbung enthalten muss, dass die Betroffenen der Zusendung von Werbung widerspre-          werbung“). Fremdwerbung darf aber auch z. B. beim Rechnungsversand beige- chen können.     79 packt werden. Erlaubt ist auch eine empfehlende Werbung, bei der ein Unter- nehmen seinen Kunden im eigenen Namen, aber fremden Interesse Produkte von Kooperationspartnern empfiehlt („Empfehlungswerbung“). Voraussetzung Ausnahme „Spendenwerbung“ (§ 28 Abs. 3 Satz 2 Nr. 3 BDSG)                          ist allerdings, dass aus dem Werbeschreiben eindeutig hervorgeht, wer die für Listendaten dürfen auch für steuerbegünstigte Spendenwerbung verwendet             die Nutzung der Daten verantwortliche Stelle ist. Es muss deutlich werden, wer und genutzt werden. Auch bei dieser Werbeform ist im Werbeschreiben darauf         die Kundendaten für die Werbung Dritter einsetzt. Weiterhin bleibt es mög- hinzuweisen, dass Betroffene der Verarbeitung oder Nutzung ihrer Daten für         lich, Listendaten bei anderen Unternehmen anzumieten. Diese durchforsten Werbe­zwecke widersprechen können.                                                 dann ihre Datenbestände nach Konsumenten und versenden die Werbung. Eine Datenübermittlung findet bei diesem Verfahren ebenfalls nicht statt. Auch hier muss bei den Werbeschreiben an die Betroffenen ein entsprechender Hinweis Ausnahme „transparente Werbung“ (§ 28 Abs. 3 Satz 4 BDSG)                          auf das Unternehmen erfolgen, das als verantwortliche Stelle seine Daten wei- Eine Übermittlung eigener Kundendaten an andere Unternehmen ist auch               tervermietet hat. nach der Novellierung des Bundesdatenschutzgesetzes möglich. Listendaten dürfen für Werbezwecke an Dritte übermittelt werden. Voraussetzung für eine        Ebenfalls ist bei der transparenten Nutzung eine Abwägung mit den schutz- solche rechtmäßige Datenübermittlung ist, dass Übermittelnde und Empfan-           würdigen Interessen der Betroffenen geboten. Soweit diese entgegenstehen, 82 gende die Tatsache der Übermittlung sowie die Herkunft der Daten und den           darf eine solche Nutzung zu Werbezwecken nicht stattfinden. Zwar wird eine Empfänger für zwei Jahre speichern. Generell ist zu speichern, welche Stelle 80 solche Abwägung für die transparente Nutzung nicht ausdrücklich im Geset- die Daten erstmalig erhoben hat, denn dies muss im Werbeschreiben ebenfalls        zeswortlaut genannt. Hierbei handelt es sich jedoch um ein redaktionelles Ver- den Betroffenen eindeutig mitgeteilt werden. Die Betroffenen sollen erken-         sehen, da bei den Beratungen zur Novellierung des Bundesdatenschutzgesetzes nen können, wer ihre Daten weitergegeben hat. Der Gesetzgeber erhofft sich         im Deutschen Bundestag die eingefügten Änderungen nicht vollständig über- von dieser Transparenzanforderung einen „dämpfenden Effekt“ für die erst- 81 arbeitet und angepasst wurden. malig erhebende Stelle, personenbezogene Daten für Zwecke der Werbung zu verarbeiten. Unter Beachtung dieser Anforderungen dürfen auch Adresshänd- lern Daten übermittelt werden. Diese dürfen ihrerseits die an sie übermittel-      Werbung durch politische Parteien ten Daten unter Beachtung der Transparenzanforderungen weiterübermitteln.          Bei politischen Parteien besteht Unsicherheit, ob die Regelungen für Werbe- schreiben auch bei politischer Werbung (etwa im Wahlkampf) gelten. Teilweise wird differenziert zwischen politischer Werbung und Information über Sach­ Ausnahme „transparente Nutzung“ (§ 28 Abs. 3 Satz 5 BDSG)                          themen. Von der Klärung dieser Frage ist insbesondere abhängig, ob Werbe- Listendaten können auch für fremde Werbeangebote genutzt werden. Eine              schreiben einen Hinweis auf den Werbewiderspruch enthalten müssen und   83 Datenübermittlung und damit Bekanntgabe von personenbezogenen Daten                ob bei Fremdwerbung ein Hinweis auf die verantwortliche Stelle gegeben zwischen den Unternehmen findet in diesen Fällen nicht statt. Unternehmen          werden muss.      84 dürfen daher ihrer eigenen Werbung fremde Werbung beifügen („Beipack­ 79 § 28 Abs. 4 Satz 2 BDSG                                                         82 § 28 Abs. 3 Satz 6 BDSG 80 § 34 Abs. 1a BDSG                                                               83 § 28 Abs. 4 Satz 2 BDSG 81 BT-Drs. 16/13657, S. 19                                                         84 § 28 Abs. 3 Satz 5 BDSG 56                                                     Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  57",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p30-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 31,
            "content": "Kapitel 2 Schwerpunkte                                                                                                  2.3 Der Elektronische Entgeltnachweis (ELENA) Vom Begriff „Werbung“ werden alle Formen der Ansprache sowie die Dar-                 Der Elektronische Entgeltnachweis soll dazu dienen, die bisherige papier­ stellung eigener ideeller oder politischer Ziele oder Aufrufe zur Unterstüt-          gebundene Übermittlung von Bescheinigungen der Unternehmen an die zung erfasst. Eine Privilegierung der politischen Parteien gegenüber anderen          Bundesagentur für Arbeit, die Wohn- und die Elterngeldstellen durch elektro­ werbenden verantwortlichen Stellen sieht das Gesetz nicht vor. Dies ergibt            nische Meldungen abzulösen. Es werden jedoch nicht nur die Daten derjeni- sich auch aus dem Umkehrschluss zu § 28 Abs. 3 Satz 2 Nr. 3 BDSG, nach                gen gesammelt und übertragen, die Anträge auf Sozialleistungen stellen. Statt- dem das Gesetz Privilegierungen nur bei Werbung für Spenden vorsieht. Aber            dessen werden die Daten aller Beschäftigten auf Vorrat gespeichert (von denen selbst Spendenunternehmen werden von der Pflicht, auf den Werbewider-                 nur ein Bruchteil jemals einen Entgeltnachweis benötigen wird) und nur im spruch hinzuweisen, nicht befreit. Teilweise wird die Auffassung vertreten, dass      Bedarfsfalle abgerufen. die Regeln über Werbung nicht gelten, wenn politische Parteien sich zu Sach­ themen äußern und hierdurch das ihnen zustehende Recht ausüben, an der                Wir bezweifeln, dass diese immense Vorratsdatenspeicherung verfassungsge- politischen Willensbildung mitzuwirken.85 Diese Rechtsauffassung ist allerdings       mäß ist. Dem Bundesverfassungsgericht liegt eine große Zahl von Verfassungs- unzutreffend, da die Einhaltung der werberechtlichen Regelungen die Parteien          beschwerden gegen das ELENA-Verfahrensgesetz vor. Legt man die Kriterien nicht an ihrem verfassungsrechtlichen Recht auf Mitwirkung an der politischen         zugrunde, die das Gericht in seinem Urteil zur Vorratsdatenspeicherung86 for- Willensbildung hindert.                                                               muliert hat, spricht vieles dafür, dass das Gesetz für verfassungswidrig erklärt wird. Denn es ist schon fraglich, ob das ELENA-Verfahren, das ausschließlich der Verwaltungsvereinfachung für die Unternehmen dienen soll, ein legiti- Die Verwendung von personenbezogenen Daten für Werbezwecke wird auch durch das 2009 geänderte Bundesdatenschutzgesetz zu stark zu Lasten mer Gemeinwohlzweck ist, der den Aufbau einer zentralen Datenbank mit den der Betroffenen privilegiert. Von der ursprünglichen Absicht der Bundes­             Daten aller Beschäftigten in Deutschland rechtfertigen kann. Jedenfalls führt regierung, der informationellen Selbstbestimmung durch ein zwingendes                eine solche Datenbank zu unverhältnismäßigen Eingriffen in das Grund- Erfordernis der Einwilligung Geltung zu verschaffen, ist nicht viel übrig            recht auf Datenschutz vor allem derjenigen Menschen, die zu keiner Zeit geblieben. Die jetzt geltende Regelung mit ihren zahlreichen Ausnahmen               eine Entgeltbescheinigung benötigen werden (z.B. Beamtinnen und Beamte). wirft erhebliche Auslegungsprobleme auf.                                             Es sind zudem andere dezentrale Modelle der anlassbezogenen Erteilung von elektronischen Entgeltbescheinigungen denkbar, die eine solche bundesweite Datensammlung überflüssig machen. 2.3 \u0007Der Elektronische Entgeltnachweis (ELENA) –                                      Trotz unserer Zweifel an der Verfassungsmäßigkeit war es erforderlich, die Vor- gehensweise für den Abruf der Daten durch Stellen, welche in die Zuständig- ein unsicherer Daten-Moloch                                                    keit des Landes fallen, zu begleiten und auf ein gesetzeskonformes Vorgehen und ein möglichst hohes Datenschutzniveau hinzuwirken. Diese Aufgabe haben Seit Anfang des Jahres sind Unternehmen und öffentliche Dienstherren gesetz-          wir in beratender Rolle in der Arbeitsgruppe zu Informationssicherheit und lich verpflichtet, Daten über das gezahlte Entgelt und weitere Angaben über           Datenschutz des Bund-Länder-Arbeitskreises „ELENA-Verfahrensgrundsätze“87 ihre Beschäftigten an die Zentrale Speicherstelle des ELENA-Verfahrens zu             übernommen. übermitteln. 86 NJW 2010, 833 ff.; vgl. dazu auch 13.1 85 Art. 21 Abs. 1 Satz 1 GG                                                           87 Vgl. § 28b Abs. 2 und 6 SGB IV 58                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                   59",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p31-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 32,
            "content": "Kapitel 2 Schwerpunkte                                                                                              2.3 Der Elektronische Entgeltnachweis (ELENA) Wir mussten feststellen, dass die vorgesehenen komplexen Verfahren in wesent-          prüft auszuführen. Es ist allein Aufgabe der Zentralen Speicherstelle, die Vor- lichen Punkten von den gesetzlichen Vorgaben abweichen und die Daten der               aussetzungen zu überprüfen, unter denen eine Entschlüsselung und Über- von der Zentralen Speicherstelle erfassten Betroffenen erheblichen Risiken             mittlung an eine abrufende Stelle (z.B. eine Wohngeldstelle) erfolgen darf 91. aussetzen.                                                                             Die Beschäftigten der Speicherstelle müssen deshalb absolut vertrauenswür- dig arbeiten. Im Vorfeld der Ausarbeitung des ELENA-Verfahrensgesetzes hatten die Lan- desdatenschutzbeauftragten gefordert, dass die von den Unternehmen an die              Zwei Voraussetzungen sind wesentlich: Die Betroffenen müssen ihr Einver- Zentrale Speicherstelle gemeldeten Daten so verschlüsselt (und dann erst               ständnis erklärt und eine Behördenmitarbeiterin oder ein Behördenmitarbeiter gespeichert) werden, dass nur die oder der Betroffene sie mit einer speziellen         muss den Abruf autorisiert haben. Die Betroffenen müssen ihr Einverständnis Chipkarte (damals sog. Jobcard) entschlüsseln kann. Die Kosten der Ausgabe             nicht unbedingt selbst erklären. Sie können gesetzlich vertreten werden oder dieser Karte wollten jedoch weder die öffentliche Hand noch die Wirtschaft             sie können für diesen Zweck Dritte beauftragen. Eine solche Beauftragung übernehmen.                                                                            muss in der Anmeldestelle, welche in der Regel mit der abrufenden Stelle übereinstimmt, wiederum sorgfältig geprüft werden. Eine fehlerhaft anerkannte Daher werden die Meldedaten nunmehr nicht unter den Klarnamen der                      oder missbräuchlich fingierte Bevollmächtigung kann dazu führen, dass die Betroffenen gespeichert und in einem zweistufigen Verfahren derart verschlüs-          Daten ohne Kenntnis und Willen der Betroffenen abgerufen, verarbeitet und selt, dass nur der Bundesbeauftragte für den Datenschutz und die Informations-         Dritten offengelegt werden. freiheit (BfDI) mithilfe einer besonders geschützten Anlage die Entschlüsselung vornehmen kann . Damit ist es allen, die unberechtigt direkt auf die Daten- 88 Damit liegt die Sicherheit des ELENA-Datenbestandes in den Händen der bei bank der Zentralen Speicherstelle zugreifen, zunächst unmöglich, die Daten zu          den anmeldenden und abrufenden Stellen tätigen Personen. Besonders gefähr- interpretieren und einzelnen Personen zuzuordnen.                                      det sind solche (kleinen) Stellen, in denen in unmittelbarer Nähe oder gar von den gleichen Personen die Anmeldung einer oder eines Teilnehmenden bzw. Um zu einer Person die vorliegenden Meldungen zu finden, nutzt die Spei-               die Bestätigung von Vollmachten vorgenommen und die Abrufe in Auftrag cherstelle die im Abrufantrag enthaltenen Daten und kommuniziert mit einer             gegeben werden. Arbeitet auch nur eine Person in einer dieser Stellen unzu- zweiten Stelle, bei der sich die Betroffenen, die einen Nachweis benötigen, zu         verlässig oder handelt missbräuchlich, so stehen ihr die Daten aller Beschäftig- registrieren haben (sog. Registratur Fachverfahren89). Die Daten derart regis­         ten in Deutschland offen. trierter Betroffener lassen sich allerdings auch ohne Angaben in einem Abrufan- trag auffinden. Für diese Personen ist eine Kennnummer, unter der die Daten            Daher ist es wichtig, wenigstens im Nachhinein feststellen zu können, wer abgelegt werden, regelmäßig in einem öffentlichen Verzeichnis enthalten, das           welche Aktion im Rahmen des ELENA-Verfahrens vorgenommen hat. Dazu zur Überprüfung der vorgeschriebenen elektronischen Signatur geführt wird90.           dienen technische Mittel, die der Gesetzgeber wenigstens für den Abruf der Daten, nicht jedoch für die Anmeldung der Teilnehmenden, Vertretenden Zur Erfüllung ihrer Aufgaben kann die Zentrale Speicherstelle selbst jederzeit         und Bevollmächtigten selbst vorgegeben hat. Um Kosten zu sparen, lehnen die Entschlüsselung eines Datensatzes beauftragen. Solche Aufträge, von denen          die Verfahrens­träger jedoch den Einsatz derartiger Mittel, sog. qualifizierter jeden Tag Hunderttausende bei dem BfDI eingehen werden, hat dieser unge-               Signaturkarten und der zugehörigen Infrastruktur, für ihre Verwaltung ab. 88 § 99 Abs. 3 SGB IV 89 § 100 SGB IV 90 § 99 Abs. 6 SGB IV und § 5 Abs. 1 Signaturgesetz                                    91 § 99 Abs. 3 SGB IV 60                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  61",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p32-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 33,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                2.4 Der neue Personalausweis Darüber hinaus soll in einer Verfahrensvariante den abrufenden Stellen die              Das ELENA-Verfahren ist mit einer immensen Vorratsdatenspeicherung Möglichkeit eröffnet werden, die technische Überprüfung der Identität der               verbunden, die einzig dem Zweck der Verfahrensvereinfachung dient. Es abrufenden Bediensteten, die der Gesetzgeber der vertrauenswürdigen Zen-                führt deshalb zu unverhältnismäßigen Eingriffen in das Grundrecht auf tralen Speicherstelle zugewiesen hat, selbst zu übernehmen. Dieses Vorgehen             Datenschutz aller abhängig Beschäftigten, Beamtinnen und Beamten, lehnen wir ab, zumindest solange die entstehenden Risiken nicht auf gesetzli-           Richterinnen und Richtern, Soldatinnen und Soldaten. Die gesetzlichen Regelungen gewährleisten den Schutz des massiven ELENA-Datenbestandes cher Grundlage anders kompensiert werden. unzureichend. Sie werden dazu nicht vollständig umgesetzt. Wir halten die Risiken, die mit dem ELENA-Verfahren entstehen, nicht für tragbar. Besonders problematisch ist, dass die Zentrale Speicherstelle ihrer gesetz­ lichen Pflicht, die abrufenden Behörden bei ihrer Zulassung zur Teilnahme an dem Verfahren auf die Gewährleistung von Datenschutz und -sicherheit zu überprüfen, nur höchst rudimentär nachkommen wird, indem sie sich die Vor-            2.4 Der neue Personalausweis nahme bestimmter Maßnahmen bestätigen lässt. Dies ist selbst in dieser Form bereits ein Erfolg unserer Überzeugungsarbeit: Ursprünglich sollte die bloße Aussage der Leitung der abrufenden Behörde genügen, der Datenschutz werde             Seit dem 1. November gibt es den neuen elektronischen Personalausweis für eingehalten. Jetzt erklärten sich die Verfahrensträger auf Veranlassung der an        alle Bundesbürgerinnen und -bürger. Er soll sie wie bisher an der Grenze und der Arbeitsgemeinschaft beteiligten Datenschutzbeauftragten bereit, einen             im Inland gegenüber staatlichen Stellen identifizieren. Er soll darüber hinaus Maßnahmenkatalog zusammenzustellen und in einer Handreichung den abru-                auch das Internet sicherer machen und rechtssichere elektronische Anwen- fenden Behörden zur Verfügung zu stellen, dessen Umsetzung einen Grund-               dungen ermöglichen. Aber der neue Personalausweis kann weiterhin wie der schutz des Datenabrufs bewirken wird.                                                 bekannte Personalausweis verwendet werden, nur mit dem Unterschied, dass die elektronisch zu lesenden Daten in einem RFID-Chip gespeichert und 92 Wenn ein Zugriff auf die Daten der Bürgerinnen und Bürger zwar rechtlich              nicht wie bisher als elektronisch lesbare OCR-Schrift auf dem Ausweis aufge- ihre Mitwirkung voraussetzt, das Vorliegen dieser Mitwirkung jedoch tech-             druckt sind. Alle weiteren Funktionen sind freiwillig. nisch nicht durchweg überprüfbar bleibt, sondern zu missbräuchlichen Zwe- cken im Einzelfall fingiert werden kann, und wenn die technische Nachver-             Der neue Personalausweis hat Kreditkartenformat. Der darin integrierte Chip folgbarkeit von unzulässigen Datenabrufen in Frage steht, können die Betroffe-        kann kontaktlos ausgelesen werden. Auf dem Ausweis sind alle Daten wie bis- nen wenigstens selbst nachprüfen, ob und welche Daten zu ihrer Person gespei-         her aufgedruckt. Neu ist, dass nicht nur diese Daten auf einem elektronischen chert und wem sie übermittelt wurden?                                                 Chip abgespeichert sind und von einem Lesegerät ausgelesen werden können, sondern dass dieser Chip auch weitere Daten für zusätzliche Anwendungen In der Tat haben die Betroffenen hierzu ein gesetzlich verbrieftes Auskunfts-         speichern kann. recht. Entgegen unserer mehrfachen Mahnung wird es erst 18 Monate nach Aufnahme der Datenspeicherungen (voraussichtlich Mitte 2012) möglich sein,            Zusätzlich zu den bisherigen Daten können die Bürgerinnen und Bürger frei- dieses Auskunftsrecht wahrzunehmen. Auch dann werden mit einem Aus-                   willig auch Fingerabdrücke auf dem Chip abspeichern lassen. Diese werden bei kunftsersuchen außerordentliche Kosten verbunden sein. Auskunftsuchende               der ausstellenden Behörde nur so lange gespeichert, bis die oder der Berech- müssen sich im Einklang mit dem allgemeinen Abrufprozedere eine Chipkarte             tigte den neuen Ausweis abgeholt hat. Eine dauerhafte zentrale Speicherung für derzeit 50 Euro jährlich beschaffen und damit ihr Auskunftsersuchen elek-         erfolgt nicht. Wer den neuen Personalausweis beantragt, sollte trotzdem gut tronisch unterzeichnen. Diese Kosten werden ihnen jedoch nicht ersetzt. Das Auskunftsrecht wird damit de facto ausgehebelt.                                       92 RFID-Chip: Radio Frequency IDentification 62                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 63",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p33-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 34,
            "content": "Kapitel 2 Schwerpunkte                                                                                                               2.4 Der neue Personalausweis überlegen, ob er diese sensiblen Daten auf dem Chip des Personalausweises            die die Tastatureingaben mitschneidet (sog. Keylogger), kann es zum „Abhö- speichern lassen möchte. Bisher ist nicht zu erkennen, welche Vorteile Betrof-       ren“ der Geheimzahl kommen. Kennt ein Angreifer die Geheimzahl und hat fene von der Speicherung ihrer Fingerabdrücke haben könnten. Vielmehr wer-           es geschafft, weitere Schadsoftware auf dem PC zu installieren, könnte er im den diese biometrischen Merkmale dadurch einem zusätzlichen Missbrauchs-             Namen des jeweiligen Personalausweisinhabers Geschäfte im Internet tätigen. risiko ausgesetzt.                                                                   Wir empfehlen daher dringend die Nutzung eines Komfortlesegerätes mit eige- nem Nummernfeld für die Eingabe der Geheimnummer. Unbedingt notwen- Neben der Funktion der Identifikation gegenüber Behörden bietet der neue             dig ist in jedem Fall die eigentlich selbstverständliche Absicherung des hei- Ausweis zwei neue elektronische Funktionen:                                           mischen PCs. Dazu zählt der Einsatz eines aktuellen Virenscanners und einer Firewall. Weiterhin sollte der PC ohne Administratorrechte genutzt werden. •    Elektronische Identitätsfunktion im Internet (eID) •    Qualifizierte elektronische Signatur (QES)                                       Anbieter im Internet brauchen zur Kommunikation mit Bürgerinnen und Bürgern im Internet sog. Berechtigungszertifikate, die sie beim Bundesverwal- Der neue Personalausweis soll im Internet den gleichen Identitätsnachweis lie-       tungsamt beantragen müssen. Darin ist festgelegt, welche Daten aus dem neuen fern, wie es die Funktion als Sichtdokument im normalen Leben schon bie-             Personalausweis ausgelesen werden dürfen. Dazu müssen Antragstellende vorher tet. Die Ausweisinhaberinnen und -inhaber sollen die Möglichkeit bekommen,           die Erforderlichkeit dieser Daten für ihren Dienst nachweisen. Möchte jemand sich online gegenüber Dritten eindeutig und authentisch auszuweisen (eID-            einen Dienst im Internet mit der eID-Funktion nutzen, muss sie oder er den Funktion). Dies gilt sowohl für E-Government-Anwendungen im öffentlichen             neuen Personalausweis auf das Lesegerät legen und die entsprechende Internet- Bereich als auch für private Anbieter im Internet. Wer diese Funktion nutzen         seite des Händlers auswählen. Sie oder er gibt die PIN ein und bekommt im will, braucht dafür eine spezielle Anwendungssoftware für den PC, die sog.           Gegenzug das Berechtigungszertifikat des Händlers angezeigt. Der Nutzerin AusweisApp. Dies ist eine vom Bundesamt für Sicherheit in der Informations-           oder dem Nutzer wird nun die Möglichkeit gegeben zu entscheiden, welche technik (BSI) zertifizierte Software, die die Kommunikation mit den Internet-        Daten vom Personalausweis wirklich an den Händler übertragen werden sollen. Anbietern übernimmt und dafür sorgen soll, dass persönliche Daten sicher über         Die Übertragung der Daten erfolgt verschlüsselt. Es wird auch die zuständige das Internet übertragen werden können. Direkt nach der Einführung wurde              Datenschutzaufsichtsbehörde angezeigt, an die man sich im Streitfall wenden hier ein schwerwiegender Sicherheitsmangel bekannt, denn es war möglich,             kann. Dies erleichtert das Einreichen von Beschwerden, wenn Diensteanbieter über die Aktualisierungsfunktion der Software schädliche Programme auf den           Daten zweckentfremdet verwenden sollten. heimischen PC der Ausweisinhaberinnen und -inhaber einzuschleusen. Dieser Sicherheitsmangel ist mittlerweile behoben.                                          Sehr zu befürworten ist die Möglichkeit der pseudonymen Nutzung des neuen Personalausweises im Internet. Ist die Kenntnis der wahren Identität Wer die eID-Funktion nutzen will, braucht zusätzlich ein spezielles Lesegerät,        der Nutzenden nicht notwendig, kann mit jedem Internetanbieter automa- das die Daten aus dem Chip des neuen Personalausweises ausliest. Hier gibt           tisch ein gesonderter Codename vereinbart werden, der bei jeder Nutzung es drei verschiedene Arten von Geräten, die sich in der Sicherheit deutlich          beim gleichen Anbieter wiederverwendet wird. Die Übermittlung des wirkli- unterscheiden. Die einfache und kostengünstigste Variante ist ein Basislesegerät     chen Namens ist hierbei nicht notwendig. Sind bei diesem Dienst Geldbeträge ohne eigene Tastatur für die Eingabe der sechsstelligen Geheimzahl (PIN), die        zu überweisen, kann dies natürlich nur mit anonymen Zahlverfahren kombi­- die Berechtigten beim Abholen des neuen Personalausweises festlegen müssen.          niert werden. Da bei jedem Internetanbieter ein eigenes Pseudonym verwen- Die beiden anderen Varianten verfügen über ein eigenes Eingabefeld für die           det wird, sind anbieterübergreifende Nutzerprofile aus technischer Sicht nicht Geheimzahl. Bei der Nutzung des einfachen Basislesegerätes muss die PIN über         möglich. die PC-Tastatur eingegeben werden. Hat jemand Schadsoftware auf dem PC, 64                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 65",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p34-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 35,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                        2.5 Smartphone-Apps Auch kann der neue Personalausweis zur Verifikation des Alters und des Wohn-           dieser Behörde die PIN ändert, kann es zu einem Missbrauch der eID-Funk- orts im Internet eingesetzt werden. Möchte man z. B. Internetseiten mit einer          tion im Internet kommen. Selbst wenn die eID-Funktion nicht aktiviert war, bestimmten Altersbeschränkung besuchen, kann abgefragt werden, ob die Inha-            könnte sie dann aktiviert werden. Ein Mitwirken der Ausweisinhaberin oder berin oder der Inhaber des Ausweises ein gewisses Alter, z. B. 18 Jahre, erreicht      des Ausweisinhabers ist hier nicht vorgesehen. Bisher sehen weder die perso- hat. Möchte man Leistungen in Anspruch nehmen, die nur im Bereich eines                nalausweisrechtlichen Vorschriften noch die eingesetzte Technik ausreichende Ortes angeboten werden, kann man den Ort abfragen. Die Übermittlung des                Sicherheitsmaßnahmen zur Behebung dieses Problems vor. Um eine unbefugte Geburtsdatums oder der Adresse ist dann nicht notwendig, nur die Tatsache,             Neusetzung der PIN in einer Personalausweisbehörde zu verhindern, müssten dass ein bestimmtes Alter bzw. ein bestimmter Wohnort vorliegt. Beides ist aus         die Ausweisinhaberinnen und -inhaber aktiv beteiligt werden können. Gründen der Datensparsamkeit sehr zu begrüßen. Der neue Personalausweis kann auch nur ein normaler herkömmlicher Per­ Die zweite neue elektronische Funktion des neuen Personalausweises ist die              sonalausweis sein, wenn man seine neuen zusätzlichen Funktionen nicht optionale Nutzung der qualifizierten elektronischen Signatur (QES). Die                 nutzen möchte. Möchte man diese elektronischen Funktionen im Internet QES-Anwendung soll eine sichere, rechtsverbindliche und signaturgesetzkon-              nutzen, sollte man einen Komfortkartenleser einsetzen, der über ein eige­ forme elektronische Unterschrift ermöglichen. Der neue Personalausweis bie-             nes Eingabefeld für die Geheimnummer verfügt. Der verwendete PC sollte tet damit die gleichen Funktionen wie bereits bekannte Signaturkarten. Diese            immer auf dem neuesten Sicherheitsstand gehalten werden. Dazu gehört Funktion ist bei Abholung des Ausweises nicht sofort nutzbar. Für die Nut-              ein aktueller Virenscanner, eine Firewall und alle Sicherheitsupdates des zung der QES-Funktion muss ein käuflich zu erwerbendes Zertifikat bei ent-              Betriebssystems. Das Problem der unbefugten Aktivierung der eID-Funktion sprechenden Diensteanbietern nachgeladen werden. Die Nachlademöglichkeit                durch Bedienstete einer Personalausweisbehörde muss noch gelöst werden. eines qualifizierten Signaturzertifikats ermöglicht es den Inhaberinnen und Inhabern des neuen Personalausweises, eine Zertifizierungsstelle ihrer Wahl auszusuchen. Sie müssen aber den Verlust des Ausweises nicht nur der ausge- benden Behörde melden, sondern auch ihrer Zertifizierungsstelle, da dies nicht         2.5 Smartphone-Apps – wo bleibt der Datenschutz? automatisch erfolgt. Eine wichtige Änderung betrifft auch die Praxis des Hinterlegens von Per-              In den letzten Jahren haben sich die sog. Smartphones stark verbreitet. Das sonalausweisen. Da der neue Personalausweis über neue wesentliche elektro-             sind mobile Geräte, die neben der obligatorischen Telefoniefunktion aufgrund nische Funktionen verfügt, darf nicht mehr verlangt werden, den Personalaus-           größerer Displays, steigenden Speicherplatzes und verbesserter Rechenleistung weis zu hinterlegen. Dies bedeutet, dass ein Hotel den Personalausweis beim            sowie wegen der Verbreitung von bezahlbarem und schnellem mobilem Inter- Einchecken nicht mehr einbehalten darf.                                                net wesentlich weiter gehende Nutzungen ermöglichen. Nahezu klassische Anwendungen sind dabei Adressbuch und Kalender, die mobile Internet- und Geht der neue Personalausweis verloren, muss dies umgehend der ausstellen-             E-Mail-Nutzung, das Abspielen von Audio- und Videodateien, Aufnehmen den Behörde mitgeteilt werden. Diese sperrt den Ausweis und damit die zusätz­          von Fotos und Videos sowie Versenden von Kurznachrichten. lichen neuen Funktionen (wenn man sich für ihre Nutzung entschieden hatte). Es kommt aber auch immer wieder vor, dass gültige Personalausweise in einer            Im Gegensatz zu früheren Versuchen, das Internet auf mobilen Endgeräten Personalausweisbehörde abgegeben werden, weil sie entweder nach Verlust                nutzbar zu machen (z. B. das WAP-Protokoll) werden heute häufig normale oder Diebstahl aufgefunden wurden oder weil die Ausweisinhaberin bzw. der              Webseiten auf Smartphones angezeigt – für die Darstellung auf kleinen Dis- Ausweisinhaber verstorben ist. Falls nun eine Mitarbeiterin oder ein Mitar­beiter      plays ggf. mit beschränktem Inhalt. Da diese Lösung nicht optimal ist, wurden 66                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                67",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p35-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 36,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                         2.5 Smartphone-Apps die sog. „Smartphone-Apps“ erfunden. Dies sind kleine Programme („Appli-             um die Ecke werben zu können, werden bereits jetzt von vielen Apps regel- cations“, Anwendungen), die, auf dem Smartphone installiert, den Nutzenden           mäßig GPS-Koordinaten sowie weitere Daten wie eine Gerätenummer an den bestimmte Funktionalitäten zur Verfügung stellen. Unterscheiden kann man             Server des Werbedienstleisters gemeldet. Apps, die wie konventionelle Computerprogramme ausschließlich auf dem Smartphone arbeiten. Beispiele wären ein elektronischer Einkaufszettel oder          Neben dieser grundsätzlich legitimen Datennutzung haben Studien gezeigt, diverse Spiele. Die Mehrheit der Apps nutzt jedoch die Internetverbindung,           dass ein erheblicher Teil der Apps verschiedene personenbezogene Daten (wie um interessantere oder produktivere Dienstleistungen zur Verfügung stellen           Gerätenummer, Telefonnummer, Kontaktdaten aus dem Adressbuch) an den zu können. So könnte sich ein Einkaufszettel mit denen der anderen Haus-             jeweiligen App-Hersteller übermittelt, ohne dass dies für den jeweiligen Dienst haltsmitglieder automatisch synchronisieren, oder man könnte gegen oder mit          erforderlich wäre und ohne die Nutzenden zu informieren. anderen Nutzenden spielen. Viele Apps nutzen die Ortung der aktuellen Posi- tion, gespeicherte (Kontakt-)Daten, Nahfunktechniken wie Bluetooth sowie             Zur Ermittlung der aktuellen Position wird längst nicht nur GPS benutzt. Dies die von den Geräten zur Verfügung gestellten Sensordaten wie Lage- und               ist zwar die genaueste Methode, aber z. B. in Gebäuden nicht immer verfügbar. Bewegungsdaten, Bild und Ton.                                                        Zudem gibt es viele Geräte, die nicht über einen GPS-Chip verfügen. Andere Methoden zur Positionsermittlung sind WLAN-Accesspoints und die Funk- Entwickelt und angeboten werden die Apps mehrheitlich nicht von dem Her-             türme der Mobilfunknetze: Jede Station besitzt eine weltweit eindeutige Kenn- steller des jeweiligen Smartphones, sondern von Dritten. Üblicherweise stellt        nummer. Es gibt spezialisierte Dienstleister, die in umfangreichen Datenbanken zudem der Hersteller des Smartphones einen sog. App-Store („Marktplatz“)             die Standorte (GPS-Koordinaten) solcher Stationen vorhalten. Ein Smartphone zur Verfügung, in welchem alle verfügbaren Apps zum unkomplizierten, teil-           ermittelt also seine Position, indem es die Kennnummern der Stationen in weise kostenpflichtigen Download angeboten werden.                                   Reichweite an diesen Dienstleister sendet, der im Gegenzug den Aufenthaltsort zurückmeldet. Dies tun aber viele Smartphones auch dann, wenn die Position datensparsam per GPS ermittelt wurde, damit die Datenbank die Positionen Datenschutzprobleme vernetzter Smartphone-Apps                                       neuer Stationen kennenlernt. Die weite Verbreitung von Smartphones und den darauf installierten (und potentiell ständig aktiven) Apps führt zu Datenschutz- und Sicherheitsproble-        Bei jeder Nutzung einer App, die den Aufenthaltsort verwendet, erfahren also men, die teilweise schon aus dem Bereich der stationären Computer bekannt            potenziell der Lokalisierungs-Dienstleister, der Hersteller des Smartphone- sind. Durch die besonderen Eigenschaften von Smartphones kommen jedoch               Betriebssystems, der Landkarten-Dienstleister, der App-Hersteller, der Werbe- auch neue Gefahren hinzu oder es verschärfen sich bekannte Gefahren.                 dienstleister und natürlich der Mobilfunk-Netzbetreiber zumindest ungefähr die jeweils aktuelle Position des Smartphones, selbst wenn das für das jewei- Ein Problem ist die Kombination aus permanentem Internetzugang und der               lige Angebot oder die Anwendung nicht erforderlich ist. Einige dieser Dienst- Fähigkeit, auf Daten zuzugreifen, die auf dem Smartphone gespeichert sind            leister haben ihren Sitz nicht in der EU, sodass sie auch nicht an europäische oder die über die verfügbaren Sensoren ermittelt werden können. Es ist sehr          Datenschutzbestimmungen gebunden sind. Zudem erfahren einige Dienstleister schlecht kontrollierbar, was eine App mit diesen Daten neben der Erfüllung des       noch wesentlich mehr: Eine eindeutige Gerätekennung ist fast allen zugäng- eigentlichen Zwecks der Anwendung tut. Ein Beispiel für eine solche Daten-           lich. Damit ist es möglich, einzelne Aufenthaltsorte zu einem Bewegungsprofil verarbeitung ist das zunehmende Angebot von mobiler Werbung. Ebenso wie              zusammenzusetzen. Handelt es sich um eine „soziale App“, d. h. einen mobilen bei Webangeboten gilt mobile Werbung als besonders effektiv, wenn sie auf die        Zugang zu einem sozialen Netzwerk, erfahren die Anbieter zudem Daten über Interessen der Nutzenden und ihre aktuelle Situation zugeschnitten wird. Bei         die Person der oder des Nutzenden (wie Alter, Geschlecht) und den Freundes- mobilen Geräten ist ein wesentlicher Punkt der Ortsbezug: Um für die ­Pizzeria       kreis. Da Smartphones im Wesentlichen immer aktiv sind und ständig mitge- 68                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 69",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p36-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 37,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                        2.6 Tracking im Internet führt werden, entstehen leicht umfangreiche Interessens- und vollständige               ob eine Anwendung bestimmte Rechte ausschließlich zu den vorgesehenen Bewegungsprofile.                                                                       Zwecken nutzt. Datenschutzrelevant können auch bestimmte Funktionalitäten von Apps sein.               Aus rechtlicher Sicht ist gegenwärtig – solange es keine internationalen Ver- Als Beispiel soll hier die Fähigkeiten zur Bilderkennung genannt werden. Die            einbarungen und verbindlichen Standards gibt – ebenfalls kaum eine Lösung App Goggles der Suchmaschine Google kann seit kurzem Objekte auf einem                  in Sicht, insbesondere wenn Apps von Anbietern außerhalb der EU angebo- Foto identifizieren. Bisher ist die Identifizierung (Gesichtserkennung) von Per-        ten werden oder Funktionalitäten wie die oben beschriebene Lokalisierung sonen bei der Fotosuche aus Datenschutzgründen abgeschaltet. Neuere For-                genutzt werden, die auf Dienstleister in Ländern außerhalb des Europäischen schungen zeigen aber, dass das Profil einer fotografierten Person in einem              Wirtschaftsraumes, z. B. in den USA, zurückgreift. sozia­len Netzwerk technisch bereits jetzt leicht zu finden ist. Vernetzte Smartphone-Dienste bergen immer die Gefahr, dass personen­ bezogene Daten Dritten zugänglich werden. Bei Installation einer App ist Zentrale Position des Plattformanbieters                                                 deshalb Vorsicht geboten: Gründliches Informieren über das Angebot, Lesen Ein wesentlicher Unterschied zwischen PC und Smartphone ist die Stellung                 der jeweiligen Allgemeinen Geschäftsbedingungen und Datenschutzerklä­ des Plattformanbieters. Üblicherweise werden die Apps über einen zentralen,              rungen sind Pflicht. Eine App sollte nur die Rechte erhalten, die sie für ihr vom Plattformbetreiber kontrollierten Dienst, den sog. AppStore, installiert. Der        Funktionieren nachvollziehbar benötigt. AppStore ermöglicht dem Plattformbetreiber die Kontrolle über die auf der Plattform eingesetzten Anwendungen. Einerseits ist dies aus Sicherheits- und manchmal auch aus Datenschutzgesichtspunkten gut, da es dadurch eine unter- schiedlich umfangreiche „Zugangskontrolle“ gibt, die zumindest prinzipiell              2.6 \u0007Tracking im Internet – Europa will den Schutz gefährliche und besonders datenhungrige Anwendungen von der Plattform verbessern fernhalten kann. Leider macht man sich dabei von den Kriterien eines privaten Unternehmens abhängig. Andererseits erfährt der Plattformbetreiber so auch besonders viel über die Nutzenden – jede Installation, ggf. auch jede Nutzung           In den letzten Jahren hat sich das Internet und insbesondere das World Wide einer App – und speichert diese Daten beispielsweise für Abrechnungszwecke.             Web stark gewandelt. Eine aktuelle Webseite ist kein statisches Informationsdo- kument mehr, welches von dem Anbieter an alle Nutzenden identisch ausgelie- fert wird, sondern setzt sich aus vielen einzelnen Objekten zusammen, die sich Rechtliche und technische Schutzmaßnahmen                                               dynamisch verändern können und u. U. individuell an die Interessen der jewei- Bisher gibt es nur begrenzte Möglichkeiten des Selbstschutzes. Teilweise kön-           ligen Lesenden angepasst werden. Zudem können die einzelnen Objekte von nen die Rechte von Apps beschränkt werden. So kann man festlegen, ob eine               verschiedenen Anbietern stammen, ohne dass dies den Lesenden auffallen muss. App auf die Lokalisierungsfunktionalität zugreifen darf. Manche Plattformen schränken den Datenzugriff von Apps grundsätzlich ein. Bei anderen erbittet             Ein Beispiel für sich derartig anpassende Webseiten ist das Angebot eines eine App bei der Installation die notwendigen Rechte. Problematisch ist hier-           bekannten Internet-Buchhändlers. Schon die Startseite zeigt Empfehlungen, bei, dass sich die Anwendungsentwickler oft zu umfangreiche und nicht not-              die aufgrund des bisherigen Kaufverhaltens automatisch ausgewählt werden. wendige Rechte geben lassen. Der Effekt ist folgender: Die Mehrheit der Nut-            Bei Auswahl eines Artikels werden weitere Artikel vorgeschlagen, beispielsweise zenden gewährt die geforderten Rechte ungeprüft, da ansonsten die jeweilige             auf Basis des Verhaltens anderer Käuferinnen und Käufer des Artikels. Andere Anwendung nicht arbeitet. Zudem können die Nutzenden kaum überprüfen,                   Webangebote finanzieren sich hauptsächlich durch Werbung, die wesentlich 70                                                          Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  71",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p37-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 38,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                         2.6 Tracking im Internet effektiver ist, wenn Produkte und Dienstleistungen empfohlen werden, die den            Empfehlungen ganz nützlich sein. Allerdings tut der Anbieter dies hauptsäch- jeweiligen Lesenden vermutlich interessieren könnten. Besonders relevant ist            lich, um seinen Umsatz zu erhöhen. Problematisch ist in jedem Fall, dass dafür die Personalisierung von Inhalten und auch Werbung auf mobilen Endgerä-                 sehr detailliert gespeichert wird, zu welchen Themen jemand Bücher gekauft ten, da auf diesen der verfügbare Platz wegen der kleinen Displays begrenzt ist.        oder auch nur angeschaut hat. Personalisierung ist nur möglich, wenn der die Webseite ausliefernde Server             Die rechtliche Situation ist hierbei eindeutig: Eine personenbezogene Speiche- Informationen über die jeweils Zugreifenden besitzt. Bei manchen Diensten               rung von Nutzungsdaten darüber, welche Seiten eines Internetangebotes sich wie z. B. sozialen Netzwerken geben die Nutzenden Informationen wie Alter,              jemand angesehen hat (der Buchhändler kennt zudem Namen und Adresse), Geschlecht und auch Interessen in eigenen Profilen freiwillig an. Rein tech-            ist nur nach Einwilligung zulässig. Nicht ganz so eindeutig ist die Situation, nisch können diese Daten problemlos dafür genutzt werden, passende Wer-                 wenn der Anbieter nur eine Reihe von Interessensdaten beobachtet, ohne die bung auszuwählen. Bei anderen Webangeboten ist eigentlich nichts über die               Betroffenen zu identifizieren. Hier spricht man von einer Datensammlung Zugreifenden bekannt, abgesehen davon, dass der Inhalt der Seite offensicht-            unter Pseudonym. lich deren Interesse geweckt hat. Wer nun die Aktivitäten von Nutzenden (auf verschiedenen Webangeboten) über eine längere Zeit beobachtet, erfährt ziem-            Für eine solche Datensammlung unter Pseudonym fordert das Telemedienge- lich genau, für welche Themen sich die Person interessiert, und kann daraus             setz bisher nur die Information der Betroffenen sowie die Einräumung einer auch auf andere persönliche Daten wie Geschlecht, Altersgruppe sowie sons-              Möglichkeit zum Widerspruch. Werberinge berufen sich auf diese Vorschrift: tige für die Werbeindustrie wichtige Kenngrößen wie Kaufkraft und Lebens-               Ihre Betreiber haben Verträge zur Einblendung von Werbung mit tausen- situation schließen.                                                                    den unterschiedlichen Webangeboten. Die Werbebanner auf den jeweiligen Angeboten werden dabei direkt von Servern des Werberinges geladen und es Der neueste Hype ist derzeit das sog. „Re-Targeting“. Dies bedeutet, dass               werden Cookies bzw. ähnliche Techniken verwendet, um die Nutzenden auf Nutzende, die einen bestimmten Webshop besuchen, aber vielleicht noch nicht             jedem Webangebot wiederzuerkennen und auf diese Weise möglichst umfang- gekauft haben, auf anderen Webseiten ganz speziell ausgewählte Werbung dieser           reiche Profile erstellen zu können. Da auf dem Server des Werberinges nur die Webshops gezeigt bekommen – beispielsweise genau das Produkt, für welches               Interes­sen unter einer Identifikationsnummer geführt werden, sollen die Daten sie sich interessiert haben, vielleicht mit einem zusätzlichen Rabatt. Man bleibt       pseudonym oder nach der nicht zutreffenden Meinung mancher Anbieter gar dadurch auch dann im Visier des hartnäckigen Verkäufers, wenn man dessen                anonym sein. Webseite längst verlassen hat. Das Problem mit Datensammlungen auf Basis von Cookies ist, dass die Nut- Technisch wird zum langfristigen Erfassen der Aktivitäten einer bzw. eines Nut-         zenden darüber oft nicht ausreichend informiert werden. So hat kaum zenden der sog. Cookie-Mechanismus eingesetzt. Dabei weist die Webseite                 jemand eine Vorstellung, wie detailliert solche Profile werden können, über den Browser an, auf dem jeweiligen Computer eine kleine Datei abzuspeichern             welchen Zeitraum sie gespeichert werden und welche Schlussfolgerungen die und bei jedem weiteren Besuch der Webseite dem Server die darin gespeicher-             Betreiber aus diesen Daten ziehen. Die höchste Transparenz bietet nach Inter- ten Daten wieder mitzuteilen. In den meisten Fällen handelt es sich dabei um            ventionen der Datenschutzbeauftragten diesbezüglich noch das Adwords-Sys- eine kurze Identifikationsnummer (Kundennummer), die auf eine Datenbank                 tem von Google: Neben jeder Werbeanzeigengruppe gibt es einen Link, der bei dem Anbieter verweist. In dieser Datenbank speichert der Anbieter nun               zu einer Informationsseite führt, die zumindest die vom System ermittelten alles, was er über die Nutzerin oder den Nutzer bereits in Erfahrung gebracht           Interessen aufführt und eine Widerspruchsmöglichkeit direkt anbietet. Andere hat, und verwendet die Daten, um das Webangebot oder die eingeblendete                  Anbieter geben den Nutzenden keinerlei Informationen über die konkret Werbung anzupassen. Im Fall des Internetbuchhändlers können die angepassten             gespeicherten Daten oder wenigstens über den Umfang des Netzwerkes. Bes- 72                                                          Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  73",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p38-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 39,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                      2.6 Tracking im Internet tenfalls findet man die gesetzlich vorgeschriebene Widerspruchsmöglichkeit in         schnelleren Laden einer Webseite gespeicherten Cache-Daten. Das kleinste einer technisch problematischen Realisierung: Die Betreiber bieten an, einen          Problem ist dabei noch der höhere mögliche Speicherplatz: Zum Verfolgen Opt-Out-Cookie zu setzen, der dem Dienstleister signalisiert, dass kein Profil        der Nutzenden genügt das Ablegen einer kurzen Identifikationsnummer. Im gespeichert werden soll. Allerdings erfolgt die Auswertung des Opt-Out-Coo-           Gegenteil: Der größere verfügbare Speicherplatz könnte im Prinzip genutzt kies erst nach der Datenübermittlung an den Server des Werbeanbieters, der ja         werden, um die Internet-Werbung datenschutzfreundlicher zu machen, einfach gerade widersprochen wurde. Zudem wird ein Opt-Out-Cookie beim emp-                   indem die für personalisierte Werbung nötigen Profildaten nur lokal unter Nut- fehlenswerten regelmäßigen Löschen der Cookies mit gelöscht. Die essenzielle          zerkontrolle gespeichert und ausgewertet werden. Bisher ist eine solche Ent- Information der Betroffenen über Datenerhebung und Widerspruchsmög-                   wicklung jedoch nicht zu beobachten. lichkeiten wird regelmäßig auf die Betreiber der Webangebote abgewälzt, die diese oft nicht in ausreichendem Maße erfüllen, beispielsweise nur allge-         Aber auch ohne die geheime Speicherung von Identifikationsnummern auf mein von der Zusammenarbeit mit Ad-Servern sprechen, aber nicht den kon-              den Computern der Nutzenden bestehen Möglichkeiten der Wiedererkennung kreten Anbieter nennen.                                                               der Nutzenden: Jeder Browser sendet mit einer Anfrage eine größere Anzahl von Informationen zum Server. Der Zweck ist, beispielsweise die Webseite in Besonders problematisch ist, dass die Datensammlungen webseitenübergrei-              der richtigen Sprache oder eine für Mobilgeräte angepasste Seite auszugeben. fend erfolgen. Im schlimmsten Fall werden alle von einer oder einem Nut-              Diese Informationen sowie andere Daten über das Endgerät, die eine Webseite zenden besuchten Webangebote über Jahre protokolliert. Je umfangreicher ein           anderweitig (oft per JavaScript) ermitteln kann, ergeben zusammengenommen solches Verhaltensprofil wird, desto sensitiver sind die gespeicherten Daten          einen ziemlich individuellen „Fingerabdruck“ des Rechners, wie die US- und desto höher ist zudem die Wahrscheinlichkeit, dass sich doch eine Mög-            Organisation Electronic Frontier Foundation zeigen konnte .  94 lichkeit zur Identifizierung ergibt. Suchmaschinen beispielsweise protokollie- ren eingetippte Suchworte. Da die durchgeführte Suche nicht selten etwas mit der eigenen Person oder dem Freundeskreis zu tun hat, konnten aus einer ver-          Datenschutzrechtliche Bewertung sehentlich veröffentlichten anonymisierten Liste von Suchanfragen einzelne            Das Telemediengesetz schreibt eine informierte Einwilligung bei der Samm- Personen identifiziert werden93. Potenziell liegen für alle Internetnutzenden         lung personenbezogener Daten vor. Kann der Datensammler nachweisen, dass bei den Betreibern großer Werberinge und der Suchmaschinen personenbe-                ein direkter Personenbezug nicht hergestellt wird, die Datensammlung also nur ziehbare Interessen-Dossiers vor.                                                     unter einem Pseudonym erfolgt, genügt es derzeit, die Nutzenden umfassend zu informieren und ihnen ein Widerspruchsrecht einzuräumen. Allerdings muss Mittlerweile hat sich herumgesprochen, dass man Cookies von solchen Dritt­            die Gesetzeslage an die im Dezember 2009 geänderte europäische E-Privacy- anbietern am besten nicht akzeptiert und sowieso die von Browsern gespei-             Richtlinie (2002/58/EG) angepasst werden, die auch im Falle pseudonymer 95 cherten Cookies regelmäßig löschen sollte. Manche Webbrowser bieten derweil           Datensammlungen auf Basis von Daten, die auf den Rechner der Nutzenden komfortabel nutzbare datenschutzfreundliche Einstellungsmöglichkeiten (leider         gespeichert sind, eine informierte Einwilligung der Betroffenen vorschreibt. jedoch nicht als Voreinstellung). Einige Anbieter versuchen daher andere Spei- cherorte zu nutzen, die den Nutzenden noch unbekannt sind und sich zudem              Dies ist in jedem Fall eine Herausforderung für die Internet-Werbewirt- nicht bzw. nicht so leicht löschen lassen. Inzwischen gibt es dafür eine ganze        schaft und erfordert u. U. auch eine Umstellung bestimmter Geschäfts­modelle. Reihe „Verstecke“ wie das Flash-Plugin, neuere Erweiterungen von HTML                 Allein die Browser-Konfiguration zur Annahme von Cookies erfüllt die For- oder auch eine geschickte Nutzung des Browserverlaufs bzw. der lokal zum 94 http://ct.de/-1002375 93 http://ct.de/-165698                                                               95 Vgl. Dokumentenband 2010, S. 34 74                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 75",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p39-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 40,
