DS2002

/ 192
PDF herunterladen
3.3 sein können, müssen rechtsstaatliche Mindestanforderungen beachtet wer- den. Es wäre rechtsstaatlich nicht hinnehmbar, wenn — unabhängig von der Schwere der aufzuklärenden Tat und den sonstigen herkömmlichen Ermitt- lungsmöglichkeiten — immer häufiger von Massen-DNA-Tests Gebrauch gemacht würde, soweit es die Kostenbelastung für die Polizei zulässt. Die Aufforderung an unverdächtige Personen, sich selbst zu entlasten, darf nicht zu einem Standardfall der Strafermittlungen abschleifen. Bei freiwilligen Massen-DNA-Tests ist die Einhaltung folgender Kriterien erforderlich: — Massen-DNA-Tests stellen einen staatlichen Eingriff weit im Vorfeld eines Anfangsverdachtes dar. Sie können den Täter zu einer massiven, nur eingeschränkt freiwilligen Selbstbelastung veranlassen. Deshalb müssen sie die ultima ratio der strafprozessualen Ermittlungen bleiben. Es müssen erst alle in dem konkreten Fall einsetzbaren, gesetzlich vor- gesehenen Ermittlungsinstrumente ausgeschöpft worden sein, die einen kleineren Kreis von Personen als den der potenziellen Teilnehmer eines Massen-DNA-Tests belasten. — Die Ermittlungen müssen schwere Straftaten zum Gegenstand haben, in denen die Schutzgüter Leib und Leben verletzt oder zumindest gefähr- det worden sind. Eine einfache Körperverletzung kann keine DNA- Reihenuntersuchung rechtfertigen. Der Katalog der strafprozessualen Rasterfahndung ($ 98a StPO), einer im weitesten Sinn mit der DNA- Reihenuntersuchung     vergleichbaren   Maßnahme,    kann     als   Vorbild dienen, enthält aber Straftaten, für die eine DNA-Untersuchung bei Nicht-Beschuldigten unverhältnismäßig wäre. — Es muss aufgrund einer Fall-Analyse hinreichende Anhaltspunkte für die Eingrenzung des Teilnehmerkreises geben, die Massentests „ins Blaue hinein“ ausschließen. Verhältnismäßig wäre ein Vorgehen in kon- zentrischen Kreisen, wonach Gruppen von Betroffenen je nach poten- zieller Tatnähe gebildet und bei Erfolglosigkeit des Abgleichs die jeweils tatfernere Personengruppe einbezogen wird. — Die Einwilligungsformulare und die hierzu gegebenen schriftlichen Erläuterungen zum Verfahren müssen sorgfältig gestaltet werden und die Freiwilligkeit der Teilnahme zweifelsfrei belegen. Gegenüber einer unmittelbaren, persönlichen Ansprache des Betroffenen ist die vorheri- ge postalische Zusendung des Formulars erforderlich, damit die Betrof- fenen sich in Ruhe mit der Frage der Teilnahme befassen können. — Die Daten dürfen nur streng zweckgebunden für den molekulargeneti- schen Abgleich mit der Täterspur in demselben Strafverfahren verwen- det werden. Sie dürfen nicht mit der DNA-Analyse-Datei bei dem Bundeskriminalamt (BKA) abgeglichen oder gar in diese eingestellt werden und müssen spätestens mit der rechtskräftigen Verurteilung des Täters vernichtet werden. Eine Verwendung für die Aufklärung 40                                                      Jahresbericht BInBDI 2002
41

3.3 nachfolgender Verbrechen in demselben regionalen Bereich noch wäh- rend dieser Aufbewahrungsdauer ist unzulässig. Auch die Regelungen zur zweckdurchbrechenden Nutzung von Daten aus Strafverfahren ($$ 474 ff. StPO) für andere repressive oder präventive Zwecke dürfen aus diesem Grund auf die DNA- und sonstigen Daten der Teilnehmer der Reihenuntersuchung keine Anwendung finden. - Große Bedeutung kommt den Maßnahmen zu, die gegenüber Verweige- rern getroffen werden. Eine zwangsweise Anordnung der Abgabe einer Speichelprobe und deren molekulargenetische Untersuchung kommt nur gegenüber Personen mit Beschuldigten-Status in Betracht. Die