Jusletter IT

Einbrüche der Privatheit im digitalen Netz – Grundprobleme und technologische Ansätze des Grundrechtsschutzes

  • Author: Marie-Theres Tinnefeld
  • Category: Short Articles
  • Region: Germany
  • Field of law: Data Protection
  • Collection: Conference proceedings IRIS 2010
  • Citation: Marie-Theres Tinnefeld, Einbrüche der Privatheit im digitalen Netz – Grundprobleme und technologische Ansätze des Grundrechtsschutzes, in: Jusletter IT 1 September 2010
Wer die «Schalter» bedient, welche PCs, Fax-Maschinen, Mobiles, Satelliten und Internet miteinander verbinden, hat eine bislang nie gekannte Informations-, Kontroll- und Manipulationsmacht im digitalen Netz. Unter dem Druck des Terrors steigern staatliche Akteure diese Macht mit Unterstützung medialer Bild-Inszenierungen und durch Gesetze, die zunehmend heimliche Eingriffe in die Privatheit mit technischen Mitteln rechtfertigen sollen. Das deutsche Bundesverfassungsgericht begegnet dieser Entwicklung durch Fortschreibung eines technologisch geprägten Grundrechtsschutzes. Dabei stellt es staatliche Eingriffsbefugnisse aller Art und aller Ebenen auf den Prüfstand bis hin zu der Frage, ob der Menschenwürdekern und damit die Menschen- und grundrechtliche Rechtskultur angetastet wird. wird. Der Beitrag befasst sich mit Kritik, Bewertungen und offenen Fragen dieser Entwicklung.

Inhaltsverzeichnis

  • 1. Beunruhigende Gesetzesverfahren
  • 2. Das Bundesverfassungsgericht: Bewahrer einer lebendigen Grundrechtskultur
  • 2.1. Forderung eines absolut geschützten Kernbereichs der Privatheit
  • 2.2. Aufbau eines datenschutzgemäßen Technologieverständnisses
  • 3. Der Europäische Gerichtshof für Menschenrechte: Schutzschild des Privatlebens und Säule einer menschenrechtlichen Rechtskultur
  • 4. Das IT-Grundrecht: eine Garantie für Bürger gegen unsichtbare technische Gefährdungen ihrer Freiheit?
  • 5. Schlussbetrachtung: Forderung einer menschen- und grundrechtlichen Rechtskultur

1.

Beunruhigende Gesetzesverfahren ^

[1]

Cato der Ältere, römischer Staatsmann im zweiten Jahrhundert vor Christus, soll jede seiner Reden im Senat mit dem Satz geschlossen haben: «Ceterum censeo Carthaginem esse delendam» («Im Übrigen meine ich, dass Karthago zerstört werden muss»). Diese ständige Wiederholung führte nach der Überlieferung dazu, dass der Senat schließlich Cato zustimmte und Carthago im Dritten Punischen Krieg (149–146 v. Chr.) angriff und zerstörte. Die rhetorisch geschickte, nicht immer im Sachzusammenhang motivierte Wiederholung war gleichsam der Brandbeschleuniger dieser kriegerischen Aktion.

[2]

Die Geschichte aus antiker Zeit zeigt die informationelle Strategie, zielgerichtet eine politische Vorstellung durchzusetzen, ohne gute Gründe dafür anzugeben. Lässt sich Vergleichbares über die Genesis der sich ausbreitenden Antiterrorgesetze sagen, die permanent Gefahrenabwehr zur Risikovorsorge erweitern? Welche Rolle spielt «Modern Visual Media» im Prozess dieser Entwicklung? Der Bildwissenschaftler William J. Thomas Mitchell spricht von einer Eigengesetzlichkeit, von einer neuen Macht der Bilder.1 Sie zielen geradezu darauf ab, nicht nur das Auge, sondern auch andere Sinnesorgane anzusprechen.2 Die Ambivalenz der Wendung ins Anschauliche und Sensorische wird im Zug der Terrorbekämpfung deutlich.