            "content": "Kapitel 2 Schwerpunkte                                                                                                                          2.6 Tracking im Internet derung nach einer informierten Einwilligung keinesfalls. Eine technische                   Der gläserne Surfer ist im Internet längst Realität geworden. Private Firmen Lösung könnte die Erweiterung des Cookie-Mechanismus sein, die neben                       protokollieren, wenn die Einzelnen sich nicht wehren, fast jeden Schritt der Abfrage zur Speicherung eines Cookies im Einzelfall auch Angaben zu                    im Netz, um angepasste Werbung zu zeigen. Verbessern kann sich dieser dem Verarbeitungszweck, der verantwortlichen Stelle sowie den technischen                  Zustand nur, wenn die überarbeitete E-Privacy-Richtlinie sowohl national als Möglichkeiten zum Zurückziehen der Einwilligung beinhaltet. Jedenfalls unzu-               auch international umgesetzt wird und die Nutzenden sensibilisiert werden. lässig sind die oben skizzierten Methoden, die Entscheidung der Betroffenen gegen Cookie-gestützte Werbung durch andere Speichertechniken wie Flash- Cookies oder durch Auswertung der zu anderen Zwecken übermittelten Brow- serdaten zu umgehen. Selbstschutz Da die geänderte E-Privacy-Richtlinie noch nicht in nationales Recht umge- setzt ist und zudem der Markt für Internetwerbung von Firmen dominiert wird, die ihren Sitz nicht in der EU haben, zählen wir im Folgenden einige Mög- lichkeiten zum Selbstschutz auf: 1. Konfigurieren Sie Ihren Browser so, dass Cookies nur von der aufgerufe- nen Seite akzeptiert werden (keine Cookies von Dritten wie Werberingen akzeptieren). 2. Konfigurieren Sie Ihren Browser so, dass die Cookies regelmäßig gelöscht bzw. grundsätzlich nur während der aktuellen Sitzung gespeichert werden. Ggf. können Sie Ausnahmen für einzelne vertrauenswürdige Seiten defi- nieren. 3. Lassen Sie regelmäßig den Verlauf und den Cache Ihres Browsers löschen und deaktivieren Sie den lokalen Speicher des Flashplayers96. 4. Manche Browser erlauben, die Ausführung aktiver Inhalte zu blockieren und wenn nötig seitenspezifisch freizuschalten. Auch können Webadressen bekannter Trackingdienste gesperrt werden. Für Firefox sind diesbezüg- lich beispielsweise folgende kostenlose Addons empfehlenswert: Ghostery, Adblock-Plus und Noscript. 96 Adobe Einstellungsmanager: http://www.macromedia.com/support/documentation/de/ flashplayer/help/settings_manager07.html 76                                                            Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  77",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p40-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 41,
            "content": "Kapitel 3 Öffentliche Sicherheit                                                                                                                 3.2 Nationales Waffenregister 3. Öffentliche Sicherheit                                                                        Auf dem Hamburger Flughafen wird seit dem Herbst in einem Feldversuch der Einsatz des Körperscanners getestet. Die Daten werden nach dem Scanvorgang nicht gespeichert. Es erfolgt lediglich eine statistische Aufzeichnung über die 3.1 Körperscanner                                                                                Zahl der detektierten Personen und die Alarmmeldungen. Windeln, Katheter sowie künstliche Darmausgänge werden allerdings bei der Kontrolle detek- tiert und in schematischen Darstellungen der Körperumrisse angezeigt. Das Die Diskussion um den Einsatz von sog. Körperscannern bei Passagierkon-                       Ergebnis des Feldversuches und die weitere Entwicklung bleiben abzuwarten. Aus der Praxis trollen am Flughafen hat durch den Anschlagsversuch in Detroit Ende 2009 eine Eigendynamik entwickelt. Auf europäischer Ebene ist beabsichtigt97, Bei der Einführung neuer Technologien ist nicht nur auf den Sicherheitsge­ den Körperscanner bei Personenkontrollen zuzulassen. Dabei handelt es sich                     winn abzustellen, sondern auch darauf zu achten, dass die Grundrechte der um Geräte, mit denen der Körper einer Person sowie Gegenstände unter                           Betroffenen nicht verletzt werden und insbesondere ihre Menschenwürde der Kleidung abgebildet werden. So können am Körper getragene Waffen                           geachtet wird. und Sprengstoff sichtbar gemacht werden. Mit dieser Technik sollen Sicher- heitslücken geschlossen werden. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat                          3.2 Nationales Waffenregister zunächst eine Klärung der Frage gefordert, ob vor dem Hintergrund der ernst- haften Zweifel an der technischen Leistungsfähigkeit und Effizienz dieser Tech- nologie mit solchen Geräten ein nennenswerter Sicherheitsgewinn erzielt wer-                        Der Aufbau eines bundesweit einheitlichen und computergestützten Waf- Aus der Praxis den kann. 98 fenregisters ist als neues Vorhaben mit hoher Priorität in den Aktionsplan Deutschland Online aufgenommen worden. Ferner muss sichergestellt sein, dass die beim Einsatz von Körperscannern erhobenen Daten der Kontrollierten einschließlich der erstellten Bilder über                     Durch eine Änderung der europäischen Waffenrichtlinie vom Mai 200899 sind den Scanvorgang hinaus nicht gespeichert werden. Geschlechtsmerkmale oder                        die EU-Mitgliedstaaten verpflichtet, bis Ende 2014 ein computergestütztes künstliche Körperteile bzw. medizinische Hilfsmittel wie Prothesen und künst-                    Waffenregister einzuführen und darin mindestens für 20 Jahre alle Schusswaf- liche Darmausgänge dürfen nicht angezeigt werden. Der Nachweis, dass diese                       fen mit den Angaben über Typ, Modell, Fabrikat, Kaliber, Seriennummer, Name Bedingungen erfüllt sind, ist in praktischen Tests und Erprobungen zu erbrin-                    und Anschrift des Verkäufers und des Waffenbesitzers zu erfassen. Daneben gen.                                                                                             werden die Voraussetzungen geschaffen, um die bei derzeit ca. 570 Waffen- behörden auf Basis unterschiedlichster Software oder in Einzelfällen noch per Karteikarte erfassten Informationen aufzubereiten und in ein abgestimmtes computergestütztes System zu überführen. 97 Entwurf einer Verordnung zur Ergänzung der im Anhang der Verordnung (EG) Nr. 300/2008 (ABl. L 97 vom 9. April 2008, S. 72) festgelegten gemeinsamen Grundstandards für     Das Nationale Waffenregister ist datenschutzrechtlich nicht unproblematisch. die Sicherheit der Zivilluftfahrt (Ratsdok. 12815/08)                                         So haben wir erhebliche Zweifel hinsichtlich des lesenden Zugriffs der Innen- 98 Entschließung vom 17./18. März 2010: Körperscanner – viele offene Fragen, Dokumenten-         ministerien in Bund und Ländern, der Zoll- und Verfassungsschutzbehörden band 2010, S. 9; vgl. auch die Entschließung der Europäischen Datenschutzkonferenz vom 29./30. April 2010: Einsatz von Körperscannern für die Sicherheit an Flughäfen, Dokumen- tenband 2010, S. 30                                                                           99 2008/51/EG 78                                                                  Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 79",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p41-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 42,
            "content": "Kapitel 3 Öffentliche Sicherheit                                                                                             3.4 Evaluationsbericht nach § 70 ASOG sowie bezüglich der für den Bundesnachrichtendienst und den Militärischen             die bisher vorliegende Generalerrichtungsanordnung für das Verfahren auf die Abschirmdienst vorgesehenen Zugriffsrechte. Der Fortgang der Angelegenheit             Wasserschutzpolizei Rheinland-Pfalz zugeschnitten ist und jede teilnehmende – insbesondere das geplante Errichtungsgesetz – bleibt abzuwarten.                     Wasserschutzpolizei ihrerseits eine eigene Errichtungsanordnung schafft. Der Zugriff auf das Nationale Waffenregister ist datenschutzkonform zu Die geplante Auftragsdatenverarbeitung in Rheinland-Pfalz schafft aber noch regeln.                                                                               keine Rechtsvorschrift für die Übermittlung von Daten an andere Polizei- behörden. Die Berliner Polizei kann mit anderen Ländern und dem Bund einen Datenverbund vereinbaren, der eine automatisierte Datenübermittlung ermöglicht.100 Voraussetzung dafür ist allerdings der Erlass einer Rechtsverord- 3.3 \u0007Schiffskontrolldatei – eine Verbunddatei ohne                                     nung. Dabei sind die Datenempfänger, die Datenart und der Zweck des Abrufs festzulegen und Maßnahmen zur Datensicherung und Kontrolle vorzusehen. Rechtsgrundlage                                                                   Die Senatsverwaltung für Inneres und Sport hat uns schon 2006 den Entwurf einer Verordnung über den automatisierten Datenabruf aus der Schiffskontroll- Die Berliner Wasserschutzpolizei betreibt wie fast alle anderen Wasserschutz-       datei vorgelegt. Inzwischen beschäftigt sich der Unterausschuss Recht und Ver- Aus der Praxis polizeien der Länder ihre eigene Schiffskontrolldatei. Damit soll u. a. der         waltung der Innenministerkonferenz mit dem Thema. Konkrete Ergebnisse lie- Fahndungsdienst unterstützt, unnötige Mehrfachkontrollen mit der damit              gen uns noch nicht vor. verbundenen Behinderung der gewerblichen Schifffahrt vermieden sowie die Behebung von bei Kontrollen festgestellten Mängeln überwacht wer-                Wenn eine Verbundanwendung über die Konstruktion einer Auftrags­ den. Sie dient der Abwehr von Gefahren für die Sicherheit und Leichtigkeit           datenverarbeitung geschaffen werden soll, sind die dafür vorgegebenen des Verkehrs sowie der Verhütung von schifffahrtsbedingten Gefahren und              rechtlichen Rahmenbedingungen einzuhalten. schädlichen Umwelteinwirkungen. Seit zwei Jahren streben die Wasserschutzpolizeien nahezu aller Bundeslän- der eine gemeinsame Nutzung der von Rheinland-Pfalz entwickelten und                3.4 Evaluationsbericht nach § 70 ASOG beim dortigen „Landesbetrieb Daten und Informationen“ zentral betrie- benen Schiffskontrolldatei, wobei dieser Landesbetrieb als Auftragnehmer tätig sein soll.                                                                          Mit der Änderung des Allgemeinen Sicherheits- und Ordnungsgesetzes Aus der Praxis im Jahr 2007 ist nicht nur die Befugnis für die Videoüberwachung zur 101 Dem Wesen nach handelt es sich bei der Datei um eine Verbundanwendung.                       Eigensicherung102, zu medizinischen und molekulargenetischen Untersu- Die einschlägigen Regelungen des Bundeskriminalamtsgesetzes sind allerdings                  chungen , zur Datenerhebung in öffentlichen Verkehrseinrichtungen 103                                                      104 nicht anwendbar, das Binnenschifffahrtsaufgabengesetz enthält keine ausrei-                  sowie zur Standort­ermittlung bei Telekommunikationsend­geräten105 chenden Regelungen zur Verarbeitung personenbezogener Daten. Aus diesem Grund wird das Verfahren als Auftragsdatenverarbeitung konzipiert. 100    § 46 Abs. 5 ASOG 101    GVBl. S. 598 f. Der Charakter der Auftragsdatenverarbeitung bleibt vor allem dadurch erhalten,         102    § 19 a dass Änderungen an den Daten nur von den Ländern vorgenommen werden                    103    § 21 a 104    § 24 b können, die die Daten auch eingestellt haben. Ferner gehen wir davon aus, dass         105    § 25 a 80                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 81",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p42-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 43,
            "content": "Kapitel 3 Öffentliche Sicherheit                                                                                   3.5 Wie umfangreich dürfen Absenderangaben sein? geschaffen worden, sondern gleichzeitig wurde der Senat verpflichtet, bis           3.5 Wie umfangreich dürfen Absenderangaben sein? zum 31. Oktober 2010 einen Evaluationsbericht vorzulegen, der Auf- schluss über Art und Umfang sowie den Erfolg der jeweiligen Maßnah-                    Ein Bürger ist von der Polizei per Brief zu einem Gespräch eingeladen Aus der Praxis men geben soll . 106 worden. Der Absenderstempel enthielt neben der Adresse die Angaben „Polizeipräsident in Berlin, Landeskriminalamt, LKA 712 (Hooligan)“. Diese Vorschrift enthält (anders als z. B. Art. 11 Terrorismusbekämpfungsgesetz) keine Festlegung, dass wissenschaftliche Sachverständige in die Evaluierung ein-       Anders als die Empfängerangaben beispielsweise bei förmlichen Zustellungen zubeziehen sind. Dem Bericht ist nicht zu entnehmen, dass er von unabhängi-             nach dem Verwaltungszustellungsgesetz oder der Zivilprozessordnung ist die gen Wissenschaftlern erstellt oder begleitet worden ist. Es handelt sich offen-        Absendergestaltung nicht eindeutig geregelt. Somit bemisst sich der Umfang sichtlich um eine Selbsteinschätzung des Senats.                                        der Angaben am Erforderlichkeitsprinzip . Die Angabe des Absenders ist nur 107 notwendig, um dem Postdienstleister die Rücksendung unzustellbarer Postsen- Vor dem Hintergrund der Eingriffsintensität der ASOG-Regelungen ist eine                dungen zu ermöglichen und den Empfänger, falls nicht ohnehin schon bekannt, systematische, ergebnisoffene und wissenschaftlich fundierte Überprüfung auf            in die Lage zu versetzen, etwaige Antwortschreiben richtig und vollständig der Grundlage eines umfassenden Bewertungsansatzes erforderlich. Die Eva-               adressieren zu können. Somit reichen in der Regel der Behördenname, das luation sollte aufgrund valider, strukturierter Daten unter Mitwirkung aller            Stellenzeichen der oder des Beschäftigten und die Adresse (Postleitzahl, Straße, relevanten Stellen in einem transparenten Verfahren durch ein unabhängiges              Hausnummer) aus, um nicht zustellbare Postsendungen ungeöffnet der oder Expertengremium erfolgen. Die Nachvollziehbarkeit und Überprüfbarkeit der               dem Beschäftigten zur Entscheidung, wie weiter zu verfahren ist, zuzuleiten. Evaluierung ist zu gewährleisten. Der Evaluationsbericht muss für den Gesetz-           Dem trägt auch die Gemeinsame Geschäftsordnung für die Berliner Verwal- geber eine umfassende Bewertungsgrundlage zur Optimierung bestehender                   tung (GGO I) Rechnung108. Danach darf die Absenderangabe nicht mit einem Regelungen sein.                                                                       „sprechenden Aktenzeichen“ (wie Geburtsdatum der empfangenden Person) oder mit Zusätzen versehen werden, die auf sensible, persönliche oder sachli- In der parlamentarischen Diskussion im Ausschuss für Inneres, Sicherheit und            che Verhältnisse der empfangenden Person schließen lassen (wie „Sozialhilfe“, Ordnung bestand im Wesentlichen Einvernehmen darüber, dass die Frist für die           „Geschwulstberatungsstelle“ oder „Haftentlassenenhilfe“); wenn erforderlich, ist Erstellung recht kurz bemessen war. Der Senator für Inneres und Sport hat in            hier so zu verkürzen oder zu verschlüsseln, dass Rückschlüsse auf persönliche der Sitzung (wie von uns vorgeschlagen) zugesagt, fünf Jahre nach dem Inkraft-          oder sachliche Beziehungen der empfangenden Person nicht möglich sind. treten des ASOG-Änderungsgesetzes – also Ende 2012 – eine wissenschaftliche Evaluation durchführen zu lassen.                                                      Der Polizeipräsident hat eingeräumt, dass der Zusatz „Hooligan“ bei der Absenderangabe nicht erforderlich ist, und angeordnet sicherzustellen, dass Eine Evaluation sollte auf der Grundlage valider, strukturierter Daten unter die Absenderangabe nicht mehr verwandt wird und alle Dienststellen auf die Mitwirkung aller relevanten Stellen in einem transparenten Verfahren                  Regelungen der GGO hingewiesen werden. durch ein unabhängiges Expertengremium erfolgen. Dafür ist eine ange­ messene Frist vorzusehen.                                                              Absenderangaben öffentlicher Stellen sind in der Regel auf den Behörden­ namen einschließlich Stellenzeichen und Adresse zu beschränken. 107 § 9 Abs. 1 BlnDSG 106 § 70                                                                               108 § 58 Abs. 5 Satz 2 82                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                  83",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p43-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 44,
            "content": "Kapitel 4 Personenstands- und Ausländerwesen                                                                                            4.2 Der elektronische Aufenthaltstitel 4. \u0007Personenstands- und                                                                 modifiziert werden, bevor der geplante berlinweite Zugriff auf die Register der Standesämter eröffnet werden kann. Ausländerwesen Wenn ein zentrales Personenstandsregister in Berlin entstehen soll, dann 4.1 Ausführungsverordnung zum Personenstandsgesetz                                       muss die Verantwortlichkeit für ein solches Register geklärt werden. Sollen dagegen die Standesämter nur zum gegenseitigen Zugriff auf ihre Datenbe­ stände ermächtigt werden, so müssen die Bedingungen dieses automatisier­ ten Abrufverfahrens landesrechtlich festgelegt werden. Mit der Reform des Personenstandsrechts von 2007 wurden die Länder Aus der Praxis ermächtigt , zentrale Register für Standesämter einzurichten, die zur Aus- 109 stellung von Urkunden über den Personenstand, zur Erteilung von Auskünf- ten und zur Einsichtsgewährung genutzt werden können.                             4.2 Der elektronische Aufenthaltstitel Die Senatsverwaltung für Inneres und Sport hatte uns den Entwurf einer Aus- führungsverordnung des Landes Berlin zum Personenstandsgesetz vorgelegt,                Nicht nur die Deutschen erhalten mit dem neuen Personalausweis113 elektro- nach dessen Wortlaut ein solches zentrales Register eingerichtet werden soll.           nisch auslesbare Personaldokumente. Die Bundesregierung hat den Entwurf Diese Verordnung trat gegen Ende des Jahres in Kraft.110 Dabei ist allerdings           eines Gesetzes zur Anpassung des Rechts zur einheitlichen Gestaltung des Auf- offengeblieben, bei welcher Stelle das Register angesiedelt bzw. ob es eine             enthaltstitels für Drittstaatenangehörige eingebracht. Nach einer Verordnung eigenständige öffentliche Stelle ist und welche Verantwortlichkeiten damit ver-         des Rates114 sind Aufenthaltstitel grundsätzlich als mit biometrischen Merkma- bunden sind. Später wurde uns erklärt, dass – entgegen dem Wortlaut – kein              len (zwei Fingerabdrücken und Lichtbild) versehene eigenständige Dokumente zentrales Register geschaffen werden soll, sondern den Berliner Standesämtern           auszugeben. Die darüber hinaus vorgesehenen Standards sollen den Schutz vor ein gegenseitiges Zugriffsrecht auf die jeweiligen Personenstandsregister und           Fälschungen weiter erhöhen und damit zur Verhinderung und Bekämpfung Suchverzeichnisse eingeräumt wird.                                                      illegaler Einwanderung und des illegalen Aufenthalts beitragen. Die bisher für Aufenthaltstitel eingesetzten Klebeetiketten werden durch Vollkunststoffkar- Wenn mit der Verordnung ein automatisiertes Abrufverfahren eingerichtet wer-            ten in Scheckkartengröße mit einem Datenträger zur Erfassung biometrischer den sollte, hätte es einer ausdrücklichen Zulassung durch Gesetz bedurft . § 74 111 Merkmale ersetzt. Gleichzeitig wird mit dem elektronischen Aufenthaltstitel Abs. 1 Nr. 3 Personenstandsgesetz, der die Länder ermächtigt, zentrale Register         der Zugang zu neuen Technologien wie elektronischen Behördendiensten oder einzurichten, kann dafür nicht herangezogen werden. Ferner sind in der Ver-             der digitalen Signatur eröffnet. Die EU-Verordnungen sehen insofern für die ordnung die Einzelheiten bei der Einrichtung automatisierter Abrufverfahren             Mitgliedstaaten die Möglichkeit vor, den für die Integration biometrischer festzulegen. So müssen die Datenempfänger, die Datenart und der Zweck des               Merkmale vorgesehenen Datenträger auch zu diesem Zweck zu nutzen. Der Abrufs bestimmt werden. Auch sind Maßnahmen zur Datensicherung und zur                  Datenträger der elektronischen Aufenthaltstitel wird daher, ebenso wie beim Kontrolle vorzusehen, die in einem angemessenen Verhältnis zu dem ange-                 Personalausweis für deutsche Staatsangehörige, technisch so ausgestaltet, dass strebten Schutzzweck stehen112. Die Rechtsverordnung muss deshalb erheblich 109    § 67 Abs. 1 PStG                                                                 113 Vgl. 2.4 110    VO vom 2. November 2010, GVBl. S. 514                                            114 Verordnung (EG) Nr. 380/2008 des Rates vom 18. April 2008 zur Änderung der Verord- 111    § 15 Abs. 1 Satz 1 BlnDSG                                                            nung (EG) Nr. 1030/2002 zur einheitlichen Gestaltung des Aufenthaltstitels für Drittstaa- 112    § 15 Abs. 2 BlnDSG                                                                   tenangehörige, ABl. L 115 vom 29. April 2008, S. 1 84                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                                85",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p44-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 45,
            "content": "Kapitel 4 Personenstands- und Ausländerwesen                                                                    5.1 Datenquarantäne bei der Deutschen Bahn AG eine Nutzung zum elektronischen Identitätsnachweis oder zur qualifizierten elektronischen Signatur grundsätzlich möglich ist. 5. Verkehr Ferner sollen mit einer Qualitätsverbesserung und Beschleunigung des Daten- 5.1 Datenquarantäne bei der Deutschen Bahn AG austauschs im Ausländerwesen die Voraussetzungen dafür geschaffen werden, künftig einheitliche Standards für den elektronischen Datenaustausch festle- gen zu können.                                                                      Im August haben wir die sog. Quarantäneräume der Deutschen Bahn AG (DB  AG) einer datenschutzrechtlichen Kontrolle nach § 38 Abs. 4 Bundes- datenschutzgesetz (BDSG) unterzogen. Diese Räume waren geschaffen wor- Im Gegensatz zum elektronischen Personalausweis müssen Angehörige von Drittstaaten nach EU-Vorgaben die Aufnahme von Fingerabdrücken in den, um den Datenskandal bei der DB AG straf- und aufsichtsrechtlich aufzu- künftige elektronische Aufenthaltstitel hinnehmen. Zugleich soll auch dieser       arbeiten, ohne Beschäftigten der DB AG in dieser Phase die Möglichkeit zu Personenkreis die Möglichkeit erhalten, solche Dokumente zum elektroni­            geben, auf die Daten zuzugreifen. Ziel unserer Prüfung war es, sich mit Hilfe schen Identitätsnachweis und zur Signatur zu verwenden.                            von Stichproben einen Überblick über die Datenbestände in den Quarantäne- räumen, Quarantäneschränken und auf dem Quarantäneserver zu verschaffen. Die Prüfung erstreckte sich auf sämtliche in Berlin vorhandene Quarantäne- räume der Revision, der Compliance-Abteilung, der DB Sicherheit und der Rechtsabteilung. In den Quarantäneräumen befanden sich die Daten, die dem Berliner Beauf- tragten für Datenschutz und Informationsfreiheit und dem Bundesbeauftrag- ten für den Datenschutz und die Informationsfreiheit für ihre Prüfungen im Oktober 2008 und Februar 2009 zur Verfügung gestellt wurden. Neben den schon von den Datenschutzbehörden und den Sonderermittlern kontrollier- ten Vorgängen wurden ab Juli 2009 weitere Datenbestände (Räume, Schränke bzw. Server) unter Quarantäne gestellt. Nach der konzernweiten Anweisung sollten alle Daten, die unzulässig erhoben wurden oder die zunächst zulässig erhoben wurden und deren Zweck für die Speicherung entfallen ist, vollstän- dig in die Datenquarantäne überführt werden. In der Zeit, in der die Quarantäneräume, -schränke und -server gefüllt wurden, herrschte im DB-Konzern offensichtlich eine große Unsicherheit in daten- schutzrechtlichen Fragen. Nur so lässt sich der umfängliche Aktenbestand erklä- ren, den wir im Quarantänebereich vorgefunden haben. Die weit überwiegende Anzahl der geprüften Akten und Dateien stammte aus unproblematischen Datenverarbeitungsverfahren etwa im Rahmen der Revi- sion und der Compliance-Überprüfung. 86                                                      Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 87",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p45-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 46,
            "content": "Kapitel 5 Verkehr                                                                                                            5.2 Abfrage des Aufenthaltstitels im Zug Die oben dargestellte Füllung der Quarantäneräume und der dadurch entstan-             5.2 Abfrage des Aufenthaltstitels im Zug dene Aktenumfang trug dazu bei, in der Öffentlichkeit den Verdacht zu nähren, neben den schon untersuchten Vorgängen würden in den Quarantäneräumen weitere Datenskandale verborgen und aufzudecken sein. Dieser Verdacht hat                 Auf einer Bahnfahrt wurde ein ausländischer Mitbürger von einem Aus der Praxis sich nicht bestätigt. Allerdings haben wir bei der Prüfung datenschutzrechtliche          Bahnangestellten ohne gültigen Fahrausweis angetroffen. Bei der Daten- Mängel festgestellt, die, soweit noch nicht geschehen, behoben werden müssen.             erhebung für die Fahrpreisnacherhebung beharrte der Bahnangestellte So war insbesondere Folgendes festzustellen:                                              auf der Vorlage des Aufenthaltstitels und teilte dem Fahrgast mit, diese Angabe sei erforderlich; falls er sich weigere, würde er die Polizei rufen. • Es fehlt im Konzern ein tragfähiges Löschungskonzept, das die gesetzli- chen Vorgaben umsetzt. Dies wurde insbesondere bei der Kontrolle der 115 Das Bundesdatenschutzgesetz lässt das Erheben, Speichern, Verändern oder Bewerbungsunterlagen deutlich, die auch nach vielen Jahren noch nicht                Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die gelöscht wurden.                                                                     Erfüllung eigener Geschäftszwecke nur zu, soweit es zur Wahrung berechtig- • Es wurde im Konzern nicht ausreichend beachtet, dass das Bundesdaten-                ter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu schutzgesetz kein Konzernprivileg enthält. Hier ist ein Konzept für Daten-           der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem flüsse im Konzern zu entwickeln. Eine entsprechende Betriebsvereinbarung             Ausschluss der Verarbeitung oder Nutzung überwiegt.116 Die DB AG hat ein wäre hier sicher hilfreich.                                                          berechtigtes (wirtschaftliches) Interesse daran, den ihr zustehenden erhöhten Fahrpreis einzufordern. Zweck der Datenerhebung ist einerseits die Beitrei- • Schließlich mangelte es an klaren Konzernrichtlinien, ob und ggf. unter bung des erhöhten Beförderungsentgelts und zum anderen die Erfassung von welchen Voraussetzungen und zu welchem Zweck medizinische Daten bzw. Wiederholungsfällen. Hat der Fahrgast keinen Personalausweis bei sich, müs- Diagnosen von Beschäftigten erhoben werden dürfen. Offenbar gab es beim sen Name und Anschrift über ein anderes Dokument nachgewiesen werden. Umgang mit erkrankten Beschäftigten unterschiedliche Verfahrensweisen. Allerdings enthält weder der Pass noch der Aufenthaltstitel eine Anschrift des Betroffenen. Insoweit war die Datenerhebung bezüglich des Aufenthaltstitels Da die Daten zur Aufarbeitung des Datenskandals nicht mehr benötigt wurden,            nicht erforderlich und damit unzulässig. haben wir die DB AG aufgefordert, sie unverzüglich zu löschen bzw. zu ver- nichten. Dies ist inzwischen unter unserer Aufsicht geschehen. Die DB AG ist           Aufgrund unserer Intervention verzichtet die DB AG nunmehr bei der Aus- dabei, die genannten datenschutzrechtlichen Mängel zu beseitigen.                      stellung von Fahrpreisnacherhebungen auf die Erhebung von Aufenthalts­titeln (wie Aufenthaltsgenehmigung, Aufenthaltserlaubnis oder Duldung) auf den mobilen Terminals. Zur Bestimmung der Adresse wird die kontrollierende Per- In den Quarantäneräumen der DB AG fanden sich keine Anhaltspunkte für weitere Datenskandale. son künftig den Fahrgast um die freiwillige Vorlage einer Meldebescheinigung, eines anderen amtlichen Dokuments oder einer sonstigen geeigneten Unter- lage (z. B. adressierten Briefs einer Behörde oder Institution) bitten. Nur wenn solche Dokumente nicht vorgelegt werden, wird eine Personalienfeststellung durch die Bundes- und Landespolizei vorgenommen. 115 § 35 Abs. 2 Satz 2 Nr. 3 BDSG                                                      116 § 28 Abs. 1 Satz 1 Nr. 2 BDSG 88                                                     Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                  89",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p46-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 47,
            "content": "Kapitel 5 Verkehr                                                                                                            5.3 Ein zu lange wirkender Führerscheinentzug Die Erfassung des Aufenthaltstitels durch die DB AG im Rahmen von Fahr­                Ob es sich hier um einen Einzelfall handelt oder sich erneut die jahrelang preisnacherhebungen ist zur Verfolgung ihrer Geschäftsinteressen nicht                 geführte (und beendet geglaubte) Grundsatzdiskussion um die fristgerechte 119 erforderlich und damit unzulässig.                                                     Bereinigung der Führerscheinakten auftut, bleibt zu überprüfen. Nachweise über Vorbesitzzeiten von Fahrerlaubnissen sollten keine Angaben zu Entzugszeiten beinhalten, die im Verkehrszentralregister bereits gelöscht 5.3 Ein zu lange wirkender Führerscheinentzug                                            wurden. Ein Bürger, dem die Fahrerlaubnis nach deren Entzug wiedererteilt worden Aus der Praxis war, bat das Landesamt für Bürger- und Ordnungsangelegenheiten (LABO) um eine Bescheinigung darüber, dass er schon zuvor eine Fahrerlaubnis besessen hatte. Einen solchen Nachweis benötige er für die Arbeitssuche und um einen Mietwagen zu bekommen. Die daraufhin erteilte Bescheini- gung enthielt neben dem kürzlich vollzogenen Fahrerlaubnisentzug einen weiteren, der mehr als 30 Jahre zurücklag. Wir wiesen das LABO auf die Fristen hin, nach denen Eintragungen im Ver- kehrszentralregister (VZR) getilgt werden117. Es bestand schließlich Einigkeit, dass der erste Fahrerlaubnisentzug im VZR nicht mehr gespeichert sein und dass die Tat und die Entscheidung nicht mehr zum Nachteil des Betroffenen verwertet werden durften . Das LABO ist unserer Empfehlung gefolgt und 118 hat eine neue Bescheinigung ausgestellt, die die Vorbesitzzeiten der Fahrerlaub- nis positiv aufführt. Zusätzlich konnte der Hinweis aufgenommen werden, dass über frühere Zeiten des Fahrerlaubnisbesitzes nach Maßgabe der einschlägigen Tilgungsbestimmungen keine Angaben gemacht werden können. Auf   Wunsch des Antragstellers konnte auf diesen Hinweis verzichtet werden. Darüber hinaus vertrat das LABO die Ansicht, dass aufgrund der Pflicht zur Aktenführung und zur vollständigen Dokumentation des Geschehensablaufs nicht alle Unterlagen aus den Führerscheinakten entfernt werden müssen. So könne z. B. die Verfügung über den Fahrerlaubnisentzug in der Akte verblei- ben. Die Unterlagen dürften lediglich nicht mehr zum Nachteil der oder des Betroffenen verwertet werden. 117 § 29 StVG 118 § 29 Abs. 8 StVG                                                                    119 Vgl. JB 2000, 4.2.3.; JB 2003, 4.2.2 (a. E.) 90                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                    91",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p47-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 48,
            "content": "Kapitel 6 Justiz                                                                                 6.2 Kontrollbefugnis der Aufsichtsbehörde gegenüber Rechtsanwälten 6. Justiz                                                                               nannten Personen gewährleistet. Gegebenenfalls hat die Staatsanwaltschaft bei dem zuständigen Gericht vor Zustellung einer solchen Entscheidung auf eine Abänderung des Beschlusses hinzuwirken. 6.1 \u0007Offenbarung von Opferdaten bei DNA-Reihenuntersuchung                                                             Der Generalstaatsanwalt teilte uns im Zusammenhang mit dem Erlass einer weiteren Gerichtsentscheidung zur Durchführung einer DNA-Reihenunter- suchung in diesem Ermittlungsverfahren mit, dass die Polizei zur Gewährleis- Die Staatsanwaltschaft leitete 2008 ein Ermittlungsverfahren gegen unbe-              tung des Datenschutzes den zu testenden Personen nunmehr eine auszugsweise Aus der Praxis kannt wegen des Verdachts der Vergewaltigung und des schweren sexuellen               Ausfertigung des Beschlusses aushändigt, in dem nur die Anfangsbuchstaben der Missbrauchs von Kindern ein. Nachdem umfangreiche Ermittlungen nicht                  Nachnamen der Geschädigten erscheinen. zur Feststellung des Täters führten, ordnete das Amtsgericht Tiergarten die Durchführung einer DNA-Reihenuntersuchung an, die wir überprüften. Es ist sicherzustellen, dass im Rahmen der DNA-Reihenuntersuchung keine per­ sonenbezogenen Daten der Opfer an potenzielle Täter übermittelt werden. Bei Durchsicht der Ermittlungsakten stellten wir fest, dass die zu testenden Per- sonen aufgrund des Gerichtsbeschlusses Kenntnis von Vor- und Nachnamen der Opfer nehmen konnten, weil die Staatsanwaltschaft diese Daten vor Über- sendung der gerichtlichen Entscheidung nicht anonymisiert hatte.                        6.2 \u0007Kontrollbefugnis der Aufsichtsbehörde gegenüber Rechtsanwälten Die Übermittlung personenbezogener Opferdaten an potenzielle Täter ist ohne Einwilligung der Geschädigten unzulässig. Die Offenbarung der Iden- tität der Opfer ist für die Begründung der gerichtlichen Anordnung ebenso               Bereits 2005 haben wir darauf hingewiesen, dass für Rechtsanwälte das Bun- wenig erforderlich wie für die Belehrung der zu testenden Personen über die             desdatenschutzgesetz (BDSG) gilt und sie der Kontrolle des Berliner Beauf- Freiwilligkeit der Entnahme einer DNA-Probe und die damit einhergehende                 tragten für Datenschutz und Informationsfreiheit unterliegen120. Die Berliner Aufklärung über den Verwendungszweck der entnommenen Körperzellen.                      Rechtsanwaltskammer sowie die Bundesrechtsanwaltskammer waren dagegen der Auffassung, die Bundesrechtsanwaltsordnung (BRAO) regele die Pflichten Zwar kann die Staatsanwaltschaft personenbezogene Daten in richterlichen                zum Umgang mit mandatsbezogenen Daten abschließend. Unsere Rechtsan- Beschlüssen grundsätzlich nicht ohne Beteiligung des Gerichts anonymisie-               sicht wurde nunmehr durch einen Beschluss des Kammergerichts121 im Grund- ren. Jedoch hat die Staatsanwaltschaft aufgrund eigener Schutzobliegenheiten            satz bestätigt. gegenüber den Prozessbeteiligten die Pflicht, eigenverantwortlich zu prüfen, ob die Gefahr der unzulässigen Datenübermittlung an Dritte besteht.                        Diese Entscheidung beendete einen Rechtsstreit wegen eines Bußgeldbescheids, den wir 2006 gegen einen Rechtsanwalt erlassen hatten, der uns unter Beru- Die Staatsanwaltschaft sollte daher im Vorfeld einer gerichtlichen Anordnung            fung auf seine anwaltliche Verschwiegenheitspflicht keine Auskunft erteilte. darauf hinwirken, dass eine solche Entscheidung nur personenbezogene Daten              Das Kammergericht entschied, dass die BRAO die anwaltlichen Pflichten im enthält, deren Angabe den Schutz von Prozessbeteiligten, Zeugen und Geschä-             Umgang mit Daten, die Kontroll- und Aufsichtspflichten sowie die Sanktions- digten nicht gefährdet. Darüber hinaus ist die Staatsanwaltschaft auch nach Erlass eines Gerichtsbeschlusses, für dessen Zustellung sie zuständig ist, ver- 120 JB 2005, 4.3 pflichtet zu überprüfen, ob der Entscheidungsinhalt den Schutz der vorge-               121 Vom 20. August 2010, 1 Ws (B) 51/07 – 2 Ss 23/07 92                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                93",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p48-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 49,
            "content": "Kapitel 6 Justiz                                                                        6.4 Unbegrenzte Einsicht in Strafverfahrensakten bei der Bewerberauswahl? möglichkeiten nur rudimentär bestimmt und keinen mit dem Schutzzweck                   Rechtsanwälte, die gleichzeitig Notare sind, sind gesetzlich verpflichtet, die des BDSG vollständig übereinstimmenden Regelungsgehalt hat, weshalb das                Ausübung dieser Funktionen strikt zu trennen. Ein Anwaltsnotar muss bei BDSG anwendbar bleibt.                                                                 ­seiner Tätigkeit klar zum Ausdruck bringen, ob er gerade als Rechtsanwalt oder als Notar tätig ist. Es ist unzulässig, als Notar einen Grundbuchauszug anzufor- Dennoch sah das Gericht im vorliegenden Fall die festgestellte Auskunftsver-           dern, um diesen anwaltlich zu nutzen. Auch ein zunächst für notarielle Zwecke weigerung des Rechtsanwalts nicht als eine Ordnungswidrigkeit an, weil dieser          angeforderter Grundbuchauszug darf später nicht für anwaltliche Zwecke ver- einer gesetzlichen Verschwiegenheitspflicht122 unterlag, bei dessen Nichtbeach-        wendet werden. Das tatsächliche Bestehen eines berechtigten Interesses an dem tung er der Gefahr einer strafrechtlichen Verfolgung ausgesetzt gewesen wäre.          Datenabruf entbindet einen Rechtsanwalt ebenfalls nicht von seiner gesetzli- chen Pflicht, dies beim Datenabruf darzulegen. Wir haben die beiden Rechts- anwälte aufgefordert, dies künftig zu beachten. Berufen sich Rechtsanwälte gegenüber der Aufsichtsbehörde nicht auf die Gefahr einer strafgerichtlichen Verfolgung oder besteht diese nicht, ist die Aufsichtsbehörde weiterhin befugt, die Einhaltung datenschutzrechtlicher               Anwaltsnotare müssen, wenn sie „nur“ anwaltlich tätig sind, bei Anträgen Vorschriften durch Rechtsanwälte zu kontrollieren und Verstöße zu ahnden.              auf Grundbucheinsicht das berechtigte Interesse darlegen. 6.3 Anwaltsnotare im Grundbuchamt                                                      6.4 \u0007Unbegrenzte Einsicht in Strafverfahrensakten bei der Bewerberauswahl? Wir erhielten zwei Beschwerden darüber, dass Rechtsanwälte, die gleich- Aus der Praxis zeitig als Notare tätig sind, zu anwaltlichen Zwecken Auszüge aus dem                  Ein Petent beschwerte sich darüber, dass eine Berliner Hochschule, bei Aus der Praxis Grundbuch bei dem Grundbuchamt anforderten oder aus dem elektro-                       der er sich als wissenschaftlicher Mitarbeiter beworben hatte, Einblick nisch geführten Grundbuch abfragten, ohne hierfür ein berechtigtes Inte-               in die Akte eines gegen ihn geführten Strafverfahrens bekommen hatte. resse darzulegen.                                                                      Das Strafverfahren war aufgrund einer Anzeige der Hochschule einge- leitet worden, weil diese den Verdacht hegte, der Petent habe sich mit Gesetzlich ist es jedem gestattet, Einsicht in das Grundbuch zu nehmen, der               gefälschten Zeugnissen beworben. ein berechtigtes Interesse dargelegt hat123. Notare sind von dieser Darlegungs- pflicht aufgrund ihrer herausgehobenen Stellung als Träger eines öffentlichen          Die Hochschule hatte im Strafverfahren „als Geschädigte“ die Übersendung Amtes befreit. Rechtsanwälte müssen jedoch ebenso wie andere private Stel-             der Strafakte beantragt, ohne dies näher zu begründen. Daraufhin übersandte len ein berechtigtes Interesse darlegen, damit gewährleistet werden kann, dass         das Amtsgericht Tiergarten die gesamte Akte, die auch einen Vermerk zu einer Unbefugte keinen Einblick in die Rechts- und Vermögensverhältnisse der im              Hausdurchsuchung bei dem Petenten enthielt. Diesem war zu entnehmen, dass Grundbuch eingetragenen Personen erhalten.                                             die Wohnung des Petenten völlig verdreckt sei, dass er Depressionen habe und von Hartz-IV-Leistungen lebe. Die Hochschule erklärte im Nachhinein, die Übersendung der Strafakte sei zur Abwehr von Schadensersatzansprüchen im Zusammenhang mit der mutmaßlichen Straftat erforderlich gewesen. 122 § 203 Abs. 1 Nr. 3 StGB 123 § 12 Abs. 1 Satz 1 GBO 94                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 95",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p49-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 50,
            "content": "Kapitel 6 Justiz                                                                                                                                         7.1 Kirchensteuer Die Übersendung der gesamten Akte war rechtswidrig. Öffentlichen Stellen wie einer Hochschule können Strafverfahrensakten zur Einsicht nur übersandt 7. Finanzen werden, soweit dies zur Feststellung, Durchsetzung oder Abwehr von Rechts- ansprüchen im Zusammenhang mit der Straftat erforderlich ist, und wenn 7.1 Kirchensteuer die Erteilung von Auskünften einen unverhältnismäßigen Aufwand erfordern würde oder die Akteneinsicht begehrende Stelle unter Angaben von Gründen erklärt, dass die Erteilung einer Auskunft zur Erfüllung ihrer Aufgabe nicht aus-       7.1.1 Bundesweite Datenbank zur Religionszugehörigkeit? reichen würde . Diese Voraussetzungen lagen hier nicht vor. Weder hat die 124 Hochschule ihren Antrag auf Aktenübersendung begründet, noch ist ersicht- lich, dass die Erteilung von Auskünften aus der Akte einen unverhältnismäßi-               Mit dem Unternehmenssteuerreformgesetz 2008 hat der Gesetzgeber Aus der Praxis gen Aufwand erfordert hätte oder die Kenntnis der gesamten Akte zur Abwehr                 in den §§ 43 ff., 32 d Einkommensteuergesetz (EStG) eine Abgeltungs- von Schadensersatzansprüchen erforderlich war. Wir haben daher einen Man-                  steuer auf Kapitalerträge eingeführt. Kapitalerträge, die nicht in einem gel festgestellt und das Amtsgericht Tiergarten zu einem datenschutzkonfor-                Unternehmen anfallen, werden danach mit einem einheitlichen Steu- men Vorgehen in der Zukunft aufgefordert.                                                  ersatz von 25 Prozent besteuert. Der Steuerabzug erfolgt direkt an der Quelle der Einkünfte (z. B. Geldinstitute, Banken) und wird von dort an die Finanzverwaltung abgeführt. Der Steuerpflichtige muss die Kapitaler- Gerichte müssen sicherstellen, dass Akteneinsichtsanträge öffentlicher Stellen für verfahrensübergreifende Zwecke zur Wahrung des informatio­ träge grundsätzlich nicht mehr zusätzlich in seiner Einkommensteuerer- nellen Selbstbestimmungsrechts der Betroffenen entsprechend den gesetz­                   klärung angeben. Das Abzugssystem umfasst dabei auch die Kirchensteuer. lichen Vorgaben geprüft werden. In einer Evaluierungsphase bis Ende Juni hatte der Bundesgesetzgeber den Steuerpflichtigen die Freiheit eingeräumt, selbst zu entscheiden, ob sie ihrer Bank durch Mitteilung ihrer Religionszugehörigkeit die Einbehaltung der Kir- chenkapitalertragsteuer im Rahmen des Abgeltungssteuerverfahrens ermög- lichen oder ob die Einbehaltung der Kirchenkapitalertragsteuer (wie bisher) im Rahmen der Veranlagung zur Einkommensteuer erfolgen soll125. Nach Abschluss der Evaluierungsphase sollten die Auswirkungen dieser Wahlfrei- heit der Steuerpflichtigen auf das Vorhaben, für die Feststellung der Religi- onszugehörigkeit ein elektronisches Informationssystems beim Bundeszent- ralamt für Steuern einzurichten, in einem Bericht an den Bundestag dargelegt werden. Zur Einführung des § 51 a Abs. 2 e EStG heißt es in der Begründung zum Gesetzentwurf des Unternehmenssteuerreformgesetzes 2008126: „Ziel der Reform der Besteuerung von Kapitalerträgen ist es, auch bei der Erhebung der auf die Kapitalerträge anfallenden Kirchensteuer den Steuerabzug grundsätzlich an der 125 § 51 a Abs. 2 c und d EStG 124 § 474 Abs. 2 Satz 1 Nr. 1, Abs. 3, Abs. 5 StPO                                      126 BT-Drs. 16/4841, S. 69 ff. 96                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                        97",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p50-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 51,
