Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig

Ähnliche Dokumente
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Nicht über uns ohne uns

Einführung in die Datenerfassung und in den Datenschutz

Das Persönliche Budget in verständlicher Sprache

1. Weniger Steuern zahlen

Datenschutz - Ein Grundrecht

Was ist Sozial-Raum-Orientierung?

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Professionelle Seminare im Bereich MS-Office

Statuten in leichter Sprache

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Leichte-Sprache-Bilder

Forschen - Schreiben - Lehren

Was meinen die Leute eigentlich mit: Grexit?

SICHERN DER FAVORITEN

Big Data, Amtliche Statistik und der Datenschutz

Berufungsentscheidung

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Der ohne sachlichen Grund befristete Arbeitsvertrag

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Pflegende Angehörige Online Ihre Plattform im Internet

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Sollsaldo und Habensaldo

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Vorab per . Oberste Finanzbehörden der Länder

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Anleitung über den Umgang mit Schildern

Die Post hat eine Umfrage gemacht

Die Bundes-Zentrale für politische Bildung stellt sich vor

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

icloud nicht neu, aber doch irgendwie anders

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Tevalo Handbuch v 1.1 vom

Darum geht es in diesem Heft

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Datenschutz und IT-Sicherheit

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Die Gesellschaftsformen

Zeichen bei Zahlen entschlüsseln

Alle gehören dazu. Vorwort

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Datenschutz online: Was helfen Gesetze?

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Behindert ist, wer behindert wird

Bestandskauf und Datenschutz?

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Kapitalerhöhung - Verbuchung

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Übersicht U7-U10 Turniere in Fußball Online

D i e n s t e D r i t t e r a u f We b s i t e s

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Drei Fragen zum Datenschutz im. Nico Reiners

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

Das Leitbild vom Verein WIR

EasyWk DAS Schwimmwettkampfprogramm

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem

Modul 55208: Deutsches und Europäisches Verfassungsrecht Vertiefung

Informationen für Enteignungsbetroffene

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Dr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache

Erstellen einer digitalen Signatur für Adobe-Formulare

GPA-Mitteilung Bau 5/2002

Der monatliche Tarif für ein Handy wurde als lineare Funktion der Form f(x) = k x + d modelliert (siehe Grafik).

Letzte Krankenkassen streichen Zusatzbeiträge

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Es gilt das gesprochene Wort. Anrede

1. Berufsbegleitende Nachqualifizierung zum Berufsabschluß

Dow Jones am im 1-min Chat

Lernwerkstatt 9 privat- Freischaltung

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Ideen für die Zukunft haben.

akti nsplan Inklusion und Teilhabe Aktions-Plan der Lebenshilfe Hannover zur UN-Behinderten-Rechts-Konvention UN-BRK 2013 bis 2018 Leichte Sprache

Transkript:

LESEPROBE

Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig gefesselt. Charles-Louis Montesquieu, Vom Geist der Gesetze, 1748, 11. Buch, 2. Kapitel. Einleitung Nach deutschem Verständnis geht es beim Datenschutz nicht allein darum, in Ruhe gelassen zu werden, vielmehr soll jeder grundsätzlich über Preisgabe und Verwendung seiner Daten bestimmen. So hat die Journalistin Katja Gelinsky in einem vergleichenden Beitrag zum Datenschutz aus amerikanischer und deutscher Sicht in der Frankfurter Allgemeinen Zeitung 1 zusammenfassend den Hintergrund des deutschen Datenschutzrechts dargestellt. Gerade im Gegensatz zum amerikanischen Recht zeichnet sich das deutsche Datenschutzrecht dadurch aus, dass es sich am höchsten Schutzgut der Menschenwürde aus Art. 1 Abs. 1 GG orientiert und somit eine Maßnahme bei Verletzung des Menschenwürdekerns keiner Rechtfertigung mehr zugänglich ist. Bei den Deutschen besteht, geprägt durch die historischen Erfahrungen, ein stärkeres Bewusstsein für die Gefahren, die durch staatliche Überwachung entstehen können. Aufgrund der Anschläge des 11. 9. 2001 ( 9/11 ) auf das Welthandelszentrum in New York, auf das Pentagon in Washington und des Absturzes des Flugzeugs in Pennsylvania hat sich das Gefühl der Angst vor neuen Anschlägen auf der ganzen Welt verstärkt. Mit der Suche nach der absoluten Sicherheit geht jedoch auch die Aufgabe der eigenen Anonymität einher, da immer mehr Daten beim Staat mit dem Ziel gesammelt werden, Kriminelle oder Terroristen zu ermitteln. Nach den Terroranschlägen vom 11. 9. 2001 und den U-Bahn Anschlägen in Madrid und London hat sich auch die Datenschutzwelt in Deutschland deutlich verändert. Das Bundesministerium des Inneren reagierte auf die sich neu insbesondere auch durch die direkten Terrordrohungen gegen Deutschland entwi- 1 K. Gelinsky, FAZ vom 28.05.2010, S. 10. 1

