Stand: Juli 2002



Yüklə 1,85 Mb.
səhifə33/51
tarix02.11.2017
ölçüsü1,85 Mb.
#26824
1   ...   29   30   31   32   33   34   35   36   ...   51

Ermächtigungsgrundlagen

Grundsätzlich ist jede Verarbeitung personenbezogener Daten verboten. Ausnahmsweise ist eine Verarbeitung erlaubt, wenn



  • der Betroffene eingewilligt hat

  • ein Tarifvertrag oder eine Betriebsvereinbarung die Verarbeitung erlaubt oder

  • eine gesetzliche Vorschrift die Verarbeitung legitimiert.


  1. Einwilligung

Nach § 4 Abs. 1 BDSG ist die Verarbeitung personenbezogener Daten und deren Nutzung zulässig, sofern der Betroffene darin eingewilligt hat. Die Einwilligung ist nach § 4a Abs. 1 BDSG nur möglich, wenn der Betroffene vorab auf den Zweck der Speicherung und einer vorgesehenen Übermittlung sowie auf Verlangen auf die Folgen der Verweigerung hingewiesen wurde (§ 4a Abs. 1 S. 2 BDSG). Die Einwilligung bedarf im übrigen regelmäßig der Schriftform (§ 4a Abs. 1 S. 3 BDSG). Schwierigkeiten bestehen bei der Erteilung in Allgemeinen Geschäftsbedingungen, seitdem der BGH ein klauselmäßiges Einverständnis in Telefonwerbung für unwirksam erklärt hat797. Telefonwerbung stelle einen besonders schwerwiegenden Eingriff in die Privatsphäre dar. Daher verstoße solche Werbung im privaten Bereich gegen die guten Sitten. Das Einverständnis des Kunden sei dementsprechend erst wirksam, wenn der Kunde sich ausdrücklich mit dieser Maßnahme einverstanden erkläre. Der Teilnehmer muss eindeutig über Art und Umfang der Speicherung und die vorgesehene Datenübermittlung informiert werden. Auch sind ihm Möglichkeiten zur Beschränkung einzelner DV-Formen einzuräumen. Weil dies zum Beispiel bei der Nutzung von Payback-Verfahren nicht der Fall war, hat das LG München inzwischen Klauseln dieses Anbieters für unwirksam erklärt.798



