Jahresbericht 19963. Schwerpunkte im Berichtsjahr3.1 Erkennungsdienstliche BehandlungZwei Vorgänge im vergangenen Jahr lenkten die Aufmerksamkeit wieder einmal auf die Problematik der erkennungsdienstlichen Behandlung durch die Polizei: Schon früher hatten wir über Fälle der Überreaktion berichtet (JB 1990, 3.5, JB 1991, 3.4.1). Diesmal erhielten wir mehrere Beschwerden von Bürgern, die im Bereich des Bahnhofes Zoologischer Garten oder des Breitscheidplatzes im Rahmen einer Razzia überprüft und - auch wenn sie ihre Identität nachweisen konnten - erkennungsdienstlich behandelt wurden. Mit der Begründung, das Gelände rund um den Bahnhof Zoologischer Garten sei ein bevorzugter Treffpunkt von Stadtstreichern, Trebegängern, Personen aus dem Drogenmilieu, Personen, die der Prostitution nachgehen, sowie deren Freiern, Angehörigen anderer Randgruppen, einer Vielzahl von Ausländern, oft im Kindesalter und ohne Aufenthaltsgenehmigung, hat die Polizei das Gebiet, ebenso wie den Breitscheidplatz, als "gefährlichen Ort" eingeordnet (§ 21 Allgemeines Sicherheits- und Ordnungsgesetz -ASOG-). Um einer Verfestigung dieser Strukturen entgegenzuwirken, werden von der Polizei in diesem Bereich Schwerpunkteinsätze durchgeführt. Dabei werden einzelne Personen und Personengruppen überprüft und einer Identitätsfeststellung unterzogen. In Einzelfällen wird eine Abfrage im Polizeicomputer über Funk veranlaßt. Ergibt sich, daß gegen den Betroffenen einmal ein Ermittlungsverfahren geführt wurde oder aktuell geführt wird, werden vor Ort Lichtbilder der Person angefertigt. In der Praxis führte das dazu, daß die Polizei sich bei einzelnen Bürgern entschuldigen mußte. Das NDR-Magazin "Panorama" berichtete aufgrund von Aussagen eines pensionierten Berliner Polizeibeamten, daß jahrelang rumänische Abschiebehäftlinge durch die Berliner Polizei in unwürdiger Weise erkennungsdienstlich behandelt worden seien und das daraus gewonnene Bildmaterial in die Lichtbildkartei eingestellt worden sei. Eine datenschutzrechtliche Prüfung des Vorganges hat ergeben, daß sich unter 102 stichprobenhaft nach Staatsangehörigkeit ausgewählten Fällen 25 Fälle in der Lichtbildkartei befanden, bei denen Personen in einer Weise abgebildet waren, die den erhobenen Vorwürfen entsprachen. Die Personen, die mit polizeieigenen Trainingsanzügen ohne Reißverschluß abgelichtet wurden, waren durchgängig zu inakzeptablen Haltungen gezwungen: sie stellten sich mit entblößter Brust dar, in einem Fall trug auch eine Frau ein vorn offenes Oberteil ohne Unterwäsche. Einige Betroffene hatten zerrissene Stoffteile vor der Brust verknotet. In einem Fall waren unter der weit geöffneten Jacke Verletzungen erkennbar. |
||
Zulässige MaßnahmenRegelungen für die Durchführung erkennungsdienstlicher Maßnahmen sind in den Polizeigesetzen der Länder und in der Strafprozeßordnung enthalten. Hierzu zählen die Abnahme von Finger- und Handflächenabdrücken, die Aufnahme von Lichtbildern, Messungen und die Feststellung anderer äußerlicher, körperlicher Merkmale (§ 23 Abs. 3 ASOG, § 81 b StPO). Im Gegensatz zu anderen Ländern, in deren Polizeigesetzen die Maßnahmen abschließend aufgeführt sind, ist der Katalog von erkennungsdienstlichen Maßnahmen im Berliner ASOG nicht abschließend. Es werden auch ähnliche Maßnahmen zugelassen, soweit sie keinen stärkeren Eingriff in Grundrechte des Betroffenen darstellen. Denkbar sind hier die Fixierung des Klanges einer Stimme auf einem Tonträger sowie Schriftproben. Das ASOG beschränkt diese Methoden auf die Feststellung äußerlich wahrnehmbarer Merkmale, die nicht mit Eingriffen in die körperliche Unversehrtheit verbunden sind (§ 23 Abs. 3 Nr. 3 ASOG). Auf dieser Grundlage bewahrt die Polizei offenbar auch recht eigenwillige Bestände auf, wie die Ohrenabdruckspuren-Sammlung, die sie von der ehemaligen Volkspolizei der DDR übernommen hat (JB 1991, 2.2). Inwieweit diese Datensammlung tatsächlich sinnvoll für die Straftatenaufklärung genutzt werden kann, ist fraglich - aber nicht aus datenschutzrechtlicher, sondern aus kriminalistischer Sicht zu beurteilen. Zu den erkennungsdienstlichen Maßnahmen gehören nicht Genomanalysen, die nur als Beweismittel im Strafverfahren eingesetzt werden (vgl. unten 4.3.1). IdentitätsfeststellungDie Polizei kann erkennungsdienstliche Maßnahmen vornehmen, wenn eine Identitätsfeststellung auf andere Weise nicht oder nur unter erheblichen Schwierigkeiten möglich ist (§ 23 Abs. 1 Nr. 1 ASOG). Voraussetzung ist, daß die Identitätsfeststellung selbst zulässig ist. Das ist der Fall, wenn es zur Abwehr einer im Einzelfall bestehenden (konkreten) Gefahr oder zur Erfüllung der der Polizei durch andere Rechtsvorschriften zugewiesenen Aufgaben erforderlich ist (§ 21 Abs. 1 ASOG). Ohne daß ein konkreter Verdacht gegen die zu überprüfende Person vorliegen muß, kann die Polizei bei Razzien an "gefährlichen Orten" die Identität der angetroffenen Personen feststellen. Das sind Orte, an denen Straftaten von erheblicher Bedeutung verabredet, vorbereitet oder verübt werden oder an denen sich Personen treffen, die gegen aufenthaltsrechtliche Vorschriften verstoßen, und Orte, an denen sich gesuchte Straftäter verbergen oder an denen der Prostitution nachgegangen wird. Nur wenn die Identität des Betroffenen nicht anders festgestellt werden kann, d.h. er sich nicht ausweisen kann und auch nicht durch andere Unterlagen seine Identität feststellbar ist, darf die Polizei Personen, die sie bei einer Razzia überprüft, einer erkennungsdienstlichen Maßnahme unterziehen. Hier ist jedoch der Verhältnismäßigkeitsgrundsatz zu beachten. Auch an "gefährlichen Orten" darf die Polizei nicht wahllos Personen kontrollieren. Es müssen Tatsachen ersichtlich sein, daß die Person mit den Besonderheiten des Ortes in einem Zusammenhang steht. Auch wenn der Anlaß der Überprüfung nur geringfügig ist und keine Anhaltspunkte dafür vorliegen, daß der Betroffene eine falsche Auskunft gegeben hat, muß die Polizei die noch bestehende Ungewißheit über dessen Identität hinnehmen. Ist die Identität festgestellt, sind die angefallenen erkennungsdienstlichen Unterlagen grundsätzlich zu vernichten. Eine weitere Aufbewahrung ist nur zulässig, wenn es zur vorbeugenden Straftatenbekämpfung erforderlich ist oder andere Rechtsvorschriften es zulassen, z.B. § 81 b StPO, wenn der Betroffene einer Straftat verdächtig ist. Die Möglichkeit der Identitätsprüfung an "gefährlichen Orten" wurde in den Anhörungen zur Novellierung des Allgemeinen Sicherheits- und Ordnungsgesetzes kritisiert, da diese Maßnahmen nicht an ein polizeirechtsrelevantes Verhalten oder einen Tatverdacht geknüpft werden, sondern allein die Anwesenheit an einem als gefährlich deklarierten Ort ausreicht. Im Ausländerbereich ist zu beobachten, daß sich das Instrument der erkennungsdienstlichen Behandlung von dem ursprünglichen Zweck - der Identitätsüberprüfung - zu einem ausländerrechtlichen Fahndungsinstrument entwickelt hat. Knüpft das Allgemeine Sicherheits- und Ordnungsgesetz noch an das polizeirechtliche Merkmal des "gefährlichen Ortes" an, ist bei Asylbewerbern jegliche eingrenzende Voraussetzung für die Durchführung einer erkennungsdienstlichen Behandlung entfallen. Allein die Tatsache, daß es sich um einen Ausländer handelt, der Asyl begehrt, ist ausreichender Anlaß für eine erkennungsdienstliche Behandlung (§ 16 Abs. 1 Asylverfahrensgesetz). Die ursprünglich auch für Asylbewerber geltende Regelung, daß eine erkennungsdienstliche Behandlung nur gerechtfertigt ist, wenn die Identität des Betroffenen nicht eindeutig bekannt ist, wurde mit dieser Bestimmung aus dem Jahr 1992 abgeschafft. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat sich 1992 mehrheitlich gegen die ausnahmslose Erfassung gewandt, da dies mit dem Verhältnismäßigkeitsgrundsatz nicht zu vereinbaren ist (JB 1992, Anlage 2.3). Die erkennungsdienstliche Behandlung von Ausländern, die um Asyl nachsuchen - auch wenn deren Identität feststeht -, sowie die nahezu unbeschränkte Nutzung der Unterlagen für Zwecke der Strafverfolgung (§ 16 Abs. 5 Asylverfahrensgesetz) sind mit dem Menschenbild des Grundgesetzes und der Europäischen Menschenrechtskonvention kaum vereinbar. Ein entsprechender Vorstoß wurde etwa zwei Jahre später in Berlin für Bürgerkriegsflüchtlinge mit bosnischen Identitätspapieren unternommen. Nachdem - ähnlich wie damals bei den Asylbewerbern - die erkennungsdienstliche Behandlung zunächst auf bestimmte Volksgruppen beschränkt werden sollte, bei denen Identitätstäuschungen häufiger vorkommen, soll jetzt durch Änderung des Ausländergesetzes eine generelle erkennungsdienstliche Behandlung durchgesetzt werden. Waren es bei den Asylbewerbern zunächst Menschen aus Ghana, dem Senegal, dem Libanon und Palästinenser (JB 1991, 3.4.4), sollten später Bürgerkriegsflüchtlinge mit bosnischen Identitätspapieren (JB 1994, 4.6.3; Antwort auf die Kleine Anfrage Nr. 5881, Landespressedienst (LPD) vom 29. Dezember 1994) generell erkennungsdienstlich behandelt werden. Bei den Bürgerkriegsflüchtlingen hat die Senatsverwaltung für Inneres von dieser Maßnahme abgesehen, allerdings nicht wegen der von uns geäußerten rechtlichen Bedenken (JB 94 aaO), sondern aus Kapazitätsgründen (Stellungnahme des Senats zum Jahresbericht 1994, Drs. 12/5784). Das Abgeordnetenhaus hat dennoch im November 1996 als "Maßnahme gegen den Leistungsmißbrauch" den Senat aufgefordert, in den Bundesrat eine Vorlage zur Änderung des Ausländergesetzes einzubringen (Drs. 13/576; Beschlußempfehlung Drs. 13/1027; Protokoll der Sitzung des Abgeordnetenhauses vom 14. November 1996, lfd. Nr. 19 I). Beabsichtigt ist, § 41 Ausländergesetz zu ändern, der bisher nur eine erkennungsdienstliche Behandlung vorsieht, wenn im Einzelfall Zweifel an der Identität des Ausländers bestehen. Es soll offenbar - über die Bürgerkriegsflüchtlinge hinaus - eine generelle Behandlung aller Ausländer angestrebt werden. Diese Maßnahme ist - ebenso wie die pauschale erkennungsdienstliche Behandlung von Asylbewerbern - unverhältnismäßig. Der Staat hat selbstverständlich das Recht zu wissen, mit wem er es zu tun hat; daher muß sich auch jeder durch Dokumente ausweisen können. Erkennungsdienstliche Maßnahmen kommen aber nur in Betracht, wenn Zweifel an der Identität bestehen. Dieser Grundsatz muß auch gegenüber Asylbewerbern und Bürgerkriegsflüchtlingen gelten. Auch bei umfangreichsten Überwachungsmaßnahmen kann es keinen hundertprozentigen Schutz vor Rechtsmißbrauch geben. Es darf keine totale Erfassung geben, die Menschen miterfaßt, die sich gesetzeskonform verhalten. Erst bei Anhaltspunkten für Mißbrauch von staatlichen Leistungen kommt die Anfertigung von erkennungsdienstlichen Unterlagen in Frage. Ungeachtet dessen ist nicht erkennbar, wie die erkennungsdienstliche Behandlung zur Verhinderung des mißbräuchlichen Bezuges von Sozialleistungen beitragen soll. Hierfür wären eine erkennungsdienstliche Behandlung durch die Sozialleistungsträger und ein entsprechender Abgleich mit gespeichertem erkennungsdienstlichem Material durch diese Stellen erforderlich und im Sozialgesetzbuch vorzusehen. Abgesehen von der fehlenden technischen Infrastruktur wären die Mitarbeiter der Sozialämter mit dem daktyloskopischen Vergleich sicher überfordert. Vorbeugende StraftatenbekämpfungDie erkennungsdienstliche Behandlung ist nicht nur Mittel zur Identitätsfeststellung und Aufklärung von Straftten, sondern auch Hilfsmittel für die Bekämpfung künftiger Straftaten. Die Polizei kann zur vorbeugenden Bekämpfung von Straftaten erkennungsdienstliche Maßnahmen vornehmen, wenn der Betroffene verdächtig ist, eine Straftat begangen zu haben, und wegen der Art oder Begehensweise der Tat die Gefahr der Begehung weiterer Straftaten besteht (§ 23 Abs. 1 Nr. 2 ASOG). In ihrer Zweckbestimmung deckt sich diese Befugnis mit der strafprozessualen Vorschrift des § 81 b 2. Alternative StPO, der die Anfertigung von Lichtbildern und Fingerabdrücken "für Zwecke des Erkennungsdienstes" zuläßt. Bei beiden Normen ist das öffentliche Interesse an der Aufbewahrung der erkennungsdienstlichen Unterlagen abzuwägen gegen die Beeinträchtigung des Betroffenen. Wenn der Tatverdacht gegen ihn ausgeräumt ist, kommt eine weitere Aufbewahrung der Unterlagen nicht in Betracht. Die Prognose, ob die Gefahr der Begehung weiterer Straftaten besteht, hat sich auf konkrete Anhaltspunkte zu stützen. Eine schematische Verfahrensweise bei der Entscheidung über die Aufbewahrung erkennungsdienstlicher Unterlagen scheidet damit aus. Die Fingerabdrücke und Fotografien werden nicht nur bei dem Berliner Landeskriminalamt (vgl. JB 1991, 3.4.1), sondern auch bei dem Bundeskriminalamt vorgehalten. Die gespeicherten Daten unterliegen bundesweit dem Zugriff aller Polizeidienststellen, die an die Erkennungsdienst-Datei und die Datei Daktyloskopie angeschlossen sind. Gerade erkennungsdienstliche Unterlagen zur vorbeugenden Straftatenbekämpfung waren in der Vergangenheit immer wieder Anlaß für Beanstandungen. So werden Razzien oft als willkommene Gelegenheit genutzt, an Fotos Betroffener zu gelangen: Bei unseren ersten Prüfungen der Datei "Zuhälterei, Menschenhandel u.ä. Delikte", damals noch "Prostituiertenkartei" genannt, fanden wir auch Fotos von Prostituierten, die die Frauen zum Teil auf diskriminierende Weise mit Ganzkörperaufnahmen zeigten (JB 1992, 4.2.2). Ungeachtet der Frage, unter welchen Voraussetzungen die Registrierung der Prostituierten, die sich keiner Straftat verdächtig gemacht haben, in der Datei zulässig ist, ist jedenfalls die Aufnahme und Aufbewahrung der Fotos zur vorbeugenden Straftatenbekämpfung unzulässig. Die Aufnahme der Fotos konnte nicht auf § 81 b 2. Alternative StPO gestützt werden, da hiervon nur Beschuldigte einer Straftat betroffen sein können. Die Frauen haben sich jedoch keiner Straftat verdächtig gemacht. Prostitution ist nicht strafbar. Auf § 23 Abs. 1 Nr. 1 ASOG konnten diese Maßnahmen ebenfalls nicht gestützt werden, da die Identität der Betroffenen feststellbar war. Auch wenn eine Fotoaufnahme zur Identitätsfeststellung erforderlich gewesen sein sollte, ist jedenfalls eine zweckentfremdende Speicherung zur vorbeugenden Straftatenbekämpfung gemäß § 42 Abs. 2 Satz 2 ASOG unzulässig, da die Datenerhebung, d.h. die Fotoaufnahme, zu diesem Zweck gemäß § 23 Abs. 1 Nr. 2 ASOG nur bei Verdächtigen einer Straftat zulässig ist. In der Datei sind seit unseren ersten Prüfungen keine Fotos von Prostituierten mehr enthalten. Auf keinen Fall kann die Polizei beliebig bei Überprüfungen erkennungsdienstliche Maßnahmen bei allen Personen, die einmal einer Straftat verdächtig waren, vornehmen. Der Anwendungsbereich des § 23 Abs. 1 Nr. 2 ASOG ist beschränkt auf Personen, die - z.B. wegen Schuldunfähigkeit oder bereits erfolgter Verurteilung - nicht Beschuldigte sein können, bei denen aber im übrigen die tatbestandsmäßigen Voraussetzungen des § 81 b 2. Alternative StPO vorliegen. Die Maßnahme muß insbesondere inhaltlich und zeitlich im Zusammenhang mit einem Tatverdacht stehen. Die erkennungsdienstliche Behandlung nur aufgrund eines möglicherweise Jahre zurückliegenden Tatverdachts wie im ersten Fall ist nicht gerechtfertigt. Anderenfalls könnte der Verdacht entstehen, daß Ziel der Maßnahme nicht die Aufbewahrung der Unterlagen zum Zweck der vorbeugenden Straftatenbekämpfung ist, sondern die Durchführung der erkennungsdienstlichen Behandlung vor allem als Abschreckung dienen soll. Es ist unverhältnismäßig, Delikte von unbedeutendem Gewicht, wie z.B. Ladendiebstahl, als Anlaßtat für eine erkennungsdienstliche Behandlung zur vorbeugenden Straftatenbekämpfung und eine jahrelange, bundesweite Speicherung der Daten zu nehmen. In diesen Fällen hat das Schutzbedürfnis der Allgemeinheit gegenüber dem Persönlichkeitsrecht der Betroffenen zurückzutreten. Im übrigen dürfte es gerade bei den meisten Bagatelldelikten an der Geeignetheit der erkennungsdienstlichen Behandlung fehlen, da dies die Prognose voraussetzt, daß der Betroffene Straftaten unter Täuschung oder Verschleierung seiner Identität begehen wird. Unverhältnismäßig kann auch die Art der Fotos sein und damit zur Unzulässigkeit der erkennungsdienstlichen Maßnahme führen. Wenn in dem eingangs geschilderten Fall rumänische Abschiebehäftlinge