            "content": "Kapitel 7 Finanzen                                                                                                                                        7.1 Kirchensteuer Quelle vorzunehmen. Dieses Ziel lässt sich nur erreichen, wenn die zum Abzug ver-             Bericht aufgenommen, das den Abzug der Kirchensteuer an der Quelle ermög- pflichtete Stelle in Zukunft in die Lage versetzt werden kann, den Abzug entsprechend         licht, ohne dass die Kirchensteuerabzugsverpflichteten (z. B. die Bank) Kenntnis der Zugehörigkeit zu einer Religionsgemeinschaft auf einfache Weise durchzuführen             von der Religionszugehörigkeit der Steuerpflichtigen erhält128. oder zu unterlassen, falls keine entsprechende Mitgliedschaft vorliegt. Dies wird mit der Einrichtung einer Datenbank ermöglicht, die es den Stellen, die die Kapitalertragsteuer Der Bericht der Bundesregierung zur Evaluierung des Kirchensteuerabzugs­ einzubehalten haben, erlaubt, auf elektronischem Wege festzustellen, ob ein Steuerpflich-      verfahrens zeigt alternative datenschutzfreundliche Modelle der Datener­ tiger Angehöriger einer Religionsgemeinschaft ist oder nicht, und gegebenenfalls, welcher      hebung auf. Er verweist diesbezüglich auf eine erforderliche Prüfung, die Religionsgemeinschaft er angehört und welcher Kirchensteuersatz für ihn anzuwenden ist.        bislang noch nicht erfolgt ist. [ ... ] Eine derartige Datenbank wird allerdings voraussichtlich nicht vor dem Veranla- gungszeitraum 2011 zur Verfügung stehen [ ... ]. Sobald die Überprüfung ergibt, dass beim Bundeszentralamt für Steuern die Daten über die Religionszugehörigkeit der Steu- erpflichtigen verfügbar sind, wird durch ein weiteres Gesetzgebungsverfahren ein zwin-        7.1.2 Überprüfung der Religionszugehörigkeit durch gendes Quellensteuerabzugssystem mit der Möglichkeit einer elektronischen Abfrage des         Kirchensteuerstellen Religionsmerkmales beim Bundeszentralamt eingeführt. Die Bundesregierung wird daher die Wirksamkeit der Vorschriften überprüfen, um ein entsprechendes Gesetzgebungsver- fahren einzuleiten. Damit wird es auch möglich, die zu findende Lösung an die neuesten           Regelmäßig erreichen uns Beschwerden über die Zusendung eines Aus der Praxis technischen Entwicklungen anzupassen. Das bis zur Einführung dieses Systems vorgese-             Frage­bogens zur „Feststellung der Zugehörigkeit zu einer öffentlich- hene, dem Kirchensteuerpflichtigen eingeräumte Wahlrecht (Einbehalt der Kirchensteuer            rechtlichen Religionsgemeinschaft“ durch die Finanzämter (Kirchen- im Abzugsverfahren oder Veranlagung durch das zuständige Finanzamt) stellt sich vor              steuerstelle). diesem Hintergrund als eine Übergangslösung für einen begrenzten Zeitraum dar.“ Nach dem Gesetz über die Erhebung von Steuern durch öffentlich-rechtliche Da es sich bei den Angaben zur Religionszugehörigkeit um sensitive Daten                      Religionsgemeinschaften im Land Berlin können Kirchen und andere Reli- 129 handelt, hatten sich die Datenschutzbeauftragten bereits im Gesetzgebungsver-                 gionsgemeinschaften, die Körperschaften des öffentlichen Rechts sind, Steu- fahren zum Unternehmenssteuerreformgesetz 2008 dafür eingesetzt, dass den                     ern aufgrund eigener Steuerordnungen erheben. Zu diesem Zweck haben die Banken dieses Datum im Abzugsverfahren der Abgeltungssteuer nicht mit-                        Katholische und Evangelische Kirche gemeinsame Kirchensteuerstellen ein- geteilt werden darf. Die grundsätzlichen Bedenken gegenüber dem Verfah-                       gerichtet, die zwar eng mit den staatlichen Finanzämtern zusammenarbeiten ren stellten die Datenschutzbeauftragten angesichts des Wahlrechts, das den                   und räumlich an diese angegliedert sind, rechtlich und organisatorisch jedoch Steuerpflichtigen für die Evaluierungsphase eingeräumt wurde, zurück. In                      zu den Kirchen gehören. der Erwartung einer ergebnisoffenen Evaluierung mussten die Datenschutz­ beauftragten feststellen, dass der erste Entwurf des vom Bundesministerium der                Während die Finanzämter die Berechnung der Kirchensteuer zusammen mit Finanzen (BMF) vorgelegten Evaluierungsberichts keine substanziierte Prü-                     der Berechnung der übrigen Steuern durchführen, überprüfen die Kirchen- fung der datenschutzrechtlichen Fragen und Probleme enthielt. In intensiven                   steuerstellen lediglich den Umstand, ob jemand aufgrund der Zugehörigkeit Gesprächen konnte erreicht werden, dass die datenschutzrechtlichen Belange                    zu einer Religionsgemeinschaft kirchensteuerpflichtig ist. Eine Überprüfung im abschließenden Bericht Berücksichtigung fanden. Insbesondere wurde 127 ein von den Datenschutzbeauftragten entwickeltes (alternatives) Modell in den 128 Näheres dazu: BT-Drs. 17/2865 (C. IV.2.) 127 BT-Drs. 17/2865                                                                           129 KiStG vom 4. Februar 2009, GVBl. S. 23 98                                                               Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 99",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p51-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 52,
            "content": "Kapitel 7 Finanzen                                                                                                                7.2 Wenn die Daten nicht umgehend fließen ... ist dann notwendig, wenn ein Finanzamt von sich aus nicht ohne Weiteres fest-                        die Daten über Kirchenmitglieder in der Gemeinde der Taufe geführt, nicht in stellen kann, ob eine Kirchenzugehörigkeit vorliegt oder nicht.                                      der des Wohnsitzes. Die Kirchensteuerstellen haben danach nur die Möglichkeit, die Angaben durch den Fragebogen bei den Steuerpflichtigen selbst zu erheben. Das Recht der Kirchensteuerstellen zur Überprüfung der Religionszugehö- rigkeit ergibt sich aus Art. 140 Grundgesetz (GG) in Verbindung mit Art. 136 Aufgrund des verfassungsmäßig garantierten Selbstverwaltungsrechts der Abs. 6 und 8 Weimarer Reichsverfassung. Diese Bestimmung der Weimarer                                Kirchen (Art. 137 Abs. 3 Weimarer Reichsverfassung i. V. m. Art. 140 GG) ist Reichsverfassung ist aufgrund der Verweisung in Art. 140 GG Bestandteil des                          es dem Staat verwehrt, die Kirchen über den Umweg der Datenverarbeitung Grundgesetzes. Grundsätzlich ist danach niemand verpflichtet, seine religiöse                        beim Einzug der Kirchensteuer zu beaufsichtigen. Die Einhaltung des Daten­ Überzeugung zu offenbaren. Jedoch heißt es in Art. 136 Abs. 3 Satz 2 Weima-                          schutzes in diesem Bereich wird daher von eigenständigen Datenschutzauf­ rer Reichsverfassung:                                                                                sichtsinstanzen der Religionsgemeinschaften wahrgenommen. „Die Behörden haben nur soweit das Recht, nach der Zugehörigkeit zu einer Religions- gemeinschaft zu fragen, als davon Rechte und Pflichten abhängen oder eine gesetzlich angeordnete statistische Erhebung dies erfordert.“                                                  7.2 Wenn die Daten nicht umgehend fließen ... Die Pflicht zur Zahlung der Kirchensteuer ist abhängig von der Religions­ zugehörigkeit. Demzufolge ist die Frage nach der Religionszugehörigkeit                                 Eine Bürgerin wurde mit ihrem Kraftfahrzeug abends von der Polizei Aus der Praxis zulässig. Die Religionszugehörigkeit hängt bei den christlichen Konfessionen                            angehalten und zur Kontrolle auf einen Parkplatz geleitet. Zur Begrün- von der Taufe ab.                                                                                       dung wurde angegeben, dass die Kraftfahrzeugsteuer für den Pkw nicht bezahlt worden sei. Obwohl die Bürgerin dies bestritt, hinderten die Die Kirchensteuerstellen erhalten von den Finanzämtern an personenbezoge-                               Polizeibeamten sie an der Weiterfahrt, „entstempelten“ das Kraftfahr- nen Daten Steuernummer, Religionsmerkmal, Namen, Vornamen, Geburts-                                     zeug und brachten einen gelben Aufkleber an mit dem Zusatz „Fehlende datum, Anschrift sowie die Angabe, ab wann das Steuerkonto aufgenommen                                  Steuer“. Was war hier geschehen? wurde. In der Regel wird sich anhand dieser Angaben die rechtliche Zuge- hörigkeit oder Nichtzugehörigkeit zur Evangelischen oder Katholischen Kir-                           Das Finanzamt Pankow/Weißensee hatte beim Landesamt für Bürger- und che feststellen lassen. Eine weitergehende Prüfung der Religionszugehörig-                           Ordnungsangelegenheiten (LABO) beantragt, das Fahrzeug wegen nicht ent- keit erfolgt nur in den Fällen, in denen Abweichungen zwischen vorliegender                          richteter Kraftfahrzeugsteuer außer Betrieb zu setzen. Da der Halter (wegen Grundinformation, Lohnsteuerkarte oder Angaben in der Steuererklärung auf-                           einer zwischenzeitlich geänderten Meldeanschrift) nicht auf die Aufforderung treten. Der Fragebogen wird nur versandt, wenn die Zugehörigkeit zu einer                            des LABO reagierte, entweder die fällige Steuer zu entrichten oder das Fahr- Kirche nicht bereits eindeutig geklärt werden konnte. Hierbei ist problema-                          zeug außer Betrieb zu setzen, wurde der zuständige Polizeiabschnitt mit der tisch, dass den Kirchensteuerstellen auch bei an sich eindeutigen Fällen die                         zwangsweisen Stilllegung des Fahrzeuges beauftragt. Da auch diese Maßnahme notwendigen Informationen nicht zur Verfügung stehen. Dies liegt zum Teil in                         erfolglos blieb, wurde das Fahrzeug zur Fahndung ausgeschrieben. Nachdem dem fehlenden Abgleich zwischen kirchlichen Stellen und den Finanzämtern                             der Kfz-Halter unter seiner neuen Meldeanschrift erneut angeschrieben und begründet , zum Teil in dem innerkirchlichen Organisationsaufbau. So werden 130 über die eingeleiteten Maßnahmen informiert worden war, bezahlte er die Kfz- Steuer einschließlich der Säumniszuschläge beim nunmehr zuständigen Finanz- amt Prenzlauer Berg. Allerdings wurde das LABO vom Finanzamt über ­diesen 130 Z. B. geben Steuerpflichtige nach einem Umzug gegenüber der Meldebehörde ihre Kirchen­zugehörigkeit nicht an, obwohl sie tatsächlich nicht aus der Kirche ausgetreten sind.    Umstand nicht informiert. Dies hatte zur Folge, dass das Fahrzeug – trotz 100                                                                     Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                               101",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p52-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 53,
            "content": "Kapitel 7 Finanzen                                                                                                   7.2 Wenn die Daten nicht umgehend fließen ... bezahlter Steuerschuld – weiterhin zur Fahndung ausgeschrieben war. Mehr              unterblieben. Infolgedessen war der im LABO geführte Datenbestand zum als fünf Monate später geriet die Bürgerin mit dem Fahrzeug in die abend-             Zeitpunkt der Polizeikontrolle nicht mehr aktuell. Es lag ein Verstoß gegen liche Polizeikontrolle. Die polizeiliche Überprüfung des amtlichen Kennzei-           § 5 Abs. 2 Nr. 2 BlnDSG vor. chens ergab – wie nicht anders zu erwarten –, dass das Fahrzeug aufgrund nicht gezahlter Kraftfahrzeugsteuer zur Fahndung ausgeschrieben ist. Eine telefoni-         Mit dem handschriftlichen Zusatz „Fehlende Steuer“, den die Polizeimitar- sche Nachfrage beim Finanzamt oder beim LABO durch die Polizeibeamten                 beiter auf dem gelben Aufkleber am Fahrzeug vermerkten, wurden darüber vor Ort war nicht möglich, da diese Stellen zum Zeitpunkt der Kontrolle (um           hinaus personenbezogene Daten der Bürgerin gegenüber der Öffentlichkeit 21:30 Uhr) nicht mehr besetzt waren. Daraufhin wurde die Bürgerin an der              offenbart, rechtlich also an Dritte übermittelt. Eine Rechtsgrundlage für eine Weiterfahrt mit dem (vermeintlich unversteuerten) Fahrzeug von den Polizei-           solche Datenübermittlung mit „Prangerwirkung“ ist selbst dann nicht ersicht- beamten gehindert und das Fahrzeug „entstempelt“. Dabei wurde ein gelber              lich, wenn der Steuerrückstand nicht beglichen worden wäre. Der Polizeipräsi- Punkt auf der Windschutzscheibe des Fahrzeugs angebracht mit Angaben zum              dent hat eingeräumt, dass auch die entsprechende interne Geschäftsanweisung Tag des Anbringens, zum amtlichen Kennzeichen und Abstellort sowie dem                einen derartigen Hinweis nicht vorsieht. handschriftlichen Hinweis „Fehlende Steuer“. Wer Datenübermittlungspflichten hat, muss diesen umgehend nachkommen. Die Übermittlung der Daten über die rückständige Kraftfahrzeugsteuer des               Anderenfalls führt das zu inaktuellen Datenbeständen bei den vorgesehenen Fahrzeughalters und die Einleitung des Verfahrens zur Zwangsentstempe-                 Empfängern, die dann zulasten der Betroffenen gehen können. Werden lung war datenschutzrechtlich zulässig131. Die Zulassungsstelle hat, wenn die          Fahrzeuge von der Polizei stillgelegt, so darf dies nicht mit einer öffentlichen Kraftfahrzeugsteuer nicht entrichtet worden ist, auf Antrag der für die Kraft-         Bloßstellung durch Angabe der Gründe verbunden werden. fahrzeugsteuer zuständigen Stelle das Kfz von Amts wegen abzumelden. Da der Halter des Fahrzeuges zunächst nicht auf die Aufforderung des LABO reagierte, entweder das Fahrzeug außer Betrieb zu setzen oder die Entrich- tung der Steuer nachzuweisen, wurde das Fahrzeug vom LABO rechtmäßig zur Fahndung ausgeschrieben. Allerdings sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass personenbezogene Daten während der Verarbeitung korrekt, vollständig und aktuell bleiben (Datenintegrität)132. Dem entspricht die Regelung über „rück- standsunterbindende Maßnahmen“ zu „4. Zahlung der Kraftfahrzeugsteuer“ in der Vollstreckungskartei der Finanzverwaltung. Danach hat die Finanzbehörde die Zulassungsstelle unverzüglich darüber in Kenntnis zu setzen, wenn der Schuldner die rückständige Kraftfahrzeugsteuer entrichtet hat. Dem Schuld- ner ist eine Bescheinigung zur Vorlage bei der Zulassungsstelle zu erteilen, dass keine Rückstände mehr bestehen. Vorliegend ist die zeitnahe Meldung über die vollständige Tilgung der Steuerschulden durch das Finanzamt an das LABO 131 § 14 Abs. 1 KraftStG 132 § 5 Abs. 2 Nr. 2 BlnDSG 102                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                     103",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p53-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 54,
            "content": "Kapitel 8 Sozialordnung                                                                                                          8.1 Sozial- und Jugendverwaltung 8. Sozialordnung                                                                       das Konto der Lehrkraft überwiesen werden soll, ist nicht zu erkennen. Ins- besondere ist keine erhöhte Zweckentfremdungsgefahr erkennbar. Denn die Eltern der Schülerinnen und Schüler erhalten in der Regel bei Vorbereitung 8.1 Sozial- und Jugendverwaltung                                                       einer Klassenfahrt eine schriftliche Mitteilung über anfallende Kosten, einge- gangene Zahlungen und mögliche Rückerstattungen. Eine Kopie davon kön- nen die Eltern beim Jobcenter einreichen. Kontrolle und Kostentransparenz 8.1.1 Wenn das Jobcenter die Klassenfahrt bezahlt                                      wären somit in jedem Fall gegeben. Die Mutter einer Schülerin, die an einer von der Schule ausgerichteten              Das vom Jobcenter geforderte Verfahren basierte auf einer Vorgabe der Senats- Aus der Praxis Kursfahrt teilnehmen wollte, wurde vom Jobcenter aufgefordert, den für              verwaltung für Integration, Arbeit und Soziales. Nachdem wir ihr gegenüber die Kostenübernahme verwendeten Antrag von der Schule ausfüllen und                 einen datenschutzrechtlichen Mangel festgestellt hatten, hat sie sich unserer mit einem Schulstempel versehen zu lassen. Zudem bestand das Jobcenter              Rechtsauffassung angeschlossen. Zukünftig wird es zwei Varianten der Antrag- darauf, den Zahlbetrag direkt auf das Konto der die Fahrt leitenden Lehr-           stellung geben, d. h., eine Verwendung des Vordrucks ist ebenso wenig zwin- kraft zu überweisen.                                                                gend wie eine Überweisung des Geldbetrages direkt vom Jobcenter auf das Konto der die Fahrt leitenden Lehrkraft. Die Form der Nachweiserbringung Durch das vom Jobcenter vorgegebene Verfahren erfährt die Schule zwangsläu-            steht damit im Ermessen der Eltern. Vorgaben zum Inhalt der Nachweiser- fig vom Leistungsbezug der Mutter. Auf diese Weise wird das Recht der Mutter,          bringung bestehen lediglich insofern, als die Dauer und die Kosten der Fahrt, selbst über die Preisgabe ihrer Sozialdaten zu entscheiden, eingeschränkt. Diese       die Aufteilung der Kostenpositionen und die Beantragung und Gewährung Entscheidungsfreiheit ist ein wichtiger Bestandteil des Grundrechts auf infor-         von Zuschüssen oder anderen vorrangigen Hilfen nachgewiesen werden müs- mationelle Selbstbestimmung. Auch besteht keine Notwendigkeit dafür, einen             sen. Wird der Vordruck nicht verwendet, muss auch ein Nachweis über die vorgegebenen Vordruck zu verwenden, soweit die Antragstellenden die erfor-             Überweisung des Geldbetrages und über die Teilnahme der Schülerin oder des derlichen Nachweise gegenüber dem Sozialleistungsträger anderweitig erbrin-            Schülers an der Klassenfahrt erbracht werden sowie darüber, dass es sich um gen können.                                                                            eine Fahrt nach schulrechtlichen Bestimmungen handelt. Um das Recht der Antragstellenden auf informationelle Selbstbestimmung Bei der Beantragung der Übernahme von Klassenfahrtkosten sind die Eltern zu wahren, haben wir empfohlen, nicht nur den besagten Vordruck, sondern               in der Wahl der Mittel zur Erbringung der vom Jobcenter zur Antragsbear­ zusätzlich ein alternatives Antragstellungsverfahren anzubieten. Diese Alterna-        beitung benötigten Nachweise frei. Auf diese Wahlfreiheit sind die Eltern tive muss gewährleisten, dass die Schule nichts vom Leistungsbezug erfährt.            vom Jobcenter hinzuweisen. Der Geldbetrag kann, je nach gewählter Ver­ Die Leistungsempfangenden müssen die Möglichkeit haben, die erforderlichen             fahrensvariante, entweder vom Jobcenter oder von den Eltern selbst auf das Nachweise auch ohne Verwendung des Vordrucks zu erbringen. Vor allem                   Konto der verantwortlichen Lehrkraft überwiesen werden. muss das Jobcenter auf diese Alternative und auf eine mit dieser ggf. einherge- henden Verzögerung der Antragsbearbeitung hinweisen. Diese Verzögerung darf nicht zu Lasten der Betroffenen gehen. Darüber hinaus gilt im Sozialrecht die Regel, dass die gewährte Leistung direkt auf das Konto der Leistungsempfangenden überwiesen wird. Ein Argument dafür, warum hier von dieser Regel abgewichen werden und die Leistung auf 104                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                               105",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p54-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 55,
            "content": "Kapitel 8 Sozialordnung                                                                                                             8.1 Sozial- und Jugendverwaltung 8.1.2 Sachverhaltsaufklärung und Datenerhebung durch                                    brechung des sog. Direkterhebungsgrundsatzes ist nur dann zulässig, wenn die Betreuungsbehörde                                                                   es sich nicht um besonders geschützte Daten handelt und die Erhebung bei der betroffenen Person nur mit einem unverhältnismäßigen Aufwand möglich Aufgrund einer Beratungsanfrage der Senatsverwaltung für Integration,                wäre. Zudem muss stets die Frage gestellt werden, ob der Durchbrechung des Aus der Praxis Arbeit und Soziales haben wir uns mit der von Betreuungsbehörden zu                  Direkterhebungsgrundsatzes eventuell schutzwürdige Interessen der betroffe- leistenden Sachverhaltsaufklärung befasst.                                           nen Person entgegenstehen, die gegenüber den von der Betreuungsbehörde geltend gemachten Belange überwiegen. Von Betreuung betroffen sind Erwachsene, die ihre Angelegenheiten aufgrund einer psychischen Krankheit oder einer Behinderung ganz oder teilweise nicht            Die Senatsverwaltung hat ein Rundschreiben für die örtlichen Betreuungs­ selbst regeln können. Im Betreuungsrecht geht es daher um die Frage, wie und            behörden erlassen, in das diese Grundsätze aufgenommen wurden. in welchem Umfang für eine hilfsbedürftige Person vom Betreuungs­gericht eine Betreuungsperson bestellt wird. Bei der vom Gericht zu leistenden Bewer- Will die Betreuungsbehörde das Betreuungsgericht bei dessen Tätigkeiten tung des Einzelfalls sowie bei der Gewinnung geeigneter Betreuungspersonen               unterstützen, ist die Behörde grundsätzlich gehalten, die benötigten Daten kommt die Betreuungsbehörde ins Spiel, in Berlin das zuständige Bezirks­                 bei der betroffenen Person zu erheben. Eine Sachverhaltsaufklärung ohne amt. Eine der gesetzlich festgelegten Aufgaben der Betreuungsbehörden ist, das           Mitwirkung der Betroffenen ist nur unter engen Voraussetzungen zulässig. Gericht zu unterstützen. Da das Betreuungsbehördengesetz selbst keine Befug- nisse zur Datenverarbeitung enthält, ist das Berliner Datenschutzgesetz heranzu- ziehen . Dieses verweist seinerseits auf das Bundesdatenschutzgesetz. Um eine 133 unterstützende Leistung erbringen zu können, kann die Betreuungsbehörde die             8.1.3 Übersendung von Jugendhilfeakten der DDR in betroffene Person selbst befragen. Zu beachten ist dabei in jedem Fall, dass nur        Rehabilitierungsverfahren die für die Bearbeitung des jeweiligen Einzelfalls erforderlichen Daten erhoben werden. Diese müssen demnach unverzichtbar für die Auf­gabenerfüllung der                  Das Landgericht Berlin hat im Rahmen von Rehabilitierungsverfah- Aus der Praxis Betreuungsbehörde sein. Handelt es sich bei den benötigten Daten um beson-                 ren rechtsstaatswidrige strafrechtliche Maßnahmen oder andere Entschei- ders geschützte Daten, muss die Behörde vor der Datenerhebung zwingend                     dungen von Behörden über Freiheitsentzug in der ehemaligen DDR zu die Einwilligung der betroffenen Person einholen. Zu den besonders geschütz-               überprüfen. Grundlage hierfür ist das Strafrechtliche Rehabilitierungs- ten Daten zählen beispielsweise Angaben über die körper­liche oder psychische              gesetz (StrRehaG). Erweist sich die frühere Entscheidung als rechtsstaats- Gesundheit. Ist die betroffene Person aus physischen oder rechtlichen Gründen              widrig bzw. willkürlich, sind die Betroffenen durch Gerichtsbeschluss außerstande, ihre Einwilligung zu geben, dürfen solche Daten in eng begrenz-               zu rehabilitieren. Eine Aufhebung derartiger Entscheidungen begrün- ten Ausnahmefällen auch ohne ihre Einwilligung erhoben werden134. Liegen                   det u. a. einen Anspruch der Betroffenen auf soziale Ausgleichsleistungen. diese Voraussetzungen nicht vor, muss das Betreuungsgericht selbst die nötigen             Gegenstand des Rehabilitierungsverfahrens sind oftmals damalige Ver- Ermittlungen durchführen.                                                                  fügungen über Heimeinweisungen. Um über die Rehabilitierungsan- träge entscheiden zu können, benötigt das Landgericht die alten Jugend- Unter engen Voraussetzungen darf die Betreuungsbehörde die benötigten                      hilfeakten, Heimakten bzw. Jugendwerkhofakten aus den Archiven der Daten auch bei anderen Personen als den Betroffenen erheben. Diese Durch-                  Berliner Jugendämter. Hier stellt sich die Frage, ob die Jugendämter auf Anforderung des Landgerichts 133 § 6 Abs. 2 BlnDSG 134 § 6 Abs. 2 BlnDSG i. V. m. § 13 Abs. 2 Nr. 3 BDSG                                   die komplette Originalakte übersenden dürfen. Während die Betroffenen selbst 106                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 107",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p55-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 56,
            "content": "Kapitel 8 Sozialordnung                                                                                                                       8.1 Sozial- und Jugendverwaltung ihre Einwilligung in die Übersendung der Akten an das Landgericht erteilen,                        8.1.4 Der Zusammenhang von Kinderschutz und besteht oft das Problem, dass die Akten Daten Dritter enthalten, auf die sich                      Datenschutz – ein nach wie vor wichtiges Anliegen die Einwilligung der Betroffenen nicht erstrecken kann. Die Daten der Dritten (z. B. Eltern, Lehrkräfte, Nachbarn) sind teilweise sensitiv, wenn es z. B. um die Darstellung familiärer Probleme oder Krankheiten geht. Für die Jugendämter                            Maßnahmen und Konzepte zur Abwehr und Bekämpfung von Kindes- Aus der Praxis stellt sich das Problem, dass es in der Praxis schwierig ist, Einwilligungserklä-                     wohlgefährdungen zu entwickeln, um damit in der Praxis einen effekti- rungen sämtlicher Dritter einzuholen.                                                                 ven Kinderschutz zu erreichen, ist seit Jahren für alle mit der Betreuung von Kindern und Jugendlichen betrauten Institutionen (wie öffentliche Für die Weitergabe der Daten Dritter auch ohne deren Einwilligung enthält das                         Jugendhilfe, freie Träger, Kinder- und Jugendgesundheitsdienste, Schulen) Sozialgesetzbuch – Zehntes Buch (SGB X) eine ausreichende Rechtsgrund-                                ein vordringliches Anliegen. Mit der Etablierung des Netzwerkes Kinder- lage135. Die Übermittlung der personenbezogenen Daten aus Jugendhilfeakten                            schutz auf der Senatsebene136 wurde ein wichtiger Schritt in diese Rich- der ehemaligen DDR an die Rehabilitierungskammer des Landgerichts erfolgt                             tung gemacht. Geht es um Maßnahmen zum Kinderschutz, ergeben sich zu dem Zweck, diesem die Entscheidung über den Rehabilitierungsantrag                                 immer wieder datenschutzrechtliche Fragen. nach dem StrRehaG zu ermöglichen und damit für das gerichtliche Verfah- ren. Die Übermittlung der Sozialdaten ist allerdings nur zulässig, wenn dies für                   Die unzutreffende Aussage „Kinderschutz geht vor Datenschutz“ legt ein Span- die Entscheidung über die Rehabilitierung und die daran geknüpfte soziale                          nungsverhältnis zwischen beiden Bereichen nahe. Auf der einen Seite wird Ausgleichsleistung erforderlich ist. Hierfür kann auch die Kenntnis der Daten                      (häufig aus Unkenntnis) immer wieder behauptet, die Datenschutzvorschriften Dritter erforderlich sein. Allerdings sind hier strenge Maßstäbe anzulegen. Es                     würden die notwendige Kommunikation und Informationsweitergabe verhin- ist in jedem Einzelfall zu prüfen, ob die Daten tatsächlich notwendig sind.                        dern. Gleichzeitig wird die Forderung erhoben, die Datenschutzvorschriften Auf etwaige schutzwürdige Interessen der Dritten ist bei der Prüfung ein                           deshalb zu ändern. Auf der anderen Seite begegnet uns zunehmend eine andere besonderes Augenmerk zu richten, sodass nicht benötigte Daten zu schwärzen                         Sichtweise auf das Thema: Gerade diejenigen, die in ihrem Berufsalltag Kinder, bzw. zu entfernen sind.                                                                            Jugendliche und ihre Familien beraten und betreuen und für die der Aufbau eines Vertrauensverhältnisses zu den Familienmitgliedern eine selbstverständ- liche und unerlässliche Voraussetzung ihrer Arbeit ist, sind verunsichert, wenn Dieses Verfahren stellt sicher, dass eine den Interessen der Opfer von rechts­ staatswidrigen Heimeinweisungen in der ehemaligen DDR gerecht werdende von ihnen verlangt wird, mit anderen Institutionen zu „kooperieren“. Wel- Übersendung der erforderlichen Informationen durch die Jugendämter an                             che Möglichkeiten und Grenzen für derartige Kooperationen bestehen, war die Rehabilitierungskammer des Landgerichts erfolgt. Die Prüfung im Ein­                          Gegenstand einer Vielzahl von Anfragen. Zum Thema „Datenschutz und Kin- zelfall gewährleistet, dass etwaige schutzwürdige Interessen Dritter nicht                        derschutz“ haben wir uns z. B. auf bezirklicher Ebene mit Vorträgen an den beeinträchtigt werden.                                                                            Kinderschutzkonferenzen der Jugendämter Tempelhof–Schöneberg und Trep- tow-Köpenick beteiligt. Die Stiftung SPI, Clearingstelle Jugendhilfe/Polizei, hat eine Veranstaltung zum Thema „Handlungssicherheiten im Kinderschutz und Datenschutz“ organisiert, in deren Rahmen wir einen Vortrag gehalten haben. Im November haben wir uns mit einem Vortrag „Kinderschutz und Datenschutz – (k)ein Widerspruch“ an einer gemeinsam von den Senatsver- waltungen für Gesundheit, Umwelt und Verbraucherschutz sowie für Bildung, 135 § 69 Abs. 1 Nr. 2 i. V. m. § 69 Abs. 1 Nr. 1 und § 69 Abs. 2 Nr. 1 SGB X                       136 Vgl. JB 2006, 2.1 108                                                                    Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                109",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p56-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 57,
            "content": "Kapitel 8 Sozialordnung                                                                                                                          8.1 Sozial- und Jugendverwaltung Wissenschaft und Forschung und der Charité Universitätsmedizin Berlin ver-                            Häufig wird ein falsch verstandener Datenschutz als Hindernis für eine anstalteten Fachtagung „Kinderschutz – Handeln im Rahmen interdisziplinä-                             notwendige Kooperation verschiedener Institutionen angeführt. Uns ist es rer Kooperation“ beteiligt.                                                                           wichtig, den Rahmen der zulässigen Kommunikation zwischen unterschied­ lichen Stellen in Fällen von Kindeswohlgefährdung, aber auch deren Das Thema Kinderschutz war auch Gegenstand vieler Beratungsersuchen.                                  Grenzen immer wieder aufzuzeigen. Datenschutzrechtliche Regelungen stehen einer im Einzelfall erforderlichen Kommunikation nicht entgegen. Bereits Ende 2009 haben die Senatsverwaltungen für Gesundheit, Umwelt Ein staatlicher Schutz von Kindern kann jedoch nur gewährleistet werden, und Verbraucherschutz sowie für Bildung, Wissenschaft und Forschung und wenn Vertrauensverhältnisse zu betroffenen Familien geschützt und nicht die LIGA der Wohlfahrtspflege in Berlin eine „Rahmenvereinbarung zum                                  hinter deren Rücken beliebig Informationen ausgetauscht werden. Schutz von Kindern suchtkranker Eltern vor der Gefährdung des Kin- deswohls“ geschlossen. Die Vereinbarung ist auf bezirklicher Ebene umzuset- zen, was teilweise bereits geschehen ist. Hierbei soll die Kooperation aller Ins- titutionen, die im jeweiligen Bezirk mit Familien mit Suchtproblemen Kon-                            8.1.5 Empfehlungen für den Umgang der Jugendämter takt haben, verbindlich organisiert werden. Da Kooperationsvereinbarungen                            mit Ersuchen von Strafverfolgungsbehörden nicht geeignet sind, über die bestehenden Datenschutzgesetze hinausgehende Datenübermittlungsbefugnisse zu schaffen, haben wir deutlich gemacht, dass                              Nachdem wir auf Wunsch der Jobcenter Hinweise zum Umgang mit Aus der Praxis die gesetzlichen Datenschutzvorgaben zu beachten sind. Vor dem Hintergrund,                             Anfragen der Polizei zu Sozialdaten von Leistungsempfangenden entwi- dass in erster Linie Personen, die der beruflichen Schweigepflicht unterliegen,                         ckelt hatten138, haben wir entsprechende Empfehlungen zu den Anforde- mit der Betreuung suchtkranker Personen betraut sind, bedarf es insofern im                             rungen bei Datenübermittlungen an Polizeibehörden und die Amts- bzw. Einzelfall einer Einwilligung oder gesetzlichen Offenbarungsbefugnis, die sich                          Staatsanwaltschaft auch für die Jugendämter entwickelt. z. B. aus dem Ende 2009 in Kraft getretenen Berliner Gesetz zum Schutz und Wohl des Kindes ergeben kann137.                                                                     Anlass hierfür waren Hinweise aus der Praxis auf eine erhebliche Unsicherheit im Umgang mit derartigen Anfragen. Da der Bundesgesetzgeber eindeutige Die Senatsverwaltung für Bildung, Wissenschaft und Forschung hat einen                               und abschließende Rechtsgrundlagen geschaffen hat, die die Übermittlung Handlungsleitfaden Kinderschutz für die Zusammenarbeit von Kinder­                                   von Sozialdaten durch Sozialleistungsträger auf Ersuchen der Strafverfolgungs- tageseinrichtungen und bezirklichem Gesundheitsamt und Jugendamt her-                                behörden regeln, sahen wir uns veranlasst, diese Rechtslage in einer praxis­ ausgegeben. Er soll eine Hilfestellung für die Mitarbeiterinnen und Mitarbei-                        gerechten Weise aufzubereiten und in Gestalt von Hinweisen den Jugendäm- ter im Umgang mit Kindeswohlgefährdungen geben und Verfahrensregelun-                                tern zur Verfügung zu stellen. Praxisrelevant sind in erster Linie die §§ 68 und gen für die Zusammenarbeit der unterschiedlichen Institutionen schaffen. Da                          73 Sozialgesetzbuch – Zehntes Buch (SGB X), die auch für die Jugendämter sich hier eine Reihe datenschutzrechtlicher Fragen stellt, insbesondere welche                       gelten139. § 68 SGB X enthält eine Übermittlungsbefugnis an die Strafverfol- Datenübermittlungen zwischen den verschiedenen Einrichtungen zulässig sind,                          gungsbehörden. Die Daten sind explizit in der Vorschrift benannt. Es handelt haben wir die mit der Erstellung des Leitfadens befasste Arbeitsgruppe ausführ-                      sich um Namen, Vornamen, Geburtsdatum, Geburtsort, derzeitige Anschrift des lich beraten. Unsere Anforderungen wurden aufgenommen.                                               Betroffenen, derzeitigen oder zukünftigen Aufenthalt, Namen und Anschrif- ten der derzeitigen Arbeitgeber. § 73 SGB X erlaubt die Übermittlung von Sozialdaten, soweit es zur Durchführung eines Strafverfahrens erforderlich ist. 138 JB 2009, 7.1.1 137 § 11 Abs. 4 Berliner Kinderschutzgesetz; hierzu JB 2009, 7.1.2, S. 99 f.                         139 § 61 Abs. 1 Satz 1 SGB VIII 110                                                                      Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 111",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p57-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 58,
            "content": "Kapitel 8 Sozialordnung                                                                                                                       8.2 Gesundheitswesen Es bedarf hierfür immer einer richterlichen Anordnung nach § 73 Abs. 3 SGB             Angesichts der in der Praxis bestehenden Unsicherheit im Umgang mit den X. Soweit eine Übermittlung nicht zulässig ist, besteht keine Auskunftspflicht,        Datenschutzvorschriften liegt uns daran, die Jugendämter in ihrer Arbeit keine Pflicht zur Vorlage oder Auslieferung von Schrift­stücken, nicht automa-         dadurch zu unterstützen, dass ihnen die Bedeutung des Sozialgeheimnis­ tisierten Dateien und automatisiert erhobenen, verarbeiteten oder genutzten            ses als eine wesentliche Voraussetzung für die Erfüllung ihrer Aufgaben Sozialdaten140.                                                                        verdeutlicht wird. Gleichzeitig ist es uns wichtig, den Beschäftigten eine Hilfestellung zu leisten, welche Befugnisse, aber auch Grenzen einer zulässi­ Eine wichtige Maßnahme beim Umgang mit Ersuchen von Strafverfolgungs-                  gen Datenübermittlung gerade im Umgang mit Strafverfolgungsbehörden bestehen, und ihnen so mehr Rechtssicherheit zu geben. behörden ist die Benennung von verantwortlichen Beschäftigten, die über das jeweilige Ermittlungsersuchen zu entscheiden haben141. Die Strafverfolgungsbe- hörden sind ausschließlich an die benannte Mitarbeiterin bzw. den benannten Mitarbeiter zu verweisen. Die Jugendämter haben uns diese Verantwortlichen             8.2 Gesundheitswesen teilweise bereits konkret benannt. Unsere Hinweise haben beim Polizeipräsidenten sowie der Senatsverwaltung               8.2.1 Der Schutz von Patientendaten in für Inneres und Sport zu erheblichen Irritationen geführt. Dem liegt offenbar          Krankenhausinformationssystemen ein Missverständnis zugrunde. Die Empfehlungen beziehen sich ausschließ- lich auf Datenübermittlungen auf Ersuchen und damit auf einen sehr kleinen                Unsere Prüfungen haben gezeigt, dass in vielen Krankenhäusern die Aus der Praxis Ausschnitt der bei Datenübermittlungen zwischen Jugendämtern und Straf-                   elektronischen Patientenakten einem zu weitem Kreis von Beschäftigten verfolgungsbehörden auftretenden Fragen. Fallkonstellationen, in denen das                zugänglich sind. Wir wirken auf die Krankenhäuser ein, um sie zu einer Jugendamt im Einzelfall zu dem Ergebnis gelangt, dass eine Übermittlung von               Einschränkung dieser Zugriffsmöglichkeiten zu bewegen, und arbeiten Sozialdaten von Amts wegen an die Polizei zur Erfüllung gesetzlicher Aufga-               in einer Arbeitsgruppe der Datenschutzkonferenz an der Etablierung von ben des Jugendamtes – nicht der Polizei – erforderlich ist, wie dies bei Vorlie-          deutschlandweit geltenden Anforderungen an den Schutz von Patienten- gen des Verdachts einer Kindeswohlgefährdung oder bei Kinder- und Jugend-                 daten im Krankenhaus. delinquenz der Fall sein kann, sind nicht Gegenstand unserer Empfehlungen. Jeder, der in einem Krankenhaus behandelt wird, hat ein Anrecht darauf, dass Zu begrüßen ist, dass mittlerweile im Rahmen der „Ressortübergreifenden               sich nur diejenigen durch Einblick in die Patientenakte über den Gesundheits- Arbeitsgruppe Kinder- und Jugenddelinquenz“ unter der Federführung der                 zustand informieren können, die an der Behandlung und Pflege beteiligt sind. Senatsverwaltung für Bildung, Wissenschaft und Forschung ein Entwurf einer            Wer die behandelnden Ärztinnen und Ärzte in der Diagnostik und Therapie „Handreichung zur Datenübermittlung im Bereich Kinder- und Jugend-                     unterstützt oder die Abrechnung der erbrachten Leistungen durchführt, darf delinquenz“ erstellt worden ist, an dem wir maßgeblich mitgearbeitet haben.           in die Patientenakte Einblick nehmen, jedoch nur, soweit dies für die jeweilige Tätigkeit erforderlich ist. Wie bereits berichtet142, setzen einige Berliner Krankenhäuser ihrem Personal keine hinreichend engen Grenzen für den Zugriff auf Patientenakten. Es war und ist unser Ziel, diese Krankenhäuser dazu zu bewegen, die Grenzen so zu 140 § 35 Abs. 3 SGB I 141 § 68 Abs. 2 SGB X                                                                  142 JB 2009, 2.3 112                                                       Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                113",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p58-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 59,
            "content": "Kapitel 8 Sozialordnung                                                                                                                       8.2 Gesundheitswesen ziehen, dass die Zugriffsmöglichkeiten im Rahmen des Erforderlichen bleiben.           Krankenhauspersonal, das sich im eigenen Haus behandeln lässt, ist besonde- Selbstverständlich muss diese Einschränkung in einer Weise erfolgen, dass die          ren Risiken ausgesetzt. Auf unsere Initiative erprobt die Charité die Aufnahme Arbeitsfähigkeit der Ärzteschaft und anderen Beschäftigten nicht behindert             von Beschäftigten als Patienten unter falschem Namen, wie dies in anderen oder beschränkt wird.                                                                  Häusern bereits für Prominente praktiziert wird. Wir sind der Ansicht, dass diese Möglichkeit allen interessierten Beschäftigten offenstehen und bekannt Auf unsere Initiative begannen zwei Krankenhäuser mit besonders deut­lichen            sein muss. Auch dürfen ihnen aus der Wahrnehmung dieses Angebots keine Defiziten damit, Richtlinien zu erarbeiten, die den Bedarf an Zugriffen auf            zusätzlichen Bürden, etwa in der Abrechnung der für sie erbrachten Leistun- Patientenakten aus medizinischer Sicht mit klaren Grenzen umschreiben.                 gen, erwachsen. Dies ist ein komplexes Unterfangen, da in einem modernen Krankenhaus die Behandlung hochgradig arbeitsteilig erfolgt. Es sind nicht nur die den verschie-        Krankenhäuser haben festzulegen, in welchem Maße der Zugriff auf Patien­ densten Organisationseinheiten zugeordneten Ärztinnen und Ärzte, sondern                tendaten für die Behandlung erforderlich ist, und über dieses Maß hinausge­ auch viele Funktionskräfte vom Labor bis zum Sozialdienst zu berücksich­tigen.          hende Zugriffe durch eine Kombination von organisatorischen Maßnahmen Dennoch erwarten wir von den Krankenhäusern einen zügigen Abschluss der                 und technischen Mitteln zu unterbinden. Um eine unberechtigte Offenba­ Erarbeitung von Richtlinien, welche die gesetzlichen Bestimmungen einhalten             rung feststellen und ahnden zu können, sind die Zugriffe zu protokollieren. und die Erwartungen der Patientinnen und Patienten an die ärztliche Schwei- gepflicht und an einen für sie transparenten Umgang mit Daten über ihren Gesundheitszustand berücksichtigen. 8.2.2 Mammographie-Screening Um für alle Berliner Krankenhäuser zu einheitlichen Vorgaben für den Umgang mit Patientenakten zu kommen, unabhängig davon, ob sie sich in                     Aus Anlass mehrerer Beschwerden überprüften wir die Verarbeitung von Aus der Praxis öffentlicher, privater oder kirchlicher Hand befinden oder ob der Kranken-                Daten der Frauen, die von der Zentralen Stelle Mammographie-Scree- hausträger in Berlin oder jenseits der Stadtgrenzen ansässig ist, setzten wir             ning zu Untersuchungen eingeladen wurden. unsere Tätigkeit in der Arbeitsgruppe zu Krankenhausinformationssystemen fort, die von der Konferenz der Datenschutzbeauftragten des Bundes und der             Zur Früherkennung von Brustkrebs wird in Berlin wie in den anderen Bun- Länder im vergangenen Jahr unter unserer Federführung eingerichtet wurde.              desländern für alle Frauen im Alter von 50 bis 70 Jahren die Teilnahme an regelmäßigen Untersuchungen angeboten, mit denen Brustkrebs im frühen Die Arbeitsgruppe erarbeitet eine Orientierungshilfe, die sich an Betreiber            Stadium erkannt werden soll. Die Frauen der jeweiligen Jahrgänge werden alle und Hersteller von Krankenhausinformationssystemen richtet. Diese Systeme              zwei Jahre eingeladen, an diesem Mammographie-Screening teilzunehmen. Die bestehen aus einer Reihe von Komponenten. Jede davon muss derart gestal-               Einladung wird von einer zu diesem Zweck eingerichteten Zentralen Stelle tet sein, dass sie ein datenschutzgerechtes Zusammenspiel im Gesamtsystem              ausgesprochen und ist mit dem Angebot eines konkreten Untersuchungster- ermöglicht. Daher ist die Orientierungshilfe, die mittlerweile im Entwurf              mins in einer hierfür spezialisierten Praxis verbunden. Hierzu erhält die Zent- vorliegt, zweigeteilt: Der erste Teil konkretisiert die gesetzlichen Regeln. Der       rale Stelle auf gesetzlicher Grundlage Meldedaten vom Landesamt für Bürger- zweite besteht aus einem Anforderungskatalog für die Technik, die zum Füh-             und Ordnungsangelegenheiten. ren der zentralen elektronischen Patientenakte in einem Krankenhaus ange- boten und verwendet wird.                                                              Nicht alle angeschriebenen Frauen wünschen, an dem Screening-Programm teilzunehmen. Darüber hinaus ist für Frauen, bei denen Brustkrebs bereits dia- gnostiziert wurde oder die sich wegen dieser Krankheit behandeln lassen, die 114                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                115",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p59-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 60,