Ist die Klausel zu unbestimmt, fehlt ihr die ermächtigende Wirkung. Sie ist darüber hinaus wegen Abweichung von wesentlichen Grundgedanken des BDSG nach § 307 Abs. 1, Abs. 2 Nr. 1 BGB nichtig799. Umstritten ist, ob eine ausdrückliche Einwilligung in die Datenverarbeitung auch dann erforderlich ist, wenn die Datenerhebung freiwillig erfolgt800. Für die Erforderlichkeit spricht der insofern eindeutige Wortlaut des § 4a Abs. 1 BDSG801.
Allerdings ist auch zu berücksichtigen, dass die Einwilligung beim Vorliegen besonderer Umstände nur dann der Schriftform bedarf, soweit nicht wegen besonderer Umstände eine andere Form angemessen ist (§ 4a Abs. 1 S. 3 BDSG). Werden Daten, z. B. im Rahmen einer Verbraucherbefragung, unter dem ausdrücklichen Hinweis auf die Freiwilligkeit der Teilnahme und mit detaillierter Darstellung der Zweckbestimmung erhoben, so kann dies im Einzelfall eine ausdrückliche Einwilligung in die spätere Datenverarbeitung entbehrlich machen, da bereits in der freiwilligen Teilnahme eine (konkludente) Einwilligung liegt802. Die vom Gesetz in § 4a Abs. 1 BDSG vorgesehene schriftliche Einwilligung kann online nicht erfolgen. Zweifelhaft ist, ob allein wegen der regelmäßigen Nutzung des Internets „besondere Umstände“ anzunehmen sind, deretwegen eine andere Form angemessen wäre. Zwar wurden dies von der Rechtsprechung wegen besonderer Eilbedürftigkeit oder in bestimmten Telefonsituationen anerkannt, doch würde eine Verallgemeinerung auf alle Internetsituationen dem Ausnahmecharakter dieser Vorschrift zuwiderlaufen. Wenn Unternehmen das Internet nutzen, um ihre Produkte anzubieten oder auch online Verträge abzuschließen, sind sie jedoch zum Teil auch Teledienstanbieter i.S.d. § 2 TDG (siehe oben). Auch § 3 I TDDSG sieht hinsichtlich personenbezogener Daten ein Verbot mit Erlaubnisvorbehalt vor. Hier hat sich der Gesetzgeber entschieden, die elektronische Einwilligung ausreichen zu lassen. Dabei darf allerdings nicht ein einfacher Mausklick genügen, sondern durch den Eingabemodus muss sichergestellt sein, dass eine bewusste Handlung des Kunden vorliegt. Darüber hinaus muss die Protokollierung und Abrufbarkeit sichergestellt sein. Auch muss der Nutzer auf die Möglichkeit des Widerrufs seiner Einwilligung hingewiesen werden, sofern dies nicht durch wirksamen Verzicht ausgeschlossen wird.
Ein Beispiel für eine datenschutzrechtlich unbedenkliche Einwilligungserklärung findet sich in Anlage 6 der „Kriterien für einen datenschutzgerechten Internet-Auftritt von Versicherungsunternehmen des GDV. Man könnte z. B. folgende Formulierung benutzen: „Wir möchten Sie darüber informieren, dass ihre im Rahmen seiner Bestellung erhobenen Daten für die Durchführung und Abwicklung der Bestellung genutzt werden. Darüber hinaus möchten wir Ihren Name, Anschrift und E-Mail-Adresse dafür verwenden, um Sie über ähnliche, für Sie interessante Produktezu informieren. Hierzu brauchen wir Ihre Einwilligung, die Sie uns durch Anklicken des Ja-Buttons geben können. Für die Durchführung Ihrer Bestellung ist die Einwilligung nicht notwendig; Sie können frei darüber entscheiden, ob Sie uns Ihr Einverständnis für die Zusendung weiterer Informationen geben. Sofern Sie die Informationen künftig nicht mehr erhalten wollen, bitten wir um Zusendung einer kurzen Email an XXX.“


  1. Tarifvertrag/Betriebsvereinbarung – Zugleich eine Einführung in Internet und Arbeitsrecht



Literatur:

Barbara Balke/Andreas Müller, Arbeitsrechtliche Aspekte beim Einsatz von E-Mails, in: DB 1997, 326; Beckschulze/Henkel, Der Einfluß des Internet auf das Arbeitsrecht, in: DSB 2001, 1491; Wolfgäng Däubler, Internet und Arbeitsrecht, Frankfurt 2001; ders., Nutzung des Internet durch Arbeitnehmer, in: K&R 2000, 323; Peter Gola, Neuer Tele-Datenschutz für Arbeitnehmer? Die Anwendung von TKD und TDDSG im Arbeitsverhältnis?, in: MMR 1999, 322; Peter Hanau/Dirk Andres, Rechtsgutachten über die arbeits- und betriebsverfassungsrechtlichen Bedingungen der privaten Nutzung von Internet-Anschlüssen durch Arbeitnehmer, Köln 2000; Jaeger, Vorsicht bei Überwachungssoftware, in: AuA 2001, 402; Manuel Kiper/Bruno Schierbaum, Arbeitnehmer-Datenschutz bei Internet und E-Mail-Nutzung, Oldenburg 2000; Kliemt, E-Mail- und Internetnutzung von Mitarbeitern, in: AuA 2001, 532; Gerhard Kronisch, Privates Internet-Surfen am Arbeitsplatz, in: AuA 1999, 550; Rolf Oppliger/Marcus Holthaus, Totale Überwachung ist technisch möglich, in: digma 2001, 14; Karin Post-Ortmann, Der Arbeitgeber als Anbieter von Telekommunikations- und Telediensten, in: RDV 1999, 102; Rieble/Gutzeit, Gewerkschaftliche Selbstdarstellung im Internet und Intranet, in: ZFA 2001, 341; Schönfeld/Streese/Flemming, Ausgewählte Probleme der Nutzung des Internet im Arbeitsleben, in: MMR-Beilage 9/2001, 8; Marie-Theres Tinnefeld, Arbeitnehmerdatenschutz in Zeiten des Internet, in: MMR 2001, 797; Marie-Theres Tinnefeld/Hans Peter Viethen, Arbeitnehmerdatenschutz und Internet-Ökonomie, in: NZA 2000, 977; Louis Wigger, Surfen im Betrieb – ein Spannungsfeld, in: digma 2001, 20; K. Wolber, Internet-Zugang und Mitbestimmung, in: PersR 2000, 3.
Nach Auffassung des BAG ist eine Verarbeitung von Daten auch zulässig, sofern sie auf der Grundlage einer Ermächtigung in einem Tarifvertrag oder in einer Betriebsvereinbarung beruht803. Das BAG geht hierbei davon aus, dass es sich bei Tarifverträgen und Betriebsvereinbarungen um „andere Rechtsvorschriften" i.S.d. § 4 Abs. 1 BDSG handelt. Eine Verarbeitung personenbezogener Daten soll auf der Grundlage einer entsprechenden kollektivrechtlichen Regelung nach Auffassung des BAG selbst dann gerechtfertigt sein, wenn sich diese Vereinbarung zu Lasten des Betroffenen auswirkt804. Diese Regelung gilt jedoch mangels ausdrücklicher Gesetzesregelung nicht für den Bereich des Internets (§ 89 Abs. 3 S. 3 TKG). Insofern fehlt es dem Betriebsrat an einer Regelungskompetenz für spezifisch datenschutzrechtliche Fragen in bezug auf das Internet. Es bleibt aber betriebsverfassungsrechtlich dabei, dass die Einführung des Internet mitbestimmungspflichtig ist. Über die Login-Files bei der WWW-Nutzung und die Kontrolle der E-Mails ist eine Überwachung von Verhalten und Leistung der Arbeitnehmer möglich; insofern greift der Tatbestand des § 87 Abs. 1 Nr. 6 BetrVG.805 Ähnliches gilt für die Mitbestimmung des Personalrats nach § 75 Abs. 3 Nr. 17 BPersVG.806 So hat das OVG Münster im Januar 2000 entschieden, dass die Bereitstellung von Sprechstundenübersichten und weiterer Personaldaten auf persönlichen WWW-Seiten im Hochschulnetz und WWW-Bereich der Mitbestimmung nach § 72 Abs. 3 Nr. 1 LPVG NW unterliegt.807
Ob ein Arbeitnehmer zu privaten Zwecken während der Arbeitszeit im Internet surfen darf, hängt von den Vorgaben des Arbeitgebers ab. Erlaubt der Arbeitgeber ein solches Surfen nicht, ist davon auszugehen, dass dies wegen der damit verbundenen Übertragungskosten und des Verlustes an Arbeitskapazität unzulässig ist.808 Der Arbeitnehmer kann diesbezüglich abgemahnt werden; bei wiederholter Abmahnung ist sogar eine fristlose Kündigung nicht ausgeschlossen. Die Einwilligung des Arbeitgebers zum privaten Surfen kann ausdrücklich oder konkludent abgebeben werden. Eine konkludente Einwilligung soll vorliegen, wenn privates Telefonieren in ähnlichem Umfang gestattet wird809 oder der Arbeitgeber sich gegen das Surfen über einen längeren Zeitraum hinweg nicht gewendet hat.810 Die Einwilligung des Abeitgebers legitimiert nicht Missbräuche, etwa durch exzessives Surfen oder den Download von pornographischem Material.811 Stets verboten sind ferner das Überspielen von betrieblichen Daten auf private Datenträger812 sowie die irreguläre Nutzung fremder Passwörter.813
Es gilt zu beachten, dass das Internet enorme Überwachungspotentiale für den Arbeitgeber birgt. Sämtlicher Aktivitäten des Arbeitnehmers könen im nachhinein protokolliert werden. Auch a priori ist eine Kontrolle, etwa über Firewalls, möglich. Bei der Überwachung des E-Mail-Verkehrs durch den Arbeitgeber ist neben den betriebsverfassungsrechtlichen Vorgaben (s.o.) auch das Fernmeldegeheimnis zu beachten. § 85 TKG, der das Fernmeldegeheimnis festschreibt, gilt nur, wenn jemand geschäftsmäßig Telekommunikationsdienste erbringt (§ 85 Abs. 2 TKG). Geschäftsmäßig handelt, wer nachhaltig Telekommunikation für Dritte mit oder ohne Gewinnerzielungsabsicht anbietet (§ 1 Nr. 5 TDG). Bei der Nutzung von E-Mail zu dienstlichen Zwecken fehlt es an einem Angebot für „Dritte“, so dass das Fernmeldegeheimnis nicht greift.814 Der Arbeitgeber kann hier den Eingang und Ausgang von E-Mails einschließlich der Zieladressen festhalten. Er kann ferner bei Abwesenheit des Mitarbeiters E-Mails lesen, sofern die Mails nicht ausdrücklich als „persönlich“ oder „vertraulich“ gekennzeichnet sind und anderweitig deren private Natur zu erkennen ist. Ansonsten ist die Lektüre der Mails durch den Arbeitgeber nur bei Nachweis eines berechtigten Interesses erlaubt, wenn etwa