Ver- weigerung des Einverständnisses darf nicht als verdachtsbegründend gewertet werden. Da dem Teilnehmerkreis der Reihenuntersuchung kein Beschuldigten-Status zuerkannt werden kann, verfügen Polizei und Staatsanwaltschaft über keine rechtliche Möglichkeit ($8$ 81c, 8le, 81f. StPO), das DNA-Profil der Verweigerer zu erlangen und abzugleichen; sie können lediglich Vorermittlungen zur Klärung, ob ein Anfangsver- dacht vorliegt, durchführen, nicht jedoch Ermittlungen, die einen sol- chen Verdacht nach der StPO voraussetzen. Wenn eine Reihenuntersu- chung tatsächlich als ultima ratio durchgeführt wird, wird sich ein Anfangsverdacht gegenüber Verweigerern allerdings in diesem Stadium vielfach kaum mehr begründen lassen. Das Vorgehen in konzentrischen Kreisen bedingt, dass erst die Frage der Maßnahmen gegenüber Verwei- gerern geprüft wird, bevor der nächste weitere Kreis von Teilnehmern des Speicheltestes angesprochen wird. — Um eine gerichtliche und datenschutzrechtliche Nachprüfbarkeit zu ermöglichen, ob und mit welchen rechtlichen und tatsächlichen Erwä- gungen der dargestellten Vorgehensweise im konkreten Fall gefolgt wurde, sind die Verfahrensschritte in der Strafverfahrensakte hinrei- chend zu dokumentieren. — Solange keine gesetzlichen Grundlagen für Reihenuntersuchungen vor- handen sind, sollte unsere Dienststelle — begleitend zur Durchführung eines Massen-DNA-Tests — über die beabsichtigten Verfahrensschritte unterrichtet werden. Die Finanzierung für die Probenbestimmung muss feststehen. Diese Kriterien wurden bei der ersten DNA-Reihenuntersuchung im Wesentlichen berücksichtigt. Insbesondere wurde nach umfangreichen Informationen über die Hintergründe und die weitere Vorgehensweise eine schriftliche Einwilligung eingeholt. Die Verarbeitung erfolgte streng zweck- gebunden. Ein Abgleich mit der DNA-Analyse-Datei bei dem BKA wird nach Mitteilung der Polizei nicht durchgeführt. Ebenso werden die Daten — mit Ausnahme denen des Täters — nicht in die DNA-Analyse-Datei bei dem BKA eingestellt. Zum Zeitpunkt unserer Prüfung hatte noch ‚keine Person die Mitwirkung an der DNA-Reihenuntersuchung verweigert. Jahresbericht BInBDI 2002                                                   4l
42

3.4 3.4 Vier Jahre IT-Sicherheitsrichtlinie und IT-Sicherheitsstandards in der Berliner Verwaltung Der sichere Einsatz der Informationstechnik ist in den letzten Jahren ein Top-Thema der Fachpresse, aber auch von Schlagzeilen in den einschlägigen Rubriken der Tagespresse gewesen. Allenthalben werden Sicherheitslücken bei verbreiteter Standardsoftware aufgedeckt, liest man vom Durchbrechen von Sicherheitsschranken, ja sogar von Cyber-Terrorismus und Cyber-Krieg, wobei die Sicherheitslücken wichtigster Steuerungssysteme von Staat und Wirtschaft zu terroristischen oder kriegerischen Zwecken ausgenutzt werden könnten. Es ist unmöglich, das Angebot an Seminaren, Konferenzen, Work- shops u.v.a.m., die sich mit dem Thema IT-Sicherheit im engeren und weite- ren Sinne oder in Bezug auf eingeengte Fragestellungen oder bestimmte Produkte allein im deutschsprachigen Raum befassen, wahrzunehmen. Das Thema /T-Sicherheit ist zumindest ein großes Geschäft. Eine von einer Fachzeitschrift und einer bekannten Unternehmensbera- tung im September 2002 veröffentlichte Studie zur Sicherheit der Compu- tersysteme in deutschen Firmen zeigte auf, dass zwischen dem Konsens hin- sichtlich der hohen Priorität der IT-Sicherheit und der Realität, die sich in den Maßnahmen zeigt, erhebliche Differenzen bestehen”. Die angeblich hohe Priorität der IT-Sicherheit erweist sich häufig als