[3]

Seit den verheerenden Ereignissen von 9/11 sind in den Medien, vor allem im Fernsehen, Terrorakte immer wieder in Endlosschleifen präsentiert worden. Gleichzeitig wurde im «war on terror» gebetsmühlenartig die Forderung nach mehr Sicherheit in vorher offenen westlichen Ländern wiederholt. Geht es darum, die Bilder vom Leiden der Anderen als Memento zu begreifen, dass Menschen imstande sind, solchen Terror anderen anzutun – vielleicht sogar freiwillig, begeistert, selbstgerecht?3 Oder sollen die Bilder des Terrors und der Gewalt Angst bei den Bürgerinnen und Bürger erzeugen und ihren Ruf nach mehr Sicherheit verstärken? Präziser gefragt: Werden die Bilder des Schreckens durch das stetige Wiederholen im Stile Catos für Zwecke der Macht instrumentalisiert?

[4]

Die Kombination vom Endlos-Bild des Terrors mit der ständigen Forderung des Staates nach mehr Sicherheit zu Lasten klassischer Freiheitsrechte hat bislang in vielen Staaten Europas zahlreiche Antiterrorgesetze produziert. Triumphieren diese Gesetze«in einer – darf man sagen göttlichen, soll man sagen: teuflischen? – Freiheit»?4 Verlangen sie für das Versprechen der Sicherheit die Entblößung der Privatheit?

[5]

Einen solchen Triumph und mithin die schleichende Erosion von individueller Freiheit hat das Bundesverfassungsgericht häufig verhindern können, indem es Gesetze ganz oder teilweise für verfassungswidrig und nichtig erklärte. Wesentliche Stichworte sind: der Große Lauschangriff, die Erfassung der Kontostammdaten, die vorbeugende Telekommunikations-Überwachung, das Luftsicherheitsgesetz, die präventive Rasterfahndung, die sogenannte Online-Durchsuchung und schließlich die Einstweilige Anordnung und das bevorstehende Urteil zur sogenannten Vorratsspeicherung, welche auf einer ebenso umstrittenen EU-Richtlinie beruht.5 Das nationale Gesetz verpflichtet alle Firmen, die Telefon- und Internetdienstleistungen anbieten, sämtliche Verkehrsdaten (Mobil-Telefon, Internet, E-Mail und SMS Verbindungen) sechs Monate zu speichern und sie für staatliche Abfragen (unbeschränkt) zur Verfügung zu halten. Nach dem derzeitigen Konzept soll die zeitlich begrenzte Totalspeicherung von kommunikativen Bewegungsbildern erhalten bleiben, die Nutzungsbefugnis der Behörden auf schwere Straftaten bei konkretem Verdacht beschränkt werden.

[6]

«Die Pflicht zum Speichern jedes elektronischen Atemzugs» bezeichnet Burkhard Hirsch als einzigartigen Dammbruch für die Privatsphäre des Einzelnen.6 Es geht hierbei nicht nur um die verfassungsrechtliche Frage, unter welchen Voraussetzungen und in welchem Umfang staatliche Behörden auf die Daten zugreifen dürfen. Es geht auch um die Rechtmäßigkeit der anlasslosen Totalerfassung nach deutschen und europäischen Grundrechtsverständnis.

[7]

Schon Wilhelm von Humboldt hat in seiner 1792 fertiggestellten Schrift über «Die Idee zu einem Versuch, die Grenzen der Wirksamkeit des Staates zu bestimmen» sinngemäß dargelegt, dass Sicherheit ohne Freiheit unerträglich ist. Die Verfassung verlange vom Gesetzgeber, eine angemessene Balance zwischen Freiheit und Sicherheit herzustellen. Jede Freiheitseinschränkung unter der positiv klingenden Vokabel «Prävention» könnte sich andernfalls dem negativen Bild eines Überwachungsstaats annähern, in dem anlasslose und vor allem heimliche, technisch gesteuerte Eingriffe für rechtens erklärt werden.

