Recht der Datenverarbeitung

Größe: px
Ab Seite anzeigen:

Download "Recht der Datenverarbeitung"

Transkript

1 ISSN Zeitschrift für Datenschutz-, Informations- und Kommunikationsrecht RDV G Recht der Datenverarbeitung Mit der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD), Bonn, herausgegeben von Prof. Dr. Ralf Bernd Abel Egbert Dietrich Ausems Boewer Dietrich Prof. Dr. Alfred Boewer Büllesbach Prof. Dr. Alfred Horst Ehmann Büllesbach Prof. Dr. Peter Dr. Horst Färber Ehmann Dr. Peter Joachim Färber W. Jacob Dr. Prof. Joachim Dr. Friedhelm W. Jacob Jobs Prof. Dr. Friedhelm Karl Linnenkohl Jobs Prof. Dr. h.c. Dr. Hans-Christoph Karl LinnenkohlMatthes Dr. Alexander h.c. Hans-Christoph OstrowiczMatthes Dr. Alexander Friedrich Pappai Ostrowicz Dr. Prof. Friedrich Dr. Friedhelm PappaiRost Prof. Peter Dr. Schaar Mathias Schwarz Prof. Dr. Dr. Mathias h.c. Spiros Schwarz Simitis Dr. Prof. Dr. Dr. Wolfram Dr. h.c. Zitscher Spiros Simitis Prof. Dr. Irini Dr. Vassilaki Wolfgang Zöllner Dr. Dr. Wolfram Zitscher Prof. Dr. Wolfgang Zöllner Jahrgang August Februar Seiten Aus dem Inhalt: GEIS, Der Betroffene als Zahl Wirtschaftsinteresse contra Betroffenenrechte? REIF, Warnsysteme der Wirtschaft und Kundendatenschutz ZILKENS/HEINRICH, Entbindet die Freiheit von Forschung und Lehre den Hochschullehrer von der Beachtung des Datenschutzes? OCKENFELS, Welche Werte braucht das Land? Datenschutz als wesentliches Element der Menschenwürde EuGH (Große Kammer), Begriff der Behinderung im Rahmen des Diskriminierungsverbots und krankheitsbedingter Entlassung (Ls) BVerfG, Informationeller Selbstschutz bei versicherungspflichtiger Schweigepflichtsentbindung BVerfG, Zum Strafmaß bei Belästigung eines Nachbarn mit unbestellter Warenlieferung (Ls) BGH, Verwendung eines Bildes Prominenter zu Werbezwecken BAG, Zu den Grundsätzen einer Kündigung wegen unerlaubter privater Internetnutzung OLG München, Zu den Anforderungen an eine Einwilligungserklärung im Rahmen eines Kunden- und Rabattsystems LG Koblenz, Potenzielle Nachbarüberwachung per Video (Ls) LAG Berlin, Beweisführung für Entschädigung wegen geschlechtsbezogener Diskriminierung LAG Hamm, Keine Mitbestimmung bei Abschaffung privater Internetnutzung LAG Berlin, Voraussetzungen für Entschädigung wegen geschlechtsbezogener Diskriminierung HessLAG, Zur datenschutzgerechten Aufbewahrung sensibler Vorgänge in der Personalakte Aus der Europäischen Union Aus der Gesetzgebung Aus dem Bundestag Aus den Ländern Sonstiges Literaturhinweise Veranstaltungen

2 Zeitschrift für Datenschutz-, Informationsund Kommunikationsrecht 23. Jahrgang 2007 Heft 1 Seiten 1 50 Inhaltsverzeichnis Recht RDV der Datenverarbeitung Aufsätze Dr. Ivo GEIS Der Betroffene als Zahl Wirtschaftsinteresse contra Betroffenenrechte? 1 RAin Yvette REIF Warnsysteme der Wirtschaft und Kundendatenschutz 4 Dr. Martin ZILKENS/ Entbindet die Freiheit von Forschung und Lehre den Hochschullehrer Christoph HEINRICH von der Beachtung des Datenschutzes? 9 Prof. Dr. Dr. Wolfgang OCKENFELS Welche Werte braucht das Land? Datenschutz als wesentliches Element der Menschenwürde 15 Rechtsprechung Begriff der Behinderung im Rahmen des Diskriminierungsverbots und krankheitsbedingter Entlassung (EuGH (Große Kammer), Urteil vom ) (Ls) 20 Informationeller Selbstschutz bei versicherungspflichtiger Schweigepflichtsentbindung (BVerfG, Beschluss vom ) 20 Zum Strafmaß bei Belästigung eines Nachbarn mit unbestellter Warenlieferung (BVerfG, Beschluss vom ) (Ls) 24 Verwendung eines Bildes Prominenter zu Werbezwecken (BGH, Urteil vom ) 24 Zu den Grundsätzen einer Kündigung wegen unerlaubter privater Internetnutzung (BAG, Urteil vom ) 25 Zu den Anforderungen an eine Einwilligungserklärung im Rahmen eines Kunden- und Rabattsystems (OLG München, Urteil vom ) 27 Potenzielle Nachbarüberwachung per Video (LG Koblenz, Urteil vom ) (Ls) 30 Beweisführung für Entschädigung wegen geschlechtsbezogener Diskriminierung (LAG Berlin, Urteil vom ) 30 Keine Mitbestimmung bei Abschaffung privater Internetnutzung (LAG Hamm, Beschluss vom ) 32 Voraussetzungen für Entschädigung wegen geschlechtsbezogener Diskriminierung (LAG Berlin, Urteil vom ) 34 Zur datenschutzgerechten Aufbewahrung sensibler Vorgänge in der Personalakte (HessLAG, Urteil vom ) 36 Berichte, Informationen, Sonstiges Aus der Europäischen Union Artikel 29-Gruppe zur SWIFT-Affäre 37 Aus der Gesetzgebung Gesetzliche Regelungen zum Kreditscoring nach neuem KwG 37 Aus dem Bundestag Geplantes Telemediengesetz stößt auf Vorbehalte 38 Bundestag billigt Gemeinsame-Dateien-Gesetz 39 Aus den Ländern 19. Datenschutzbericht der Hessischen Landesregierung 39 Sonstiges Swift: Banken übermitteln hinter dem Rücken der Kunden Daten an US-Behörden 41 Aktuelle Rechtsfragen von IT und Internet Bericht über die DSRI-Herbstakademie 2006 (PATZAK/MEYER) 42 Checklisten zur Betriebsprüfung gem. 38 BDSG Teil 2 45 Reform der TK-Überwachung 47 Datenschutz bei Suchmaschinen 48 Literaturhinweise Buchbesprechungen Marcus Köhler/Hans-Wolfgang Arndt/Thomas Fetzer, Recht des Internet (Redaktion) 48 Neuerscheinungen 49 Aufsätze Veranstaltungen 50

3 Herausgegeben von der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD), Bonn und Prof. Dr. Ralf Bernd ABEL, Hamburg/Schmalkalden Dietrich BOEWER, Vorsitzender Richter am Landesarbeitsgericht Düsseldorf i. R. Prof. Dr. Alfred BÜLLESBACH, Universität Bremen Prof. Dr. Horst EHMANN, Universität Trier Dr. Joachim W. JACOB, Bundesbeauftragter für den Datenschutz a. D. Dr. Peter FÄRBER, Rechtsanwalt, Düsseldorf Prof. Dr. Friedhelm JOBS, Richter am Bundesarbeitsgericht a. D. Prof. Dr. Karl LINNENKOHL, Gesamthochschule Kassel Dr. h. c. Hans-Christoph MATTHES, Vorsitzender Richter am Bundesarbeitsgericht a. D. Dr. Alexander OSTROWICZ, Präsident des Landesarbeitsgerichts Schleswig-Holstein Dr. Friedrich PAPPAI, Ministerialdirigent a. D., Königswinter Prof. Dr. Friedhelm ROST, Vorsitzender Richter am Bundesarbeitsgericht Peter SCHAAR, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, Bonn Prof. Dr. Mathias SCHWARZ, Rechtsanwalt, München Prof. Dr. Dr. h. c. Spiros SIMITIS, Universität Frankfurt Dr. Irini VASSILAKI, Universität Göttingen Dr. Dr. Wolfram ZITSCHER, Präsident des Landesarbeitsgerichts Schleswig-Holstein a. D. Prof. Dr. Wolfgang ZÖLLNER, Universität Tübingen Beilagenhinweis: Schriftleitung: Redaktion: Redaktionsanschrift: Manuskripte: Urheber- und Verlagsrechte: GDD-Mitteilungen 1/2007; Datakontext-Fachverlag, Frechen; EUROFORUM, Düsseldorf Prof. a. D. Peter Gola RA Dr. Georg Wronka RA Andreas Jaspers RA Christoph Klug Birgit Koppitsch Pariser Str. 37, Bonn Tel. (02 28) , Fax (02 28) Zuschriften und Manuskriptsendungen, die den Inhalt der Zeitschrift betreffen, werden an die Schriftleitung erbeten. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Sie können nur zurückgesandt werden, wenn Rückporto beigefügt ist. Beiträge werden grundsätzlich nur angenommen, wenn sie nicht einer anderen Zeitschrift zur Veröffentlichung angeboten wurden. Mit der Annahme zur Veröffentlichung erwirbt der Verlag vom Autor alle Rechte, insbesondere das Recht der weiteren Vervielfältigung zu gewerblichen Zwecken mit Hilfe fotomechanischer oder anderer Verfahren. Sie sind einschließlich der Mikroverfilmung vorbehalten. Sie erstrecken sich auch auf die veröffentlichten Gerichtsentscheidungen und ihre Leitsätze; diese sind geschützt, soweit sie vom Einsender oder von der Schriftleitung erstellt oder bearbeitet sind. Der Rechtsschutz gilt auch gegenüber Datenbanken und ähnlichen Einrichtungen: diese bedürfen zur Auswertung einer Genehmigung des Verlages. Der Verlag gestattet in der Regel die Herstellung von Fotokopien zu innerbetrieblichen Zwecken, wenn dafür eine Gebühr an die VG Wort, Abteilung Wissenschaft, Goethestraße 49, München, entrichtet wird, von der die Zahlungsweise zu erfragen ist. Erscheinungsweise: 6 x jährlich Bezugspreis: Jahresabonnement: 130, Einzelheft: 25, jeweils zzgl. Versandkosten Bestellungen: Abbestellungen: DATAKONTEXT-Fachverlag GmbH Augustinusstraße 9d Frechen-Königsdorf Tel. ( ) Fax ( ) Internet: fachverlag@datakontext.com 6 Wochen vor Abonnementablauf beim Verlag Verlag: Satz: Druck: Anzeigenverwaltung: DATAKONTEXT-Fachverlag GmbH Augustinusstraße 9d Frechen-Königsdorf Tel. ( ) Druckvorlagenservice Miriam Borgmann Industriestraße Wesseling-Berzdorf Druckerei Raimund Roth GmbH Teschestraße 7, Solingen Datakontext Anzeigen Marketing GmbH & Co. KG Jasmin Henneböhl Augustinusstraße 9d Frechen-Königsdorf Tel. ( ) Fax ( )

4 Zeitschrift für Praxis und Wissenschaft Schriftleitung: Prof. Peter Gola, Königswinter RA Dr. Georg Wronka, Bonn RA Andreas Jaspers, Bonn RA Christoph Klug, Köln Redaktion: Birgit Koppitsch 23. Jahrgang 2007 Heft 1 Seiten 1 50 Recht RDV der Datenverarbeitung Aufsätze RA Dr. Ivo Geis, Hamburg* Der Betroffene als Zahl Wirtschaftsinteresse contra Betroffenenrechte? Der Weg durch das Netz reduziert den Nutzer auf eine Zahlenkombination, einen Scorewert, die ihn als Objekt für das Marketing verfügbar macht (I.). Auf dem Weg durch die virtuelle Warenwelt hinterlässt der Nutzer Spuren, die durch mobile Speicher, RFID-Chips, aufgezeichnet werden (II.). Für diese Situation ist der Datenschutz durch das BDSG national begrenzt. In dem Netz als internationalem Raum ist die Geltung des Rechts der USA als dem Land, das das Netz erfunden hat, unausweichlich (III.). Rechtschutz erhält der Betroffene im Internet nach einem Konzept, das die Rechtsordnungen des BDSG und des US-Datenschutzrechts gemeinsam haben: das Einwilligungskonzept (IV.). I. Datawarehouse, Datamining, Scoring 1. Das Persönlichkeitsprofil Die Datenverarbeitung verändert sich grundlegend durch die multifunktionelle Nutzung eines globalen und vernetzten Datenbestandes bei wachsenden Speicherkapazitäten 1. Datenbestände werden durch eine Data-Warehouse Strategie in Datenbanken verfügbar gehalten. Durch Klassifikation und Verknüpfung werden diese Daten verdichtet. Hierdurch werden zusätzliche Informationen und bisher unbekannte Trends generiert und verarbeitet. Data-Mining Tools ermöglichen die automatisierte Suche nach zusätzlichen Daten in käuflichen Adressdateien. Durch intelligente Menüführung können Abfragen formuliert und ausgewertet werden. Spezifische Eigenschaften von Personengruppen als Kunden, Stellenbewerber oder Arbeitnehmer können in einem automatisch ermittelten Punktwert, dem Scorewert, abgebildet werden 2. Die Personen können in einem skalierenden Vergleich nach Kaufkraft, Kaufgewohnheiten, Interessengebieten und Kreditwürdigkeit bewertet und als Zielgruppen definiert werden. Dies ermöglicht die zielgerichtete Ansprache und das zielgerichtete Angebot von Produkten. 2. Das Verbot des 28 BDSG Datawarehouse und Datamining ist nach 28 BDSG nicht legitimiert. Das Verfahren entspricht nicht dem Zweck des zwischen verantwortlicher Stelle und Betroffenem bestehenden Vertrags ( 28 Abs. 1 Nr. 1 BDSG) und kann auch nicht mit berechtigten Interessen der verantwortlichen Stelle nach 28 Abs. 1 Nr. 2 BDSG begründet werden 3. Das Listenprivileg des 28 Abs. 3 S. 1 Nr. 3 BDSG ermöglicht nur einen Datenbestand, der durch eine Angabe zu einer Personengruppe strukturiert ist. Datawarehouse und Datamining sind damit auf das Einwilligungskonzept angewiesen. Wegen der besonderen Gefahrenlage soll das informationelle Selbstbestimmungsrecht Schutz vor Mißbrauch bieten Informationelles Selbstbestimmungsrecht Personenbezogene Daten werden nach dem Volkszählungsurteil des Bundesverfassungsgerichts durch das aus Art. 2 GG abgeleitete Recht auf informationelle Selbstbestimmung verfassungsrechtlich geschützt: die Befugnis, über die Preisgabe und Verwendung der eigenen persönlichen Daten zu bestimmen 5. Das Bundesverfassungsgericht verdeutlicht im Volkszählungsurteil, dass es das informationelle Selbstbestimmungsrecht nicht in einer sphärenbezogenen Weise interpretiert, sondern dass dieses Recht vor Gefahren schützt, die sich aus der Zusammenfügung mit anderen Datensammlungen zu einem mehr oder weniger vollständigen Persön- * Der Autor ist Rechtsanwalt in Hamburg. 1 Bizer, in: Simitis (Hrsg.), Kommentar zum BDSG, 5. Aufl. (2003), 3a, Rn Zum Scoringverfahren: Bizer, in: Simitis (Hrsg.), Kommentar zum BDSG, 5. Aufl. (2003), 3a, Rn. 30 ff. 3 Gola/Schomerus, BDSG-Kommentar, 2005, 8. Aufl., 28 Rz Gola/Schomerus, BDSG-Kommentar, 2005, 8. Aufl., 1 Rz BVerfGE 65, 1 (41 ff.).