Lippenbekenntnis. Ein Drittel der befragten Unternehmen hatten in den 12 Monaten vor der Befragung keine Schritte zur Verbesserung der IT-Sicherheit unternommen. Bei 60% der Unternehmen waren die Budgets für IT-Sicherheit stagnierend oder rückläufig. Entsprechend sind die Folgen: 1,2 Millionen Tage sind die Computersysteme in deutsche Unternehmen im Jahre 2001 aufgrund von Angriffen auf die IT-Infrastruktur ausgefallen. Lassen sich die erschreckenden Feststellungen auch auf die Berliner Ver- waltung übertragen? Seit Januar 1999 ist die Richtlinie zur Gewährleistung der notwendigen Sicherheit beim IT-Einsatz in der Berliner Verwaltung (IT-Sicherheitsricht- linie)® mit den dazugehörigen IT-Sicherheitsstandards eine verbindliche Verwaltungsvorschrift und damit bindend für alle Senats- und Bezirksver- waltungen und deren nachgeordneten Behörden. Eine wesentliche Vorgabe der IT-Sicherheitsrichtlinie ist die zwingende Erarbeitung und Umsetzung von Sicherheitskonzepten in den unterschied- lichen Bereichen. Dazu zählen behördenbezogene, verfahrensspezifische und die zentrale Infrastruktur betreffende Sicherheitskonzepte. Die Metho- dik der Erarbeitung und Umsetzung von Sicherheitskonzepten hat sich bewährt, da aufgrund einer spezifischen Risikoanalyse die wesentlichen Gefahren und Risiken erkannt und durch geeignete Maßnahmen im Sicher- heitskonzept beseitigt bzw. minimiert werden können. Nur anhand einer 5 „Blind oder blauäugig?“ In: Informationweck 18/02, S.22 ff. ®  DBI. 11999, S.5; JB 1998, 2.2; JB 1999, 2.2 42                                                            Jahresbericht BInBDI 2002
43

3.4 systematischen Risikoanalyse kann ermessen werden, welche technischen und organisatorischen Maßnahmen „für den angestrebten Schutzzweck angemessen“ sind, wie in $ 5 Abs. 1 BInDSG verlangt wird. Nach nunmehr vier Jahren sollten alle betroffenen Verwaltungen genü- gend Zeit gehabt haben, diese Vorgaben umzusetzen. Die Praxis stellt sich Ende 2002 leider anders dar. Die IT-Sicherheits- richtlinie und die IT-Sicherheiststandards sind in wesentlichen Bereichen nur unzulänglich umgesetzt. Der nach der Sicherheitsrichtlinie jährlich zu erstel- lende IT-Sicherheitsbericht‘! weist für 2001 auf, dass ca. 40 % der betroffe- nen Verwaltungen nicht über ein behördenspezifisches Sicherheitskonzept verfügen. Bei den von uns durchgeführten Kontrollen wurde dieses Bild ein- deutig bestätigt. Von acht kontrollierten Senats- und Bezirksverwaltungen verfügten sechs nicht über ein eigenes Sicherheitskonzept. Eine Bezirksver- waltung war gerade dabei, ein Sicherheitskonzept zu erarbeiten. Ein weiteres Sicherheitskonzept war aus dem Jahre 2000 und seit zwei Jahren nicht mehr fortgeschrieben. So mussten bei den Kontrollen Mängel festgestellt werden, die bei einer vollständigen Risikoanalyse und der Umsetzung eines darauf basierenden Sicherheitskonzeptes gar nicht aufgetreten wären. Neben der Vorgabe der Erarbeitung und Umsetzung von Sicherheits- konzepten verlangen die IT-Sicherheitsrichtlinie bzw. die IT-Sicherheits- standards ein Konzept zum „Schutz der Vertraulichkeit bei der Daten- übertragung im Berliner Landesnetz“. Dieses Konzept wurde Ende 2001 vom IT-KAB beschlossen und in die IT-Sicherheitsstandards integriert“. Es sieht innerhalb der zentralen IT-Infrastruktur (MAN) eine hardwarebasierte Leitungsverschlüsselung vor. Bei dieser Leitungsverschlüsselung werden die Daten beim Übergang von einem lokalen Netz (z.B. einer Bezirksverwal- tung) in die zentrale IT-Infrastruktur (MAN) durch ein so genanntes Krypto- Gateway (Verschlüsselungsbox) verschlüsselt, so