            "content": "Kapitel 8 Sozialordnung                                                                                                                       8.2 Gesundheitswesen Teilnahme an dem Screening nicht sinnvoll. Beide Gruppen von Frauen sind               dass die Zentrale Stelle im kommenden Jahr wie zugesagt den kleinen Schrit- gebeten, sich bei der Zentralen Stelle telefonisch oder schriftlich zu melden,         ten, die bereits erfolgt sind, einen systematischen Blick auf die Informations­ um von weiteren Einladungen für eine bestimmte Zeit oder endgültig ausge-              sicherheit folgen lässt und die erforderlichen Maßnahmen ergreift. nommen zu werden. Die mit der Einladung der teilnahmeberechtigten Frauen beauftragte Zen­ Es bleibt daher nicht aus, dass die Mitarbeiterinnen der Zentralen Stelle sen-          trale Stelle ist nicht berechtigt, Daten über den Gesundheitszustand der sitive Informationen über den Gesundheitszustand der Anruferinnen erhalten.             angeschriebenen Frauen zu erfragen oder zu speichern. Die Zusammenarbeit Diese haben einen Anspruch darauf, dass nur der berechtigte Kreis von Perso-            mehrerer Zentraler Stellen bedarf gesetzlicher oder geeigneter vertraglicher nen Anrufe entgegennimmt und gesundheitliche Informationen nicht gespei-                Regelungen. Die verwendeten Meldedaten müssen in der Stelle und bei chert werden. In der Tat genügt es für die Zentrale Stelle, lediglich den Zeit-         beauftragten Dritten angemessen gesichert werden. raum zu vermerken, innerhalb dessen keine weiteren Einladungen an die Anru- fende gehen sollen. Der Grund hierfür spielt keine Rolle. Dennoch hat die Zentrale Stelle regelmäßig Brustkrebsdiagnosen nicht nur               8.2.3 Gemeinsames Krebsregister erfasst, sondern es auch versäumt, die technischen Sicherheitsvorkehrungen zu treffen, die für die Verarbeitung von sensitiven Daten geboten sind. Eine              Wir begleiteten die Behebung von Datensicherheitsmängeln, die wir Aus der Praxis unabhängige behördliche Datenschutzbeauftragte, die hierauf hätte dringen                 im Vorjahr im Gemeinsamen Krebsregister (GKR) der Länder Berlin, können, war nicht bestellt.                                                               Brandenburg, Mecklenburg-Vorpommern, Sachsen-Anhalt und der Frei- staaten Sachsen und Thüringen feststellen mussten. Eine Reihe höchst Des Weiteren haben nicht nur Mitarbeiterinnen der Zentralen Stelle für das                unzulänglicher Sicherheitsvorkehrungen bleibt jedoch im Einsatz. Ersatz Land Berlin, sondern auch solche der Zentralen Stelle Brandenburg Anrufe                  ist nicht geplant. wechselseitig entgegengenommen, ohne dass hierfür eine gesetzliche Grund- lage gegeben war und ohne dass dies für die betroffenen Frauen transparent             Das Gemeinsame Krebsregister (GKR) hat die Aufgabe, Daten über möglichst wurde.                                                                                 alle Diagnosen von Krebserkrankungen und auf solche Erkrankungen zurück- führbare Todesfälle in den genannten Ländern zu registrieren, statistisch aus- Wir haben erreicht, dass die Zentrale Stelle Berlin auf die Erfassung und Spei-        zuwerten und der wissenschaftlichen Forschung für genehmigte Vorhaben cherung von Gesundheitsdaten verzichtet. Die beiden genannten Zentralen                zur Verfügung zu stellen. Es kann hierzu auf den größten Bestand an epide- Stellen haben uns zugesagt, jeweils unter eigenem Namen zu operieren. Auf die          miologischen Krebsregisterdaten der Bundesrepublik zurückgreifen. In Berlin Zusammenarbeit soll dennoch nicht verzichtet werden. Die Senatsverwaltung              sind Ärztinnen und Ärzte sowie Gesundheitsämter verpflichtet, die genann- für Gesundheit, Umwelt und Verbraucherschutz und die brandenburgische                  ten Daten dem Krebsregister zu melden. Ärztinnen und Ärzte bedienen sich Landesregierung sind aufgefordert, entweder die nötige gesetzliche Grundlage           hierfür klinischer Tumorzentren, die die Daten regional sammeln und an das für diese Zusammenarbeit auf den Weg zu bringen oder im Zuge ihrer Auf-                GKR weitergeben. sicht die Zusammenarbeit auf ein zulässiges, entweder vertraglich oder gesetz- lich geregeltes Maß zu beschränken.                                                    Wie bereits berichtet , wurden die Meldungen der Tumorzentren mit völ- 143 lig unzureichendem Schutz per E-Mail an das GKR übermittelt. Da wir das Auch ohne dass Gesundheitsdaten gespeichert werden, bedürfen die in der Zentralen Stelle verarbeiteten Daten des technischen Schutzes. Wir erwarten,           143 JB 2009, 7.2.2 116                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                117",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p60-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 61,
            "content": "Kapitel 8 Sozialordnung                                                                                                                       8.2 Gesundheitswesen GKR nicht davon überzeugen konnten, das Verfahren sofort einzustellen, sahen           8.2.4 Tumorzentren wir uns gezwungen, die Tumorzentren zu einer Einstellung der Übermitt- lungen aufzufordern. Erst nach dieser Einstellung der Sendungen stellte das               Der Nationale Krebsplan der Bundesregierung fordert einen flächen­ Aus der Praxis GKR ein Alternativverfahren zur Verfügung. Die Meldungen erfolgen jetzt                   deckenden Ausbau der klinischen Krebsregister. Das war für uns Anlass, über verschlüsselte Datenträger. Die Erstellung dieser CD oder DVD darf nur               die Datenverarbeitung in den für die klinische Krebsregistrierung zustän- auf besonders geschützten Geräten erfolgen.                                               digen Tumorzentren unter die Lupe zu nehmen. Ein Einbruch in das Gemeinsame Krebsregister würde seinen gesamten (sensi-             Tumorzentren speichern Daten über die Erkrankung und Behandlung von tiven) Datenbestand gefährden. Dem muss in zweierlei Hinsicht begegnet wer-            Krebspatientinnen und -patienten. Ihr erklärtes Ziel ist die Auswertung der den: Zum einen darf es Dieben nicht gelingen, sich Geräte und Datenträger              gesammelten Daten für die Sicherung der Qualität der Behandlung und für die des GKR anzueignen. Zum anderen müssen die Daten in einer Form gespei-                 Forschung über die Wirksamkeit von Krebstherapien. Außerdem sammeln sie chert werden, dass Dritte sie nicht interpretieren und auf einzelne Personen           Daten über Krebserkrankungen zur Übermittlung an das Gemeinsame Krebs- beziehen können.                                                                       register144. Darüber hinaus übermitteln die Berliner Tumorzentren die Daten der Kranken, die hierin eingewilligt haben, auch an das Landestumorzentrum Um das erste Ziel zu erreichen, hat das GKR die defekte Einbruchsmelde­                (Tumorzentrum Berlin e. V.) ebenfalls für Zwecke der Sicherung der Qualität anlage instandsetzen und eine Verbindung zur Polizei schalten lassen, sodass auf       der Krebsbehandlung in Berlin. einen Einbruch schnell reagiert werden kann. Wir haben das Tumorzentrum eines großen Krankenhauses daraufhin geprüft, Noch wichtiger ist es jedoch, das zweite Ziel zu erreichen, da damit auch              ob die Daten ausschließlich für zulässige Zwecke verwendet und ausreichend Datendieben, welche über den Netzzugang des GKR in die dortigen Compu-                 geschützt werden. ter einzudringen suchen, der Zugriff wesentlich erschwert wird. Leider wur- den vom GKR im Laufe des Jahres keinerlei Anstrengungen unternommen, ein               Das Krankenhaus bildet für jeden Krebskranken eine Tumordokumentation, angemessenes Niveau der Sicherheit seiner Informationstechnik zu erreichen.            die von der Patientenakte getrennt elektronisch geführt wird. Treten Ärztin- Die Vorarbeiten des Vorjahres blieben ungenutzt.                                       nen und Ärzte mehrerer Fachrichtungen in einer Tumorkonferenz zusammen, um die Behandlung einzelner Kranker zu diskutieren, so dienen Patientenakte wie Tumordokumentation als Datengrundlage. Die Patientinnen und Patienten Die nur teilweise ausgeräumten jahrelangen Versäumnisse in der Durchset­ zung des technischen Datenschutzes im Gemeinsamen Krebsregister erfor­ erwarten, dass die behandelnde Ärztin oder der behandelnde Arzt Spezialisten dern entschlossenes Handeln des Krebsregisters und der für die Fachaufsicht            anderer Disziplinen, die im Haus arbeiten, in die Behandlung einbindet. Von zuständigen Senatsverwaltung für Gesundheit, Umweltschutz und Verbrau­                 dem Einverständnis, dass der Fall auf einer Tumorkonferenz vorgestellt wird, cherschutz. Provisorien sind durch dauerhaft tragbare Verfahren zu ersetzen,           ist daher auszugehen. Allein für den Fall, dass externe Ärztinnen und Ärzte an die Planung der für die Datensicherheit im Register erforderlichen techni­             den Tumorkonferenzen teilnehmen, haben wir das Krankenhaus gebeten, die schen Maßnahmen unverzüglich zu beginnen, und es ist für die Finanzierung              Patientinnen und Patienten hierüber zu informieren, da sie mit dieser Einbe- und Umsetzung der Maßnahmen zu sorgen.                                                 ziehung von externen Fachkräften nicht unbedingt rechnen und mögliche Ein- wände nicht geltend machen können. 144 Vgl. 8.2.3 118                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                119",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p61-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 62,
            "content": "Kapitel 8 Sozialordnung                                                                                                                        8.2 Gesundheitswesen Auch für die Qualitätssicherung der Behandlung, zu der das geprüfte wie                  zentrum Pseudonyme in ihm für andere Zwecke übermittelten Daten auf­ jedes andere Krankenhaus gesetzlich verpflichtet ist, kann die Tumordokumen-             decken kann, noch dazu, dass das Landesamt für Bürger und Ordnungsangele- tation unbedenklich eingesetzt werden, auch dann noch, wenn die behandelte               genheiten (LABO) erfährt, wer in Berlin an Krebs erkrankt ist. Wir haben uns Person bereits entlassen ist. Oft ist es hierfür nicht erforderlich, deren Namen         im Zusammenhang mit der Novellierung des Krebsregister-Staatsvertrags zwi- zu kennen, insbesondere wenn die Behandlung bereits längere Zeit zurück-                 schen den am Gemeinsamen Krebsregister beteiligten Ländern dafür eingesetzt, liegt und die Daten nur zum Vergleich herangezogen werden. Für diesen häu-               dass dieser Abgleich im Gemeinsamen Krebsregister als öffentlicher Stelle figen Fall haben wir das Tumorzentrum aufgefordert, den Namen und weitere                und ohne Datenübermittlung an das LABO durchgeführt wird. Angaben über die Patientin oder den Patienten, die die Identifizierung ermög- lichen, zu löschen oder unumkehrbar durch ein Kennzeichen oder Pseudo-                   Selbstverständlich müssen die äußerst sensitiven Gesundheitsdaten von nym zu ersetzen.                                                                         Krebspatientinnen und -patienten sorgfältig vor der Offenbarung an Dritte geschützt werden, sowohl im Krankenhaus als auch bei der Übermittlung an Eine derartige Löschung oder Ersetzung ist auf jeden Fall geboten, wenn die              das Landestumorzentrum. Wir mussten feststellen, dass bis zum Prüfungszeit- behandelte Person bereits verstorben ist oder wenn die Daten für ein For-                punkt die Übermittlungen an das Landestumorzentrum auf unverschlüsseltem schungsvorhaben eingesetzt werden sollen. Werden die gleichen Daten – mit                Datenträger erfolgten. Bei einem Verlust des Datenträgers auf dem Transport- Pseudonymen versehen – zulässig in verschiedenen Forschungsvorhaben                      weg bestand die Gefahr, dass die Daten einer großen Zahl von Krebskranken genutzt, so sind verschiedene, nicht aufeinander zurückführbare Pseudonyme               Dritten offenbart würden. Auf unseren Hinweis hin werden die Datenträger zu verwenden. Wird in einem Forschungsprojekt die Kenntnis der Namen der                 nunmehr verschlüsselt. Patientinnen oder Patienten ausnahmsweise benötigt, so bedarf es einer Ein- willigung der Betroffenen, die sich auf das konkrete Projekt beziehen muss.              Innerhalb des Krankenhauses erschwert das von dem geprüften wie von vielen anderen Tumorzentren genutzte Gießener Tumordokumentationssystem aller- Bereits bei der Aufnahme werden die behandelten Personen von dem Kran-                   dings erheblich, eine datenschutzgerechte differenzierte Einschränkung der kenhaus um eine Einwilligung in die Datenübertragung an die Landestumor-                 Zugriffsmöglichkeiten auf die Daten in Abhängigkeit von den jeweils verfolg- zentren von Berlin bzw. Brandenburg gebeten. Dies geschieht vorsorglich auch             ten Zwecken zu realisieren. Insbesondere scheint es nicht möglich, im Nach- dann, wenn eine Krebserkrankung noch nicht vermutet wird. Die Einwilligung,              hinein zu ermitteln, wer wann die Akte einer Patientin oder eines Patienten die sich auf eine Situation bezieht, die die Patientin oder der Patient noch gar         in der Tumordokumentation eingesehen hat. Wir haben das Tumorzentrum nicht überschauen kann, erstreckt sich daher nur auf eine eng begrenzte Verar-           aufgefordert, entweder in Kooperation mit dem Hersteller für eine Weiterent- beitung der Patientendaten zur Unterstützung der qualitätssichernden Beurtei-            wicklung Sorge zu tragen oder zu einer anderen Dokumentationssoftware zu lung der Behandlung des Krankenhauses durch das Landestumorzentrum. Für                  wechseln. eine solche Beurteilung genügen pseudonymisierte Daten. Rückmeldungen des Landestumorzentrums an das Krankenhaus kann dieses anhand der Pseu-                    Der Aufbau einer klinischen Tumordokumentation bedarf sorgfältiger donyme den Fällen zuordnen.                                                                Unterscheidung zwischen der Nutzung der Daten, bei der die Kenntnis der Identität der Patientinnen und Patienten erforderlich ist, und solcher, bei Um die Effektivität der Therapie einzuschätzen, beauftragt das Tumorzentrum                der es genügt, anstelle der Namen mit Pseudonymen zu arbeiten. Die für das Landestumorzentrum zusätzlich damit, über eine Melderegisteranfrage                    die Dokumentation eingesetzte Technik muss diese Unterscheidung unter­ zu ermitteln, ob die aus dem Krankenhaus entlassenen Patientinnen oder Pati-               stützen und auch anderweitig das gleiche Sicherheitsniveau bieten wie die enten verstorben sind. Dies ist zulässig, es sind jedoch zwei Voraussetzungen              elektronische Patientenakte selbst. zu beachten: Dieser Auftrag darf weder dazu führen, dass das Landestumor­ 120                                                           Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                121",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p62-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 63,
            "content": "Kapitel 8 Sozialordnung                                                                                                                                        8.3 Personalwesen 8.3 Personalwesen                                                                          Ferner ist das LAGeSo bzw. die ZMGA uns bezüglich des Hinweisblattes für die Betroffenen insoweit gefolgt, dass die Betroffenen keine Angaben im Bogen Anamnesebogen                                                                              machen müssen, sondern die Fragen mit der Ärztin oder mit dem Arzt auch Der Presse entnahmen wir, dass das Land Berlin als Dienstherr und Arbeit-                persönlich klären und besprechen können. Anforderungen von Befundberich- Aus der Praxis geber bei Einstellungsuntersuchungen einen Anamnesebogen (sog. Selbst-                   ten werden künftig nur nach Rücksprache bzw. Einverständnis der Betroffe- auskunftsbogen) zur Erhebung von Gesundheitsdaten von Bewerberinnen                      nen erfolgen. Die Frage nach sportlicher Betätigung wird den Betroffenen und Bewerbern mit datenschutzrechtlich problematischen Fragen verwen-                    im Hinweisblatt erklärt. Bluttests werden grundsätzlich bei Angestellten nicht dete. So sollten die Betroffenen Fragen nach behandelnden Ärzten/Psycho-                 durchgeführt, bei Beamtinnen und Beamten nur nach Entscheidung der Ärz- logen/Heilpraktikern, körperlichen Erkrankungen oder Unfällen, seelischen                tin oder des Arztes. (psychischen) Erkrankungen und Therapien sowie Angaben zu Kranken- haus-/Kuraufenthalten/Operationen beantworten, ohne dass diese Fragen                    Der Selbstauskunftsbogen wird bei Beamtinnen und Beamten 30 Jahre, bei auf einen bestimmten Zeitraum begrenzt waren. Ebenso allgemein waren                     Angestellten zehn Jahre nach dem letzten Vorgang aufbewahrt und dann ver- Fragen nach Drogenkonsum und Sport, dafür die vorgesehenen Antwor-                       nichtet. Der Bogen wird für alle Untersuchungen im Rahmen von Einstel- ten (nie; ab und zu; regelmäßig; abstinent seit) sehr detailliert. Die Datener-          lungen und Prüfungen der Dienstfähigkeit verwendet. Bei der Justiz und im hebung erfolgt durch die Zentrale Medizinische Gutachtenstelle (ZMGA)                    Polizeidienst werden andere Fragebögen verwendet, deren Überprüfung noch beim Landesamt für Gesundheit und Soziales (LAGeSo). Der Bogen wird                      nicht abgeschlossen ist. nicht Gegenstand der Personalakte. Er verbleibt in der ZMGA (Gesund- heitsakte).                                                                               Der überarbeitete Anamnese-/Selbstauskunftsbogen bei Einstellungsunter­ suchungen entspricht dem Grundsatz der Datensparsamkeit und Verhältnis­ Die Datenerhebung, -speicherung und -nutzung muss zur Begründung des                        mäßigkeit. Zeitgleich wurden die Fragebögen zur Begutachtung nach dem Arbeitsverhältnisses erforderlich sein.145 Bei der Erhebung der Anamnese­daten              SGB IX, dem Sozialen Entschädigungsrecht und dem Landespflegegeldgesetz durch die ZMGA handelt es sich um eine Datenerhebung durch den Dienst-                      im Rahmen der internen und externen Begutachtung von uns geprüft und herrn bzw. in dessen Auftrag. Die Datenfelder und Fragen waren einer kriti-                 datenschutzgerecht verändert. schen Betrachtung bezüglich der Erforderlichkeit zu unterziehen. Aufgrund unserer Interventionen wurde der Fragebogen geändert. Künftig werden die Betroffenen nur noch nach derzeit behandelnden Ärzten/Psychologen/Heil-                    Übermittlung ärztlicher Gutachten an die Dienstbehörde praktikern befragt. Angaben zu körperlichen Erkrankungen oder Unfällen                       Trotz unserer mehrfachen Hinweise zur Übermittlung von Diagnoseda- Aus der Praxis sowie Angaben zu seelischen (psychischen) Erkrankungen und Therapien und                     ten von Beschäftigten durch die Amtsärztin bzw. den Amtsarzt an die Per- Angaben zu Krankenhaus-/Kuraufenthalten/Operationen sind nur noch für                        sonalstelle erreichen uns immer wieder Beschwerden von Untersuchten. den Zeitraum der letzten zehn Jahre vorgesehen. Die Frage nach Drogenkon- sum wurde konkretisiert. Hier sind jetzt nur noch Angaben zu Betäubungs-                   Dies liegt zum einen an den Untersuchungsaufträgen der Personalstellen, die oder Aufputschmitteln vorgesehen. Die Frage nach regelmäßigem Sport ist nur                die Frage nach der Diagnose explizit enthalten , zum anderen an der Unsi- 146 noch mit Ja oder Nein zu beantworten. Dagegen sind Angaben zu Sportart und                 cherheit von Amtsärztinnen und -ärzten darüber, wie viel Informationen sie Stundenanzahl weggefallen.                                                                 an die Personalstelle als Auftraggeberin weiterleiten müssen, um das Ergebnis ihrer Untersuchungen plausibel zu machen. 145 § 2 Abs. 2 BlnDSG i. V. m. § 28 Abs. 1 Satz 1 Nr. 1 BDSG                               146 Rundschreiben I Nr. 11/2004 der Senatsverwaltung für Inneres und Sport 122                                                            Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                       123",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p63-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 64,
            "content": "Kapitel 8 Sozialordnung                                                                                                                                          8.3 Personalwesen Die Feststellung der Dienstfähigkeit oder Dienstunfähigkeit von Beschäftig-           Übermittlung von Beschäftigtendaten an Konzernmutter in den USA ten durch die Dienstbehörde erfolgt aufgrund des ärztlichen Gutachtens. Die             Ein Mitarbeiter eines großen Unternehmens hatte sich mit dem Hin- Aus der Praxis Entscheidung über die Dienstfähigkeit trifft jedoch allein die Dienstbehörde.           weis an uns gewandt, sein Arbeitgeber würde Personaldaten in die USA Das ärztliche Gutachten selbst stellt keine Entscheidung dar, dient jedoch als          übermitteln und dort speichern. Das Unternehmen bestätigte diese Aus- Grundlage für eine sachgerechte Personalentscheidung der Dienstbehörde und              sage und teilte mit, die gesamte Datenverarbeitung fände bei der Kon- muss deshalb nachvollziehbar sein. Dabei darf die Ärztin oder der Arzt im Ein-          zernmutter in den USA statt. Das Unternehmen sei jedoch dem Safe zelfall auf Anforderung der Dienstbehörde das die tragenden Feststellungen              Harbor-Abkommen beigetreten. Im Übrigen sei den Beschäftigten die und Gründe enthaltende Gutachten mitteilen, soweit deren Kenntnis für die               Datenübermittlung bekannt. Dienstbehörde unter Beachtung des Grundsatzes der Verhältnismäßigkeit für die von ihr zu treffende Entscheidung erforderlich ist. 147 Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten ist nur zulässig, soweit der Betroffene eingewilligt hat oder eine Rechtsvorschrift dafür Dies bedeutet, dass grundsätzlich zunächst nur mitgeteilt werden darf, ob die         besteht. Die Wirksamkeit der Einwilligung scheitert bei Arbeitsverhältnissen 148 Beschäftigten uneingeschränkt dienstfähig oder dienstunfähig sind. Bei einge-         wegen der sozialen Abhängigkeit an der Freiwilligkeit. Es reicht auch nicht schränkter Dienstfähigkeit sind der Personalstelle nur die gesundheitsbeding-         aus, dass die Datenübermittlung in die USA allen Beschäftigten bekannt war, ten Leistungseinschränkungen mitzuteilen. Dagegen muss die Dienstbehörde              da Transparenz keine die Datenübermittlung rechtfertigende Rechtsvorschrift bei Versetzungen in den Ruhestand den Betroffenen in ihrer Entscheidung die           ersetzt. Tatsachen, auf die sie ihre Entscheidung stützt, so nachvollziehbar (bei Beam- tinnen und Beamten als Adressat eines Verwaltungsaktes) mitteilen, dass diese         Da derartige Übermittlungen von teilweise sogar sensitiven Daten (z. B. über in ihrer Rechtswahrung nicht eingeschränkt sind.                                      die Gesundheit) nicht erforderlich sind, ist eine Datenverarbeitung im Auf- trag des deutschen Unternehmens durch die Konzernmutter denkbar. Doch Wir haben die Senatsverwaltung für Inneres und Sport daher gebeten, ihr               auch diese bedarf einer Rechtsvorschrift, da es sich bei der Konzernmutter Rundschreiben entsprechend zu ändern und in den Untersuchungsauftrag eine             in den USA um ein Unternehmen in einem Drittland handelt.     149 Formulierung aufzunehmen, nach der die Angabe der Diagnosedaten nur für den Fall unaufgefordert erfolgen kann, soweit vollständige Dienstunfähigkeit          Die Datenverarbeitung in den USA könnte in der sog. 1. Stufe eine Betriebs- aus medizinischer Sicht festgestellt wurde. Die Senatsverwaltung hat uns die          vereinbarung regeln.150 Diese stellt eine Rechtsvorschrift dar. Allerdings ist Änderung des Rundschreibens zugesagt.                                                 eine Betriebsvereinbarung nur dann wirksam, wenn sie nicht zu einer Ver- ringerung des gesetzlich vorgegebenen datenschutzrechtlichen Niveaus führt. Die Betriebsvereinbarung muss deshalb gleichwertige Schutzvorkehrun- Die Übermittlung nicht erforderlicher Diagnosedaten durch die Ärzteschaft an die Dienstbehörde bedeutet eine Verletzung der Verschwiegenheits­ gen wie das Bundesdatenschutzgesetz enthalten. So müssen die Betroffenen pflicht und kann strafbar sein.                                                       das Recht erhalten, alle Ansprüche (z. B. auf Auskunft, Schadensersatz wegen Datenschutzverstößen in den USA) auch gegenüber ihrem Arbeitgeber gel- tend machen zu können. Als weitere flankierende Maßnahme sollte das Unter­ nehmen ähnlich verpflichtet und kontrolliert werden wie ein Auftragsdatenver- 148 § 4 BDSG 149 § 3 Abs. 8 BDSG 147 § 45 Abs. 1 LBG                                                                   150 Zur Wirkung von Betriebsvereinbarungen in der sog. 1. sowie 2. Stufe vgl. JB 2002, 4.7.3 (a. E.) 124                                                       Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                                    125",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p64-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 65,
            "content": "Kapitel 8 Sozialordnung                                                                                                                          8.4 Wohnen und Umwelt arbeiter nach § 11 BDSG. Durch diese zusätzlichen Sicherungsmaßnahmen ist            Aus den geplanten Veröffentlichungen ergeben sich Informationen über die gewährleistet, dass die schutzwürdigen Interessen der Beschäftigten gegenüber        Wohn- und Eigentumsverhältnisse der Mieterinnen und Mieter sowie Eigen- dem wirtschaftlichen Interesse der verantwortlichen Stelle an der Datenüber-         tümerinnen und Eigentümer. Diese sind aufgrund der Suchmöglichkeit nach mittlung nicht überwiegen.                                                           Hausnummern bestimmbar. Die Abbildungen z. B. von Grundrissen oder dem ursprünglichen Zustand in den Fällen, in denen dieser der aktuellen Architek- Im Hinblick auf die sog. 2. Stufe ist hervorzuheben, dass sich der deutsche          tur entspricht, enthalten Angaben über sachliche Verhältnisse der Betroffenen. Datenexporteur bei einer Safe Harbor-Zertifizierung der Konzernmutter nicht          Aktuelle Wohnverhältnisse werden also bekannt, soweit individuelle Eigenschaf- mehr auf die bloße Behauptung verlassen kann, sie behandele die personen-            ten auch heute noch identisch, unverändert, dauerhaft oder unveränderbar sind. bezogenen Daten nach den Grundsätzen des Safe Harbor-Abkommens. Hier trifft den Datenexporteur eine gewisse Prüfpflicht.151 Um den Schutz der Betroffenen zu gewährleisten, haben wir empfohlen, ihnen ein Widerspruchsrecht einzuräumen, wenn die Datenbank öffentlich zugäng- lich wird. Die Betroffenen erhalten dadurch die Möglichkeit, der Veröf- 152 Trotz Safe Harbor-Zertifizierung des Daten importierenden US-Unterneh­ mens ist eine Auftragsdatenverarbeitung nur bei Vorliegen einer Rechts­ fentlichung entgegenzutreten. Solange sie ihr nicht widersprechen, können vorschrift (z. B. einer Betriebsvereinbarung) zulässig.                              die Daten verwendet und veröffentlicht werden. Wichtig ist dabei, dass die 153 Berechtigten auf die Widerspruchsmöglichkeit hingewiesen werden. 154 155 154   155 Ähnlich wie bei Google Street View154 und dem Solarflächen-Potenzialatlas155 8.4 Wohnen und Umwelt                                                                haben Gebäudeeigentümer und -bewohner auch bei einer Denkmalschutz­ datenbank das Recht, der Veröffentlichung von Informationen zu ihren Häusern und Grundstücken zu widersprechen. 8.4.1 Datenschutz und Denkmalschutz in der Hufeisensiedlung 8.4.2 Baulückenmanagement Die Hufeisensiedlung in Berlin–Britz gehört zum UNESCO Weltkultur- Aus der Praxis erbe. Der Verein der Freunde und Förderer der Hufeisensiedlung Berlin-               Die Berlin Partner GmbH betreibt ein 3D-Stadtmodell. In einem drei- Britz e. V. und das Landesdenkmalamt entwickelten deshalb die Idee einer             dimensionalen Spaziergang vermittelt das Modell Interessenten und Aus der Praxis Denkmalschutzdatenbank. Beabsichtigt ist, denkmalpflegerische Gutachten              Investoren ein Bild über Lage und Umgebung von Berliner Adressen. und eine Datenbank zum Gebäudebestand zu veröffentlichen. Der Bau-                   Zur Verfügung stehen eine Version, die intern zur Beratung von Investo- bestand soll in Form von Zeichnungen wiedergegeben werden, die den                   ren genutzt wird, sowie eine öffentlich zugängliche Version über Google Altzustand zeigen und einzelnen Häusern nach Straße und Hausnummer                   Earth. zugeordnet sind. Ein Ziel der Datenbank ist, dabei zu helfen, den abgebil- deten ursprünglichen Zustand mit künftigen Umbauten wieder zu errei-              152 Bislang ist die Datenbank nur behördenintern verfügbar. chen. Dafür sollen u. a. die Flächen von Haus und Grundstück, Wohn­               153 Diese sog. „Opt Out“-Lösung stützt sich auf § 6 Abs. 1 S. 2 BlnDSG. Sie stellt den best- möglichen Ausgleich zwischen den Dokumentations- und Informationsinteressen einerseits flächengrundrisse, Türen- und Fensterbestand, Farben sowie der Baumbe-                und den schutzwürdigen Belangen der Betroffenen andererseits her. Zulässig wären aber stand abgebildet werden.                                                              auch andere Lösungsansätze wie eine geschlossene Benutzergruppe oder der Verzicht auf den genauen Adressbezug. 154 Vgl. 1.1.2 151 Vgl. 11.2                                                                        155 Vgl. 8.4.3 126                                                      Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                             127",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p65-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 66,
            "content": "Kapitel 8 Sozialordnung                                                                                                                           8.4 Wohnen und Umwelt Von der Senatsverwaltung für Stadtentwicklung wird eine Datenbank für                       Eine Verknüpfung von Informationen des Baulandkatasters mit dem das Baulückenmanagement bereitgestellt. Hier haben Interessierte die Mög-                   3D-Stadtmodell, über das weitere statistische Stadtplanungsdaten abrufbar lichkeit, verfügbare Bauflächen zu recherchieren und sich diese auf Karten                  sind, ist derzeit nicht zulässig. Entsprechend unserem Rat haben die beteilig­ anzeigen zu lassen. Enthalten sind Informationen wie Straße, Flurstücks-                    ten Stellen davon Abstand genommen, diese Verknüpfung online abrufbar nummer und ob die Eigentümerinnen oder Eigentümer das Land Berlin                           zu machen. oder Privatpersonen sind. Die Senatsverwaltung und die Berlin Partner GmbH hatten den Wunsch, die                       8.4.3 Solarflächen-Potenzialatlas beiden Angebote zu verbinden, und baten uns dazu um Rat. Im 3D-Stadtmo- dell sollten die Potenzialflächen kenntlich gemacht werden, indem die Fläche                     Die Berlin Partner GmbH betreibt einen Solarflächen-Potenzialatlas, Aus der Praxis im 3D-Stadtmodell mit der Baulückenmanagementdatenbank verknüpft wird.                           bei dem sich Interessierte darüber informieren können, ob das Dach Bei der freien Fläche im Stadtmodell sollte für diesen Zweck ein Datenblatt                      eines Gebäudes für die Nutzung von Solarenergie geeignet ist. Hier wird mit Angaben zum Bauland angezeigt werden.                                                        gebäudescharf das Solarpotenzial der Stadt gezeigt. Mögliche Stromer- zeugung, CO2-Einsparung und Investitionskosten werden im Modell Über das 3D-Stadtmodell werden zusätzliche Verknüpfungen automatisch                             anhand von farbigen Säulen sichtbar. Das Modell wendet sich insbeson- erstellt. So sind weitere statistische Daten wie z. B. Informationen zum Denk-                   dere an Immobilieneigentümer und Investoren. malschutz, zum Sozialgefüge der Umgebung und zu angesiedelten Wirtschafts- unternehmen einsehbar. Durch die Verbindung des Baulückenmanagements                          Den Solaratlas kann jedermann nutzen, der über einen Internetzugang verfügt. mit dem 3D-Stadtmodell würde das Baulückenmanagement indirekt daher                           Eine öffentliche Version in 3D steht über Google Earth zur Verfügung. Außer- auch mit diesen zusätzlichen Informationen verknüpft.                                         dem gibt es ein 3D-Modell für den internen Gebrauch der Senatsverwaltung für Stadtentwicklung und der Berlin Partner GmbH, das noch mehr Details Diese Verknüpfung ist nach der geltenden Rechtslage unzulässig . Zwar         156 präsentiert. Der Solaratlas nutzt dabei das vorhandene 3D-Stadtmodell des Lan- dürften die flächenbezogenen Angaben der Baulückendatenbank mit Luftbil-                      des Berlin, das auf dem amtlichen Kataster basiert. dern und Fotos der Umgebung der Baulücken u. U. zusammengeführt werden. Eine Verknüpfung mit den über das 3D-Stadtmodell abrufbaren weiteren sta-                     Dabei sind alle Daten, die als personenbezogen anzusehen sind, wie Kfz-Kenn- tistischen Daten ist hingegen nicht rechtmäßig. Denn bei digital erfassten Fotos              zeichen, Personenabbildungen oder Namensschilder von Personen an Gebäu- von Gebäude- und Grundstücksansichten, die einer Gebäudeadresse und dem                       den, vor der öffentlichen Nutzung unkenntlich zu machen. Zudem sind die Gebäudeeigentümer sowie den Bewohnern zugeordnet werden können, han-                          Betroffenen in dem Internetauftritt darauf hinzuweisen, dass sie ihr Recht auf delt es sich um personenbezogene Daten. Auch durch eine Anreicherung der                      informationelle Selbstbestimmung durch Widerspruch geltend machen können. im Baulandkataster enthaltenen Daten mit weiteren statistischen Daten ließe                   Neben Haus- und Wohnungseigentümern gehören z. B. auch Mieter, Päch- sich zumindest eine Personenbeziehbarkeit ableiten.                                           ter und Bewohner im Allgemeinen zum Kreis der Betroffenen. Wenn sie der Abbildung widersprechen, darf das Gebäude, in dem sie wohnen oder das ihnen gehört, nicht öffentlich dargestellt werden. 156 Maßgeblich sind insbesondere § 200 Abs. 3 BauGB und § 2 Abs. 2 Baulückenmanagement- Abrufverordnung des Landes Berlin. 128                                                               Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 129",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p66-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 67,
            "content": "Kapitel 8 Sozialordnung                                                                                               9.1 Wissenschaft, Forschung und Statistik Die Berlin Partner GmbH hat dementsprechend einen Hinweis zu ihrem              9. Wissen und Bildung 3D-Stadtmodell aufgenommen, mit dem Betroffene auf die Möglichkeit auf­ merksam gemacht werden, der Darstellung ihres Gebäudes zu widersprechen. Zudem sind personenbezogene Darstellungen wie Bilder von Personen und 9.1 Wissenschaft, Forschung und Statistik Kfz-Kennzeichen im 3D-Stadtmodell unkenntlich zu machen. 9.1.1 Datenschutzrichtlinie der Freien Universität Berlin Das Präsidium der Freien Universität Berlin (FUB) hat zur Regelung des hochschulinternen Datenschutzes die sog. „Datenschutzrichtlinie“ erlassen. Bei einer Richtlinie handelt es sich um eine Verwaltungsvorschrift, die nur eine interne Selbstbindung der Verwaltung bewirkt. Zur Regelung datenschutz- rechtlicher Aspekte ist jedoch ein Gesetz im materiellen Sinne erforderlich, also eine Rechtsnorm mit unmittelbarer Außenwirkung. Dieses Erfordernis ergibt sich aus dem insoweit eindeutigen Wortlaut des Berliner Datenschutzgesetzes157. Danach ist die Verarbeitung personenbezogener Daten u. a. nur dann zulässig, wenn eine besondere Rechtsvorschrift, beispielsweise eine Satzung, sie erlaubt. Das ist auch deshalb sachgerecht, weil es um die Begrenzung von Eingriffen in die Grundrechte von Angehörigen der Hochschule geht. Die Regelung des Datenschutzes durch eine Verwaltungsvorschrift ist mithin unzulässig. Der Akademische Senat der FUB ist demzufolge gehalten, von seiner Satzungs- befugnis nach dem Berliner Hochschulgesetz Gebrauch zu machen und eine Satzung zur Verarbeitung personenbezogener Daten zu erlassen . Bis dahin 158 findet bezüglich des hochschulinternen Datenschutzes das Berliner Daten- schutzgesetz Anwendung. Die Regelung datenschutzrechtlicher Aspekte in Form einer Richtlinie ist unzulässig. Es obliegt dem Akademischen Senat der FUB, eine Datenschutz­ satzung zu erlassen. Solange sie nicht existiert, ist das Berliner Datenschutz­ gesetz auf den Datenschutz in der Hochschule anwendbar. 157 § 6 Abs. 1 Satz 1 BlnDSG 158 § 61 Abs. 1 Nr. 4 BerlHG 130                                                   Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                    131",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p67-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 68,
            "content": "Kapitel 9 Wissen und Bildung                                                                                               9.1 Wissenschaft, Forschung und Statistik 9.1.2 RFID-gestützte Zugangskontrollsysteme an                                       Bei RFID-Systemen kommt hinzu, dass die Kommunikation zwischen Chip Hochschulen                                                                          und den Endgeräten des Schließsystems über Funkwellen stattfindet. Die Pro- tokollierung der Nutzung kann auf den Chips selbst, in den Endgeräten des Wenn der Bedarf zur Modernisierung der Schließsysteme in öffentlichen Stel-          Schließsystems und/oder in den zentralen Einrichtungen (z. B. Server) des len des Landes erkannt wird, liegt es nahe, eine Entscheidung für ein RFID-          Schließsystems erfolgen. Es besteht bei der Funkwellenkommunikation ferner gestütztes Zugangskontrollsystem zu treffen. Bei solchen Schließsystemen             das Risiko, dass Unbefugte den Funkverkehr mit eigenen Empfängern verfol- erfolgt das Öffnen und Schließen der Türen kontaktlos über einen RFID-               gen und so illegal Bewegungsprofile erstellt werden können159. Transponder. Sofern RFID-gestützte Schließsysteme personenbezogene Daten verarbeiten, Es gibt einige Argumente, die dafür sprechen, von einer solchen mechani-             sind sie als automatisiertes Datenverarbeitungsverfahren zu betrachten. Im Gel- schen Schließanlage zu einer elektronischen umzurüsten. Dieser Wechsel ver-          tungsbereich des Berliner Datenschutzgesetzes (BlnDSG) hat dies zur Folge, einfacht die Schlüsselverwaltung und verringert die Missbrauchsgefahr erheb-         dass zur Einschätzung der oben dargestellten Risiken nach § 5 Abs. 3 Satz 1 lich. Zu den Vorteilen elektronischer Schließsysteme gehören die mögliche            BlnDSG eine Risikoanalyse und darauf aufbauend ein Sicherheitskonzept Realisierung sich überschneidender Gruppenschließungen und die deutliche             erstellt werden muss, das sich auch auf die personenbezogene Stammdaten­ Erschwernis nicht autorisierter Schlüsselvervielfältigung. Die individuellen         verwaltung in den zentralen Komponenten, vor allem aber auf die Protokollie- Zutrittsrechte von Personen, die mit einem solchen Schlüssel ausgestattet wer-       rungsfunktionen beziehen und die speziellen sicherheitsrelevanten Eigenschaf- den, können flexibel auf dem Transponder abgelegt werden, sodass die Personen        ten von Funkchips berücksichtigen muss. Da es sich in der Regel um Personal- nur die Türen passieren können, durch die sie gehen sollen, und jene verschlos-      daten handelt, die in dem Verfahren verarbeitet werden und die dem besonde- sen bleiben, hinter denen sie nichts zu suchen haben. Bei Verlust eines Trans-       ren Personalaktengeheimnis unterliegen können, könnte nach § 5 Abs. 3 Satz 2 ponders können einfach die entsprechenden Schlösser für diesen Transponder           BlnDSG auch eine Vorabkontrolle durch den behördlichen Datenschutzbeauf- gesperrt werden. Es müssen daher weder alle Schlüssel und Schlösser noch die         tragten geboten sein. Grundlagen einer solchen Vorabkontrolle sind regelmä- gesamte Schließanlage ausgetauscht werden. Eine elektronische Schließanlage          ßig die Dateibeschreibung nach § 19 BlnDSG, die alle rechtlich prüfbedürf- erhöht also die Sicherheit (auch der Datenverarbeitungsanlagen und Daten­            tigen Informationen enthalten sollte, sowie das erwähnte Sicherheitskonzept träger in verschlossenen Bereichen), die Flexibilität der Administration und         einschließlich der Risikobetrachtungen. senkt die Betriebskosten. Anlass zur Befassung mit RFID-gestützten Schließsystemen waren die Pro- Datenschutzrechtlich relevant werden solche Schließsysteme, aber auch jene,          jekte zur Einführung solcher Systeme in zwei Berliner Hochschulen, der die mit anderen maschinenlesbaren Ausweisen oder Tokens arbeiten, vor                Freien Universität Berlin (FUB) und der Hochschule für Wirtschaft und Recht allem, wenn die Nutzung solcher Schlüssel protokolliert wird und somit die           (HWR). Dabei steht das Verfahren bei der FUB unmittelbar vor seiner Ein- Möglichkeit besteht, zumindest im eingeschränkten Maße Bewegungspro-                 führung, während sich das Projekt der HWR erst im Anfangsstadium befin- file der Zutrittsberechtigten innerhalb der Räume der anwendenden Stelle zu          det. Gemeinsam ist beiden Hochschulen, dass der Betrieb der elektronischen erstellen. Wie genau diese Profile sind, hängt davon ab, wie differenziert die       Schließsysteme als Datenverarbeitung im Auftrag durch externe Auftragneh- Zugriffsberechtigungen vergeben sind, welche Türen also mit dem Schlüssel            mer durchgeführt wird und somit in beiden Fällen die Auftragsvergabe nach geöffnet werden müssen und damit kontrolliert werden können, und was im              § 3 BlnDSG geregelt werden muss. Einzelnen bei jeder Nutzung protokolliert wird, z. B. Ort der Tür, Zeitpunkt ihrer Öffnung und Rolle der berechtigten Person. 159 Vgl. auch 12.3 132                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 133",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p68-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 69,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                9.1 Wissenschaft, Forschung und Statistik Freie Universität Berlin                                                              Zustand nicht gezielt verändert werden können. Der Ausfall des Systems, z.B. Die FUB hat 2008 mit dem Projekt begonnen, in ihren Häusern die mechani-              wegen fehlender Verfügbarkeit der Daten, kann zur Folge haben, dass der schen Schließanlagen durch ein elektronisches Schließsystem zu ersetzen. Die          Zugang zum Gebäude nicht mehr möglich ist. Das Verlassen des Gebäudes Beschäftigten erhalten die Zugangsberechtigungen zu den einzelnen Berei-              ist jederzeit auch ohne Transponder (zumindest über die Fluchttüren) mög- chen mit Hilfe von RFID-Transpondern, die in Schlüsseletiketten integriert            lich, denn ersatzweise können alle mit einer elektronischen Schließung verse- sind. Die Bereiche werden je nach Bedarf mit Online- bzw. Offline-Schlös-             henen Außentüren im Notfall auch mit einem mechanischen Schlüssel geöff- sern gesichert.                                                                       net werden. Bei den Online-Schlössern ist die Berechtigung der Transponder auf dem zen-           Da die FUB die zentrale Verwaltung des Schließsystems einer Fremdfirma tralen Server der Zutrittskontrollzentrale (ZKZ) gespeichert. Jedes Schließen         übertragen hat, kann nur die Firma in Absprache mit der FUB Schließrechte oder Öffnen eines Online-Schlosses wird protokolliert und auf dem zentralen           an neue Hochschulangehörige vergeben. Damit verbundene Missbrauchsrisi- Server für sechs Monate im Ringspeicherverfahren gespeichert. Der Zugriff             ken müssen bei der vertraglichen Regelung der Auftragsdatenverarbeitung nach auf diese Protokolldaten ist nur nach dem Vier-Augen-Prinzip möglich, was             § 3 Abs. 1 und 4 BlnDSG hinreichend berücksichtigt werden. Dies ist bisher in der Dateibeschreibung ausführlich erläutert wird.                                  noch nicht geschehen. Die Offline-Schlösser hingegen haben einen internen Speicher, in dem fest- gehalten ist, welche der Transponder-Identifikationsnummern dazu berechtigt           Hochschule für Wirtschaft und Recht sind, dieses Schloss zu öffnen. Die Speicherung des Schließens bzw. Öffnens           An der HWR wurden die mit der Modernisierung der Schließanlage einge- erfolgt lokal im jeweiligen Endgerät (Schloss). Es werden maximal 500 Schlie-         henden Fragestellungen erst in einer späten Phase problematisiert. Es ist also ßungen/Öffnungen protokolliert und im Ringspeicherverfahren gespeichert.              noch zu wenig über das System bekannt, als dass hier darauf eingegangen wer- Bei einem solchen Verfahren wird nach Füllung des Speichers für jeden neuen           den könnte. Neben den bereits beschriebenen allgemeinen Problemfeldern, die Eintrag der älteste vorhandene Eintrag gelöscht. Der Zugriff auf diese Proto-         noch zu klären sind, kommt auch hier die Besonderheit hinzu, dass die Admi- kolldaten ist ebenfalls nur nach dem Vier-Augen-Prinzip möglich.                      nistration des Systems der privaten Hausverwaltung übertragen wird. Unter diesen Umständen haben wir trotz der theoretischen Möglichkeit der              Wie viele Behörden ist die HWR lediglich Mieterin der Campusgebäude, die Erstellung von Bewegungsprofilen die Missbrauchsgefahr als gering eingestuft.         durch die Berliner Immobilienmanagement GmbH (BIM) für das Land Ber- Die einzig zugangsberechtigten Personen – der zentrale Administrator und ein          lin verwaltet werden. Die Hausverwaltung wird durch eine privatrechtliche sog. Zutrittskontrolleur – können nur gemeinsam eine Auswertung der Daten             Gesellschaft im Auftrag der BIM wahrgenommen. Der Betrieb der elektroni- und damit eine Personenzuordnung vornehmen.                                           schen Schließanlage soll zukünftig durch diese Hausverwaltung übernommen werden. Es handelt sich in diesem Fall um eine Verarbeitung personenbezo- Die grundlegenden Risiken, die im Falle der FUB abgeschätzt wurden, sind              gener Daten im Auftrag, die nach § 3 BlnDSG grundsätzlich zulässig ist, wenn der Verlust der Vertraulichkeit, der Integrität und der Verfügbarkeit der             vertraglich geregelt wird, dass der Auftragnehmer die Vorschriften des BlnDSG im Verfahren verarbeiteten personenbezogenen Daten. Bei einem Diebstahl               befolgt und sich unserer Kontrolle unterwirft. Die sichere Administration und oder Verlust eines Transponders hat dies keine Auswirkungen auf die Vertrau-          der datenschutzkonforme Umgang mit den personenbezogenen Daten der lichkeit, da auf ihm keine personenbezogenen Daten gespeichert werden und             Beschäftigten der HWR muss daher in den Weisungen der Auftraggeberin, die abgelegten Betriebsdaten verschlüsselt sind. Die Integrität der Transpon-         die Vertragsgegenstand sein müssen, konkret beschrieben werden. derdaten ist gewährleistet, da sie sicher verschlüsselt werden und in ­diesem 134                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 135",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p69-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 70,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                9.1 Wissenschaft, Forschung und Statistik Die Einführung elektronischer Schließsysteme kann die Datensicherheit                Partner weiterzugeben. Dabei soll so datensparsam wie möglich gearbeitet erhöhen. Der Umstand, dass im Gegensatz zu herkömmlichen Schließanla­                werden: Die Ersteller entsprechender Nachweise erfahren nicht, für welchen gen in den meisten Fällen jedoch auch datenschutzrechtliche Problemfelder            Zweck bzw. gegenüber welchem Anbieter der Nachweis genutzt wird. Auch wie die Bildung von Bewegungsprofilen berührt werden, macht eine dies­               der Empfänger eines Nachweises soll nur die wirklich notwendigen Informa­ bezügliche Planung durch die betroffenen Stellen für einen datenschutz­              tionen erhalten, z. B. dass ein Garagenstellplatz existiert, nicht jedoch, wer die- gerechten Betrieb unausweichlich. Sowohl bei der FUB als auch bei der HWR sen vermietet. Zudem werden alle personenbezogenen Daten erst bei Vertrags- wird die Erfüllung datenschutzrechtlicher Anforderungen wesentlich davon abschluss und nach der Möglichkeit der Prüfung durch den Antragstellenden abhängen, wie die Auftragsvergabe nach § 3 Abs. 1 und 4 BlnDSG an private Dienstleistungsunternehmen dazu die notwendigen Rahmenbedingungen an den jeweiligen Vertragspartner übermittelt. sicherstellt. Bei einigen Szenarien konnten wir weitere datenschutzfreundliche Optionen einbringen. So könnten Betroffene interessiert sein, ihren von Auskunfteien berechneten Bonitäts-Scorewert zu verbessern, indem sie der jeweiligen Aus- 9.1.3 Forschungsprojekt myID.privat                                                   kunftei bisher unbekannte Positivdaten wie das Vorhandensein eines Arbeits- platzes oder den Besitz einer Immobilie mitteilen. Unsere Anforderungen an ein solches Verfahren lauten u. a., dass vor der Datenübermittlung ein anony­ Wir haben uns beratend an einem Forschungsprojekt der Technischen Uni-                mer Test möglich sein muss, ob die zu übermittelnden Daten die von der versität Berlin, des Fraunhofer Instituts FOKUS sowie der Bundesdruckerei             jeweiligen Auskunftei berechnete Bonität der Betroffenen überhaupt verbessern. beteiligt. Ein weiterer Aspekt des Forschungsprojektes ist, den Nutzenden eine möglichst Ziel des Projektes „myID.privat“ ist es, einerseits die Sicherheit und anderer-       verständliche Übersicht der zu übermittelnden Daten und der spezifischen seits die Kontrolle der Nutzenden über die Weitergabe ihrer personenbezo-             Risiken zu geben. An einer prototypischen Implementierung der Nutzer- genen Daten bei rechtsverbindlichen Aktivitäten im Internet zu verbessern.            