Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top

Datenschutz und Technikgestaltung – Die Geschichte des Datenschutzes – Teil 4

Computer, Privacy, Datenschutz

Die Anfänge der Debatte in der BRD

Ende der sechziger Jahre begann auch in der Bundesrepublik die moderne Debatte um den Datenschutz. In den ersten Jahren war sie dabei vor allem auf die Rechtsprechung und parlamentarische Kreise beschränkt. Nicht der einzige, wohl aber der wirkmächtigste Versuch, die US-amerikanische Debatte in der Bundesrepublik bekannt zu machen, war Ruprecht B. Kamlahs Dissertation über das „Right of Privacy“.

Neben Kamlahs Arbeit stehen zwei richtungsweisende Beschlüsse des Bundesverfassungsgerichts (BVerfG) am Anfang der deutschen Datenschutzdiskussion: der „Mikrozensus“-Beschluss 1969 und der „Scheidungsakten“-Beschluss 1970.

Der Erste Senat des BVerfG hatte zu entscheiden, ob Teile des Mikrozensusgesetzes in der Fassung vom 05.12.1960 gegen Art. 1 und Art. 2 GG verstoßen, weil die Verpflichtung zur Beantwortung von Fragen über Urlaubs- und Erholungsreisen nach Ansicht des Amtsgerichts Fürstenfeldbruck die Intimsphäre der Befragten verletzte. Das BVerfG entschied am 16.07.1969, dass die Regelungen im Mikrozensusgesetz „weder gegen Art. 1 Abs. 1 und Art. 2 Abs. 1 GG noch gegen andere Bestimmungen des Grundgesetzes“ verstießen. Gleichwohl setzte das Gericht Grenzen: Weil das Grundgesetz der einzelnen Bürgerin einen unantastbaren Bereich privater Lebensgestaltung gewähre, der der Einwirkung der öffentlichen Gewalt entzogen sei, widerspreche es der menschlichen Würde, den Menschen zum bloßen Objekt im Staat zu machen.

„Mit der Menschenwürde wäre es nicht zu vereinbaren, wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, sei es auch in der Anonymität einer statistischen Erhebung, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist.“

Im Zusammenhang mit statistischen Befragungen führte das Gericht aus:

„Eine statistische Befragung zur Person kann deshalb dort als entwürdigend und als Bedrohung des Selbstbestimmungsrechtes empfunden werden, wo sie den Bereich menschlichen Eigenlebens erfaßt, der von Natur aus Geheimnischarakter hat, und damit auch diesen inneren Bezirk zu statistisch erschließbarem und erschließungsbedürftigem Material erklärt.“

Weil die Befragung zu Urlaubs- und Erholungsreisen weder zur Offenlegung der Intimsphäre zwinge noch die einzelnen Details Geheimnischarakter besäßen und sich alle Daten auch ohne die Betroffenen ermitteln ließen, sei die Menschenwürde nicht beeinträchtigt und daher sei das Mikrozensusgesetz verfassungsgemäß. Das Urteil steht noch ganz in der Tradition der Sphären-theorie, verweist aber schon auf eine mögliche Bedrohung des Selbstbestimmungsrechtes durch die staatliche Informationserhebung.

Ein gutes halbes Jahr später, am 15.01.1970, fällte der gleiche Senat des BVerfG den „Scheidungsakten“-Beschluss. Gegen einen im Ruhestand befindlichen Oberstadtdirektor wurde ein Disziplinarverfahren wegen des Verdachts der Unterhaltung eines „ehebrecherischen Verhältnisses“ durchgeführt. Der Untersuchungsführer im Disziplinarverfahren erbat im Wege der Rechts- und Amtshilfe bei der zuständigen Zivilkammer die Akten aus dem Ehescheidungsverfahren des Beschuldigten zur Einsichtnahme, die ihm auch – ohne Kenntnis oder Einwilligung des betroffenen Ehepaares – gewährt wurde. Nachdem der Betroffene von dem Vorgang Kenntnis erhalten hatte, klagte er vor dem Oberlandesgericht (OLG) Hamm gegen die Herausgabeverfügung. Die Klage wurde abgewiesen, der Betroffene machte vor dem BVerfG die Verletzung seiner verfassungsmäßigen Rechte geltend. Das BVerfG erklärte, der Beschluss des OLG verletze den Betroffenen in seinem Grundrecht aus Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG, hob den Beschluss auf und verwies die Sache zurück an das OLG Hamm. Im Urteil wird zugleich der datenschutzrechtliche Erlaubnisvorbehalt definiert, nach dem personenbezogene Daten nur aufgrund von Gesetzen oder mit der Einwilligung der Betroffenen verarbeitet werden dürfen.

Kamlah äußert deutliche Kritik an den Urteilen: Weder gelinge dem BVerfG eine „brauchbare Abgrenzung eines »Intimbereichs«“, da von Natur aus nichts geheim sei, noch könne es gelingen, „gewisse »Sphären« der Geheimhaltung untereinander objektiv abzugrenzen“. Er schlussfolgert, dass das Gericht die im „Scheidungsakten“-Urteil eingangs noch aufrechterhaltene These vom »unantastbaren Kernbereich privater Lebensgestaltung« praktisch aufgegeben“ habe. Abschließend setzt sich Kamlah mit den Folgen der beiden Urteile für die Einrichtung und den Betrieb „öffentlicher Datenbanken“ (Informationssysteme) auseinander: So sei etwa klar, dass „eine integrierte Datenbank mit freier Zugriffsmöglichkeit auf alle im System gespeicherten Daten verfassungswidrig“ sei, „[j]eder vorgesehene Datenaustausch [. . . ] pränormiert werden“ müsse und der Betroffene vor einem Datenaustausch „zur Stellungnahme aufgefordert werden“ müsse. Außerdem folge notwendig aus der Relativität der Geheimnisse, dass es nicht möglich sei, „bestimmte private Daten in der Art militärischer Geheimhaltungsstufen zu klassifizieren“.