5 2 RDV 2007 Heft 1 Geis, Der Betroffene als Zahl Wirtschaftsinteresse contra Betroffenenrechte? lichkeitsbild ergeben, dessen Richtigkeit und Verwendung der Betroffene nur unzureichend kontrollieren kann 6. Damit entfaltet das Recht auf informationelle Selbstbestimmung einen flexiblen, gegenüber technischen und gesellschaftlichen Entwicklungen reagiblen und an der konkreten Gefährdungssituation ausgerichteten Gewährleistungsgehalt 7. Als absolutes Nutzungs- und Verfügungsrecht analog dem Eigentum ist das informationelle Selbstbestimmungsrecht nicht anerkannt 8. Diese Konstruktion gilt als nicht angemessen, da der Betroffene kein Herrschaftsrecht über Informationen beanspruchen kann, die erst der Verwender aus einem Bestand von Daten konstruiert hat 9. Schutzwürdig ist aber sein Recht, die Verwendung seiner persönlichen Daten durch Dritte kennen und kontrollieren zu können 10. Dies gilt besonders dann, wenn diese Verwendung sich für ihn selbst als folgenreich erweist. Denn nicht allein Art und Umfang der erhobenen Daten sind grundrechtsrelevant, vielmehr kommt es auch auf die denkbaren Verwendungen und das jeweilige Missbrauchspotential an 11. Im Ergebnis hat das informationelle Selbstbestimmungsrecht den Wert eines Transparenzgebotes kombiniert mit dem Einwilligungsvorbehalt des Betroffenen in die Verarbeitung seiner Daten. Datawarehouse, Datamining und Scoring sind nach dem informationellen Selbstbestimmungsrecht nur möglich, wenn diese Formen der Datenverarbeitung dem Betroffenen bekannt gegeben werden und ihm die Möglichkeit gegeben ist, dies abzulehnen oder einzuwilligen. 4. Automatisierte Einzelentscheidung und Scoringverfahren a) Allgemeines Die Regelung des 6a BDSG soll belastende Entscheidungen beschränken, die ausschließlich auf eine automatisierte Verarbeitung wertender personenbezogener Daten gestützt wird. Damit soll der Betroffene vor belastenden Wertungsentscheidungen geschützt werden. b) Das Verbot der automatisierten Einzelentscheidung Eine Belastung ist nach der ersten Alternative des 6a Abs. 1 BDSG bereits gegeben, wenn die Entscheidung eine rechtlich Folge erst nach sich zieht. Im öffentlichen Bereich haben in der Regel Verwaltungsakte rechtliche Folgen, wie die Verweigerung, die Rücknahme oder der Widerruf einer Leistung. Im nicht öffentlichen Bereich haben vor allem Willenserklärungen rechtliche Folgen, wie die Kündigung eines Vertrages. Nach der zweiten Alternative des 6a Abs. 1 BDSG sind automatisierte Entscheidungen untersagt, die den Betroffenen erheblich beeinträchtigen. Ein typisches Beispiel sind Scoringverfahren, die in der Kreditwirtschaft zur Bewertung der Kreditwürdigkeit eingesetzt werden und zur Ablehnung des Kreditantrags führen 12. Von dem Verbot automatisierter Einzelentscheidungen sieht 6a Abs. 2 BDSG zwei Ausnahmen vor: wenn dem Begehren des Betroffenen stattgegeben wird und wenn die berechtigten Interessen des Betroffenen gewährleistet werden, insbesondere ihm die Möglichkeit gegeben wird, seinen Standpunkt geltend zu machen. c) Der Auskunftsanspruch des Betroffenen Der Auskunftsanspruch des Betroffenen auf die zu seiner Person gespeicherten Daten, den Empfänger und den Zweck der Speicherung soll gemäß 6a Abs. 3 BDSG Transparenz schaffen, indem der Anspruch auch den logischen Aufbau der Daten umfasst. 5. Automatisierte Abrufverfahren a) Allgemeines Der automatisierte Abruf von Daten ist Bestandteil der Telekommunikationsgesellschaft. So kann in der Organisation des Telebanking die Telebank auf die Konten der Kunden bei der Mutterbank zugreifen. Personenbezogene Daten, die eine verarbeitende Stelle zum automatisierten Abruf bereithält, unterliegen besonderen Zulässigkeitsanforderungen, 10 BDSG. b) Zulässigkeit Voraussetzung für die Zulässigkeit ist nach 10 Abs. 1 BDSG eine Abwägung der Angemessenheit der schutzwürdigen Interessen der Betroffenen mit den Aufgaben und dem Geschäftszweck der verarbeitenden Stellen. Die Angemessenheit kann bei einem Bedürfnis nach besonders schneller Auskunft ebenso gegeben sein wie bei einem sehr großen Umfang von Übermittlungen, sogenannten Massenübermittlungen 13. c) Kontrolle der Zulässigkeit Die Zulässigkeit des Abrufverfahrens muss nach 10 Abs. 2 BDSG kontrolliert werden können. Deshalb sind die Anforderungen des Abrufverfahrens schriftlich festzulegen. Gegenstand dieser Vereinbarung sind Anlass und Zweck des Abrufverfahrens, Datenempfänger, Art der zu übermittelnden Daten und die nach 9 BDSG erforderlichen technischen und organisatorischen Maßnahmen. Die Verantwortung für die Zulässigkeit des einzelnen Abrufs trägt nach 10 Abs. 4 BDSG die abrufende Stelle. Damit obliegt dem Empfänger beim automatisierten Abrufverfahren die Einhaltung sämtlicher Zulässigkeitsvoraussetzungen für die Datenübermittlung. II. Datenspuren, mobile personenbezogene Speicher und RFID 1. Die Definition des 3 Abs. 10 Nr. 1 BDSG Intelligente Chipkarten in der Hand des Betroffenen wie die elektronische Kundenkarte, die elektronische Krankenversichertenkarte oder der elektronische Dienstausweis sind der Gegenstand des 6c BDSG 14. Diese Medien definiert 3 Abs. 10 BDSG: Sie werden an den Betroffenen ausgegeben ( 3 Abs. 10 Nr. 1 BDSG), von der ausgebenden Stelle können personenbezogene Daten über die Speicherung hinaus automatisiert verarbeitet werden ( 3 Abs. 10 Nr. 2 BDSG), und der Betroffene kann die Verarbeitung nur durch den Gebrauch des Mediums beeinflussen ( 3 Abs. 10 Nr. 3 BDSG). Die Regelung setzt nach Nr. 1 eine Stelle voraus, die den mo- 6 BVerfGE 65, 1 (42). 7 Auf die Gefährdungsabhängigkeit stellt Trute, Verfassungsrechtliche Grundlagen, in: Rossnagel (Hrsg.), Handbuch des Datenschutzrechts, 2003, S. 156 ff., Rn. 14, ab. 8 So aber Ladeur, DuD 2000, 12, Trute, Verfassungsrechtliche Grundlagen, in: Rossnagel (Hrsg.), Handbuch des Datenschutzrechts, 2003, S. 156 ff., Rn Trute, Verfassungsrechtliche Grundlagen, in: Rossnagel (Hrsg.), Handbuch des Datenschutzrechts, 2003, S. 156 ff., Rn Vgl. BVerfGE 65, 1 (46). 12 Simitis u.a., BDSG/Bizer, 6a Rdnr Gola/Schomerus, Bundesdatenschutzgesetz, 10 Rdnr Simitis u.a., BDSG/Bizer, 6c Rdnr. 7.

6 Geis, Der Betroffene als Zahl Wirtschaftsinteresse contra Betroffenenrechte? bilen Datenträger an denjenigen ausgibt, dessen personenbezogene Daten auf dem Medium gespeichert und verarbeitet werden. Nach 3 Abs. 10 Nr. 2 BDSG müssen auf dem mobilen Medium über die Speicherung hinaus personenbezogene Daten automatisiert verarbeitet werden können. Technisch muss das Medium also mit einem Prozessorchip ausgestattet sein, der über das Speichern hinaus auch eine Verarbeitung personenbezogener Daten ermöglicht. Schließlich darf der Betroffene nach 3 Abs. 10 Nr. 3 BDSG die Datenverarbeitung auf dem Medium nur durch den Gebrauch des Mediums beeinflussen. Gebrauch liegt vor, wenn das Medium in ein Lesegerät eingeführt oder im Fall einer kontaktlosen Karte an ihm vorbeigeführt wird. Der Gegenbegriff zum Gebrauch ist das eigenständige Steuern von Verarbeitungsprozessen durch die Eingabe von Befehlen beispielsweise an einer Tastatur oder über eine Sprachsteuerung. Dies ist beispielsweise der Fall bei Mobiltelefon, Laptop, Notebook, Palm, PDA 15. Somit sind dies Datenverarbeitungsanlagen im Sinne von 3 Abs. 2 BDSG. 2. Die Anforderungen des 6c BDSG 6c Abs. 1 BDSG enthält eine Verpflichtung zur Unterrichtung des Betroffenen über den für die Ausgabe des Mediums bzw. für das automatisierte Verfahren Verantwortlichen (Nr. 1), die Funktionsweise des Mediums und der zu verarbeitenden Daten (Nr. 2), der Ausübung der Rechte des Betroffenen (Nr. 3) sowie die bei Verlust oder Zerstörung zu treffenden Maßnahmen (Nr. 4). Nach 6c Abs. 2 BDSG müssen die nach Absatz 1 verpflichteten Stellen dafür Sorge tragen, dass die zur Wahrnehmung des Auskunftsrechts erforderlichen Geräte oder Einrichtungen in angemessenem Umfang zum unentgeltlichen Gebrauch zur Verfügung stehen. Nach 6c Abs. 3 BDSG müssen Kommunikationsvorgänge, die auf dem Medium eine Datenverarbeitung auslösen, für den Betroffenen eindeutig erkennbar sein. Diese Signalisierung soll sicherstellen, dass Verarbeitungen nicht unbemerkt, z.b. beim Vorbeigehen an einem Terminal ausgelöst werden RFID Chips a) Technische Möglichkeiten Eine besondere Art mobiler Speichermedien sind RFID- Chips. Radio Frequency Identification (RFID) dient dem kontaktlosen Speichern und Auslesen von Daten. Die Daten werden auf RFID-Tags gespeichert, die überall befestigt werden können. Diese Systeme sollen die üblichen Barcodes ablösen. Barcodes sind zwar maschinenlesbar, benötigen aber eine Sichtverbindung. RFID-Tags können dagegen Distanzen von bis zu 30 Metern überbrücken. Ein Barcode identifiziert ein Objekt als zu einer bestimmten Kategorie gehörend. RFID-Tags können jedes Objekt mit einer eindeutigen Kennung versehen, durch die sich Informationen zu diesem Gegenstand mit einer Datenbank abgleichen lassen. Hierdurch entstehen zahlreiche Anwendungsmöglichkeiten, so für die Lagerverwaltung, für Zugangskontrollen, für Wegfahrsperren, für die Tierkennzeichnung oder Mautsysteme. In Verbindung mit Informationen aus anderen Datenbanken können Einkaufs- und Nutzungsprofile personalisiert werden 17. Dieses Datenerhebungs- und Datenübermittlungssystem der RFID-Tags wird perfektioniert. Smart Dusts sind Chips, die sich miteinander vernetzen, ihre Umgebung überwachen und die dabei anfallenden Daten an eine Basisstation übersenden. Ambient Intelligent Landscape ist eine Welt, in der Gegenstände miteinander kommunizieren und auf die Anwesenheit von bestimmten Personen mit spezifischen Verhaltensweisen reagieren. Funkchips werden in Alltagsgegenstände integriert, etwa in Medikamente implantiert. b) Rechtlicher Schutz RFID-Tags ermöglichen die versteckte Datenerhebung und übermitteln die Daten. Hierauf kann der Betroffene nicht Einfluss nehmen. Rechtlicher Schutz soll durch das Prinzip der Transparenz gewährt werden. Dies ist ein internationales datenschutzrechtliches Verständnis mit unterschiedlicher Ausprägung. Nach deutschem Recht gelten RFID-Funktionen als Mobile personenbezogene Speicher- und Verarbeitungsmedien im Sinne von 6c BDSG, wenn die gespeicherten Daten ohne Beeinflussung durch den Betroffenen übermittelt werden 18. Damit muss die Stelle, die den RFID- Tag ausgibt, den Betroffenen über ihre Identität und darüber unterrichten, wie er seine Rechte auf Auskunft, Berichtigung, Löschung und Sperrung wahrnehmen kann 19. Die Internationale Konferenz der Datenschutzbeauftragten hielt 2003 in einer Resolution fest, dass personenbezogene Daten aus RFID-Tags nur in einer offenen und transparenten Weise erhoben werden dürfen, um einen ungerechtfertigten Eingriff in die Privatsphäre zu verhindern. Das US-amerikanische Auto-ID Center des MIT verlangt ein Recht to know whether a product contains an EPC-Tag (Electronic Product Code). Nach dem Kalifornischen Gesetz zum Konsumentenschutz können personenbezogene Daten, die anhand von RFID-Tags ermittelt werden, nur nach schriftlicher Einwilligung des Betroffenen auf dem RFID-Tag oder beim Händler gespeichert werden 20. III. Der Gobalisierungseffekt RDV 2007 Heft Die Zuständigkeit des US-Rechts Im US-Recht gilt für die Zuständigkeit der US-Gerichte im Falle internationaler Streitigkeiten die minimum contact Theorie. Hierdurch begründen Rechtsbeziehungen zwischen US-Unternehmen und ausländischen Unternehmen die Zuständigkeit der US-Gerichte 21. Entsprechend haben US- Bundesstaaten Long Arm Statutes erlassen, nach denen die Zuständigkeit US-amerikanischer Gerichte auch bei Abwesenheit des ausländischen Beklagten angenommen wird 22. Für die weltweit abrufbare Website bedeutet dies, dass die Zuständigkeit eines US-Gerichtes für Streitigkeiten im Falle des Doing Business over the Internet angenommen wird, wenn die eigentliche geschäftliche Tätigkeit über das Internet erfolgt, es sich also um eine Online-Dienstleistung handelt, die in den USA abgerufen wird, oder wenn es über die Website zu einem Verkauf von zu liefernder Ware oder zu einer Leistung in den USA, wie der Reservierung eines Hotelzimmers, kommt Simitis u.a., BDSG/ Bizer, 3 Rdnr. 278, 6c Rdnr BT-Drs 14/5793, S Hierzu Westerholt/Döring, CR 2004, 710, Gola/Schomerus, 6c Rz Hierzu Bizer, Simitis u.a., 3 6c Rz. 50 f Kalifornischer Gesetzesentwurf zum Schutz der Verbraucher vor RFID im Einzelhandel. 21 Rau, RIW Recht der internationalen Wirtschaft, 2000, 761 (S. 6). 22 Rau, RIW Recht der internationalen Wirtschaft, 2000, 761 (S. 7). 23 Rau, RIW Recht der internationalen Wirtschaft, 2000, 761 (S. 20 f.).

7 4 RDV 2007 Heft 1 Reif, Warnsysteme der Wirtschaft und Kundendatenschutz Diese Fälle werden also von einem US-Gericht nach US- Recht einschließlich US-Datenschutzrecht entschieden. 2. Das US-Datenschutzrecht Das Datenschutzrecht der USA ist eine andere rechtliche Welt als das deutsche und europäische Datenschutzrecht. In dem Verhältnis Bürger Staat gibt die Verfassung keinen expliziten Anspruch auf den Schutz der Privatsphäre. Nach der Stellungnahme von Justice William Douglas in dem Urteil des Supreme Court Griswold v. Connecticut (1965) erfolgt die Anerkennung als Penumbra (Halbschatten)-Recht. Der Schutz der Privatsphäre wird aus Regeln der Bill of Rights (1791) abgeleitet: als Aspekt der Versammlungsfreiheit (First Amendment), als Schutz vor unbegründeter Durchsuchung und Beschlagnahme (Fourth Amendment), als Recht, sich nicht selbst beschuldigen zu müssen (Fifth Amendment) 24. Dieses Recht wird konkretisiert durch den Privacy Act 1974, den Electronic Communication Privacy Act von 1986 mit dem beigefügten Wire Tap Act. Die Webbeziehung zwischen Verbraucher und Unternehmen wird nicht durch Gesetz, sondern durch Privacy Policies der Anbieter geregelt. Wesentlicher Bestandteil dieser Privacy Policies ist das Einwilligungkonzept: Nur auf Grund von Einwilligung des Nutzers erfolgt die Verarbeitung seiner Daten für Marketing- und Werbezwecke. IV. Ergebnis Der Datenschutz des BDSG ist für Kundenprofile und mobile Speichersysteme durch das Transparenz- und Einwilligungskonzept realisiert. Entsprechend dem US-Recht gilt dieses Konzept auch für die internationale elektronische Kommunikation. Dies ist der Schutz, den das Datenschutzrecht dem Nutzer bieten kann. Willigt der Nutzer nicht ein, so sind ihm die Möglichkeiten der Internet-Kommunikation versagt. Zur Einwilligung in die Verarbeitung der Nutzerdaten zu Kundenprofilen besteht also keine Alternative. 24 Besprochen in O Brien Law and Politics, Volume two, 2003, S. 1211; zu diesem Thema näher: Burkert, in: Roßnagel, Handbuch Datenschutzrecht, 2003, S RAin Yvette Reif, LL.M. (Informationsrecht), Bonn* Warnsysteme der Wirtschaft und Kundendatenschutz I. Einleitung Versicherungsbetrug betrachten immer noch viele als Kavaliersdelikt. Da wird ein einfaches Kassengestell ganz beiläufig zur teuren Designerbrille, oder Gegenstände, die bereits kaputt sind, werden endgültig ruiniert, um sich die teure Neuanschaffung zu erleichtern. Häufig steht ein Freund oder Nachbar mit seiner Haftpflichtversicherung hilfsbereit zur Seite. Dass die Zeche für derartiges Verhalten über die Versicherungsbeiträge auf die gesamte Versichertengemeinschaft umgelegt wird, wird getrost verdrängt. So leicht kommt man beim Volkssport Versicherungsbetrug allerdings nicht davon, denn auch die Versicherungen verfügen über entsprechende Schutzmechanismen. Mit Hilfe von HIS (Hinweis- und Informationssystem) kämpfen die Versicherungen gegen die schwarzen Schafe unter ihren Kunden. Liegen bei einem Schadenfall bestimmte, je nach Versicherungssparte unterschiedliche Kriterien vor, die einen hinreichenden Betrugsverdacht ergeben, melden die angeschlossenen Versicherungsunternehmen den Vorfall an den Gesamtverband der Deutschen Versicherungswirtschaft e.v. (GDV), wo Name und Adresse des betroffenen Kunden phonetisch kodiert in einem Datenpool hinterlegt und die Volltextdaten anschließend vernichtet werden, so dass keine Rückschlüsse auf konkrete Personen mehr gezogen werden können 1. Die so erstellten Datensätze werden dann in regelmäßigen Abständen an die angeschlossenen Versicherungsunternehmen weitergegeben. Erhält ein solches Versicherungsunternehmen später eine Schadensmeldung, so werden die Daten des Anspruchstellers mit dem kodierten HIS-Datenbestand abgeglichen. Ist der Abgleich positiv, d.h. war der Antragsteller schon einmal auffällig, erhält die anfragende Versicherung einen Hinweis auf die Gesellschaft, die den verschlüsselt erfassten (Vor-)Schaden gemeldet hatte. Der konkrete Informationsaustausch im Hinblick auf den Anlass der Einmeldung in das Hinweissystem erfolgt dann zwischen den beiden Versicherungsgesellschaften. Der Nutzen, den derartige Warnsysteme für die Wirtschaft haben, ist unverkennbar. Aus Sicht der betroffenen Kunden ergeben sich jedoch nicht unerhebliche datenschutzrechtli- * Die Autorin ist Rechtsanwältin in Bonn und Mitarbeiterin der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD). 1 Zur Funktionsweise des HIS-Systems (dort noch unter der Bezeichnung UNIWAGNIS ) vgl. die Ausführungen auf der Homepage des GDV ( Für weitergehende Informationen zu dem komplexen System vgl. Hoeren, VersR 2005, 1014; Schwintowski, Verbraucher & Recht 2004, 242; Wesselhöft, Datenschutz im Versicherungswesen, Frankfurt 1996, S. 199 ff.; Hamburgischer Datenschutzbeauftragter, 19. Tätigkeitsbericht (2002/2003), 19.2 Warn- und Hinweissysteme; Hessischer Landtag, 18. Bericht der Landesregierung über die Tätigkeit der für den Datenschutz im nicht öffentlichen Bereich in Hessen zuständigen Aufsichtsbehörden, Drucksache 16/4752, S. 26 ff.