schnittstelle wurde beispielsweise eine erweiterte Ampelkennzeichnung getes- Dazu wird eine entsprechende Technologie anhand beispielhafter Anwen-                 tet, die aufzeigt, wie sensitiv bestimmte Kombinationen von personenbezoge- dungsszenarien entwickelt. Konkrete Szenarien, die gemeinsam mit Behör-               nen Daten und deren Zweckbestimmung sein können, die an einen Vertrags- den- bzw. Industriepartnern evaluiert wurden, sind z. B. das Erstatten einer          partner übermittelt werden. Insbesondere bei einigen der in einem Teilprojekt Online-Anzeige bei der Polizei, das Beantragen einer Kfz-Versicherung                 analysierten Kundenbindungsprogramme mit Kundenkarten würde eine der- oder die nutzerkontrollierte Übermittlung von Bonitätsbewertungen von                 artige Ampelkennzeichnung dazu beitragen, den Nutzenden die erheblichen und zu Auskunfteien. Neben bestimmten Identitätsdaten der Beteiligten, für            Risiken für die Privatsphäre aufgrund des oft großen Datenumfangs und der die im Projekt die eID-Funktionalität des neuen Personalausweises genutzt             wenig beschränkten Zweckbindung zu verdeutlichen, und wahrscheinlich zu wird , sind je nach Szenario noch weitere Nachweise zu erbringen. Für die 160 einem bewussteren Umgang mit derartigen Kundenkarten führen. Kfz-Versicherung ist beispielsweise die Anmeldebestätigung des Pkw sowie ggf. der Nachweis eines Garagenparkplatzes erforderlich.                                    Datenschutz kann gerade im Internetzeitalter nicht allein durch (natio­ nale) Gesetze sichergestellt werden. Notwendig ist auch die Entwicklung Das Projekt bezweckt nun, den Antragstellenden die Möglichkeit zu geben,               und Verbreitung von datenschutzfreundlichen Technologien für praktische entsprechende Nachweise elektronisch einzuholen und an die jeweils ­anderen            Anwendungsfälle. Deutsche Unternehmen, die entsprechende Dienste oder Produkte anbieten, könnten dadurch Vorteile im internationalen Wettbe­ werb erlangen. 160 Vgl. 2.4 136                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                    137",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p70-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 71,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                      9.1 Wissenschaft, Forschung und Statistik 9.1.4 Zensus 2011 – Stand der Vorbereitung                                             Diejenigen, die aufgefordert werden, für den Zensus 2011 Angaben zu machen, sind grundsätzlich zur Auskunft verpflichtet. Dies ist gesetzlich festgelegt. 161 2011 wird erstmals seit langem wieder eine Volkszählung stattfinden, der             Freiwillig ist jedoch die Beantwortung der Frage nach dem Bekenntnis zu Aus der Praxis Zensus 2011. Ziel ist die Ermittlung der aktuellen Einwohnerzahlen. Sie              einer Religion, Glaubensrichtung oder Weltanschauung. Die erhobenen Daten werden u. a. für staatliche und kommunale Planungen, den Finanzausgleich,            dienen nur statistischen Zwecken, sie werden nicht an andere Behörden wei- die Sitzverteilung im Bundesrat und als Fortschreibungsbasis für weitere Sta-        tergegeben oder zu anderen Zwecken verwendet. Eine Rückübermittlung an tistiken benötigt. Anders als bei den Volkszählungen 1987 (für die damalige          die Verwaltungsbehörden ist durch das Zensusgesetz 2011 ausdrücklich unter- Bundesrepublik) bzw. 1981 (für die damalige DDR) handelt es sich diesmal             sagt. Dies entspricht den Vorgaben des Bundesverfassungsgerichts von 1983 .   162 nicht um eine Totalerhebung. Haushaltsbefragungen wird es nur in Stich- proben geben. Die Zählung basiert insbesondere auf Daten, die aus den                Lange Zeit umstritten war die Frage, wie mit Übermittlungssperren umzu- Melderegistern und erwerbsstatistischen Registern der Bundesagentur für              gehen ist, die in den Melderegistern gespeichert sind, wenn für den Betrof- Arbeit und weiterer nach dem Finanz- und Personalstatistikgesetz auskunfts-          fenen eine Gefahr für Leben, Gesundheit, persönliche Freiheit oder ähnliche pflichtiger Stellen stammen. Daher spricht man auch von einer registerge-            schutzwürdige Belange zu befürchten ist.163 Aufgrund der Entscheidung des stützten Volkszählung, bei der bereits vorhandene Daten zusammengeführt              Bundesgesetzgebers übermitteln die Meldebehörden den statistischen Ämtern werden. Für Berlin werden die Daten aus den Melderegistern zunächst an               der Länder Übermittlungssperren und den Grund der Übermittlungssperren.164 das Amt für Statistik Berlin–Brandenburg gegeben, das sie an das Statistische        Wie im weiteren Verlauf mit diesen Meldedatensätzen zu verfahren ist, lässt das Bundesamt übermittelt.                                                               Gesetz jedoch offen. Das Bundesinnenministerium und das Statistische Bundes- amt vertraten zunächst die Auffassung, die Personen mit Übermittlungssperren Daneben gibt es eine Gebäude- und Wohnungszählung, bei der alle Eigentü-               müssten, soweit sie unter einer Anschrift gemeldet seien, die Teil der Stichprobe merinnen und Eigentümer von Wohnraum schriftlich befragt werden. Hierbei               werde, zu ihrem Schutz von der Befragung ausgenommen werden. Die Lan- werden Angaben zu den Gebäuden und Wohnungen wie Eigentumsverhältnisse,                desstatistikämter und die Landesdatenschutzbeauftragten haben demgegenüber Baujahr und Wohnfläche schriftlich erfragt. Auch in Gemeinschaftsunterkünf-            darauf hingewiesen, dass ein solches Vorgehen die Gefahr für die Betroffenen ten findet eine Vollerhebung statt. Im Herbst versandte das Amt für Statistik          erhöhe, weil neben den Erhebungsbeauftragten auch noch weitere Personen Berlin–Brandenburg für die Vorbereitung der Gebäude- und Wohnungszäh-                  über die Übermittlungssperren informiert werden müssten. Die Landesbehör- lung Informationsschreiben mit Rückmeldebogen an etwa 170.000 Eigen-                   den, die ohnehin für die Durchführung des Zensusgesetzes zuständig sind, setz- tümerinnen und Eigentümer. Im Rahmen dieser Vorerhebung wurden zur                     ten sich deshalb dafür ein, dass Personen mit Übermittlungssperren, soweit sie Klärung der Auskunftspflicht die Anschriften und Eigentumsverhältnisse von             Teil der Haushaltsstichprobe seien, wie alle anderen Auskunftspflichtigen in die Wohnungen und Gebäuden geprüft und aktualisiert. Diese Klärung erleichtert             Zählung einbezogen werden. Weder die Erhebungsstellen noch die Erhebungs- den Statistikerinnen und Statistikern anschließend die Organisation der Haupt­         beauftragten werden von Übermittlungssperren in Kenntnis gesetzt. Nur auf erhebung für die Gebäude- und Wohnungszählung, die im Mai 2011 auf Basis               diese Weise können die Personen mit Übermittlungssperren vor zusätzlichen der gewonnenen Aktualisierungen stattfinden wird.                                      Gefährdungen geschützt werden. Diesem richtigen Standpunkt hat sich der Bund nach dem Ende des Berichtszeitraums schließlich angeschlossen. Ab Mai 2011 werden zudem Haushaltsstichproben durchgeführt. Dazu wer- den sog. Erhebungsbeauftragte (Interviewer) die zu befragenden Haushalte auf-          161 § 18 ZensG 2011 suchen und die Fragebögen übergeben bzw. (soweit gewünscht) mit den Aus-               162 BVerfGE 65, 1 ff. (Volkszählung) kunftspflichtigen ausfüllen. Etwa 4 % der Berlinerinnen und Berliner sollen auf        163 Nach § 28 Abs. 5 Satz 2 MeldeG ist eine Melderegisterauskunft grundsätzlich unzulässig, solange eine Gefahr für den Betroffenen nicht ausgeschlossen werden kann. diese Weise befragt werden. Der Fragebogen kann auch online ausgefüllt werden.         164 § 3 Abs. 1 Nr. 26 ZensG 2011 138                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                              139",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p71-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 72,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                                              9.2 Schule Von Anfang an waren wir in die Planungen des Amtes für Statistik Berlin–               und aktuell zu halten167. Technisch wird die Schülerdatei von der Senatsverwal- Brandenburg zur Durchführung des Zensus 2011 einbezogen. Wir kontrol­                  tung für Bildung, Wissenschaft und Forschung in einem „Rechenzentrum“, das lieren dort das Sicherheitskonzept und den Prozess der Datenverarbeitung,              von anderen Einheiten der Senatsverwaltung organisatorisch getrennt ist, im um ein hohes Schutzniveau sicherzustellen.                                             Wege einer gesetzlichen Auftragsdatenverarbeitung für die Schulen betrie- ben. Diese sind – und bleiben – damit als Daten verarbeitende Stelle nach § 4 Abs. 3 Nr. 1 BlnDSG für die von ihnen eingetragenen Datenbestände daten- schutzrechtlich verantwortlich. Nachdem uns die Senatsverwaltung für Bildung, 9.2 Schule                                                                             Wissenschaft und Forschung über Probleme bei der technischen Implementie- rung der Datenerfassung durch die Schulen zum Schuljahr 2010/2011 infor- miert hatte, haben wir empfohlen, die Ersterfassung der Daten für die Schüler- 9.2.1 Automatisierte Schülerdatei                                                      datei als einmaligen Vorgang ebenfalls als Auftragsdatenverarbeitung im Sinne des § 3 BlnDSG (Auftraggeber Schule; Auftragnehmer Senatsverwaltung) aus- Im September 2007 teilte die Senatsverwaltung für Bildung, Wissenschaft             zugestalten. Aus der Praxis und Forschung in einer Pressemitteilung mit, dass in Berlin eine „zentrale Schülerdatenbank“ aufgebaut werden soll, „um exakte Planungsdaten zur Verfü-        Die Datenverarbeitungs- und Zugriffsrechte der Senatsverwaltung für gung zu haben“. Unser Angebot, das Projekt datenschutzrechtlich zu beglei-          Bildung, Wissenschaft und Forschung in Bezug auf den personenbezogenen ten, wurde von der Senatsverwaltung aufgegriffen, nachdem sich die Pläne            Datenbestand der automatisierten Schülerdatei hat der Gesetzgeber abschlie- für eine derartige Datei konkretisiert hatten.                                      ßend und restriktiv im SchulG geregelt. Die Senatsverwaltung darf nur auf 168 die personenbezogenen Daten von Schülerinnen und Schülern der (von ihr) Mit dem Gesetz zur automatisierten Schülerdatei von 2009 wurden Rege- 165 zentral verwalteten Schulen zugreifen. Sie darf auf Anfrage im Einzelfall u. a. lungen zur Einrichtung und Führung einer entsprechenden Datei in das Ber-              den Strafverfolgungsbehörden, Polizeibehörden und Jugendämtern mitteilen, liner Schulgesetz (SchulG) eingefügt. Auf der Grundlage des neuen § 64 a Abs.          auf welche Schule eine Schülerin oder ein Schüler geht. Weitere Daten darf 169 1 SchulG ist die Senatsverwaltung für Bildung, Wissenschaft und Forschung              die Senatsverwaltung nur in pseudonymisierter Form (z. B. für die Zwecke berechtigt, für Zwecke der Schulorganisation und der Schulentwicklungs­                der Schulorganisation sowie der Schulentwicklungsplanung) oder sogar nur in planung sowie zur Kontrolle und Durchsetzung der Schul- und Berufsschul-               nicht-personalisierter aggregierter Form (z. B. für die Befreiung von der Zah- pflicht eine automatisierte Schülerdatei einzurichten. Darin werden über jede          lung eines Eigenanteils für Lernmittel) aus der Schülerdatei abrufen. Schülerin und jeden Schüler an den öffentlichen Schulen und den Ersatzschu- len des Landes Berlin bis zu 16 Merkmale erfasst. Die einzelnen Merkmale (z. B. Durch unsere frühzeitige Einbindung in die Projektplanung und das Gesetz­ Name, Geburtsdatum, Anschrift, Angaben zur Überwachung und Durchsetzung                 gebungsverfahren zur Einführung der automatisierten Schülerdatei konnten der Schulpflicht, die Befreiung von der Zahlung des Eigenanteils für Lehrmit-           die datenschutzrechtlichen Bedenken, die grundsätzlich mit der Erfassung tel) sind im Gesetz166 in einem Katalog abschließend benannt.                           von personenbezogenen Daten in einer zentralen Datei verbunden sind, weitgehend ausgeräumt werden. Die Schulen sind zudem verpflichtet, die Daten über die bei ihnen angemel- deten Schülerinnen und Schüler in die automatisierte Schülerdatei einzutragen 167 § 64 a Abs. 4 SchulG 165 Vgl. dazu JB 2008, 10.2.2                                                          168 § 64 a Abs. 5 Satz 6 SchulG 166 § 64 a Abs. 2 SchulG                                                               169 § 64 a Abs. 8 SchulG 140                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                141",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p72-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 73,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                                             9.2 Schule 9.2.2 Bitte lächeln! – Weitergabe von Adressdaten an den                               Die Datenweitergabe zur Erstellung von Schülerausweisen an externe Dritte Schulfotografen                                                                        (z. B. Schulfotografen) erfolgt im Wege der Auftragsdatenverarbeitung .    170 Dabei hat die Schule als Auftraggeberin durch vertragliche Regelungen (Wei- Immer wieder erreichen uns Eingaben, in denen sich die Eltern von Schüle-            sungen) dafür zu sorgen, dass der Auftragnehmer (Schulfotograf) die Daten nur Aus der Praxis rinnen und Schülern über den Umgang mit ihren Adressdaten durch Schul-               zu dem beauftragten Zweck nutzt. Nutzt der Auftragnehmer die Daten für fotografen beschweren. Die externen Dienstleister werden von den Schulen             einen anderen Zweck, ist dies im Außenverhältnis der Schule (als verantwort- regelmäßig eingeladen, um Klassenfotos oder Bewerbungs- und Portraitfo-              licher Stelle) zuzurechnen. tos von den Schülerinnen und Schülern anzufertigen. Werden die Fotos von den Schülerinnen und Schülern bzw. deren Eltern abgenommen, schließen                Bei der Anfertigung von Klassen- und Bewerbungsfotos handelt es sich um diese einen zivilrechtlichen Vertrag mit dem Schulfotografen. Die Schule             keine schulbezogene Aufgabe. Die Übermittlung von Schülerdaten (wie Name, stellt für die Anfertigung der Fotografien lediglich Zeit und Raum zur Ver-          Klasse) durch die Lehrkräfte an den Schulfotografen ist in diesem Zusammen- fügung. Dadurch entstehen in der Regel keine vertraglichen Beziehungen               hang daher nur mit der Einwilligung der Betroffenen zulässig. Als grundsätz- mit dem externen Dienstleister. Anders verhält es sich jedoch, wenn die-             lich einwilligungsfähig können Schülerinnen und Schüler nach vollendetem ser für die Schule auch die Schülerausweise im Scheckkartenformat her-               14. Lebensjahr angesehen werden. Bei jüngeren Schülerinnen und Schülern ist stellt. Diese enthalten neben dem Lichtbild der Schülerin oder des Schülers          die Einwilligung der Erziehungsberechtigten in die Datenübermittlung ein- auch den Namen, die Anschrift und das Geburtsdatum der Schülerin oder                zuholen. Nur wenn der externe Dienstleister ein rechtliches Interesse an der des Schülers. Ein Vater beschwerte sich z. B. darüber, dass diese Daten vom          Datenübermittlung glaubhaft macht und kein Grund zu der Annahme besteht, Fotografen auch genutzt wurden, um für nicht bestellte Portraitaufnahmen             dass das schutzwürdige Interesse der oder des Betroffenen an der Geheim- seines Sohnes eine Rechnung zu erstellen.                                            haltung überwiegt, kann die Datenweitergabe nach § 64 Abs. 5 Nr. 2 SchulG auch ohne Einwilligung erfolgen. Von einem rechtlichen Interesse wäre z. B. Für die Schülerinnen und Schüler des Landes Berlin besteht keine Pflicht               dann auszugehen, wenn die Daten dafür benötigt werden, um zivilrechtliche zur Ausstellung eines Schülerausweises. Es steht ihnen vielmehr frei, für              Ansprüche auf Bezahlung von bestellten Fotoaufnahmen geltend zu machen. ihre Person von der Schule einen Schülerausweis anfertigen zu lassen. Die Erhebung und Speicherung von personenbezogenen Schülerdaten zum Zweck                   Die Erstellung von Schülerausweisen durch einen externen Dienstleister der Ausstellung von Schülerausweisen ist daher für schulbezogene Aufgaben               erfolgt im Wege der Auftragsdatenverarbeitung. Die Rechte und Pflichten nicht erforderlich. Sie kann nicht auf § 64 Abs. 1 SchulG gestützt werden               des Auftragnehmers sind von der Schule verbindlich durch entsprechende und ist zu dem genannten Zweck daher nur mit Einwilligung der Betrof-                   vertragliche Regelungen über den Umgang mit personenbezogenen Schü­ fenen zu­lässig. Dem entspricht auch Nr. 1 der Ausführungsvorschriften über             lerdaten festzulegen. Schülerausweise, wonach Schülerinnen und Schüler einen Schülerausweis aus- schließlich auf Antrag erhalten. Für Schülerinnen und Schüler der Grundschule ist der Antrag von den Erziehungsberechtigten zu stellen. Es ist somit nicht ­ausreichend, wenn die Schülerdaten z. B. „auf der Basis einer Absprache mit der Schülergesamtvertretung“ verarbeitet und an den Schulfotografen zur Anfer- tigung von Schülerausweisen weitergegeben werden. Eine derartige Abspra- che mit einem Schulgremium kann das Erfordernis einer höchstpersönlichen Einwilligung der Betroffenen in die Verarbeitung ihrer Daten nicht ersetzen. 170 Nr. 7 der Ausführungsvorschriften 142                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                               143",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p73-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 74,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                                             9.2 Schule 9.2.3 Der „Gang zur Toilette“ – Erfassung von                                          Die Vernichtung der Liste (ohne Abwesenheitsgrund) hat zeitnah (jedenfalls kurzzeitigen Abwesenheiten vom Unterricht                                              nicht erst, wenn sie vollgeschrieben ist), z. B. wöchentlich, zu erfolgen. Eine Schülerin beschwerte sich darüber, dass an ihrer Schule der Gang zur            Soweit die Erfassung der Schülerdaten damit begründet wurde, dass es mehr- Aus der Praxis Toilette während des Unterrichts von der Lehrkraft notiert werde. Die                fach zu Sachbeschädigungen in den Toilettenräumen gekommen sei, ist anzu- Namen der Schülerinnen und Schüler, die ihrem „natürlichen Bedürfnis“                merken, dass es sich bei der Aufklärung von Straftaten um keine schulbezo- nachgehen, würden in Listen erfasst. Die Listen würden in den Klassenbü-             gene Aufgabe handelt. chern verbleiben und erst vernichtet, wenn sie „voll sind“. Der Sachverhalt wurde uns von der Schulleitung auf Nachfrage bestätigt. Begründet wurde               Kurzzeitige Abwesenheiten vom Unterricht dürfen allenfalls ohne Angabe die „Erfassung der Toilettengänge“ damit, dass es in der Vergangenheit                des Grundes (z. B. Toilettenbesuch) erfasst werden. Die Verfolgung und mehrfach zu Sachbeschädigungen in den Toilettenräumen gekommen sei.                   Aufklärung von Straftaten ist originär den Strafverfolgungsbehörden vorbe­ halten. Eine Verarbeitung von personenbezogenen Schülerdaten zu diesem Durch die Erfassung der Abwesenheitszeiten werden personenbezogene Daten                Zweck kann nicht auf § 64 Abs. 1 SchulG gestützt werden und ist unzulässig. der Schülerinnen und Schüler von den Lehrkräften erhoben und in den Lis- ten gespeichert. Eine derartige Verarbeitung von personenbezogenen Daten ist nach § 6 Abs. 1 Berliner Datenschutzgesetz (BlnDSG) nur zulässig, wenn eine Rechtsvorschrift dies erlaubt oder der Betroffene darin eingewilligt hat. Nach         9.2.4 WebUntis – Anwesenheitserfassung in Schulen § 64 Abs. 1 SchulG darf die Schule personenbezogene Daten von Schülerinnen und Schülern verarbeiten, soweit dies zur Erfüllung der ihr durch Rechtsvor-           Wir wurden gebeten, eine webbasierte Software zu bewerten, welche die bis- schrift zugewiesenen schulbezogenen Aufgaben erforderlich ist.                         herigen papiergebundenen Klassenbücher insbesondere im Zusammenhang mit der Erfassung der Fehlzeiten von Schülerinnen und Schülern ersetzen soll. Die Schülerinnen und Schüler sind nach § 46 Abs. 2 SchulG verpflichtet, regel-         Auch in anderen Bundesländern gab bzw. gibt es die Bestrebung, diese Soft- mäßig am Unterricht und an den sonstigen verbindlichen Schulveranstaltun-              ware einzusetzen. gen aktiv teilzunehmen. Es gehört zu den schulbezogenen Aufgaben, diese Ver- pflichtung zu kontrollieren und ggf. Verstöße dagegen zu dokumentieren. Dem            Die Software kann entweder als Online-Dienstleistung eingesetzt oder als Off- entspricht § 5 Abs. 1 SchulDatenVO, wonach die Fehlzeiten von Schülerinnen             line-Produkt erworben und in den jeweiligen Schulen installiert werden. Bei und Schülern (einschließlich Verspätungen und Beurlaubungen) sowie sonstige            der Dienstleistungsversion würden die personenbezogenen Daten der Schüle- besondere Vorkommnisse im Klassenbuch festzuhalten sind. Auch das kurzzei-             rinnen und Schüler sowie der Lehrkräfte auf einem Server des österreichischen tige Verlassen des Unterrichts durch eine Schülerin oder einen Schüler kann            Herstellers gespeichert. daher, vergleichbar einer Verspätung, im Klassenbuch (hier: in einer Liste, die dem Klassenbuch beigelegt ist) erfasst werden.                                         Von der Nutzung der Dienstleistungsversion haben wir aus zwei Gründen abgeraten: Erstens kann der ausländische Anbieter von der jeweils verantwort­ Allerdings unterliegt diese Datenspeicherung dem Grundsatz der Erforder-               lichen Schule nur schlecht kontrolliert werden. Zudem würde (viele Interessen- lichkeit. Als Nachweis über die „kurzzeitige Fehlzeit“ ist nur die Speicherung         ten vorausgesetzt) eine sehr umfangreiche und sensitive Datensammlung vieler des Namens, Vornamens und der Abwesenheitszeit erforderlich. Die Erfas-                Schulen bei einem Privatunternehmen entstehen. Der zweite Aspekt ist, dass sung des Abwesenheitsgrundes (z. B. Toilettengang) ist für den genannten               personenbezogene Daten von Schülerinnen und Schülern bisher nur in vom Zweck dagegen nicht erforderlich und damit datenschutzrechtlich unzulässig.            Lehrbetrieb und auch vom Internet abgeschotteten Netzwerken ­verarbeitet 144                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                               145",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p74-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 75,
            "content": "Kapitel 9 Wissen und Bildung                                                                                                                               9.2 Schule werden. Insbesondere durch Einsatz der Dienstleistungsversion würde diese              Eine solche Befragung nach persönlichen Verhältnissen kann in das in der Ver- Trennung durchbrochen.                                                                 fassung verankerte Persönlichkeitsrecht der Jugendlichen eingreifen. Dieses Recht gewährleistet, dass der Einzelne selbst über die Preisgabe und Verwen- Unsere Einschätzung ergab ferner, dass das Offline-Produkt die IT-Sicher-              dung seiner persönlichen Daten entscheidet. Deshalb kann eine solche Befra- heit nicht in ausreichendem Umfang gewährleistet. Insbesondere basiert die             gung nur freiwillig oder aufgrund eines Gesetzes erfolgen. Nach dem Berliner Authentifizierung der berechtigten Nutzenden nur auf der Kombination von               Schulgesetz dürfen personenbezogene Daten im Rahmen von wissenschaft- Nutzername und Passwort. Da die Eintragung von Fehlzeiten auf den schlecht             lichen Untersuchungen in der Regel nur mit Einwilligung der Schülerinnen geschützten Computern im Klassenraum erfolgen soll, halten wir diese Art               und Schüler erhoben werden. Bei Kindern und Jugendlichen unter 14 Jah- 171 der Authentifizierung für nicht ausreichend. Es muss immer im Auge behal-              ren müssen die Eltern zustimmen. ten werden, dass es findige Schülerinnen und Schüler gibt, die in der Lage sind, die Passwörter der Lehrkräfte z. B. mit Keylogger-Tools auszuspähen, um Fehl­          Uns ist ein Fall bekannt geworden, in dem vergessen worden ist, in einer Klasse zeiten zu entfernen.                                                                   solche Einverständniserklärungen einzuholen. Deshalb durften die ausgefüll- ten Fragebögen nicht für die Studie verwertet werden. Sie wurden unverzüg- Grundsätzlich ist gegen die elektronische Verarbeitung sensitiver Schüler­ lich vernichtet. daten nichts einzuwenden, wenn IT-Sicherheitsaspekte wie Netztrennung in der Schule und sichere Authentifizierung beachtet werden. Eine externe             Problematisch war zusätzlich, dass viele Fragen auch die Privatsphäre der Eltern Datenverarbeitung sollte nach Möglichkeit vermieden werden.                           betrafen. Dabei gab es im Einzelnen Fragen nach häuslicher Gewalt, aber auch Fragen nach Religion und Beruf der Eltern sowie nach der Erziehung. Daher war in diesem Fall auch das Persönlichkeitsrecht der Eltern tangiert, sodass auch diese unabhängig vom Alter des Kindes einer Datenerhebung zustimmen muss- 9.2.5 Forschungsprojekt „Jugendliche als Opfer und                                     ten. Dieses Recht darf nicht umgangen werden, indem über die Kinder perso- Täter von Gewalt“                                                                      nenbezogene Daten der Eltern erhoben werden. Ohne elterliches Einverständ- nis durften also auch mit Einwilligung einer über 14 Jahre alten Jugendlichen Das Kriminologische Forschungsinstitut Niedersachsen führte in Zusam-               keine Daten über die persönlichen Verhältnisse der Eltern erhoben werden. Aus der Praxis menarbeit mit der Senatsverwaltung für Bildung, Wissenschaft und For-               Wir haben dazu geraten, in einem solchen Konfliktfall eine Lösung innerhalb schung, der Landeskommission Berlin gegen Gewalt und der Senatsverwal-              der jeweiligen Familie zu suchen. Das Forschungsinstitut hat unsere Empfeh- tung für Stadtentwicklung ein Forschungsprojekt zum Thema „Jugendliche              lungen aufgegriffen. als Opfer und Täter von Gewalt“ an Berliner Schulen durch. Dabei sollten ca. 5.000 Berliner Schülerinnen und Schüler der Jahrgangsstufe 9 einen               Die Teilnahme an Befragungen zu wissenschaftlichen Untersuchungen ist Frage­bogen beantworten. Die Studie diente der Erforschung von Gewalt bei            in der Regel freiwillig. Grundsätzlich muss dabei jeder, dessen personenbe­ Jugendlichen. Entsprechend sensible Fragen wurden den Jugendlichen vor-              zogene Daten erhoben werden, selbst zustimmen. Das gilt prinzipiell auch gelegt. So sollten diese zum Beispiel angeben, ob sie bereits Opfer von sexu-        innerhalb einer Familie für jedes einzelne Familienmitglied. Bei Kindern eller Gewalt gewesen seien. Die Fragen bezogen sich allerdings nicht nur             unter 14 Jahren müssen die Erziehungsberechtigten einverstanden sein. auf die Jugendlichen selbst. Es wurde auch nach Details aus dem Familien­ leben gefragt. 171 § 65 Abs. 3 SchulG 146                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                  147",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p75-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 76,
            "content": "Kapitel 10 Wirtschaft                                                                                                        10.2 Fahrlässiger Umgang mit Bankdaten 10. Wirtschaft                                                                           gungserklärung entstanden. Die Bank lässt sich nicht nur eine Einwilligungser- klärung für Datenauswertungen geben, sondern auch für die Speicherung der Girokontodaten, ohne die die Bank ihre Verpflichtungen aus dem Girovertrag 10.1 Missglückte Einwilligungserklärung bei einer Bank                                   nicht erfüllen könnte. Die Bank hat den Bereich Kundenbetreuung über die Freiwilligkeit der Ein- Eine Berliner Bank hat ihre Kundinnen und Kunden aufgefordert, folgende               willigung in Kontoauswertungen informiert. Inzwischen wurde auch die Aus der Praxis Einwilligungserklärung zu unterschreiben: „Ich ermächtige die X-Bank, Trans-          Einwilligung auf die Auswertung von Transaktionsdaten zu Werbezwecken aktionsdaten aus dem Zahlungsverkehr (z. B. Auftraggeber von Lastschriften oder       begrenzt. deren Verwendungszweck) zu speichern und diese zu o. g. Zwecken (Werbung für Produkte und Dienstleistungen) auszuwerten. Ausgenommen von dieser Einwilli-           Banken dürfen die Transaktionen auf den Girokonten ihrer Kundinnen und gung sind sensible Daten gem. § 3 Abs. 9 BDSG.“ Die Bank meinte, ihre Ver-             Kunden nur auswerten, wenn diese wirksam eingewilligt haben. pflichtungen aus dem Giroverkehr (wie die Information über ungewöhnli- che Kontobewegungen) ohne die unterschriebene Einwilligung nicht mehr erfüllen zu können. Die Erklärung diene außerdem dem Schutz der perso- nenbezogenen Daten.                                                                   10.2 Fahrlässiger Umgang mit Bankdaten Banken möchten über die von ihnen und ihren Verbundpartnern angebote- nen Produkte wie Hypothekenkredite, Fonds und Versicherungen möglichst                      Eine Bank wollte einen Kreditnehmer daran erinnern, dass er die fälligen Aus der Praxis maßgeschneidert informieren, also Eigenwerbung betreiben. Um festzustellen,                 Raten noch nicht bezahlt hat und ihm eine Kreditkündigung droht. Da welche Produkte den einzelnen Kundinnen und Kunden mit Erfolg angebo-                       der Kreditnehmer privat nicht zu erreichen war, rief die Mitarbeiterin ten werden können, möchten einige Banken die Transaktionen aus dem Zah-                     in seiner Anwaltskanzlei an. Ein Mitarbeiter des Kreditnehmers meldete lungsverkehr auswerten. Diese enthalten zahllose Daten wie das Einkommen,                   sich als dessen Sekretär. Die Bankmitarbeiterin ging irrtümlich davon aus, die Höhe der Verbindlichkeiten, Überweisungen an andere Banken oder Versi-                  mit dem Kreditnehmer zu sprechen, und besprach mit ihm die bei dem cherungen und Mietzahlungen. So kann man eine Mieterin oder einen Mieter                    Kredit aufgetretenen Probleme. über günstige Hypothekenzinsen informieren, bei hohem Einkommen Fonds- sparpläne anbieten oder feststellen, wer unterversichert ist. Die Auswertung der            Eine andere Bank hatte mit Partnerbanken vereinbart, bestimmte Kredit- Girokonten erfolgt per Computer nach vorher festgelegten Parametern.                        anträge an diese weiterzuleiten. Den Antragstellenden wird per E-Mail empfohlen, sich an die jeweilige Partnerbank des jeweiligen Wohnortes Zur Auswertung der Girokontodaten ist eine Bank nur berechtigt, wenn die                    zu wenden. In einem Fall wurde das Verfahren dadurch „beschleunigt“, Betroffenen wirksam hierin eingewilligt haben. Dies setzt Freiwilligkeit und                dass die E-Mail-Mitteilung an den Antragsteller nachrichtlich („CC“) an eine ausreichende Information über den Zweck der Auswertung voraus.       172 die Partnerbank übermittelt wurde, die sich direkt an den Antragsteller Einwilligungserklärungen, die die Bank mit Hilfe von Falschinformationen                    wandte. Die Partnerbank war Arbeitgeberin des Betroffenen, bei der die- der Betroffenen erhalten hat, sind unwirksam. Das Missverständnis im Bereich                ser bewusst keinen Kreditantrag gestellt hatte. Kundenbetreuung der Bank ist wahrscheinlich durch die fehlerhafte Einwilli- Beide Banken sind fahrlässig mit Kundendaten umgegangen, wie sie auch ein- 172 § 4a Abs. 1 Satz 1 und 2 BDSG                                                        räumten. Die Erinnerung an fällige Raten sollte grundsätzlich schriftlich erfol- 148                                                          Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 149",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p76-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 77,
            "content": "Kapitel 10 Wirtschaft                                                                                      10.3 Aufgedrängte Kommunikation per 1-Cent-Überweisung gen. Eine mündliche Erinnerung sollte auf Ausnahmefälle beschränkt sein (z. B.         zu behalten. Gerade nach Katastrophenfällen gibt es viele spontane Spenden. bei begründeter Vermutung, dass die Betroffenen keine Briefe öffnen). Außer-           Die Spendenorganisationen sind daran interessiert, die Adressen der Betrof­ dem ist vor Beginn des Gespräches zu verifizieren, dass man tatsächlich mit der        fenen zu erfahren, um sich bei ihnen zu bedanken und sie nach gewisser Zeit richtigen Person spricht. In der Regel sollte die Bank nur auf Telefonnummern          erneut um eine Spende zu bitten. zurückgreifen, die ihr bei Vertragsschluss genannt wurden. Kontoverbindungsdaten sind für finanzielle Transaktionen, nicht aber als Ersatz Der Fehler der zweiten Bank kommt – auch außerhalb des Bankensektors –                 für die üblichen Kommunikationswege gedacht. Spendenorganisationen dürfen recht häufig vor; immer wieder werden E-Mails ohne größeres Nachdenken                 mit Hilfe von 1-Cent-Überweisungen keine Hinweise auf Spendenquittun- nachrichtlich („CC“) an Dritte übermittelt, denen die Information (noch)               gen geben, da diese Hinweise nicht erforderlich sind.173 Es gibt zudem keine nicht übermittelt werden darf. Die Information an die Partnerbank hätte erst           gesetzliche Verpflichtung der Spendenorganisationen, eine Spendenquittung zu erfolgen dürfen, nachdem der Kunde sich mit der Weiterleitung seiner Kredit-           erteilen. Außerdem können sie über die Möglichkeit des Erhalts von Spenden- anfrage einverstanden erklärt hat.                                                     quittungen allgemein informieren, z. B. über das Internet oder auf Werbeflyern. Für Spenden im Katastrophenfall reicht bei anerkannten Spendenempfänge- Beide Banken haben Vorkehrungen getroffen, dass sich ähnliche Vorfälle nicht           rinnen außerdem ein Bareinzahlungsbeleg oder eine Buchungsbestätigung als wiederholen.                                                                           einfacher Spendennachweis gegenüber dem Finanzamt aus. Selbst wenn die 1-Cent-Überweisung als Werbung eingestuft würde, wäre diese Praxis unzuläs- Die Gefahr des fahrlässigen Umgangs mit Bankdaten sollte durch klare sig. Denn Kontodaten sind nicht vom sog. Listenprivileg erfasst174 und dürfen interne Regelungen begrenzt werden.                                                   daher nicht zu Werbezwecken genutzt werden. Verschiedene Spendenorganisationen, die dieses Verfahren nutzten, haben auf unsere Aufforderung hin die Praxis der 1-Cent-Überweisungen eingestellt. 10.3 \u0007Aufgedrängte Kommunikation per 1-Cent-Überweisung                                                                 Das von manchen Spendenorganisationen praktizierte Verfahren der 1-Cent-Überweisungen, bei dem auf die Möglichkeit von Spendenquit­ tungen hingewiesen und ein Dank für die Spende ausgesprochen wird, ist Viele Bürgerinnen und Bürger überweisen anlässlich von Katastrophenfäl-               rechtswidrig. Aus der Praxis len kleinere Geldbeträge an wohltätige Organisationen, ohne einen weite- ren Kontakt mit der Empfängerin der Spende zu beabsichtigen. Sie wollen anonym bleiben. Spendenorganisationen haben allerdings einen neuen Weg der Kontaktaufnahme „entdeckt“: Mit Hilfe der aus der Spende bekannten Kontoverbindungdaten nehmen sie 1-Cent-Überweisungen an die Betroffe- nen vor. Im Überweisungszweck weisen sie auf die Möglichkeit des Erhalts einer Spendenquittung hin, geben gleichzeitig eine Rückrufnummer bei der Spendenorganisation an und bedanken sich für die getätigte Spende. Gemeinnützige Organisationen sind regelmäßig auf Spenden angewiesen und 173 § 28 Abs. 1 Satz 1 Nr. 1 oder Nr. 2 BDSG daher bestrebt, neue Spenderinnen und Spender zu gewinnen und auf Dauer                174 § 28 Abs. 3 Satz 2 BDSG; vgl. dazu 2.2 150                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                151",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p77-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 78,
            "content": "Kapitel 10 Wirtschaft                                                                                                             10.5 Das neugierige Fitnessstudio 10.4 Auftragsdatenverarbeitung durch Heimarbeit                                        Auftragsdatenverarbeitung erfordert die sorgfältige Auswahl des Auftrag­ nehmers, seine Kontrolle und die Erteilung schriftlicher Weisungen. Die Aus Kostengründen traf eine außerhalb Berlins ansässige Versicherung                 Gefahr von Kontrollverlust und Missbrauch steigt bei Auftragsdatenverar­ Aus der Praxis die Entscheidung, telefonische Anfragen von Kundinnen und Kunden                     beitungsketten deutlich. durch externe Dienstleister bearbeiten zu lassen. Das beauftragte Berliner Unternehmen gab diesen Auftrag an einen Dritten (ebenfalls ein Berli- ner Unternehmen) ­weiter. Dieser wiederum beauftragte ein auf Telefon- dienstleistungen spezialisiertes Unternehmen (Unterunterauftragnehmer).              10.5 Das neugierige Fitnessstudio Dieses Unternehmen führte die Beratungen aber ebenfalls nicht selbst durch, sondern beauftragte selbstständige Beraterinnen und Berater, die von zu Hause aus tätig wurden. Hierzu hatten sie per heimischem Com-                    Ein Bürger wollte sich in einem Fitnessstudio über dessen Angebot und Aus der Praxis puter Zugriff auf die Versichertendaten. Sie hatten sich auf Ausschreibun-              die Vertragsbedingungen für eine Mitgliedschaft informieren. Vor dem gen im Internet beworben. Dabei mussten sie insbesondere nachweisen,                    Beratungsgespräch erhielt der Interessent einen Fragebogen, den er aus- dass sie beim Finanz- und Gewerbeamt als Selbstständige geführt werden.                 füllen sollte. Als er dieses ablehnte, verweigerte man ihm das Beratungs- gespräch. In dem umfangreichen Fragebogen wurden u. a. folgende Das „Outsourcen“ des Telefonservice stellt in der Regel eine Auftragsdaten-               Daten erhoben: Name, Vorname, Adresse, Geburtsdatum, Telefonnummer, verarbeitung dar, die möglich ist, soweit sie nicht zu einer Verletzung von Pri-          E-Mail, Anzahl der Kinder. Daneben mussten Fragen zu etwaigen Ver- vatgeheimnissen führt. Allerdings muss der Auftraggeber mit den Auftrag- 175 letzungen und zur momentanen körperlichen Verfassung beantwortet nehmern Verträge abschließen, die ausreichende technische und organisato­                 werden, auch weshalb man sich in dieser Verfassung befindet. Außerdem rische Maßnahmen der Auftragnehmer und die Kontrollrechte des Auftrag-                    war anzugeben, wie lange man darüber nachgedacht habe, mit dem Trai- gebers sicherstellen.176 Vorliegend gab es zwar zwischen den verschiedenen                ning zu beginnen und welche Umstände (Familie, Finanzen o. Ä.) dazu Beteiligten Verträge. Diese betrafen aber nicht bzw. kaum Fragen des Daten-               geführt haben, dass man nicht schon früher mit dem Training begon- schutzrechts und der Datensicherheit. Eine Kontrolle der selbstständigen Bera-            nen hat. terinnen und Berater war nicht vorgesehen. Die vom Gesetz geforderte sorgfäl- tige Auswahl der Auftragnehmer fand nicht statt. Betroffene, die glaubten, von         Vor einem Beratungsgespräch in einem Fitnessstudio dürfen nur Daten abge- ihrer Versicherung beraten zu werden, wurden in Wirklichkeit von selbststän-           fragt werden, die erforderlich sind, um das Beratungsgespräch durchzuführen. digen Heimarbeiterinnen oder Heimarbeitern beraten, möglicherweise aber                Dies sind insbesondere Informationen über die Leistungen, die die Interes- auch von deren Angehörigen oder sonstigen Dritten. Da die Selbstständigen              sentin oder der Interessent von dem zukünftigen Fitnessstudio erwartet. Die ihre private Computerinfrastruktur nutzten, war schon aus diesem Grunde eine           abgefragten Grund- und Kontaktdaten waren demgegenüber nicht erforderlich ausreichende Datensicherheit nicht gegeben.                                            und dienten dazu, die Interessierten bei Nichteintritt zu bewerben. Insbeson- dere war es nicht gestattet, sensitive Daten zu Verletzungen oder zur körper- Nach Bekanntwerden des „Outsourcingmodells“ hat die Versicherung die                   lichen Verfassung abzufragen. Durch unsere Intervention konnten wir errei- Zusammenarbeit mit den Auftragnehmern gekündigt. Gegen die Berliner                    chen, dass der Fragebogen deutlich „abgespeckt wurde“. Außerdem werden die Unternehmen haben wir ein Ordnungswidrigkeitenverfahren eingeleitet.                   Betroffenen inzwischen darauf hingewiesen, dass das Ausfüllen des Fragebogens freiwillig erfolgt, also auch einzelne Fragen unbeantwortet bleiben können. 175 § 203 StGB 176 § 11 Abs. 2 BDSG 152                                                        Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                153",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p78-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 79,
            "content": "Kapitel 10 Wirtschaft                                                                                    10.7 Technische Umsetzung der EU-Dienstleistungsrichtlinie Fitnessstudios dürfen von Interessentinnen und Interessenten zur Vorberei­         standteile ein solcher Vertrag enthalten muss.178 Diese Anforderungen waren tung eines Beratungsgesprächs nur im begrenzten Umfang und auf freiwil­            in den zwei Fällen nicht bzw. nicht vollständig erfüllt, sodass wir ebenfalls ein liger Basis Daten erheben.                                                         Bußgeld festgesetzt haben. Die Festsetzung von Bußgeldern in solchen Fällen179 trägt dazu bei, die gesetzlichen Rahmenbedingungen der Auftragsdatenverar- beitung besser durchsetzen zu können. 10.6 Praxis der Sanktionsstelle                                                      Unternehmen, die gegen Datenschutzvorschriften verstoßen, müssen mit Bußgeldverfahren rechnen. Werbewidersprüche von Betroffenen sind zu beachten. Die Unternehmen haben entsprechende organisatorische Wir haben erneut zahlreiche Bußgeldverfahren eingeleitet. Die überwiegende           Maßnahmen zu ergreifen. In Auftragsdatenverarbeitungsverträgen sind Anzahl dieser Verfahren betraf Fälle, in denen Unternehmen uns (meistens             die gesetzlichen Mindestanforderungen zu regeln. Unternehmen, die sich fahrlässig) keine Auskunft erteilt haben. Wir sind auf diese Auskünfte ange-         solcher Auftragsdatenverarbeiter bedienen, sollten bestehende Verträge wiesen, weil wir ansonsten die Eingaben von Bürgerinnen und Bürgern nicht            überprüfen. prüfen können. In 22 Fällen haben wir einen Bußgeldbescheid erlassen oder eine Verwarnung ausgesprochen und dabei Buß- und Verwarnungsgelder von insgesamt 35.120             10.7 \u0007Technische Umsetzung der EU-Dienstleistungs- Euro festgesetzt. richtlinie Mit der Novellierung des BDSG 2009 hat der Gesetzgeber zahlreiche neue Bußgeldtatbestände geschaffen, die in einigen Fällen vorlagen. In einem Fall        Die EU-Dienstleistungsrichtlinie sieht vor, dass jeder Mitgliedstaat und jedes nutzte ein Unternehmen trotz Widerspruchs des Betroffenen dessen Anschrift          Bundesland einen Einheitlichen Ansprechpartner (kurz: EA) als Schnittstelle für seine Werbemaßnahmen. Die Nutzung von Daten der Betroffenen zu Wer-             zu den Anmelde- und Genehmigungsbehörden insbesondere ausländischen bezwecken ist bei einem Widerspruch jedoch unzulässig. Wir haben deshalb            Dienstleistern zur Verfügung stellen, die sich in dem jeweiligen Land nieder- für diese rechtswidrige Nutzung ein Bußgeld verhängt.177 Nach altem Recht           lassen wollen180. konnte eine rechtswidrige Nutzung von Daten in keinem Fall geahndet wer- den. Die Unternehmen sollen durch diese neue Sanktionsmöglichkeit dazu              In Berlin wurde zur Unterstützung des EA ein Web-Portal realisiert, über das angehalten werden, mit Widersprüchen der Betroffenen sorgfältig umzugehen           sich die Dienstleister einerseits über die notwendigen Schritte zur Anmeldung und diese zu beachten.                                                              eines Vorhabens informieren und andererseits über ein Dialogsystem alle not- wendigen Anträge stellen und die notwendigen Unterlagen einreichen kön- In zwei anderen Fällen lag kein ordnungsgemäßer Auftragsdatenverarbeitungs-         nen. Das Portal bietet zudem Schnittstellen zu den jeweiligen Fachbehörden vertrag vor. Solche Verträge werden geschlossen, wenn die beauftragte Stelle        und ermöglicht dem EA so die effiziente, idealerweise durchgehend elektroni- nur eine Hilfs- und Unterstützungsfunktion hat und in völliger Abhängigkeit         sche Abwicklung eines Antrages einschließlich der Überwachung von Fristen, von den Vorgaben des Auftraggebers agiert, ähnlich einer ausgelagerten Abtei- lung. Der Gesetzgeber hat nunmehr detailliert geregelt, welche Mindestbe- 178 § 11 Abs. 2 Satz 2 BDSG 179 § 43 Abs. 1 Nr. 2b BDSG 177 § 43 Abs. 2 Nr. 5b BDSG                                                         180 Zur rechtlichen Umsetzung der Dienstleistungsrichtlinie vgl. JB 2008, 11.5; JB 2009, 10.9 154                                                      Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                                155",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p79-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 80,