Vor dem Hintergrund einer zunehmenden Verbreitung von Computern und automatisierter Informationsverarbeitung in der öffentlichen Verwaltung sowie ersten Ansätzen zu einer rechts-wissenschaftlichen Debatte versucht Adalbert Podlech, die Problematik öffentlicher Informationssysteme verfassungsrechtlich zu analysieren. Weil erstens das Grundgesetz keine Aussagen zur Informationsverarbeitung treffe und zweitens Computer „unser privates und öffentliches Leben so grundlegend zu ändern in der Lage sind“, müsse bei der Analyse auf die Funktionen der grundlegenden Verfassungsentscheidungen zurückgegriffen werden: „z. B. Rechtsstaatlichkeit, Gewaltenteilung, Persönlichkeitsschutz, Informationsfreiheit“. So stelle die Verfügungsgewalt über öffentliche Informationssysteme einen „politischen Machtfaktor erster Größe“ dar und sei geeignet „das Kräftegewicht zwischen Legislative und Exekutive zu verschieben“. Zur Aufrechterhaltung der Kontrollmöglichkeiten des Parlaments müsse diesem daher grundsätzlich Zugang zu allen gespeicherten Informationen gewährt werden. Unter Verweis auf die Informationsfreiheit Art. 5 Abs. 1 Satz 1 GG habe dies grundsätzlich auch für die Öffentlichkeit zu gelten. Zum Zwecke des Persönlichkeitsschutzes fordert Podlech realistische Analysen, die sowohl die technischen wie auch die sozialen Gegebenheiten einbeziehen. Dazu gehöre einerseits die Vernetzbarkeit und Vernetzung der Computer, andererseits „die Anfälligkeit sozialer Systeme [. . . ] für die permanente Versuchung, Ziele informell, d. h. hier unter Umgehung lästiger Vorschriften zu erreichen.“ Dementsprechend fordert Podlech neben dem Vorliegen einer ausdrücklichen rechtlichen Ermächtigung für jeden staatlichen Zugriff auch eine „organisatorisch-technische Trennung von Unternehmern und Benutzern der Datenbanken“. Die Benutzerinnen dürften dann nur in kontrollierter Weise das System nutzen – ohne physischen Zugriff. „Die die Rechte der Benutzer definierenden Rechtsvorschriften müssen als Programme der Zentraleinheit eingespeichert sein“ und veröffentlicht werden.

Ausschließlich auf den Persönlichkeitsbereich und die Gefahren für „das Recht auf freie Entfaltung der Persönlichkeit bzw. das allgemeine Persönlichkeitsrecht“ konzentrierte sich Ulrich Seidel. Zwar benutzt auch Seidel noch den Begriff der Privatsphäre, lehnt die Sphärentheorie als rechtlichen Anknüpfungspunkt aber explizit ab:

„Die Sammlung und Speicherung personenbezogener Dateien deckt ein Problem auf, dem das Individuum in der modernen Industriegesellschaft schon seit längerem ausgesetzt ist. Der räumliche Schutzbereich hat aufgehört, das alleinige Zentrum des Privatlebens zu sein, und hat mittlerweile durch den Datenbereich Konkurrenz er-halten. Der persönlichkeitsrechtliche Bezug dieses Schutzbereiches liegt darin, daß ein privater Lebenstatbestand aufgezeichnet und ohne Beteiligung des Individuums beliebig reproduzierbar und über große Entfernungen übertragbar ist. [. . . ] Die Umwelt des Einzelnen erstreckt sich somit auch auf die zahlreich über ihn angelegten und weit verstreuten Abbildungen seines Privatlebens. Diese Entwicklung läßt die der »Sphärentheorie« zugrundeliegende dialektische Auffassung von »privat« und »öffentlich« fraglich erscheinen. [. . . ] Die Aufspaltung des Individuums in eine öffentliche und eine private Seite kann nur überwunden werden, wenn man seine sozialen Bindungen zugleich als Konkretisierung seines Anspruchs auf private Lebensführung anerkennt.“

Seidel gilt mit seiner Arbeit als „Erfinder“ des informationellen Selbstbestimmungsrechts, das er – ohne den Zusatz „informationell“ – als „Selbstbestimmungsrecht, Informationen vorzuenthalten oder mitzuteilen“ bezeichnet, und das offensichtlich eine Übernahme der privacy-Definition Alan Westins darstellt. Wichtiger ist seine fundierte Trennung zwischen „Datensicherungen“ und „Datenschutz“:

„Technische Sicherungen können aber nur die Frage beantworten, wie ein vermeintlich berechtigter Benutzer mit Gewißheit erkannt und die Ausübung seiner Rechte kontrolliert werden kann. Sie lassen das Problem offen, nach welchen Kriterien der Benutzer berechtigt sein soll, auf die gespeicherten Daten zuzugreifen.“

Solche materiellrechtlichen Kriterien gebe es bisher noch nicht, auch nicht in anderen Ländern. Alle Regelungen und Regelungsentwürfe beschränkten sich auf Datensicherungsmaßnahmen. Weil Informationen „im kommerziellen Bereich zur Ware werden und auf staatlicher Ebene einer perfekten Überwachung dienen“ könnten, sei „wie im amerikanischen Recht jedes personenbezogene Datum als schutzfähig anzusehen.“

Auch im ersten Lehrbuch für das gerade neu entstandene Fach Rechtsinformatik findet sich ein kurzer Abschnitt zum Datenschutz. In einer noch sehr oberflächlichen Form versucht Wilhelm Steinmüller, auf wenigen Seiten das Thema zumindest begrifflich abzubilden. Im Mittelpunkt steht dabei noch der Schutz der „Privatsphäre“: „Die Verwaltungsautomation und besonders die Errichtung universaler staatlicher Informationssysteme können die Privatsphäre des Bürgers durch »Computermißbrauch« bedrohen. Diese Gefährdung verlange besondere Vorkehrungen zum Schutz dieser Privatsphäre: den »Datenschutz«.“ Wie bei Seidel ist die Definition – auch wenn Steinmüller das nicht offenlegt – von Westin übernommen: „»Recht auf Privatsphäre« sei die Befugnis zu bestimmen, ob und wieweit Dritte (Staat oder Privatpersonen) private Informationen über den Berechtigten erfassen, speichern, verarbeiten und/oder weiter-geben dürfen.“ „Computermißbrauch“ soll die „negativen Folgen der Einführung staatlicher Informationssysteme und der Verwaltungsautomation“ umfassen und stelle einen Sonderfall des allgemeinen Persönlichkeitsrechts dar, „der wohl gesetzlicher Regelung bedarf, da der Schutz aus GG Art. 1, 2 allein nicht ausreichen dürfte.“ Steinmüller unterteilt die Datenschutzmaßnahmen in technische und juristische, wobei er bei den technischen Maßnahmen zwischen „input controls“ und „output controls“ unterscheiden will. Als juristische Sicherungen verlangt er u. a. Anmeldepflichten für Datenbanken, Betroffenenrechte, die Einführung eines unabhängigen Datenschutzbeauftragten, die Beschränkung der Amtshilfe und eine Zweckbindung, abgesichert durch Strafvorschriften. Auch müssten private Informationssysteme gesetzlich geregelt werden, „zumal sie [. . . ] unschwer von Behörden benützt und so zur Umgehung etwaiger Beschränkungen benützt werden können.“