  • ein begründeter Verdacht auf strafbare Handlungen besteht

  • E-Mails den Betriebsfrieden gefährden (etwa bei Mobbing)

  • die Weitergabe von Betriebsgeheimnissen vermieden werden soll.815

Die erlaubte privater Nutzung des Internet fällt hingegen unter § 85 TKG, so dass jede Überwachung von E-Mails (strafrechtlich!) verboten ist. Nach § 89 Abs. 2 Nr. 1 TKG ist die Datenerhebung zur betrieblichen Abwicklung der geschäftsmäßigen Telekommunikationsdienste gestattet. Außerdem berechtigt § 89 Abs. 2 Nr. 1 lit. E TKG den Arbeitgeber zur Erhebung von Daten zwecks Aufklärung und Unterbindung rechtswidriger Inanspruchnahme von Telekommunikationsnetzen. Die Daten sind zu löschen, sofern sie für die genannten Zwecke nicht mehr erforderlich sind, bei Erstellung von Einzelverbindungsnachweisen auf Verlangen des Nutzers hin spätestens 80 Tage nach Versand der Einzelnachweise.




  1. Gesetzliche Ermächtigung




  1. § 28 BDSG

Nach § 28 Abs. 1 Nr. 1 BDSG ist die Verarbeitung personenbezogener Daten im Rahmen der Zweckbestimmung des Vertragsverhältnisses zwischen dem Verarbeiter und dem Betroffenen zulässig. Diese Regelung spielt eine besondere Rolle bei der Verarbeitung von Kunden- oder Arbeitnehmerdaten. Soweit die Verarbeitung zur Durchführung oder Abwicklung des Vertrages erforderlich ist, bestehen keine datenschutzrechtlichen Einwände816. Allerdings ist zu beachten, dass insoweit der Grundsatz der Zweckbindung greift. Daten dürfen nur im Rahmen eines einmal vorhandenen Zweckes verarbeitet werden; entfällt der Zweck, wird die Verarbeitung unzulässig. So dürfen Kundendaten nicht auf Vorrat gesammelt werden. Gibt der Kunde seine Daten für ein Preisausschreiben ab, so dürfen die Daten nicht für eine Werbeaktion verwendet werden. Nach Beendigung des Kundenauftrags sind die Daten zu löschen.


Nach § 28 Abs. 1 Nr. 2 BDSG ist für die Zulässigkeit darauf abzustellen, ob die Verarbeitung zur Wahrung berechtigter Interessen des Verarbeiters oder Dritter erforderlich ist.
Besonderheiten gelten für besondere Arten personenbezogener Daten. In Anlehnung an das französische Datenschutzgesetz soll jede Erhebung, Verarbeitung oder Nutzung von Daten über


  • rassische und ethnische Herkunft,

  • politi­sche Meinung,

  • religiöse oder philoso­phi­sche Überzeugungen,

  • Ge­werk­schaftszugehörigkeit sowie

  • Gesundheit und Sexualleben

grundsätzlich untersagt werden, sofern nicht eine ausdrückliche Einwilligung des Betroffenen vorliegt (Art. 8 I der EU-Richtlinie). Insofern wird durch die EU-Richtlinie die alte Sphärentheorie, die in Deutschland aufgrund des Volkszählungsurteils abgelehnt worden ist, europaweit etabliert.