8 Reif, Warnsysteme der Wirtschaft und Kundendatenschutz che Risiken. Problematisch werden die Verfahren für den Kunden vor allem dann, wenn in die Warnsysteme Informationen eingebracht werden, die rein subjektiven Bewertungen der einmeldenden Stelle entspringen. So kann etwa ein Zahlungsrückstand des Kunden seine Ursache ebenso gut in einem Verhalten der anderen Vertragspartei haben (z.b. der Lieferung eines mangelhaften Produktes) mit der Folge, dass der Kunde durch die Aufnahme in das Warnsystem objektiv ungerecht behandelt würde 2. Die Benachteiligung des Kunden wird sich dabei jeweils umso gravierender auswirken, je mehr Unternehmen der betroffenen Branche an das Warnsystem angeschlossen sind und je stärker der Kunde auf den Vertragsschluss angewiesen ist. Im Rahmen dieses Beitrags sollen daher die datenschutzrechtlichen Rahmenbedingungen von Warnsystemen der Wirtschaft näher dargestellt werden. II. Begriff der Warndatei sowie Arten von Warnsystemen Der herkömmliche Begriff der Warndatei bezeichnet eine Datenbank, die den Zweck verfolgt, vor Risiken zu warnen, deren Ursachen im Verhalten oder in der persönlichen Situation potenzieller Vertragspartner zu suchen sind 3. Während Auskunfteien das Ziel verfolgen, ein möglichst umfassendes Bild des potenziellen Kunden zu vermitteln 4, enthalten Warnsysteme primär Negativdaten. Häufig, aber nicht notwendigerweise wird es sich bei Warnsystemen um branchenbezogene Einrichtungen handeln 5. Warndateien können von einem Unternehmen zunächst rein intern betrieben werden ( schwarze Listen ) 6. Eine solche unternehmensinterne Warndatei liegt etwa dann vor, wenn ein Warenhaus eine Übersicht über diejenigen Personen unterhält, die wegen Ladendiebstahl mit einem Hausverbot 7 belegt worden sind. Oder wenn ein Versandhändler sich Name und Adresse von Kunden festhält, die ihr Recht, den Abschluss von Geschäften ohne Angabe von Gründen zu stornieren, in größerem Umfang genutzt haben, um diese künftig von der Belieferung auszuschließen. Darüber hinaus kommen externe, auf Gegenseitigkeit basierende Informationssysteme in Betracht, bei denen sich die einzelnen Teilnehmer zu entsprechenden Meldungen an die Warndatei verpflichten und dafür ihrerseits das Recht erhalten, entsprechende Informationen aus dem System abzurufen 8. Beispiele hierfür sind etwa Warndienste, mit denen sich Krankenhäuser vor Patienten schützen wollen, die Krankheitssymptome lediglich vortäuschen, um ins Krankenhaus aufgenommen und verpflegt zu werden 9, Mieterwarndateien 10 oder das bereits angesprochene HIS-System der Versicherungswirtschaft 11. Auch Warnsysteme, die sich ausschließlich auf den Konzern beschränken, stellen externe Systeme in diesem Sinne dar 12, da jede Konzerngesellschaft eine eigene verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes (BDSG) ist. Denkbar sind schließlich auch Warnsysteme, die nicht auf ein Betreiben der beteiligten verantwortlichen Stellen, sondern auf hoheitliche Vorgaben zurückzuführen sind. Insofern sei etwa auf die Antiterrorismusverordnungen 13 der EG verwiesen oder die Bestimmungen des nordrhein-westfälischen Korruptionsbekämpfungsgesetzes über das Vergaberegister, welches Informationen über Vergabeausschlüsse sowie korruptionsspezifische Verfehlungen enthält. Insoweit bestehen allerdings spezielle Regelungen, die den allgemeinen Datenschutzvorschriften vorgehen. III. Datenschutzrechtliche Zulässigkeit RDV 2007 Heft Ausschließlich unternehmensintern betriebene Warndateien Hinsichtlich der datenschutzrechtlichen Zulässigkeit ist zwischen unternehmensinternen Warnsystemen einerseits und unternehmensübergreifenden Systemen andererseits zu differenzieren. Ausschließlich unternehmensintern betriebene Warndateien werden in der Regel auf dem Zulässigkeitstatbestand des 28 Abs. 1 S. 1 Nr. 2 BDSG aufbauen 14. Die Speicherung und anschließende Nutzung der betreffenden Daten ist daher zulässig, soweit sie zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Speicherung bzw. Nutzung überwiegt. Diese Interessenabwägung wird regelmäßig zu Gunsten des handelnden Unternehmens ausfallen 15. Dies ergibt sich aus dem Grundsatz der Privatautonomie, nach welchem es Privatpersonen grundsätzlich freisteht, selbst darüber zu entscheiden, ob und mit wem sie geschäftliche Beziehungen unterhalten wollen. Anders als der Staat ist ein Unternehmen grundsätzlich nicht zur Gerechtigkeit verpflichtet und kann z.b. den Abschluss eines Geschäfts allein mit der Begründung ablehnen, dass man sich über den betreffenden Kunden 2 Rothe, in: Bäumler/Breinlinger/Schrader (Hrsg.), Datenschutz von A-Z, Stichwort Warndateien, 3. Nachlieferung (Juli 2001), S Definition angelehnt an Rothe (Fn. 2), S Vgl. Rothe (Fn. 2), S Vgl. Ehmann, in: Simitis (Hrsg.), Bundesdatenschutzgesetz, 6. Auflage, Baden-Baden 2006, 29, Rdnr. 112 ff. Ähnlich Rothe (Fn. 2), S. 1, der davon spricht, dass sich hinter dem Begriff der Warndatei in der Regel eine branchenbezogene Datenbank mit Negativdaten verbirgt. 6 Rothe (Fn. 2), S Zur Zulässigkeit derartiger Hausverbotsdateien vgl. Innenministerium Baden-Württemberg, 3. Tätigkeitsbericht (2005), 1.7 Warndatei Diebstahl. Als unzulässig betrachtete die Behörde dagegen eine zentrale Datenbank eines Interessenverbundes Einzelhandel, mit der gemeinsam systematisch nach Mehrfachtätern geforscht werden sollte. 8 Rothe (Fn. 2), S. 1; vgl. auch Gola/Schomerus, BDSG, Kommentar, 8. Auflage, München 2005, 29, Rdnr Zur Zulässigkeit derartiger Systeme siehe Innenministerium Baden- Württemberg, Tätigkeitsbericht 1995, Staatsanzeiger Baden-Württemberg vom , Nr. 34, Abschnitt Gesundheit = RDV 1996, 97, Zu Mieterwarndateien vgl. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, 19. Tätigkeitsbericht ( ), S. 68 f. sowie Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Tätigkeitsbericht 2005, Landtagsdrucksache 16/50, S. 73 f. sowie unten unter IV Für weitere Beispiele vgl. bei Gola/Schomerus (Fn. 8), 29, Rdnr Rothe (Fn. 2), S Die Verordnungen der EG Nr. 881/2002 und 2580/2001 entfalten in den Mitgliedstaaten unmittelbare Wirkung. Zu dem Umgang mit den Antiterrorismusverordnungen im Unternehmen vgl. Peters/Schwab, RDV 2006, 196 und Peuser, DuD 2006, Vgl. auch Rothe (Fn. 2), S Soweit dies nicht der Fall ist, bleibt eine Legitimation des Verfahrens über eine Einwilligung ( 4a BDSG) möglich. Vgl. hierzu unter III. 2. c).

9 6 RDV 2007 Heft 1 Reif, Warnsysteme der Wirtschaft und Kundendatenschutz einmal geärgert hat oder ihn schlicht unsympathisch findet 16. Gewisse Einschränkungen dieser Vertragsabschlussfreiheit ergeben sich allerdings im Hinblick auf den zivilrechtlichen Teil des kürzlich in Kraft getretenen Allgemeinen Gleichbehandlungsgesetzes (AGG). 2. Unternehmensübergreifende Warnsysteme Der rechtmäßige Betrieb eines unternehmensübergreifenden Systems setzt zunächst voraus, dass die Informationen auf legale Weise in das System gelangen. Hieran anschließend stellt sich die Frage, unter welchen Voraussetzungen die gespeicherten Informationen an die anfragenden Kreise weitergegeben werden dürfen. a) Einmeldung der Daten in das Warnsystem Als Rechtsgrundlagen für die Übermittlung personenbezogener Daten in das System kommen vor allem 28 Abs. 3 S. 1 Nr. 1 BDSG (Übermittlung im berechtigten Interesse eines Dritten) und 28 Abs. 1 S. 1 Nr. 2 BDSG (Übermittlung im berechtigten Interesse der verantwortlichen Stelle) in Betracht 17. Letzteres ergibt sich daraus, dass auch das einmeldende Unternehmen seinerseits aus dem System in Zukunft fundierte Informationen zur Verringerung wirtschaftlicher Risiken einholen will und daher ein ureigenes Interesse an einem funktionierenden Informationspool hat, in den vollständige und umfassende Daten eingemeldet werden 18. Beide Vorschriften erlauben eine Datenübermittlung erst nach Vornahme einer zu Gunsten der berechtigten Interessen der verantwortlichen Stelle ausfallenden Interessenabwägung. Insoweit hat der Bundesgerichtshof 19 bereits 1983 entschieden, dass die berechtigten Interessen der Allgemeinheit an einem Schutz vor der Vergabe von Krediten an Zahlungsunfähige oder -unwillige eine Weitergabe von Daten über die Eröffnung des Insolvenzverfahrens, die Abgabe einer eidesstattlichen Versicherung nach 807 ZPO durch den Schuldner oder die Zwangsvollstreckung in sein Vermögen in aller Regel rechtfertigen. In anderen Fällen, so das Gericht, müsse zunächst sorgfältig im Einzelfall geprüft werden, welches Gewicht den berechtigten Interessen an der Datenübermittlung zukomme, inwieweit die Übermittlung schutzwürdige Belange des Betroffenen berühre und welchen Wert diese Belange hätten. Das Urteil des Bundesgerichtshofs zur SCHUFA-Klausel 20 nahm insofern dann ausdrücklich Angaben über einseitige Maßnahmen des Kreditgebers zur Durchsetzung vermeintlicher Ansprüche gegen den Kreditnehmer, beispielsweise Mahnungen 21, Kündigungen, Mahnbescheide 22 in Bezug 23. Vergleichbare Angaben stellen aber auch Informationen über die Einleitung von Inkassoverfahren, Mietrückstände oder vermeintliche Betrugsversuche dar 24. Im Rahmen der Interessenabwägung ist zu Gunsten der verantwortlichen Stelle insbesondere zu berücksichtigen, wenn der Betroffene über die bestehende Übermittlungsabsicht informiert worden und trotz eines eingeräumten Widerspruchsrechts untätig geblieben ist 25. Lehnt der Betroffene die Übermittlung hingegen ab, ist eine dennoch erfolgende Weitergabe besonders zu begründen 26. Regelmäßig nicht auf Basis von 28 BDSG möglich ist die Übermittlung von Merkmalen, die die Aufnahme und ordnungsgemäße Abwicklung von Geschäftsbeziehungen betreffen, da es diesbezüglich an dem erforderlichen überwiegenden Interesse der an das Warnsystem angeschlossenen Unternehmen fehlt 27. Insoweit ist insbesondere zu berücksichtigen, dass mit steigender Anzahl an eingemeldeten Informationen ein immer deutlicheres Abbild der persönlichen Lebensführung des Betroffenen entsteht. b) Abruf der Daten aus dem Warnsystem Rechtsgrundlage für die Speicherung der Daten in das unternehmensübergreifende Warnsystem sowie den späteren Abruf der Daten aus dem System ist 29 BDSG, der die geschäftsmäßige Datenerhebung und -speicherung zum Zwecke der Übermittlung regelt. Zwar wird mit den unternehmensübergreifenden Warnsystemen nicht immer eine Gewinnerzielungsabsicht einhergehen. Für das Vorliegen einer Geschäftsmäßigkeit im Sinne von 29 BDSG ist dies jedoch auch nicht erforderlich. Vielmehr genügt es für die Anwendbarkeit des 29 BDSG, dass die Tätigkeit auf Wiederholung gerichtet und auf eine gewisse Dauer angelegt ist 28. Nach 29 Abs. 2 BDSG ist eine Übermittlung zulässig, wenn der Dritte, dem die Daten übermittelt werden, ein berechtigtes Interesse an ihrer Kenntnis glaubhaft dargelegt hat und kein Grund zur Annahme besteht, dass der Betroffene ein schutzwürdiges Interesse am Ausschluss der Übermittlung hat. Daraus, dass der Anfragende ein berechtigtes Interesse an der Kenntnis der begehrten Daten glaubhaft machen muss, ergibt sich, dass die Übermittlung von Informationen aus dem Warnsystem grundsätzlich nur im Einzelfall in Betracht kommt. Eine vorsorgliche Streuung von schwarzen Listen ist nicht möglich Ähnlich Rothe (Fn. 2), S. 2: Im Ergebnis kann eine schwarze Liste auf Unternehmensebene durchaus zulässig sein, während die Übermittlung der gleichen Angaben an eine externe Warndatei an der dann anders vorzunehmenden Interessenabwägung scheitern kann. 17 Die Einmeldung in das Warnsystem kann im Einzelfall auch einer vertraglichen Vereinbarung entsprechen und daher nach 28 Abs. 1 S. 1 Nr. 1 BDSG zulässig sein. 18 So Duhr, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, München 2003, 7.5 Datenschutz in Auskunfteien, Rdnr. 28 zum Eigeninteresse von Unternehmen, die an Auskunfteien übermitteln. 19 Urteil vom III ZR 159/82, NJW 1984, 436, 437. Vgl. auch OLG Saarbrücken, Beschluss vom UH 323/05-99, MDR 2006, 525, 526 sowie OLG Frankfurt am Main, Urteil vom U 155/03, MDR 2005, 881. Zur Zulässigkeit von Angaben über das finanzielle Schicksal einer Ein-Mann- GmbH, die als Teil der Angaben über die Person des alleinigen Gesellschafters und Geschäftsführers der GmbH gespeichert sind, vgl. BGH, Urteil vom VI ZR 244/84, RDV 1986, 81 = NJW 86, 2505 (bestätigt durch Urteil vom VI ZR 3/03, RDV 2003, 291 = NJW 2003, 2904). 20 Urteil des BGH vom III ZR 213/83, NJW 1986, 46, Zur Unzulässigkeit der Aufnahme von Mahnschreiben in die Datei einer Schutzgemeinschaft vgl. auch LG München I, Urteil vom O 1498/84, WM 1985, Zu den Voraussetzungen, unter denen eine Speicherung von Mahnbescheiden in Betracht kommt, vgl. BGH, Urteil vom III ZR 207/82, NJW 1984, 1889 sowie OLG Saarbrücken, Beschluss vom UH 323/05-99, MDR 2006, 525, In Anlehnung an die dargestellte Rechtsprechung wird heute vielfach zwischen so genannten harten und weichen Negativdaten unterschieden. Zu den Schwierigkeiten, die mit diesen Begrifflichkeiten verbunden sind, und der fehlenden Einigkeit über ihr Verständnis vgl. Ehmann in: Simitis (Fn. 5), 29, Rdnr. 179 ff. 24 Duhr, in: Roßnagel (Fn. 18), Rdnr. 33. Zur Mitteilung eines Scheckkartenmissbrauchs an die SCHUFA vgl. OLG Frankfurt am Main, Urteil vom U 92/02, RDV 2003, Vgl. Simitis, in: Simitis (Fn. 5), 28, Rdnr. 172 (mit weiteren Nachweisen). 26 Vgl. Simitis, in: Simitis (Fn. 5), 28, Rdnr. 172 sowie LG Bonn, Urteil vom S 179/93, RDV 1995, Duhr, in: Roßnagel (Fn. 18), Rdnr. 32; Petri, DuD 2001, 290 (mit weiteren Nachweisen). Anders Kamlah, MMR 1999, 395, Ehmann, in: Simitis (Fn. 5), 29, Rdnr. 49 ff.; Gola/Schomerus (Fn. 8), 29, Rdnr Rothe (Fn. 2), S. 3.