            "content": "Kapitel 10 Wirtschaft                                                                                      10.7 Technische Umsetzung der EU-Dienstleistungsrichtlinie des Einzuges der Gebühren und der Übersendung der Bescheide der Fachbe-               Als datensparsame Alternative bietet sich das Informationsangebot des EA an. hörden. Neben der Begleitung der für das Vorhaben notwendigen Gesetzes­               Ebenfalls über ein Dialogsystem werden die relevanten Daten des Vorhabens änderungen haben wir die technische Realisierung des Portals aus Datenschutz-         des Dienstleisters erfragt und im Ergebnis ohne Erhebung eines Personenbe- und IT-Sicherheitssicht geprüft.                                                      zuges ein Dokument mit Hinweisen zu den nötigen Genehmigungen samt Adressen und einzureichenden Formularen der jeweiligen Fachbehörden aus- Nimmt ein Dienstleister die Unterstützung des EA bei der Bearbeitung eines            gegeben. Antrages in Anspruch, so ist unvermeidlich, dass Mitarbeitende des EA auf- grund der gesetzlich vorgesehen formalen Prüfung der eingereichten Unter­               Das Web-Portal des EA in Berlin bietet ein ausreichendes Maß an IT-Sicher­ lagen sowie der Überwachung des Verfahrensablaufes personenbezogene Daten               heit und Datenschutz. Der Dienstleister sollte bei der Nutzung des Portals der Antragstellenden erhalten und nahezu alle antragsbezogenen Unterlagen               auf die Sicherheit seines eigenen Rechners sowie auf ein sicheres Passwort im Dokumentenmanagementsystem des EA zusätzlich zu den Akten in den                     achten. Wenn er es vorzieht, kann der Dienstleister das Informationsangebot Fachbehörden gespeichert werden müssen. Allerdings wird der Zugriff zu die-             des EA auch wahrnehmen, ohne sich zu identifizieren, und anschließend die sen Informationen durch ein strenges Rechtemanagement eng begrenzt. Bei                 Anträge direkt bei den Fachbehörden stellen. dem EA sowie in den jeweiligen Fachbehörden hat nur die bzw. der Bearbei- tende des Falles direkten Zugriff auf die Falldaten. Zusätzlich haben ausge- wählte Mitarbeitende das Recht, Fälle anderen Beschäftigten zuzuteilen. Die jeweilige Fachbehörde hat nur Zugriff auf die für sie relevanten Doku- mente. In der Regel müssen für die Anmeldung einer Dienstleistung mehrere Fachbehörden einbezogen werden. Der Dienstleister kann die notwendigen Unterlagen elektronisch einreichen, ggf. signiert mit einer qualifizierten digi- talen Signatur. Alternativ können auch handschriftlich unterschriebene Anträge oder beglaubigte Kopien von Dokumenten eingereicht werden. Bescheide der Fachbehörden kann der Dienstleister aus seinem Postfach im Portal sicher her- unterladen. Die Kommunikation erfolgt dabei zum Schutz der Vertraulich- keit verschlüsselt. Mittelfristig sollten jedoch Dienstleister und Beschäftigte mittels besserer Mechanismen bei der Anmeldung zum System authentifiziert werden. Der- zeit wird die Kombination von Nutzernamen und Passwort verwendet, um die Einstiegshürden für die Dienstleister möglichst niedrig zu halten. Die Anmel- dung der Beschäftigten ist zur Sicherheit nur innerhalb der Infrastruktur des Landesnetzes möglich. Vorgesehen ist zukünftig die Nutzung des neuen Per- sonalausweises für Registrierung und Anmeldung. 181 181 Vgl. 2.4 156                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                 157",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p80-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 81,
            "content": "Kapitel 11 Europäischer und internationaler Datenschutz                                                                                                 11.1 Europäische Union 11. \u0007Europäischer und internationaler                                                       den Anwendungsbereich des neuen Rechtsrahmens einbezogen werden soll.186 Anzustreben ist ein möglichst einheitliches Datenschutzniveau in Europa. Der Datenschutz                                                                          neue europäische Rechtsrahmen darf andererseits nicht zu einer Absenkung des Datenschutzes in Deutschland führen. 11.1 Europäische Union Im August ist das neue EU-US-Abkommen zur Übermittlung von Zah- lungsverkehrsdaten187 in die USA in Kraft getreten. Allerdings entspricht es auch in der Neufassung nicht den durch die EU-Grundrechtecharta und die Mit dem Ende 2009 in Kraft getretenen Vertrag von Lissabon haben sich die                   Europäische Datenschutzrichtlinie vorgegebenen Standards. Weder der Umfang rechtlichen Rahmenbedingungen für den Datenschutz in der Europäischen                       der Datenübermittlung noch die Kriterien für den Datenzugriff sind hinrei- Union grundlegend geändert. Die seitdem geltende Charta der Grundrechte                     chend bestimmt, und die vorgesehene Speicherdauer von fünf Jahren ist unver- der Europäischen Union enthält eine verbindliche Regelung zum Schutz per-                   hältnismäßig lang. Grotesk ist, dass ausgerechnet Europol den Umfang der in sonenbezogener Daten.182 Der Vertrag über die Arbeitsweise der Europäischen                 die USA übermittelten Daten überwachen soll – eine Behörde, die letztlich Union verpflichtet dazu, einheitliche Vorschriften über den Schutz natürlicher              von den US-Diensten mit den aus dem Datenbestand gewonnenen Erkennt- Personen bei der Verarbeitung personenbezogener Daten sowohl auf EU- als                    nissen versorgt wird. Eine unabhängige Instanz zur Kontrolle des Datenschut- auch auf mitgliedstaatlicher Ebene zu erlassen. Dementsprechend hat die 183 zes ist Europol deshalb nicht. Immerhin haben EU-Bürger nun ein Recht auf Europäische Kommission eine Überarbeitung der Europäischen Datenschutz-                     Auskunft, Berichtigung, Löschung und Sperrung.188 Anträge von Betroffenen richtlinie 95/46/EG angekündigt, auch weil die technologische Entwicklung                   sind an ihre Datenschutzbehörde in der Europäischen Union bzw. ihre natio- und die Globalisierung den Datenschutz vor neue Herausforderungen stellen.                  nale Aufsichtsbehörde zu richten, die sie an den Datenschutzbeauftragten des US-Finanzministeriums weiterleitet. Die an uns gerichteten Anträge leiten wir, Ende des Jahres hat die Europäische Kommission eine neue Strategie zur                      wie die Kollegen in den anderen Bundesländern, an den Bundesbeauftragten Stärkung des EU-Datenschutzrechts vorgestellt. Als Kernziele nennt sie die 184 für den Datenschutz und die Informationsfreiheit weiter, damit eine einheitli- Stärkung der Rechte des Einzelnen, die bessere Harmonisierung des Daten-                    che Handhabung gewährleistet ist. schutzes in der Wirtschaft, die Überarbeitung der Datenschutzbestimmun- gen im Bereich der Zusammenarbeit der Polizei- und Strafjustizbehörden, die                 Neue Entwicklungen gibt es zur Übermittlung von EU-Flugpassagier­ Gewährleistung eines hohen Schutzniveaus bei außerhalb der EU übermittel-                   daten in Drittländer. Das Europäische Parlament hat die Europäische 189 ten Daten und die wirksamere Durchsetzung der Vorschriften. Im Rahmen der                   Kommission im Mai aufgefordert190, spätestens bis Mitte Juli einen kohären- öffentlichen Konsultation haben die Datenschutzbeauftragten des Bundes und                  ten Ansatz in Bezug auf die Nutzung von Fluggastdatensätzen für Strafverfol- der Länder zum Gesamtkonzept Stellung genommen.185 Insbesondere begrüßen                    gungs- und Sicherheitszwecke und ein auf einheitlichen Grundsätzen beru- sie den Grundansatz, dass vor dem Hintergrund des Wegfalls der Säulenstruktur               hendes Modell für ein solches Abkommen mit Drittstaaten vorzulegen. Dieser der Bereich der polizeilichen und justiziellen Zusammenarbeit in Strafsachen in 186 Vgl. bereits JB 2009, 11.1 (S. 158); JB 2008, 12.1 182 Art. 8                                                                                  187 Terrorist Finance Tracking Program (TFTP) II-Abkommen, besser bekannt als SWIFT- 183 Art. 16 AEUV                                                                                  Abkommen; hierzu zuletzt JB 2009, 11.1 184 Mitteilung der Europäischen Kommission „Gesamtkonzept für den Datenschutz in der        188 Art. 15, 16 des Abkommens Europäischen Union“ vom 4. November 2010, KOM(2010) 609, endg., BR-Drs 707/10          189 Sog. Passenger Name Records (PNR) 185 Der Konsultationsbeitrag ist abrufbar unter www.bfdi.bund.de.                           190 Entschließung des Europäischen Parlaments vom 5. Mai 2010 158                                                              Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                         159",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p81-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 82,
            "content": "Kapitel 11 Europäischer und internationaler Datenschutz                                                                                         11.2 AG „Internationaler Datenverkehr“ Aufforderung ist die Kommission im September nachgekommen.191 Das Paket                           ­ egriffen “für die Verarbeitung Verantwortlicher“ und „ Auftragsverarbeiter“197, B mit Vorschlägen über den Austausch von PNR-Daten mit Drittländern enthält                        mit der Werbung auf Basis von Behavioural Targeting und mit einem Vor- 198 eine allgemeine EU-Außenstrategie zum Thema Fluggastdaten sowie Empfeh-                          schlag für einen Rahmen für Datenschutzfolgenabschätzungen für RFID- lungen für Verhandlungsrichtlinien für neue PNR-Abkommen mit den USA,                            Anwendungen. Auch hat sie FAQs zu den neuen für die Auftragsdatenverar- 199 ­Australien und Kanada.192                                                                        beitung geltenden Standardvertragsklauseln200 erarbeitet.201 Schließlich hat sie sich mit der Mitteilung der Europäischen Kommission über das Sektor über- Im engen Zusammenhang mit den Beratungen zu den PNR-Abkommen steht                               greifende Konzept für die Übermittlung von Fluggastdatensätzen an Drittlän- auch das geplante Übereinkommen zwischen der EU und den USA über den                             der befasst und das einheitliche Vorgehen in den Verhandlungen mit ver- 202 Schutz personenbezogener Daten und Informationsaustausch zu Strafverfol-                         schiedenen Drittländern als Schritt in die richtige Richtung begrüßt.203 Ein gungszwecken. Die beabsichtigte Vereinbarung soll keine eigenen Rechts- 193 Papier gibt darüber hinaus Hilfestellung für die Bestimmung des anwendbaren grundlagen für Datenübermittlungen enthalten, sondern als Rahmenüberein-                         Rechts bei grenzüberschreitender Datenverarbeitung.204 kunft Datenschutzstandards vorgeben, die bei der strafrechtlichen Zusammen- arbeit, z. B. bei der Übermittlung von Zahlungsverkehrs- oder Fluggastdaten, eingehalten werden. Wesentlich wäre, anlasslose Übermittlungen ganzer Daten-                     11.2 AG „Internationaler Datenverkehr“ pakete und die Verwendung der Daten zu anderen Zwecken als der strafrecht- lichen Zusammenarbeit auszuschließen.           194 Auf Vorschlag der unter unserem Vorsitz tagenden AG „Internationaler Daten- Die Europäische Kommission hat erneut eine Entscheidung zu Standardver- 195 verkehr“ hat der Düsseldorfer Kreis einen Beschluss gefasst, mit dem darauf tragsklauseln für die Übermittlung personenbezogener Daten in Dritt­länder                       hingewiesen wird, dass sich Unternehmen bei Datenübermittlungen in die getroffen und damit auf neue Anforderungen aus der Wirtschaft reagiert. Die 196 USA nicht mehr allein auf die Behauptung einer Safe Harbor-Zertifizie- Klauseln sollen den Datenschutz auch dann sicherstellen, wenn Datenverar­                        rung des Datenimporteurs verlassen können und sich diese nachweisen lassen beiter außerhalb der EU Aufgaben ihrerseits von Subunternehmern erledigen                        müssen. Es hatte begründete Zweifel gegeben, dass die Safe Harbor-Grund- 205 lassen. Dies ist nur mit Zustimmung des Unternehmens in der EU möglich,                          sätze in der Regel von den Mitgliedsunternehmen nicht eingehalten werden. das die Daten ursprünglich erhoben hat. Die neuen Standardvertragsklauseln                       Auch wurden Vollzugsdefizite, die mangelnde Sanktionierung von Verstößen, gelten seit Mai und ersetzen die bislang für die Auftragsdatenverarbeitung gel- tenden vom Dezember 2001.                                                                        197   Stellungnahme 1/2010 vom 16. Februar 2010 (WP 169) 198   Stellungnahme 2/2010 vom 22. Juni 2010 (WP 171), vgl. Dokumentenband 2010, S. 92 Die Art.29-Datenschutzgruppe, in der wir die Bundesländer vertreten,                             199   Stellungnahme 5/2010 vom 13. Juli 2010 (WP 175) 200   Vgl. Fn. 196 hat wieder mehrere Papiere verabschiedet. Sie befasste sich speziell mit den                     201   Häufig gestellte Fragen zu bestimmten Aspekten im Zusammenhang mit dem Inkrafttreten des Beschlusses 2010/87/EU der Kommission vom 5. Februar 2010 über Standardvertrags- klauseln für die Übermittlung personenbezogener Daten an Auftragsverarbeiter in Drittlän- 191 Mitteilung der Kommission über das Sektor übergreifende Konzept für die Übermittlung               dern nach der Richtlinie 95/46/EG vom 12. Juli 2010 (WP 176), vgl. Dokumentenband von Fluggastdatensätzen (PNR) an Drittländer, KOM(2010) 492, endg.                                2010, S. 130 192 Zur Entwicklung der Thematik vgl. JB 2003, 4.7.1 (a. E.); JB 2007, 10.1                      202   Vgl. Fn. 191 193 Sog. Datenschutz-Rahmenabkommen                                                              203   Stellungnahme 7/2010 vom 12. November 2010 (WP 178) 194 So auch die Bundesratsinitiative Hamburgs, BR-Drs 741/10                                     204   Stellungnahme 8/2010 vom 16. Dezember 2010 (WP 179) 195 Vgl. zuletzt JB 2004, 4.7.1 (S. 121)                                                         205   Beschluss vom 28./29. April 2010 i. d. F. vom 23. August 2010: Prüfung der Selbst-Zertifi- 196 Beschluss 2010/87/EU vom 5. Februar 2010 über Standardvertragsklauseln für die Über-               zierung des Datenimporteurs nach dem Safe Harbor-Abkommen durch das Daten expor- mittlung personenbezogener Daten an Auftragsverarbeiter in Drittländern, ABl. L 39 vom            tierende Unternehmen, vgl. Dokumentenband 2010, S. 22 12. Februar 2010, S. 5, vgl. Dokumentenband 2010, S. 70 160                                                                   Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                                 161",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p82-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 83,
            "content": "Kapitel 11 Europäischer und internationaler Datenschutz                                                                                    11.3 Internationale Datenschutzstandards die unwahre Behauptung mehrerer Unternehmen, den Grundsätzen beige-                                11.3 Internationale Datenschutzstandards treten zu sein, sowie die Tatsache kritisiert, dass die vom US-Handelsminis- terium geführte Liste206 Unternehmen enthält, die nicht mehr Mitglied des                             Internationale Datenschutzstandards können Verarbeiter von personen- Aus der Praxis Programms sind.  207 bezogenen Daten darin unterstützen, datenschutzgerecht zu handeln. Wir trugen zur Formulierung eines Datenschutzrahmenstandards der Inter- Daneben hat sich die AG mit komplizierten Einzelfragen zur internationa-                              nationalen Standardisierungsorganisation ISO bei und forderten auf der len Auftragsdatenverarbeitung befasst. Sie hat die von der Wirtschaft häufig                          ersten Internationalen Datenschutz-Konferenz der ISO die Erarbeitung gestellte Frage, ob die neuen Standardvertragsklauseln zur Auftragsdatenverar-                        von Standards zum Datenschutzmanagement. beitung208 auch für die innereuropäische Auftragsdatenverarbeitung verwendet werden können, verneint, denn alleiniger Maßstab hierfür ist § 11 Abs. 2 BDSG.                     Schon 2004 war im Rahmen der ISO der Versuch unternommen worden, Deshalb kann der Standardvertrag nur mit Änderungen in der Terminologie                            einen nicht-technischen Rahmenstandard für den Datenschutz zu formulieren. und bei den einzelnen Klauseln für die innereuropäische Auftragsdatenverar-                        Sowohl die Internationale Arbeitsgruppe zum Datenschutz in der Telekommu- beitung genutzt, jedoch keinesfalls als solcher bezeichnet werden.                                 nikation („Berlin Group“)209 als auch die 26. Internationale Datenschutzkon- ferenz kritisierten seinerzeit, dass bei diesem Versuch wesentliche Grund- 210 Auch wurde erörtert, ob die für die Einhaltung des § 11 BDSG erforder­liche                        sätze des Datenschutzrechts zu wenig berücksichtigt worden seien, und boten Präzisierung des neuen Standardvertrags eine Genehmigungspflicht nach § 4c                         der ISO eine Zusammenarbeit an. Dieses Angebot wurde angenommen; die Abs. 2 BDSG auslöst. Das wurde ebenfalls verneint: Wird ein Standardver-                           Zusammenarbeit, in die auch die Art. 29-Gruppe einbezogen wurde, beginnt trag zur Auftragsverarbeitung geschlossen, so sind die Anforderungen des § 11                      jetzt Früchte zu tragen. BDSG dadurch bereits teilweise erfüllt. Die erforderliche Präzisierung kann in den Anlagen zum Standardvertrag realisiert werden, die immer die konkre-                        Im Berichtsjahr nahm der Datenschutzrahmenstandard 29100 der ISO ten Bedingungen des jeweiligen Datentransfers widerspiegeln und notwendi-                          eine endgültige Form an. Es werden eine einheitliche Terminologie für die gerweise variieren. Anpassungen in diesem Bereich lösen daher grundsätzlich                        Beschreibung der Datenverarbeitung eingeführt und die wichtigsten Daten- keine Genehmigungspflicht aus, solange dort nicht dem Vertrag selbst wider-                        schutzprinzipien niedergelegt, die sich auch in der deutschen und europäischen sprechende Regelungen getroffen werden. Auch Präzisierungen durch zusätz-                          Gesetzgebung widerspiegeln. liche geschäftliche Klauseln oder in einem separaten Dienstleistungsvertrag mit zugehöriger Leistungsbeschreibung, auf den Bezug genommen wird, sind                           Wir begleiteten diesen Prozess durch die Beteiligung an einem Gremium des möglich und lösen keine Genehmigungspflicht aus; denn sie betreffen zum                            Deutschen Instituts für Normung, das für den deutschen Beitrag zur Standar- einen die sog. 1. Stufe, und zum anderen geht aus den Standardverträgen selbst                     disierung auf den Gebieten des Datenschutzes und des Identitätsmanagements hervor, dass ihre Regelungen nicht so konkret sind, dass sie die Pflichten des                     verantwortlich ist. Wie in den vergangenen Jahren waren wir maßgeblich an Auftragnehmers abschließend beinhalten. Zudem ist die Unterbeauftragung                            der Erarbeitung der Kommentare zu den Entwürfen des Datenschutzrahmen- nach dem neuen Standardvertrag genehmigungsfrei. Es wäre sinnwidrig, wenn                          standards beteiligt. der Vertrag wegen der Anpassung an § 11 BDSG genehmigungspflichtig würde. 209 Arbeitspapier zu einem zukünftigen ISO-Datenschutzstandard, vgl. Dokumentenband 2004, 206 www.export.gov/safeharbor/                                                                         S. 73 207 Vgl. Ch. Connolly, Galexia Australia: The US Safe Harbor – Fact or Fiction?, 2008              210 Resolution zum Entwurf eines ISO-Rahmenstandards zum Datenschutz, vgl. Dokumen- 208 Vgl. Fn. 196                                                                                       tenband 2004, S. 67 ff. 162                                                                    Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                         163",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p83-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 84,
            "content": "Kapitel 11 Europäischer und internationaler Datenschutz                                                                     11.3 Internationale Datenschutzstandards Im Oktober fand die erste Internationale Datenschutz-Konferenz der ISO statt,         Datenschutzmanagement während der internationale Experten erörterten, wie der Datenschutz im Zuge           Die Standardisierung des Managements der Informationssicherheit ist eine der Standardisierung technischer Verfahren unterstützt werden kann und wel-           Erfolgsgeschichte, die erheblich zu einem höheren Sicherheitsniveau der Stan- che Erfolge bereits jetzt vorzuweisen sind. Wir legten dar, welchen Zwecken           dardanwender geführt hat. Datenschutzmanagement kann und sollte die- internationale Datenschutzstandards dienen können und auf welchen Gebieten            sem Beispiel folgen. Datenschutzmanagement-Systeme sollen einen Prozess derartige Standards erforderlich sind.                                                zur Verfügung stellen, in dem eine systematische Analyse der Verarbeitung von personenbezogenen Daten vollzogen werden kann. Hierbei müssen die ver- schiedenen Risiken, denen die Privatsphäre der Betroffenen durch Bedrohun- Transparenz                                                                           gen innerhalb und außerhalb der jeweiligen Organisation ausgesetzt ist, und International agierende Konzerne, die ihr Personal zentral verwalten und Pro-         die Folgen, die bei unrechtmäßiger Kenntniserlangung eintreten, abgeschätzt dukte und Dienstleistungen über das Internet einer internationalen Kundschaft         werden. Aus dieser Bedrohungslage kann dann ein umfassendes Geflecht von anbieten, und Unternehmen, die ihre Geschäftsprozesse über Ländergrenzen              Maßnahmen entwickelt werden, die den Schutz der Betroffenen in angemes- hinweg eng miteinander verzahnen, müssen ihre Datenverarbeitung transparent           sener Weise gewährleisten. Schließlich muss es ein Datenschutzmanagement- gestalten. Sie müssen die Einhaltung der jeweiligen nationalen Gesetze gewähr-        System erlauben, ein Datenschutzkonzept nicht nur einmalig zu entwickeln, leisten und die ihrer Geschäftspartner einschätzen. Betroffene (Kundschaft und        sondern auch konstant fortzuschreiben. Internationale Standards haben das Beschäftigte) müssen in die Lage versetzt werden zu verstehen, was mit ihren          Potenzial, eine erstrangige Leitlinie für die Errichtung derartiger Datenschutz- Daten geschieht. Datenschutzaufsichtsbehörden und andere Aufsichtsbehör-              management-Systeme zu werden. Sie können die Wege aufzeigen, mit denen den müssen die Einhaltung nationaler Gesetze und internationaler Abkom- 211 die angemessenen Datenschutzmaßnahmen ausgewählt und die Einhaltung der men beurteilen.                                                                       festgelegten Datenschutzprinzipien überprüft werden. Standards können einen Rahmen und eine universelle Terminologie anbieten, mit denen sich die Ziele und Prozesse des Datenschutzes beschreiben lassen            Datenschutzwerkzeuge und Transparenz hergestellt wird. Unternehmen und Behörden können mit                 Datenschutz erfordert Informationssicherheit. Ohne technische Gewährleistung, ihrer Hilfe die Datenschutzprinzipien beschreiben, zu deren Einhaltung sie sich       dass Dritte nicht unberechtigt die verarbeiteten personenbezogenen Daten zur verpflichten, die Methoden darstellen, die sie nutzen, um die Daten zu sichern,       Kenntnis nehmen können, ist Datenschutz nicht denkbar. Technologie kann und auch die Prozesse schildern, mit denen sie die Einhaltung der gesetzli-           jedoch mehr, als nur die Dämme zu errichten, innerhalb derer Daten geschützt chen Vorgaben garantieren. Dies ist insbesondere dann von Bedeutung, wenn             fließen; sie kann den Strom selbst formen. Verschiedene „Privacy Enhancing die Parteien sehr unterschiedlichen Rechtskreisen angehören. Wo Rechtsnor-            Technologies“ (spezifische Techniken der Minimierung der Datenoffenbarung) men zum Datenschutz existieren, können sie von Standards weder unterschrit-           können dazu benutzt werden, zeitweilig oder permanent die Verknüpfung von ten noch ersetzt werden. Standards können aber die einheitliche Durchsetzung          Daten zu den Personen, auf die sie sich beziehen, zu verbergen, ohne dass von Rechtsnormen unterstützen.                                                        die Verarbeitung der Daten eingeschränkt wird. Zu diesen Techniken gehö- ren die Pseudonymisierung, sichere Mehrparteienberechnungen, datenschutz- freundliche Datenaggregation und informationsarme Identifikationsverfahren. Einige dieser Verfahren sind bereits standardisiert. Andere sollten folgen. 211 Etwa die Federal Trade Commission in den USA 164                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                   165",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p84-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 85,
            "content": "Kapitel 11 Europäischer und internationaler Datenschutz                                                                                              12.1 Stiftung Datenschutz Bereichsspezifische Standards für gestalteten Datenschutz (Privacy by design) 12. Datenschutzmanagement Spezifische Datenschutzrisiken bestehen insbesondere in der Telekommunika- tionsbranche, der Gesundheitsversorgung und dem Finanzdienstleistungssek- 12.1 Stiftung Datenschutz – ein Zwischenstand tor. So hat das für die Standardisierung der Verarbeitung von Gesundheitsdaten zuständige Komitee der ISO bereits eine Reihe von Standards verabschiedet, die direkten Einfluss auf den Datenschutz bei den Erbringern von Gesund-              Unabhängig von etwaigen gesetzgeberischen Tätigkeiten212 plant die Bun- heitsdienstleistungen haben. Aufstrebende Sektoren, die besonderer Beachtung          desregierung eine interessante Neuerung: Im Koalitionsvertrag (2009 – 2013) bedürfen, sind z. B. Systeme für die Lenkung des Fahrzeugverkehrs, intelligente       vereinbarten die Regierungsparteien die Errichtung einer „Stiftung Daten- Stromnetze und Internetdienste mit Zugriff auf den Aufenthaltsort der Nut-            schutz“ mit dem Ziel, den Datenschutz zu stärken. Das wird von den Daten- zenden. Gleichfalls entwickelt sich die Anwendung von Technologien rasant,            schutzbeauftragten des Bundes und der Länder nachdrücklich unterstützt.213 die besondere Datenschutzrisiken bergen: die Geschäftsanalyse großer Men-             Datenschutz kann in der modernen Informationsgesellschaft nicht mehr allein gen unstrukturierter Daten in Datenbanken (Data Warehousing), Videoüber-              mit Verboten und anderen Mitteln des Ordnungsrechts durchgesetzt werden. wachung und biometrisches Identitätsmanagement, um nur einige wenige mit bereits weiter Verbreitung zu nennen. Die Anwendung dieser Techniken wird             Laut Koalitionsvertrag soll die Stiftung den Auftrag haben, Produkte und in hohem Maße durch internationale Standards bestimmt. Ein datenschutz-               Dienstleistungen auf Datenschutzfreundlichkeit zu prüfen, Bildung im freundlicher Ansatz für ihre Gestaltung sollte sich also bereits in diesen Stan-      Bereich des Datenschutzes zu stärken, den Selbstdatenschutz durch Aufklä- dards finden.                                                                         rung zu verbessern und ein Datenschutzaudit zu entwickeln. Ein konkretes Konzept zur Ausgestaltung der Stiftung liegt bislang nicht vor.214 Viele Fra- gen sind offen, z. B. welche Form die Stiftung haben soll, wie die angedach- Internationale Standards können Methoden und Werkzeuge bieten, um in der internationalen Datenverarbeitung Transparenz zu erzielen, den Verar­ ten Aufgaben der Stiftung ausgestaltet werden, wie sich die Finanzierung der beitern ein effektives Management des Datenschutzes zu ermöglichen, ein­             Stiftung zusammensetzt und ob die Stiftung unabhängig tätig werden kann. zelne Verarbeitungsschritte datenarm auszugestalten und den besonderen               Nicht zuletzt stellen sich Fragen der Kooperation und Zusammenarbeit mit Risiken bestimmter Verarbeitungsformen entgegenzuwirken.                             den Datenschutzbehörden. Deshalb halten es die Datenschutzbeauftragten des Bundes und der Länder für angezeigt, dass sie möglichst frühzeitig in die Über- legungen zur Stellung und zu den Aufgaben der Stiftung einbezogen werden. Auch sollte eine Bundesstiftung Datenschutz die bewährte föderale Struktur der Datenschutzaufsicht in Deutschland nicht beeinträchtigen. Im Bereich der Bildung und Stärkung des Datenschutzbewusstseins stellen die Datenschutzbeauftragten bereits jetzt mit Broschüren, Merkblättern, eigenen 212 Zum Beschäftigtendatenschutz vgl. 2.1 213 Entschließung der 80. Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Förderung des Datenschutzes durch Bundesstiftung, vgl. Dokumentenband 2010, S. 21 214 Allerdings gibt es ein Eckpunktepapier der FDP-Bundestagsabgeordneten Gisela Piltz zur Errichtung einer Stiftung Datenschutz, deren Aufgaben sich in vier Säulen gliedern. 166                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                                 167",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p85-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 86,
            "content": "Kapitel 12 Datenschutzmanagement                                                                                                      12.2 Informationspflicht bei Datenpannen Internetauftritten und mit dem „Virtuellen Datenschutzbüro“215 Informati-                  gestellt werden, insbesondere ob die Wirtschaft die Stiftung mitfinanzieren soll. onsmaterial für die Menschen sowie die nicht öffentlichen und öffentlichen                 Letzteres könnte ihre Unabhängigkeit gefährden. Stellen zur Verfügung. Wenn die Stiftung diese Bemühungen unterstützt und die Bildungsangebote erweitert, ergänzt bzw. zusammenführt, kann dies nur Es bleibt abzuwarten, ob das mit der Stiftung Datenschutz angestrebte Ziel von Vorteil sein. Auch die Idee, verschiedene Produkte und Dienstleistungen                – die Stärkung des Datenschutzes – erreicht werden kann. Vieles hängt von unter dem Aspekt des Datenschutzes im Wege vergleichender Tests gegenüber-                  der konkreten Konzeption der Stiftung ab. zustellen, ist sinnvoll. Die Datenschutzbehörden können den Testbereich nicht ausreichend abdecken. Die Erfahrungen aus anderen Testbereichen, z. B. mit der Stiftung Warentest, zeigen aber, dass solche Tests für die Wirtschaft starke Anreize schaffen, Produkte zu verbessern und sich von Wettbewerbern abzuhe-                12.2 Informationspflicht bei Datenpannen ben. Datenschutz könnte dadurch zum Verkaufsargument werden. Im Zusam- menhang mit der Vergabe von Gütesiegeln und Audits ist für eine Kooperation                Seit September 2009 gilt die mit der Novellierung des BDSG eingeführte und Zusammenarbeit zwischen Stiftung und Datenschutzbehörden von zent-                     Informationspflicht bei unrechtmäßiger Kenntniserlangung durch Dritte218. raler Bedeutung, wie sich diese Tätigkeiten auf die Prüf- und Kontrolltätigkeit            Diese Pflicht betrifft nur nicht öffentliche Stellen, z. B. Unternehmen, Ver- der Behörden auswirken können. Gütesiegel- und Audit-Verfahren sind Instru-                eine, Verbände, und solche öffentlichen Unternehmen, die mit privaten Unter- mente der Selbstregulierung, die nur funktionieren, wenn auch effektive Kon-               nehmen im Wettbewerb stehen. Sie müssen sowohl die Datenschutzbehörde 219 trollmechanismen bestehen. Eine Stärkung des Datenschutzes kann jedenfalls                 als auch die Betroffenen benachrichtigen, wenn bestimmte Daten 220 Drit- nicht dadurch erreicht werden, dass aufgrund eines Siegels oder Audits Folge-              ten entweder durch Übermittlung oder auf sonstige Weise unrechtmäßig zur kontrollen durch die staatliche Aufsicht beschränkt werden. Sollen von solchen             Kenntnis gelangen. Dies gilt unter der Voraussetzung, dass schwerwiegende Zertifizierungen allerdings Bindungswirkungen auch für die Kontrollbehörden                Beeinträchtigungen für die Rechte oder schutzwürdigen Interessen der Betrof- ausgehen, ist es unerlässlich, dass die Datenschutzbeauftragten bei der Konzep-            fenen drohen. Die Betroffenen sind grundsätzlich einzeln zu benachrichtigen. tion der Siegelkriterien und des -verfahrens sowie beim Zertifizierungspro-                Soweit dies nur mit unverhältnismäßigem Aufwand zu realisieren ist, ersetzt die zess eingebunden werden. Zudem sollte der Bundesgesetzgeber den seit 2001                  Information der Öffentlichkeit die Individualbenachrichtigung. Dabei muss die bestehenden Auftrag zum Erlass eines Ausführungsgesetzes zum Daten- 216 verantwortliche Stelle entweder über Anzeigen, die mindestens eine halbe Seite schutzaudit erfüllen.                                                                      umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen oder durch eine andere, gleich wirksame Maßnahme die Öffentlichkeit informieren. Die im Koalitionsvertrag vorgesehenen Aufgaben können nach Auffassung der                  Ein Verstoß gegen die neue Informationspflicht ist bußgeldbewehrt. Erfolgt Datenschutzbeauftragten des Bundes und der Länder nur unabhängig von den                   die Mitteilung gegenüber der Aufsichtsbehörde oder den Betroffenen vorsätz- Daten verarbeitenden Stellen und der IT-Wirtschaft wahrgenommen werden.                    lich oder fahrlässig nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig, Die Konzeption der Stiftung Datenschutz als unabhängige Zertifizierungs-,                  kann die Aufsichtsbehörde ein Bußgeldverfahren einleiten und ein Bußgeld in Test- und Bildungsstelle berührt auch Fragen der Finanzierung. Im Bundes-                  Höhe von bis zu 300.000 Euro verhängen.221 haushalt 2011 sind 10 Millionen Euro für die Stiftung Datenschutz veranschlagt worden217. Darüber hinaus ist noch ungeklärt, ob und welche Gelder bereit­ 218 § 42a BDSG 219 Zur Informationspflicht von öffentlichen Stellen Berlins vgl. § 18 a BlnDSG, GVBl. 2011, S. 51 220 Dazu gehören besondere Arten personenbezogener Daten nach § 3 Abs. 9 BDSG, Daten, 215 Zentrales Portal der Datenschutzbehörden: www.datenschutz.de                                 die durch ein Berufsgeheimnis geschützt sind, Daten, die sich auf strafbare oder bußgeldbe- 216 Vgl. § 9a BDSG                                                                               wehrte Handlungen beziehen, und Daten zu Bank- und Kreditkartenkonten. 217 BT-Drs. 17/3523, S. 28, und BT-Drs. 17/3325, S. 61/62                                  221 § 43 Abs. 2 Nr. 7, Abs. 3 BDSG 168                                                             Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                                  169",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p86-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 87,
            "content": "Kapitel 12 Datenschutzmanagement                                                                                                   12.2 Informationspflicht bei Datenpannen Entsprechende Informationspflichten für den Verlust von Bestands-, Nutzungs-                       Bank mitteilte, hatte sich herausgestellt, dass der Mitarbeiter Doubletten oder Verbindungsdaten gelten nach dem Telekommunikationsgesetz (TKG)         222 von Kreditkarten gedruckt und PIN-Briefe gestohlen hatte, um mit den und dem Telemediengesetz (TMG)223. Für Daten, die dem Sozialgeheimnis224                           Karten Geld an Geldautomaten abheben zu können. Auch sog. Präge- unterliegen, gilt seit August eine spezielle Informationspflicht , die sich auf 225 spurdaten, d. h. Daten, die auf der Karte gespeichert werden, wurden auf besondere Arten personenbezogener Daten226 bezieht.                                                dem Rechner des Mitarbeiters gefunden. Die Daten hatte er offensicht- lich mitgenommen, um Doubletten zu Hause nachzuprägen. Die Bank In der Praxis zeigt sich bei der Anwendung der Neuregelung eine gewisse                            tauschte sämtliche Kreditkarten aus, zu denen Doubletten beim Beschul- Unsicherheit. Den Unternehmen bereitet es insbesondere Schwierigkeiten ein-                        digten sichergestellt wurden. Zuvor hatte sie die Kundinnen und Kunden zuschätzen, wann von einer Kenntniserlangung durch Dritte auszugehen ist                           schriftlich auf auffällige Umsätze bei der Prüfung der Transaktionsdaten und wann schwerwiegende Beeinträchtigungen für die Rechte oder Interes-                            hingewiesen; sie hatten daraufhin mit der Bank Kontakt aufgenommen. sen der Betroffenen zu erwarten sind. Bei der Entscheidung über die Form der                       Kundinnen und Kunden, zu denen allein Prägespurdaten sichergestellt Benachrichtigung – individuell oder durch Information der Öffentlichkeit –                         wurden, benachrichtigte die Bank nicht. sind bisher keine größeren Probleme aufgetreten. Fast scheint es, als würden die Unternehmen eine individuelle Benachrichtigung grundsätzlich vorziehen, da                      Die entwendeten Daten sind personenbezogene Daten zu Kreditkarten- und die Information der Öffentlichkeit auch mit einem Imageschaden verbunden                        Bankkonten, die einem Dritten unrechtmäßig zur Kenntnis gelangt waren. Der sein kann. Um die Daten verarbeitenden Stellen zu unterstützen, informati-                      Mitarbeiter nutzte die Daten zu anderen als im Rahmen seiner Tätigkeit vorge- onspflichtige Vorfälle zu identifizieren und die daraus folgenden Handlungs-                    sehenen Zwecken, sodass er die Daten nicht als Mitarbeiter, sondern als „Drit- pflichten umzusetzen, haben wir ein Merkblatt in Form von „Häufig gestell-                      ter“ verwendete. Die Bank hatte zu prüfen, ob sie nach § 42a BDSG verpflich- ten Fragen“ (FAQs) veröffentlicht.227 In mehreren Fällen haben wir uns zum                      tet war, die Betroffenen zu benachrichtigen. Dafür musste sie prognostizieren, konkreten Umfang der neuen Informationspflicht geäußert.                                        ob schwerwiegende Beeinträchtigungen für die Rechte oder schutzwürdi- gen Interessen der Betroffenen durch das Handeln des Beschuldigten drohten. Die Bank stellte sich auf den Standpunkt, dass dies nicht der Fall sei: Für die 12.2.1 Datenklau beim Kreditkartendienstleister                                                 Zukunft schloss sie eine missbräuchliche Verwendung der Daten aus, da die Karten, zu denen Doubletten vorhanden waren, ausgetauscht worden waren. Eine Bank beauftragte einen Dienstleister mit der Prägung und Versendung                      Zudem kam die Bank zu dem Ergebnis, dass keine weiteren als die bekann- Aus der Praxis von Kreditkarten und PIN-Informationen an die Kundinnen und Kunden.                           ten Schadensfälle zu erwarten seien. In Bezug auf die Prägespurdaten wies sie Dieser Dienstleister schaltete einen Unterauftragnehmer ein, der wiede-                       darauf hin, dass es dem Beschuldigten nicht gelungen war, diese auf Doublet- rum einen weiteren Subauftragnehmer mit der Erledigung der Aufgaben                           ten zu drucken und die Karten dann zu verwenden. Darüber hinaus schloss betraute. Die Bank unterrichtete uns davon, dass ein Mitarbeiter des Sub-                     die Bank es als unwahrscheinlich aus, dass der Beschuldigte die Prägespurda- unternehmers verhaftet wurde und bei der Durchsuchung von Wohnung                             ten für Bestellungen im Internet verwendet oder an (Mit-)Täter weitergege- und Arbeitsplatz Kreditkartendaten sichergestellt worden seien. Wie uns die                   ben hatte. Dies konnte sie insbesondere anhand der Ergebnisse des strafrechtli- chen Ermittlungsverfahrens nachvollziehbar darlegen. Wir hatten keine Anhalts- 222   § 93 Abs. 3 TKG                                                                           punkte, an dieser Einschätzung zu zweifeln. 223   § 15a TMG 224   § 35 Sozialgesetzbuch (SGB) I, § 67 SGB X 225   § 83a SGB X 226   § 67 Abs. 12 SGB X 227   http://www.datenschutz-berlin.de/content/themen-a-z/informationspflicht-nach-42-a- bdsg 170                                                                 Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 171",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p87-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 88,
            "content": "Kapitel 12 Datenschutzmanagement                                                                                             12.2 Informationspflicht bei Datenpannen Für die betroffenen Stellen ist es hilfreich, Szenarien zu entwerfen, wie die            waren. Eine Zugangssperre (etwa in Form des Windows-Login) reicht nicht Daten genutzt werden könnten. Solche Szenarien sind daraufhin zu analy­                  aus. Diese kann technisch leicht umgangen werden. sieren, welche Beeinträchtigungen der Betroffenen materieller wie immate­ rieller Art (z. B. Vermögensschäden, soziale Nachteile) möglich sind und wie wahrscheinlich deren Eintritt ist. Je größer die mögliche Beeinträchtigung                Beim Einsatz von mobilen Geräten ist generell zu empfehlen, Verschlüsse­ ist, desto geringere Anforderungen sind an die Eintrittswahrscheinlichkeit zu             lungsmechanismen einzusetzen, insbesondere die Festplatten zu verschlüs­ stellen. Die betroffenen Stellen sollten den Entscheidungsprozess dokumen­                seln. Darüber hinaus sollten Laptops mit personenbezogenen Daten über das tieren und das prognostizierte Ergebnis nachvollziehbar begründen können.                 Fahrtende hinaus nicht in Fahrzeugen aufbewahrt werden. 12.2.2 Gestohlene Laptops                                                                12.2.3 Personalakten im Posteingang einer Kinderbetreuungseinrichtung Ein Unternehmen ließ Personalakten von einem externen Dienstleis- Aus der Praxis Eine Kinderbetreuungseinrichtung meldete uns den Diebstahl von drei                     ter im Wege einer Datenverarbeitung im Auftrag digitalisieren. Nach 228 Aus der Praxis Notebooks, die sowohl zur Verwaltung der Kundendaten als auch für                       dem Einscannen lieferte dieser die digitalisierten Akten in verplombten ­Zwecke der Dokumentation der Kinderbetreuung eingesetzt wurden. Au­f                    Behältnissen an das Unternehmen zurück. Entgegen der Absprache wur- den Laptops waren u. a. Kontodaten der Kundinnen und Kunden sowie                       den die Kisten nicht direkt beim zuständigen Mitarbeiter der Personalab- Beobachtungs- und Eingewöhnungsprotokolle zu den betreuten Kindern                      teilung abgegeben, sondern gelangten in den normalen Posteingang, wo und Dokumente zu Elterngesprächen gespeichert. Eines der Notebooks                      sie geöffnet wurden. Das Unternehmen teilte uns mit, dass die Mitarbei- wurde aus einem Fahrzeug gestohlen. Die anderen beiden Laptops befan-                    ter nur die Aktenvorblätter und Registerblätter einsahen. Den Vorblät- den sich zum Zeitpunkt des Diebstahls im verschlossenen Gebäude der Ein-                tern waren keine personenbezogenen Daten im Klartext, sondern nur in richtung. Sie hatte die betroffenen Eltern bereits unterrichtet, bevor sie uns          Form eines Barcodes zu entnehmen. Dieser war für die Mitarbeiter des über die Vorfälle informierte.                                                          Posteingangs nicht auflösbar. Anhand der Vorblätter konnten sie bereits feststellen, dass es sich um Personalakten handelte, da allseits bekannt war, Auf die Frage, ob die Kinderbetreuungseinrichtung überhaupt verpflichtet war,               dass ausschließlich Personalakten gescannt wurden. Die Aktenstapel wur- die Betroffenen zu unterrichten, kam es nicht an, denn sie hatte die Informa-               den von den Mitarbeitern daraufhin nicht geöffnet, und es wurde keine tionspflicht gegenüber den Betroffenen bereits erfüllt, bevor sie uns benach-               Einsicht in einzelne Akten genommen. richtigte. Gleichwohl meinte sie, dass eine Informationspflicht nicht bestanden hätte: Ihr sei nicht bekannt geworden, ob die Diebe der Laptops die gespei-              Das Unternehmen war nicht verpflichtet, die Betroffenen zu benachrichtigen. cherten Daten tatsächlich zur Kenntnis genommen haben.                                   Es bestanden keine tatsächlichen Anhaltspunkte dafür, dass die Mitarbeiter des Posteingangs Daten im Sinne von § 42a BDSG zur Kenntnis genommen hat- Die Kenntniserlangung durch einen Dritten muss von der betroffenen Stelle                ten. Grundsätzlich müssen Unternehmen auch bei Personaldaten prüfen, ob die nicht positiv festgestellt werden. Es reicht aus, wenn es entweder offensichtlich        Betroffenen zu benachrichtigen sind. Personalakten können besondere Arten ist, dass Dritte Kenntnis erlangt haben, oder wenn anhand von tatsächlichen              personenbezogener Daten enthalten (wie Informationen zur Religionszugehö- Anhaltspunkten mit einer gewissen Wahrscheinlichkeit davon ausgegangen wer-              rigkeit oder Krankschreibungen). Darüber hinaus können Daten zur Bankver- den kann. Bei gestohlenen Laptops ist dies jedenfalls dann anzunehmen, wenn die Festplatten bzw. die Daten (wie im vorliegenden Fall) nicht verschlüsselt            228 § 11 BDSG 172                                                          Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                   173",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p88-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 89,