[8]

Durch den zunehmenden Einsatz subtiler Informationstechnologien werden neue Gefährdungen grundrechtlich geschützter Freiheiten sichtbar. Die Abhängigkeit des Grundrechtsschutzes von der Technik ist kaum jemals so deutlich formuliert worden wie im Zusammenhang der Kritik an der Technik. Diese führt letztlich zu der Erkenntnis, dass sich Bürger ohne Vertrauen in eine sichere Technik nicht mehr frei und selbstbestimmt in der digitalen (Welt-) Risikogesellschaft bewegen können.7

[9]

Das Bundesverfassungsgericht hat sich mit dieser Entwicklung befasst und das grundrechtlich verankerte allgemeine Persönlichkeitsrecht durch neue Schutzdimensionen abgesichert. Nach dem Grundrecht auf Datenschutz hat das Gericht aus dem Persönlichkeitsrecht ein «Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme» (im Folgenden: IT-Grundrecht) abgeleitet, das die freie Entfaltung der Persönlichkeit (Art.2 I GG ) in Verbindung mit dem Menschenwürdeschutz (Art. 1 I GG) gewährleistet.8

2.

Das Bundesverfassungsgericht: Bewahrer einer lebendigen Grundrechtskultur ^

[10]

Vor mehr als 25 Jahren haben zahlreiche Bundesbürger aus Furcht vor der Undurchschaubarkeit elektronischer Datenverarbeitung, vor dem gläsernen Bürger und vor einer Volksdurchsuchung gegen ein Gesetz zur Volkszählung protestiert. Das Bundesverfassungsgericht hat in seiner Entscheidung zu diesem Gesetz am 15. Dezember 19839 nicht nur auf die Undurchsichtigkeit der technischen Vorgänge bei der personenbezogenen Datenverarbeitung reagiert, sondern es passte auch die Vorgaben des allgemeinen Persönlichkeitsrechts den Bedingungen der automatisierten Datenverarbeitung an und schuf das Grundrecht auf informationelle Selbstbestimmung bzw. auf Datenschutz (Art. 2 I iVm. Art. 1 I GG), worunter auch das rechtlich geschützte Interesse des Einzelnen an Intimität und Privatheit zu verstehen ist. Seit der Entscheidung zur akustischen Wohnraumüberwachung (Großer Lauschangriff) im Jahre 2004 spricht das Gericht ausdrücklich vom Schutz der Privatheit.10 Diese Definition hat der amerikanische Politikwissenschaftler Alan F. Westin bereits im Jahr 1967 verwandt. Für ihn bedeutet Privatheit nicht nur die Freiheit, entscheiden zu können, wann und in welchem Umfang Informationen an andere weitergegeben werden. Privatheit ist auch der freiwillige und zeitweilige Rückzug des Individuums aus der Gesellschaft.11

[11]

Im Grundgesetz ist der Schutz der Privatheit im umfassenden Sinn mit dem Schutz vertraulicher Kommunikation verbunden worden. Er wird durch spezielle Freiheitsverbürgungen geschützt, namentlich durch das (raumbezogene) Grundrecht auf Unverletzlichkeit der Wohnung (Art. 13 GG) und das Post-, Brief- und Fernmelde- bzw. Telekommunikationsgeheimnis, das die laufende Internetkommunikation miterfasst (Art. 10 GG).12

2.1.

Forderung eines absolut geschützten Kernbereichs der Privatheit ^

[12]

Die Entwicklung des IT-Grundrechts und des Datenschutzes basiert auf der Anerkennung der Würde und der Persönlichkeit des Menschen. Die Würde des Menschen ist als oberster Wert der Verfassung «etwas Unverfügbares».13 Gravierende Eingriffe in grundrechtlich geschützte individuelle Freiheiten haben zwar immer wieder die Diskussion um Schutzbereich und –intensität der Würdegarantie angestoßen und vorangebracht. Dies gilt etwa für die Einschränkungen des Brief-, Post und Fernmeldegeheimnisses durch neue staatliche Abhörmaßnahmen (1968)14, dem Volkszählungsurteil (1983), der Einführung der akustischen Wohnraumüberwachung zu Zwecken der Strafverfolgung (2004)15 und der Herausarbeitung des IT-Grundrechts (2008). In den Entscheidungen hat das Gericht aus dem Gebot der Unantastbarkeit der Menschenwürde gefolgert, dass dem Einzelnen ein absolut geschützter Kernbereich privater Lebensgestaltung verbleiben müsse, in den der Staat nicht eingreifen darf. Eine Abwägung nach Gesichtspunkten der Verhältnismäßigkeit – etwa im Hinblick auf das Gemeinwohlinteresse an der Prävention und Verfolgung «besonders gravierender Kriminalität» – darf in jenem Bereich nicht stattfinden.16 Wäre die Menschenwürde wegwägbar, dann würde der letzte Anker reißen, der den Einzelnen gegen Einbrüche des Staates in den Kernbereich seiner Privatheit sichert.17

2.2.