10 Reif, Warnsysteme der Wirtschaft und Kundendatenschutz c) Einwilligung Lässt sich die Zulässigkeit der Dateneinmeldung bzw. des Datenabrufs nicht aus 28, 29 BDSG herleiten, so wie etwa im Fall der geplanten Einmeldung von Daten über die Aufnahme und ordnungsgemäße Abwicklung von Geschäftsbeziehungen, ist eine den Anforderungen des 4a BDSG genügende Einwilligung erforderlich 30. Bedenken können sich dabei insbesondere im Hinblick auf die Freiwilligkeit der Erklärung ergeben, wenn also etwa in Gebieten mit einem angespannten Wohnungsmarkt eine Vermieteranfrage bei der Warndatei über die Einwilligung des Betroffenen legitimiert werden soll 31. Insofern sei auch auf eine aktuelle Entscheidung des Bundesverfassungsgerichts 32 zu Schweigepflichtentbindungen im Versicherungsvertrag hingewiesen, wonach beim Abschluss eines Vertrags über eine Berufsunfähigkeitsversicherung ein solches erhebliches Verhandlungsungleichgewicht bestehen kann, dass der Versicherungsnehmer seinen informationellen Selbstschutz nicht eigenverantwortlich und selbstständig sicherstellen kann. 3. Verbot automatisierter Einzelentscheidungen ( 6a BDSG) und automatisierte Abrufverfahren ( 10 BDSG) Sowohl unternehmensinterne wie auch unternehmensübergreifende Systeme müssen den Bestimmungen des 6a BDSG genügen, welcher ein grundsätzliches Verbot automatisierter Einzelentscheidungen aufstellt. Zulässig bleibt allerdings die automationsgestützte Vorbereitung einer Entscheidung 33. Wenn die letzte Entscheidung von einem Menschen getroffen wird, darf sie sich also auch auf einen automatisiert erzeugten Entscheidungsvorschlag stützen 34. Im Übrigen ist der Ausnahmetatbestand des 6a Abs. 2 Nr. 2 BDSG zu berücksichtigen. Soweit bei unternehmensübergreifenden Systemen Datenbestände zum Direktabruf zur Verfügung gestellt werden, greifen die Bestimmungen des 10 BDSG über automatisierte Abrufverfahren. IV. Beispiele für Warnsysteme 1. Schwarzfahrerdateien Bei vielen öffentlichen Verkehrsbetrieben werden die personenbezogenen Daten von Personen, die ohne gültigen Fahrausweis angetroffen werden, unabhängig davon, ob das dadurch fällig werdende erhöhte Beförderungsentgelt sofort beglichen wird oder nicht, in eine Schwarzfahrerdatei 35 aufgenommen. Soweit dies zur Erfassung von Wiederholungsfällen mit dem Ziel geschieht, gegebenenfalls wegen Beförderungserschleichung ( 265a Strafgesetzbuch StGB) Anzeige zu erstatten, ist dies gemäß 28 Abs. 1 S. 1 Nr. 2 BDSG zulässig. Denn die Verkehrsunternehmen haben ein berechtigtes Interesse daran, als Verletzte Anzeige zu erstatten, ohne dass demgegenüber ein überwiegendes schutzwürdiges Interesse der Betroffenen anerkannt werden könnte. Im Hinblick auf die Frage, wie lange die betreffenden Daten aufbewahrt werden dürfen, sind die Verjährungsregelungen des StGB von entscheidender Bedeutung 36. Nach 78 Abs. 3 Nr. 5 in Verbindung mit 78a StGB beträgt die Verjährungsfrist in den Fällen des 265a StGB drei Jahre ab Beendigung der Tat. Sobald dieser Zeitraum abgelaufen ist, besteht für das Unternehmen gemäß 35 Abs. 2 S. 2 Nr. 3 BDSG eine Verpflichtung zur Löschung der Daten 37. RDV 2007 Heft Mieterwarndateien Im Hinblick auf Mieterwarndateien wird zunächst die bereits angesprochene Problematik der Benachteiligung des Betroffenen durch subjektive Einmeldungen deutlich 38. Insbesondere im Bereich des Mietrechts wird es nämlich nicht selten vorkommen, dass Zahlungsrückstände des Mieters eben nicht auf dessen Zahlungsunfähigkeit zurückzuführen sind, sondern etwa darauf, dass der Mieter wegen Mängeln die Miete gemindert hat oder die Höhe der vom Vermieter geltend gemachten Nebenkosten bestreitet 39. Gerade der Eintrag in eine Mieterwarndatei hat allerdings für den Betroffenen besonders gravierende Auswirkungen. So hat auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit festgestellt, dass die Beschaffung von Wohnraum ein elementares Bedürfnis sei und eine Erschwernis auf diesem Gebiet nicht damit zu vergleichen, im Versandhandel nur noch gegen Nachnahme bestellen zu können oder keinen Mobilfunkvertrag zu erhalten 40. Als besonders problematisch wird der Zugriff von Vermietern auf branchenübergreifende Systeme empfunden. So bedeute nicht jedes Fehlverhalten auf einem anderen Gebiet wie 30 Vgl. auch Gola/Schomerus (Fn. 8), 29, Rdnr. 14. Zu den Anforderungen an eine wirksame datenschutzrechtliche Einwilligung vgl. etwa Iraschko-Luscher, DuD 2006, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Tätigkeitsbericht 2005, Landtagsdrucksache 16/50, S. 73 f. Ähnlich äußerte sich auch der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit im Rahmen eines Referats zum Thema Datenschutzrechtliche Fragen rund um die Mietwohnung auf der Bundesarbeitstagung des Deutschen Mieterbundes am in Bad Honnef (die Rede ist auf der Homepage des Bundesbeauftragten unter veröffentlicht). Zur Freiwilligkeit von Einwilligungen im Zusammenhang mit den Hinweissystemen der Versicherungswirtschaft vgl. Waniorek, RDV 1990, 228, Beschluss des Bundesverfassungsgerichts vom BvR 2027/02, RDV 2007, 20 ff. 33 Bizer, in: Simitis (Fn. 5), 6a, Rdnr Bizer, in: Simitis (Fn. 5), 6a, Rdnr. 28; vgl. auch Gola/Schomerus (Fn. 8), 6a, Rdnr Zum Thema Schwarzfahrerdateien vgl. Regierungspräsidium Dresden, Endauswertung der koordinierten Datenschutzkontrolle von Verkehrsunternehmen ( ), 3.2 Erhebung, Verarbeitung und Nutzung personenbezogener Daten von Fahrgästen ohne gültigen Fahrausweis ( _verkehrsbetriebe.pdf) sowie Berliner Beauftragter für Datenschutz und Informationsfreiheit, Jahresbericht 1998, 3.3. Die ungeahnten Folgen eines fehlenden Fahrscheins. 36 Hierzu ausführlich Regierungspräsidium Dresden, Endauswertung der koordinierten Datenschutzkontrolle von Verkehrsunternehmen ( ), Aufbewahrungs- bzw. Löschfristen sowie Berliner Beauftragter für Datenschutz und Informationsfreiheit, Jahresbericht 1998, 3.3. Die ungeahnten Folgen eines fehlenden Fahrscheins. 37 Dies gilt natürlich nicht für die im Rahmen der Finanzbuchhaltung verarbeiteten Daten, da insoweit die entsprechenden handels- bzw. steuerrechtlichen Aufbewahrungspflichten gelten. 38 Vgl. hierzu die Ausführungen unter I. 39 Vgl. hierzu auch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, 19. Tätigkeitsbericht ( ), S. 68 f. 40 Vgl. die Ausführungen zum Thema Warndateien im Wohnungswesen auf der Homepage des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit ( Der Text findet sich unter dem Stichwort Verbraucherschutz und Auskunfteien im Themenbereich Wirtschaft und Finanzen. Ähnlich auch das Unabhängige Landeszentrum für Datenschutz Schleswig- Holstein im Tätigkeitsbericht 2005, Landtagsdrucksache 16/50, S. 73 f., wo auf die existenzielle Bedeutung von Wohnraum hingewiesen wird.

11 8 RDV 2007 Heft 1 Reif, Warnsysteme der Wirtschaft und Kundendatenschutz z.b. das Nichtbegleichen einer Handyrechnung, dass eine Säumigkeit auch bei der Mietzahlung drohe 41. Die Bedenken, die sich im Hinblick auf die Freiwilligkeit von im Zusammenhang mit Mieterwarndateien seitens des potenziellen Mieters abgegebenen datenschutzrechtlichen Einwilligungserklärungen ergeben, wurden bereits angesprochen Auskunftsstelle über den Versicherungsaußendienst (AVAD) Die Auskunftsstelle über Versicherungs-/Bausparkassenaußendienst und Versicherungsmakler in Deutschland e.v. (AVAD), Hamburg, soll sicherstellen, dass im Bereich der Versicherungsunternehmen und Bausparkassen möglichst nur vertrauenswürdige Personen als Vermittler tätig sind 43. Die AVAD wird von den am Auskunftsverkehr teilnehmenden Unternehmen über jede Aufnahme und Beendigung der Zusammenarbeit informiert. Bei Versicherungsmaklern bezieht sich die Unterrichtung auf die Zusage und auf den Widerruf der Courtage. Auf Anfrage leitet die AVAD die so gewonnen Informationen dann vor Aufnahme der Zusammenarbeit mit einem Bewerber bzw. bei Versicherungsmaklern vor Courtagezusage an die angeschlossenen Unternehmen weiter. Im Übrigen wird jede Auskunft, die ein Unternehmen über einen Mehrfachagenten an die AVAD gibt, automatisch an alle anderen Unternehmen weitergeleitet, mit denen dieser zusammenarbeitet. Dieses auf einer Einwilligungserklärung basierende Verfahren erscheint insoweit besonders bemerkenswert, als die staatliche Aufsicht für das Versicherungswesen 44 die Auffassung vertritt, dass die Einholung einer AVAD-Auskunft zu den unternehmerischen Sorgfaltspflichten gehört, den Unternehmen die Nutzung des Dienstes damit letztlich behördenseitig auferlegt ist 45. V. Meldepflicht und Vorabkontrolle Nach 4d Abs. 4 BDSG sind automatisierte Verarbeitungen, in denen von der jeweiligen Stelle geschäftsmäßig personenbezogene Daten zum Zwecke der Übermittlung bzw. der anonymisierten Übermittlung gespeichert werden, in jedem Fall der zuständigen Aufsichtsbehörde zu melden. Da es, wie bereits ausgeführt 46, für den Begriff der Geschäftsmäßigkeit nicht auf eine Gewinnerzielungsabsicht ankommt, unterliegen unternehmensübergreifende Warnsysteme damit der Meldepflicht 47. Nach 4d Abs. 5 S. 1 BDSG unterliegen automatisierte Verarbeitungen, die besondere Risiken für die Rechte und Freiheiten der Betroffenen aufweisen, der Prüfung vor Beginn der Verarbeitung (Vorabkontrolle) 48. Nach 4d Abs. 5 S. 2 Nr. 2 BDSG ist eine Vorabkontrolle insbesondere durchzuführen, wenn die Verarbeitung personenbezogener Daten dazu bestimmt ist, die Persönlichkeit des Betroffenen zu bewerten, einschließlich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens, es sei denn, dass eine gesetzliche Verpflichtung oder eine Einwilligung des Betroffenen vorliegt oder die Erhebung, Verarbeitung oder Nutzung der Zweckbestimmung eines Vertragsverhältnisses oder vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient. Die Einrichtung von Warnsystemen wird zu Recht als risikobehaftetes Verfahren im Sinne des 4d Abs. 5 S. 2 Nr. 2 BDSG gesehen 49, denn die Systeme verfolgen den Zweck, die Persönlichkeit von Interessenten im Hinblick auf ihre potenzielle Zuverlässigkeit als Vertragspartner zu bewerten. Von den in 4d Abs. 5 S. 2 BDSG genannten Ausnahmen von der Verpflichtung zur Vorabkontrolle erscheint vor allem das Vorliegen einer Einwilligung 50 denkbar. VI. Benachrichtigung Bezüglich unternehmensinterner Warnsysteme ist die Regelung des 33 Abs. 1 S. 1 BDSG einschlägig. Danach ist der Betroffene von der Speicherung, der Art der Daten, der Zweckbestimmung der Erhebung, Verarbeitung oder Nutzung und der Identität der verantwortlichen Stelle zu benachrichtigen, wenn erstmals personenbezogene Daten für eigene Zwecke ohne seine Kenntnis gespeichert werden. Da 33 Abs. 1 S. 1 BDSG eine erstmalige Speicherung voraussetzt, stellt sich die Frage, ob die Verpflichtung zur Benachrichtigung dann entfällt, wenn der betroffene Kunde im System des Unternehmens bereits gespeichert war, die warnenden Informationen also nur hinzugespeichert werden. Insoweit wird in der Literatur zum Teil vertreten, dass das spätere Hinzuspeichern weiterer Daten in keinem Fall eine Benachrichtigungspflicht auslösen kann und der Betroffene, wenn er den aktuellen Stand der ihn betreffenden Speicherung wissen will, von seinem Auskunftsanspruch nach 34 BDSG Gebrauch machen muss 51. Nach anderer Ansicht soll auch eine Zuspeicherung von Informationen eine Benachrichtigungspflicht immer dann auslösen, wenn eine neue Art von Daten gespeichert wird 52. Letzteres wird bei der erstmaligen Speicherung von Warninformationen grundsätzlich anzunehmen sein. Für die Annahme einer Benachrichtigungspflicht wird insbesondere angeführt, dass 33 BDSG den Zweck verfolge, Transparenz bezüglich der über den Betroffenen gespeicherten Informationen zu schaffen, und der Betroffene, wenn er nicht über die Speicherung einer neuen, möglicherweise sensitiven Datenart informiert werde, von unrichtigen Voraussetzungen hinsichtlich der gespeicherten Daten und damit der Erforderlichkeit der Ausübung seines Auskunftsanspruchs ausginge Bundesbeauftragter für den Datenschutz und die Informationsfreiheit zum Thema Warndateien im Wohnungswesen (vgl. vorhergehende Fußnote). Ebenso: Regierungspräsidium Dresden, Endauswertung der koordinierten Datenschutzkontrolle von Wohnungsunternehmen ( ), 7.4 Brancheninterne Warnsysteme (vgl Vgl. oben unter III. 2. c). 43 Zur Zweckbestimmung des Auskunftsverkehrs und zum Verfahren vgl Rundschreiben des Bundesaufsichtsamts für das Versicherungswesen (BAV) R 1/94 vom , Veröffentlichungen des BAV 1994, 87 ff. Das BAV ist zwischenzeitlich in der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) aufgegangen. 45 Ehmann, in: Simitis (Fn. 5), 29, Rdnr. 117 ff. (mit Hinweisen auf die Tätigkeitsberichte des zuständigen Hamburgischen Datenschutzbeauftragten); zur uneinheitlichen Rechtsprechung im Hinblick auf die Zulässigkeit des AVAD-Verfahrens vgl. bei Gola/ Schomerus (Fn. 8), 29, Rdnr Siehe III. 2. b). 47 Vgl. auch Rothe (Fn. 2), S Grundlegend zur Vorabkontrolle Klug, RDV 2000, Vgl. etwa Petri, in: Simitis (Fn. 5), 4d, Rdnr. 32; Gola/Schomerus (Fn. 8), 4d, Rdnr. 13; Weber, DuD 1995, 698, 700. Für eine Vorabkontrolle auch Bergles/Eul, BKR 2003, 273, Vgl. dazu oben unter III. 2. c). 51 Schaffland/Wiltfang, Bundesdatenschutzgesetz, Kommentar, 33, Rdnr. 7 (Lieferung 5/03); ebenso Bergles/Eul, BKR 2003, 273, So Gola/Schomerus (Fn. 8), 33, Rdnr. 16; Dix, in: Simitis (Fn. 5), 33, Rdnr Dix, in: Simitis (Fn. 5), 33, Rdnr. 11.