ckelte Sicherheitslage mit etlichen Gesetzesentwürfen, die sowohl präventiv als auch repressiv gegen die Terrornetzwerke wirken sollten. So wurden mehrere Sicherheitspakete vorgelegt und vom Bundestag beschlossen 2, die sodann die Debatte auslösten, inwiefern Freiheit für Sicherheit weichen müsse. 3 Die immer voranschreitende Datensammlung, die der Staat monopolartig für sich bereithalten will, wie dies beispielsweise bei der Online-Durchsuchung, der Vorratsdatenspeicherung oder der Kfz-Kennzeichenerfassung der Fall ist, steht gerade für diese Entwicklung, die sich vom absoluten Freiheitsgedanken also der Freiheit des Einzelnen, selbst über seine Daten zu verfügen zu verabschieden scheint. Es ist mittlerweile fast selbstverständlich geworden, dass auf öffentlichen Plätzen gefilmt wird, ein Mobiltelefon an jeder beliebigen Stelle geortet werden kann und sowohl Anrufe abgehört als auch die Umstände der Telekommunikation ohne größeren technischen Aufwand ermittelt werden können. Das Erstellen von Persönlichkeitsprofilen ist damit ein Leichtes und führt zu deutlich stärkeren Eingriffen in das Persönlichkeitsrecht, als etwa die Volkszählung im Jahr 1983, die noch auf großen Widerstand stieß. In der Folge führt dies dazu, dass Rückzugsräume für die Bürger schwinden, an denen sie sich ihrer Daten und ihrer persönlichen, auch intimen, Freiheit sicher sein können. Andererseits begibt sich der Bürger auch freiwillig auf nicht mehr eigens zu beherrschendes Terrain: die Nutzung des sog. Cloud Computing ist eine Entwicklung, die es ermöglichen soll, zu jeder Zeit und (sofern technisch möglich) von jedem Ort auf die gespeicherten Daten zugreifen zu können und sich dadurch in einer virtuellen Datenwolke bewegen zu können. 4 Mancher spricht sogar davon, dass die gespeicherten Daten einen solchen Grad an Intimität erreichen können, wie er in einer Fa- 2 Die ersten Pakete waren dabei das Anti-Terror-Paket I, das insbesondere die Strafbarkeit terroristischer Vereinigungen in 129b StGB vorsah (BGBl. I 2001, S. 3319) und das Anti-Terror-Paket II, das allgemein als Terrorismusbekämpfungsgesetz (BGBl. I 2002, S. 361) normiert wurde und die Kompetenzen der Sicherheitsbehörden ausdehnte. Darauf folgten dann mehrere einzelne Ermächtigungen für die Staatsschutzorgane, wie beispielsweise das Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (BGBl. I 2006, S. 3406); vgl. hierzu auch das Dokument des wissenschaftlichen Dienstes des Bundestages zu den Maßnahmen nach dem 11. September 2011, abrufbar unter: http://www.bundestag.de /dokumente/analysen/2007/terrorismusbekaempfung_kor.pdf (Stand: März 2012). 3 Dies betrifft beispielsweise die Rasterfahndung, die zur Ermittlung sog. Schläfer angewandt wurde. 4 Vgl. B. Mester, DuD 2010, S. 675. 2