            "content": "Kapitel 12 Datenschutzmanagement                                                                                   12.3 WLAN-Einsatz in der Berliner Verwaltung bindung in Personalakten gespeichert sein. Auch könnten Akten einem Berufs-           12.3 WLAN-Einsatz in der Berliner Verwaltung geheimnis unterliegen. Für die Pflicht zur Benachrichtigung kommt es nicht darauf an, dass die Daten außerhalb des Unternehmens stehenden Personen               Aufgrund kostengünstiger Komponenten, des geringen Installationsaufwands unberechtigt zur Kenntnis gelangt sind.                                               und der Kompatibilität mit vorhandenen Netzstrukturen hat der Betrieb loka- ler Funknetze (Wireless Local Area Networks (WLANs)) nach dem IEEE Die Unternehmen können auch dann verpflichtet sein, die Betroffenen 802.11-Standard zugenommen. Sie erhöhen die Mobilität, sind flexibel und zu benachrichtigen, wenn Daten intern an nicht berechtigte Beschäftigte              im Vergleich zu drahtgebundenen Vernetzungen schneller und kostengüns- weitergegeben werden.                                                                tiger aufzubauen, da keine physisch vorhandenen Leitungsanschlüsse benö- tigt werden. Da jedoch als Trägermedium für die zu transportierenden Daten Funkwellen genutzt werden, sind Angriffe auf die Daten auch ohne räumlichen 12.2.4 Kreditverträge im Auto                                                         Zugriff möglich. Die bisher oft anzutreffende mangelhafte Sicherheit – z. B. der Einsatz des unsicheren WEP-Verfahrens zur Datenverschlüsselung – gefährdet Eine Tasche mit Kreditverträgen zweier Kunden wurde aus dem Pkw eines               die Datensicherheit ganzer Netze, obwohl es eine Vielzahl von Maßnahmen Aus der Praxis Bankangestellten gestohlen. Die Bank benachrichtigte die Kunden über                für den sicheren Einsatz von WLANs gibt. Wir haben schon früher zu Daten- den Verlust der Verträge. In einer Richtlinie hatte die Bank organisatorisch        schutz- und Datensicherheitsproblemen in lokalen Funknetzen berichtet229. In festgelegt, dass vertrauliche Unterlagen außerhalb des Bankgebäudes nicht           diesem Zusammenhang hatten wir z. B. auf die Notwendigkeit der Verschlüs- aus der Hand gegeben oder ohne persönliche Aufsicht gelagert werden dür-            selung mit WPA2-AES oder der Ersteinrichtung per Kabel sowie der Vergabe fen. Gleichwohl hatte der Mitarbeiter dagegen verstoßen.                            eines individuellen Passwortes für den Router hingewiesen. Die Bank erfüllte ihre Informationspflichten gegenüber der Aufsichtsbehörde           Um einen aktuellen Überblick über den Stand des Einsatzes von WLANs in und den Betroffenen ordnungsgemäß. Wir haben die Bank darauf hingewiesen,             den Bezirksämtern und Senatsverwaltungen zu erhalten, haben wir um Beant- dass den Betroffenen angeboten werden sollte, die Bankverbindung zu wech-             wortung eines Fragenkatalogs gebeten. Er enthält auch Fragen zum Vorhan- seln, wenn diese aus den Unterlagen hervorging. Sollten Maßnahmen existieren,         densein einer Sicherheitsrichtlinie, zur Erstellung eines Sicherheitskonzepts, die mögliche nachteilige Folgen des Datenverlustes mindern, sind diese dem            zum Einsatz von Verschlüsselungsverfahren und zur Änderung von Standard- Betroffenen bei der Benachrichtigung mitzuteilen.                                     kennwörtern. Die nach Auswertung der Fragebögen durchgeführten (und noch andauernden) Kontrollen erstrecken sich auf das Vorhandensein von Funknet- zen in den öffentlichen Stellen und deren Umgebung. Als Zwischenstand kann Organisatorische Festlegungen entbinden betroffene Stellen bei einem Datenverlust nicht von der Informationspflicht. zu den bisher kontrollierten Standorten ein positives Fazit gezogen werden, da man offensichtlich aus den Fehlern der Vergangenheit gelernt hat und z. B. ausschließlich der sichere WPA2-Verschlüsselungsstandard vorgefunden wurde. Die Kontrollen dienen ausschließlich dem Zweck, dass evtl. installierte WLANs im öffentlichen Bereich aufgefunden werden. Hierbei soll festgestellt werden, ob und wenn ja welche Sicherheitsmaßnahmen beim Einsatz der Informati- onstechnik ergriffen wurden. Es werden keine eigenen Penetrationsversuche 229 Zuletzt JB 2005, 4.9.4 174                                                       Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 175",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p89-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 90,
            "content": "Kapitel 12 Datenschutzmanagement                                                                                       12.4 Behördlicher Datenschutz und Korruptionsbekämpfung in WLANs erfolgen, auch dann nicht, wenn eine unzureichende Absicherung                               teilen könne, welche datenschutzrechtlichen Bestimmungen für die Arbeit vorliegt (z. B. bei einem nur mit WEP geschützten WLAN). Außerdem werden                              des Antikorruptionsbeauftragten gelten. Die Ämterkombination befähige zu auch keine standortbezogenen Angaben (z. B. mit GPS) festgehalten.                                    einem verantwortungsvollen Umgang mit den jeweils zugewiesenen Aufga- ben. Auch sehe sich die betreffende Person selbst keinem Interessenkonflikt Für die Kontrollen werden ein Notebook, Netbook, Smartphone und PDA mit                               zwischen seinen Aufgaben als behördlicher Datenschutz- und Antikorrup- den frei verfügbaren oder kommerziellen Softwaretools Netstumbler, inSSI-                             tionsbeauftragter ausgesetzt. Der, WiFiFoFum2 eingesetzt. Netstumbler ist ein WLAN-Monitor-Programm (Scanner) für Windows. Es prüft die WLAN-Kanäle, ob darauf Netzwerke                               Nach dem Gesetz darf zum behördlichen Datenschutzbeauftragten nur bestellt (Wireless Access Points (AP) nach dem Standard 802.11a, b und g) verfügbar                         werden, wer durch die Bestellung keinem Interessenkonflikt mit sonstigen sind. Es liefert detaillierte Informationen (wie Netzwerkname, MAC-Adresse,                        dienstlichen Aufgaben ausgesetzt wird . Hier besteht ein solcher Interessen- 232 ob Verschlüsselung oder nicht). Außerdem sucht es aktiv die Netzwerke durch                        konflikt: Der behördliche Datenschutzbeauftragte hat einerseits die Einhal- regelmäßiges Senden von Probe-Anfragen. Ist der AP so konfiguriert, dass er                        tung datenschutzrechtlicher Vorschriften zu überwachen, andererseits hat er auf diese Anfrage reagiert, kann Netstumbler ihn erkennen. Andernfalls taucht                      als Antikorruptionsbeauftragter die Aufgabe, u.a. durch Erhebung und Verar- der AP nicht in der Liste auf; man spricht dann von einem sog. closed AP.                          beitung von personenbezogenen Daten in umfangreichem Maß Korruption Auch inSSIDer und WiFiFoFum haben einen vergleichbaren Funktionsumfang,                            zu bekämpfen bzw. vorzubeugen. Durch die ihm übertragene Doppelfunktion zeigen jedoch nicht nur an, dass eine Verschlüsselung erfolgt, sondern erken-                      liegen Entscheidungs- und Kontrollfunktion in einer Hand. Der Datenschutz- nen auch das verwendete Verschlüsselungsverfahren.                                                 beauftragte müsste seine eigene Arbeit als Antikorruptionsbeauftragter kontrol- lieren. Die Unabhängigkeit, die ein behördlicher Datenschutzbeauftragter zur Funknetze kennen keine räumlichen Grenzen. Die Orientierungshilfe ordnungsgemäßen Erfüllung seiner Aufgaben benötigt, ist so nicht gewährleistet. „Datenschutz in drahtlosen Netzen“230 steht Interessierten im Internet                             Dass die betreffende Person die Ansicht vertritt, ein Interessenkonflikt bestehe zur Verfügung.231                                                                                 nicht, ist nicht ausschlaggebend für die Bewertung der Rechtmäßigkeit seiner Bestellung zum behördlichen Datenschutzbeauftragten. 230230 231231 Der Berliner Beauftragte für Datenschutz und Informationsfreiheit hat die 12.4 \u0007Ein Beauftragter für behördlichen Datenschutz                                                Praxis des Bezirksamts beanstandet und empfohlen, die betreffende Person von einer der beiden Funktionen zu entbinden, um den bestehenden Inter- und Korruptionsbekämpfung?                                                                   essenkonflikt zu beenden. Das Bezirksamt ist dieser Empfehlung nicht gefolgt. Nachdem wir festgestellt hatten, dass sowohl das Amt des behördlichen                            Die Funktionen des behördlichen Datenschutzbeauftragten und des Anti­ Aus der Praxis Datenschutzbeauftragten als auch das Amt des Antikorruptionsbeauftragten                         korruptionsbeauftragten sind nicht miteinander vereinbar. Sie müssen von beim Bezirksamt Pankow von derselben Person ausgeübt wurden, wiesen                              unterschiedlichen Personen wahrgenommen werden. wir das Bezirksamt auf die Unvereinbarkeit beider Ämter hin. Das Bezirks- amt erklärte, dass der behördliche Datenschutzbeauftragte am besten beur- 230 Sie wurde erstellt von den Arbeitskreisen „Technische und organisatorische Datenschutz- fragen“ und „Medien“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder. 231 www.lfd.m-v.de/dschutz/informat/wlan/oh_wlan.pdf                                               232 § 19 a Abs. 2 Satz 1 BlnDSG 176                                                                    Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                 177",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p90-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 91,
            "content": "Kapitel 13 Telekommunikation und Medien                                                                                                   13.1 Vorratsdatenspeicherung 13. Telekommunikation und Medien                                                    beschwerden gebeten, die wir unter den Landesbeauftragten abgestimmt und in deren Namen abgegeben haben. Darin haben wir unsere Auffassung dar- gelegt, dass die §§ 113 a, 113 b TKG das Fernmeldegeheimnis aus Art. 10 GG 13.1 Vorratsdatenspeicherung                                                        in seinem Wesensgehalt verletzen. Die angegriffenen Regelungen verstießen darüber hinaus auch gegen das Verbot der Vorratssammlung zu unbestimmten oder noch nicht bestimmbaren Zwecken und ermöglichten eine unverhältnis- mäßige Einschränkung des Fernmeldegeheimnisses. Das Bundesverfassungsgericht hat im März über die zahlreichen Verfassungs- beschwerden gegen die Einführung der sog. „Vorratsdatenspeicherung“233 ent-         Dieser Auffassung hat sich das Bundesverfassungsgericht nur teilweise ange- schieden. Mit ihr wurden Anbieter von Telekommunikationsdienstleistungen            schlossen: Das Gericht hat zwar die in den Verfassungsbeschwerden ange- verpflichtet, Verkehrsdaten für die Dauer von sechs Monaten anlassunab­hängig       griffenen §§ 113 a, 113 b TKG und § 100 g Abs. 1 Satz 1 StPO, soweit für Zwecke der Strafverfolgung zu speichern und den Strafverfolgungsbehör-          danach Verkehrs­daten erhoben werden dürfen, für nichtig erklärt und ange- den und Nachrichtendiensten im Einzelfall für die Erfüllung ihrer Aufgaben          ordnet, dass die aufgrund der einstweiligen Anordnungen von den Dienstean- zu übermitteln.                                                                     bietern noch nicht an die ersuchenden Behörden übermittelten Telekommu- nikationsverkehrsdaten unverzüglich gelöscht werden müssen.236 In einer einstweiligen Anordnung hatte das Bundesverfassungsgericht bereits 234 zwei Jahre zuvor bestimmt, dass die zur Vorratsdatenspeicherung verpflich-          Das Gericht führt jedoch aus, dass eine sechsmonatige, vorsorglich anlasslose teten Anbieter von Telekommunikationsdienstleistungen bis zum Abschluss             Speicherung von Telekommunikationsverkehrsdaten durch private Dienstean- des Hauptverfahrens Vorratsdaten an die ersuchende Behörde nur dann über-           bieter mit dem Fernmeldegeheimnis in Art. 10 GG „nicht schlechthin unverein- mitteln dürfen, wenn gemäß der Anordnung des Abrufs der Gegenstand des              bar“ ist; insbesondere verletze sie nicht dessen Wesensgehalt. Allerdings sieht das Ermittlungsverfahrens eine Katalogtat nach § 100 a Abs. 2 Strafprozessord-          Bundesverfassungsgericht in dieser Vorratsdatenspeicherung einen „besonders nung (StPO) ist und die Voraussetzungen des § 100 a Abs. 1 StPO vorliegen.          schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt. Da­gegen sei in den Fällen des § 100 g Abs. 1 StPO von einer Übermittlung           [...] Die Speicherung bezieht sich dabei auf Alltagshandeln, das im täglichen Mitein- der Vorratsdaten an die Ermittlungsbehörden vorläufig abzusehen.                    ander elementar und für die Teilnahme am sozialen Leben in der modernen Welt nicht mehr verzichtbar ist.“ 237 Weiter heißt es in dem Urteil plastisch: „Hierdurch ist In einer weiteren einstweiligen Anordnung hatte das Bundesverfassungsgericht        die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus die Nutzung der Vorratsdaten im Bereich der Gefahrenabwehr auf die Abwehr           bedrohliches Gefühl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrneh- einer dringenden Gefahr für Leib, Leben oder Freiheit einer Person, für den         mung der Grundrechte beeinträchtigen kann.“ Deshalb ist die konkrete Umset- 238 Bestand oder die Sicherheit des Bundes oder eines Landes oder zur Abwehr            zung der Vorschriften der Richtlinie 2006/24/EG durch die Bundesregierung einer gemeinen Gefahr beschränkt.       235 in nationales Recht nach Auffassung des Bundesverfassungsgerichts mit Art. 239 10 Abs. 1 GG nicht vereinbar. Das betrifft insbesondere die Vorschriften zum Im Verlauf des Verfahrens hatte das Bundesverfassungsgericht die Landes­ beauftragten für den Datenschutz um eine Stellungnahme zu den Verfassungs-          236 Urteil vom 2. März 2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, NJW 2010, S. 833 ff. 237 Ebenda, S. 838, Rn. 210 238 Ebenda, Rn. 212 233 Vgl. JB 2007, 12.1.1                                                            239 Vgl. Gesetz zur Neuregelung der Telekommunikationsüberwachungen und anderer ver- 234 Beschluss vom 11. März 2008 – 1 BvR 56/08                                             deckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 235 Beschluss vom 28. Oktober 2008 – 1 BvR 256/08                                         21. Dezember 2007, BGBl. I, S. 3198 178                                                      Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                         179",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p91-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 92,
            "content": "Kapitel 13 Telekommunikation und Medien                                                                                                                        13.2 Soziale Netzwerke Abruf und zur unmittelbaren Nutzung der gespeicherten Daten: Diese hält                            Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat das Bundesverfassungsgericht nur für verhältnismäßig, wenn sie „überragend                         die Bundesregierung aufgefordert, sich für eine Aufhebung der Europäischen wichtigen Aufgaben des Rechtsgüterschutzes dienen“. Voraussetzung hierfür ist im                   Richtlinie zur Vorratsdatenspeicherung einzusetzen.244 Auch hat sie darauf hin- Bereich der Strafverfolgung ein durch bestimmte Tatsachen begründeter Ver-                         gewiesen, dass der Gesetzgeber nach dem Urteil des Bundesverfassungsgerichts dacht einer schweren Straftat.240 Eine Nutzung für Zwecke der Gefahrenab-                          zur Vorratsdatenspeicherung bei der Einführung neuer Speicherpflichten oder wehr und der Nachrichtendienste darf nur bei Vorliegen tatsächlicher Anhalts-                     -berechtigungen im Hinblick auf die Gesamtheit der verschiedenen Daten- punkte für eine konkrete Gefahr für Leib, Leben oder Freiheit einer Person, für                    sammlungen zu größerer Zurückhaltung aufgerufen ist. den Bestand oder die Sicherheit des Bundes oder eines Landes oder für eine gemeine Gefahr ermöglicht werden.241 Auch die Regelungen zur Datensicher- Die Bundesregierung sollte sich auf europäischer Ebene für eine Aufhebung heit hält das Bundesverfassungsgericht für unzureichend und fordert wegen des                      der Richtlinie zur Vorratsdatenspeicherung einsetzen. Sollte dies nicht zum Umfangs und der potenziellen Aussagekraft der Daten einen besonders hohen                          Erfolg führen, muss die Richtlinie jedenfalls grundrechtsschonend in natio­ Standard. Auch müssten die Vorschriften zur Erteilung von Auskünften über 242 nales Recht umgesetzt werden. Inhaber von IP-Adressen so gefasst werden, dass sie zukünftig für die Verfol- gung von Ordnungswidrigkeiten nur in gesetzlich ausdrücklich benannten Fäl- len von besonderem Gewicht erlaubt ist. 13.2 Soziale Netzwerke Die Bundesregierung hat bisher keinen neuen Entwurf zur Umsetzung der Richtlinie zur Vorratsdatenspeicherung vorgelegt. Auf europäischer Ebene läuft gegenwärtig eine Evaluation dieser Richtlinie. Die Veröffentlichung der Ergeb-                       Trotz der vom Betreiber nach dem letzten Vorfall dieser Art245 getrof- Aus der Praxis nisse ist bereits mehrfach verschoben worden und jetzt für das Frühjahr 2011                         fenen Schutzmaßnahmen ist es wieder zu einem massenweisen Ausle- angekündigt. In mehreren anderen EU-Mitgliedstaaten ist die Richtlinie bis-                          sen von Profildaten aus dem sozialen Netzwerk SchülerVZ gekommen: her nicht umgesetzt oder ihre Umsetzung von Gerichten gestoppt worden. Der                           Einem Studenten war es gelungen, 1,6 Millionen Profildatensätze aus Europäische Gerichtshof muss sich auf Vorlage des irischen High Court mit                            dem Netzwerk automatisiert auszulesen. der Frage befassen, ob die Richtlinie zur Vorratsdatenspeicherung mit den in der EU geltenden Grundrechten vereinbar ist. Die Art. 29-Datenschutzgruppe                        Wir haben uns die vom Betreiber zusätzlich getroffenen Schutzmaßnahmen hat die Umsetzung der Richtlinie in den Mitgliedstaaten untersucht und sich                       schildern lassen. Auch hier waren wiederum „nur“ Daten ausgelesen worden, für eine Verkürzung der Höchstfrist für die Vorratsdatenspeicherung und die                       die von den Betroffenen so konfiguriert waren, dass jedes Mitglied der Platt- Einführung einer einheitlichen, kürzeren Frist ausgesprochen.  243 form sie einsehen durfte. Die nach dem Vorfall durch den Anbieter ergän- zend getroffenen Sicherungsmaßnahmen halten wir im Ergebnis für ausrei- chend. Es kann jedoch nicht ausgeschlossen werden, dass derartige Angriffe 240   BVerfG, Entscheidung vom 2. März 2010 – 1 BvR 296/08, Nr. 228                               auch zukünftig mit geänderten Vorgehensweisen oder unter Nutzung bisher 241   Ebenda, Nr. 231 242   Ebenda, Nr. 221 ff.                                                                         noch nicht bekannter Sicherheitslücken erfolgreich wiederholt werden. Wir 243   Vgl. Bericht 01/2010 vom 13. Juli 2010 (WP 172) über die zweite gemeinsame Durchset-        empfehlen daher schon seit Langem, die Veröffentlichung personenbezogener zungsmaßnahme: Erfüllung der nach den innerstaatlichen Rechtsvorschriften über die Vor- ratsspeicherung von Verkehrsdaten aufgrund der Art. 6 und 9 der Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) und der Richtlinie 2006/24/ EG (über die Vorratsspeicherung von Daten und zur Änderung der Datenschutzrichtlinie        244 Entschließung vom 17./18. März 2010: Keine Vorratsdatenspeicherung!, vgl. Dokumenten- für elektronische Kommunikation) bestehenden Pflichten durch die Telekommunikations-            band 2010, S. 13 Diensteanbieter und die Internet-Diensteanbieter auf nationaler Ebene                       245 Vgl. JB 2009, 13.1 180                                                                   Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                          181",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p92-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 93,
            "content": "Kapitel 13 Telekommunikation und Medien                                                                                                                13.2 Soziale Netzwerke Daten auf ein Minimum zu beschränken und mithilfe der Privatsphäre-Einstel-                    Bei den VZ-Netzwerken werden nach Aussagen des Unternehmens E-Mail- lungen den Zugriff auf solche Daten auf einen möglichst kleinen Personenkreis                  Adressen ausschließlich für den von den Nutzenden gewünschten Abgleich zu begrenzen. Darüber hinaus sollten die Nutzenden in sozialen Netzwerken                      oder zum Senden von Einladungen genutzt und nicht dauerhaft gespeichert. nicht unter dem Klarnamen, sondern unter einem Pseudonym (Spitznamen)                          Allerdings bestand in der Vergangenheit das Problem, dass Pseudonyme von auftreten.246 Diese Botschaft scheint erfreulicherweise zunehmend auch bei                     bereits registrierten Nutzenden unter bestimmten Umständen aufgedeckt wer- jugendlichen Nutzenden anzukommen: Laut einer im November publizierten                         den konnten, wenn den Nutzenden aufgrund der E-Mail-Adresse Profildaten Umfrage stellen Jugendliche inzwischen weniger personenbezogene Daten im                       der in einem Netzwerk gefundenen Bekannten angezeigt wurden. Die VZ- Netz zur Verfügung und machen zunehmend auch von Einstellmöglichkeiten                         Netzwerke haben dieses Problem nach unserem Hinweis unverzüglich so gelöst, zur Begrenzung von deren Verfügbarkeit Gebrauch.247                                            dass die oder der Einladende erst bei einer Freundschaftsbestätigung von Pro- fildaten der oder des Bekannten erfährt. Wir empfehlen ohnehin, für die Nut- Viele soziale Netzwerke bieten Nutzenden eine aus Datenschutzsicht umstrit-                    zung sozialer Netzwerke eine gesonderte E-Mail-Adresse zu verwenden, die tene Möglichkeit, eigene Bekannte innerhalb des Netzwerks aufzufinden                          nur für diesen Zweck und nicht in anderen Zusammenhängen eingesetzt wird. („Friendfinder“): Dazu erlaubt die oder der Nutzende dem Netzwerkbe- treiber kurzzeitig den Zugriff auf das E-Mail-Adressbuch eines Web-E-Mail-                     Weiterhin steigender Beliebtheit erfreuen sich auch in sozialen Netzwerken Dienstes oder eines Smartphones, damit der Netzwerkbetreiber die vorgefun-                     von Dritten angebotene Anwendungsprogramme („Apps“)248. Dabei han- denen E-Mail-Adressen mit denen der Mitglieder des Netzwerks abgleichen                        delt es sich vielfach um Spiele, es existiert aber auch eine Vielzahl anderer kann. Mit den so aufgefundenen Profilen von Bekannten kann man sich ver-                       Anwendungen. Viele dieser Programme benötigen für den Betrieb den Zugriff netzen oder anderen, die noch nicht Mitglied des Netzwerks sind, eine Ein-                     auf persönliche Daten der Nutzenden (bei Spielen ist dies z. B. dann der Fall, ladung schicken.                                                                               wenn man mit seinen oder gegen seine Freunde spielen möchte). Bei der Nutzung solcher Drittanwendungen ist insbesondere zu beachten, dass diese In Verruf gekommen ist diese Funktion, weil einige Netzwerke die Daten auch                    Angebote überwiegend von Anbietern zur Verfügung gestellt werden, die nicht von Nicht-Mitgliedern und deren Beziehungen untereinander, die sich aus der                    identisch mit dem Betreiber des sozialen Netzwerks sind. Sie können darü- Eintragung im selben E-Mail-Adressbuch ergeben, dauerhaft abspeichern und                      ber hinaus ihren Sitz in einer Rechtsordnung haben, die von der des Anbie- für eigene Marketingzwecke verwenden, ohne dass die Inhaber der E-Mail-                        ters abweicht. Insofern ist nicht sichergestellt, dass auch für die Anbieter der Adressen eine entsprechende Einwilligung erteilt haben. Das führt dazu, dass                   Anwendungen dasselbe Datenschutzrecht gilt wie für den Betreiber des sozia- auch solche Personen unaufgefordert Werbemails von Netzwerken bekommen,                        len Netzwerks. Vielfach sind Anbieter von Drittanwendungen auch in Ländern in denen sie nicht Mitglied sind. Diese Netzwerke entwickeln so eine zusätz-                   außerhalb des Europäischen Wirtschaftsraums angesiedelt, in denen kein aus- liche Sogwirkung. Eine derartige Praxis verstößt gegen deutsches und europä-                   reichendes Datenschutzniveau gegeben ist. Teilweise fehlt es in diesen Ländern isches Datenschutzrecht.                                                                       auch an einer wirksamen Datenschutzaufsicht. Wir raten daher allen, die sol- che Drittanwendungen nutzen wollen, sich vor der Nutzung über die für die Anwendung geltenden Datenschutzbedingungen einschließlich des Sitzlandes des Anbieters zu informieren. 246 Vgl. die von jugendnetz-berlin.de und uns herausgegebene Broschüre zu sozialen Netz- werken und Datenschutz „Ich suche Dich. Wer bist du?“; http://www.datenschutz-berlin.     Auch gegenüber diesen Drittanbietern sollten die Nutzenden so weit wie mög- de/attachments/626/Broschuere_Soziale_Netzwerke_Ich_suche_dich.pdf?1255923610             lich unter Pseudonym auftreten. Die VZ-Netzwerke unterstützen dies durch 247 Medienpädagogischer Forschungsverbund Südwest (Hrsg.): JIM-Studie 2010, Jugend, Information, (Multi-) Media, Basisuntersuchung zum Medienumgang 12- bis 19-Jähriger in Deutschland (S. 44 f.), abrufbar unter http://www.mpfs.de                              248 Vgl. 2.5 (Apps bei Smartphones) 182                                                                 Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  183",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p93-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 94,
            "content": "Kapitel 13 Telekommunikation und Medien                                                                                   13.4 Kein Systemwechsel bei der Rundfunkfinanzierung das Angebot „Visitenkarten“: Anwendungen von Drittanbietern haben keinen                      •   Das Arbeitspapier „Mobile Verarbeitung personenbezogener Daten und Direktzugriff auf die Profildaten der Nutzenden, sondern nur auf Daten, die                       Datensicherheit“ enthält Empfehlungen, um den besonderen Sicherheitsri- die oder der Nutzende der jeweiligen Anwendung auf der Visitenkarte aus-                          siken der Verarbeitung personenbezogener Daten auf mobilen Endgeräten drücklich zur Verfügung stellt. Dies ermöglicht insbesondere auch die Verwen-                     zu begegnen.251 dung verschiedener Pseudonyme bei verschiedenen Drittanbietern.                               •   Das Arbeitspapier zur Nutzung von „Deep Packet Inspection“ zu Marke- ting-Zwecken fordert Internet-Zugangsdiensteanbieter dazu auf, die Nut- Der Düsseldorfer Kreis hat auf die Notwendigkeit hingewiesen, insbesondere                        zung der Deep Packet Inspection-Technologie für zielgerichtete bzw. ver- Minderjährige in sozialen Netzen wirksamer zu schützen. Zu den empfohle- 249 haltensbasierte Werbung zu unterlassen.252 nen Maßnahmen zählen datenschutzfreundliche Standardeinstellungen, die bei Minderjährigen besonders restriktiv gefasst werden sollten, die Einhaltung und                Darüber hinaus ist das „Arbeitspapier zu Risiken für die Privatsphäre im wirksame Überprüfung von gesetzlich bzw. durch die Betreiber selbst vorge-                    Zusammenhang mit der Wiederverwendung von Email-Accounts und ähn- gebenen Grenzen für das Mindestalter der Nutzenden, eine freiwillige Alters-                  lichen Diensten der Informationsgesellschaft“ überarbeitet und aktualisiert 253 kennzeichnung und die Aufklärung der Nutzenden über bestehende, daten-                        worden.254 schutzfreundliche Nutzungsmöglichkeiten. 13.4 Kein Systemwechsel bei der Rundfunkfinanzierung Wer soziale Netzwerke nutzt, sollte Pseudonyme statt Klarnamen verwenden, die Veröffentlichung personenbezogener Daten auf ein Minimum beschrän­ ken und mithilfe der Privatsphäre-Einstellungen den Zugriff auf solche Daten                  Ab 2013 soll der öffentlich-rechtliche Rundfunk nicht mehr durch eine Aus der Praxis möglichst eng begrenzen. Bei der Nutzung von Drittanwendungen sollte                          geräteabhängige Gebühr, sondern durch einen wohnungs- bzw. betriebs- man sich unbedingt vorher über die für die Anwendung geltenden Daten­                         bezogenen Beitrag finanziert werden. So sieht es die von den Minister- schutzbedingungen einschließlich des Sitzlandes des Anbieters informieren.                    präsidenten im Dezember beschlossene Fassung des 15. Rundfunkände- rungsstaatsvertrags vor, der derzeit in den Länderparlamenten zur Abstim- mung steht. 13.3 Aus der Arbeit der „Berlin Group“                                                        Die Idee, die Rundfunkgebührenpflicht nicht mehr an einzelne Personen, son- dern an den jeweiligen Haushalt zu knüpfen, ist nicht neu. Bereits 2003 wurde über eine solche Neuordnung der Rundfunkfinanzierung diskutiert, jedoch Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommunikation                     nicht zuletzt aufgrund der Vorbehalte der Datenschutzbeauftragten des Bun- (sog. „Berlin Group“) hat drei Arbeitspapiere verabschiedet:                                  des und der Länder davon Abstand genommen.255 •     Die „‘Granada Charta‘ des Datenschutzes in einer digitalen Welt“ formuliert Prinzipien, die Nutzenden, Anbietern und öffentlichen Stellen helfen sollen, einen freien Informationsfluss zu ermöglichen und gleichzeitig die Würde,               251   Dokumentenband 2010, S. 149 die Privatsphäre und den Datenschutz von Individuen zu bewahren.    250                 252   Dokumentenband 2010, S. 147 253   Dokumentenband 2009, S. 153 ff. 254   Dokumentenband 2010, S. 142 255   JB 2003, 5.2; Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und 249 Beschluss vom 24./25. November 2010, vgl. Dokumentenband 2010, S. 24                            der Länder vom 30. April 2003: Neuordnung der Rundfunkfinanzierung, vgl. Dokumen- 250 Dokumentenband 2010, S. 138                                                                     tenband 2003, S. 37 f. 184                                                           Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                             185",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p94-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 95,
            "content": "Kapitel 13 Telekommunikation und Medien                                                                                       14.1 Informationsfreiheit in Berlin und Deutschland Auch die aktuellen Planungen zur Neugestaltung der Rundfunkfinanzierung lassen diese Vorbehalte weitgehend unberücksichtigt. Die langjährig kriti- 256 14. Informationsfreiheit sierte Praxis der umfangreichen Datenerhebung und -verarbeitung durch die GEZ und die Rundfunkgebührenbeauftragten soll noch erweitert und damit 14.1 Informationsfreiheit in Berlin und Deutschland einhergehend der Umfang der Datensammlung vergrößert werden. So sieht der Staatsvertrag in Ergänzung zu den bisherigen Regelungen die Möglichkeit einer Datenerhebung bei einer unbegrenzten Anzahl von öffentlichen Stel-                       Im ersten Halbjahr tagte die Konferenz der Informationsfreiheitsbeauftrag- len ohne Kenntnis der Betroffenen vor. Lediglich vorübergehend soll auf die 257 ten in Deutschland (IFK) turnusgemäß unter unserem Vorsitz. In einer Ent- Nutzung von Datenbeständen des Adresshandels verzichtet werden, soweit sie                     schließung258 wies sie darauf hin, dass das Recht auf Informationszugang auch „private Personen“ betreffen.                                                                   gegenüber den öffentlich-rechtlichen Rundfunkanstalten als Trägern mit- telbarer Staatsverwaltung gilt, sofern nicht deren grundrechtlich geschützte Eine Loslösung vom Rundfunkbeitragseinzug durch die GEZ könnte diese                           journalistisch-redaktionelle Tätigkeit berührt ist. Soweit nicht schon vorhanden, Mängel ausräumen. Denkbar wäre etwa die Erhebung des Beitrags durch die                        seien ausdrückliche Rechtsvorschriften zu schaffen, nach denen die jeweiligen Finanzämter. Dies hätte zur Folge, dass eine der größten zentralen Datenbanken                 Informationsfreiheitsgesetze auch auf die öffentlich-rechtlichen Rundfunkan- Deutschlands abgeschafft und ein damit zwangsläufig erhöhtes Missbrauchs­                      stalten außerhalb der grundrechtlich garantierten Rundfunkfreiheit anzuwen- potenzial beseitigt würde.                                                                     den sind.     259 Würde diese Forderung in Berlin umgesetzt, wäre ein jahrelanger Streit zwi- Die geplante Neuordnung der Rundfunkfinanzierung stellt angesichts der Beibehaltung der Organisation des Beitragseinzugs durch die GEZ sowie schen uns und dem Rundfunk Berlin-Brandenburg beigelegt.260 Allerdings der Ausweitung der Datenerhebungs- und -verarbeitungsbefugnisse keinen                        sehen weder der RBB noch die für das IFG federführend zuständige Senats- tatsächlichen Systemwechsel dar, sondern eine Verschlechterung gegenüber                      verwaltung für Inneres und Sport einen gesetzgeberischen Handlungsbedarf. dem Ist-Zustand. Die Chance für einen datenschutzgerechten Neuanfang                          Sie bezweifelt sogar, dass es „Ansatzpunkte“ für eine Kontrolle des Verwal- wurde damit vertan.                                                                           tungshandelns beim RBB geben kann. Dieser vertritt nun die Auffassung, dass nur für hoheitliche Tätigkeiten (wie die Zuteilung von Sendezeiten an poli- tische Parteien und den Rundfunkgebühreneinzug) Auskunftspflichten beste- hen. Hier wird verkannt, dass es auch beim RBB Vorgänge geben dürfte, die die grundrechtlich geschützte Freiheit der Berichterstattung261 nicht tangie- ren. Das betrifft zum Beispiel Verträge des RBB über die Gebäudereinigung, die Beschaffung von Sachmitteln oder etwa Verträge mit Energieversorgern. Aus welchem Grund dieser wirtschaftlich-administrative Bereich dem Anwen- dungsbereich des IFG von vornherein entzogen sein sollte, ist – auch unter 258 Entschließung vom 24. Juni 2010: Informationsfreiheit bei öffentlich-rechtlichen Rund- 256 Entschließung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder                funkanstalten, vgl. Dokumentenband 2010, S. 16 vom 11. Oktober 2010: Rundfunkfinanzierung: Systemwechsel nutzen für mehr statt weni-    259 § 55 a WDR-Gesetz ger Datenschutz!, vgl. Dokumentenband 2010, S. 17                                        260 Vgl. JB 2005, 6.2 (S. 203 f.) 257 Wie Finanzämtern, Agenturen für Arbeit, Polizei- und Straßenverkehrsbehörden               261 Art. 5 Abs. 1 Satz 2 GG 186                                                                 Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                              187",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p95-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 96,
            "content": "Kapitel 14 Informationsfreiheit                                                                                              14.1 Informationsfreiheit in Berlin und Deutschland Berücksichtigung des für den öffentlich-rechtlichen Rundfunk wesentlichen                    versorgungsverträge; vor einer Entscheidung hierüber ist uns die Gelegenheit Strukturmerkmals der Staatsferne – nicht nachzuvollziehen.                                   zur Stellungnahme zu geben. Die Senatsverwaltung für Inneres und Sport 265 hat ein erläuterndes Rundschreiben herausgegeben.266 Im zweiten Halbjahr tagte die IFK turnusgemäß unter dem Vorsitz der bran- denburgischen Landesbeauftragten für das Recht auf Akteneinsicht. Auch vor                   Die Vorgeschichte dieser bemerkenswerten Gesetzesnovelle beginnt 1999 dem Hintergrund der Veröffentlichung ausgewählter US-Botschaftsdepeschen                     mit der Teilprivatisierung der Anstalt des öffentlichen Rechts „Berliner durch WikiLeaks forderte die IFK öffentliche Stellen dazu auf, von sich aus Ini-             Wasserbetriebe“.267 In dem Konsortialvertrag vereinbarte das Land Berlin mit tiativen für mehr Transparenz zu ergreifen. Zwar würden viele Behörden 262 den Investoren „absolutes Stillschweigen“ über den Inhalt. 2007 verlangte ein umfangreiche Informationen im Internet bereitstellen; allerdings sollten diese               Mitglied des Abgeordnetenhauses vom Senat Einblick in sämtliche Akten in Aktivitäten gebündelt und über Internetplattformen – und damit auf einer                     Zusammenhang mit der Teilprivatisierung der Wasserbetriebe einschließlich breiteren Grundlage – für jedermann leicht zugänglich sein. In einer weite-                  des Konsortialvertrages. Nach teilweiser Ablehnung dieses Begehrens durch ren Entschließung appellierte die IFK an die Gesetzgeber, Rechtsgrundlagen                   den Senat erhob die Abgeordnete Klage vor dem Verfassungsgerichtshof unter für die Offenlegung von Verträgen zwischen der öffentlichen Hand und                         Berufung auf ihr verfassungsrechtlich gewährleistetes Akteneinsichtsrecht. 268 Unternehmen zu schaffen. Diese Forderung ist deshalb besonders wichtig, 263 Der Verfassungsgerichtshof gab ihr Recht: Der Senat habe die partielle Ver- 269 weil sich öffentliche Stellen bei der Wahrnehmung ihrer Aufgaben zunehmend                   weigerung der Akteneinsicht lediglich pauschal und formelhaft und nicht bezo- privater Unternehmen bedienen. Das betrifft auch zentrale Felder der staatli-                gen auf einzelne Unterlagen begründet. Auch könne die vertraglich vereinbarte chen Daseinsvorsorge. Deshalb hielt die Konferenz es für zwingend geboten,                   Geheimhaltung der Abgeordneten nicht entgegengehalten werden, denn sie den Zugang zu solchen Verträgen in den Informationsfreiheitsgesetzen sicher­                  stehe unter dem ausdrücklichen Vorbehalt, dass gesetzliche Vorschriften nicht zustellen, wie dies beispielgebend jüngst im Berliner Informationsfreiheitsge-               zur Offenlegung verpflichteten. setz geschehen ist. Als maßgeblich für die Gesetzesänderung kann die Bürgerinitiative „Berli- In der Tat war „Stein des Anstoßes“ für diese Entschließung die Entwicklung in                ner Wassertisch“, Trägerin des Volksbegehrens „Schluss mit Geheimverträgen Berlin, an deren Ende die Ergänzung des Berliner IFG um Sonderregelungen                     – Wir Berliner wollen unser Wasser zurück!“, angesehen werden. Es zielte auf insbesondere für Verträge der öffentlichen Grundversorgung stand. Für diese  264 die vorbehaltlose Offenlegung der Verträge mit privatrechtlichen und öffent- im neuen § 7a IFG aufgezählten besonderen Verträge ist der Informationszu-                   lich-rechtlichen Wasserversorgungsunternehmen.270 Obwohl ihrem Anliegen gang im Vergleich zu anderen Verträgen erheblich erleichtert, denn die Offen-                durch die Änderung des IFG weitgehend Rechnung getragen und der Vertrag barung von Betriebs- und Geschäftsgeheimnissen allein kann die Offenlegung                   zur Teilprivatisierung der Berliner Wasserbetriebe mit sämtlichen Anlagen und nicht verhindern. Zusätzlich muss dem Vertragspartner durch die Offenlegung                   allen späteren Änderungsvereinbarungen vom Senat im Internet auf Grund des ein wesentlicher wirtschaftlicher Schaden entstehen. Selbst in diesem Fall muss              neuen § 17 Abs. 3 Satz 1 IFG veröffentlicht wurde,271 trieb die Bürgerinitia­ allerdings noch eine Abwägung getroffen werden: Überwiegt das Informati-                     tive das Volksbegehren weiter voran, um weitere Forderungen wie die rück­ onsinteresse das Geheimhaltungsinteresse, muss der Vertrag gleichwohl offen- gelegt werden. Neu ist auch die Pflicht zur Veröffentlichung solcher Grund-                  265 § 17 Abs. 3 IFG 266 Rundschreiben I Nr. 64/2010 vom 23. November 2010 267 Vgl. dazu insgesamt A. Dix: Aktive Transparenz bei Grundversorgungsverträgen – Das Ber- 262 Entschließung vom 13. Dezember 2010: Open Data: Mehr statt weniger Transparenz!, vgl.          liner Modell. In: Informationsfreiheit und Informationsrecht, Jahrbuch 2010, S. 133 ff. Dokumentenband 2010, S. 169                                                             268 Art. 45 Abs. 2 Verfassung von Berlin (VvB) 263 Entschließung vom 13. Dezember 2010: Verträge zwischen Staat und Unternehmen offen       269 Urteil vom 14. Juli 2010 – VerfGH 57/08 legen!, Dokumentenband 2010, S. 169                                                     270 JB 2009, 14.2.1 264 GVBl. vom 22. Juli 2010, S. 358                                                          271 Bekanntmachung vom 25. November 2010, ABl. Nr. 50 vom 10. Dezember 2010, S. 1985 188                                                               Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                                   189",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p96-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 97,
            "content": "Kapitel 14 Informationsfreiheit                                                                                                                                         14.2 Einzelfälle wirkende Nichtigkeit von nicht veröffentlichten Verträgen durchzusetzen. Der                     die Landesgesetzgebung dienen kann.276 Auch wird für eine proaktive Infor- am 13. Februar 2011 durchgeführte Volksentscheid war erfolgreich.                                mation der Öffentlichkeit bei der Lebensmittelkontrolle plädiert und dabei auf die Erfahrungen des Smiley-Projekts in Pankow verwiesen, die belegen, „dass Der EuGH hat die vollständige Veröffentlichung von EU-Agrarsubventi-                             die Veröffentlichung positiver Kontrollergebnisse – im Gegensatz zur Beschränkung onen und ihrer Empfänger im Internet gestoppt272 und damit zwei Land-                            auf Verstöße – die Akzeptanz der betroffenen Unternehmen stärkt, da sie die eigene wirten aus Hessen im Ergebnis Recht gegeben. Zwar verfolge die zugrunde                          Regeltreue zu Werbungszwecken nutzen können“. liegende EU-Verordnung ein legitimes Ziel, weil die vorgeschriebene Trans- parenz den Bürgerinnen und Bürgern eine Beteiligung an der öffentlichen                          Dieses Berliner Modellprojekt erhielt bundesweiten Rückenwind durch 277 Debatte über die Verwendung der Mittel aus dem EU-Landwirtschaftsfonds                           die Verbraucherschutzministerkonferenz, die im September die Einführung ermögliche. Allerdings habe der europäische Gesetzgeber bei der Anordnung                        eines einheitlichen Systems zur Transparenz in der Lebensmittelüberwachung der pauschalen Veröffentlichungspflicht unzulässig in das Privatleben der Sub-                   beschlossen hat. Kurz darauf entschieden auch die Bezirke mit der zuständigen ventionsempfänger eingegriffen. Die Auflistung der Empfängernamen und der                        Senatsverwaltung, in Berlin zum 1. Juli 2011 ein einheitliches Smiley-System genauen Beträge sei im Hinblick auf das Ziel der Transparenz unverhältnis-                       nach dänischem Vorbild einzuführen. Eine Negativliste mit Fotos, wie sie im mäßig, da keine Gewichtung nach Art, Häufigkeit und Umfang der Beihilfen                         Pankower Modellprojekt geführt wird, soll es dann nicht mehr geben. Außer- vorgenommen worden sei. Bezüglich juristischer Personen ist jedoch die Ver-                      dem hat der Senat eine entsprechende Bundesratsinitiative beschlossen. öffentlichung weiterhin uneingeschränkt zulässig. Gleichwohl hat die Bun- desregierung sie in Abstimmung mit der Europäischen Kommission insgesamt                         Nach wie vor wird in Berlin über mehr Transparenz beim Sponsoring disku- ausgesetzt. Beide verkennen, dass der Gerichtshof eine differenzierte Veröf- 273 tiert. Dabei wäre schon viel erreicht, wenn es einheitliche Vorschriften für 278 fentlichung der Namen von Subventionsempfängern, auch soweit es sich um                          alle öffentlichen Stellen gäbe,279 wie es in anderen Bundesländern der Fall ist.280 natürliche Personen handelt, als zulässig angesehen hat, wenn dabei die Höhe und die Bezugsdauer der Subvention berücksichtigt werden. 14.2 Einzelfälle Im Mai hat die Bundesregierung den Bericht über die Ergebnisse der Evalu- ation des Verbraucherinformationsgesetzes (VIG) veröffentlicht. Darin 274 wird festgestellt, dass sich das VIG grundsätzlich bewährt habe, unter diver-                    „Zöllner stoppt CDU-Umfrage zum Lehrermangel“ sen Aspekten allerdings optimierungsbedürftig sei. Der Öffentlichkeit wurde                        So lautete der Titel einer Zeitungsmeldung , nach der die Bildungsver- 281 Aus der Praxis Gelegenheit zur Stellungnahme gegeben.275 Hiervon hat die Konferenz der                            waltung den Schulen die Teilnahme an der Umfrage eines Abgeordne- Informationsfreiheitsbeauftragten in Deutschland (IFK) Gebrauch gemacht und                        ten zum Lehrermangel untersagt hatte. Begründet wurde das damit, dass erneut einen direkten Informationsanspruch gegenüber Unternehmen ebenso                            Abgeordnete zwar nach der Verfassung von Berlin ein umfassendes Aus- gefordert wie die Zusammenführung der Vorschriften des IFG, UIG und VIG                            kunfts- und Akteneinsichtsrecht gegenüber dem Senat hätten, nicht aber in einem einheitlichen Gesetz auf Bundesebene, welches dann als Vorbild für                        gegenüber jedem Mitarbeiter oder jeder Schule. 276   Stellungnahme vom 2. September 2010, vgl. Dokumentenband 2010, S. 156 272 Urteil vom 9. November 2010, Rs. C-92/09 und C-93/09; vgl. JB 2008, 15.1 (S. 168)            277   JB 2008, 15.2.2 273 BT-Drs. 17/3807, S. 58 f. (Antwort der Bundesregierung auf die Frage der Abgeordneten        278   JB 2009, 14.2.1 (a. E.) Dr. Tackmann)                                                                                279   Vgl. Antrag der Fraktion Bündnis 90/Die Grünen, Abgh-Drs. 16/3449 274 BT-Drs. 17/1800                                                                              280   So z. B. in Hamburg, Mecklenburg-Vorpommern und Sachsen-Anhalt 275 www.vigwirkt.de                                                                              281   Der Tagesspiegel vom 30. September 2010, S. 12 190                                                                  Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                        191",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p97-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 98,
            "content": "Kapitel 14 Informationsfreiheit                                                                                                                                 14.2 Einzelfälle Diese Auffassung berücksichtigte nicht, dass sich Abgeordnete bei einem Infor-                    detailliert, wer im Einzelnen Zugang zur Personalakte hat. Dazu gehören auch mationszugangsbegehren gegenüber der Verwaltung nicht nur auf Art. 45 VvB                         Dritte, also auch Dienstaufsichtsbeschwerdeführer. Sie haben unter den engen berufen können, sondern daneben auf das IFG. Nach dessen § 3 Abs. 1 hat                           gesetzlichen Voraussetzungen ein Recht auf Auskunft, jedoch kein Recht auf nämlich grundsätzlich jeder Mensch einen Anspruch auf Zugang zu den bei                           Akteneinsicht.  284 öffentlichen Stellen des Landes Berlin – also auch bei öffentlichen Schulen – vorhandenen Informationen. Aus welchem Grund ein Informationsrecht über Für den Informationszugang zu Dienstaufsichtsbeschwerde-Vorgängen gilt die Frage, wie viel Personal zahlenmäßig an der jeweiligen Schule fehlt, ein-                     ausschließlich das speziellere Personalaktendatenschutzrecht. geschränkt oder sogar ausgeschlossen sein sollte, war nicht ersichtlich. Dies 282 haben wir der Bildungsverwaltung mitgeteilt. Sie stimmte zwar der Auffassung zu, dass grundsätzlich auch Abgeordneten Ansprüche nach dem IFG zuste- hen. Im vorliegenden Fall habe sich der Abgeordnete allerdings nicht auf diese                    Kfz-Schaden und Ast-Bruch in Charlottenburg–Wilmersdorf Rechtsgrundlage berufen. Hierbei hat die Bildungsverwaltung jedoch ver-                             Ein Rechtsanwalt beschwerte sich darüber, dass ihm die Einsicht in einen Aus der Praxis kannt, dass bei Ansprüchen gegen den Staat die Rechtsgrundlage nicht kon-                           Schadensvorgang im Bezirksamt Charlottenburg–Wilmersdorf versagt kret benannt werden muss. Vielmehr obliegt es dem Staat selbst, den Anspruch                        wurde. Ein abgebrochener Ast habe den Pkw seiner Mandantin beschä- unter allen in Frage kommenden Gesichtspunkten zu prüfen.                                           digt. Zur Prüfung der Erfolgsaussichten eines Schadensersatzanspruchs habe er Nachweise über die 2009 durchgeführten Baumkontrollen ver- langt. Das Bezirksamt begründete die Ablehnung mit § 9 Abs. 1 Satz 1 Niemand muss einer Behörde die konkrete Anspruchsgrundlage für ein Informationszugangsbegehren nennen. Es kann vom Staat erwartet werden, IFG, weil nach der besonderen Art der Verwaltungstätigkeit ein Bekannt- dass er Informationszugangsansprüche unter Würdigung aller in Betracht                              werden des Akteninhalts mit einer ordnungsgemäßen Aufgabenerfüllung kommenden Rechtsgrundlagen prüft, die er selbst am besten kennen müsste.                            unvereinbar sei. Dies ergebe sich daraus, dass der Rechtsanwalt einen zivilrechtlichen Schadensersatzanspruch gegen das Land Berlin geltend mache. Dem im Zivilrecht herrschenden Prinzip der Gleichrangigkeit von Klägerin und Beklagtem würde es widersprechen, wie im öffent­ Dienstaufsichtsbeschwerde beim Polizeipräsidenten                                                   lichen Recht direkt Akteneinsicht zu gewähren. Ein Bürger beschwerte sich beim Polizeipräsidenten über einen Mitarbeiter Aus der Praxis und verlangte später Informationen über die veranlassten Maßnahmen und                          Wir haben dem Bezirksamt mitgeteilt, dass die Berufung auf § 9 Abs. 1 Satz 1 den Ausgang der Dienstaufsichtsbeschwerde. Wir wurden gefragt, welche                           IFG rechtsfehlerhaft ist. Dass ein Schadensersatzprozess droht, ist kein Ableh- Rechtsgrundlage für das Informationszugangsbegehren gelte.                                      nungsgrund, wie aus dem bereits seit 2006 geltenden § 9 Abs. 1 Satz 2 IFG im Umkehrschluss hervorgeht. Danach kann die Akteneinsicht allenfalls bei Da Dienstaufsichtsbeschwerde-Vorgänge zur Personalakte im materiellen                             laufenden Gerichtsverfahren und nur bei nachteiligen Auswirkungen für das Sinne gehören, gilt primär weder das Berliner Datenschutzgesetz noch das                          Land Berlin versagt werden. Leider hat sich das Bezirksamt diesem Hinweis IFG noch das Berliner Verwaltungsverfahrensgesetz, sondern das speziellere                        verschlossen und dem Widerspruch nicht abgeholfen. Das (vermeidbare, mona- Personalakten­datenschutzrecht des Landesbeamtengesetzes (LBG).283 Es regelt                      telange) gerichtliche Verfahren endete zugunsten der Bürgerin.285 282 § 5 ff. IFG 283 § 84 ff. LBG (entsprechend anwendbar auf Angestellte); vgl. VG Berlin, Beschluss vom          284 § 88 Abs. 2 LBG 18. März 2010 – VG 2 K 5.09                                                                   285 VG Berlin, Urteil vom 7. Oktober 2010 – VG 2 K 71.10 192                                                                   Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                193",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p98-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 99,