Aufbau eines datenschutzgemäßen Technologieverständnisses ^

[13]

Mit seiner Forderung nach Datenvermeidung und Datensparsamkeit hat das Bundesverfassungsgericht im Volkszählungsurteil eine Allianz von Datenschutz und Technik im Interesse des Datenschutzes und der sicheren Kommunikation angesteuert18 und gleichzeitig eine zweckfreie Vorratsdatenspeicherung verboten,19 wie sie z.B. von der Telekom praktiziert wurde und von Sicherheitsbehörden und Geheimdiensten zu präventiven Zwecken gefordert wird. An dieser Stelle sei an die bekannte Aussage von Spiros Simitis erinnert, der die Informationsaskese bzw. den «Informationsverzicht als freiheitssicherndes Prinzip» postuliert hat.20

[14]

Die Forderung nach Transparenz der Datenverarbeitung für den Betroffenen ist ein weiteres, elementares Ziel des Datenschutzes. Sie lebt von der Voraussetzung, dass nicht beliebig viele, sondern nur die für einen bestimmten Zweck der Datenverarbeitung und Kommunikation unbedingt erforderlichen persönlichen Daten erfasst werden dürfen. Zur Ausgestaltung des Grundrechts auf Datenschutz gehört daher das Prinzip der Datensparsamkeit bzw. sogar das der Datenvermeidung, das in der Nicht-Offenlegung der Identität einer Person besteht, also ihre Anonymität sichern soll.

[15]

Dieses Recht auf Anonymität ist Teil des informationellen Selbstbestimmungsrechts und somit eine Selbstverständlichkeit im täglichen Leben. Helmut Bäumler hat dies so ausgedrückt: «Es ist fast so, wie wenn wir atmen, essen und trinken, ohne dass wir überhaupt daran denken, dass wir dabei unser Grundrecht auf Leben realisieren.»21 Angesichts der ständigen Beschwörung höchster Gefahren ist dieses Recht jedoch in Misskredit geraten. Wer anonym sein will, macht sich verdächtig; er hat etwas (Gefährliches, Strafbares?) zu verbergen.

[16]

Dies vermutet wohl auch der fürsorgliche Präventionsstaat, der bereits im Vorfeld von Straftaten ermitteln und vorbeugende Dateien über Personen erstellen will, von denen er annimmt, dass sie in Zukunft eine Straftat begehen wollen oder werden. Dementsprechend erodieren die Grenzen zwischen Schuldigen und Unschuldigen, und jede Person wird zum Risikofaktor. Bewegen sich die Bürger angesichts dieser Entwicklung«schlafwandelnd in den Überwachungsstaat?» – so die berechtigte Frage des auf der britischen Insel lebenden Rechtsinformatikers Burkhard Schäfer.22 Als Ursache dazu nennt Schäfer die genetischen Informationen in aufgestockten DNS-Datenbanken sowie die flächendeckenden Videoüberwachung in den Kommunen. Sie sollen schon im Vorfeld eines «Anfangsverdachts» krimonogene Strukturen auf der Insel zerschlagen helfen, obwohl nachgewiesen ist, dass sie nur einen allerdings nennenswerten «Placebo-Effekt» haben.

[17]

Man sollte die technischen Möglichkeiten der Videoüberwachung kennen, wenn man ihr ein vernünftiges, datenschutzgerechtes Maß anlegen will. Hier sei auf geeignete Software hingewiesen, mit der man die Videoüberwachung nach den Grundsätzen der Datensparsamkeit und der Datenvermeidung effizient gestalten kann.23

3.

Der Europäische Gerichtshof für Menschenrechte: Schutzschild des Privatlebens und Säule einer menschenrechtlichen Rechtskultur ^

[18]

Eine Entwicklungslinie des Datenschutzes wurzelt in der Europäischen Menschenrechtskonvention (EMRK ). Art. 8 der Konvention garantiert das Recht auf Achtung des Privatlebens, des Familienlebens, der Wohnung und des Briefverkehrs bzw. der Telekommunikation. Der Artikel gewährleistet mit seinen Teilgarantien einen weiten Raum der freien Entfaltung der Persönlichkeit. Er findet sich zusammen mit einer speziellen Datenschutznorm in der EU- Charta der Grundrechte (Art. 7 und Art. 8EuGRC ), die am 1. Dezember 2010 mit dem Inkrafttreten des Vertrags von Lissabon rechtskräftig geworden ist.