Im Rahmen der Formulierung des „Großen Hessenplans“ wurde als Ziel für den Zeitraum bis 1980 ausgegeben, dass die Verwaltung „eine funktionsgerechte Struktur erhalten und ihre Arbeitsweise der modernen technischen Entwicklung anpassen [muss]. Die Möglichkeiten der elektronischen Datenverarbeitung müssen voll ausgeschöpft werden.“ Gleichzeitig müsse „der Gefahr technokratischer Herrschaftsformen, die im Zusammenhang mit dieser Entwicklung auf-kommen können“, begegnet werden. Das diesem Zweck dienende Gesetz – das „Datenschutz-gesetz“ (HDSG) – enthielt jedoch keine Datenschutz-, sondern nur Datensicherheitsregelungen. Einzig die Regelungen der Aufgaben der Datenschutzbeauftragten, die damit erstmals institutionalisiert wurde, weisen über klassische Datensicherheitsmaßnahmen hinaus: einerseits konnte sie „Vorkehrungen zur Verbesserung des Datenschutzes“ anregen (§ 10 Abs. 1), andererseits war es ihre Aufgabe, „die Auswirkungen der maschinellen Datenverarbeitung auf die Arbeitsweise und Entscheidungsbefugnisse der [. . . ] Stellen dahingehend [zu beobachten], ob sie zu einer Verschiebung in der Gewaltenteilung zwischen den Verfassungsorganen des Landes, zwischen den Organen der kommunalen Selbstverwaltung und zwischen der staatlichen und der kommunalen Selbstverwaltung führen“ (§ 10 Abs. 2).

Auf dem 48. Deutschen Juristentag in Mainz vom 22. bis 25.09.1970 fand eine vielbesuchte Sonderveranstaltung zum Thema „Datenverarbeitung im Recht“ statt. Spiros Simitis, der an der Formulierung des Hessischen Datenschutzgesetzes mitgewirkt hatte und später als der Doyen des Datenschutzes bezeichnet werden sollte, sprach dort über die Notwendigkeit eines Daten-schutzes gerade auch vor dem Hintergrund seiner gleichzeitig erhobenen Forderung nach einer „volle[n] Ausnützung der Möglichkeiten der Datenverarbeitung“. Zu schützen seien dabei sowohl die Individuen als auch die Gesellschaft als Ganze. Es gelte unter anderem zu verhindern, dass die elektronische Datenverarbeitung zu einem „Instrument einseitig gesteuerter Information“ werde.

Das Potential zur Entwicklung eines solchen Instruments bestand dabei durchaus. So wurde – in Anlehnung an das „National Data Center“ der USA – in der Bundesrepublik ein „allgemeines arbeitsteiliges Informationsbankensystem“ geplant. In einer ersten Analyse solcher staatlichen Informationssysteme stützt sich Steinmüller auf grundlegende modelltheoretische Überlegungen: „als Modell in bezug auf das, was es abbildet [. . . ], in bezug auf seinen Zweck [. . . ] und schließlich in bezug auf seine Hauptbenutzer“. Mit dem Aufbau eines „dichte[n] Netz[es] von miteinander vermaschten Informationssystemen“ werde ein Modell der Bevölkerung erzeugt, das „das sogenannte Original für einen bestimmten Zweck und für bestimmte Benutzer“ simuliere. „Da-mit wird die Bevölkerung insoweit transparent und berechenbar; sie wird experimentierfähig.“ „Die potentiell völlige Erfassung der Bevölkerung gibt dem untersuchenden Modellsubjekt (z. B. einer Regierung) wissenschaftlich zuverlässige Informationen, etwa zur Beeinflussung in einem gewünschten Sinn, [sic!] oder zur Aussonderung bestimmter Volksgruppen, z. B. Juden.“ Ein Datenschutzgesetz, dass nur dem „individuelle[n] Schutz der Privatsphäre“ diene, biete keinen Schutz. Gefordert sei „auch und vor allem Minderheitenschutz“. Steinmüllers bis heute wichtigste Feststellung lautet:

„Es gibt keine neutrale (zweck- und benutzerunabhängige) Information.“

Auch Herbert Auernhammer, der als Ministerialrat im Bundesministerium des Innern (BMI) Referent für das Recht der Datenverarbeitung und zuständig für die Ausarbeitung des Bundes-datenschutzgesetzes war, nimmt die Absehbarkeit der Einführung allgemeiner „Verbund- und Informationssysteme“ für seine Analyse der „Gefahren für die Privatsphäre“ und mögliche Lösungsansätze als gegeben an. So schließt er eine Beschränkung auf automatisierte Informationsverarbeitungsvorgänge ebenso aus wie eine Nichtregelung der privaten Informationsverarbeitung. Gerade um zu verhindern, dass sich öffentliche Stellen privater Datenverarbeiter bedienen, um datenschutzrechtliche Beschränkungen zu umgehen, müsse „die Privatsphäre in beiden Bereichen gleichermaßen geschützt“ werden. Als zentrales Problem sieht Auernhammer die „sog. Privacy-Problematik, also die Bestimmung des geschützten Rechtsgutes“. Dabei hält er sowohl eine Legaldefinition der Privatsphäre als auch den „umgekehrte[n] kasuistische[n] Weg einer Einzelerfassung aller in Betracht kommenden Sachverhalte“ wegen der „Relativität der Privatsphäre“ für unmöglich.

Im Dezember 1971 brachte die Interparlamentarische Arbeitsgemeinschaft einen Gesetzentwurf zu einem Bundesdatenschutzgesetz – „zum Schutz vor unbefugter Verwendung personen-bezogener Daten“ – in den Deutschen Bundestag ein, nachdem sie schon im Januar 1970 einen Entwurf für ein Datenüberwachungsgesetz vorgelegt hatte. Der Gesetzentwurf folgte weitgehend dem Vorbild des HDSG, jedoch unter Hinzunahme der „herkömmlichen“ Datenverarbeitung. Ziel des Gesetzes war es, „[n]achteiligen Auswirkungen des Einsatzes der elektronischen Datenverarbeitung vorzubeugen“. Gewährleistet werden sollte dies durch umfangreiche Betroffenenrechte, einen Zugriffsschutz gegen Unberechtigte, den Vorbehalt des Gesetzes und die Ablehnung einer Einheit der Verwaltung. Zusätzlich wird das BMI in § 28 Abs. 2 ermächtigt, durch Rechtsverordnung zu regeln, „welche Vorkehrungen zu treffen sind, um unter Berücksichtigung der wirtschaftlichen Belastbarkeit und bei Beachtung der Kenntnisse des jeweils neuesten Standes der technischen Entwicklung den in § 5 Abs. 3 und § 13 Abs. 4 auf personellem und technischem Gebiet des Datenschutzes aufgestellten Erfordernissen zu genügen.“ Während öffentliche Stellen bei der verpflichtenden Anmeldung von Datenbanken nachweisen müssen, welche Maßnahmen sie getroffen haben, müssen nicht-öffentliche Stellen nur nachweisen, dass sie Maßnahmen getroffen haben.