über das MAN übertragen und beim Übergang in das lokale Netz des Empfängers wieder durch ein Krypto-Gateway entschlüsselt. Seit Jahren fordern wir die Verschlüsselung bei der Übertragung per- sonenbezogener Daten über das MAN, eine Forderung, die vom zentralen IT-Management und dem IT-Koordinierungs- und Beratungsgremium der Berliner Verwaltung (IT-KAB) stets unterstützt wurde. Seit April 2002 ist die Leitungsverschlüsselung verfügbar. Jedoch’ nehmen bisher nur wenige Behörden diesen Dienst des LIT in Anspruch. Dies bedeutet, dass immer noch wichtige Verfahren, wie z.B. das Haushaltsverfahren ProFISKAL, unverschlüsselt über das MAN betrieben werden, obwohl die Verschlüsse- lung durch die IT-Sicherheitsrichtlinie/-standards für alle Senats- und Bezirksverwaltungen und deren nachgeordneten Behörden vorgegeben ist. Diese leichtfertige Nutzung des Berliner Landesnetzes ist auch Gegenstand 61 JB 1999, 2.2 62 JB 2001, 3.6 6  JB 1999, 4.8.1 Jahresbericht BInBDI 2002                                                  43
44

3.4 eines Beschlusses vom 26.11.2002 des Unterausschusses „Datenschutz und Informationsfreiheit“ des Ausschusses für Inneres, Sicherheit und Ordnung des Abgeordnetenhauses von Berlin geworden. Der Beschluss lautet: „Der Senat wird aufgefordert, dafür zu sorgen, dass bei der Übertragung perso- nenbezogener Daten über das Berliner Landesnetz oder über andere Über- tragungswege zwischen unterschiedlichen Standorten der Verwaltung zur Gewährleistung ihrer Vertraulichkeit und Integrität ($ 5 Abs.2 Nr. 1 und 2 Berliner Datenschutzgesetz) geeignete Verschlüsselungstechnik (z.B. die vom Landesbetrieb für Informationstechnik angebotenen Verschlüsselungs- systeme) eingesetzt wird.“ Besser sieht die Umsetzung der IT-Sicherheitsrichtlinie/-standards im Bereich der gestaffelten Firewalls und des Virenschutzes aus. Nach dem IT- Sicherheitsbericht 2001 verfügen 84% der an das Berliner Landesnetz ange- schlossenen lokalen Netze über ein Firewall-System zum MAN. Bei unseren Kontrollen mussten wir jedoch feststellen, dass die Firewalls teilweise völlig durchlässig konfiguriert werden müssen, da sonst bestimmte Verfahren nicht funktionsfähig sind. 93 % verfügen über ein dezentrales Virenschutzkonzept in den lokalen Verwaltungsnetzen. Hier wurden die erheblichen Gefahren, die mit der verstärkten E-Mail-Nutzung in der Verwaltung zusammenhän- gen, erkannt und durch geeignete Maßnahmen reduziert. Als Hauptargument für die Ignorierung der IT-Sicherheitsrichtlinie wird im Normalfall die finanzielle Situation der Verwaltungen angeführt. Sicher- heit ist aber nicht umsonst zu haben. Die Durchführung einer Risikoanalyse und die Erstellung eines Sicherheitskonzeptes erfordern einen nicht un- erheblichen Aufwand und sind damit, insbesondere bei Hinzuziehen von externem Sachverstand, mit Kosten verbunden. Die vom Bundesamt für Sicherheit in der Informationstechnik herausgegebenen „Hilfsmittel“, das IT-Grundschutzhandbuch bzw. das IT-Sicherheitshandbuch, bilden jedoch eine hervorragende Grundlage, die man nur nutzen muss. Ansonsten kann nur Überzeugungsarbeit helfen. Diese darf aber nicht mehr nur in Form von Worten oder Papieren bestehen. Den für die IT- Sicherheit in den jeweiligen Verwaltungen Verantwortlichen muss anschau- lich gezeigt werden, wie angreifbar und verletzlich ihre Systeme sind. Dieses kann z. B. durch den Einsatz von Penetrationstests und gezielten Not- fallübungen erreicht werden. Sinnvoll wäre eine „Spezialeinheit“, die beim LIT angesiedelt sein könnte, die entweder unangekündigt oder auch ange- kündigt    gezieite  und  gesteuerte Angriffe   durchführt    oder     zumindest anschaulich simuliert. Kontrollen von Bezirks- und Senatsverwaltungen In diesem Jahr wurden acht Bezirks- und Senatsverwaltungen einer tech- nisch-organisatorischen Kontrolle unterzogen um festzustellen, inwieweit die Regelungen der $$ 3a und 5 BInDSG und die Vorgaben der IT-Sicher- heitsrichtlinie und der IT-Sicherheitsstandards eingehalten werden. 44                                                       Jahresbericht BInBDI 2002