[19]

Im Zusammenhang mit der Speicherung von personenbezogenen Daten hat der Europäische Gerichtshof für Menschenrechte im Jahre 2000 den Schutzbereich von Art. 8 wie folgt umschrieben: «It points out in this connection that the term «private life» must not be interpreted restrictively. In particular, respect for private life comprises the right to establish and develop relationships with other human beings .» Auf diese Weise hat das Gericht den Schutzbereich des Privatlebens gegenüber neu auftretenden Gefährdungen nachhaltig erweitert, so dass Art. 8 als europäisches Auffanggrundrecht bezeichnet werden kann.24

[20]

Vor diesem Hintergrund ist zu betonen, dass Zugriffe auf den Informations- und Kommunikationsverkehr etwa bei einer systematischen Abhörung aller Telefone einer Anwaltskanzlei, wie das in der Klage Kopp gegen die Schweiz von 1998 der Fall war, personenbezogene Daten in unzulässiger Weise erheben:25 Das unzulässige Abhören von Wohnungen und Telefongesprächen, die Eingriffe in die Telekommunikation und verschiedene weitere polizeiliche Maßnahmen sind Gegenstand der Rechtsprechung des Gerichtshofes. Gleiches gilt für die Bild-Überwachung des Personenverkehrs zu Wohnungen oder das elektronische Eindringen in diese.

[21]

Der Gerichtshof schafft in seiner Einzelfall-Judikatur Distanz zu der Maßlosigkeit der Überwachungsvorgänge in europäischen Staaten. Auch das Bundesverfassungsgericht hat beschämende Tiefpunkte in der Sicherheitsdebatte immer wieder reflektiert und die Gefahren aufgezeigt, wenn der Sicherheit «Vorfahrt» gegenüber der Freiheit eingeräumt wird.26 Gleichzeitig hat das Gericht auf den Möglichkeitshorizont der modernen Technik reagiert und ein IT-Grundrecht formuliert. Damit nähert sich das Bundesverfassungsgericht, einem Modell der Freiheit für die Technik des Bürgers.27

4.

Das IT-Grundrecht: eine Garantie für Bürger gegen unsichtbare technische Gefährdungen ihrer Freiheit? ^

[22]

Die vernetzte digitale Datenverarbeitung macht es möglich, noch mehr Informationen heimlich zu erlangen, sie beliebig zusammenzuführen, ohne dass Bürger und Bürgerin die Richtigkeit und Verwendung ihrer Daten kontrollieren könnte. Cyberkriminelle nutzen die Schutzlücken eigengenutzter IT-Syteme und überführen sie in ein sogenanntes Botnetz, um sie wahlweise für das Versenden von Spam oder für gezielte Angriffe auf einzelne Dienste im Netz einzusetzen.28 Eine vertrauenswürdige und sichere Speicherung der zugehörigen Daten wird dadurch obsolet.

[23]

Sicherheitsbehörden haben ebenfalls begonnen, diese Einfallstore zu nutzen und legen auch kein Stopp-Schild vor den Toren derjenigen an, die aufgrund ihres Berufes zur Verschwiegenheit verpflichtet sind (z.B. Journalisten, Ärzte und Anwälte).29 Die Behörden durchsuchen mit sogenannten «Trojanischen Pferden» (Online-Durchsuchung) privat genutzte Rechner, um heimlich Informationen über die Lebensgestaltung der jeweiligen (verdächtigen)«Zielperson» sowie ein aussagekräftiges Bild ihrer potenziellen terroristischen oder anderen kriminellen Pläne zu gewinnen.