Nach Podlech beschäftigt sich auch Kamlah ausführlich mit dem Informationsverhältnis zwischen Parlament und Regierung sowie Verwaltung in der sich entwickelnden Informationsgesellschaft, in dem das Parlament vom enteilenden Ausbau von Informationssystemen durch die Exekutive in einer „Informationskrise“ zurückgelassen wird, durch die sich der Informationsvorsprung der Exekutive gegenüber der Legislative und damit deren Macht konträr zu den verfassungsrechtlichen Vorgaben strukturell vergrößert und sich nur durch die Verrechtlichung eines Informationsanspruchs des Parlaments verfassungskonform lösen lasse.

In einem von Siemens herausgegebenen Band zu „Datenschutz – Datensicherung“ vertritt Jochen Schneider in den ersten beiden Kapiteln noch die traditionellen Vorstellungen von einer zu schützenden Privatsphäre, vor allem basierend auf den Arbeiten Alan Westins mit seinen vier Funktionen der Privatsphäre: „persönliche Autonomie, Gefühlsentspannung, Selbsteinschätzung und geistiges Distanzhalten (Kommunikation mit Vorbehalten)“. Gleichzeitig jedoch – und eigentlich im Widerspruch zueinander und zu diesen Vorstellungen – bezieht sich Schneider auch auf die Konzeptionen der soziologischen Rollentheorie und Hubmanns Sphärentheorie. Diese Fixierung auf die Privatsphäre wird von Steinmüller im Anschluss als untauglich angegriffen. Datenschutz – und das gilt dann auch sowohl für die Datenschutzdiskussion als auch für das Datenschutzrecht – als „Menge aller Vorkehrungen zur Verhinderung unerwünschter Datenverarbeitung“ müsse nicht von einem solch „überholten“ Bild der Privatsphäre ausgehen, sondern von der „gesellschaftlichen Wirklichkeit“, die gekennzeichnet ist „von der weitgehenden Verflechtung – und gelegentlich Verfilzung – von Gesellschaft, Staat, Wirtschaft, Individuum, gesellschaftliche [sic!] Gruppierungen aller Art“. Steinmüller trennt dann zwischen „Datenschutz im weiteren Sinne“ und „Datenschutz im engeren Sinn“. Ersterer beschäftigt sich mit der „Gefährdung eines Informationsgleichgewichts durch Informationsmonopole“ und der „rechtspolitisch unerwünschte[n] Datenverarbeitung außerhalb der sog. Privatsphäre“, also solcher, „die gegen die Grundentscheidungen des Grundgesetzes verstößt“ wie etwa dem Prinzip der Gewaltenteilung. Dazu fordert Steinmüller die Einführung einer „behördeninternen Gewaltenteilung“, ein Prinzip, das heute als „informationelle Gewaltenteilung“ bezeichnet wird. Für den Datenschutz im engeren Sinne stellt Steinmüller fest, dass sowohl die Trennung zwischen Personen- und Sachdaten als auch die Trennung von individuellen und statistischen Daten relativ seien und daher alle Daten dem Datenschutz unterfallen müssten. Abschließend zieht er aus den „Erwägungen über den Charakter von Daten“ Forderungen für die Institutionalisierung des Datenschutzes. Christoph Mallmann beschäftigt sich in seinem Beitrag mit dem Individualdatenschutz, d. h. dem Datenschutz im engeren Sinne. Als unerwünscht im Sinne der Definition Steinmüllers bezeichnet er „Machtmißbrauch oder bereits die Möglichkeit zum Machtmißbrauch“:

„Nun ist es ohne weiteres einsichtig, daß die potentiellen Mißbrauchsmöglichkeiten des Staates davon abhängen, wieviel und welche Daten dem Staat über seine Bürger zur Verfügung stehen. Will man also die Mißbrauchsmöglichkeiten herabsetzen, so muß man die Verfügungsmöglichkeiten des Staates beschränken.“

Mallmann kritisiert die Art und Weise der durch Kamlahs Arbeit in der Bundesrepublik entfachten Diskussion als „auf Probleme des Einzelbürgers verengt“ und durch „die vorschnelle Übersetzung von »privacy« in Privatsphäre“ in eine falsche (und veraltete) Richtung gezogen. Ausgehend von verschiedenen in der Diskussion vorgebrachten Definitionen von Privatsphäre versucht Mallmann zu zeigen, dass es unmöglich sei, „von einem bestimmten personenbezogenen Datum von vornherein – also ohne Einbeziehung des Betroffenen – festzustellen, ob es zur Privatsphäre gehört oder nicht.“ Im Ergebnis fordert er, den Begriff der Privatsphäre in der Debatte fallen zu lassen, und dass der Datenschutz sich auf den „gesamte[n] Lebensbereich einer Person [beziehen müsse], innerhalb dessen Daten über diese Person in irgendeiner Weise verfügbar sind.“ Das daraus entstehende „Recht auf Schutz der »Privatsphäre«“ teilt Mallmann in ein passives Recht – „ein Recht des Einzelnen auf Schutz des Persönlichkeitsbereiches, der ihn zum Zusammenleben befähigt“ – und ein aktives Recht – „das Recht, das Bild, das sich die Umwelt von ihm macht, selbst zu steuern, d. h. eine bestimmte Rolle zu spielen.“ In den nachfolgenden Kapiteln führt Schneider in die Datensicherung ein und stellt Inhalt und Zwecke von Datenschutz und Datensicherung einander gegenüber. In dem Versuch, den Umgang mit Missbrauch (im Sinne Steinmüllers und Mallmanns) darzustellen, unterscheidet Schneider zwischen „Geheimhaltung“ und „Empfindlichkeit“, wobei er die Geheimhaltung „als Interesse des Verwalters der Dateien und Interesse der Organisation, die die Datenverarbeitungsanlage unterhält“ bezeichnet und auf den amerikanischen Begriff der „security“ abbildet. Mit der Empfindlichkeit bezeichnet er das „Interesse der durch die Daten erfaßten Personen“ und sieht es gleichbedeutend mit der amerikanische Bezeichnung  sensitivity“.