mit Jacken ohne Reißverschluß, mit entblößter Brust und zerrissenen Kleidungsstücken auf erkennungsdienstlichen Fotos abgebildet werden, ist dies menschenverachtend, unverhältnismäßig und die Aufbewahrung der Fotos unzulässig. Die Lichtbilder wurden - offensichtlich in erheblicher Anzahl - gleichwohl in die Sammlung eingestellt. Erstaunlich an dem Vorgang ist, daß eine Vielzahl von Personen dabei beteiligt gewesen sein mußte, die die offensichtliche Rechtswidrigkeit der Maßnahme nicht erkannte. Ihnen konnte der Zustand der Betroffenen bzw. der ihrer Bekleidung nicht verborgen geblieben sein. Hinzu kommt, daß nicht erkannt wurde, daß Ganzkörperaufnahmen von Personen, die - zumal beschädigte - Bekleidungsstücke aus Polizeibeständen tragen, für Zwecke des Erkennungsdienstes völlig unbrauchbar sind. Die Lichtbilder hätten spätestens mit der Erkenntnis, daß sie rechtswidrig erhoben und rechtswidrigerweise in die Lichtbildsammlung eingestellt wurden, vernichtet werden müssen (§ 48 Abs. 2 Nr. 1 ASOG). Dies ist nicht geschehen. Wir haben daher die unverzügliche Durchsicht der gesamten Lichtbildkartei mit dem Ziel empfohlen, die rechtswidrig erhobenen und gespeicherten Daten zu löschen bzw. zu vernichten. Dazu sieht sich die Polizei aber aus personellen Gründen nicht in der Lage. Es wurde jedoch zugesagt, daß mit der Einführung des automatisierten Verfahrens für die Lichtbildkartei eine Gesamtdurchsicht und Vernichtung nicht zulässig angefertigter Bilder erfolgt. 3.2 Erforschung der DDR-VergangenheitAuch im Jahre sieben der deutschen Einheit sind in den Medien, von Politikern, aber auch in persönlichen Gesprächen der Bürger deutlich Meinungen zu vernehmen, daß die Geschichte der Entstehung und Vertiefung der deutschen Teilung, insbesondere aber die Geschichte der DDR noch nicht hinreichend aufgearbeitet wurde. Die Bedeutung einer solchen, den Grundsätzen der Objektivität, der wissenschaftlichen Unabhängigkeit und - so schwer es gerade bei zeitgeschichtlicher Forschung erscheinen mag - der Neutralität folgenden Aufarbeitung durch die Forschung kann im Hinblick auf die Gestaltung der inneren Einheit Deutschlands kaum hoch genug eingeschätzt werden. Zeitgeschichtliche Forschung ist ohne den Zugang zu Akten unmöglich. Diese Akten enthalten aber vielfache Informationen über noch lebende Personen. Im Herbst 1989 gelang es, die in jahrzehntelanger Schnüffelwut angehäuften Daten des ehemaligen Ministeriums für Staatssicherheit und vieler anderer Dienststellen der ehemaligen DDR in wesentlichen Teilen vor der Vernichtung zu bewahren und damit nicht nur für die Betroffenen, sondern auch für die zeitgeschichtliche Forschung zur Aufarbeitung dieses Teils der deutschen Geschichte zu retten. Der Bundesgesetzgeber hat eine sehr großzügige Regelung für die Verwendung der Stasi-Unterlagen für die Aufarbeitung der Tätigkeit des Ministeriums für Staatssicherheit durch die wissenschaftliche Forschung in das Stasi-Unterlagengesetz (§§ 32, 33 u. 42) aufgenommen. Personenbezogene Daten werden dabei nicht pauschal geschützt, sondern es wird nach Tätern und Opfern unterschieden. Damit wurde ein Weg gefunden, der einen Ausgleich zwischen den widerstreitenden Grundrechten auf informationelle Selbstbestimmung, der Forschungsfreiheit sowie der Pressefreiheit und der Freiheit der Berichterstattung bewirken kann. Auch im Bundesarchivgesetz wurde für die Nutzung der Archivalien der Parteien und Massenorganisationen der DDR, soweit sie die Wahrnehmung staatlicher Aufgaben betrafen, eine Sonderregelung erlassen, welche die sonst für Bundesarchivgut geltende Schutzfrist von 30 Jahren aufhebt. Für die Nutzung von personenbezogenem Archivgut gelten jedoch einheitliche Schutzfristen, aber auch eine einheitliche Privilegierung des wissenschaftlichen Zugangs zu Daten über Personen, die als Personen der Zeitgeschichte und Amtsträger gelten, ist vorgesehen. Für deren personenbezogenen Daten, die in Ausübung ihres Amtes entstanden sind, können für die Forschung die Schutzfristen verkürzt werden. Schutzlos sind diese Personen aber nicht. Es sind auch deren schutzwürdigen Belange als Betroffene angemessen zu berücksichtigen. Der Berliner Gesetzgeber hat mit dem Berliner Archivgesetz (ArchGB) eine Regelung geschaffen, die Unterlagen von ehemaligen Einrichtungen der DDR sichert, welche ihrer Bestimmung nach für Verwaltungszwecke entstanden sind, die heute von öffentlichen Stellen des Landes wahrzunehmen sind. Sind diese Unterlagen für die Verwaltung heute nicht mehr erforderlich bzw. steht nicht zu befürchten, daß schutzwürdige Belange eine weitere Aufbewahrung dort notwendig machen, sind diese Unterlagen dem Landesarchiv anzubieten. Wenn das Landesarchiv die Übernahme ablehnt, sind die Unterlagen zu vernichten. Auch das Landesarchivgesetz legt für die Nutzung der Archivalien Schutzfristen fest, schafft aber zugleich die Möglichkeit eines privilegierten Zuganges für die Forschung. Manche öffentliche Stellen in Berlin unterhalten eigene Archive. Die Universitäten und Hochschulen beispielsweise bestimmen per Satzung unter sinngemäßer Anwendung des Landesarchivgesetzes die Grundsätze ihrer eigenen Archive. Auch hier wird der privilegierte Zugang durch die wissenschaftliche Forschung gesichert. Im Frühsommer des Jahres 1995 wurde durch eine recht kontroverse Diskussion in der Presse die Öffentlichkeit auf vermutete Beschränkungen der Forschungsfreiheit bei der Nutzung des Archivs der Humboldt-Universität aufmerksam gemacht. Im Jahre 1992 hatte sich ein Forscher, der nicht Mitglied der Humboldt-Universität war, um ein Forschungsprojekt bemüht, bei dem ein ganzer Fachbereich sowie einzelne gegenwärtige und frühere Mitglieder des Fachbereiches Untersuchungsgegenstand sein sollten. Es war vorgesehen, die diesbezüglichen personenbezogenen Unterlagen der "Gauck-Behörde" entsprechend den privilegierten Regelungen für Forscher zu nutzen. Nachdem dieses Projekt nicht zustande gekommen war, bemühte sich der Forscher, das angestrebte Thema im Rahmen einer Dissertation zu bearbeiten, bei der er nunmehr das Archiv der Humboldt-Universität nutzen wollte. Im Januar 1994 nahm der Forscher mit dem Archiv Kontakt auf. Dort wurde er auf die 30-jährige Sperrfrist nach dem Landesarchivgesetz verwiesen, die jedoch durch eine Ausnahmeregelung des Dekans der betreffenden Fakultät aufgehoben werden könne. Diese Genehmigung wurde nicht erteilt. Somit wandte sich der Wissenschaftler an die Präsidentin der Humboldt-Universität. Die Präsidentin bat, Widersprüche und Mißverständnisse in Rücksprache mit der Fakultät auszuräumen und das Projekt deutlicher zu begründen. Hierzu erklärte der Forscher, daß sein Dissertationsvorhaben sich nach seiner Zweckbestimmung nicht auf natürliche Personen beziehe. Eine Begründung, warum der Zugang zu Daten natürlicher Personen unerläßlich sei, erfolgte jedoch nicht. Der behördliche Datenschutzbeauftragte der Humboldt-Universität legte daraufhin dem Wissenschaftler dar, daß ein Datenzugang nur nach Nachweis eines besonderen öffentlichen Interesses zu genehmigen sei. Dieses leitete der Wissenschaftler nunmehr allein aus dem Interesse an der wissenschaftlichen Aufarbeitung der politischen Vorgänge während der Zeit der SED-Herrschaft her. Auch in einem erneuten Antrag wurde nach allgemeiner Darlegung des Forschungsprojektes auf ein generelles erhebliches öffentliches Interesse an der Aufarbeitung der SED-Diktatur verwiesen. Ziel und Zweck der Recherche im Archiv sei die Sichtung und Einordnung archivalischer Hinterlassenschaften der ehemaligen Sektion. Die Humboldt-Universität beauftragte einen renommierten Wissenschaftler zu begutachten, ob mit diesem Antrag belegt werden würde, warum dieses Thema im besonderen öffentlichen Interesse liege, und ob dies eine Ausnahmeregelung begründen würde. Bei Würdigung der sich auftuenden präziseren Konturen des Forschungsprojektes erschien dem Gutachter das besondere öffentliche Interesse zumindest fragwürdig. Es blieb bei der Ablehnung. Grundsätzlich dürfen Unterlagen nach § 8 Abs. 2 ArchGB nicht vor Ablauf von 30 Jahren nach deren Entstehung durch Dritte genutzt