milie üblich ist. 5 Dieses Speichern von persönlichen bis hin zu intimen Daten in einem nicht eigens beherrschbaren System oder Raum birgt vielerlei Missbrauchsgefahren und stellt die Rechtsprechung vor immer größere Herausforderungen. Es müssen neue Wege gefunden werden, einen effektiven Schutz gegen Eingriffe in die persönlich gespeicherten Daten zu gewährleisten. Auch ein angemessener Ausgleich zwischen Freiheit und Sicherheit muss aufgrund der sich immer weiter entwickelnden Informationsgesellschaft gefunden werden. Diese Entwicklung bringt jedoch grundrechtliche Probleme mit sich. Insbesondere im Rahmen der Internet- und Telekommunikationssachverhalte stellt sich sowohl durch die Konvergenz der Medien als auch durch den schnellen technischen Fortschritt die Frage, ob und wenn ja inwieweit an den bisherigen Schutzbereichsdefinitionen festgehalten werden kann. Insbesondere muss das Festhalten an veralteten Technikmaßstäben in Frage gestellt werden, da bei derselben präventiven oder repressiven Maßnahme, wie z. B. einer E-Mail Überwachung, unterschiedliche Grundrechte betroffen sein können, je nachdem, an welcher Stelle der Eingriff erfolgt. Diese unterschiedliche Behandlung gilt es zu vereinheitlichen, so dass vergleichbare Sachverhalte gleich behandelt werden. Die folgende Abhandlung soll anhand von Entscheidungen des Bundesverfassungsgerichts die Schutzbereiche der jeweils im Kontext des Datenschutzes einschlägigen Grundrechte darstellen und einen Ein- und Ausblick schaffen, wie den zukünftigen technischen Gegebenheiten und daraus erwachsenden Gefahren für die Datensicherheit verfassungsrechtlich entgegengetreten werden kann. Im Einzelnen soll untersucht werden, inwieweit die datenschutzrelevanten Sachverhalte unter Art. 10 Abs. 1 Alt. 3, Art. 13 Abs. 1 und/oder Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG subsumiert werden können und ob die Rechtsprechung hier konsequente, denklogisch notwendige und zukunftsorientierte Wege geht. Ob die Sachverhalte der neuartigen Ermittlungsmethoden tatsächlich Eingriffe in Art. 13, Art. 10 oder Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG darstellen, ist nicht nur akademischer Natur. Die Schranken der Grundrechte sind unterschiedlich ausgestaltet: Das Recht auf informationelle Selbstbestimmung untersteht nach der Rechtsprechung des Bundesverfassungsgerichtes der Schrankentrias 5 Vgl. J. Rux, JZ 2007, S. 285 (293). 3

des Art. 2 Abs. 1 GG, mithin einem einfachen Gesetzesvorbehalt 6, Art. 13 GG hingegen statuiert in den Absätzen 3 ff. qualifizierte Grundrechtsschranken (z.b. den Richtervorbehalt in Art. 13 Abs. 3, 4 GG) für die Überwachung von Wohnungen, wodurch weitaus höhere Hürden für Eingriffe in dieses Grundrecht aufgestellt werden. 7 Art. 10 GG hingegen ist ein Grundrecht, das nach Art. 10 Abs. 2 S. 1 GG durch oder aufgrund eines Gesetzes eingeschränkt werden darf. Somit liegt auch hier eine nicht qualifizierte Schranke vor. Im Verhältnis zu Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG ist aber Art. 10 GG lex specialis. 8 In einem ersten Schritt soll die Darstellung der verfassungsrechtlichen Fragen erfolgen, die insbesondere das Spannungsverhältnis zwischen Freiheit und Sicherheit des Bürgers verdeutlicht (1. Kapitel). Darauf folgen die Darstellung der Entscheidungen des Bundesverfassungsgerichts (2. Kapitel) und die kritische Beurteilung (3. Kapitel). Abschließend wird ein eigener Lösungsvorschlag entwickelt (4. Kapitel). 1. Kapitel Sicherheit versus Freiheit Im Volkszählungsurteil 9 die erste Entscheidung des Bundesverfassungsgerichts zum verfassungsrechtlichen Datenschutz hat das Paradigma der Freiheitssicherung hinsichtlich persönlicher Daten Eingang in das deutsche Verfassungsrecht gefunden. Hiernach soll jeder frei über seine Daten verfügen können, wenn diese unmittelbaren Personenbezug haben und damit Teil der Persönlichkeit sind. Vom Schutz der Daten ist dementsprechend die autonome Entscheidung über den Datenzugang und die Datenverwendung umfasst. Diese Selbstbestimmung und ein darauf aufbauendes Recht zum Selbstschutz stellen dabei die 6 BVerfGE 65, 1 (44); M. Kutscha, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der inneren Sicherheit, S. 38 f. 7 Vgl. zu den Gesetzesvorbehalten J.-D. Kühne, in: Sachs (Hrsg.), GG-Kommentar, Art. 13 Rn. 25 ff. 8 Vgl. C. Gusy, in: v. Mangoldt/Klein/Starck (Hrsg.), GG-Kommentar, Art. 10, Rn. 103; G. Hermes, in: Dreier (Hrsg.), GG-Kommentar, Band I, Art. 10, Rn. 94. 9 BVerfGE 65, 1. 4