45

3.4 Ein Schwerpunkt war die Sicherheit der installierten Firewalls. Wie bereits erwähnt, ist positiv anzumerken, dass die meisten kontrollierten Ver- waltungen das Konzept der gestaffelten, dezentralisierten Firewalls um- gesetzt haben. Dadurch wird das behördliche Netz gegenüber dem MAN abgeschirmt und dem Prinzip der informationellen Gewaltenteilung Sorge getragen. Um einen ausreichenden Schutz zu gewährleisten, reicht jedoch allein das Vorhandensein einer Firewall nicht aus. Wesentlich ist der inhalt- liche Aufbau und die Administration dieser Schutzeinrichtung. Entweder wird die Administration durch einen externen Dienstleister vor- genommen oder die eigene IT-Stelle mit der Administration beauftragt. Beide Lösungsansätze sind geeignet, wenn bestimmte Regeln bei der Admi- nistration Beachtung finden. Für den Betrieb der Firewall ist festzulegen: — Anzahl der Firewalladministratoren und die Vertretungsregelungen; — die Art, in welcher Weise die Administration (Fernwartung oder Kon- sole) und die damit verbundene Auswertung der Protokolle (Häufigkeit, Aufbewahrungsfristen, auswertende Personen) erfolgt; — die Stelle, die festlegt, welche Dienste zugelassen werden sollen; - ein Notfallplan, der die Vorgehensweise bei festgestellten Angriffen festlegt. Die meisten Behörden, die die Firewall selbst administrieren, verfügen über ein solches Konzept. Ein weiterer Schwerpunkt war die Umsetzung der dezentralen Viren- schutzkontrollein den Behörden. Noch vor wenigen Jahren wurde argumen- tiert, dass der zentrale Virenschutz am Übergangspunkt vom MAN zum Internet ausreichenden Schutz bietet. Mittlerweile besteht aber Einigkeit darüber, dass ein Virenschutz vor Ort stattfinden muss. Auch die IT-Sicher- heitsstandards enthalten ausführliche Vorgaben zum dezentralen Viren- schutz. Mittlerweile verfügt jede Verwaltung über Virenschutzsoftware. Obwohl die IT-Sicherheitsstandards klare Vorgaben machen, ist die Ausgestaltung jedoch sehr unterschiedlich. Nach den Standards sollen alle Dateiserver im Hintergrund überwacht werden. Wenn über ein Endgerät austauschbare Datenträger verarbeitet werden können oder wenn das Endgerät über einen Zugang zum Berliner Landesnetz oder zum Internet verfügt, ist immer eine Virenschutzsoftware zu installieren. Sollte der Zugang über einen Terminal- server realisiert sein, reicht jedoch ein Virenschutz auf dem Terminalserver aus. Das Endgerät muss dann nicht mehr zusätzlich mit einer entsprechen- den Software ausgestattet sein. Bei unseren Kontrollen mussten wir feststellen, dass die Erstellung und Fortschreibung eines Virenschutzkonzept das einen Notfallplan berücksich- tigt, nur selten erfolgte. Darin ist festzulegen, wie im Falle eines Virenbefalls zu reagieren ist, wer zu benachrichtigen ist, was getan werden muss, um ein weiteres Ausbreiten zu verhindern, und wie das befallene System wieder in 64  JB 1999, 2.2 Jahresbericht BInBDI 2002                                                     45
46