Während seine Arbeiten zu Webers Bürokratietheorie, zur Organisationswissenschaft, zu Grundrechten, zur Verwaltungswissenschaft im Allgemeinen, zur Verwaltungsautomation im Besonderen und zur soziologischen Systemtheorie in weitem Umfang die Grundlage für Beschreibung und Erklärung der gesellschaftlichen Informationsverarbeitung, ihrer Bedingungen und ihrer Folgen waren, hat Niklas Luhmann nur ein Mal selbst Überlegungen zum Datenschutz veröffentlicht – und diese „beschränken sich auf den Organisationsteil der Verfassung“. Sein Hauptaugenmerk liegt dabei auf den Folgen der Automation für das Ressortprinzip als Aspekt der Gewaltenteilung. Mit den Folgen für die horizontale und vertikale Gewaltenteilung in ihrer Gesamtheit beschäftigen sich Malte von Berg, Uwe Harboth, Hans D. Jarass und Bernd Lutterbeck:

„Es besteht die Gefahr, daß die auch dem Schutz von Freiheitsräumen dienende Differenzierung des Staatsapparats in Zuständigkeiten, Kompetenzen usw. zugunsten größerer Effektivität von Verwaltung und Regierung aufgegeben werden und die Vorteile einer machthemmenden Staats- und Verwaltungsorganisation verschwinden.“

Eine inhaltliche Kontrolle besitze dabei funktionelle Schwächen: Einerseits komme es zu einer Problemverschiebung von der Kontrolle auf die Kontrolle der Kontrolle oder die Kontrolle des Kontrollorgans, andererseits wirke die inhaltliche Kontrolle verschleiernd, da es schlicht zu viele Möglichkeiten des Machtmissbrauchs gebe, als dass sie alle kontrolliert werden können. Gelöst werden könne dieses Problem der Machtkontrolle daher nur durch strukturelle Maßnahmen, die gleichzeitig stärker präventiv wirken: durch Schaffung eines Informationsgleichgewichts gegen die informationsmonopolistischen Tendenzen von Regierung und Verwaltung zugunsten von Parlament, Opposition und Öffentlichkeit.

In seiner Dissertation, mit der er seine früheren Positionen teilweise verschärft, kritisiert Seidel sowohl die Sphären- als auch die Mosaiktheorie des Persönlichkeitsrechts. Stattdessen spricht er sich unter Zuhilfenahme der Zustandstheorie Westins für einen sphären- und zustandsorientierten Persönlichkeitsschutz aus, wobei letzterem die dominierende Rolle zukomme. Als einer der Ersten verlangt er, originäre Datenschutzanforderungen technisch umzusetzen: So müsse bei Sekundärdaten immer auch die Herkunft gespeichert werden, „um den Datenweitergebenden jederzeit identifizieren zu können.“ Auch müsse bei der Dateneingabe gleichzeitig die Löschfrist erfasst werden, damit automatisiert gelöscht werden kann.

Nachdem Luhmann die von Dahrendorf nach Deutschland importierte soziologische Rollentheorie für das Recht salonfähig gemacht hatte und diese von Schneider schon – wenn auch noch sehr oberflächlich – in den Datenschutzdiskurs eingebracht worden war, versuchten sich Paul J. Müller und H. H. Kuhlmann an einer ersten fundierten Anwendung der Rollentheorie zur theoretischen Analyse des Datenschutzproblems. Sie beschreiben das Datenschutzproblem als „the »visibility« of individuals, or the »transparency« of their features consequent on the widespread establishment of feature-profiles.“ In Abgrenzung zu anderen soziologischen Definitionsversuchen von privacy stützen sie sich nicht auf eine absolute Konzeption von privacy, sondern eine kontextspezifische: Privacy ist „the individual’s »visibility« in varying contexts“, „the role-specific exclusivity of the information“. Aus dieser Sicht würden integrierte Informationssysteme die Gefahr einer einseitigen Änderung des Verhältnisses zwischen Individuum und Organisation hervorbringen – Individuen werden für Organisationen transparent, während die Organisationen für die Individuen weiterhin intransparent bleiben – und mithin zu einer Verschiebung der Macht zugunsten der Organisationen führen. Obwohl in einer renommierten internationalen Fachzeitschrift erschienen, ist auf den Artikel in der späteren privacy-Debatte nicht mehr eingegangen worden, selbst dort nicht, wo es Bezüge zur Rollentheorie zu ziehen gab oder gegeben hätte. Insbesondere Müller hat diese soziologische und rollentheoretische Konzeption von Privatheit später weiter ausgearbeitet: „Privatheit wird dann in Lebensbereichen möglich, in denen Individuen qua spezifischen Rollen agieren und in denen die Wahrscheinlichkeit gering ist, daß Informationen über sie an einen anderen Lebensbereich weitergegeben werden.“ Schutzziel sei demnach die rollenspezifische Exklusivität von Informationen.

Die Diskussion in der Bundesrepublik war in den Siebzigern stark eingebettet in eine europa-weite Diskussion. Zu den Personen, die über ihre Landesgrenzen hinweg Einfluss auf die Datenschutzdiskussion nahmen, gehörte zweifellos Kerstin Anér, die als schwedische Parlamentarierin Mitglied des Committee on Data Industry war und zu den wichtigsten Datenschutzevangelistinnen Schwedens gehörte. Von ihr stammen sowohl das bis heute verwendete Bild der „goldfish bowl“ für die verdatete Gesellschaft als auch das noch sehr viel präsentere „data-shadow“ für das Verdatungsmodell des Individuums, das „often [will] be taken for himself, and he will have to pay for all its inaccuracies as if they were his own“, obwohl letzteres heute vielfach fälschlicherweise Alan Westin zugeschrieben wird. Die Antwort darauf müsse lauten: „control the controller, manipulate the manipulators and share the information power as widely as possible.“ Einen Teil dieser Debatte hat Frits Hondius Mitte der 1970er Jahre zum Gegenstand einer vergleichenden Untersuchung gemacht, aber leider nur einen sehr kleinen Teil davon: die Gesetze und Gesetzentwürfe.

Neben den bereits angesprochenen Topoi Gewaltenteilung und individueller Selbstdarstellung verweist Podlech unter Rückgriff auf Luhmann auf die besonderen Probleme, die durch die Zusammenstellung und Übermittlung von Persönlichkeitsprofilen entstehen. Als Persönlichkeitsprofil will Podlech einen Datensatz über eine Person verstanden wissen, „der umfassend Auskunft über die Persönlichkeit gibt“, deren Bedrohung in der „Blockierung der Zukunft“ liege.

Die Gutachten zum Datenschutz

Im September 1972 wurden die drei vom BMI in Auftrag gegebenen Datenschutzgutachten nach langer Weigerung als Bundestagsdrucksache veröffentlicht: die „Grundfragen des Datenschutzes“ von Steinmüller und seinen Mitarbeiterinnen, Kamlahs Arbeit „Datenschutz im Spiegel der anglo-amerikanischen Literatur“ und die „Überlegungen zu technischen Möglichkeiten des Datenschutzes im Hinblick auf ein Bundesdatenschutzgesetz“ von Karl Steinbuch und Herbert Wacker.