12 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? In den Fällen unternehmensübergreifender Systeme greift die zeitliche Privilegierung des 33 Abs. 1 S. 2 BDSG, wonach in dem Fall, in dem Daten geschäftsmäßig zum Zwecke der Übermittlung gespeichert werden 54, die Benachrichtigungspflicht erst mit dem Zeitpunkt der erstmaligen Übermittlung der Daten entsteht. Innerhalb der Ausnahmen von der Benachrichtigungspflicht kommt vor allem der Kenntniserlangung auf andere Weise ( 33 Abs. 2 S. 1 Nr. 1 BDSG) Bedeutung zu. Dazu wird es ausreichen, wenn bereits im Vorfeld der Kundenbeziehung über die unternehmensinterne Speicherung bzw. die Übermittlung der Informationen in das System informiert wurde 55. Ein Geheimhaltungsbedarf im Sinne von 33 Abs. 2 S. 1 Nr. 3 BDSG wird dagegen regelmäßig ebenso wenig vorliegen wie eine Gefährdung der Geschäftszwecke nach 33 Abs. 2 S. 1 Nr. 7b) BDSG 56. RDV 2007 Heft 1 9 Während unternehmensinterne Warnsysteme im Hinblick auf den Grundsatz der Privatautonomie relativ geringen Einschränkungen unterworfen sind, unterliegen unternehmensübergreifende Systeme wegen der mit ihnen für den Betroffenen verbundenen Gefahr, in der gesamten Branche keinen Vertragspartner mehr zu finden, nicht unerheblichen Hürden. Insbesondere dürfen Negativmerkmale, die einseitig auf Veranlassung einer Partei entstehen, nur übermittelt werden, wenn etwa durch Einräumung eines Widerspruchsrechts sichergestellt ist, dass die schutzwürdigen Interessen des Betroffenen gewahrt sind. In der Praxis werden sich die im Rahmen des Risikomanagements ersonnenen Systeme nicht selten nur mit einer entsprechenden Einwilligung des potenziellen Kunden realisieren lassen. Je mehr Unternehmen an das System angeschlossen sind und je größer die Angewiesenheit des Betroffenen auf das in Frage stehende Wirtschaftsgut ist, umso schwieriger wird es allerdings werden, die Freiwilligkeit dieser Erklärung zu begründen. VII. Fazit 54 Vgl. hierzu oben unter III. 2. b). 55 So auch Rothe (Fn. 2), S Vgl. hierzu Dix, in: Simitis (Fn. 5), 33, Rdnr. 84, 111. Dr. Martin Zilkens, Düsseldorf/Christoph Heinrich, Hamburg* Entbindet die Freiheit von Forschung und Lehre den Hochschullehrer von der Beachtung des Datenschutzes? I. Einleitung Wissenschaft, Forschung und Lehre sind frei. Die Freiheit der Lehre entbindet nicht von der Treue zur Verfassung. So schreibt es Art. 5 Abs. 3 des Grundgesetzes vor. Doch wer wissenschaftlich forscht, benötigt vielfach mehr oder minder große Datenmengen, um diese auszuwerten. Sind Informationen über Personen Gegenstand der Forschung, ruft dies die Datenschützer auf den Plan. Denn Forschung, die sich auf Umstände konkreter Personen bezieht, berührt deren informationelles Selbstbestimmungsrecht. Auf europäischer ebenso wie auf Bundes- und Landesebene finden sich Regelungen, die Aussagen darüber treffen, ob eine Datenerhebung zulässig ist und welchen Anforderungen eine solche Erhebung im Einzelfall genügen muss. In der Regel bewegen sich derartige Normierungen in rechtlich unbedenklichem Rahmen, da sie andere Freiheiten nur marginal beschränken und eine Einschränkung durch Gesetz zum Schutz anderer Rechtsgüter regelmäßig erfolgen darf. Wissenschaftler wenden jedoch ein, dass ihre Tätigkeit durch das Grundrecht auf freie Wissenschaft, Forschung und Lehre einen besonderen Schutz genieße. Als Argument führen sie ins Feld, dass Art. 5 Abs. 3 GG, anders als andere Grundfreiheiten, keine Einschränkungsmöglichkeit vorsieht weder durch Gesetz noch auf andere Weise. Diese formale Schrankenlosigkeit scheint der Wissenschaftsfreiheit einen Schutz zu verleihen, der es dem Grundrecht ermöglicht, sich über einfachgesetzliche Vorschriften hinwegzusetzen. Als solche könnten auch die datenschutzrechtlichen Vorgaben von der Wissenschaftsfreiheit in den Hintergrund gedrängt werden, denn das Verbot, Daten nach Belieben zu erheben, scheint im Widerspruch zur Freiheit der Forschung zu stehen. Kann daher jede Datenerhebung und -verarbeitung mit dem pauschalen Hinweis gerechtfertigt werden, sie geschehe im Kontext der Forschung oder Lehre? Denn wenn die Freiheit der Forschung gegenüber den Datenschutzbestimmungen vorrangig ist, so muss dies auch für die Freiheit der Lehre gelten, die gleichermaßen schrankenlos gewährt wird. An dieser Stelle wird vielfach übersehen, dass schon nicht jede Datenerhebung, die einen Bezug zur Wissenschaft vorweisen kann, automatisch von den Freiheiten des Art. 5 Abs. 3 S. 1 GG erfasst wird. Außerdem werden Datenschützer nicht müde, darauf hinzuweisen, dass auch das Recht auf * Dr. Martin Zilkens ist Datenschutzbeauftragter der Landeshauptstadt und der Heinrich-Heine-Universität Düsseldorf. Christoph Heinrich ist Consultant Affairs bei AXIANS, NK Networks & Services GmbH, Hamburg.

13 10 RDV 2007 Heft 1 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? informationelle Selbstbestimmung grundrechtlich verankert ist und es daher mit der Freiheit der Forschung und Lehre kollidieren kann. Dieser Beitrag möchte aufzeigen, an welchen Stellen die Freiheit der Forschung und Lehre mit datenschutzrechtlichen Bedürfnissen in Konflikt gerät, wie dieser Konflikt aufzulösen ist und welche Konsequenzen sich aus ihm für die tägliche Arbeit des Hochschullehrers ergeben. Ziel ist die Beantwortung der Frage, ob und in welchem Ausmaß Hochschullehrer bei ihrer Tätigkeit datenschutzrechtliche Vorgaben einhalten müssen. II. Informationelle Selbstbestimmung Aber was genau hat es mit dem Datenschutz auf sich? Das BVerfG hat in seinem Volkszählungsurteil 1 aus der Menschenwürde (Art. 1 Absatz 1 GG) und der allgemeinen Handlungsfreiheit (Art. 2 Absatz 1 GG) das Grundrecht hergeleitet, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Dieses Recht auf informationelle Selbstbestimmung bildet das Herzstück des Datenschutzes. Seinem Schutz dienen sämtliche datenschutzrechtlichen Regelungen. Der Herleitung dieses Rechtes liegt folgende Überlegung zugrunde: Wer nicht sicher ist, ob von der Norm abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird im Zweifel versuchen, nicht durch solche Verhaltensweisen aufzufallen. Dies würde jedoch die in Art. 2 Abs. 1 GG normierte allgemeine Handlungsfreiheit ihres Zeichens Grundpfeiler der Demokratie empfindlich einschränken. Der Bürger kann von dieser zentralen Freiheit nur dann uneingeschränkt Gebrauch machen, wenn und solange ihm zugleich das Recht eingeräumt wird, über die Erhebung, Speicherung und Verwendung von Informationen, die einen Bezug zu seiner Person aufweisen, grundsätzlich selbst zu bestimmen. Aus diesem Grunde ist das informationelle Selbstbestimmungsrecht zugleich Voraussetzung und Garant der Kommunikationsfähigkeit des Einzelnen 2. Nicht umsonst wird das Recht auf informationelle Selbstbestimmung als Kommunikationsgrundrecht bezeichnet 3. Freilich kann dieses Recht kein absolutes Herrschaftsrecht über die Informationen an die Hand geben, die die eigene Person betreffen etwa vergleichbar dem Schutz des Eigentums. Das Grundgesetz versteht den Bürger als gemeinschaftsbezogenes und gemeinschaftsgebundenes Individuum, welches aus dieser Bindung heraus auf Interaktion und Kommunikation angewiesen ist. Die Gewährleistung von Kommunikation und Interaktion für möglichst viele Rechtsträger innerhalb einer Gesellschaft setzt immer voraus, dass wechselseitig auf individuelle Interessen Rücksicht genommen wird. Mit anderen Worten: Freiheit für alle Mitglieder einer Gruppe zu garantieren, bedeutet, Freiheiten Einzelner zu beschneiden. Nur so lässt sich für jedes Individuum ein möglichst großer Freiheitsbereich erhalten. 1. Inhalte Auch die Freiheit von Wissenschaft, Forschung und Lehre wird grundgesetzlich garantiert. Die Rechtswissenschaft versteht Wissenschaft als ganzheitlichen Oberbegriff. Er erstreckt sich, so das Bundesverfassungsgericht, insbesondere auf die auf wissenschaftlicher Eigengesetzlichkeit beruhenden Prozesse, Verhaltensweisen und Entscheidungen beim Auffinden von Erkenntnissen, ihre Deutung und Weitergabe 4. Aus dieser eher vagen Formulierung lässt sich herauslesen, dass die Freiheiten der Forschung und Lehre, die im Artikel 5 Absatz 3 des Grundgesetzes auftauchen, Unterbegriffe zur Wissenschaftsfreiheit darstellen und von dieser mitumfasst werden. Der Begriff der Forschung wird allgemein als die Suche nach Wahrheit detiniert. Unter Lehre versteht man die Vermittlung der durch Forschung gefundenen Wahrheiten. Als Zwischenergebnis lässt sich für den hier interessierenden Fall des Hochschullehrers festhalten, dass diesem durch die Freiheit der Forschung und Lehre das Recht eingeräumt wird, sowohl Ablauf und methodische Ausgestaltung der Lehrveranstaltungen zu bestimmen als auch über die Wahl der Forschungswege und -mittel zu entscheiden 5. Ob ein Vorhaben als wissenschaftlich zu klassitizieren ist, kann der Forschende freilich nicht selbst entscheiden. Denn das ist eine Frage des Schutzbereiches des Grundrechtes. Dieser muss, da er für und gegen jedermann gilt, objektiv bestimmbar bleiben und kann sich daher nicht nach dem Dafürhalten von Einzelpersonen richten Schranken Die Freiheit der Wissenschaft ist für die Entwicklung einer Gesellschaft von maßgeblicher Bedeutung. Auf welchem technologischen Stand befänden wir uns heute, wenn das theologische Dogma der Erde als Mittelpunkt des Universums nicht durchbrochen worden wäre? Der Forschung und der Lehre müssen gleichwertige Bedeutungen zugemessen werden, da sie sich gegenseitig bedingen. Die Forschungsfreiheit würde zur bloßen Makulatur verkommen, dürfte man die gefundenen Wahrheiten (oder Wahrheitsentwürfe) nicht kommunizieren. Dem gesellschaftlichen Stellenwert entsprechend werden sowohl Forschungs- als auch Lehrfreiheit vom Grundgesetz ebenso wie die Kunstfreiheit ohne ausdrückliche Schranke gewährt. Es ist also grundsätzlich nicht vorgesehen, die Wissenschaftsfreiheit etwa durch Gesetz einzuschränken, wie dies beispielsweise hinsichtlich der Berufsfreiheit oder des Fernmeldegeheimnisses möglich ist. Damit trägt das Grundgesetz dem Umstand Rechnung, dass eine von gesellschaftlichen Nützlichkeits- und politischen Zweckmäßigkeitsvorstellungen befreite Wissenschaft dem Staat und der Gesellschaft im Ergebnis am besten dient 7. Vereinzelt wurde in der juristischen Literatur vorgeschlagen, auf die Schranken von Grundrechten zurückzugreifen, die wegen ihrer generellen Natur die Wissenschaftsfreiheit mit umfassen so beispielsweise das Grundrecht auf freie Persönlichkeitsentfaltung. Heute entspricht es jedoch allgemeiner Meinung, eine solche Beschränkung nicht zuzulassen. Denn die Wissenschaftsfreiheit regelt Freiheitsbereiche, III. Wissenschaftsfreiheit 1 BVerfGE 65,1 S. [42f.]. 2 Vgl. Habermas, Faktizität und Geltung, 445ff. 3 Simitis, KritV 2000, 359 [368]. 4 BVerfGE 47, 327 [367]. 5 Vgl. BVerfGE 55, 37 [68]. 6 Vgl. BVerfGE 90, 1 [12f.]. 7 BVerfGE 47, 327 [370].

14 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? die gegenüber den anderen Grundrechten gerade wegen ihres Wissenschaftsbezuges spezieller sind. Das Grundgesetz will diese Freiheitsbereiche gesondert regeln. Also muss auch eine Beschränkung des gewährten Freiheitsraumes gesondert erfolgen. Nur eine solche Schranke kann der Freiheit von Forschung und Lehre Grenzen setzen, die auch speziell auf diese Freiheit zugeschnitten ist 8. Hinsichtlich der Lehre böte sich da allenfalls noch der Zusatz des Satzes 2 des Grundrechts an: Die Freiheit der Lehre enthindet nicht von der Treue zur Verfassung. Doch auch dieser Zusatz wird allgemein nur als eher deklaratorischer Hinweis dahingehend verstanden, dass eine Lehre, die die Grundwerte der Verfassung angreift, von der Lehrfreiheit nicht mehr gedeckt sein kann. Als rechtliche Grundlage für Beschränkungen allgemeiner Art kann diese Treueklausel nicht herhalten 9. Es kann daher festgehalten werden, dass das Grundgesetz keine Einschränkung der Wissenschaftsfreiheit vorsieht. Dies spräche dafür, datenschutzrechtliche Belange hinter den Interessen der Wissenschaftsfreiheit zurücktreten zu lassen. Diese Schrankenlosigkeit kann indessen nur auf formaler Ebene bestehen. Denn wie für alle Grundfreiheiten gilt auch für die Wissenschaftsfreiheit, dass sie nicht ohne Rücksicht auf andere Grundfreiheiten ausgeübt werden kann. So kann auch die schrankenlos gewährte Wissenschaftsfreiheit keine Forschungsvorhaben rechtfertigen, die dazu führen würden, dass grundgesetzlich geschützte Rechte unbeteiligter Dritter beeinträchtigt würden wenn etwa Dritte durch das Vorhaben körperlich verletzt werden 10. Schrankenlos ist also nicht gleichbedeutend mit unantastbar (vgl. Art. 1 GG) zu verstehen. Dementsprechend findet auch der Freiheitsraum von formal schrankenlos gewährleisteten Grundrechten seine Grenzen in anderen kollidierenden Grundrechten und Rechten mit Verfassungsrang. Die kollidierenden Rechte stehen grundsätzlich gleichrangig nebeneinander. Dass die Wissenschaftsfreiheit formal schrankenlos gewährt wird, verschafft ihr also keine Bevorrechtigung gegenüber anderen Grundrechten. Denn auch Freiheitsrechte, die ohne Vorbehalt gewährt werden, müssen im Kontext gemeinschaftsgebundener Verantwortung gesehen werden. Kein Konflikt lässt sich dadurch befriedigend lösen, dass sich eine der beteiligten Rechtspositionen stets auf Kosten der anderen durchsetzt. Vielmehr muss eine am jeweiligen Einzelfall orientierte Abwägung vorgenommen werden, die den Wertprinzipien der Verfassung und der Bedeutung der miteinander kollidierenden Freiheiten gerecht wird. Hier fließt der Stellenwert mit ein, den das Grundgesetz der Wissenschaftsfreiheit dadurch einräumt, dass es keine Schranken vorsieht. Die Abwägung soll einen Kompromiss finden, bei dem die beteiligten Freiheitsrechte so beschnitten werden, dass von beiden noch soviel wie möglich übrig bleibt. Dieser Vorgang wird unter Juristen als praktische Konkordanz bezeichnet. IV. Kollision 1. Entstehende Zielkonflikte Das Recht auf informationelle Selbstbestimmung steht infolge seiner grundrechtlichen Verankerung in keinem hierarchischen Verhältnis zur Wissenschaftsfreiheit, sondern gleichrangig neben dieser. Herauszuarbeiten ist daher zunächst, wo es zu Kollisionen kommt, bevor auf den zu RDV 2007 Heft 1 11 schaffenden Ausgleich im Sinne der praktischen Konkordanz eingegangen wird. a) Forschung und Datenschutz Bei oberflächlicher Betrachtung scheinen sich effektiver Datenschutz und Freiheit der Forschung zunächst gegenseitig auszuschließen. Eine Reihe der wissenschaftlichen Teilgebiete haben den Menschen zum Forschungsgegenstand, so dass gesetzliche Beschränkungen bei der Erhebung von personenbezogene Daten aus wissenschaftlicher Perspektive mit der Freiheit der Forschung geradezu unvereinbar scheinen. Häufig wird darauf verwiesen, dass Beschränkungen im Einzelfall Forschungsvorhaben unmöglich machen und dadurch den Schutz des Art. 5 Abs. 3 S. 1 GG partiell aushebeln könnten. Denn der Informationsanspruch der Wissenschaft ist generell umfassend, kein Lebensbereich in Gegenwart und Vergangenheit bleibt vom Forschungsinteresse ausgespart 11. Allerdings besteht der Zielkonflikt in dieser drastischen Form in weitaus weniger Fällen, als gemeinhin angenommen wird. Denn eine Kollision mit dem Recht auf informationelle Selbstbestimmung findet nur statt, wo tatsächlich die Verarbeitung personenbezogener Daten in Frage steht. Die überwiegende Zahl der Forschungsvorhaben lässt sich indessen auch ohne die Verarbeitung personenbezogener Daten durchführen, ohne dass dies den Forschungszweck beeinträchtigt. In vielen Fällen können die gewünschten Daten auch anonym oder zumindest unter Verwendung von Pseudonymen erhoben werden. Ist ein Rückschluss auf die Person für den verfolgten wissenschaftlichen Zweck gar nicht erforderlich, so verhindert der Schutz der informationellen Selbstbestimmung nicht, dass das wissenschaftliche Ziel verfolgt wird. An dieser Stelle könnte man einwenden, dass der Schutz der Wissenschaftsfreiheit auch den Weg zum Forschungsziel umfasst. Betrachtet man jedoch das Ziel, dass das Grundgesetz mit der Forschungsfreiheit erreichen will, so wird deutlich, dass die Möglichkeit zur Suche nach Wahrheit auf breiter Basis garantiert werden soll. Natürlich wird davon auch der Weg zum Ergebnis erfasst Ziel der Forschungsfreiheit ist es schließlich, jegliches Forschungsziel verfolgen zu können. Aus ebendiesem Grund kann aber eine Beschränkung bei der Verwendung von personenbezogenen Daten das Schutzziel der Forschungsfreiheit dann nicht berühren, wenn solche Daten zur Erreichung des Forschungszieles ersichtlich nicht benötigt werden. In diesem Fall gehen die Schutzziele aneinander vorbei, ohne dass es zu einer Kollision kommt. Konfliktpotenzial birgt daneben das datenschutzrechtliche Erfordernis der Zweckbindung. Hiernach muss bereits bei Erhebung der Daten der Verarbeitungszweck und damit regelmäßig auch das konkrete Forschungsziel benannt sein. Andernfalls wäre es für den Betroffenen kaum überschaubar, für welche Zwecke einmal preisgegebene Daten letztlich verwendet werden. Sollen die erhobenen Daten unter einem neuen oder veränderten Forschungsziel verarbeitet werden, so ist diese Zweckänderung daher prinzipiell zu beurteilen wie eine erste Erhebung der Daten beim Betroffenen. Konsequenterweise ist dann eine erneute datenschutzrechtliche Bewertung der Zulässigkeit vorzunehmen und gegebenen- 8 Vgl. BVerfGE 30,173 [191 f.]. 9 Schmidt-Bleibtreu/Klein- Kannengießer, Art. 5 Rn. 33; Dreier-Pernice, Art. 5 Rn. 35; v. Münch/Kunig-Wendt, Art. 5 Rn BVerfGE [369]. 11 Lennartz, RDV 1988 S. 134.