3.4 einen ordnungsgemäßen Zustand gesetzt werden kann. Auch hier gibt es trotz einiger Verbesserung noch großen Handlungsbedarf. Vor allem im Bereich der Bezirksverwaltungen spielt die Sicherheit bei der Anbindung von Außenstellen eine wichtige Rolle. Meist erstreckt sich das bezirkliche Behördennetz über mehrere Standorte und muss damit meh- rere (kleine) lokale Netze zu einem Netz zusammenführen. Erschwerend kommt hinzu, dass im Rahmen der Bezirksfusionen diverse Ämter und Abteilungen zusammengefasst oder auf unterschiedliche Standorte verteilt worden sind. Vor diesem Hintergrund kommt dem Problem der Sicherheit der Datenübertragung zwischen den lokalen Netzen der unterschiedlichen Standorte besondere Bedeutung zu. $ 5 Abs.2 Nr. 1 und 2 BInDSG verpflichtet dazu, die Vertraulichkeit und Integrität der Daten zu gewährleisten, also zu verhindern, dass bei der Über- tragung von personenbezogenen Daten sowie beim Transport von Datenträ- gern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können. Dies kann entweder dadurch gewährleistet werden, dass ein Zugriff von Unbefugten auf die Kommunikationsleitungen verhindert wird, oder dadurch, dass die Daten bei der Übertragung durch geeignete Verfahren ver- schlüsselt werden. Der Schutz der Kommunikationsleitungen kann — wenn überhaupt — nur durch eine geeignete Verlegung in kontrollierbaren Gebäu- den, Räumen oder Trassen realisiert werden. Wenn nicht sichergestellt wer- den kann, dass die Daten über kontrollierbare Leitungen (inkl. aller Netz- knoten) fließen, ist eine Verschlüsselung notwendig. Dies gilt zumindest immer dann, wenn die Daten hausübergreifend fließen. Wenn in einem Gebäude untergebrachten Amt eine strukturierte Verkabe- lung nach den in Berlin geltenden Verkabelungsvorschriften verwendet wird und die nach dem IT-Grundschutzhandbuch notwendigen Maßnahmen zur Verkabelung ergriffen wurden, kann innerhalb dieses lokalen Netzes auf eine Verschlüsselung verzichtet werden. Wenn jedoch eine Fernadministra- tion eines Servers oder eine zentrale Datensicherung vom entfernten Rat- haus aus erfolgt, so ist eine Verschlüsselung geboten. Die meisten Bezirke realisieren den Zusammenschluss der einzelnen lokalen Netze zu einem bezirklichen Behördennetz über eigene für diesen Zweck gemietete Leitungen. Gelegentlich sind auch Richtfunkverbindungen über das IEEE 802.11b Protokoll realisiert. In all diesen Fällen sind perso- nenbezogene Daten bei der Übertragung zu verschlüsseln. Bei den Kontrollen mussten wir jedoch feststellen, dass keine einzige Behörde für ihre Außenstellen eine Verschlüsselung vorgesehen hatte, obwohlin vielen Fällen eine Verschlüsselung der Daten für die Übertragung geboten wäre. Als Grund für die fehlende Verschlüsselung wurdeimmer das Fehlen von Haushaltsmitteln angegeben. Dieses Argument ist aber nicht ausreichend, um die Vernachlässigung gesetzlicher Vorschriften zu recht- fertigen. 82001, 3.6 66 JB 2001, 4.8.3 46                                                      Jahresbericht BInBDI 2002
47

4.       Aus den Arbeitsgebieten 4.1      Sicherheit und Strafverfolgung 4.1.1 Rasterfahndung Im letzten Jahresbericht haben wir bereits über die Rasterfahndungin Berlin nach dem 11. September 2001 berichtet”. Im Dezember 2002 wurde nun dem Präsidenten des Abgeordnetenhauses von Berlin der angekündigte „Sonderbericht über die Durchführung besonderer Formen des Daten- abgleichs (Rasterfahndung)“ übergeben. Die datenschutzrechtliche Über- prüfung der Rasterfahndung hat gezeigt, wie schwierig die Anwendung der Rechtsgrundlagen für diese Art der Fahndungin der Praxis gewesen ist. Erst nach zahlreichen Anträgen des Polizeipräsidenten erging am 24. Oktober 2001 eine aus