[24]

Wer immer sich den Zugang zu den IT-Systemen des Einzelnen verschafft, erhält nach den Worten Winfried Hassemers – jedenfalls ausschnitthaft – Zugang zu seinem «ausgelagertem Hirn». Er erhält somit die Möglichkeit, lebensbestimmende intime und private Informationen der betroffenen Person kennen zu lernen. Bei einem Zugriff auf solche Systeme werden nicht nur Formen des Vertrauens in die eigengenutzten IT-Systeme verletzt. Es droht zugleich auch ihre irreversible Manipulation.30 In seinem Urteil zur Online-Durchsuchung vom 27. Februar 2008 hat das Bundesverfassungsgericht die Konsequenz aus den neuen technischen Angriffspotenzialen im Internet und deren Verlagerung auf eigengenutzte Informationssysteme gezogen und das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme geschaffen. Der Begriff ist technologie-unabhängig.31 Folgerichtig definiert das Gericht die Tatbestandsmerkmale Vertraulichkeit und Integrität weitgehend in einem informationstechnischem Sinne.32

[25]

Ein heimlicher Eingriff seitens der Sicherheitsbehörden in das IT-System soll dann gerechtfertigt sein, wenn er auf der Grundlage einer gesetzlichen Regelung zum Schutz von «überragend wichtigen Rechtsgütern» erfolgt. Dazu zählt das Bundesverfassungsgericht Leben, Leib und Freiheit der Person sowie solche Rechtsgüter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz des Menschen berührt.33 Das Gericht hat gleichzeitig den anlasslosen Eingriffsinteressen der Vertreter von Polizei und Geheimdiensten einen Riegel vorgeschoben. Ihr Traum, eher am Tatort zu sein als der Täter, dürfte damit hoffentlich ein Ende gefunden haben.

[26]

An dem neuen IT-Grundrecht ist zwar nicht abzulesen, wie der angemessene Schutz der Grundrechtsträgerin/des Grundrechtsträgers im Einzelnen auszusehen hat. Immerhin steht fest, dass sie grundsätzlich die Technik frei und selbstbestimmt nutzen dürfen. Ohne Vertrauen in ihre Technik sind sie fremden Eingriffen in ihr Privatleben und ihre Kommunikation ausgeliefert. So gesehen ist das Plädoyer von Ulrich Beck«Freiheit für die Technik» zur Bedingung des Überlebens für den Einzelnen sowie seine Kontakt- und Begleitpersonen in einer offenen Gesellschaft geworden. Dabei trifft den Rechtsstaat zweifellos die Aufgabe, diese Freiheit auch dann zu schützen, wenn sie von Dritten bedroht wird. Das Bundesverfassungsgericht weist ausdrücklich darauf hin, dass selbst wenn der Einzelne ein IT-System benutzt, dass sich in der Verfügungsgewalt anderer etwa des Arbeitgebers befindet, diesen Schutz beanspruchen kann.34

5.

Schlussbetrachtung: Forderung einer menschen- und grundrechtlichen Rechtskultur ^

[27]

Der deutsche Humanist Wilhelm von Humboldt betonte bereits im achtzehnten Jahrhundert, dass Sicherheit ohne Freiheit unerträglich wäre. Dies hat auch das Bundesverfassungsgericht immer wieder betont und darüber hinaus ausdrücklich festgestellt, dass Eingriffe in den Kernbereich privater Lebensgestaltung, der sich letztlich aus der Menschenwürde ableitet, durch staatliche Überwachungsmaßnahmen nicht erlaubt sind. Die unantastbare Menschenwürde als oberster Verfassungswert ist eine wesentliche politische Errungenschaft seit dem Zweiten Weltkrieg. Die Anwendung des Verhältnismäßigkeitsgrundsatzes, bei dem die Folgen und Ziele eines staatlichen Eingriffs in die Grundrechte miteinander verglichen und abgewogen würden, ist im Kernbereich verfassungsrechtlich ausgeschlossen. Das heißt: Die Menschenwürde ist nicht wegwägbar, auch nicht mit Sicherheitspflichten des Staates.

[28]

Weil der Eingriff in den Kernbestand der Privatheit nach Auffassung des Verfassungsgerichts unter dem Achtungsgebot des Menschenwürdeschutzes steht, stellt sich bei der Online-Durchsuchung allerdings ein gravierendes Problem. Vor einer Datenerhebung kann nicht geklärt werden, ob persönlichste Informationen (Gedanken, ungestüme Phantasien, intime Aussagen usw.) aus dem Kernbereich betroffen sind. Wird damit nicht der unendlich wertvolle Vorrat an persönlichem Gedankengut bedroht? Haben nicht totalitäre Systeme Versuche in diese Richtung unternommen?