Das von Steinmüller und seinen Mitarbeiterinnen angefertigte Gutachten stellt eine signifikante Weiterentwicklung der theoretischen Auseinandersetzung mit dem Datenschutz dar. Während frühere Arbeiten – auch Steinmüllers eigene – noch ein Maschinenmodell der Datenverarbeitung für die Analyse und Lösung des Datenschutzproblems zugrunde legten und dabei etwa „input controls“ und „output controls“ forderten, wurde nun das informationsverarbeitende System Organisation zum Ausgangspunkt der Analyse gemacht. Die Argumentationsstruktur des Gutachtens folgt grob einem Dreischritt: In einem ersten Schritt wird der Stand der gesellschaftlichen Informationsverarbeitung beschrieben. Im Mittelpunkt steht dabei die automationsgestützte Informationsverarbeitung durch Organisationen. Ergebnis der Analyse ist, dass „die IV [Informationsverarbeitung] eine typische Struktur aufweist (Struktur verstanden als regelmäßige Wiederkehr gleicher Zustände des Prozesses der IV [. . . ])“: Damit ist die Phasenorientierung der Informationsverarbeitung angesprochen. Die einzelnen Phasen sind dabei: „Informationsermittlung, Informationserfassung, Informationsspeicherung, Informationsveränderung, Informationsausgabe, insbesondere -weitergabe, -austausch, -verbund, [und] Informationslöschung.“ Im zweiten Schritt werden die zentralen Risiken beschrieben, die sich aus der aufkommenden Industrialisierung der Informationsverarbeitung insgesamt ergeben: die „Gefährdung der »Privatsphäre« des einzelnen, [und die] Gefährdung des Machtgleichgewichts.“ Im dritten Schritt werden dann auf der Basis des identifizierten Metamodells der organisierten Informationsverarbeitung – seiner Phasenorientierung – konkrete Gefahren, die innerhalb der einzelnen Phasen für die Grundrechte der Betroffenen entstehen können, analysiert, bewertet und direkt daraus konkrete Schutzanforderungen in Form (öffentlich-)rechtlicher – und dabei vor allem formeller – Regelungen ausformuliert.

Dem Gutachten liegen mehrere Annahmen zugrunde, die nur zum Teil in der Arbeit selbst expliziert werden. Die erste Annahme betrifft den Charakter des Datenschutzes als „Kehrseite der Datenverarbeitung.“ Unterstellt, die Annahme ist korrekt, dann folgt daraus einerseits, dass sich die Notwendigkeit des Datenschutzes nur aus dem spezifischen Charakter der gesellschaftlichen Informationsverarbeitung ableiten lässt, und andererseits, dass Datenschutz so lange gesellschaftlich notwendig ist, wie es gesellschaftliche Informationsverarbeitung gibt. Aus der zweiten Schlussfolgerung folgt dann, dass das Datenschutzproblem im grundsätzlichen Sinne nicht gelöst werden kann, sondern vor dem Hintergrund des Standes der Informations-verarbeitung gesellschaftlich immer wieder neu ausgehandelt werden muss. Diese Aushandlung kann dabei, so folgt sowohl aus der ersten Schlussfolgerung wie auch aus den Ausführungen der Autorinnen zur Notwendigkeit interdisziplinärer Zusammenarbeit bei der Analyse der gesellschaftlichen Informationsverarbeitung, nicht allein den Juristinnen überlassen werden, weder damals noch heute oder in Zukunft, auch wenn die Problemlösungsansätze sehr wahrscheinlich in der Sprache des Rechts niederzulegen sind.

Die zweite – und zentrale – Annahme, die der Analyse des Datenschutzes zugrunde gelegt wurde, ist die der „Unbrauchbarkeit der Privatsphäre“ als Erklärungsansatz für die Analyse der Grundrechtsgefährdungen durch die Informationsverarbeitung. Ausführlich geben die Auto-rinnen den Stand der Debatte um die Definition von Privatsphäre wieder: von einem zu schützenden Bereich des Privaten, der Unbefangenheit des gesprochenen und der Geheimhaltung des geschriebenen Wortes, den verschiedenen Geheimhaltungs- und Verschwiegenheitspflichten bis hin zum allgemeinen Persönlichkeitsrecht. Die Autorinnen kommen zu dem Schluss, dass es unmöglich sei, „die »Privatsphäre« genau zu umgrenzen und somit Verletzungen scharf feststellen zu können“, und geben drei Gründe dafür an: Erstens seien die Vorstellungen extrem abhängig von Ort und Zeit und änderten sich daher stärker und schneller als andere zentrale Rechts-begriffe. Zweitens sei „Privatsphäre“ auch relativ zu seinen Trägerinnen und dem jeweiligen Gegenüber, und drittens könne eine Schutzwürdigkeit „in der Regel erst beurteilt werden [. . . ], wenn sie bereits verletzt [sei].“ Dies bezeichnen sie als „Relativität der Privatsphäre“. Aus dem gleichen Grunde sehen die Autorinnen kasuistische Bestimmungsversuche und Festlegungen von Schutzbereichen wie von Hubmann oder Kamlah zum Scheitern verurteilt. Auch die Ersetzung der „Privatsphäre“ durch andere Termini, die weniger verschwommen sein sollen, wie „Privatheit“, „Erheblichkeit“ und „Identifizierbarkeit“ kann nach begründeter Meinung der Autorinnen nicht zum Erfolg führen: „Privatheit“ sei einerseits nicht sinnvoll von „Öffentlichkeit“ als seinem „Gegenbegriff“ abgrenzbar, weil die Grenzziehung wieder nur relativ zum Betroffenen möglich sei, und andererseits folge sie in ihrer Vorstellung eines staatsfreien Bereichs einem überkommenen Gesellschaftsbild – dem klassischen Liberalismus mit seiner Trennung zwischen Staat und Gesellschaft und dem ausschließlichen status negativus der Bürgerin. Für die „Erheblichkeit“ als Abgrenzungsmerkmal ergeben sich nach Meinung der Autorinnen die gleichen Schwierigkeiten mit der Relativität wie bei der „Privatsphäre“. Sogar die „Identifizierbarkeit“ sei nur ein relatives Abgrenzungsmerkmal gegenüber „statistischen Informationen“. Gerade vor dem Hintergrund der Industrialisierung der gesellschaftlichen Informationsverarbeitung ist diese Relativität und Subjektivität der „Privatsphäre“ ein fundamentales Problem für eine rechtliche Regelung, die stattdessen auf einer sinnvollen Objektivierung aufbauen muss, um die informationsverarbeitenden Organisationen angemessen klar verpflichten zu können.