datenschutzrechtlicher Sicht ausreichende Anordnung der Rasterfahndung durch das Amtsgericht Tiergarten. Nachdem das Landge- richt Berlin die Rasterfahndung am 15. Januar 2002 zunächst für unzulässig erklärt hatte‘, hob das Kammergericht Berlin in seiner Entscheidung vom 16. April 2002 die Entscheidung des Landgerichtes Berlin auf, da das Kam- mergericht eine gegenwärtige Gefahr zum Zeitpunkt der Rasterfahndung als gegeben angesehen hatte‘. Das Kammergericht Berlin hat sich in seiner Entscheidungim Übrigen nur auf die richterliche Anordnung’vom 24. Ok- tober 2001 bezogen und die vorangegangenen Beschlüsse des Amtsgerichtes Tiergarten als durch die letzte Anordnung aufgehoben bezeichnet, ohne die vorangegangenen Beschlüsse zu bewerten. Nach dem Beschluss des Kammergerichts wurden die zunächst unterbro- chenen Arbeiten fortgeführt. Anfang Juli war die Rasterfahndung selbst beendet; aus den angelieferten 58063 Datensätzen wurden schließlich die Daten von 114 Personen nach einer vorgegebenen Prioritätenliste ausgeras- tert. Am 12. Juli vernichtete der Polizeipräsident auf einer gemeinsamen Pressekonferenz mit dem Berliner Beauftragten für Datenschutz und Infor- mationsfreiheit die CD-ROM mit allen gespeicherten Daten. Zu den 114 Personen wurden eigene Ermittlungsakten angelegt, die zur Grundlage einer eingehenden Überprüfung gemacht wurden. Zum Zeitpunkt des Sonderberichts war uns von der Polizei mitgeteilt worden, dass auch diese Überprüfungen ergebnislos abgeschlossen seien. Aus diesem Grund forderten wir die Vernichtung der Akten, da alle Unterlagen, soweit sie nicht für ein mit dem Sachverhalt zusammenhängendes Verfahren erforderlich sind, unverzüglich zu vernichten sind ($ 47 Abs.3 S. 1 ASOG). Inzwischen hat uns der Polizeipräsident mitgeteilt, dass entgegen seiner vorherigen Aussage nur in bisher 17 Fällen die Bearbeitung der 114 Prüffälle 67 JB 2001,4.1.1 68  Az.: 84 T 8/02 9   Az.: 1W 89-98/02 Jahresbericht BInBDI 2002                                                  47
48

4.1.2 aus der Rasterfahndung abgeschlossen sei. Auf der Grundlage dieses geän- derten Sachverhalts ist die weitere Aufbewahrung der übrigen Prüffälle zulässig. Insgesamt hat die durchgeführte Rasterfahndung aus datenschutzrecht- licher Sicht die folgenden Mängel aufgewiesen: — Es fehlte vor und in der Regel auch während der Rasterfahndung an einer zeitnahen Unterrichtung des Berliner Beauftragten für Daten- schutz und Informationsfreiheit ($ 47 Abs. 4 Satz 7 ASOG). — Weder eine Risiko-Analyse noch ein Sicherheitskonzept sind für die Datei erstellt worden ($ 5 Abs. 3 BInDSG). — Die Errichtungsanordnung ist trotz der Nachbesserungsaufforderungen mangelhaft geblieben ($ 49 ASOG i.V.m. $ 19 Abs.       2 Nr. 10 BInDSG). — Es wurden nach dem 11. September 2001 übereilt Daten erhoben auf der Grundlage eines vorläufigen Rasters, ohne dass die Voraussetzungen für ein Vorgehen auf der Grundlage von „Gefahr im Verzug“ vorgelegen haben. Selbst wenn diese vorgelegen hätten, hätte es an der erforder- lichen Anordnung gefehlt ($ 47 Abs. 4 Satz 1 bzw. 4 ASOG). — Der erste richterliche Beschluss für die Durchführung der Rasterfahn- dung enthielt zu unbestimmte bzw. unverhältnismäßige Vorgaben für die Übermittlung personenbezogener Daten (es fehlte beispielsweise die Länderliste ...) (8 47 Abs. 1,2 Satz 1 i.V.m. $ 9 Abs. 1 BInDSG). — Wegen der auf der Grundlage unterschiedlicher Beschlüsse übermittel- ten Daten gab es keinen einheitlichen Datenbestand. Bei der Speiche- rung der angelieferten Daten wurden bei Mehrfachübermittlungen alle übermittelten Daten in der „Terror-Datei“ gespeichert, ohne dass die zuvor übermittelten Daten gelöscht worden wären ($ 9 Abs. 1 i.V.m. $5 Abs. 2 Ziff. 2 BInDSG). Wir hoffen, dass unser Sonderbericht zur Rasterfahndung dazu beitragen wird, die Persönlichkeitsrechte unverdächtiger Personen, die in eine Raster- fahndung     geraten,    durch eine   datenschutzgerechte Anwendung          dieser Ermittlungsmethode zu stärken. 