§ 28 BDSG sieht aber im Einklang mit der EU-Richtlinie eine Reihe von Ausnahmen vor, in denen eine Verarbeitung zulässig ist. So findet das Verarbeitungsverbot keine Anwendung


  • bei einer ausdrücklichen Einwilligung des Betroffenen (§ 28 Abs. 6 BDSG)

  • bei einer Verarbeitung durch politisch, philosophisch, religiös oder gewerkschaftlich ausgerichtete Vereinigungen (§ 28 Abs. 9 BDSG),

  • bei Daten, die der Betroffene selbst öffentlich bekannt gemacht hat (§ 28 Abs. 6 Nr. 2 BDSG) oder

  • soweit die Datenverarbeitung zur Rechtsdurchsetzung erforderlich ist (§ 28 Abs. 6 Nr. 3 BDSG).



  1. Rasterfahndung und Auskunftsersuchen staatlicher Stellen

Sehr häufig melden sich auch staatliche Stellen, vorab Polizei- und Sicherheitsbehörden, und bitten Unternehmen der Privatwirtschaft um Daten. Insbesondere seit dem Terroranschlag des 11. September 2001 sind eine Reihe von Ermächtigungsgrundlagen geschaffen bzw. erweitert worden, um die Unternehmen zur Herausgabe von Daten zu verpflichten. Zu unterscheiden ist dabei die Rasterfahndung, die auf Grund spezieller und sehr klar konturierter Ermächtigungsgrundlagen vorgenommen werden kann. Viel weiter und verfassungsrechtlich bedenklich sind die allgemeinen Ermächtigungsgrundlagen für Auskunftsersuchen.