Neben diesen explizit ausgesprochenen Annahmen liegen der Ausarbeitung allerdings auch nicht explizierte Annahmen zugrunde. Dabei handelt es sich erstens um jene über den Charakter der Organisationen, die von den Autorinnen als informationsverarbeitende Systeme betrachtet werden, zweitens die über den Charakter der Maschine, die in den Organisationen zur Unterstützung oder zur Übernahme von Informationsverarbeitung und Entscheidungsfindung verwendet wird, und drittens die über die Komplexität des betrachteten Informationsverarbeitungssystems. Die Autoren betrachten ausschließlich rationale Bürokratien im Sinne Max Webers, mithin also Organisationen, die sich selbst rational organisieren, die Prozesse ihrer eigenen Entscheidungs-findung rational vorplanen, die dafür notwendigen Informationsverarbeitungsprozesse in geeigneter Weise formalisieren und rationalisieren, diese dann auch gegebenenfalls automatisieren und danach funktionieren wie ein Uhrwerk. Zweitens unterstellen die Autorinnen dem Computer einen ausschließlich instrumentellen Charakter, den er wohl auch Anfang der Siebziger noch hatte. Mit dem Erscheinen des PC Anfang der Achtziger hat sich der Computer jedoch zu einer allgemeinen Medien- und Kommunikationsmaschine verändert und ist damit viel mehr als nur ein Werkzeug – „Denkverstärker“ –, das speziell auf einen konkreten Informationsverarbeitungsprozess oder sogar nur einen einzelnen Informationsverarbeitungsschritt zugeschnitten ist. Die dritte nicht explizierte Annahme der Autorinnen betrifft die Phasen der Informationsverarbeitung und den Schutz der Betroffenenrechte: Die Autorinnen versuchen, für jede Phase die möglichen Grundrechtsgefährdungen für die Betroffenen zu identifizieren und durch rechtliche Regelungen deren Verwirklichung zu verhindern. Diesem Vorgehen liegt die Annahme zugrunde, dass Grundrechtsgefährdungen durch die Informationsverarbeitung insgesamt ausgeschlossen seien, wenn sie nur für jede Phase ausgeschlossen sind. Beim betrachteten Informationsverarbeitungssystem handelt es sich jedoch zweifellos um ein komplexes System, dessen wesentliche Eigenschaft darin besteht, dass das Ganze mehr ist als die Summe seiner Teile. Für die organisierte Informationsverarbeitung gilt daher, dass das Gesamtrisiko für die Grundrechte der Betroffenen größer ist als die Summe der Risiken, die in den einzelnen Phasen liegen.

Das Gutachten ist die erste Arbeit, in der fundiert über den zu verwendenden Informationsbegriff und dessen Angemessenheit zur Analyse und Lösung des Datenschutzproblems reflektiert wurde. Der Informationsbegriff, den die Autorinnen der Datenschutzanalyse und dem Datenschutzrecht zugrunde legen wollen, entstammt der Semiotik und besitzt vier Dimensionen: Syntax, Semantik, Pragmatik und Sigmatik. Mit Syntax wird dabei die konkrete, meist zeichenmäßige Repräsentation bezeichnet. Mit Semantik wird die Bedeutung bezeichnet und mithin der Kontext adressierbar. Die pragmatische Dimension verweist auf den Zweck, dem die Information dienen soll, und die sigmatische Dimension bezeichnet die Relation zwischen Information und dem durch sie beschriebenen Objekt, im Bereich des Datenschutzes also die betroffene(n) Person(en), Gruppe(n), Organisation(en) oder Institution(en). Technische Systeme verarbeiten ausschließlich die syntaktischen Dimensionen von Informationen – technisch: Daten –, auch wenn die Informatik inzwischen langjährige Erfahrung darin hat, die anderen Dimensionen datentechnisch, d. h. syntaktisch, unter Verwendung von Meta-Daten zu simulieren. Mit der Verwendung dieses Begriffs stellen die Autorinnen nicht nur sicher, dass Informationen in ihrer ganzen sozialen Komplexität rechtlich regulierbar sind, sondern sie erzeugen auch kommunikative Anschlussfähigkeit für die moderne Soziologie, die Verwaltungswissenschaft und wenig überraschend auch für die Informatik. Der Begriff „Datenschutz“ soll aber gleichwohl bei-behalten werden, da er „bereits eingebürgert“ sei. Daraus ergibt sich klar und deutlich, dass die bis heute verwendeten Begriffe „personenbezogenes Datum“ und „personenbezogene Daten“ Informationsbegriffe sind.

Die Autorinnen halten eine Konzeption des Datenschutzrechts ohne ein verfassungsrechtliches Fundament für keinen gangbaren Weg. Ihr Entwurf soll daher auf „zwei Säulen“ stehen: den Grundrechten und dem Rechtsstaatsprinzip. Zwar betrachten die Autorinnen – jedenfalls kursorisch – auch die speziellen Grundrechte, soweit diese auch personenbezogene Informationen betreffen oder allgemein eine informationelle Dimension besitzen, als den zentralen verfassungsrechtlichen Prüfungsmaßstab identifizieren sie jedoch die „freie Entfaltung der Persönlichkeit in Artikel 2 Absatz 1“ GG. Auf der Basis einer – im Einzelnen durchaus kritikwürdigen – interdisziplinären Argumentation mit Anleihen aus der Kybernetik, der Soziologie und der Rechtswissenschaft versuchen sie zu zeigen, dass Art. 2 Abs. 1 GG „das Selbstbestimmungs-recht des Bürgers über sein informationelles Personenmodell“ schützt. Unterstützend – und nur unterstützend – wird zu dieser „Auslegung des Begriffs der Persönlichkeitsentfaltung“ auch die Menschenwürde als „übergeordnetes Verfassungsprinzip“ herangezogen, wonach der Mensch nicht zum „Objekt staatlichen Handelns“ gemacht werden dürfe. Als zweite Säule des Datenschutzrechts betrachten die Autorinnen die „Grundprinzipien der staatlichen Ordnung“, vor allem Gewaltenteilung und Rechtsstaatsprinzip. Damit begründen sie, warum erstens Zuständigkeitsgrenzen und zweitens die Grundsätze der Erforderlichkeit und der Gesetzmäßigkeit der Verwaltung – das Regelungsziel ist hier die Herstellung von (individueller und gesellschaftlicher, nicht informatischer) Berechenbarkeit von Grundrechtseingriffen – einzuhalten sind und es für Eingriffe in das Recht auf informationelle Selbstbestimmung einer gesetzlichen Ermächtigung bedarf. Die Art und Weise der Bezugnahme auf diese Prinzipien ist allerdings aus zwei Gründen stark kritikwürdig. So werden erstens diese Prinzipien nur in ihren direkten Auswirkungen auf Art. 2 Abs. 1 GG betrachtet, nicht jedoch auch in ihrem Charakter als gesellschaftliche Instrumente zur Beschränkung struktureller Informationsmacht. Zweitens wird zwar darauf verwiesen, dass die organisierte Informationsverarbeitung durch Private nicht den Rechtsstaatsanforderungen unterliege, die anschließend entwickelte Regelungsarchitektur wird jedoch unterschiedslos auf sowohl die öffentliche wie die private Informationsverarbeitung angewendet.