15 12 RDV 2007 Heft 1 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? falls der Betroffene zu benachrichtigen oder eine neue Einwilligung einzuholen. Dies kann für den Forscher hinderlich sein, wenn sich im Verlauf von Forschungsprojekten neue Fragestellungen und damit neue Forschungsziele ergeben, die bei Erhebung der Daten noch nicht abzusehen waren. Gerade bei projektübergreifenden Forschungsvorhaben kann der Zweckbindungsgrundsatz eine erhebliche Zulässigkeitsschwelle darstellen. Hier kollidiert das Schutzziel der informationellen Selbstbestimmung tatsächlich mit dem der Wissenschaftsfreiheit. Zusammengefasst lässt sich festhalten, dass ein Zielkonflikt im Forschungsbereich durchaus dort besteht, wo man auf die Verwendung personenbezogener Daten tatsächlich angewiesen ist. Hier kann sich insbesondere der Zweckbindungsgrundsatz als für die Forschung hinderlich erweisen. In der überwiegenden Mehrzahl der Fälle, in denen sich eine Forschung auch ohne Rückgriff auf personenbezogene Daten durchführen lässt, kommt es nicht zu einer Kollision der Schutzziele. b) Lehre und Datenschutz Im Rahmen der Lehre stellt sich das Problem an anderer Stelle. In der Regel werden zu Lehrzwecken keine Daten erhoben, sondern höchstens im Rahmen der wissenschaftlichen Forschung erhobene Daten an die Studierenden übermittelt. Aber auch hier bleibt die Frage offen, inwieweit die übermittelten Daten noch auf Einzelpersonen zurückzuverfolgen sind (oder sein müssen) und daher überhaupt personenbezogene Daten darstellen. Einen Nebenbereich betreffen die Daten, die zur Verwaltung des Lehrbetriebes und zur Organisation der Lehrveranstaltungen benötigt werden. Auch dieser Konflikt besteht indessen nur bedingt, da hier Leistungen angeboten werden, deren Inanspruchnahme die Verarbeitung von Daten der Interessenten zwingend voraussetzt. Wollen die Betroffenen aber Leistungen in Anspruch nehmen, so können die für die Erbringung der Leistung erforderlichen Datenverarbeitungsvorgänge schon denknotwendig nicht unzulässig sein. Für die Lehrfreiheit lässt sich somit festhalten, dass ein Zielkonflikt nur dort besteht, wo die Lehre personenbezogene Daten zum Gegenstand hat etwa, wenn zu bestimmten Personen der Zeitgeschichte geforscht wurde. In allen anderen Fällen richtet sich das Schutzziel der informationellen Selbstbestimmung nicht gegen die Lehrfreiheit, so dass ein Zielkonflikt nicht in Betracht kommt. 2. Praktische Konkordanz Wie ist in den aufgezeigten Konstellationen, in denen die Schutzziele von Wissenschaftsfreiheit und Datenschutz miteinander kollidieren, nun zu verfahren? Grundsätzlich ist der Gesetzgeber berufen, einen ausgleichenden Kompromiss zu schaffen. Nach einer einheitlichen Regelung, die Wissenschaftsfreiheit und Datenschutz miteinander in Einklang bringt, sucht man jedoch vergeblich. Vielmehr existiert eine Vielzahl von bereichsspezifischen Sonderregelungen, die auch insgesamt das Bild des Datenschutzes als Querschnittsmaterie prägen. Um die gesetzliche Regelungslandschaft darzustellen, empfielt es sich auch hier, nach Anwendungsbereichen des Datenschutzes zu differenzieren. a) Datenschutz in der Forschung Soweit Hochschulen öffentliche Einrichtungen eines Landes sind, sind sie öffentliche Stelle i.s. der jeweiligen Landes-Datenschutzgesetze. Diese treffen für die wissenschaftliche Forschung Ausnahmeregelungen, die zwar von Bundesland zu Bundesland unterschiedlich akzentuiert sind, jedoch einen gemeinsamen Kern haben. Die Datenschutzgesetze klammern zunächst solche Vorhaben aus, bei denen es nicht zu einem Konflikt der Schutzziele kommt. Anschließend wird für die übrig bleibenden Forschungsvorhaben nach den Grundsätzen der praktischen Konkordanz ein Ausgleich zwischen den widerstreitenden Interessen vorgenommen. Die Länder gehen dabei wie folgt vor: zunächst wird der Grundsatz der anonymisierten Datenerhebung festgeschrieben. Denn wenn ausschließlich Daten Verwendung finden, die schon bei der Erhebung vom Personenbezug befreit wurden, sind Interessen der informationellen Selbstbestimmung von vornherein nicht betroffen. Sollten wissenschaftliche Gründe gegen die anonymisierte Erhebung sprechen, so sind die Daten zumindest zu pseudonymisiseren. Hierbei sind an die wissenschaftlichen Gründe keine allzu strengen Voraussetzungen zu stellen schließlich geht von ordnungsgemäß pseudonymisierten Daten keine wesentlich größere Gefährdung des Persönlichkeitsrechts aus als von anonymisierten Daten. Ist das Forschungsvorhaben auf personenbezogene Daten angewiesen, so sehen die Datenschutzgesetze grundsätzlich eine Einwilligungslösung vor. Durch die Einwilligung die sich auf den konkreten Forschungszweck beziehen und freiwillig erteilt worden sein muss wird die informationelle Selbstbestimmung gewahrt, da sich die Betroffenen hier aus autonomen Motiven dafür entscheiden, ihre Daten der Forschung zur Verfügung zu stellen. Sind personenbezogene Daten unverzichtbar, so bietet sich eine wirksame Einwilligung als Rechtsgrundlage ihrer Verarbeitung an. Das theoretisch einfache Erfordernis der Freiwilligkeit will allerdings oftmals nicht so recht mit der Praxis harmonieren. Sobald die Erteilung der Einwilligung Voraussetzung für eine weitere Leistung ist (z.b. für die Erlangung eines Seminarplatzes), liegt ihr keine freie Willensentscheidung des Betroffenen mehr zugrunde. Daneben kann auch die Schriftform, die grundsätzlich für datenschutzrechtliche Einwilligungen vorgeschrieben ist, Schwierigkeiten bereiten. Aus diesem Grund haben zahlreiche Länder das Schriftformerfordernis für die Einwilligung gelockert, sofern die Datenerhebung zu Forschungszwecken erfolgt. Eine Einwilligung kann daher in diesen Ländern auch in anderer Form erfolgen, wenn die Schriftform das Forschungsziel gefährden könnte. Sollte aufgrund der Besonderheiten des Forschungsvorhabens eine Einwilligung insgesamt ausscheiden (etwa, weil die Kenntnis des Betroffenen von der Datenerhebung das Forschungsziel gefährden würde), so können die Daten in der Regel auch ohne Einwilligung erhoben werden, sofern schutzwürdige Belange des Betroffenen nicht beeinträchtigt werden. Teilweise bestehen auch bereichsspezifische Vorschriften, die die Forschung mit personenbezogenen Daten ohne Einwilligung gesondert für einen thematisch abgegrenzten Bereich normieren, so in Statistikgesetzen, im Sozialgesetzbuch V und X, in Archivgesetzen, im Stasi-UnterlagenG, BundeszentralregisterG, StraßenverkehrsG, Landeskrankenhausgesetzen und Schulgesetzen. Doch selbst wenn eine bereichsspezifische Sonderregelung nicht vorliegt und einer Erhebung personenbezogener Daten ohne Einwilligung schutzwürdige Belange des Betroffenen entgegenstehen, lassen die Länder (ausgenommen Bremen) die Datenerhebung als letzte Stufe schließlich zu, sofern das Forschungsvorhaben auf andere Weise nicht durchführbar wäre und das öffentliche Interesse an der Durchführung des Vorhabens gegenüber den Belangen des

16 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? Betroffenen überwiegt. Die in diesem Rahmen gebotene Interessenabwägung muss einerseits berücksichtigen, welchen gesellschaftlichen Stellenwert das Rechtsgut genießt, auf dessen Förderung das Forschungsvorhaben abzielt, und wie groß das Interesse des Betroffenen an seiner Anonymität ist, wobei vordergründig die Art der zu erhebenden Daten und der Verarbeitung in die Abwägung mit einfließt. Wann immer personenbezogene Daten erhoben werden, ist der Personenbezug zu beseitigen, sobald es der Forschungszweck gestattet. Geschieht dies durch Pseudonymisierung, so muss dem Risiko der Wiederherstellung des Personenbezugs begegnet werden. Daher müssen die Zuordnungsinformationen sofern möglich separat gespeichert und vor Zugriff durch die forschende oder lehrende Person geschützt werden. Sobald es der Forschungszweck erlaubt, sind die Zuordnungsinformationen zu löschen. Als Ergebnis lässt sich festhalten, dass ein Forschungsvorhaben aus Datenschutzgründen lediglich dann scheitert, wenn keine Einwilligung des Betroffenen eingeholt werden kann und das öffentliche Interesse an der Durchführung des Vorhabens gegenüber den jeweiligen informationellen Selbstbestimmungsinteressen nachrangig ist. Damit räumen die Datenschutzgesetze der Forschungsfreiheit grundsätzlich den Vorrang ein, der der Bedeutung des formal schrankenlos gewährleisteten Grundrechts gerecht wird. Zugleich stellen sie aber klar, dass die Datenerhebung zu wissenschaftlichen Zwecken nur im jeweils geringstmöglichen Maß in das informationelle Selbstbestimmungsrecht eingreifen darf. Dies stellt einen vernünftigen Ausgleich zwischen den kollidierenden Schutzzielen im Sinne der praktischen Konkordanz her. b) Datenschutz in der Lehre Im Bereich der Lehre besteht, wie oben (unter a) bereits dargestellt, der Zielkonflikt im eigentlichen Sinne nur dort, wo personenbezogene Daten durch die Lehre weitergegeben werden. Für diesen eher seltenen Fall normieren die Datenschutzgesetze aller Länder (ausgenommen Bremen und Hessen) eine Ausgleichsregelung, die die Veröffentlichung personenbezogener Daten für zulässig erklärt, soweit die Betroffenen eingewilligt haben oder die Veröffentlichung für die Darstellung von Forschungsergebnissen über Ereignisse der Zeitgeschichte unerlässlich ist. Auch hier beschränken die Datenschutzgesetze die Ausgleichsregelung auf die Fälle, in denen tatsächlich ein Zielkonflikt besteht. Der Zielkonflikt wird in diesem Fall einseitig zugunsten der Lehrfreiheit aufgelöst: Eine Veröffentlichung ist immer dann zulässig, wenn die Darstellung der Forschungsergebnisse anders nicht realisierbar wäre. Im Übrigen widersprechen sich die Schutzziele von Lehrfreiheit und Datenschutz nicht. Konsequenterweise schweigen sich die Datenschutzgesetze über eine besondere Ausgleichsregelung aus. Die Lehrverwaltung richtet sich also nach den allgemeinen Regelungen, wobei den Erfordernissen der Lehrfreiheit gegebenenfalls im Einzelfall durch verfassungskonforme Auslegung der allgemeinen Vorschriften Rechnung zu tragen ist. Dies ist auch insoweit sinnvoll, als im Rahmen der Lehre Kollisionen mit informationellen Selbstbestimmungsrechten eher die Ausnahme als die Regel sind. Allgemein ist die Verarbeitung personenbezogener Daten zulässig, soweit dies zur rechtmäßigen Erfüllung der Aufgaben einer öffentlichen Stelle erforderlich ist. Die Universitäten sind öffentliche Stellen im Sinne der Datenschutzgesetze. Aufgaben können ihnen durch Gesetz, Verordnung, Satzung, Organisationsvorschrift, aber auch schlichte Dienstanweisung übertragen werden. Zur Erfüllung einer Aufgabe erforderlich sind Datenverarbeitungen, die zu ihrer Erreichung geeignet und im Verhältnis zum angestrebten Zweck auch notwendig sind. Über diese eingeschränkte Verhältnismäßigkeitsprüfung kann juristisch den Erfordernissen des Einzelfalles entsprochen werden. Der Grundsatz der Zweckbindung gilt uneingeschränkt personenbezogene Daten dürfen also nur zu dem Zweck weiterverarbeitet werden, zu dem sie ursprünglich erhoben wurden. Daneben bestehen Informations- und Auskunftspflichten gegenüber dem Betroffenen. Damit decken sich die Regelungskonzepte hinsichtlich der Datenverarbeitung zu Lehrzwecken und zu Forschungszwecken insoweit, als beide den Umgang mit personenbezogenen Daten auf ein absolut notwendiges Mindestmaß begrenzen. Die Voraussetzungen, unter denen es zu einer Verarbeitung kommen kann, weichen jedoch in wesentlichen Punkten voneinander ab. Dies beruht wie oben bereits dargestellt auf der je nach Schutzbereich unterschiedlichen Konfliktlage. Während die Freiheit der Forschung nur gewährleistet werden kann, wenn die Voraussetzungen dafür geschaffen werden, Daten über an der Forschung unbeteiligte Personen zu erheben, sind für die Gewährleistung des Lehrbetriebs regelmäßig ausschließlich Daten über Personen erforderlich, die mit der Universität und damit mit dem Lehrbetrieb selbst in Verbindung stehen. Aus diesem Grund verlangt das Gesetz bei der Datenverarbeitung im Kontext der Lehre grundsätzlich keine Einwilligung, denn es unterstellt, dass die Datenverarbeitung in diesen Fällen da sie für die Aufgabenerfüllung erforderlich sein muss im Interesse der Betroffenen erfolgt. V. Konsequenzen RDV 2007 Heft 1 13 Welche konkreten Konsequenzen ergeben sich aus dem Vorstehenden für die Arbeit des Hochschullehrers? Im Folgenden sollen die wesentlichen Berührungspunkte des Datenschutzes mit der praktischen Arbeit des Hochschullehrers dargestellt werden. 1. Materielle Datenschutzaspekte Im Rahmen der Tätigkeit des Hochschullehrers werden Daten unterschiedlicher Personen verarbeitet. Der Hochschullehrer ist dabei für diejenigen Datenverarbeitungsvorgänge verantwortlich, die an seinem Lehrstuhl auf seine Veranlassung hin stattfinden. Er hat insoweit sicherzustellen, dass die einschlägigen Vorgaben eingehalten werden. Die Verantwortung erstreckt sich auf sämtliche Phasen der Verarbeitung, also auf die Erhebung, Speicherung, Veränderung, Nutzung, Sperrung, Löschung und Übermittlung von Daten. Er hat demnach sicherzustellen, dass Daten nur unter den einschlägigen Voraussetzungen erhoben werden, die weitere Verwendung entsprechend der ursprünglichen Zwecksetzung erfolgt und nach Erfüllung dieses Zwecks die Daten erforderlichenfalls gelöscht, respektive gesperrt werden. Anfragen externer Stellen auf Datenübermittlung sind vom Hochschullehrer in zweifacher Hinsicht zu überprüfen: zum Einen dahingehend, ob überhaupt eine Übermittlung zulässig ist und zum Anderen, ob die anfragende Stelle die Voraussetzungen für eine Erhebung der Daten beim Hochschullehrer glaubhaft gemacht hat. Hierfür ist zwar ein gewisses Maß an datenschutzrechtlichem Fachwissen erforderlich, jedoch gehört dieses zum notwendigen Handwerkszeug von