Bei der Rasterfahndung sind zwischen der Aufklärung bereits begangener Straftaten und präventiv polizeilichen Maßnahmen zu unterscheiden. Repressiv können Staatsanwaltschaft und Polizei nach Maßgabe von §§ 98 a, 98 b StPO Daten anfordern. Es müssen allerdings zureichende tatsächliche Anhaltspunkte für Straftaten von erheblicher Bedeutung vorliegen. Ferner ist formell eine richterliche Anordnung notwendig; bei Gefahr im Verzug kann die Anordnung durch den Staatsanwalt selbst erfolgen. Diese Vorschrift gilt nicht für die „Rasterfahndung“ bei Telekommunikationsvorgängen (z. B. Telefongesprächslisten oder Internet-Logdateien); hier gilt eine speziellere Vorschrift (§ 101 a StPO). Präventiv können Staatsanwaltschaft und Polizei nach den Gefahrabwehrgesetzen der einzelnen Bundesländer vorgehen. Diese enthalten unterschiedlichste Voraussetzungen für Auskunftsersuchen. Regelmäßig wird darauf abgestellt, dass eine gegenwärtige Gefahr für Bestand oder Sicherheit des Bundes bzw. eines Landes Auskunft macht. Auch kann das Auskunftsersuchen auf eine gegenwärtige Gefahr für Leib, Leben oder Freiheit einer Person gestützt werden. Es ist hier nicht der Platz, jede einzelne Landesvorschrift vorzustellen, um nur Wichtigere herauszunehmen: In Berlin gilt § 47 ASOG (Allgemeines Gesetz zum Schutz der öffentlichen Sicherheit und Ordnung). Hiernach ist eine richterliche Anordnung erforderlich. Bei Gefahr im Verzug reicht auch eine Anordnung durch den Polizeipräsidenten oder dessen Stellvertreter. In Bayern kommt Art. 44 sowie Art. 33 Abs. 5 PAG zum Tragen, wonach die Anordnung durch den Leiter eines Landespolizeipräsidiums oder einer Polizei- oder Kriminaldirektion oder des Landeskriminalamts erfolgen kann. In allen diesen Fällen ist jedoch die Zustimmung des Staatsministeriums des Inneren erforderlich. Die Regelungen in Baden-Württemberg sehen vor, dass die Anordnung durch den Leiter des Landeskriminalamtes, der Wasserschutzpolizeidirektion, einer Landespolizeidirektion, eines Polizeipräsidiums, einer Polizeidirektion erfolgen kann (§ 40, 22 Abs. 6 PolG). In Hessen gilt § 26 HSOG (Gesetz über die öffentliche Sicherheit und Ordnung), wonach eine richterliche Anordnung oder bei Gefahr im Verzug eine polizeiliche Anordnung möglich sind. In Nordrhein-Westfalen gelten sehr restriktive Bestimmungen, da nach § 31 PolG in jedem Fall eine richterliche Anordnung notwendig ist. Schwierig zu konkretisieren ist in all diesen Gesetzen der Begriff der gegenwärtigen Gefahr. Einzelne Gerichte ließen es nicht ausreichen, dass nach dem 11. September 2001 pauschal auf die allgemeine terroristische Gefährdung hingewiesen wird. Insbesondere hat das Oberlandesgericht Frankfurt darauf hingewiesen, dass das Gericht selbst bei der richterlichen Anordnung feststellen müsse, welche einzelnen Tatsachen die Annahme einer gegenwärtigen Gefahr stützen.817 Das Landgericht Berlin hat darauf abgestellt, dass eine Gefahr nur gegenwärtig sei, wenn die Einwirkung des schädigenden Ereignisses auf das betroffene Schutzgut entweder bereits begonnen hat oder wenn diese Einwirkung unmittelbar oder in nächster Zeit mit einer an Sicherheit grenzenden Wahrscheinlichkeit bevorsteht.818 Diese Entscheidung des Landgerichts ist jedoch durch das Kammergericht mit Beschluss vom 16. April 2002 aufgehoben worden.819 Nach Auffassung des Kammergerichts reicht für das Bestehen einer gegenwärtigen Gefahr auch aus, wenn eine Dauergefahr bestehe. Eine solche Dauergefahr sei gegenwärtig, weil sie jederzeit, also auch alsbald in einen Schaden umschlagen könne.820 Im Bereich der repressiven Rasterfahndung ist ferner noch zu berücksichtigen, dass §§ 7 Abs. 2, 28 BKA-Gesetz eigene Ermächtigungsgrundlagen für das Bundeskriminalamt vorsieht. Diese erlauben die Datenerhebung durch Anfragen bei öffentlichen und nicht-öffentlichen Stellen, sofern dies zur Erfüllung der spezifischen BKA-Aufgaben erforderlich ist. Zu Bedenken ist aber, dass das BKA nicht im Bereich der präventiven Gefahrenabwehr tätig ist. Ferner ist bis heute umstritten, ob diese Vorschrift hinreichend bestimmt ist. Ein großer Teil der Literatur vertritt die Auffassung, dass es sich hierbei nicht um ausreichende Ermächtigungsgrundlagen für eine Rasterfahndung handelt.821 Im Übrigen gibt diese Vorschrift nur die Möglichkeit, Daten zu erbitten; eine Verpflichtung für die ersuchte Stelle zur Herausgabe von Daten ist damit nicht verbunden.
Hinsichtlich der Auskunftsverpflichtung für Telekommunikationsvorgänge sind zunächst die besonderen Regelungen in §§ 101 a und b StPO zu beachten. Hiernach hat die Staatsanwaltschaft und Polizei die Möglichkeit, Telefonanschlüsse zu überwachen und den Inhalt von Telekommunikation festzustellen. Dazu zählt auch der Inhalt etwa einer Email. Allerdings gilt diese Ermächtigungsgrundlage nur bei Vorliegen einer Katalogstraftat nach § 101 a StPO, z. B. Friedensverrat, Hofverrat, Geldfälschung, Menschenhandel, Bankendiebstahl, Mord, Totschlag und Völkermord. Eine richterliche Anordnung ist erforderlich. Bei Gefahr im Verzug ist auch eine staatsanwaltliche Anordnung möglich, die allerdings binnen drei Tagen vom Richter bestätigt werden muss. Die früher bestehende, allerdings verfassungsrechtlich bedenkliche allgemeine Ermächtigungsgrundlage des § 12 FAG ist mit Wirkung zum 1. Januar 2002 entfallen. An die Stelle treten §§ 101 g und h StPO. Diese Vorschriften erlauben den Zugriff auf Verbindungsdaten (z. B. die angerufene Telefonnummer) nicht aber auf den Inhalt der Telekommunikation. Es bedarf eines räumlich und zeitlich hinreichend bestimmten Auskunftsersuchens, dass sich auf in der Zukunft liegende Kommunikationsvorgänge erstrecken kann. Die formellen Voraussetzungen sind ähnlich wie bei §§ 101 a und b StPO. Daneben sind noch die besonderen Vorgaben des Telekommunikationsgesetzes zu beachten. So sieht § 90 Abs. 1 TKG eine Pflicht für öffentlich tätige Telekommunikationsunternehmen vor, Kundendateien zu führen. Auf diese Kundendateien hat die Regulierungsbehörde für Post und Telekommunikation nach § 90 Abs. 2 TKG Zugriff; sie vermittelt auch den Zugriff für Sicherheitsbehörden (§ 90 Abs. 3 TKG). Nach § 89 Abs. 6 TKG besteht eine Übermittlungspflicht für Bestandsdaten, ohne dass dazu allerdings die Rufnummer des Betroffenen zählt.
Für den militärischen Abschirmdienst gilt § 10 Abs. 3 MAD; Ähnliches gilt für den Bundesnachrichtendienst (§ 8 Abs. 3 a BND-Gesetz). Diese dürfen Verbindungsdaten zur Wahrnehmung ihrer Aufgaben erfragen, sofern der Präsident der jeweiligen Behörde einen Antrag gestellt hat und einen vom Bundeskanzler beauftragtes Ministerium hierüber positiv entschieden hat. Besonders weit formuliert sind die Auskunftsverpflichtungen gegenüber dem Bundesamt für Verfassungsschutz. Diesem gegenüber besteht nicht nur eine Pflicht zur Herausgabe von Verbindungsdaten zur Wahrnehmung seiner Aufgaben (§ 8 Abs. 8 BVerfSchG). Vielmehr kommen noch über den Telekommunikationsbereich eine Reihe weiterer Auskunftsverpflichtungen gegenüber dem Verfassungsschutz zum Tragen (§ 8 Abs. 5 – 12 BVerfSchG). Diese Regelungen sehen eine Auskunftsverpflichtung im Einzelfall vor und legitimieren keine Rasterfahndung. Es müssen tatsächliche Anhaltspunkte für schwerwiegende sicherheitsgefährdende oder geheimdienstliche Tätigkeiten vorliegen. Legitimiert sind die Auskunftsverpflichtungen auch zum Schutz vor Bestrebungen, durch Gewaltanwendung auswärtige Belange der Bundesrepublik zu gefährden sowie bei Bestrebungen, die den Gedanken der Völkerverständigung verletzen. Es bedarf eines Antrages des Präsidenten des Bundesamtes, über den ein besonders beauftragtes Ministerium zu entscheiden hat. Verpflichtet sind hiernach Finanzdienstleistungsinstitute, etwa im Hinblick auf Auskünfte zu Konten, Kontoinhabern und Geldbewegungen. Ferner müssen Postdienstleistungsunternehmen Auskünfte zu Postfächern und sonstigen Umständen des Postverkehrs herausgeben. Ähnliches gilt für Luftfahrt- und Telekommunikationsunternehmen. In allen genannten Fällen sind die Kosten, die dem Unternehmen für die Zusammenstellung und Herausgabe der Daten entstehen, nach dem Zeugen- und Sachverständigenentschädigungsgesetz zu entrichten (§ 17 a Abs. 1 Nr. 3 ZSEG analog).822 Ein Mitbestimmungsrecht des Betriebsrates besteht bei der Herausgabe der Daten nicht, da die genannten Auskunftsregelungen eine anderweitige gesetzliche Regelung im Sinne von § 87 Abs. 1 BetrVG sind. Der Betroffene hat hinsichtlich der Übermittlung der Daten ein Auskunftsrecht (§ 34 Abs. 1 Nr. 2 BDSG), das nur in Fällen der Gefahr für die öffentliche Sicherheit ausgeschlossen ist (§§ 34 Abs. 4, 33 Abs. 2 Nr. 6 BDSG).