werden. Dies gilt auch für Unterlagen, die in der ehemaligen DDR entstanden sind und sich heute rechtmäßig in der Obhut öffentlicher Stellen des Landes Berlin befinden. Es erfolgt eine Gleichbehandlung. Ausnahmen von der allgemeinen Schutzfrist bedürfen der pflichtgemäßen Abwägung der berechtigten Interessen. So ist festgelegt, daß Archivgut, welches sich nach seinem wesentlichen Inhalt auf natürliche Personen bezieht, nur mit deren Einwilligung zugänglich gemacht werden darf. Für die Verkürzung von Schutzfristen setzt der Gesetzgeber ein "überwiegendes öffentliches Interesse" voraus. Ein überwiegendes öffentliches Interesse an der Nutzung von Archivgut vor Ablauf der Schutzfrist liegt nur dann vor, wenn die Person oder der historische Vorgang, auf die in dem gesperrten Archivgut Bezug genommen wird, von besonderer oder exemplarischer Bedeutung für die Erforschung der Geschichte oder das Verständnis der Gegenwart ist (§ 8 Abs. 5 ArchGB). Der Wissenschaftler hat darzulegen, daß das öffentliche Interesse an der Durchführung des Forschungsvorhabens die schutzwürdigen Belange der Betroffenen erheblich überwiegt. Ein kurzer verbaler Verweis auf den exemplarischen Charakter sowie die Skizzierung des wissenschaftlichen Projektes durch den Forscher können nicht genügen, um die Persönlichkeitsrechte der Betroffenen, "hinter deren Rücken" geforscht werden soll, einzuschränken. Die Darlegungslast hinsichtlich der wissenschaftlichen und das Allgemeininteresse betreffenden Wertung von Forschungsvorhaben liegt beim Forscher. Die Stelle, die in das Recht auf informationelle Selbstbestimmung eingreifen möchte, hier also die Hochschule, die ohne Einwilligung der Betroffenen deren personenbezogenen Daten für die Forschung öffnen soll, steht in der Verpflichtung, diesen Eingriff zu rechtfertigen. Sie kann sich nicht damit begnügen, auf die Behauptung eines Forschungsinteresses durch den Forscher zu verweisen. Ein wissenschaftliches Interesse an der Durchführung eines Forschungsvorhabens hat als solches gegenüber der informationellen Selbstbestimmung eines jeden Betroffenen noch keinen Vorrang. Das öffentliche Forschungsinteresse muß vielmehr erheblich überwiegen. Auch bei Prüfungsarbeiten bzw. anderen Qualifikationsnachweisen, wie diese auch Dissertationen darstellen, ist dies nicht vornherein der Fall. Nach § 35 Berliner Hochschulgesetz (BerlHG) dient eine Promotion dem Nachweis der Befähigung zu vertiefter wissenschaftlicher Arbeit. Allein die Einordnung des § 35 BerlHG in den 3. Abschnitt des Berliner Hochschulgesetzes - Studium, Lehre und Prüfungen - und nicht in den 4. Abschnitt - Forschung - zeigt, daß eine Inanspruchnahme des Forschungsprivilegs beim Zugang zu personenbezogenen Daten zum Zwecke der Erstellung von Dissertationen nur in Ausnahmefällen gegeben sein kann. Die Ablehnung des Zugangs zum Archiv der Humboldt-Universität war daher datenschutzrechtlich korrekt. Dies haben wir auch der Senatsverwaltung für Wissenschaft und Kulturelle Angelegenheiten mitgeteilt, die die Präsidentin der Hochschule aufgefordert hatte, ihre Entscheidung zu revidieren. Neben der unmittelbaren Erforschung der DDR-Vergangenheit anhand von Originalunterlagen widmet sich die zeitgeschichtliche Forschung auch zunehmend der Analyse der Bewältigung dieser Vergangenheit im vereinten Deutschland. Im Rahmen eines Drittmittelforschungsprojektes der juristischen Fakultät der Humboldt-Universität besteht eine Aufgabe darin zu untersuchen, wie die heutige Justiz auf ein Verhalten reagiert, das in einem anderen Systemzusammenhang stand und welches von Inhabern der Staatsmacht ausging oder jedenfalls von diesen gebilligt wurde. So ist vorgesehen, alle im Zusammenhang mit der sogenannten Regierungskriminalität der DDR ergangenen Urteile, aber auch Anklageschriften und Einstellungsverfügungen zu sammeln und für die Forschung zu erschließen. Zunächst wurde klar, daß durch die Justizverwaltungen Berlins und der neuen Bundesländer diese Unterlagen nicht hinreichend anonymisiert bereitgestellt werden können. Wollte man die Verarbeitung von der Einwilligung der Betroffenen abhängig machen, wäre ein solches Projekt von Anfang an zum Scheitern verurteilt. Bereits im Antrag zum Forschungsprojekt wurde ausführlich und hinreichend bestimmt dargelegt, daß das öffentliche Interesse an der Durchführung des Forschungsvorhabens die schutzwürdigen Belange der Betroffenen erheblich überwiegt und der Zweck dieser Forschung auf eine andere Weise nicht erreichbar ist. Nach ausführlicher datenschutzrechtlicher Beratung durch unsere Behörde wurden Wege gefunden, die die Eingriffe in das informationelle Selbstbestimmungsrecht der Betroffenen deutlich mildern, aber den Zweck der Forschung nicht gefährden. Nach Zustimmung der Senatsverwaltung für Justiz sowie der Justizministerien der anderen neuen Bundesländer senden die Justizverwaltungen die entsprechenden Unterlagen an die Berliner Staatsanwaltschaft. Durch besonders ausgewählte Hilfskräfte werden in Räumen der Staatsanwaltschaft diese Unterlagen anonymisiert. Das geschieht durch Kopieren der Originalunterlagen und deren sofortige Rückgabe. Die Kopien werden nachfolgend durch Schwärzen anonymisiert und dann erneut kopiert. Nur die Zweitkopien werden dann den Forschern der Humboldt-Universität zur Verfügung gestellt. Die Hilfskräfte sind datenschutzrechtlich besonders verpflichtet und bezüglich ihrer sonstigen Tätigkeit nicht mit dem Projekt verbunden. Dieses Verfahren wurde sowohl von den Justizministerien als auch den Datenschutzbeauftragten der neuen Bundesländer gebilligt. Auch künftig werden wir dieses Forschungsvorhaben datenschutzrechtlich weiter begleiten und kontrollieren. Gemeinsam mit den Berliner Stellen, die über Daten aus DDR-Zeiten verfügen, und auskunftsbegehrenden Wissenschaftlern bemühten wir uns, für eine Reihe weiterer Forschungsvorhaben datenschutzrechtlich akzeptable Lösungen zu finden. Beispielhaft seien hier nur erwähnt eine Studie über Tötungsdelikte in den Jahren 1985 bis 1990, die Einsichtnahme in Unterlagen zum Havemann-Prozeß, um zu klären, in welchem Umfang in der Justizpraxis der DDR die Urteile der Gerichte von den Anträgen der Staatsanwaltschaft abwichen, eine Untersuchung über die soziale Herkunft der Studentenschaft der Humboldt-Universität bis 1967, eine Analyse von Familienrechtssachen an DDR-Gerichten, eine Vergleichsstudie zum Schulsystem in Ost- und Westdeutschland sowie eine Untersuchung auf Grundlage einer DDR-Studie über "sehr kleine Frühgeborene". Amts- und Funktionsträger der DDR und Personen der ZeitgeschichteEnde des Jahres 1995 bat uns der Landesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR in Berlin um datenschutzrechtliche Beratung und Unterstützung für eine Studie zur Entwicklung des Grenzregimes von 1949 bis zum ersten Passierscheinabkommen 1964. Dazu wurde durch die Forscher ein Antrag auf Einsichtnahme in die Unterlagen des ehemaligen Bezirksverwaltungsarchivs des Präsidiums der Volkspolizei Berlin gestellt. Der Polizeipräsident lehnte dies mit dem Verweis darauf ab, daß der Zweck der Forschung auch ohne Einsicht in personenbezogene Daten erreicht werden könne und damit das für den privilegierten Zugang geforderte erheblich überwiegende öffentliche Interesse nicht vorliegen würde. Zunächst prüften wir im Archiv des ehemaligen Präsidiums der Volkspolizei Berlin die Sachlage. Nach stichprobenhafter Einsicht in die Unterlagen stellten wir fest, daß eine Trennung von personenbezogenen sowie von Sachinformationen technisch nicht durchführbar ist. Durch die gezielte Auswahl der Archivalien hätten die Eingriffe bei der Akteneinsicht entschieden gemildert werden können. Die Namen der DDR-Amtsträger waren jedoch bei diesem Projekt für die Analyse der funktionsbezogenen Befehlsstrukturen innerhalb der Volkspolizei und der Einflußnahmen des Ministeriums für Staatssicherheit unabdingbar. Eine Nutzung weiterer möglicherweise vorhandener personenbezogener Daten zu anderen Zwecken als der Analyse von Befehlsstrukturen war nicht vorgesehen. In der Forschungsklausel des Berliner Datenschutzgesetzes für die Offenbarung