[29]

Um solche Bedrohungen des Kernbereichs abzuwenden, hat das Bundesverfassungsgericht ein zweistufiges Schutzkonzept durch die Unterscheidung von Erhebungs- und Auswertungsphase entwickelt. Dies hindert zwar die Sicherheitsbehörden, nicht aber einen kontrollierenden Richter, Kenntnis von Informationen aus dem Kernbereich zu erhalten. Damit aber wird nun der Kernbereich für die Abwägung durch den Richter offen und so auch antastbar oder sogar relativierbar. Gilt Ähnliches für die geplante intime Durchleuchtung (Nackt-Scanner) auf Flughäfen durch eine angeblich ausgereifte Scannertechnologie, welche die Menschenwürde zu wahren vermöge? Ist eine Relativierung nicht auch im Verhältnis zwischen Arbeitgeber und Beschäftigten zu befürchten, wenn Massendatenabgleiche lediglich mit dem Hinweis auf angebliche Compliance-Erfordernisse begründet werden? Damit stellt sich die Frage, ob solche Regelungen für die nicht-staatliche Fundierung normativer Ordnungen, mithin für «weiche» Normen (soft law), tauglich sind. Deuten sie verfassungsrechtlich nicht auf eine «Recht ohne Staat», auf eine Gefährdung der menschen- und grundrechtlichen Rechtskultur?

[30]

Durch ständige Wiederholung einer Aussage im Sinne Catos wird schließlich Wahrheit vorgetäuscht. Die neuen Herausforderungen sollten nicht nur die Fantasien über neue Eingriffs- und Überwachungsmaßnahmen in Gang setzen. Sofern weitere Ermittlungsinstrumente notwendig sind, ist es wichtig, neue rechtliche und technische Schutzmechanismen für die Freiheit der Bürger zu entwickeln, um unverhältnismäßige Einbrüche in die Privatheit einzudämmen. Dass solche Einbrüche ihre Grenze in der Unabdingbarkeit der Menschwürde finden, ist ein Postulat, das alle Menschen zu verteidigen haben.