17 14 RDV 2007 Heft 1 Zilkens/Heinrich, Entbindet Forschung und Lehre den Hochschullehrer vom Datenschutz? Hochschullehrern. Zudem steht dem Hochschullehrer mit dem Datenschutzbeauftragten der Hochschule ein Berater in datenschutzrechtlichen Fragen zur Seite. 2. Betroffene Daten Die Verantwortung des Hochschullehrers erstreckt sich auf sämtliche personenbezogenen Daten, die dieser erhebt, nutzt oder verarbeitet. Nicht nur die Daten von Probanden im Rahmen von Forschungsprojekten, sondern auch Studierendendaten und Beschäftigtendaten des Lehrstuhls unterliegen dem Datenschutz. Ob personenbezogene Daten im Forschungskontext oder einfach nur im allgemeinen Lehr- und Verwaltungsbetrieb anfallen, beeinflusst allenfalls die Voraussetzungen für die Zulässigkeit eines Verarbeitungsvorganges, nicht aber die Verantwortung des Hochschullehrers für eine datenschutzkonforme Handhabung. 3. Gewährleistung von Datensicherheit/IT-Sicherheit Datenschutz lässt sich ohne Datensicherheit nicht realisieren. Die strengsten Vorschriften über Einsichtsrechte in Datenbestände sind nutzlos, wenn der Speicherort der Daten tatsächlich für jedermann frei zugänglich ist. Auch der Hochschullehrer hat daher die notwendigen Sicherheitsmaßnahmen zu treffen, um die Umsetzung der Datenschutzvorgaben zu gewährleisten. Dies betrifft sowohl die von ihm initiierten Datenverarbeitungsvorgänge als auch solche, an denen er als Nutzer teilnimmt. Besonders wichtig ist eine effektive und tatsächlich praktizierte Zugangskontrolle wenn Zugangspasswörter auf kleinen gelben Zetteln am Bildschirm kleben, helfen auch Verschlüsselungsverfahren und konsequente Rechteverwaltung der Benutzer nicht weiter. Es bietet sich an, die technischen und organisatorischen Maßnahmen am eigenen Lehrstuhl mit denen der Universität abzustimmen, um ein einheitliches Sicherheitskonzept mit einem homogenen Schutzniveau zu erreichen. Ideal wäre freilich eine zumindest hinsichtlich der Schnittstellen weitgehend standardisierte, modular aufgebaute und dadurch flexible Sicherheitsinfrastruktur, die von der Universität zur Verfügung gestellt wird und die wesentlichen Datenverarbeitungskonstellationen auch in den einzelnen Fachbereichen abdeckt. 4. Unterstützung durch den Datenschutzbeauftragten der Hochschule Eine überaus wichtige Funktion kommt dabei dem Datenschutzbeauftragten der Hochschule zu. Er berät alle Hochschulangehörigen in Fragen des Datenschutzes. Immer wieder zeigt sich allerdings, dass eine datenschutzkonforme Gestaltung von Projekten umso schwieriger wird, desto später der Datenschutzbeauftragte in die Projektplanung einbezogen wird. Bereits stehende Konzepte lassen sich oftmals nur schwer nachträglich zur Datenschutzkonformität hinbiegen, wenn sie dem Datenschutzbeauftragten erst unmittelbar vor der Realisierung quasi zum Abnicken vorgelegt werden. Ausgesprochen wichtig ist es daher, dass der Datenschutz bereits während der Konzeptionierungsphase in das Projekt mit einfließt. Bereits auf dieser Ebene sollte nicht nur die Frage gestellt werden, wie ein Ziel erreicht werden kann, sondern vielmehr, wie dieses Ziel datenschutzkonform erreicht werden kann. Erfahrungsgemäß ist auf dieser Ebene ein erheblich geringerer Aufwand erforderlich, um eine datenschutzgerechte Lösung zu erzielen, als bei einer nachträglichen Schadensbegrenzung anfiele. Denn gemeinsam mit dem Datenschutzbeauftragten können schon auf Konzeptebene Prozesse erarbeitet werden, die das wissenschaftliche Forschungs- und/oder Lehrziel auf datenschutzkonforme Weise erreichen. Werden dem Datenschutzbeauftragten dagegen bereits fertige Konzepte mit dem Ziel vorgelegt, diese auf Datenschutzkonformität hin zu überprüfen, lassen sich gegebenenfalls erforderliche Anderungen in einzelnen Verarbeitungsprozessen des Gesamtkonzepts oftmals wenn überhaupt nur schwer umsetzen. VI. Fazit Die Frage, ob die Freiheit von Forschung und Lehre den Hochschullehrer von der Beachtung des Datenschutzes entbindet, kann mit einem klaren nein beantwortet werden. Das heißt freilich nicht, dass der Datenschutz der Wissenschaftsfreiheit Fesseln anlegt. Denn die aufgezeigten Zielkonflikte vor allem im Rahmen der Forschungsfreiheit müssen nach den Regeln der praktischen Konkordanz aufgelöst werden. Die Länder haben die sich stellenden Zielkonflikte erkannt und besondere Ausgleichsregelungen geschaffen, die den Bedürfnissen der Wissenschaftsfreiheit und des Rechts auf informationelle Selbstbestimmung gleichermaßen Rechnung tragen. Der Bedeutung der Wissenschaftsfreiheit als schrankenlos gewährtes Grundrecht wird dadurch Rechnung getragen, dass die gesetzlichen Vorgaben primären Fokus auf die Erhaltung der wissenschaftlichen Freiheiten legen: die Zulässigkeit eines Forschungsvorhabens scheitert regelmäßig nur dann an den informationellen Selbstbestimmungsrechten, wenn sich die grundgesetzlich verankerten Interessen der Betroffenen nicht wahren lassen und zugleich das Forschungsvorhaben seiner gesellschaftlichen Bedeutung nach einen derartigen Eingriff nicht zu rechtfertigen vermag. Die rechtlichen Vorgaben aber hat der Hochschullehrer bei seiner Arbeit zu berücksichtigen. Er muss bei der Wahl seiner Vorgehensweisen die Auswirkungen auf das informationelle Selbstbestimmungsrecht bedenken und diejenigen Mittel wählen, die so geringfügig wie möglich in dieses Recht eingreifen. Dies betrifft seine Tätigkeit sowohl im Bereich der Forschung als auch in der Lehre. Zwar können durch die Beachtung der Datenschutzvorgaben Zusatzkosten entstehen. Sofern sich die Mehrkosten in einem zumutbaren Rahmen bewegen, wird hierdurch die Wissenschaftsfreiheit aber nicht unzulässig eingeschränkt. Denn auch der wissenschaftlich Tätige hat sich die Beschränkungen gefallen zu lassen, die sich aus dem Zusammenleben mit anderen Grundrechtsträgern ergeben. Dem entspricht es, wenn die Wissenschaft auch unter anderen Aspekten Einschränkungen unterliegt, die sich auf die Kosten auswirken, etwa Sicherheitsbestimmungen. Auch das Recht auf informationelle Selbstbestimmung wird grundgesetzlich garantiert und muss folglich auch dort Berücksichtigung finden, wo von anderen Freiheiten mit Verfassungsrang Gebrauch gemacht wird. Schließlich bedeutet professionelle Arbeit auch, die einschlägigen gesetzlichen Vorgaben zu kennen und einzuhalten.

18 Ockenfels, Welche Werte braucht das Land? Prof. Dr. Dr. Wolfgang Ockenfels, Trier* RDV 2007 Heft 1 15 Welche Werte braucht das Land? Datenschutz als wesentliches Element der Menschenwürde** 1. Zur Wertedebatte In Deutschland bahnt sich wieder eine neue Wertedebatte an. Jedenfalls plädiert eine große Mehrheit der deutschen Führungskräfte in Politik und Wirtschaft für eine stärker an Werten ausgerichtete Politik. Nach Auskunft des Allensbacher Instituts für Demoskopie halten es neun von zehn Befragten unserer Eliten für notwendig, politische Entscheidungen stärker mit Werten zu begründen. Aber mit welchen? Und wozu? Über Werte redet man gern und oft, wenn sie einem abhanden gekommen sind. Dann stellt sich die ewige Wiederkehr der Werte als periodische Wiederholung des öffentlichen Redens über Werte heraus. Man redet dabei über alles, was einem persönlich wertvoll erscheint. Aber gerade dieser verwirrende Überfluss an subjektiven Wertschätzungen läuft auf einen Verlust objektiv verbindlicher Werte hinaus. Dieser wird zunächst als Vertrauensverlust wahrgenommen. Geschwunden ist namentlich das Vertrauen in die politische und wirtschaftliche Elite, die diesen Verlust natürlich am meisten beklagt und durch verstärkte Wertebeschwörung zu kompensieren versucht. Um welche Werte geht es hier? Schon in den siebziger Jahren hatten wir eine Grundwerte-Debatte, die sich unterschwellig auch nach der Wiedervereinigung fortsetzte. Dabei ging es vor allem um die Frage, ob und wieweit der demokratische, weltanschaulich neutrale Rechtsstaat auch für den Bestand der moralischen Grundwerte Verantwortung zu tragen habe. Diese Frage wurde damals von der Mehrheit der Parteien und Wähler eher verneint. Dies hing wesentlich mit dem sogenannten Wertewandel der Achtundsechziger zusammen, über den eine breite Diskussion entstand, die immer neue Auflagen erfährt angesichts fortschreitender Zerfaserung der Gesellschaft. Dieser Wertewandel im Bewusstsein der Bevölkerung hat durch seine Individualisierungstendenzen und Emanzipationsbestrebungen zur Krise fast sämtlicher Institutionen geführt, ausgenommen der Bereich von Freizeit, Spaß und Unterhaltung. Lustbetonte Selbstverwirklichung wurde zum magischen Stichwort der Gegenwart. Pflichten wahrzunehmen, Verzicht zu üben und Opfer zu bringen für ein größeres Ganzes gelten als Zumutung, als Einschränkung der Freiheit. So etwas erwartet man nur von anderen. Für sich selber beansprucht man Rechte, die andere verpflichten. Und wehe, wenn andere ihre Pflichten nicht erfüllen. Es sind immer die anderen, die Verzicht üben und den Gürtel enger schnallen sollen. Die reziproke goldene Regel, wonach man das selber zu tun bereit sein sollte, was man von anderen erwartet, findet kaum noch Anklang. Dies hängt gewiß auch mit dem Rückgang der religiösen und kirchlichen Bindungen zusammen. Und mit der Unfähigkeit, überhaupt noch langfristige, verlässliche, treue Bindungen einzugehen. Wir haben es tendenziell mit einem geistigen, moralischen und räumlichen Nomadentum zu tun, mit einer entwurzelten Mobilität, die unsere gesamte Lebens- und Arbeitswelt, unseren modernen Lebensstil charakterisiert. Unsere Wertdebatten deuten darauf hin, wie umstritten die metaphysischen, religiösen und moralischen Werte sind, die unsere Gesellschaft zusammenhalten sollen, wie ratlos die Leute, wie orientierungslos vor allem die Führungskräfte inzwischen geworden sind. Von einem klaren Wertekoordinatensystem (Renate Köcher) kann de facto keine Rede sein, auch wenn ein verbindlicher Wertekanon von vielen ersehnt wird. Freilich hat sich in vielen westlichen Demokratien jener Relativismus der Werte verfestigt, den Papst Benedikt XVI. beklagt und überwinden will. 2. Grundwerte, Menschenwürde und Subjektsein a) Grundwerte Es gibt auch im Wertewandel gültig bleibende Grundwerte. Die Rede vom Wertewandel wurde schnell trivial, als man die Werte oder Wertvorstellungen, die sich wandelten, nicht mehr klar definieren und den Wandel der Werte nicht mehr bewerten konnte. Gibt es einen Wertmaßstab, mit dem wir den Wandel moralischer Werte bewerten können? Das müsste ein Maßstab sein, der selber dem geschichtlichen Wandel einigermaßen enthoben, universal und reziprok gültig ist, damit man geschichtliche und kulturübergreifende Verhaltensweisen angemessen beurteilen kann. In seiner Enzyklika Pacem in terris (1963) nennt Johannes XXIII. vier Grundwerte des Friedens: Wahrheit, Gerechtigkeit, Liebe und Freiheit. Sie kommen einem von Kindesbeinen an ziemlich bekannt vor, wenn man das Glück einer guten Kinderstube genossen hat. Schon ein gedeihliches, friedliches Familienleben hängt nämlich von jenen gelebten Werten und Tugenden ab, die praktisch eingeübt zur zweiten Natur werden: Wenigstens als selbstkritische, das persönliche Gewissen schärfende Fragen, die uns den bleibenden Abstand zwischen dem moralischen Anspruch und der oft miserablen Faktizität vor Augen führen. Wenn sie in Frageform vorgetragen werden, entfalten die moralischen Grundwerte ihr notwendig kritisches Potential. Eine Verwechslung mit der vermeintlich normativen Kraft des Faktischen ist dann nicht mehr so leicht möglich. Eher wird mit den genannten Werten die faktische Kraft des Normativen herausgefordert und der Anspruch auf allgemeine Geltung erhoben. Besonders originell sind diese Grundwerte nicht. Sie sind Kennzeichen für die Zehn Gebote und spiegeln, wie sich zeigen läßt, deren Intention wider. Obwohl von der Französischen Revolution verstümmelt und verbogen, gehören die Grundwerte zum christlichen und abendländischen Kanon. Übrigens: Originalität und Kreativität sind knappe und oft nützliche Eigenschaften, vor allem bei Unternehmern. Aber in moralischen Grundsätzen lassen sie eher auf einen Mangel an Bildung und Charakter schließen. Andererseits könnte man im Anklang an Heraklit oder Darwin geschichtsmetaphysisch behaupten: Nichts ist beständiger als der Wandel, in dem alles, auch die schönsten * Der Autor ist Professor an der Universität Trier, Lehrstuhl für Christliche Sozialwissenschaften. ** Der Beitrag basiert auf einem anlässlich der 30. Datenschutzfachtagung (DAFTA) der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) am 16. November 2006 in Köln gehaltenen Vortrag.