            "content": "Kapitel 14 Informationsfreiheit                                                                                                                                14.2 Einzelfälle Die Tatsache, dass ein Gerichtsverfahren droht, ist kein Grund, den Informa­            Vor dem Hintergrund des Informationsfreiheitsgedankens und der Überprüf- tionszugang zu Schadensvorgängen zu verweigern.                                         barkeit des Handelns der öffentlichen Verwaltung durch die Bürgerinnen und Bürger begrüßen wir solche Bemühungen um mehr Transparenz grundsätzlich sehr. Allerdings – so haben wir mitgeteilt – wäre eine Veröffentlichung weder BVV-Sitzungen im Internet                                                               vom BlnDSG noch vom IFG gedeckt gewesen. Eine besondere Rechtsvor- Das Bezirksamt Marzahn–Hellersdorf bat uns um Prüfung, ob Bedenken                    schrift, die eine Veröffentlichung der Daten erlaubt, muss den Anforderungen Aus der Praxis gegen die Übertragung öffentlicher BVV-Sitzungen im Internet bestün-                  von § 6 Abs. 1 Satz 3 BlnDSG genügen, d. h. einen diesem Gesetz vergleich- den. Insbesondere sei fraglich, ob alle Bezirksverordneten zustimmen müssen           baren Datenschutz gewährleisten. Eine solche Rechtsvorschrift ist aber weder oder ob ein einstimmig oder mehrheitlich gefasster BVV-Beschluss ausreicht.           im Bezirksverwaltungsgesetz noch in der Geschäftsordnung der BVV enthal- Das Bezirksamt hielt die jeweilige Zustimmung für erforderlich.                       ten. Eine Veröffentlichung der Angaben im Internet stellt eine Datenüber- mittlung an Stellen außerhalb des öffentlichen Bereichs dar und ist nach § 13 Diese Auffassung war zutreffend. Die Live-Übertragung der BVV-Sitzungen                 BlnDSG ohne Erlaubnistatbestand nur zulässig, wenn der Betroffene eingewil- (in Bild und Ton) im Internet mag eine Maßnahme sein, die das „gläserne“                ligt hat. Die Voraussetzungen für eine wirksame Einwilligung lagen hier nicht Rathaus fördert und damit im Sinne der Informationsfreiheit ist. Da es für              vor. Weder existierte ein schriftlicher Einwilligungstext noch war die Freiwil- diese „weltweite“ Datenübermittlung aber keine Rechtsgrundlage gibt, ist                ligkeit der Einwilligung sichergestellt. Ein generelles Recht bzw. eine Pflicht, sie nur mit Einwilligung aller Betroffenen zulässig. Ein mehrheitlich gefass-           Informationen, die auch personenbezogene Daten enthalten, von sich aus zu ter BVV-Beschluss reicht nur dann aus, wenn ein betroffenes BVV-Mitglied                veröffentlichen, statuiert das IFG nicht. die Möglichkeit hat, sich dem zu entziehen, z. B. indem der Live-Stream für die Dauer der Rede ausgeschaltet wird. BVV-Mitglieder, die ganz grundsätz-              Schließlich war noch Folgendes zu berücksichtigen: Selbst bei Mitgliedern lich eine Übertragung ihrer Bilder und Worte ins Internet ablehnen, können              des Bundestages, für die als Teil der Legislative und als Repräsentanten des dies einmalig für alle künftigen BVV-Sitzungen erklären. Das sollte dokumen-            gesamten Volkes zur Absicherung der Freiheit der Mandatsausübung vor äuße- tiert, also schriftlich festgehalten werden, auch damit eine dauerhafte Beach-          ren Einflüssen gewiss noch andere Maßstäbe anzulegen sind, wurde in der zu tung dieses Willens durch die Sitzungsleitung sichergestellt ist. Andere Personen       § 44a Abgeordnetengesetz ergangenen Entscheidung des Bundesverfassungsge- wie Besucher und Bezirksamtsmitglieder, die von Bild-/Tonübertragungen im               richts kontrovers erörtert, ob das Recht auf informationelle Selbstbestimmung Internet betroffen sind, müssen vor jeder BVV-Sitzung um ihre Einwilligung              einer Veröffentlichung entgegensteht.286 Für die Mitglieder der BVV wie auch gebeten werden.                                                                         des Bezirksamts ist dies zweifelsohne der Fall. Die BVV ist kein Parlament, sondern (wie das Bezirksamt) ein Organ der bezirklichen Selbstverwaltung.287 Transparenz bei Bezirksverordneten in Treptow–Köpenick Ein Bezirksverordneter bat uns um Prüfung, ob es Bedenken gegen die Aus der Praxis Beide Fälle zeigen, dass auch Bezirksverordnete ein Recht auf informationelle geplante Umsetzung eines BVV-Beschlusses gebe. Darin würden BVV-Mit-                  Selbstbestimmung haben, insbesondere weil einmal Veröffentlichtes aus glieder, die Bürgerdeputierten und Mitglieder des Bezirksamtes aufgefordert,          dem Internet nicht mehr „zurückgeholt“ werden kann. Angaben über ihre vergüteten oder ehrenamtlichen Funktionen in Verbän- den, Vereinen, Beiräten, Genossenschaften, Stiftungen, Aufsichtsräten sowie Projekten freier und öffentlicher Träger dem BVV-Büro bekannt zu geben. Auch soll die unselbstständige oder selbstständige berufliche Tätigkeit ange- geben werden. Mit einem Fragebogen sollten die Daten der Betroffenen                  286 Urteil vom 4. Juli 2007 – 2 BvE 1/06; 2 BvE 2/06; 2 BvE 3/06; 2 BvE 4/06, BVerfGE 118, Rn. 277 ff. erhoben und im Internetangebot der BVV veröffentlicht werden.                         287 Art. 72 Abs. 1 VvB, § 2 BezVG 194                                                         Jahresbericht BlnBDI 2010   Jahresbericht BlnBDI 2010                                                          195",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p99-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 100,
            "content": "Kapitel 15 Was die Menschen sonst noch von unserer Tätigkeit haben                                               Was die Menschen sonst noch von unserer Tätigkeit haben 15. \u0007Was die Menschen sonst noch                                                         Diese Datenübermittlung war unzulässig, da die Kenntnis der konkreten Dia- gnosen für die arbeitsmedizinische Beurteilung nicht erforderlich war. Voll- von unserer Tätigkeit haben ...                                                 kommen ausreichend ist, dass die Beschwerden benannt werden. Dies haben wir dem medizinischen Dienst der Bundesagentur mitgeteilt. Daraufhin ist ein neues Gutachten erstellt worden; zudem hat der medizinische Dienst das Job- center über die Ungültigkeit des ursprünglichen Gutachtens informiert. Eine Bürgerin beschwerte sich über ihren Versicherungsmakler, der ihr einen             Im Rahmen eines unterrichtsergänzenden Bildungsangebots (einer Bastelver- „ Fragebogen für den Abgleich ihrer persönlichen Daten“ zuleitete. Dabei                  anstaltung für Kinder), das vom Europäischen Sozialfonds (ESF) mitfinanziert waren Fragen zu Haus- und Grundbesitz, Hausrat, Haustieren, Land- und                   wurde, wurden die Eltern aufgefordert, Namen, Vornamen, Adresse, Geschlecht, Wasserfahrzeugen. Warum die Daten erhoben wurden, ergab sich aus dem                    Staatsangehörigkeit und Geburtsdatum ihrer Kinder gegenüber dem Veranstal- Anschreiben nicht. Der Versicherungsmakler teilte uns mit, er sei in dieser             ter anzugeben. Zur Begründung wurde angeführt, die Europäische Union for- Funktion verpflichtet festzustellen, ob in einem Bereich eine Unterversiche-            dere eine lückenlose Auflistung aller an ESF-Maßnahmen Teilnehmenden. Auf rung besteht. Wir haben durchgesetzt, dass er seine Kundinnen und Kunden               Nachfrage teilte uns die zuständige Senatsverwaltung für Wirtschaft, Techno- zukünftig darauf hinweist, dass die Preisgabe der personenbezogenen Daten              logie und Frauen mit, dass das Bastelangebot versehentlich als Qualifizierungs- freiwillig erfolgt. Außerdem wird er die Zweckbestimmung der Datenerhe-                 maßnahme im Rahmen des Gesamtprojekts klassifiziert worden sei, bei der die bung genauer erläutern.                                                                 Erhebung der Daten tatsächlich wegen der Nachweisführung gegenüber dem ESF erforderlich gewesen wäre. Die Senatsverwaltung teilte unsere Auffassung, Eine Bank kündigte nach 29 Jahren die Geschäftsbeziehung zu einem Kun-                  dass die Daten für das Bastelangebot selbst in dem erhobenen Umfang nicht den. Auf Nachfrage teilte sie ihm mit, sie sei nach den Allgemeinen Geschäfts-         notwendig waren. Wir haben einen datenschutzrechtlichen Mangel festgestellt. bedingungen nicht verpflichtet, die Beendigung der Geschäftsbeziehung zu                Da die Senatsverwaltung zugesagt hat, dass sich die rechtswidrige Praxis nicht begründen. Die Kündigung war von der Abteilung Geldwäscheprävention der                 wiederholen wird, haben wir von weiteren Maßnahmen abgesehen. Bank veranlasst worden. Bei Auftreten eines Verdachts weist diese Abteilung die zuständigen Kundenberaterinnen und -berater an, das betroffene Konto zu            Um Kundinnen und Kunden auch telefonisch ohne ausdrückliche Einwil- schließen. Ihnen wurde dabei nur die Kontonummer des verdächtigen Kontos               ligung bewerben zu können, rief ein Unternehmen sie zunächst an. In dem mitgeteilt. Die Kontokündigung des Betroffenen erfolgte versehentlich, da der          Gespräch bat das Unternehmen lediglich um die Einwilligung, zukünftig den Abteilung Geldwäscheprävention ein verhängnisvoller Zahlendreher bei der                Betroffenen weitere interessante Angebote zum Unternehmen telefonisch Kontonummer unterlaufen war. Um zukünftig ähnliche Fehler zu vermeiden,                 unterbreiten zu dürfen. Auch ein Telefonat, in dem ein Unternehmen um eine wurde das Verfahren der Kündigungsanordnung präzisiert. Diese enthält nun               Einwilligung in die telefonische Ansprache bittet, stellt Werbung dar. Der Anruf neben der Kontonummer den Namen und die Anschrift der Kontoinhaberin                    selbst dient nämlich der Ankündigung von Werbung und der Nennung des oder des Kontoinhabers.                                                                 werbenden Unternehmens. Soweit Verbraucherinnen und Verbraucher in diese Werbeform nicht vorher ausdrücklich eingewilligt haben, liegt wegen der damit Eine Empfängerin von Leistungen nach dem SGB II musste sich zur Fest-                   einhergehenden unzumutbaren Belästigung ein wettbewerbswidriger Eingriff stellung ihrer Erwerbsfähigkeit einer ärztlichen Untersuchung unterziehen.             vor (Cold Calling) . Die Telefonnummer wurde ursprünglich für Vertrags- 288 Eine Vertragsärztin der Bundesagentur für Arbeit hat deshalb ein medizini-              zwecke verarbeitet. Die vorgenommene Zweckänderung ist nur in den gesetz- sches Gutachten erstellt. Der für das Berliner Jobcenter bestimmte und diesem auch zugegangene Gutachtenteil enthielt konkrete medizinische Diagnosen.               288 § 7 Abs. 1 und 2 Nr. 2 UWG; vgl. JB 2008, 2.1 196                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                   197",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p100-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 101,
            "content": "Kapitel 15 Was die Menschen sonst noch von unserer Tätigkeit haben                                                                             16.1 Entwicklungen lichen Ausnahmefällen möglich, die aber hier nicht vorlagen. Eine Einwilligung per Telefon entspricht auch nicht den Formanforderungen des Bundesdaten- 16. Aus der Dienststelle schutzgesetzes: Sie ist grundsätzlich nur wirksam, wenn sie schriftlich erteilt wird. Das Unternehmen hat nach unserer Aufforderung die rechtswidrige Pra- 16.1 Entwicklungen xis der telefonischen Abfrage von Einwilligungen eingestellt. Ein Rechtsanwalt beschwerte sich darüber, dass er vom IT-Dienstleistungszent- rum (ITDZ) keine Antwort auf die Frage erhalten habe, in welchem Verhältnis           Im August verstarb unerwartet Dipl.-Volkswirt Dr. Rainer Metschke, der seit Führungspositionen beim ITDZ durch Männer und Frauen besetzt sind.                    1992 als Referent für Bildung, Wissenschaft und Statistik in der Dienststelle Hintergrund war eine Auseinandersetzung um eine Ein-/Höhergruppierung                 des Berliner Beauftragten für Datenschutz und Informationsfreiheit tätig war. einer Beschäftigten. Nach unseren Interventionen erhielt der Rechtsanwalt die         Dr. Metschke war auch außerhalb Berlins als engagierter Fachmann anerkannt seit dem letzten Frauenförderplan aktualisierten Daten, sodass ein Prozess allein     und für zahlreiche Wissenschaftler an den Berliner Hochschulen stets ein kom- hierüber verhindert werden konnte.                                                    petenter Ansprechpartner. Sein Tod war ein herber Verlust für die Dienststelle. Eine Bürgerin beschwerte sich darüber, dass das Bezirksamt Pankow ihr als             Die Neuorganisation des juristischen Bereichs der Dienststelle289 hat sich Pächterin eines Grundstücks nicht mitteilen wollte, welche Maßnahmen zur              bewährt. Die beiden Bereiche Recht I und Recht II mit der Sanktionsstelle Einrichtung eines Abwasseranschlusses gegen die Wohnungsbaugesellschaft               sowie der Servicestelle Bürgereingaben (früher BürgerOffice) können den als Eigentümerin des Grundstücks ergriffen wurden. Insbesondere wollte sie            gestiegenen Beratungsbedarf der Öffentlichkeit, von Behörden und Unter- wissen, aus welchem Grund das Bezirksamt in den vergangenen Jahren nichts             nehmen besser befriedigen. Gleichwohl wachsen sowohl der Problemdruck gegen die Eigentümerin unternommen hat. Nach Klärung des umfangreichen                durch technische Entwicklungen mit Risiken für den Datenschutz als auch Sachverhalts konnten wir die Petentin davon überzeugen, dass die Gründe               der Bedarf an Vor-Ort-Kontrollen weiter. selbst sich nicht aus der Akte ergeben werden, wenn schlichte Untätigkeit des Bezirksamts vorliegt. Das Bezirksamt haben wir davon überzeugt, dass die          Die Zahl der Eingaben, die sich gegen öffentliche Stellen richten, ist in den uns mitgeteilte Tatsache, dass ein Verwaltungszwangsverfahren gegen die Woh-          zurückliegenden acht Jahren nahezu identisch geblieben, während die Einga- nungsbaugesellschaft läuft, keine nach § 6 oder § 7 IFG schützenswerte Infor-         ben gegen private Datenverarbeiter in den letzten vier Jahren permanent zuge- mation und deshalb auch der Petentin mitzuteilen ist.                                 nommen haben. Zugleich setzten wir im Berichtszeitraum wegen Verstößen 290 gegen das Bundesdatenschutzgesetz Bußgelder in Höhe von insgesamt 52.120,- Euro fest, wovon Bußgeldbescheide über 35.120,- Euro bisher Rechtskraft erlangten. 289 JB 2009, 16.1 290 Vgl. Grafik nächste Seite 198                                                        Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                199",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p101-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 102,
            "content": "Kapitel 16 Aus der Dienststelle                                                                                                16.3 Zusammenarbeit mit anderen Stellen Allgemeine Anfragen                              16.2 Zusammenarbeit mit dem Abgeordnetenhaus Eingaben gegen Private 540         Eingaben gegen Behörden 595       Eingaben gesamt                                   Im Unterausschuss „Datenschutz und Informationsfreiheit“ des Ausschusses 2010                                                                                  für Inneres, Sicherheit und Ordnung des Abgeordnetenhauses sind der Jahres- 310 1445                        bericht 2008 und die Stellungnahme des Senats beraten und mit Beschluss- 291 666                                                      empfehlungen versehen worden. Diese Empfehlungen hat das Abgeordneten- 583                                                         haus am 17. Juni angenommen. Das Landesparlament folgt mit diesem Ver- 292 2009 328                                                                  fahren seit langem dem Beispiel des Deutschen Bundestages, der ebenfalls die 1577                Tätigkeitsberichte des Bundesbeauftragten für den Datenschutz und die Infor- 591                                                         mationsfreiheit zum Anlass für Beschlüsse nimmt, in denen die Verwaltung 543                                                           wie auch die Wirtschaft auf verbesserungsbedürftige Bereiche – insbesondere 2008             324                                                                  beim Datenschutz – hingewiesen wird. Zugleich wurden im Unterausschuss 1458                       „Datenschutz und Informationsfreiheit“ Gesetzgebungsvorhaben (z. B. die weit- 614                                                        reichende Änderung des Berliner Informationsfreiheitsgesetzes293) parteiüber- 413                                                               greifend konstruktiv behandelt. 2007               400 1427 515                                                           16.3 Zusammenarbeit mit anderen Stellen 525 2006               392 1432                         Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder 466                                                             tagte am 17./18. März in Stuttgart und am 3./4. November in Freiburg unter 350                                                                 dem Vorsitz des Landesbeauftragten für den Datenschutz Baden-Württemberg. 2005 321                                                                  Dabei fasste sie zahlreiche Entschließungen zu aktuellen Fragen des Daten- 1137                                    schutzes. Für 2011 hat der Bayerische Landesbeauftragte für den Datenschutz 294 481                                                             den Konferenzvorsitz übernommen. 284 2004            299                                                                   Die im Düsseldorfer Kreis kooperierenden Aufsichtsbehörden für den Daten- 1064                                      schutz in der Privatwirtschaft haben unter dem Vorsitz des niedersächsischen Datenschutzbeauftragten am 28./29. April in Hannover und unter dem Vorsitz 360 296                                                                   des Landesbeauftragten für Datenschutz und Informationsfreiheit Nordrhein- 2003                                                                                 Westfalen am 24./25. November in Düsseldorf getagt und jeweils Entschlie- 268 924 291   Abgh.-Drs. 16/2576 0     200    400    600    800     1.000 1.200   1.400    1.600                  292   Vgl. Anhang 1 293   Vgl. 14.1 Anzahl der Bürgereingaben im Jahresvergleich 2003–2010                                294   Vgl. Dokumentenband 2010, S. 9 200                                                        Jahresbericht BlnBDI 2010  Jahresbericht BlnBDI 2010                                                  201",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p102-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 103,
            "content": "Kapitel 16 Aus der Dienststelle                                                                                           16.3 Zusammenarbeit mit anderen Stellen ßungen zu zahlreichen Fragen des Datenschutzes im Bereich der Wirtschaft              Die Internationale Arbeitsgruppe zum Datenschutz in der Telekommu- gefasst. Für 2011 hat der Landesbeauftragte für Datenschutz und Informati- 295 nikation („Berlin Group“) tagte unter unserem Vorsitz am 15./16. April in onsfreiheit Nordrhein-Westfalen weiterhin den Vorsitz.                                Granada und am 6./7. September in Berlin. Die Gruppe verabschiedete die „‘Granada Charta‘ des Datenschutzes in einer digitalen Welt“ sowie mehrere Die Konferenz der Informationsfreiheitsbeauftragten in Deutschland tagte             Arbeitspapiere.299 Schließlich ist der Berliner Beauftragte für Datenschutz und am 24. Juni unter dem Vorsitz des Berliner Beauftragten für Datenschutz und           Informationsfreiheit dem Global Privacy Enforcement Network (GPEN – Informationsfreiheit in Berlin und am 13. Dezember in Kleinmachnow unter              Globales Netz zur Durchsetzung des Datenschutzes)300 beigetreten, das auf dem Vorsitz der Landesbeauftragten für den Datenschutz und für das Recht              Initiative der U.S. Federal Trade Commission ins Leben gerufen wurde. Die- auf Akteneinsicht Brandenburg. Die Konferenz fasste Entschließungen zu                sem Netz von Datenschutzbehörden gehören außerdem der Bundesbeauftragte öffentlich-rechtlichen Rundfunkanstalten, zu Open Data und zur Offenlegung            für den Datenschutz und die Informationsfreiheit sowie die Datenschutzbe- von Verträgen.296 Für das erste Halbjahr 2011 hat die Landesbeauftragte für           hörden aus Australien (Bundesbeauftragter und die Beauftragten der Staaten Datenschutz und Informationsfreiheit der Freien Hansestadt Bremen den Vor-            Queensland und Victoria), Bulgarien, Frankreich, Großbritannien, Guernsey, sitz dieser Konferenz übernommen.                                                     Irland, Israel, Italien, Kanada, Neuseeland, Niederlande, Polen, Schweiz, Slo- wenien, Spanien und Tschechien an. Ziel dieses Netzwerkes ist es, sich über Auf europäischer Ebene vertritt seit jeher Berlin die Bundesländer im Auf-            Durchsetzungsmethoden und -strategien zu informieren, was gerade angesichts trag der Konferenz der Datenschutzbeauftragten und der Aufsichtsbehörden in           der weltweit agierenden Datenverarbeiter etwa im Internet von großer prak- der Arbeitsgruppe nach Artikel 29 der Europäischen Datenschutzrichtli-                tischer Bedeutung ist. nie. Die Gruppe hat wieder wichtige Arbeitspapiere und Stellungnahmen ver- fasst.297 Auf Einladung der tschechischen Datenschutzbehörde fand die Euro- päische Konferenz der Datenschutzbeauftragten am 29./30. April in Prag statt. Sie fasste Entschließungen zum Einsatz von Körperscannern an Flug- häfen und zu dem geplanten Abkommen zwischen der Europäischen Union und den USA über Datenschutzstandards im Bereich der polizeilichen und justiziellen Zusammenarbeit in Strafsachen. Unter dem Vorsitz der israeli- 298 schen Datenschutzbehörde fand die 32. Internationale Konferenz der Daten- schutzbeauftragten vom 27.–29.  Oktober in Jerusalem statt. Dem ging eine zweitägige Konferenz der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) zum 30-jährigen Jubiläum der Verabschiedung der Datenschutzrichtlinien dieser Organisation voraus, die als erste internationale Organisation weltweite Datenschutzprinzipien formuliert hatte. Die OECD diskutiert gegenwärtig – ebenso wie die Gremien der Europäischen Union und der Europarat – über die notwendigen Veränderungen dieser Prinzipien angesichts der Herausforderungen des 21. Jahrhunderts. 295  Vgl. Dokumentenband 2010, S. 22 296  Vgl. 14.1 297  Vgl. 11.1 (a. E.)                                                                299 Vgl. 13.3 298  Vgl. Dokumentenband 2010, S. 30                                                  300 www.privacyenforcement.net 202                                                       Jahresbericht BlnBDI 2010  Jahresbericht BlnBDI 2010                                                 203",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p103-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 104,
            "content": "Kapitel 16 Aus der Dienststelle                                                                                                                       Anhänge 16.4 Öffentlichkeitsarbeit Am 28. Januar fand zum Thema „Gesundheitsdaten im Netz – Zu Risiken und Nebenwirkungen für das Persönlichkeitsrecht der Patienten“ im Hufeland- Hörsaal der Charité der 4. Europäische Datenschutztag statt. Am 4. Oktober haben die Datenschutzbeauftragten des Bundes und der Länder ein Symposium zum Thema „Modernes Datenschutzrecht für das 21. Jahrhun- dert“ im Abgeordnetenhaus veranstaltet. Außerdem beteiligten wir uns an folgenden öffentlichen Veranstaltungen: Anhänge • Tag der offenen Tür im Abgeordnetenhaus am 29. Mai                                 Anhang 1: • 6. Jugendverbraucherschutztag im Freizeit- und Erholungszentrum Wuhl-              Beschlüsse des Abgeordnetenhauses vom 17. Juni 2010 heide am 29. September Anhang 2: • Jugendmesse YOU am 1./2. Oktober. Rede des Berliner Beauftragten für Datenschutz und Informationsfreiheit am 17. Juni 2010 im Abgeordnetenhaus von Berlin zur Beschlussfassung über den Darüber hinaus haben wir an zahlreichen Veranstaltungen insbesondere zum            Jahresbericht 2008 Thema Kinder- und Jugendschutz teilgenommen.    301 Stichwortverzeichnis Berlin, den 30. März 2011 Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit 301 Vgl. 8.1.4 204                                                      Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                            205",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p104-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 105,
            "content": "Anhänge                                                                                                                                                    Anhang 1 Beschlüsse des Abgeordnetenhauses                                                    3. Vorlage von Mietverträgen im Besteuerungsverfahren eines Vermieters vom 17. Juni 2010                                                                    (7.3, Drs S. 59 f.) Der Senat wird aufgefordert, durch eine Dienstanweisung sicherzustellen, dass die Finanzverwaltung bei der Ermittlung der steuerpflichtigen Einkünfte eines Bericht des Berliner Beauftragten für Datenschutz und                                Vermieters aus der Vermietung und Verpachtung personenbezogene Mieterda- ten nur im jeweils erforderlichen Umfang erhebt. Steuerpflichtige sollten dar- Informationsfreiheit für das Jahr 2008                                               auf hingewiesen werden, dass sie nicht erforderliche Angaben, z. B. in Mietver- trägen, schwärzen dürfen. 1. Datenverarbeitung in der Berliner Verwaltung                                      4. Errichtung einer automatisierten Schülerdatei in Berlin hier: IT-Politik für die Berliner Verwaltung, IT-Sicherheit in Berlin                (10.2.2, Drs S. 101 ff) (1.2.1, 1.2.2, Drs S. 10 ff)                                                         Der Senat wird aufgefordert sicherzustellen, dass das Thema „Datenschutz“ Der Senat wird aufgefordert, dafür zu sorgen, dass unter Berücksichtigung der        künftig verstärkt in den Schulunterricht integriert wird. Der Schutz der Pri- Erfahrungen des Polizeipräsidenten in Berlin und beginnend in den Behör-             vatsphäre des Einzelnen ist eine schulische Bildungsaufgabe, die Eingang in die den, die besonders umfangreiche und komplexe informationstechnische Sys-             Lehrpläne finden muss. teme und Verfahren betreiben, ein IT-Sicherheitsmanagement eingerichtet wird, damit nicht nur die einmalige Erstellung von Sicherheitskonzepten, sondern           5. Informationsfreiheit – Entwicklungen für und auch deren nachhaltige Anpassung an geänderte technische, organisatorische           gegen mehr Transparenz und personelle Umgebungen sowie neu bekannt werdende Risiken organisa-               hier: Mehr Transparenz bei Lobbyisten torisch sichergestellt werden.                                                       (15.1 Drs S. 137) Der Senat wird aufgefordert, nach dem Vorbild der Bundesregierung jährlich 2. Kontrolle der IT-Sicherheit beim polizeilichen                                    über den Einsatz externer Personen und Gutachter in der Berliner Verwal- Informationssystem POLIKS                                                            tung (sog. Lobbyisten) zu berichten. Dieser Bericht ist allgemein zugänglich (3.2, Drs S. 40 ff)                                                                  zu machen. Ferner wird geprüft, ob nach dem Vorbild der Europäischen Kom- Der Senat wird aufgefordert, dafür zu sorgen, dass unter Berücksichtigung der        mission ein sog. Lobbyisten-Register machbar ist. Erfahrungen des Polizeipräsidenten in Berlin und beginnend in den Behör- den, die besonders umfangreiche und komplexe informationstechnische Sys-             6. Informationsfreiheit in Berlin – Allgemeine Entwicklungen teme und Verfahren betreiben, ein IT-Sicherheitsmanagement eingerichtet wird,        hier: Offenlegung von Verträgen der öffentlichen Hand damit nicht nur die einmalige Erstellung von Sicherheitskonzepten, sondern           (15.2.1, Drs S. 140) auch deren nachhaltige Anpassung an geänderte technische, organisatorische           Der Senat wird aufgefordert, mit einem Schreiben an die öffentlichen Stellen und personelle Umgebungen sowie neu bekannt werdende Risiken organisa-               des Landes Berlin darauf hinzuwirken, dass die öffentliche Hand – insbesondere torisch sichergestellt werden.                                                       im Bereich der Grundversorgung – künftig keine pauschale Vereinbarung mit dem Vertragspartner über die Geheimhaltung des gesamten Vertrages schließt und stattdessen im Vertrag auf das Berliner Informationsfreiheitsgesetz hinweist, nach dem auf Antrag eine (u. U. nur teilweise) Offenlegung des Vertrages in Betracht kommen kann. 206                                                       Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  207",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p105-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 106,
            "content": "Anhänge                                                                                                                                                     Anhang 2 7. Informationsfreiheit in Berlin / Allgemeine Entwicklungen                            Rede des Berliner Beauftragten für Datenschutz und hier: Internet-Portal für Verwaltungsvorschriften                                       Informationsfreiheit am 17. Juni 2010 im Abgeordne- (15.2.1, Drs S. 140 f.) tenhaus von Berlin zur Beschlussfassung über den Der Senat wird aufgefordert, dafür zu sorgen, dass die Berliner Verwaltung ein einheitliches Transparenz-Niveau dadurch schafft, dass sie Dienst- und Verwal-          Jahresbericht 2008 tungsvorschriften, fachliche Weisungen u. Ä. über ein zentrales Internet-Portal allgemein zugänglich macht. Dem Unterausschuss Datenschutz ist darüber bis zum 31. Dezember 2010 zu berichten.                                                     Frau Präsidentin, sehr geehrte Damen und Herren, 8. Kopien durch mitgebrachte Vervielfältigungsgeräte (16., Drs S. 151)                                                                       ich möchte Ihnen zunächst für das einhellige Vertrauen danken, das Sie mir bei Der Senat wird aufgefordert, mit einem Rundschreiben an die öffentlichen                meiner erneuten Wahl zum Berliner Beauftragten für Datenschutz und Infor- Stellen Berlins darüber zu informieren, dass die Vervielfältigung von amtlichen         mationsfreiheit am 3. Juni 2010 ausgesprochen haben. Damit verbinde ich den Unterlagen durch vom Bürger mitgebrachte Geräte (wie Fotoapparat, Scan-                 Dank dafür, dass das Abgeordnetenhaus mit dem Haushaltsgesetz 2010/2011 ner) immer dann gestattet werden kann, wenn die materiell-rechtlichen Vor-              entsprechend meinem Wunsch trotz der Haushaltsnotlage des Landes unsere aussetzungen für die Herausgabe von (ggf. geschwärzten) Kopien (z. B. nach              Dienststelle personell verstärkt hat. Hierdurch hat das Parlament deutlich § 13 Abs. 5 IFG) vorliegen.                                                             gemacht, dass es die wachsende Bedeutung von Datenschutz und Informati- onsfreiheit in der Bundeshauptstadt erkennt. Wie dringend notwendig diese Verstärkung ist, macht auch der Jahresbericht 2008 deutlich, der naturgemäß nur einen Teil unserer Tätigkeit beleuchtet und über den Sie heute beraten. Ich bin den Mitgliedern des Unterausschusses „Datenschutz und Informationsfreiheit“ sehr dankbar für die konstruktive Dis- kussion nicht nur dieses Berichts und der Stellungnahme des Senats, sondern auch anderer aktueller Fragen, die sich in den Bereichen des Datenschutzes und der Informationsfreiheit im vergangenen Jahr gestellt haben. Der Unterausschuss hat die Ihnen vorliegende Beschlussempfehlung vorberei- tet, die in sieben Punkten – eine Ziffer beruht auf einer redaktionellen Dop- pelung – den Senat zum Tätigwerden auffordert. Dabei ist bemerkenswert, dass der überwiegende Teil der Punkte erstmals den insofern verbesserungsbedürf- tigen Informationszugang der Bürger betrifft. 1. Das vorbildliche IT-Sicherheitsmanagement der Berliner Polizei soll in anderen Verwaltungen Schule machen. 208                                                          Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                209",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p106-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 107,
            "content": "Anhänge                                                                                                                                                         Anhang 2 2. Die Finanzverwaltung darf bei Vermietern nur die erforderlichen Daten der           Meine Damen und Herren, Mieter ermitteln. 3. Datenschutz muss endlich als Bildungsaufgabe in den Schulunterricht inte-           Google Street View und Facebook sind nur zwei von vielen Schlagworten, die griert werden.                                                                      die wachsende Bedeutung des Datenschutzes in der heutigen Zeit belegen. 4. Der Senat soll jährlich über den Einsatz von Lobbyisten in der Berliner             Keine Datenschutzbehörde kann ausschließen, dass es künftig in Unterneh- Verwaltung berichten und die Einrichtung eines entsprechenden Regis-                men und Verwaltung zu Problemen oder Rechtsverstößen kommt. Gemein- ters prüfen.                                                                        sam mit meinen Mitarbeiterinnen und Mitarbeitern verstehe ich es aber als meine Aufgabe, auf diese Probleme hinzuweisen und Lösungen zu entwickeln. 5. Pauschale Geheimhaltungsabsprachen mit Vertragspartnern im Bereich der Dabei hoffe ich weiterhin auf die Unterstützung dieses Hauses.Von Umberto Grundversorgung sind künftig zu unterlassen. In diesem Punkt ist eine Eco stammt der Satz: „Das Problem ist nicht, die Privatsphäre zu schützen, sondern erfreuliche Ergänzung des Informationsfreiheitsgesetzes auf Initiative der diejenigen zu erziehen, die ihr keinen Wert beimessen.“ Dieser Satz gilt in gleicher Koalitionsfraktionen und der Fraktion Bündnis 90/Die Grünen in Vorbe- Weise für die Informationsfreiheit. reitung, die ich im Grundsatz unterstütze, für die ich aber noch Verbesse- rungen vorgeschlagen habe. 6. Ein zentrales Internet-Portal für Verwaltungsvorschriften soll geschaffen wer- den, um die Transparenz in diesem Bereich zu erhöhen,                               Herzlichen Dank für Ihre Aufmerksamkeit. und 7. ein immer wieder auftretendes praktisches Problem soll dadurch gelöst werden, dass die öffentlichen Stellen Berlins den Bürgern im Rahmen der Bestimmungen die Benutzung von mitgebrachten Kameras oder Scannern gestatten, um Kopien von amtlichen Unterlagen zu machen. Ein seit Jahren ungelöstes Datenschutzproblem betrifft die Finanzierung der öffentlich-rechtlichen Rundfunkanstalten. In der vergangenen Woche haben sich die Ministerpräsidenten der Länder auf ein neues Gebührenmo- dell verständigt, das künftig einen haushaltsbezogenen Rundfunkbeitrag vor- sieht und Ermittlungen in der Privatsphäre von Rundfunkteilnehmern weit- gehend überflüssig macht. Das ist zwar grundsätzlich zu begrüßen. Allerdings wirft auch das neue Modell noch zahlreiche datenschutzrechtliche Fragen auf, die bei der Formulierung des entsprechenden Staatsvertrags zu lösen sein wer- den. Ich würde es außerdem begrüßen, wenn die Länder bei diesem wichtigen Schritt nicht auf halber Strecke stehen blieben, sondern zugleich die Gebüh- reneinzugszentrale, eine der größten zentralen Datenbanken in Deutschland, abschaffen würden. Der ehemalige Bundesverfassungsrichter Paul Kirchhof hat das Vorgehen der GEZ als „inquisitorisch“ und rechtsstaatlich inakzeptabel bezeichnet. Der neue Rundfunkbeitrag kann durch andere Stellen, etwa die Finanzämter, erhoben werden. 210                                                         Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                      211",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p107-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 108,
            "content": "Anhänge                                                                                       Stichwortverzeichnis Stichwortverzeichnis Zahlen               Beschäftigtenvertretung 49 1-Cent-Überweisung 150                   Betreuungsbehörde 106 3D-Stadtmodell 127                       Betriebsvereinbarung 50, 125 Bewegungsprofil 70, 132 Bewerberauswahl 95 A Bilddaten 26 Abgeltungssteuer 97                      Bilderkennung 70 Abrechnungsdaten 44                      biometrisches Merkmal 85 Abrufverfahren 84                        BITKOM-Verhaltenskodex 29 Absenderangaben 83                       Bonität 24 Adressdaten 142                          Bußgeldverfahren 154 Adresshandel 52 Akteneinsicht 96 C Anamnesebogen 122 Anwendungsprogramme 67                   CERT 22 Anwesenheitserfassung 145                Chipkarte 60 Arbeitnehmerdatenschutzgesetz 46         Cookie 72, 76 Aufenthaltstitel 85, 89                  Cyberattacke 18 Auf\u0007tragsdatenverarbeitung 80, 125, 141, Cyberkrieg 17, 34 143, 162 Auskunftsrecht 62                                            D Ausnahmetatbestand 53                    Darlegungspflicht 94 automatisierte Schülerdatei 140          Datenintegrität 102 Datenquarantäne 87 B                Datenschutzbeschwerde 50 Bankdaten 149                            Datenschutzmanagement 165 Behördencomputer 33                      Datenschutzniveau 50 Behörden-Rufnummer 32                    Datenschutzrichtlinie 131 behördliches Sicherheitskonzept 35       Datenschutzwerkzeuge 165 berufliche Werbung 55                    Datenskandal 46, 87 Beschäftigtendaten 48, 125               Denkmalschutzdatenbank 126 Beschäftigtendatenschutzgesetz 47        Deutsche Bahn AG 87 212     Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                                  213",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p108-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 109,
            "content": "Anhänge                                                                                                                                        Stichwortverzeichnis Diagnosedaten 123                                             G                                                 K                               P Dienstfähigkeit 124                       Gebärdensprechstunde 43                       Katastrophenschutz 42              Panoramadienste 24 digitale Kriegsführung 16, 20, 22         Geheimzahl 64                                 Kinderschutz 109                   Patientendaten 45, 113 digitale Signatur 21                      Gemeinsame Geschäftsordnung 33, 83            Kinder- und Jugenddelinquenz 112   Personalisierung 72 Direkterhebung 51, 107                    Gemeinsames Krebsregister 117                 Kindeswohlgefährdung 110, 112      Personalstelle 123 DNA-Reihenuntersuchung 92                 Geodaten 24                                   Kirchensteuer 97, 99               Personenkontrolle 78 Geodatendienste 24                            Klassenfahrt 105                   Personenstandsregister 84 E                     Georeferenzierte Panoramadienste 23           Konzernprivileg 48, 88             PIN 64 E-Government 31, 33                       Geschwindigkeitsüberwachung 37                Körperscanner 78                   Plattformanbieter 70 eID-Funktion 64                           Gesundheitsdaten 116                          Kraftfahrzeugsteuer 101            politische Parteien 57 Eigenwerbung 54                           Gesundheitsmanagement 41                      Krankenhausinformationssysteme 113 Positionsermittlung 69 Einheitlicher Ansprechpartner 155         Girokonto 148                                 Krebsregisterdaten 117             Prangerwirkung 103 Einstellungsuntersuchung 122              Google Street View 23, 25                     KRITIS 20                          Privatsphäre 28 Einwilligung 50, 53, 75                   Grundbucheinsicht 95                          Künstlerförderung 39               Projekt INNOS 40 Einwilligungserklärung 148                                                                                                 Pseudonym 73, 120 elektronische Patientenakte 113                               H                                                 L          pseudonyme Nutzung 65 Elektronischer Entgeltnachweis 58, 59, 61 Hacker 20                                     Landkartendienste 24 elektronischer Identitätsnachweis 64, 86  Haushaltsstichprobe 138                       Listendaten 54                                          Q elektronischer Personalausweis 63         Heimarbeit 152                                                                   QES-Funktion 66 elektronisches Schließsystem 134, 136     Hochschule 131                                                                   qualifizierte elektronische Signatur 64, M ELENA-Verfahren 58                                                                                                         86 Entnetzung 22                                                                           Mammographie-Screening 115 I                                                            Qualitätssicherung 120 EOSS-Verbund 37                                                                         Meldedaten 115 E-Privacy-Richtlinie 75                   Identifikationsnummer 75                      Melderegister 138 R EU-Datenschutzrecht 158                   Insellösung 28                                Melderegisteranfrage 120 ISO 163                                       myID.privat 136                    Rehabilitierungsverfahren 107 EU-Dienstleistungsrichtlinie 155 IT-Planungsrat 30                                                                Religionszugehörigkeit 97, 100 Evaluationsbericht 82 IT-Sicherheit 17                                                   N/O           Re-Targeting 72 IT-Sicherheitsbericht 36                                                         RFID-Chip 63 F                                                                  Nationales Waffenregister 79 IT-Sicherheitsgrundsätze 35                                                      RFID-Transponder 132 Fahrpreisnacherhebung 89                                                                Online-Befragung 41 IT-Standards 35 Fitnessstudio 153                                                                       Online-Beratung 32 S Flugpassagierdaten 159                                                                  Online-Formular 41 J                         Opferdaten 92                      Sachverhaltsaufklärung 106 Forschungsvorhaben 120, 136, 146 Jobcenter 104                                 Orientierungshilfe 114             Safe Harbor 125, 161 Fremdwerbung 57 Jugendamt 110                                                                    Sanktionsstelle 154 Führerscheinentzug 90 Jugendhilfeakten 107                                                             Satellitenbilder 24 214                                                          Jahresbericht BlnBDI 2010 Jahresbericht BlnBDI 2010                                               215",
            "width": 3497,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p109-{size}.png"
        },
        {
            "document": "https://fragdenstaat.de/api/v1/document/141628/?format=api",
            "number": 110,
            "content": "Anhänge Schadsoftware 20, 64                                U Schiffskontrolldatei 80         Übermittlungssperre 139 Schülerausweis 142              Unkenntlichmachung 28 Schülerdaten 143 Schulfotograf 142 V Screening-Verfahren 51 Selbstschutz 70, 76             Verbunddatei 80 ServiceStadtBerlin 32           Verhaltensprofil 74 Sicherheitslücke 17             Verkehrszentralregister 90 Skype 43                        Verschwiegenheitspflicht 93 Smart Grids 16                  Versichertendaten 152 Smartphone 22                   Videotelefonie 43 Smartphone-Apps 67, 69          Videoüberwachung 51 Solarflächen-Potenzialatlas 129 Volkszählung 138 Sozialdaten 104, 111            Vorabwiderspruch 27 Sozialgeheimnis 113             Vorratsdatenspeicherung 59 Spende 150 Spendenwerbung 56                                   W Stadtplanungsdaten 129          Whistleblowing 49 Standardvertragsklauseln 160    Widerspruchsrecht 26, 54, 127 Strafverfahrensakte 95          Wikileaks 17 Strafverfolgungsbehörde 111 Stuxnet-Wurm 17, 20 Z Suchmaschine 51 Zahlungsverkehrsdaten 159 Zensus 2011 138 T Zentrale Speicherstelle 58, 60 Telekommunikationsdienst 52     Zentrale Stelle 115 Tracking 71, 73, 75, 77         Zero-Day-Exploits 21 transparente Nutzung 56         Zugangskontrollsystem 132 transparente Werbung 56         Zutrittskontrollzentrale 134 Transparenz 164                 Zwangsentstempelung 102 Tumorkonferenz 119              Zweckentfremdungsgefahr 105 Tumorzentrum 117, 119 216                                                 Jahresbericht BlnBDI 2010",
            "width": 1749,
            "height": 2481,
            "image": "https://media.frag-den-staat.de/files/docs/69/89/3e/69893e62673c4f97b1d1c9a6aa3fd71b/page-p110-{size}.png"
        }
    ]
}