personenbezogener Daten ohne Einwilligung der Betroffenen werden zwei Bedingungen nebeneinandergestellt. Zum einen ist dies das vom Forscher nachzuweisende erheblich überwiegende öffentliche Interesse und zum anderen die ebenfalls nachzuweisende Unmöglichkeit, den Zweck der Forschung auf andere Weise zu erreichen. Da es bei diesem Forschungsprojekt lediglich um die Nutzung der Namen von Amtsträgern für eine Strukturanalyse ging, waren die Anforderungen geringer anzusetzen. Die Innenverwaltung beharrte gleichwohl auf ihrer Ablehnung und teilte uns mit, daß, um Befehlsstrukturen innerhalb der Volkspolizei zu erkennen, nicht in erster Linie die Namen der Funktionsträger von Interesse sind, sondern deren Stellung im System. Auch wurde dargelegt, daß das Berliner Datenschutzgesetz nicht danach differenziert, ob es sich bei den personenbezogenen Daten um solche von Amtsträgern oder um Daten Geschädigter handelt. Das von der Innenverwaltung dargelegte datenschutzrechtliche Problem ist also, ob Personen, die als Amts- oder Funktionsträger tätig sind oder waren, den Schutz des informationellen Selbstbestimmungsrechts in vollem Umfang für sich in Anspruch nehmen können. Unbestritten dürfte sein, daß dieses Grundrecht auch für den einzelnen Amts- oder Funktionsträger in seinem Verhältnis zum Staat als "Gewaltunterworfener" gilt. Zu beachten ist, daß die Trennlinie zwischen dienstlicher Tätigkeit und dem Abhängigkeitsverhältnis der Beschäftigten gegenüber dem Arbeitgeber/Dienstherrn, das eindeutig dem Datenschutz unterliegt, nicht immer eindeutig gezogen werden kann. Im Zusammenhang mit DDR-Unterlagen soll hier insbesondere auf bestimmte "gesellschaftliche" Aktivitäten der Beschäftigten und Funktionsträger verwiesen werden. Die Grundrechte einschließlich des Rechts auf informationelle Selbstbestimmung entfalten ihren Schutz vor allem, wenn die betreffenden Personen von staatlicher Gewaltausübung betroffen sind. Soweit sie als Amts- oder Funktionsträger in Ausübung hoheitlicher Gewalt gegenüber Dritten handeln, müssen sie Beschränkungen hinnehmen. Die staatliche Tätigkeit als solche steht nicht unter dem Schutz der Grundrechte. Die wissenschaftliche Nutzung oder die anderweitige Einsicht in staatliche Verwaltungsunterlagen bedarf somit keiner besonderen gesetzlichen Grundlage. Im Unterschied dazu ist diese für die Einsicht in Personalakten oder für eine personenbezogene Analyse der individuellen Amtsausübung erforderlich. Datenschutzrechtlich problematisch ist bei der Erforschung der DDR-Vergangenheit, daß der Tätigkeit der damaligen Amts- und Funktionsträger, ob als Lehrer, Verwaltungsangestellter oder Polizist, nicht die heutige rechtsstaatliche Verfaßtheit der Bundesrepublik Deutschland zugrunde gelegt werden kann. Gründe, die eine Weiterbeschäftigung von Arbeitnehmern im öffentlichen Dienst der ehemaligen DDR einschließlich der Amts- und Funktionsträger nach dem Einigungsvertrag ausschlossen und daher ein Festhalten am Arbeitsverhältnis unzumutbar erscheinen ließen, wurden im Einigungsvertrag abschließend aufgeführt (Verstöße gegen die Grundsätze der Menschlichkeit und Rechtsstaatlichkeit oder frühere Tätigkeit für das Ministerium für Staatssicherheit). Die vielfältigen Überprüfungen im öffentlichen Dienst von ehemals Ostberliner Beschäftigten dürften gegenwärtig im wesentlichen abgeschlossen sein. Diese bei den Überprüfungen entstandenen oder genutzten Unterlagen einschließlich bestimmter, das heutige Arbeitsverhältnis nicht berührender Schriftstücke der alten "Kaderakten" müssen durch eine geschützte Ablage in einem verschlossenen Umschlag der regelmäßigen Personalsachbearbeitung entzogen werden. Eine wissenschaftliche Erforschung früherer und weitergeführter Arbeitsverhältnisse von öffentlichen Beschäftigten einschließlich ihrer früheren "gesellschaftlichen" Aktivitäten dürfte damit wegen der besonderen schutzwürdigen Belange der Betroffenen nur in seltenen Ausnahmefällen zu genehmigen sein. Sollen hingegen, wie im oben erwähnten, vom Berliner Landesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR begonnenen Projekt Strukturen auch mit Hilfe von Namen der Amts- und Funktionsträger untersucht werden, so steht dem, die Wissenschaftlichkeit der Untersuchung sowie ein überwiegendes öffentliches Interesse und die Unumgänglichkeit vorausgesetzt, aus datenschutzrechtlicher Sicht nichts entgegen. Amts- und Funktionsträger, auch die der ehemaligen DDR, sind keinesfalls von vornherein bezüglich der Nutzung und Veröffentlichung ihrer Daten im Rahmen der zeitgeschichtlichen Forschung mit Personen der Zeitgeschichte gleichzusetzen. Das informationelle Selbstbestimmungsrecht von Personen der Zeitgeschichte tritt in dem Maße zurück, wie der eigene Anteil dieser Personen am Ereignis wächst. Wer in der Öffentlichkeit auftritt, dem muß auch die Veröffentlichung der näheren Umstände dieses Wirkens zugemutet werden können. Repräsentanten eines Staates, bekannte Sportler oder Schauspieler, aber auch in Anbetracht der deutschen Vergangenheit Personen, die sich schwerer Menschenrechtsverletzungen oder Verbrechen schuldig gemacht haben, können sich also nicht durch den Verweis auf das Recht auf informationelle Selbstbestimmung der Forschung entziehen oder einer Veröffentlichung der Ergebnisse im unerläßlichen Rahmen widersetzen. Personen, die sich schwerer Menschenrechtsverletzungen schuldig gemacht haben, können lediglich nach ihrer strafrechtlichen Verfolgung durch ihr Recht auf Resozialisierung für sich in Anspruch nehmen, dann in der "Anonymität des Vergessens" zu versinken. Ein Amts- und Funktionsträger muß es zwar hinnehmen, daß seine Mitwirkung an hoheitlichen Maßnahmen (Unterschrift unter einem Bescheid) zum Gegenstand der Forschung gemacht und veröffentlicht wird. Er muß es aber - im Gegensatz zu Personen der Zeitgeschichte - in aller Regel nicht hinnehmen, daß seine Personalakte von Wissenschaftlern ausgewertet wird. 3.3 Datenschutz für MieterViele Wohnungsbaugesellschaften, Genossenschaften und sonstige Vermieter speichern mittels umfangreicher Fragebögen eine Fülle personenbezogene Daten von Wohnungsbewerbern. Zahlreiche Bürger haben sich im Jahr 1996 über diese Praxis der Vermieter beschwert. Um das Verhalten der Vermieter bei der Erhebung und Speicherung von personenbezogener Daten von Wohnungsbewerbern genauer überprüfen zu können, haben wir die größten Berliner Vermieter angeschrieben und um die Übersendung eines Fragebogens gebeten. Etwa 50 Vermieter sandten uns ihre Fragebögen zu. Bei der Überprüfung der verwendeten Fragebögen mußten wir feststellen, daß nur wenige den gesetzlichen Vorgaben entsprachen. Zu diesen führte das Amtsgericht Wiesbaden (Wohnungswirtschaft und Mietrecht (WM) 1992, S. 597) aus: "Den Mieter treffen Aufklärungspflichten nur für solche Umstände, die für den Vermieter bei objektiver Bewertung und Berücksichtigung schutzwürdiger Belange des Mieters der Auskunft bedürfen. Das ist bezüglich solcher Umstände zu bejahen, die für das Mietvertragsverhältnis wesentlich sind und deren Offenbarung dem Mieter zuzumuten ist. Fragen nach dem persönlichen Status des Mieters sind unzulässig, soweit sie sich nicht auf besondere Qualifikationsmerkmale beziehen, die den Mietgebrauch betreffen." In einer Sitzung mit der Fachkommission für Recht des Verbandes Berlin-Brandenburgischer Wohnungsunternehmer e. V. haben wir dargestellt, welche personenbezogenen Daten nach diesen Vorgaben erhoben werden dürfen: Einzelne Vermieter haben in ihren Fragebögen nach der Religionszugehörigkeit des Wohnungsinteressenten gefragt. Auch katholische oder evangelische Einrichtungen haben nicht das Recht, die Religionszugehörigkeit des Wohnungsinteressenten zu speichern. Einrichtungen, die die Religionszugehörigkeit eines Wohnungsinteressenten abfragen, versuchen offensichtlich, Wohnungen nur an Personen abzugeben, die einer bestimmten Religionsgemeinschaft (nämlich der des Wohnungsträgers) angehören. Während es im Arbeitsrecht anerkannt ist, daß Tendenzbetriebe bei Einstellungen überprüfen dürfen, ob ein Bewerber die Tendenz des Unternehmens glaubhaft nach außen vertritt, kennt