Marie-Theres Tinnefeld, Em. Professorin an der FH München

  1. 1 Mitchell, Das Leben der Bilder, Eine Theorie der visuellen Kultur (2008).
  2. 2 Zum multisensorischen Recht s.C.R. Brunschwig unter: Munich Conference on Visual, Audio-Visual, and Multisensory Law 2009; eher abweichend zur digitalen Multimediakultur Boeme-Neßler, BilderRecht, 2009, 32.
  3. 3 Susan Sonntag, Regarding the pain of others (2003).
  4. 4 Von Matt, Die Intrige (2006), 100.
  5. 5 Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG .
  6. 6 Zitiert nach Helmut Kerscher, SZ v0 16.12. 2009, 6; s.a. Heribert Prantl, Größter Hamster aller Zeiten, SZ v. 16.12.09, 4.
  7. 7 Ulrich Beck, Freiheit für die Technik, in: Tinnefeld/Philipps/Weis (Hg.), Institutionen und Einzelne im Zeitalter der Informationstechnik, 1994, 15.; Ders. Die Erfindung des Politischen (1993), Kap. VI.
  8. 8 BVerfGE 120, 274-350 =NJW 2008, 822ff. Dazu Hoffmann-Riem, JZ 2008, 1009ff. m.w.N.; Petri, DuD (2008), 443ff. Siehe auch Ausdeutung der Entscheidung durch Bäcker in: Uerpmann-Wittzack (Hg.), Das neue Computergrundrecht, Berlin (2009), 3.
  9. 9 BVerfGE 65, 1.
  10. 10 BVerfGE 109, 279.
  11. 11 Westin, Privacy and Freedom (1967).
  12. 12 BVerfGE 113, 348 (383); s.a. BVerfGE 115, 166, 183 ff.
  13. 13 So bereits BVerfGE 45, 187, 229; Vgl. schon Denninger, Staatsrecht I (1973), 13f. Über das Verhältnis von Menschenrechten zum positiven Recht ders. in AK-GG I, 3. A. (2001), Art. 1 Abs. 2, 3 Rn. 3 f.; s.a. Tinnefeld, Der archimedische Punkt in der Zivilgesellschaft, MMR Heft 12, 2004).
  14. 14 BVerGE 30, 1, 25 und abw. Meinung 33ff. – Abhörurteil.
  15. 15 BVerGE 109, 279 m.abw. Meinung 382ff. – großer Lauschangriff.
  16. 16 So ausdrücklich BVerfGE 109, 279, 314; 120274, 335.
  17. 17 Anders wohl Herdegen, in: Maunz/Dürig, Grundgesetz, Lfg: 46 (2006), Art. 1 Abs. 1 Rn. 90, der eine quantifiziernde «Abwägung» bejaht etwa im Streit um den Abschuss von entführten Passagierflugzeugen.; zum Meinungsstreit nach dem Urteil zum Luftsicherheitsgesetz BVerfGE 1115, 118ff s.a. Würfelspitz, Die Abwehr terroristischer Anschläge und das Grundgesetz (2007), 66ff, 69ff.
  18. 18 BVerfGE 65, 1. Im novellierten § 3a BDSG (2009) wird der Grundsatz der Informationsaskese als Rechtsmäßigkeitsvoraussetzung festgeschrieben; s.a. Tinnefeld et al. Einführung in das Datenschutzrecht4. A., 144, 312f.
  19. 19 BVerfGE 64, 1, 62.
  20. 20 Simitis, in: Kroker/Dechamps (Hg.), Information – eine dritte Wirklichkeit neben Materie und Geist (1995), 153ff.
  21. 21 Bäumler, Das Recht auf Anonymität, in Bäumler/von Mutius (Hg.), Anonymität im Internet, Grundlagen, Methoden und Toolszur Realisierung eines Grundrechts, 2003, 1f.
  22. 22 Schafer, DuD (2009), 483-489.
  23. 23 Siehe etwa das Software Modul «Pivacy Protector». Das Modul von KiwiSecurity ermöglicht z.B. die datenschutzgemäße Verschleierung von Video-Klardaten in Echtzeit. Bewegte Personen oder personenbeziehbare Objekte wie Kfz-Kennzeichen auf digitalen Videobildern, die nicht erforderlich sind können unkenntlich gemacht werden. Das Modul wurde im August 2009 mit dem Europrise-Siegel ausgezeichnet, siehe unter:www.wuropean-privacy-seal.eu .
  24. 24 Dazu Schweizer, DuD 2009, 466f.
  25. 25 EGMR, Urt. V. 25. 03.1998, Kopp vs. Schweiz, Rec. 1998-II, § 53 (ÖJZ 199, 115).
  26. 26 Dazu Baum, Rettet die Grundrechte! (2009),172f.
  27. 27 Tinnefeld, DuD 2009, 490-494 m.w.N.
  28. 28 Frei/Plattner, Cybercrime als Dienstleistung. digma 2008, 161f.
  29. 29 Zum Problem vgl. Petri K&R 2009, 100ff.
  30. 30 Hansen Pfitzmann, in: Roggan (Hg.), Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008 (2009), 133.
  31. 31 Heute gibt es bereits Rechner, so genannte Netbooks, die gar keine Festplatte mehr haben, sondern nur einen dauerhaft beschreibbaren Speicherchip (Solid State Device, Flash-Speicher wie bei USB-Sticks oder Kameras). Zahlreiche Personen legen ihr komplettes Betriebssystem einschließlich aller Benutzerdaten auch auf USB-Sticks ab. Sie können das System auf einen beliebigen Rechner booten, auch wenn dieser keine Festplatte hat. Es gibt auch Anwender, die ihre Daten nur auf eine wiederbeschreibbare DVD brennen. Andere lagern eigene Daten zu Service-Providern aus. Davon zu unterscheiden ist das Konzept des Cloud-Computing: Auslagerung von IT-Diensten in das Internet.
  32. 32 Siehe Hansen/Pfitzmann, a.a.O.,132 m.w.N.
  33. 33 BVerfG NJW 2008, 822, 831 (Abs. 247).
  34. 34 BVerfG NJW 2008, 822, 827 (Abs. 206).