Der Bundesrat hat im Juni 2002 den Gesetzentwurf "zur Verbesserung der Ermittlungsmaßnahmen wegen des Verdachts sexuellen Missbrauchs von Kindern", der vom Land Niedersachsen eingebracht wurde, mit der Mehrheit der Union-geführten Länder angenommen. Damit wird die Überwachung der Telekommunikation und des Internet nun auch "bei Verdacht von Straftaten des sexuellen Missbrauchs von Kindern und des Verbreitens (Kinder-)pornografischer Schriften" möglich. Erweitert wurde auch die Verwendung des IMSI-Catchers, sodass damit der Standort von Mobiltelefonen auch für Fahndungszwecke ermittelt werden kann. Nach Empfehlung des Innenausschusses wurde im Zusammenhang damit eine Entschließung zur neuen Telekommunikations-Überwachungsverordnung verabschiedet. Gefordert werden vom Bundesrat ergänzende Regelungen. So sollen auch DSL-Verbindungen überwacht werden können und Internetprovider sollen verpflichtet werden, "Verbindungs- und Kommunikationsdaten den zuständigen Behörden zeitgleich automatisch zu übermitteln". Auch die Einwähldaten von Mobiltelefonen sollen in Echtzeit den Behörden übermittelt werden. Überdies sollen alle Telefon-, Mobilfunk-, SMS- und Internetverbindungsdaten auf unbegrenzte Zeit gespeichert werden können. Auf die Daten könnten nach der Vorstellung der