das Mietrecht einen derartigen Tendenzschutz nicht, da ein Mieter einer religiösen Einrichtung in der Öffentlichkeit nicht als Vertreter der Einrichtung angesehen wird. Religiöse Einrichtungen müssen es also hinnehmen, daß in ihren Wohnungen Mieter wohnen, die nicht ihrer Religionsgemeinschaft angehören. Auf fast allen Fragebögen wurden die Daten Geburtsort, Geburtsname, Geburtsdatum abgefragt. Die Erhebung dieser Daten wurde damit begründet, daß größere Wohnungsbaugesellschaften so viele Bewerbungen von Mietinteressenten erhalten, daß es ohne diese Daten für sie nicht möglich sei, insbesondere die Bewerber, die einen häufig vorkommenden Namen haben, zu unterscheiden. Bei größeren Wohnungsbaugesellschaften ist es hinzunehmen, daß zur Unterscheidung der Mietinteressenten das Geburtsdatum gespeichert wird. Die Speicherung dieses Merkmals ist allerdings auch ausreichend, um selbst bei "Allerweltsnamen" eine ausreichende Unterscheidungsmöglichkeit der Mietinteressenten zu gewährleisten. Die zusätzliche Speicherung der Merkmale Geburtsort und Geburtsname ist zur Unterscheidung der Mietinteressenten nicht nötig. Die Frage nach dem Geburtsort oder dem Geburtsnamen ist somit rechtswidrig. Wohnungsinteressenten müssen häufig angeben, welche Staatsangehörigkeit sie besitzen. Die Frage nach der Staatsangehörigkeit ist jedoch in der Regel rechtswidrig. Die Erhebung dieses Datums wurde damit begründet, daß man Ausländern keinen Wohnraum in ausländerfeindlichen Gegenden geben und ethnische Konflikte in einem Haus vermeiden wolle. Die Abfrage der Staatsangehörigkeit kann aber nicht verhindern, daß Mieter in ausländerfeindlichen Gegenden gefährdet sind. Ein Skinhead wird sich im Zweifel nicht darum kümmern, ob der Mieter ein Türke oder ein eingebürgerter ehemaliger Türke ist. Auch ethnische Konflikte in einem Haus werden hierdurch nicht verhindert. So haben z. B. Russen und Tschetschenen in der Regel denselben Paß. Ähnliche Probleme dürften bei Bosniern (Serben, Kroaten, Moslems) bestehen. Teilweise wurde von Wohnungsbaugesellschaften die Befürchtung geäußert, ein Wohnkomplex, in dem sich zu viele Ausländer aufhalten würden, würde "umkippen". Die Gefahr wird gesehen, wenn in einem Haus zu viele Personen einer bestimmten ausländischen Nationalität wohnen. Hierbei wird übersehen, daß für die Stimmung der Mieter in einem Mietkomplex eher die Wohnqualität von Bedeutung ist als die nationale Zusammensetzung der Mieter. Einige Wohnungsbauunternehmen fragen auf den Bewerberfragebögen Personalausweisnummer, Paßnummer und ausstellende Behörde des jeweiligen Dokumentes ab. Teilweise wird von dem zukünftigen Mieter sogar gefordert, eine Kopie des Personalausweises oder des Passes zu übersenden. Diese Daten werden von den Wohnungsbaugesellschaften in der irrigen Annahme gespeichert, mit Hilfe dieser Daten Mieter aufzuspüren, die mit einem Mietrückstand die Wohnung verlassen haben und sich nun an einem neuen Wohnsitz aufhalten. Nach den melderechtlichen Vorschriften (§ 28 Meldegesetz) benötigt der Vermieter weder Personalausweis- noch Paßnummer, um Auskunft über die gegenwärtige Anschrift zu erlangen. Auch für die möglicherweise notwendige Einleitung gerichtlicher Maßnahmen (Einleitung eines Strafverfahrens durch die Erstattung einer Strafanzeige, Klageerhebung vor dem Zivilgericht) werden weder die Personalausweisnummer noch die Paßnummer benötigt. In der Mehrzahl der Fragebögen wurden die Wohnungsbewerber nach ihren Motiven für den Wohnungswechsel befragt. So wurden etwa Daten über die bisherige Wohnung, die Höhe des monatlichen Mietzinses, die Anschrift und die Telefonnummer des bisherigen Vermieters sowie die Dauer des bisherigen Mietverhältnisses gespeichert. Keine dieser Daten wird für den Abschluß eines Mietvertrages benötigt. Der in der bisherigen Wohnung gezahlte monatliche Mietzins mag zwar ein Indiz dafür sein, welche Miethöhe sich der Wohnungsbewerber leisten kann, trotzdem ist der Aussagewert dieses Datums relativ gering. So dürfte es häufig der Fall sein, daß der Wunsch eines Mieters, eine neue Wohnung zu beziehen, im Zusammenhang mit einer Veränderung (positiv oder negativ) seiner finanziellen Möglichkeiten steht. Die Auskünfte über den Vermieter sollen offensichtlich dazu benutzt werden, sich bei dem ehemaligen Vermieter nach dem Verhalten des Mieters zu erkundigen. Eine derartige Datenerhebung hinter dem Rücken des Betroffenem widerspricht dem Grundsatz von Treu und Glauben (personenbezogene Daten sollten grundsätzlich beim Betroffenen erhoben werden) und ist nach § 28 Abs. 1 Satz 2 BDSG rechtswidrig. Die Frage nach dem Zeitraum des bisherigen Mietverhältnisses wird von den Wohnungsbaugesellschaften gestellt, weil man sich hierdurch Rückschlüsse auf die von dem Mieter angestrebte Länge des Mietverhältnisses erhofft. Grundsätzlich hat ein Vermieter aber kein Recht, von dem Mieter beim Abschluß eines unbefristeten Mietvertrages eine bestimmte Mindestvertragsdauer zu fordern. Aus diesem Grunde ist auch die Frage nach der bisherigen Vertragsdauer seiner Mietverträge rechtswidrig. Falls der Vermieter eine gewisse Konstanz in der Besetzung seiner Mietwohnungen anstrebt, so hat er die Möglichkeit, durch Befristung des Mietverhältnisses eine gewisse Mindestlänge zu gewährleisten. Soweit Wohnungsbaugesellschaften Kontingente einhalten müssen, etwa für Asylbewerber oder Aussiedler, ist eine entsprechende Abfrage im Fragebogen ausnahmsweise rechtmäßig. Informationen über Einrichtungsgegenstände (z.B. Fernsehen und die Frage der Eigentumsverhältnisse) dürfen nicht abgefragt werden. Durch diese Datenerhebung will sich der Vermieter darüber informieren, an welchen eingebrachten Sachen er im Falle eines Mietrückstandes ein Vermieterpfandrecht gemäß § 559 BGB erwerben würde. Zu einem so frühen Zeitpunkt (vor Abschluß des Mietvertrages!) ist die Frage nach möglichen Pfandgegenständen unverhältnismäßig (zumal Vermieter in der Regel eine Kaution fordern). Die Frage nach Haustieren ist nur zulässig, soweit deren Haltung verboten werden kann. Dies ist nach der Rechtsprechung insbesondere bei Hunden, nicht aber bei Kleintieren wie Katzen, Vögeln oder Zierfischen der Fall. Wenn die Haltung generell verboten ist, erübrigt sich die Frage, weil sie unterstellt, der Mieter werde sich über das Verbot hinwegsetzen. Nur wenn eine Wohnungsbaugesellschaft in einzelnen Häusern Haustiere in der Hausordnung verbietet, in anderen aber zul&aum;ßt, ist die Frage nach der Haltung von Haustieren zulässig. Die Frage nach dem monatlich zur Verfügung stehenden Geldbetrag ist datenschutzrechtlich nicht zu beanstanden. Durch diese Frage informiert sich der Vermieter, ob der Wohnungsbewerber über eine ausreichende Bonität für die gewünschte Wohnung verfügt. Bei Wohnungsinteressenten ist allerdings auf eine genaue Aufgliederung des verfügbaren Einkommens (Ratenzahlung, Teilrente etc.) zu verzichten. Für den Vermieter ist nur von Bedeutung, daß der Mieter über ausreichendes Einkommen verfügt, nicht jedoch, wie sich das Einkommen zusammensetzt. Insbesondere ist die Frage nach dem Beruf oder nach einem konkreten Arbeitgeber rechtswidrig. Es besteht kein Sicherungsbedürfnis des Vermieters dahingehend, daß der Mieter an einem bestimmten Arbeitsplatz seinen Lebensunterhalt verdient (Amtsgericht Stuttgart, WM 1986, 331). Insofern besteht auch keine Pflicht des Mieters mitzuteilen, wo er angestellt ist. Bei der Datenerhebung von Mitmietern ist zu beachten, daß diese grundsätzlich beim jeweiligen Betroffenen erhoben werden sollten. Bei Untermietern und sonstigen Mitbewohnern ist zu beachten, daß die Vermieter anders als bei Mitmietern keinen Anspruch auf Mietzahlungen gegenüber diesen Personen haben und deshalb auch keine Informationen über das verfügbare Monatseinkommen benötigen. Auch sollten zu sehr ins Detail gehende Angaben zu Familienangehörigen nicht gefordert werden. So hat der Vermieter kein rechtliches Interesse daran, zu erfahren, ob sein Mieter mit seiner Schwester, seiner Ehefrau, seiner Verlobten oder seiner Freundin zusammenlebt. Der Verband Berlin-Brandenburgischer Wohnungsunternehmer hat inzwischen unserer rechtlicher Bewertung zugestimmt. 