Die vorgeschlagene Regelungsarchitektur spiegelt die identifizierte Phasenorientierung jeder organisierten Informationsverarbeitung wider. Im Einzelnen analysieren die Autorinnen die Phasen „Informationsermittlung“ als „Beschaffung (Aufsuchen) und Auswahl von Informationen“, „Informationserfassung“ als „Transformation von Informationen in Daten“, „Informationsspeicherung“ als „Festhalten der erfaßten Information zur weiteren Verwendung“, „Informationsveränderung“ entweder als „inhaltliche Umgestaltung einer gespeicherten Information“, als „Verknüpfung von Informationen und [der] sich daraus ergebende[n] Gewinnung neuer Informationen“ oder als „Änderung der Benutzerzuordnung“, „Informationsweitergabe“ mit den Fallgruppen „Informationsveröffentlichung“, „Informationsaustausch“, „Informations-weitergabe an Dritte“ und „Informationsverbund“ sowie die „Informationslöschung“, „so daß ihre Verwendung in keiner Weise mehr möglich ist.“ Für diese Phasen werden dabei jeweils die Interessen der Beteiligten und die möglichen Gefährdungen ermittelt und dann rechtliche Anforderungen an die Informationsverarbeiter formuliert. Anschließend werden zusammengefasst die Betroffenenrechte erörtert: Unterrichtungsansprüche, das Auskunftsrecht, das Datenjournal sowie als Folgeansprüche der Berichtigungsanspruch und der Löschungsanspruch. Abschließend betrachten die Autorinnen die organisatorischen Kontrollmöglichkeiten.

Ruprecht Kamlahs Arbeit „Datenschutz im Spiegel der anglo-amerikanischen Literatur“ stellt eine Aktualisierung und Erweiterung der Ausführungen in seiner 1969 veröffentlichten Dissertation „Right of Privacy“ dar, wenn auch in sehr viel kürzerer Form. Die von Kamlah für den englischsprachigen Diskurs als die wichtigsten Arbeiten identifizierten sind dabei jene von Arthur R. Miller, Alan F. Westin sowie Malcolm Warner und Michael Stone. Laut Kamlah könne von einer Tendenz gesprochen werden, die dahin geht, „die Verwendung personenbezogener Daten weiter zu verrechtlichen.“ Er meint, drei Bereiche identifizieren zu können, mit denen sich die Diskussion beschäftige: die Frage nach den Rechtsgrundlagen für das Sammeln und Speichern von personenbezogenen Daten, die Frage nach den Rechtsgrundlagen für deren Weitergabe sowie die Frage nach einer Pflicht, Daten periodisch zu löschen. Anschließend betrachtet Kamlah die technischen Schutzmaßnahmen, die „so gut wie alle Autoren“ verlangen, jedoch nur wenige tatsächlich beschreiben würden. Kamlahs dritter Abschnitt gibt einen Überblick über die Aufsichtsorganisation, von der Frage einer Anzeige- oder Erlaubnispflicht über den Anknüpfungspunkt für gesetzliche Regelungen bis hin zum Aufsichtsgremium. Im vierten und letzten Abschnitt reflektiert Kamlah die amerikanische Diskussion über die Betroffenenrechte, unter die er allerdings auch die Frage nach einer Protokollierungspflicht für Datenverarbeiter fasst. Kamlah schließt mit der Wiedergabe der Beteuerung von „Computerexperten“, „daß sie viel tun können, wenn ihnen nur endlich gesagt wird, was, wie und vor wem zu schützen ist.“

Die von Karl Steinbuch und Herbert Wacker angestellten „Überlegungen zu technischen Möglichkeiten des Datenschutzes im Hinblick auf ein Bundesdatenschutzgesetz“ stellen nicht gerade einen Meilenstein in der Debatte dar. Steinbuch und Wacker gehen wie so viele Technikerinnen davon aus, unter „Datenschutz“ verstehe frau „zunächst den Schutz gegen unberechtigten Zugriff, er umfaßt auch alle Maßnahmen zum Schutz der Daten gegen Verfälschung, Mißbrauch oder Zer-störung durch Unbefugte“, gefolgt von „Der Datenschutz ist zunächst ein rechtliches Problem: Es muß geklärt werden, wer, wann, wo, was eingeben, abfragen, ändern oder löschen darf.“ Anschließend folgen die zeittypischen Darstellungen von Benutzererkennung und Überprüfung der Zugriffsberechtigung. Die Autoren stellen danach „die Frage, nach welchen Kriterien man Verfahren des Datenschutzes beurteilen kann“ und beantworten sie unter Verweis auf die Kriterien der Schutzwürdigkeit der Daten („Dahinter verbirgt sich die Frage, welchen Schaden ein Mißbrauch zur Folge haben könnte.“), der Sicherheit gegen unerlaubte Zugriffe durch Unbefugte, der Adaptionsmöglichkeit und Flexibilität des Sicherheitssystems, des Aufwands und der Kosten sowie der Benutzerfreundlichkeit. Die Forderungen nach technisch-organisatorischen Schutzmaßnahmen umfassen die nach einem „closed-shop-Betrieb“, nach der Unmöglichmachung, bestimmte Funktionen von „anschaltbaren Datenstationen“ aus, also vernetzten Rechnern, auslösen zu können, nach vollständiger Protokollierung aller das Schutzsystem betreffenden Tätigkeiten, nach vorheriger – und danach regelmäßig wiederholter – Austestung der Schutzvorkehrungen sowie nach der Einsetzung einer IT-Sicherheitsbeauftragten. Eine Protokollierung aller Verarbeitungen personenbezogener Daten und ein darauf aufbauendes Auskunftsrecht der Betroffenen lehnen Steinbuch und Wacker aus Gründen des „ungeheuere[n] Aufwand[s]“ ab. Stattdessen solle sich das Auskunftsrecht „in der Regel auf den aktuellen Bestand“ an Daten beschränken.

Jörg Pohle; Humboldt-Universität zu Berlin; 2019

Open-Access-Erklärung: https://edoc-info.hu-berlin.de/de/nutzung/oa_hu

https://edoc.hu-berlin.de/handle/18452/19886

Zur leichteren Lesbarkeit wurden die Quellenverweise entfernt. Bei Interesse finden Sie sie im obigen Link.

Gerne beantworten wir Ihre Fragen und unterstützen Sie bei der Einhaltung von Schweizer Datenschutz und DSGVO.  

Swiss Infosec AG; 28.05.2021

Kompetenzzentrum Datenschutz, +41 41 984 12 12, infosec@infosec.ch


© Swiss Infosec AG 2024