19 16 RDV 2007 Heft 1 Ockenfels, Welche Werte braucht das Land? Werte, zu zerfließen scheint. Nach der Logik dieses Wertewandels, der das Bewußtsein der Massen prägt, gehört die Umwertung aller Werte zum normalen Spiel jener Kräfte, die ihren individuellen Nutzen maximieren wollen: Aus Wahrheit wird Ehrlichkeit, Gerechtigkeit degeneriert zur Gleichheit, Liebe vermindert sich zu Sex, und Freiheit wird nicht selten mit beliebiger Selbstverwirklichung verwechselt. Die klassischen vier Grundwerte beginnen mit der Wahrheit und geben damit eine Hierarchie der Werte zu erkennen. Allerdings lässt der heutige Pluralismus bereits Schlüsse auf die gängige Behandlung der Frage nach der Wahrheit zu. Die alte Pilatus-Frage (Was ist Wahrheit?) wurde, weil metaphysisch belastet, in der modernen Philosophie weitgehend ausgeklammert. Seitdem scheinen nur noch individuelle Wahrheiten als subjektive Interpretationen zulässig zu sein. Und was die wahre Freiheit, Gerechtigkeit und Liebe bedeutet, ist fraglicher denn je. Dabei ist der Wahrheitsanspruch nicht erst Ergebnis, sondern Voraussetzung jeder Kommunikation. Wie wäre sonst ein Dialog mit anderen Kulturen und Weltreligionen möglich? Das Dilemma eines globalen Dialogs in Sachen Grundwerte scheint gegenwärtig kaum auflösbar zu sein. Man kann sich mit den anderen nicht über die wahren Grundwerte verständigen, wenn nicht schon in der Kommunikation diese Wahrheit praktiziert wird. Ohne die Beachtung der Wertinhalte scheinen Dialog und Kooperation, also der Friede zwischen den Kulturen, kaum möglich zu sein. Wenn auch inhaltlich unklar, erscheinen die Grundwerte weithin als evident und erreichen einen breiten Konsens in unserer Gesellschaft. Mit ihnen lässt sich auch das unternehmerische Handeln bewerten. Wenn es auch nicht leicht ist, diese vier Grundwerte positiv inhaltlich zu definieren so fällt es uns schon leichter, wenn wir durch eigene Erfahrung und am eigenen Leib verspüren, was Unwahrheit ist, wenn man uns belügt und betrügt. Oder was Ungerechtigkeit bedeutet, wenn man uns ausnutzt. Oder was Lieblosigkeit heißt, wenn man uns rücksichtslos in die Enge drängt. Oder was Unfreiheit heißt, wenn man uns keine Wahl lässt oder Chance gibt. Diese negativen Erfahrungen des Mangels machen wir ständig. b) Zehn Gebote Auf der Suche nach vermeintlich neuen Werten kommt man nach einigen Umwegen wie von allein auf die Zehn Gebote zurück. Wenn Der Spiegel, das Zeitgeistmagazin, das sich in religiös-moralischen Fragen sonst meist im Abseits bewegt, die Zehn Gebote entdeckt, müssen sie jedenfalls im Trend oder in der Luft liegen. Zu Ostern dieses Jahres überraschte das Blatt mit der Titelstory Mose Superstar. Darin findet sich neben mancherlei wirrer Spekulation die erstaunliche Einsicht: Verkündigungsart und Wortlaut der Zehn Gebote gehören zum kostbarsten Schatz des kulturellen Gedächtnisses der Menschheit. Freilich sind die Zehn Gebote weit mehr als nur ein Kulturerbe der Menschheit. Sie sind nicht bloße Produkte der Kultur, sondern konstituieren sie in einem wahrhaft menschlichen Sinne. Auch wer sich nicht an sie halten mag, sollte sie wenigstens kennen lernen. Und sei es auf dem negativen Wege von Einsichten, die sich als Folgen böser Machenschaften einstellen, als deren Opfer man sich gelegentlich erfahren kann. Die Zehn Gebote legen ein menschliches Handeln nahe, das sich nicht anmaßt, wie Gott zu sein, also allmächtig und allwissend. Geschützt wird die religiöse Sphäre vor profanen Angriffen und die persönliche Sphäre von Ehe und Familie vor Eingriffen anderer. Überdies wird das Privateigentum als reale Grundlage der Freiheit vor den begehrenden Zugriffen der Habgierigen und Neider geschützt. Ausdrücklich angesprochen wird die private Sphäre der moralischen Gesinnungen im neunten und zehnten Gebot. Der Schutz der Person und der Privatsphäre jedes einzelnen vor Übergriffen anderer liegt also bereits in der Intention der Zehn Gebote. Zwar enthält der Dekalog noch kein explizites Datenschutzgebot, aber implizit findet sich doch die Forderung: Schütze Dein und des Nächsten Privatleben vor Eingriffen. Im Zeitalter der Informationsgesellschaft lässt sich dieses Gebot durchaus im Sinne des Datenschutzes und des informationellen Selbstbestimmungsrechtes interpretieren. In den Zehn Geboten lassen sich jene besagten Grundwerte wiedererkennen, die der sittlichen Vernunft aller Menschen zugänglich sind und reziprok gelten: Wahrheit, Gerechtigkeit, Liebe und Freiheit. Besonders Freiheit und Liebe zeichnen die Zehn Gebote aus, wie Papst Benedikt XVI. kürzlich ausführte: Der Dekalog will eine Bekräftigung der erlangten Freiheit sein. Die Gebote sind, wenn man sie in der Tiefe betrachtet, in der Tat das Mittel, das der Herr uns gibt, um unsere Freiheit zu schützen, und zwar sowohl vor inneren Zwängen, die die Leidenschaften uns auferlegen wollen als auch vor äußeren Übergriffen von Menschen mit schlechten Absichten. Der Dekalog ist Zeugnis einer besonderen Liebe. c) Menschenwürde und Wahrheit Mit den Zehn Geboten erhebt sich vor allem der Wahrheitsanspruch. Unter den wachen Zeitgenossen gibt es immer noch solche, die nach der Wahrheit suchen. Deren letzten Grund mögen sie in Gott finden, in einem liebenden Gott, der die Wahrheit ist. Aber was geht der gläubige Anspruch den vielbeschworenen Menschen von heute an? In der postmodernen Philosophie ist die Wahrheitsfrage so gut wie abgetan, ihr geht es vornehmlich um individuelle Auffassungen, also um den Pluralismus von Ansprüchen und Interessen. Was man für Freiheit hält, steht jedenfalls vor der Wahrheit. Was von der Wahrheit übrig bleibt, ist allenfalls die Schwundform subjektiver Wahrhaftigkeit und Ehrlichkeit, die flimmernde Meinungsvielfalt. Immerhin. Was aber die Freiheit, die wahre Freiheit bedeutet, muss fragwürdig bleiben. Wenigstens das. Aber oft wird bereits die Frage nach der Wahrheit als fundamentalistisch abgetan. Die Frage nach dem gemeinsamen Grund und Sinn der Freiheiten, die sich gegenseitig meist im Wege stehen, und nach dem Wertfundament einer freiheitlichen Ordnung ist aktueller denn je. Und es gibt in Deutschland sogar eine verfassungsrechtlich verbindliche Antwort darauf. Es ist die grundgesetzliche Aussage über die unantastbare Menschenwürde. Ihr kommt auch juristisch gesprochen eine Ewigkeitsgarantie zu, die durchaus mit der Nennung Gottes im Grundgesetz zusammenhängt. Und mit ihr wird ein kulturund geschichtsübergreifendes Wahrheitskriterium der Moral und des Rechts zur Geltung gebracht, das sich vorrangig der Wirkungsgeschichte des Christentums verdankt. Jedes Denken, Reden und Handeln steht immer schon unter dem Wahrheitsanspruch der Menschenwürde. Das christliche Menschenbild hebt dies deutlich hervor: Es geht primär um die Würde des Menschen als Person, begründet in ihrer Gottebenbildlichkeit. Die vorkonziliare Liturgie enthielt noch das schöne Gebet zu Gott, der den Menschen in seiner Würde wunderbar erschaffen und noch wunderbarer erneuert hat. Dieses tägliche Gebet ist zwar von der Liturgiereform etwas verdrängt worden. Aber die Einsicht, dass

20 Ockenfels, Welche Werte braucht das Land? RDV 2007 Heft 1 17 sich die Menschenwürde in ihrer absoluten und universalen, geradezu heiligen Unantastbarkeit dem Schöpfungswerk Gottes wie auch seiner Menschwerdung verdankt, findet sich in den zentralen Texten der christlichen Tradition. Aus dieser Tradition erwuchs auch die Idee der Menschenrechte als Konkretisierungen der Menschenwürde. In dieser personal verstandenen Würde jedes einzelnen Menschen, seiner individuellen Freiheit und verantwortlichen Selbstbestimmung, liegt heute wohl das stärkste Argument für den Persönlichkeits- und Datenschutz. Im Grund der Menschenwürde fest verankert ist somit auch das informationelle Selbstbestimmungsrecht, das zwar nicht ausdrücklich als Grundrecht in unserer Verfassung steht, aber vom Bundesverfassungsgericht postuliert wurde. Es zeigt sich freilich, dass sich die proklamierten Freiheitsrechte gelegentlich in die Quere kommen. In der gesellschaftlichen Realität geraten sie zuweilen auch in Konkurrenz zu den sozialen Anspruchsrechten, so dass sie einander kompatibel gemacht werden müssen durch Interpretationen und Kompromisse. Erschwerend hinzu kommt, dass der verfassungsmäßige Grundwert der Menschenwürde selber ins Wanken geraten ist. Die Menschenwürde war unantastbar, lautet der Titel eines Beitrags, den ein früherer Bundesverfassungsrichter für die FAZ geschrieben hat. d) Personaler Subjektcharakter der Gesellschaft Allerdings gerät der Mensch in seiner gottgeschenkten Würde zunehmend in Bedrängnis. Und mit ihm das Hauptanliegen der Katholischen Soziallehre, wie es im Zweiten Vatikanischen Konzil knapp und klar zum Ausdruck kam: Wurzelgrund nämlich, Träger und Ziel aller gesellschaftlichen Institutionen ist und muß auch sein die menschliche Person. Den Kern der kirchlichen Soziallehre bildet also die sozial-prinzipielle Entfaltung des christlichen Menschenbildes, in dem die Menschenwürde im Zentrum steht. Deshalb hebt die Kirche den personalen Subjektcharakter der Gesellschaft hervor nicht zu verwechsein mit den Tendenzen des Subjektivismus und Relativismus. Der Subjektcharakter der Gesellschaft wird in unserer Lebenswirklichkeit gerade darin erfahrbar, daß die schönsten Systeme und Strukturen auf Dauer verderben können, wenn deren Subjekte korrupt und maßlos egoistisch sind. So kann eine Demokratie nicht ohne gemeinwohlbewußte Demokraten bestehen. Und eine Marktwirtschaft funktioniert nicht ohne eigenverantwortliche, leistungsbereite, unternehmerische Entscheidungs- und Handlungssträger, die eben mehr sind als obrigkeitsstaatliche Funktionäre. 3. Unschuldswahn und Beichte Übrigens gehört das Beichtgeheimnis wohl zu den ältesten und auch öffentlich respektierten und garantierten Vorbildern des Datenschutzes. Nach katholischem Kirchenrecht gilt das Beichtgeheimnis bis heute als ein unantastbares, das Vertrauen schützendes Gut, das von niemandem und niemals preisgegeben werden darf. Dem Priester ist es strengstens aufgetragen, Personen, Sünden, Informationen und Ereignisse, also alle personenbezogene Daten, die er in der Beichte gehört hat, geheimzuhalten. Die Verletzung des Beichtgeheimnisses hat als automatische Tatstrafe die Exkommunikation zur Folge. Der Pönitent selber kann zwar eine Preisgabe seiner Beichte erlauben, aber der Beichtvater ist nicht befugt, davon Gebrauch zu machen. Nach deutschem Recht ist das Beichtgeheimnis zusammen mit dem Amtsgeheimnis eigens geschützt. Vom Zeugnisverweigerungsrecht für Geistliche kann nicht entbunden werden. Vielleicht ließe sich dieses Modell nicht nur auf Ärzte und Rechtsanwälte, sondern auf alle Datenschützer übertragen. Mit den Zehn Geboten haben wir die Sphäre moralischer Gesetze betreten, deren Übertretung als Sünde bezeichnet wird. Die persönliche Sünde hat heute freilich einen schweren Stand. Nicht dass jetzt weniger gesündigt würde als früher. Aber in unserer Unschuldsvermutung nehmen wir an, daß es immer die anderen gewesen sind, die uns gegenüber schuldig geworden sind. Jeder zählt sich lieber zu den Opfern als zu den Tätern. Habgier und Neid werden als Laster nur bei anderen wahrgenommen und verurteilt. Das kann man moralisierende Projektion nennen. Der moderne Unschuldswahn hat die Kunst der Ausrede, es selber nicht gewesen zu sein, immer mehr verfeinert und verlagert die persönliche Schuld auf Sündenböcke: soziologisch auf gesellschaftliche Strukturen, psychologisch auf schlimme Kindheitserfahrungen, biologisch auf Abstammung und genetische Fehler. Marxisten nahmen das Böse nur in den Strukturen wahr. Ihnen galt die Einrichtung des Privateigentums als die Ursünde schlechthin, und im Kapitalismus sahen sie das Böse am Werk. Das durch diese Verlagerungen erzeugte, notorisch gute, unverbesserliche Gewissen ist aber das eines Entmündigten, der unverantwortlich handelt. Hingegen hat die christliche Tradition gerade die persönliche Schuldfähigkeit als die Bedingung dafür erkannt, daß wir frei, mündig und eigenverantwortlich sind. Wir müssen um der persönlichen Freiheit willen wieder einen Geschmack dafür kultivieren, Sünder sein zu dürfen und uns von einer höheren Macht erlösen zu lassen. So könnte der christliche Personalismus den verantwortlichen Zusammenhalt einer säkularen individualistischen Gesellschaft stärken. Die Erinnerung an persönliche Verantwortung, Pflichterfüllung und Schuldfähigkeit gerade auch Gott gegenüber gehört zu den angeblich unzumutbaren und darum totgeschwiegenen Tabuthemen unserer Zeit, die sonst nur tabufreie Zonen kennt. Wenn es noch persönliche Schuldbekenntnisse gibt, so spielen sie sich öffentlich in den Talkshows auf und richten sich aggressiv auf die vermeintliche Schuld der anderen, die an den elektronischen Pranger gestellt werden. Das diskrete kirchliche Beichtsakrament wird kaum noch in Anspruch genommen, und nicht selten nutzen die wenigen armen Sünder den Beichtstuhl als Gelegenheit, nicht die eigenen Sünden, sondern die der bösen Nachbarn, Ehegatten und Berufskollegen zu beichten. 4. Moral und Recht Konsensfähige Grundwerte orientieren nicht nur das persönliche Verhalten, sondern fließen auch in die Gesellschaftsund Wirtschaftsordnung ein, die ihrerseits das Verhalten der Einzelnen prägt. Die Ordnung der Sozialen Marktwirtschaft ist mehr als ein funktionales Regelsystem, das produktiv funktioniert. Sie ist auch sozialethisch den übrigen Wirtschaftsmodellen vorzuziehen: Denn einerseits eröffnet sie nicht nur den Unternehmern Freiheitsspielräume, ohne die man sich gar nicht moralisch bewähren kann. Andererseits wird die Freiheit rechtlich gegen Missbrauch geschützt und damit eingegrenzt.

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes Deutscher Bundestag Drucksache 16/10529 16. Wahlperiode 10. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel DasBundesdatenschutzgesetz

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit BUNDESGERICHTSHOF VI ZR 140/11 BESCHLUSS vom 17. April 2012 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja ZPO 543 Abs. 1 Nr. 1 Hat das Berufungsgericht eine im Tenor seines Urteils ohne Einschränkung

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

30. 10. 2015 Haus und Grundstück im Erbrecht 7: Kündigung und Schönheitsreparaturen bei der Mietwohnung im Erbe

30. 10. 2015 Haus und Grundstück im Erbrecht 7: Kündigung und Schönheitsreparaturen bei der Mietwohnung im Erbe 30. 10. 2015 Haus und Grundstück im Erbrecht 7: Kündigung und Schönheitsreparaturen bei der Mietwohnung im Erbe Kündigung eines Mietvertrages durch die Erben des Mieters Ist kein Haushaltsangehöriger des

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache BUNDESGERICHTSHOF X ZR 4/00 BESCHLUSS vom 17. Oktober 2000 in der Patentnichtigkeitssache Nachschlagewerk: BGHZ: ja nein Akteneinsicht XV PatG 99 Abs. 3 Ohne Vorliegen besonderer Umstände erfordert der

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 13.4 Bewertung von Lehrkräften an Hochschulen im Internet 0050-30 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance? Shopware Community Day 2012-01.06.2012 Ahaus Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 271/09 URTEIL in dem Rechtsstreit Verkündet am: 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: BGHZ: BGHR:

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015

Bei der Kelter 5 74321 Bietigheim-Bissingen. Terminbörse 26. September 2015 Bei der Kelter 5 74321 Bietigheim-Bissingen Terminbörse 26. September 2015 Familienstand: verheiratet, keine Kinder Jahrgang: 1962 Ausbildung: 1981 1986: Informatik-Studium an der FH Karlsruhe Abschluß:

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

BUNDESGERICHTSHOF BESCHLUSS IX Z A 16/14. vom. 18. September 2014. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS IX Z A 16/14. vom. 18. September 2014. in dem Rechtsstreit BUNDESGERICHTSHOF IX Z A 16/14 BESCHLUSS vom 18. September 2014 in dem Rechtsstreit - 2 - Der IX. Zivilsenat des Bundesgerichtshofs hat durch den Vorsitzenden Richter Prof. Dr. Kayser, den Richter Vill,

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

INFORMATIONS- UND DATENSCHUTZRECHT

INFORMATIONS- UND DATENSCHUTZRECHT INFORMATIONS- UND DATENSCHUTZRECHT Frühjahrssemester 2008 Medien- und Telekommunikationsrecht WIEDERHOLUNG 6b BDSG ist primär für private Videoüberwachung relevant Videoüberwachung durch öffentliche Stellen

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

Fachanwältin für Familienrecht. Mietverhältnis

Fachanwältin für Familienrecht. Mietverhältnis Friederike Ley Fachanwältin für Familienrecht Ihr Recht im Mietverhältnis Auch wenn der Anteil derer, die Eigentum erwerben und selbst nutzen, wächst, sind doch immer noch die meisten Bürger in unserem

Mehr

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht

Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht Widerrufsbelehrungen im Online-Business DGRI-Fachausschuss Vertragsrecht 4. April 2008 Frankfurt am Main Rechtsanwalt Dr. Thomas Stögmüller, LL.M. (Berkeley) Rechtsgrundlagen Widerrufsrecht: 312d Abs.

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestandsdaten 5 Bonitätsabfrage 6 Telefonbuch und Auskunft 7 Verkehrsdaten 8 Rechnung und Einzelverbindungsnachweis 9 Werbung 10 Auskunftsrecht

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht?

Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere. für ein Weltrecht? 7. Zwingenberger Technikforum cyberlaw@jus.tu darmstadt.de Sind wir auf dem Weg zu einem Weltrecht? Sind die Cyberrechtler Pioniere für ein Weltrecht? Technische Universität Darmstadt, Hochschulstrasse

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

E-Mail-Seminar: Datenschutz an Schulen

E-Mail-Seminar: Datenschutz an Schulen E-Mail-Seminar: Datenschutz an Schulen Autorin: Veronika Höller Lektion 3: Datenübermittlung/-austausch In dieser Lektion erfahren Sie alles über das Thema Datenübermittlung und -austausch. Es werden u.

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 10 B 3.02 OVG 10 A 10426/02 In der Verwaltungsstreitsache hat der 10. Senat des Bundesverwaltungsgerichts am 12. Dezember 2002 durch den Vorsitzenden Richter am

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen

Mehr