3.4 Die KryptodebatteDas Problem ist seit alten Zeiten bekannt: Will man Informationen oder Nachrichten geheimhalten, kann man jedoch nicht sicherstellen, daß Unbefugte sich dieser Informationen oder Nachrichten bemächtigen, so muß man sie in einer Form darstellen, mit der der Unbefugte nichts anfangen kann, der Befugte jedoch die Information oder Nachricht uneingeschränkt nutzen kann. Das alte Problem war Jahrhunderte lang eine Domäne des geheimen Wesens, sei es der Nachrichtendienste, der geheimen Diplomatie, der militärischen Aufklärung oder der Gegenaufklärung. Angesichts des sich mit dem informationstechnischen Fortschritt auf alle Bereiche ausbreitenden Bedürfnisses, große Datenmengen über Datennetze zu übertragen, ist die Kryptographie stark in den Vordergrund des Interesses geraten. Mit der allgemeinen Verfügbarkeit kryptographischer Verfahren und den starken Anreizen zu ihrer Nutzung ist weltweit eine rechtspolitische Diskussion zur Regulierung kryptographischer Verfahren entstanden, die dabei ist, gesellschaftspolitische Dimension anzunehmen. Für die vertrauliche Übertragung oder Speicherung von Daten gibt es grundsätzlich zwei völlig unterschiedliche Lösungsansätze: Die Steganographie und die Kryptographie. Bei der Steganographie werden Informationen oder Nachrichten verborgen. Klassisch sind technische Mittel wie unsichtbare Tinte, doppelte Böden oder Microdots - die Nachricht im i-Punkt. Wichtiger für die aktuelle Debatte ist das Verstecken in anderen - nicht zu verbergenden - Informationen oder Nachrichten. Dafür gibt es viele Beispiele aus der Geschichte des tatsächlichen oder den Geschichten über das erfundene Geheimwesen. Sie macht es möglich, vertrauliche Daten in einem Strom von nicht vertraulichen Daten, z. B. in digitalisierten Video- oder Fernsehbildern, so zu verstecken, daß einem unbefugten Dritten die Daten unbemerkt bleiben, wenn er den Datenstrom abhört. Bei der Kryptographie werden die Informationen oder Nachrichten nicht versteckt, sondern so verändert, daß sie für den Unbefugten unlesbar und unverständlich bleiben. Auch kryptographische Verfahren sind seit der Antike bekannt. Für die Verschlüsselung und Entschlüsselung wird jeweils ein Schlüsseltext benötigt. Sender und Empfänger müssen über die passenden Schlüssel verfügen. Angreifer, die unbefugt mithören wollen, müssen sich in den Besitz des zur Entschlüsselung notwendigen Schlüssels bringen. Abgesehen davon, daß Leichtfertigkeiten dazu führen können, daß solche Schlüssel Dritten bekannt werden, steht der Angreifer vor dem Problem, den Schlüssel etwa aus dem verschlüsselten Text zu ermitteln, dem Problem der Kryptoanalyse. Die Stärke eines kryptographischen Verfahrens mißt sich also daran, wieviel Widerstand es Versuchen der Kryptoanalyse bieten kann. Beim Einsatz der modernen Informationstechnik erweisen sich alle aus früheren Zeiten bekannten Verschlüsselungsmethoden als unzureichend. Deshalb wurden neue Verfahren entwickelt, die ihrerseits die Potentiale moderner Informationstechnik ausnutzen und der Kryptoanalyse widersprechen. Zu unterscheiden ist ferner zwischen symmetrischen und asymmetrischen Verschlüsselungsverfahren. Bei symmetrischen Verfahren werden für die Verschlüsselung und die Entschlüsselung dieselben Schlüssel verwendet. Derjenige, der verschlüsselt, und derjenige, der entschlüsselt, müssen sich also gegenseitig den Schlüssel bekanntgegeben haben. Wenn es nur einen begrenzten Kreis von Kommunikationspartnern gibt, ist es einfach, sich von vornherein über Schlüssel zu verständigen. Ist der Kreis nicht begrenzbar, so müssen Verfahren der Schlüsselgenerierung und -verteilung gefunden werden, die bei Bedarf die an der Kommunikation Beteiligten mit den nötigen Schlüsseln versorgen. Diese Bereitstellung von Schlüsseln muß ihrerseits so vertraulich geschehen, daß Dritte dies nicht aufdecken können. Der bekannteste symmetrische Verschlüsselungsalgorithmus ist der DES-Algorithmus, der z.B. im Bankenverkehr verwendet wird. Beim asymmetrischen Verfahren werden für die Verschlüsselung und die Entschlüsselung zwei verschiedene Schlüssel verwendet. Das Schlüsselpaar besteht aus einem öffentlichen und einem geheimen Schlüssel. Zur Verschlüsselung wird der öffentliche Schlüssel des Empfängers benutzt, der allein in der Lage ist, mit seinem geheimen Schlüssel die Daten zu entschlüsseln. Bei diesem Verfahren entfällt die Notwendigkeit des Schlüsselaustausches. In diese Gruppe gehören der im Internet abrufbare PGP-Algorithmus (pretty good privacy") sowie der RSA-Algorithmus. (Fußnote: RSA = Rivest, Shamir, Adleman. Der Algorithmus ist nach den Namen seiner Entwickler benannt) Die Verfahren basieren auf der prinzipiellen Unmöglichkeit, das Produkt zweier sehr großer Primzahlen im zeitlich vernünftigen Rahmen in seine Faktoren zu zerlegen. Da Primzahlen beliebig groß sein können, kann auch die Schlüssellänge nach oben variiert werden. Das Hauptproblem besteht darin, daß die Verschlüsselung des gleichen Textes etwa 100-1000 mal mehr Rechenaufwand erfordert als z.B. DES. Ein weiteres Grundsatzproblem besteht darin, daß niemand vorhersagen kann, ob die mathematische Forschung nicht Verfahren zur Primfaktorenzerlegung entdecken wird. Dann würden alle Sicherheitssysteme, die auf dem Algorithmus aufbauen, zusammenbrechen. Eine wichtige Anwendungsform asymmetrischer Verfahren ist die digitale Signatur. Ein zu unterschreibender Text bzw. ein Teil davon wird mit dem eigenen geheimen Schlüssel verschlüsselt und das Chiffrat mit dem Klartext mitgesendet. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders prüfen, ob die Verschlüsselung mit dem privaten Schlüssel des Absenders verschlüsselt wurde. (vgl. unten 4.7.1) Mit einem asymmetrischen Verfahren läßt sich auch eine Methode zum Schlüsselmanagement bei symmetrischen Verfahren gewinnen: Dem symmetrisch verschlüsselten Text wird der asymmetrisch verschlüsselte Schlüssel beigegeben. Weiter wird unterschieden zwischen geheimen und offengelegten Methoden. Bei geheimen Methoden wird der Verschlüsselungsalgorithmus von den Entwicklern (Herstellerfirmen) oder bestimmten Anwendern (z.B. Sicherheitsbehörden, IT-Sicherheitsbehörden, Geheimdienste) geheimgehalten. Die Vorteile liegen darin, daß die Kryptoanalyse erschwert wird, wenn das Verfahren nicht bekannt ist, die Nachteile darin, daß diejenigen Nutzer, die das Verfahren anwenden, aber nicht kennen, sich blind darauf verlassen müssen, daß diejenigen, denen das Verfahren bekannt ist, nicht versuchen werden, ihren Informationsvorsprung für eine unbefugte Kryptoanalyse zu nutzen. Es ist ferner nicht gewährleistet, daß die Urheber der Verfahren keine Möglichkeiten vorgesehen und eingebaut haben, sich selbst Vorteile dadurch zu verschaffen, daß ihnen die Entschlüsselung leichtgemacht wird. Dieser Makel lastet auch auf heute populären Verschlüsselungsprogrammen. So sind vom DES-Algorithmus nicht alle Einzelheiten offengelegt, selbst das im Internet verbreitete PGP-Verfahren ist nicht völlig bekannt. Diese Unwägbarkeiten gibt es bei offengelegten Methoden nicht. Hier basiert die Geheimhaltung des zu verschlüsselnden Textes allein auf der Geheimhaltung der Schlüssel. Mit der Veröffentlichung stellen sich die Algorithmen weltweiten wissenschaftlichen Untersuchungen zur Entdeckung von Schwachstellen. Verfahren, die diesen Untersuchungen standhalten, verdienen dann das Vertrauen der Anwender mehr als solche, bei denen geheimgehaltene Teile Mißtrauen erwecken. Des weiteren unterscheiden sich kryptographische Verfahren in ihrer Stärke. Die Stärke eines kryptographischen Verfahrens mißt sich daran, wieviel Widerstand es Versuchen der Kryptoanalyse bieten kann. Für solche Kryptoanalysen werden im wesentlichen zwei Methoden verwendet: Entweder versucht ein Angreifer, den geheimzuhaltenden Schlüssel anhand eines ihm vorliegenden verschlüsselten Textes zu errechnen, oder er versucht, mit Hilfe eines Computers so lange alle Schlüssel systematisch auszuprobieren, bis er zum Erfolg kommt. Der lange Zeit als stark geltende DES-Algorithmus gilt heute für die Übertragung hochsensibler Daten, für die unbefugte Dritte ein großes Interesse entwickeln könnten, als zu schwach, weil sein Schlüssel nur 56 binäre Zeichen lang ist. Schnellen Rechnern ist damit eine Kryptoanalyse mittels Erprobung aller möglichen Schlüssel mit nicht allzu langen Rechenzeiten möglich. Deshalb wird heute empfohlen, in solchen Fällen den sog. Triple-DES (3-DES) zu verwenden, der mit doppelter oder gar dreifacher Schlüssellänge arbeitet. Solchen Beschränkungen unterliegen die bekannten asymmetrischen Verfahren jedoch nicht. Da das Produkt zweier Primzahlen beim RSA-Verfahren beliebig groß sein kann, kann auch die Schlüssellänge beliebig nach oben variiert werden. Allerdings besteht das Grundsatzproblem, daß niemand vorhersagen kann, ob die mathematische Forschung nicht hinreichend schnelle Verfahren zur Primfaktorenzerlegung entdecken wird. Dann würde das als sehr stark geltende RSA-Verfahren plötzlich sehr schwach werden und alle Sicherheitssysteme, die auf dem Algorithmus aufbauen, würden zusammenbrechen. Kryptographische Methoden und DatenschutzDie kryptographische Verschlüsselung stellt eine der wichtigsten Grundtechniken zur Herstellung informationstechnischer Sicherheit und zur Umsetzung der technisch-organisatorischen Kontrollanforderungen der Datenschutzgesetze dar: Sie ist obligatorisch zur Sicherstellung der Transportkontrolle bei der Übertragung von personenbezogenen Daten, wenn die Übertragungswege nicht der ständigen physischen Kontrolle der für die Übertragung verantwortlichen Stelle unterliegen. Davon kann in der Regel in gebäudeinternen Netzen ausgegangen werden, nicht jedoch, wenn der Datenfluß darüber hinausgeht. Die Benutzung von öffentlichen Datenübertragungswegen macht bei allen nicht-offenkundigen personenbezogenen Daten die kryptographische Verschlüsselung erforderlich, denn dies ist dann angemessen und dem technischen Stand entsprechend. Dringend anzuraten ist die kryptographische Verschlüsselung bei der Weitergabe personenbezogener Daten auf beweglichen Datenträgern, z.B. Disketten (Datenträgeraustausch). Man kann sich dann kostspielige Sicherungen auf dem Transportweg ersparen, z.B. Disketten als Briefe statt als Wertbriefe versenden. Dies ist auch sinnvoll für die Datenträgerkontrolle, denn Datenträger mit verschlüsselten Daten bedürfen nicht mehr der starken Sicherung gegen Entwendung. Sie ist ferner obligatorisch zur Sicherstellung der Speicherkontrolle bei allen Systemen, die nicht hinreichend gegen Diebstahl gesichert werden können. Dies gilt in vielen Fällen für Personalcomputer, stets jedoch für mobile Computer, die auch im mobilen Einsatz benutzt werden. Auch hier ist es grundsätzlich geboten, daß nicht-offenkundige personenbezogene Daten auf der Festplatte des mobilen Rechners kryptographisch verschlüsselt abgelegt werden. In vielen andern Fällen ist der Einsatz kryptographischer Verfahren eine denkbare, in der Regel hochwirksame Alternative zu anderen üblichen Verfahren, etwa bei der maschinellen Authentifikation zwischen mehreren informationstechnischen Systemen sowie im Rahmen der Zugangs-, Benutzer-, Speicher- und Zugriffskontrolle. In der Berliner Verwaltung haben wir insbesondere in den Fällen, in denen die Nutzung kryptographischer Verfahren als obligatorisch gelten muß, entsprechende Anforderungen gestellt. Insbesondere gilt dies für die Nutzung des Berliner Landesnetzes (bzw. MAN) zur Übertragung personenbezogener Daten. (vgl. unten 4.8.1). Die Kryptoregulierung - Sicherheit durch Unsicherheit oder Unsicherheit durch Sicherheit?Wenn Informationen auf Kommunikationsnetzen verschlüsselt werden, damit unbefugte Dritte sie nicht verstehen können, werden auch Stellen ausgeschlossen, die eine Befugnis haben, Kommunikation mitzuhören. Dies sind Sicherheits- und Strafverfolgungsbehörden, die nach der Strafprozeßordnung oder dem G 10-Gesetz den Anspruch haben, unter bestimmten, gesetzlich festgelegten Umständen Beschränkungen des Fernmeldegeheimnisses nutzen zu können. Daher erheben Sicherheits- und Strafverfolgungsbehörden weltweit die Forderung, die Nutzung kryptographischer Verfahren so zu regulieren, daß ihnen der Zugang auf den Klartext der übertragenen Daten bei Bedarf ermöglicht wird. Dabei gibt es unterschiedliche Wege: Das Anbieten von Verschlüsselungsdienstleistungen, das Inverkehrbringen von Verschlüsselungssystemen und die Nutzung bestimmter kryptofgraphischer Verfahren kann verboten oder an enge Genehmigungspflichten gebunden werden. Dabei wird die Genehmigung entweder von der Vertrauenswürdigkeit der Kommunikationspartner oder von der Möglichkeit der Behörden, den Datenfluß bei Bedarf entschlüsseln zu können, abhängen. In der Praxis bedeutet dies, daß den Sicherheitsbehörden entweder bei Bedarf ein Zugriff auf die Schlüsselinformationen gewährt wird oder der Teilschlüssel hinterlegt wird, mit dessen Hilfe die Kryptoanalyse der restlichen Schlüssel ohne Verzögerung möglich ist. Obwohl bei Datenschützern und IT-Sicherheitsexperten seit einiger Zeit eine intensive Diskussion über mögliche Formen der Kryptoregulierung eingesetzt hat, werden in der Bundesregierung solche Fragen geradezu konspirativ angegangen. Eine aus verschiedenen Bundesministerien zusammengesetzte Arbeitsgruppe ("Task Force") befaßt sich mit den Optionen für ein Kryptographiegesetz, und es wird deutlich, daß wirtschaftspolitische Gründe gegen restriktive Regelungen sprechen, sicherheitspolitische Gründe dagegen für eine strenge Reglementierung herangezogen werden. Eine restriktive Regulierung führt nicht zu mehr öffentlicher Sicherheit, auch nicht zur Abwehr der organisierten Kriminalität. Eine Reglementierung derart, daß nur bestimmte zugelassene kryptographische Verfahren benutzt werden dürfen, läßt sich nochmals unterlaufen, daß die Daten vor der Nutzung eines zugelassenen Verfahrens mit einem nicht zugelassenen Verfahren verschlüsselt werden (Überschlüsselung). Wer dies technisch leisten kann, bleibt also von der Kryptoregulierung unbehelligt - im Zweifel die organisierte Kriminalität, gegen die sich die Regulierung gerade richten soll. Wer die Kryptographie zur vertraulichen Übertragung von Daten wegen der Kryptoregulierung nicht nutzen kann, dem bleibt die Steganographie. Damit können geheime Nachrichten so im Datenstrom versteckt werden, daß überhaupt nicht erkennbar ist, daß es solche Nachrichten gibt. Auch wer dies technisch leisten kann, bleibt von der Kryptoregulierung unbehelligt. Schließlich verschafft man der Kriminalität neue Betätigungsfelder, indem man ihr ermöglicht, die wegen der Regulierung unverschlüsselt oder schwach verschlüsselt übertragenen Daten für die eigenen Zwecke zu nutzen. Aus all dem ergibt sich, daß die Sicherheitsziele kaum durch eine restriktive Regulierung der Kryptographie erreicht werden können. Weniger Sicherheit der Vertraulichkeit der Datenübertragung führt nicht zu mehr Sicherheit für den Bürger, insbesondere nicht, wenn man die Gefahren der organisierten Kriminalität im Auge hat. Eine Kryptoregulierung wäre also verfassungsrechtlich bedenklich, weil mit erheblichem Aufwand Beschränkungen von Bürgerrechten zur unbeobachteten Kommunikation verfügt werden, ohne daß die postulierten Verbesserungen für die Sicherheit der Bürger erreicht werden können. Die Datenschutzbeauftragten des Bundes und der Länder haben in einer Entschließung zu den Eingriffsbefugnissen zur Strafverfolgung im Informations- und Telekommunikationsbereich hierzu folgende Aussage getroffen: "Aus Sicht des Datenschutzes besteht andererseits durchaus Verständnis für das Interesse der Sicherheits- und Strafverfolgungsbehörden, sich rechtlich zulässige Zugriffsmöglichkeiten nicht dadurch versperren zu lassen, daß Verschlüsselungen verwandt werden, zu denen sie keinen Zugriff haben. Eine Reglementierung der Verschlüsselung, z.B. durch Schlüsselhinterlegung, erscheint aber aus derzeitiger technischer Sicht kaum durchsetzbar, da entsprechende staatliche Maßnahmen - insbesondere im weltweiten Datenverkehr - ohnehin leicht zu umgehen und kaum kontrollierbar wären." ( vgl. Anlage 2.8) |
Zuletzt geändert:
am 10.04.97