4.1.2 Polizeialltag Videoüberwachung nach Polizeirecht Der Senat hat einen Entwurf eines Gesetzes zur Änderung des Allgemei- nen Sicherheits- und Ordnungsgesetzes (ASOG) in das Abgeordnetenhaus eingebracht, in dem eine Möglichkeit geschaffen werden sollte, gefährdete Objekte mit Videotechnik zu überwachen. 48                                                         Jahresbericht BInBDI 2002
49

41.2 Vor dem Hintergrund vielfach erhobener und in anderen Ländern auch umgesetzter Forderungen nach der Einführung von Videoüberwachung im öffentlichen Raum ist zu begrüßen, dass sich die Regelung auf gefährdete Objekte beschränkt. Im Gegensatz zu Regelungen zur Videoüberwachung in den Polizeigesetzen anderer Länder werden allerdings an die Straftaten, deren drohende Begehung die Videoüberwachung rechtfertigen soll, keine erhöhten Anforderungen gestellt. Jede Straftat soll die Videoüberwachung rechtfertigen. Die allgemeinen Regelungen zur Videoüberwachung im neuen Daten- schutzrecht ($$ 6b BDSG, 31 b BInDSG) sehen unterschiedliche Schwellen für die bloße Beobachtung und die Speicherung bzw. Aufzeichnung der Daten vor. Im vorliegenden Entwurf werden Übertragung zur Beobachtung und zur Aufzeichnung gleichbehandelt. Im Gegensatz zu den allgemeinen Regelungen in Datenschutzgesetzen sah der Entwurf keine Information der Betroffenen vor, wenn durch Video- überwachung erhobene Daten einer bestimmten Person zugeordnet werden und gesetzliche Gründe dem nicht entgegenstehen. Der Entwurf lässt es zu, dass Videoaufzeichnungen über die zulässige Speicherungsdauer hinaus zur Aus- oder Fortbildung, zu statistischen Zwecken, im Interesse der betroffe- nen Person zur Behebung einer bestehenden Beweisnot oder zu wissen- schaftlichen Zwecken sowie zur historischen Archivierung weiter genutzt werden dürfen. Bei den in Frage stehenden Aufzeichnungen spielen alle diese Zwecksetzungen keine Rolle. Vielmehr muss es dabei bleiben, dass die Aufzeichnungen vernichtet werden, soweit sie nicht zur Verfolgung von Straftaten benötigt werden. Beide Mängel der Regelung wurden aufgrund unserer Stellungnahme beseitigt. Dateienrichtlinien Die Novellierung des Berliner Datenschutzgesetzes machte es erforder- lich, dass die Dateienrichtlinien (Ausführungsvorschriften zu $ 49 ASOG) angepasst werden mussten. Einvernehmen bestand mit der Senatsverwaltung für Inneres darin, dass nach dem ASOG für jede automatisierte Datei über personenbezogene Daten und solche nicht-automatisierten Dateien, aus denen personenbezogene Daten an andere Stellen übermittelt werden, jeweils eine Errichtungsanordnung zu erlassen ist. Das bedeutet, dass nicht nur die Polizeibehörde, sondern auch alle Ordnungsbehörden für diese Dateien mit personenbezogenen Daten Errichtungsanordnungen zu erlassen haben. Die alten Dateienrichtlinien waren zu eng, weil sie sich lediglich auf den Polizeipräsidenten in Berlin bezogen. Darüber hinaus ist unsere Anregung aufgegriffen worden, die Errich- tungsanordnungen über die behördlichen Datenschutzbeauftragten zu leiten. Diese Errichtungsanordnungen treten an die Stelle der Dateienübersicht. Jahresbericht BInBDI 2002                                                 49
50

Zur nächsten Seite