Bundesratsmehrheit dann nicht nur Polizeibehörden, sondern auch die Geheimdienste (Verfassungschutz, BND und MAD) nach Belieben zugreifen. Der Gesetzesentwurf geht nun an die Bundesregierung, die ihn innerhalb von sechs Wochen an den Bundestag weiterleiten muss.
Zu beachten sind ferner jüngste EU-Entwicklungen. Das Europäische Parlament hat am Ende Mai 2002 die EU-Richtlinie zum Datenschutz im Internet und anderen elektronischen Kommunikationswegen gebilligt.823 Hierin wird die langfristige Speicherung von Daten für polizeiliche und ähnliche Zwecke erlaubt. Hiergegen laufen Internet-Anwender und –Anbieter Sturm. Die Richtlinie muss noch formell von den Regierungen im EU-Rat gebilligt werden.Da sie jedoch ein Kompromiss zwischen Rat, Parlament und EU-Kommission ist, wird mit einer Annahme gerechnet. Das Inkrafttreten ist für Ende nächsten Jahres geplant. Sowohl im Parlament als auch in der Kommission hatte es Bedenken gegen die Daten-Speicherung gegeben. Doch nicht zuletzt das Argument der Terrorismusbekämpfung verschaffte den Befürwortern schließlich eine Mehrheit. Die geplante Richtlinie erlaubt es den EU-Staaten, die Anbieter von Internet- oder Funktelefon-Diensten zur langfristigen Speicherung von Daten zu verpflichten. So könnten diese gegebenenfalls über Sender, Empfänger und Inhalte von SMS-Nachrichten Auskunft geben oder nachforschen, wer wann welche Internet-Seiten betrachtet hat. Um die Kritiker zu beschwichtigen, wurde die entsprechende Vorschrift im EU- Parlament mit dem Zusatz versehen, dass solche Maßnahmen nur zulässig seien, wenn sie "in einer demokratischen Gesellschaft notwendig, angemessen und verhältnismäßig" sind.
Unternehmen, die mit Auskunftsersuchen von Polizei- und Sicherheitsbehörden zu tun haben, sollten eine eigene interne Policy zum Umgang mit solchen Auskunftsersuchen erstellen und einen verantwortlichen Unternehmensinternen für die Bearbeitung solcher Ersuchen abstellen. Problematisch ist es, sofort zu reagieren, insbesondere auf Anrufe einer solchen Behörde. Man sollte nach Möglichkeit darauf bestehen, sich das Auskunftsersuchen schriftlich bestätigen zu lassen.



  1. Yüklə 1,85 Mb.

    Dostları ilə paylaş:
1   ...   29   30   31   32   33   34   35   36   ...   51




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin