Sie sind auf Seite 1von 14

SCHWERPUNKT

Jürgen Bönninger

Mobilität im 21. Jahrhundert:


sicher, sauber, datengeschützt
Fahrer und Gesellschaft müssen im Fahrzeug wie im Straßenverkehr auf den Datenschutz
und die Datensicherheit vertrauen können, so wie seit über 100 Jahren auf Verkehrssicherheit
und seit über zwei Jahrzehnten auf Umweltschutz Verlass ist. „Datenschutz und
Datensicherheit“ sind zukünftig nicht nur Qualitätsmerkmale für Produkte, sondern schaffen
Vertrauen in die Marktwirtschaft und sind damit eine der grundlegenden Voraussetzungen
für die Demokratie. Der Autofahrer muss Möglichkeiten erhalten, wie er das Fahrzeug
datensicher und datengeschützt betreiben kann, indem bereits bei der Konstruktion und
Herstellung von Autos sichergestellt wird, dass die Grundsätze „Privacy by Design“ und
„Privacy by Default“ beachtet werden. Dazu sind wirksame Regelungen auf europäischer
und nationaler Ebene gefordert, in den Vorschriften von UN/ECE, EU und StVZO.

Mit Datenschutz im Auto wird der Bürger gewinnen und die eu- Notbremse (ANB) realisieren ließen.1 Die Einführung solcher
ropäische Automobilindustrie profitieren. Systeme, die dem Fahrer assistieren, wurde vorwiegend durch
Seit Beginn der Automobilgeschichte faszinieren Fahrzeuge. technische Regelungen der Economic Commission for Europe
Damit der Straßenverkehr Realität werden konnte, hatten die- (ECE) abgesichert. Die Qualität der Fahrzeugtechnik wird sicher-
se stets ein Mindestmaß an Sicherheitsanforderungen zu erfül- gestellt durch entsprechende Vorschriften von UN/ECE, EU so-
len. Eine erste derartige Regelung erließ der Pariser Präfekt im wie den nationalen Straßenverkehrszulassungsordnungen. Seit
Jahr 1893. Für jedes Automobil schrieb er zwei voneinander unab- vielen Jahrzehnten kann jeder Verkehrsteilnehmer dem Gemein-
hängige Bremssysteme und einen feuersicheren Betrieb vor. 1899 wohlzweck dieser Regeln vertrauen. Sicherheit und Funktionali-
wurden die Sicherheitsanforderungen auf Lenkung, Beleuchtung tät wurden so auch zum Exportschlager.
und Warnsignale erweitert, und das Dekret galt nun landesweit. Mit zunehmender Elektronifizierung der Automobile rück-
Der Fahrer selbst konnte auf diese Sicherheit vertrauen. ten in den letzten Jahren – parallel zum Umweltschutz und zur
Darüber hinaus erfuhr die Fahrzeugtechnik im Zuge des enor- Verkehrssicherheit – Datenschutz und Datensicherheit in das Be-
men Ausbaus des Straßenverkehrs in der zweiten Hälfte des letz- wusstsein der Nutzer. Noch werden vornehmlich Daten inner-
ten Jahrhunderts besondere öffentliche Aufmerksamkeit durch halb des Autos verarbeitet. Vorbild für die Entwicklung derarti-
die gestiegene Umweltbelastung. In deren Folge wurden die An- ger Systeme ist der Prozess menschlicher Informationsverarbei-
forderungen an die technische Sicherheit um solche, welche die tung. Wie der Fahrer über seine Sinne, so erfassen Sensoren Da-
Umwelt nachhaltig schützen, folgerichtig ergänzt. ten aus der Umgebung. Vergleichbar mit dem menschlichen zen-
Im Automobilsektor hatte und hat technischer Fortschritt sei- tralen Nervensystem werden diese Daten in miteinander vernetz-
ne Wurzeln vornehmlich in Europa. Ab den 1960er-Jahren wur- ten Verbünden von Steuergeräten verarbeitet, Regelungsgrößen
den für Fahrzeuge Komponenten verfügbar, die in Echtzeit Daten bestimmt und ausführenden Komponenten im Fahrzeug zuge-
austauschen, womit sich z.B. das Antiblockiersystem (ABS), das leitet. In den letzten Jahren waren es die Fortschritte der Zusam-
Elektronische Stabilisierungsprogramm (ESP), Adaptive Licht- menführung von Daten, die es dem Fahrzeug ermöglichten, ein
systeme und der Spurhalteassistent bis hin zur Automatischen detailliertes Bild von der Umgebung zu erheben.
Die Funktion der automatischen Notbremse wird bspw. reali-
siert, indem Kameradaten und Daten der Radar- und Raddreh-
Dipl.-Ing. Jürgen Bönninger zahlsensoren gemeinsam genutzt werden: Damit lassen sich an-
dere Verkehrsteilnehmer und Hindernisse erkennen, der Abstand
Geschäftsführer zu diesen ermitteln und im Falle einer zu schnellen Annäherung
Zentrale Stelle nach StVG eine Bremsung einleiten – ggf. bis zum Stehen des Fahrzeugs.
FSD Fahrzeugsystemdaten GmbH

1 Filme zu ABS, ESP, Adaptiven Lichtsystemen, Spurhalteassistent und ANB


E-Mail: juergen.boenninger@fsd-web.de
unter: http://www.hu-wissen21.de/downloads.html.

388 DuD • Datenschutz und Datensicherheit 6 | 2015


SCHWERPUNKT

Vom Sicherheitsgewinn solcher Systeme sind in Deutschland Da Fahrzeuge von verschiedenen Fahrern gefahren werden
neun von zehn Autofahrern überzeugt.2 Dieses Vertrauen muss und jeder Fahrer eigene Datenschutzeinstellungen treffen kön-
jedoch auch in der Zukunft aufrechterhalten werden. nen muss, sind Überblick und Kontrolle über die auf den jeweili-
Zukünftig werden Autos miteinander, mit anderen Verkehr- gen Fahrer bezogenen Daten auf einfache Art und Weise mit we-
steilnehmern und mit der Umgebung Daten austauschen – ver- nigen Bedienschritten jederzeit zu ermöglichen. Hierfür ist eine
netzt fahren. Aufgrund intelligenter Kooperation wird der Stra- Anmeldung (Authentifizierung) des Fahrers am Fahrzeug vor-
ßenverkehr entscheidend effizienter, sicherer und umweltverträg- zusehen, nach der die gewünschten Einstellungen vorgenommen
licher. Durch diese Vernetzung wird das Auto Bestandteil des In- werden können. Die Aufzeichnung, Anzeige, Löschung und Wei-
ternets der Dinge. Die rasante technische Weiterentwicklung da- tergabe der bei seinen Fahrten entstandenen Daten sind kontrol-
zu findet zurzeit vornehmlich nicht in Europa statt: Im Gegen- lierbar zu machen.
teil lassen sich von hier aus bei diesem Wettlauf, der maßgebli- Bevor personenbezogene Daten das Fahrzeug verlassen, muss
che Veränderungen mit sich bringen wird, zurzeit nur schwache der jeweilige Fahrer darüber informiert werden und sich mit der
Impulse wahrnehmen. Führend sind Internetdienstleister, deren Datenübermittlung einverstanden erklären. Der Grundsatz „Pri-
Geschäftsmodelle darin bestehen, Nutzer- und Kundenprofile zu vacy by Design“ beschränkt sich allerdings nicht auf die Entwick-
erstellen, um aus diesen Kenntnissen Profit zu schlagen. Sie sind lung cleverer technischer Lösungen und deren Integration in Sys-
festen Willens, nun auch die Teilnahme am Straßenverkehr für teme, sondern er verpflichtet Technologieentwickler und -herstel-
sich zu erschließen, denn Verkehrsumfeld, Fahrzeugbedienung ler bereits im Planungsprozess zur Prüfung, ob und wie die Men-
und Verhalten im Straßenverkehr ergänzen in hervorragender gen personenbezogener Daten auf das absolut erforderliche Mini-
Weise Persönlichkeitsprofile der Bürger. So locken beispielswei- mum beschränkt werden können. Nach der Datenschutz-Grund-
se Versicherungen mit vergünstigten Tarifen, wenn der Fahrer verordnung muss der Datenschutz während des gesamten Lebens-
im Gegenzug sein Fahrverhalten offenlegt.3 Von daher ist zu be- zyklus der Technologie gewährleistet sein, von der frühesten Ent-
fürchten, dass neben den Grundrechten der europäischen Bürger wicklungsphase über ihre Einführung und Verwendung bis hin
auch die europäische Autoindustrie gefährdet ist. zur endgültigen Außerbetriebnahme. Durch derartige transpa-
Datensicherheit und Datenschutz müssen im Auto einen glei- rente Prozesse werden zunächst die Anforderungen der zukünf-
chen Stellenwert bekommen wie heute die Verkehrssicherheit und tigen europäischen Datenschutz-Grundverordnung eingehalten.
die Umweltverträglichkeit. Datensicherheit und Datenschutz sind Gleichzeitig lässt sich das Vertrauen in Autos erhalten.
bereits beim Design des Autos zu berücksichtigen, sodass die An- Dieses Vertrauen wird jedoch beschädigt, wenn die Einfüh-
zahl von Fehlern und Lücken proaktiv deutlich gesenkt wird. Der rung innovativer Systeme für Autofahrer undurchsichtig gestal-
Autofahrer muss Möglichkeiten erhalten, wie er das Fahrzeug da- tet wird, wie im Fall von eCall.
tensicher und datengeschützt betreiben kann. Diese Forderung Ab 2018 müssen – gesetzlich verpflichtend – alle neuzugelasse-
wurde auf der Konferenz „Datenschutz und Datensicherheit im nen Fahrzeugmodelle mit eCall ausgestattet sein. Das System trägt
vernetzten Auto“4 nachdrücklich betont. Dabei wurden Vorschlä- dazu bei, dass in Notfällen die Zeit bis zum Eintreffen des Ret-
ge zur Aufnahme von Datenschutz und Datensicherheit in das tungsdienstes verkürzt wird und somit eine bessere Versorgung
Zulassungsrecht diskutiert und konkrete, praktikable technische der Beteiligten gewährleistet werden kann. Dies wird durch eine
Lösungen für das Kraftfahrzeug gezeigt. Mit diesen ist bereits bei automatische Auslösung bei einem Unfall erreicht oder durch eine
der Konstruktion und Herstellung von Autos sichergestellt, dass manuelle Betätigung des eCall-Buttons. Übermittelt werden dann
der Grundsatz „Privacy by Design“ beachtet wird. Hiernach muss bspw. die zuletzt bekannten geographischen Positionsdaten des
der Fahrer bzw. der Fahrzeughalter selbst entscheiden können, Fahrzeuges, die Fahrzeugkennung und die Fahrtrichtung. Über
ob und wenn ja wer welche Daten verwerten darf. Es reicht nicht den Mindestdatensatz hinaus können optional weitere Informa-
aus, dass der Betroffene nur über Datenerhebungen und -über- tionen übermittelt werden, die Aufschluss über die Unfallschwe-
mittlungen informiert und damit vor vollendete Tatsachen ge- re geben, so z.B. die Aufprallgeschwindigkeit und Sitzbelegung im
stellt wird. Vielmehr muss zumindest für bestimmte Bereiche der Fahrzeug. Diese Daten ermöglichen einen effizienteren Ablauf der
personenbezogenen Fahrzeugdaten die Einwilligung des Betrof- Rettung insbesondere in der ersten Stunde nach dem Unfall, wel-
fenen in die Datenverarbeitung erklärt werden. che entscheidend für das Überleben sein kann.
Die transparente Umsetzung dieses Prinzips findet durch die Einer Studie der Fachhochschule Köln zufolge sind 96% der
bereits heute existierenden großzügigen Anzeigemöglichkeiten Autofahrer von der Einführung eines eCall-Systems überzeugt,
im Cockpit des Autos eine gute Grundlage. Mit einer durchdach- gleichzeitig bekunden allerdings 76%, dass sie die fehlende Kon-
ten Mensch-Maschine-Interaktion können Datenschutzeinstellun- trolle über die Weitergabe von Daten störe. Sobald der Fahrzeug-
gen rasch getroffen werden. Im Sinne von „Privacy by Default“ soll- führer nicht mehr das Gefühl hat, zu wissen, was in seinem Fahr-
ten Standardeinstellungen realisiert werden, welche hohen Anfor- zeug und mit den von ihm produzierten Fahrdaten passiert und
derungen des Datenschutzes genügen. Darüber hinaus muss jeder wer darauf zugreift, fühlt er sich unsicher und steht der neuen
Fahrzeugnutzer die Freiheit haben, die Datenschutzeinstellungen Technik mit großer Skepsis gegenüber.
individuell an seine Bedürfnisse anpassen zu können. Um es nochmal zu betonen: Sowohl eCall, mit dem bei Unfäl-
len automatisch Hilfe herbeigerufen werden kann, als auch As-
sistenzsysteme, die Unfälle vermeiden, sind richtig und wichtig.
2 Continental Studie zu Fahrerassistenten & Autono- Damit diese „elektronischen Assistenten“ wie perfekte Beifahrer
mes Fahren, Dezember 2013: http://www.autonomes-fahren.de/ Hilfe rufen, vor Gefahren warnen oder in kritischen Situationen
continental-studie-zu-fahrassistenten-autonomes-fahren/#lightbox/0/.
3 Siehe dazu auch der Beitrag von Schwichtenberg (in diesem Heft).
wie ein Fahrlehrer eingreifen, benötigen sie die Daten aus dem
4 Safer Internet Day 2015 Berlin, „Wohin geht die Fahrt? Datenschutz und Da- Verkehrsumfeld und aus dem Fahrzeug selbst. Von diesen Assis-
tensicherheit im vernetzten Auto“, 10.02.2015. tenten erwarten wir jedoch, dass ohne unsere Erlaubnis keine In-

DuD • Datenschutz und Datensicherheit 6 | 2015 389


SCHWERPUNKT

formationen über Ort, Zeit, Fahrzeugzustand, Geschwindigkeit, darf, so wie es heute bereits für die sicherheits- und umweltrele-
Insassen, Regelverstöße, starkes Bremsen etc. an wen auch immer vanten Systeme vorgeschrieben ist.
weitergegeben werden, sondern nur dann, wenn wir, die Fahrer, Die bestehende Regelung in § 30 StVZO „Beschaffenheit der
im konkreten Fall den Auftrag erteilt haben. Fahrzeuge“ könnte auf diese Weise ergänzt werden:
Ein Assistent darf daher nicht von einem geschätzten Mitar- (1) Fahrzeuge müssen so gebaut und ausgerüstet sein,
beiter zu einem ‚Inoffiziellen Mitarbeiter‘ eines Bespitzelungs- 1. dass ihr verkehrsüblicher Betrieb niemanden schädigt oder
dienstes werden. Autofahrer werden – wie alle, die sich beobach- mehr als unvermeidbar gefährdet, behindert oder belästigt;
tet fühlen, sei es nun durch staatliche oder private Stellen – nur dies gilt auch für ihren Betrieb mit Assistenzfunktionen und auto-
noch zögerlich von ihren Grundrechten Gebrauch machen. Die matisierten sowie hochautomatisierten Fahrfunktionen.
Bewegungsfreiheit als eines der wesentlichen Grundrechte wird 2. dass die Insassen und andere Verkehrsteilnehmer insbeson-
wie auch die Handlungsfreiheit beeinträchtigt, wenn man ‚unter dere bei Unfällen vor Verletzungen möglichst geschützt sind
Beobachtung‘ steht. Darüber hinaus greift das Sammeln von Da- und das Ausmaß und die Folgen von Verletzungen mög-
ten, deren Zusammenführung ein so genanntes ‚Profil‘ ermög- lichst gering bleiben.
licht, wesentlich in das Grundrecht auf informationelle Selbstbe- (2) Fahrzeuge müssen in straßen- und umweltschonender sowie
stimmung ein. Das trifft Rechtsstaat und Demokratie im Mark. datensicherer und datengeschützter Weise gebaut sein und in dieser
Die Verunsicherung bei der Einführung des Notfallrufsystems erhalten werden.
eCall zeigt, wie intransparent wir bisher die Informationsverar- (3) Für die Verkehrs- oder Betriebssicherheit wichtige Bauteile
beitung im und aus dem Auto heraus verhandelt haben. Eine le- und Komponenten müssen einfach zu überprüfen und leicht
bensrettende Einrichtung wie eCall wird missbraucht, wenn sei- auswechselbar sein; für die für die Sicherheit wichtigen elektroni-
tens einzelner Dienstleister, die nichts mit der Rettung von Unfal- schen Bauteile, Komponenten und Funktionen ist zu gewährleisten,
lopfern im Sinn haben, damit ein Milliardengeschäft verbunden dass deren
wird. Der Wunsch nach Online-Services ist groß. Acht von zehn 1. Störungen dem Fahrer über Warneinrichtungen angezeigt
Autofahrern begrüßen den Anschluss ihres Fahrzeuges ans Netz und
zugunsten internetbasierter Dienste.5 Diese Wunschliste wird an- 2. Überprüfung über die elektronische Fahrzeugschnittstelle
geführt von einem Online-Blitzerwarner. Die Autofahrer möch- unterstützt werden.
ten sich also unbeobachtet fühlen. Weiterhin sind diese Maßnahmen
Dem gegenüber steht, dass 80% aller deutschen Internetnut- ™ in die EU-Verordnung über die Betriebserlaubnisse von Stra-
zer ihre Daten im Internet für unsicher halten und knapp 70% ßenfahrzeugen aufzunehmen,
staatlichen und wirtschaftlichen Stellen im Netz mit Misstrau- ™ in eine horizontale Richtlinie für die UN/ECE-Regelungen für
en gegenüberstehen.6 Dabei spielt auch eine Rolle, dass den Staat Straßenfahrzeuge aufzunehmen,
eine Pflicht zum Schutz des unantastbaren Kernbereichs priva- ™ in das Wiener Übereinkommen über den Straßenverkehr auf-
ter Lebensgestaltung vor jeder Verletzung des Rechts auf infor- zunehmen (Kontrollierbarkeit der Datenverarbeitung) und
mationelle Selbstbestimmung und der Ausprägung als Recht der ™ in neuen Standards zu „Privacy by Design“ umzusetzen.
Vertraulichkeit und Integrität informationstechnischer Systeme Dies gilt auch für die Datensicherheit und -integrität. Die Gefah-
(Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG) trifft. Dies hatte das Bun- ren, die durch eine Manipulationsmöglichkeit der Datenverar-
desverfassungsgericht bereits im Jahr 2008 im Urteil zur Verfas- beitung für den Straßenverkehr entstehen, müssen durch einen
sungswidrigkeit der „Online-Durchsuchung“ zum Ausdruck ge- Datensicherheitsstandard bereits bei der Fahrzeugzulassung ver-
bracht. Ein solcher Kernbereich privater Lebensgestaltung ist in mieden werden. Dazu bedarf es klarer technischer und organisa-
der (privaten) Nutzung des Autos zu sehen. torischer Maßnahmen. Diese sind in die Entwicklungs- und Her-
Um Fehlentwicklungen entgegenzutreten und gleichzeitig die stellungsprozesse aufzunehmen. Ansonsten droht das Szenario,
Akzeptanz technischer Innovationen seitens der betroffenen dass Computer-Hacker an jeder Ampel lauern könnten, um die
Fahrzeughalter und Fahrer zu stärken, sind wirksame Regelun- Auswirkungen eines Eingriffs ins Datensystem eines Autos aus-
gen für Datenschutz und -sicherheit im Auto – vergleichbar de- zuprobieren.
nen für Verkehrssicherheit und Umweltschutz –, auf europäischer Fahrer und Gesellschaft müssen im Fahrzeug wie im Straßen-
und nationaler Ebene gefordert. Diese müssen ihren Niederschlag verkehr auf den Datenschutz und die Datensicherheit vertrauen
in den Vorschriften von UN/ECE und EU finden. National ist in können, so wie seit über 100 Jahren auf Verkehrssicherheit und
der StVZO zu regeln, dass der Datenschutz im Auto nicht durch seit über zwei Jahrzehnten auf Umweltschutz Verlass ist. „Da-
nachträgliche Änderungen im Fahrzeug beeinträchtigt werden tensicherheit und Datenschutz“ sind zukünftig nicht nur Qua-
litätsmerkmale für Produkte, sondern schaffen Vertrauen in die
5 BITKOM „Sicherheit im Internet erhöhen“, Berlin, 11.02.2014. Marktwirtschaft und sind damit eine der grundlegenden Voraus-
6 BITKOM „Sicherheit im Internet erhöhen“, Berlin, 11.02.2014. setzungen für die Demokratie.

390 DuD • Datenschutz und Datensicherheit 6 | 2015


SCHWERPUNKT

Joachim Rieß, Sebastian Greß

Privacy by Design für Automobile


auf der Datenautobahn
Die Vernetzung des Automobils bringt neue datenschutzrechtliche und
sicherheitstechnische Herausforderungen mit sich, die von den Herstellern bereits bei
der Entwicklung neuer Technologien zu berücksichtigen sind. Der Beitrag erläutert
beispielhaft anhand intelligenter Sensorik, Verschlüsselung von Kommunikation und
Wahlmöglichkeiten bei der Nutzung von Fahrzeugdiensten, wie durch Privacy by
Design Datenschutz und -sicherheit in die Fahrzeugentwicklung einfließen können.

1 Rechtliche Gestaltungsanforderungen höht sich enorm. Dies macht das Automobil in besonderer Wei-
– Risiken für geschützte Rechtsgüter se zu einem Gegenstand von Individualität. Diese Eigenschaften
des Automobils sind ein Alleinstellungsmerkmal gegenüber allen
Wir stehen vor einer Dekade des Zusammenwachsens von Tele- anderen Verkehrsträgern. Selbst wenn sie individuell verfügbar
kommunikationstechnik und automobiler Fahrzeugtechnik. Die sein sollten, wie z. B. Schiffe und Privatflugzeuge, ist ihre Nutzung
in den Fahrzeugen verbaute Elektronik hat sich seit 30 Jahren viel voraussetzungsvoller. Man braucht Genehmigungen, Perso-
zunehmend zu einem vernetzten datenverarbeitenden System in nal, und ihre Nutzung erfordert seit langem Funkvernetzung. Das
den Fahrzeugen selbst entwickelt. Der Nutzen einer Vernetzung Automobil hingegen kann jeder, der einen Führerschein hat, ohne
ist beim Automobil besonders sinnfällig. Andere Verkehrsträger weitere Voraussetzungen nutzen. Das Automobil vergrößert in-
wie Bahn, Flugzeuge und Schiffe sind von ihrem technologischen dividuell als Maschine diese Freiheitsoption des Menschen. Die-
Ansatz bereits vernetzt und ermöglichen schon seit langem au- se Verknüpfung macht das Automobil für die Existenzbedingun-
tomatische Steuerungen. Beim Automobil besteht hier noch ein gen des Menschen zu einer besonderen Maschine, die deshalb
großes Potential umweltfreundlicherer, sicherer und effektiverer emotional neben Individualität auch mit Freiheit besetzt ist. Das
Verkehrssteuerung. Fahrzeug wird vielfach als Teil der Privatsphäre verstanden – so-
Diese Veränderung berührt den Charakter des Automobils. wohl der Fahrzeuginnenraum als auch das Wo und Wohin jeder
Das Automobil erlaubt in den Grenzen der Infrastruktur grund- einzelnen Fahrt.
sätzlich eine unvernetzte freie Mobilität. Diese unvernetzte freie Eine weitere Grundbedingung von Freiheit ist die freie Kom-
Mobilität ist Teil der starken emotionalen Attraktivität des Au- munikation. Freie Kommunikation zeichnet sich durch Mei-
tomobils. Die individuelle Bewegungsfreiheit des Menschen er- nungsfreiheit und durch unkontrollierte Individualkommuni-
kation aus. Die Freiheit der Kommunikation ist immer latent ge-
fährdet durch Zensur und durch Kontrolle der Individualkom-
Dr. Joachim Rieß munikation. Beide Dimensionen, die Garantie der Meinungsfrei-
heit und die unkontrollierte Individualkommunikation sind un-
Rechtsanwalt, Konzernbeauftragter
abdingbare Bedingungen der Kommunikationsfreiheit. Das In-
für den Datenschutz der Daimler AG
ternet hat diese Kommunikationsfreiheit enorm erweitert. Eine
globale individuelle multimediale Kommunikation ist möglich
geworden.
Freizügigkeit und freie Kommunikation sind Grundbedingun-
E-Mail: joachim.riess@daimler.com gen der Freiheit. Mit der Vernetzung des Automobils wird dieses
zum Objekt beider Freiheitsgarantien. Durch Vernetzung wird
Mobilität in einer ganz neuen Dimension kontrollierbar. Dage-
Sebastian Greß gen lässt sich zu Recht einwenden, dass diese Entwicklung längst
eingetreten ist. Die Menschen sind über die Mobilfunktechno-
Rechtsanwalt, Leiter Datenschutz logie bereits ortsungebunden vernetzt und damit über Handys,
Kundendaten der Daimler AG Smartphones, Tablet-Computer und Laptops zu orten. Dass dies
nicht nur gezielt zu Ermittlungszwecken erfolgt, sondern diese
Metadaten auf Vorrat zu potentiellen zukünftigen Auswertun-
gen erfasst werden, hat Edward Snowden zum Gegenstand einer
globalen Debatte gemacht. Insofern werden mit dem vernetzten
E-Mail: sebastian.gress@daimler.com
Fahrzeug die Metaspuren, die jeder im Netz hinterlässt, weiter

DuD • Datenschutz und Datensicherheit 6 | 2015 391


SCHWERPUNKT

vervollständigt. Aber diese Ergänzung des digitalen Kontrollpo- Bereich des Technikrechts. Rechtliche Anforderungen im Be-
tentials hat das Ausmaß einer weiteren Dimension. Es lässt sich reich der technischen Sicherheit müssen so formuliert werden,
zukünftig nicht nur potentiell feststellen, wo welches Fahrzeug dass sie technikoffen sind und nicht bestimmte technische Lö-
fährt, sondern es ist auch möglich, über die Fahrzeuge selbst vie- sungen vorschreiben.
le weitere Daten zu erheben. Die Sensortechnik der Fahrzeuge Umgekehrt stellen sich für diejenigen, die Technik in den Ver-
liefert neben dem technischen Zustand und der Bewegung des kehr bringen folgende Fragen:
Fahrzeuges selbst viele interessante Umgebungsdaten, die für vie- ™ Wie lassen sich die Risiken, die durch technische Produkte für
le sinnvolle Anwendungen genutzt werden können. Damit muss geschützte Rechtsgüter entstehen können, identifizieren?
in den Mittelpunkt der Debatte rücken, wer über diese Daten zu ™ Wie lässt sich das Risiko der Verletzung von Rechtsgütern re-
welchen Zwecken verfügen darf. Diese Verfügungsrechte müs- duzieren?
sen im Lichte der Freiheitsrechte von Mobilität und Kommuni- ™ Wie kann dies bereits methodisch in die Technikgestaltung mit
kation betrachtet werden. einfließen?
Die grundrechtlichen Bezugspunkte dieser Betrachtung sind ™ Lässt sich dafür ein Konzept wie Privacy by Design, dessen Ent-
in Deutschland: wicklung von einer kanadischen Datenschutzaufsichtsbehörde4
™ das Recht auf informationelle Selbstbestimmung, das das Bun- stark vorangetrieben wurde, nutzen?
desverfassungsgericht 1983 aus der Menschenwürde und der In einer Resolution, die auf der 32. Internationalen Konferenz der
freien Entfaltung der Persönlichkeit entwickelt hat;1 Datenschutzbeauftragten 2010 verabschiedet wurde, wurden die
™ das Recht auf Integrität und Vertraulichkeit informationstech- Privacy by Design Prinzipien als „wesentlicher Bestandteil fun-
nischer Systeme, das das Bundesverfassungsgericht 2008 in der damentalen Datenschutzes“ bezeichnet.5 Auch Bundesjustizmi-
Entscheidung zur Online-Überwachung dargelegt hat;2 nister Heiko Maas hat dies jüngst im Rahmen des Safer Internet
™ die Gewährleitung des Fernmeldegeheimnisses in Art. 10 GG; Day zum Ausdruck gebracht.6
™ die Gewährleistung der Privatsphäre im Fahrzeuginnenraum3, Ziele von Privacy by Design sind:
die zumindest Bezüge zur Unverletzlichkeit der Wohnung in ™ Einhaltung gesetzlicher Anforderungen
Bezug auf das Abhören aufweisen kann; ™ Umsetzung von Policies und Standards
Die konkretisierenden Rechtsmaterien wie das Datenschutz- ™ Schutz des Kunden
recht, das Telekommunikationsrecht, das Strafrecht, das Polizei- ™ Implementierung in den Entwicklungsprozess von Produkten
recht und das Recht der Nachrichtendienste müssen in den Blick ™ interdisziplinärer Ansatz
genommen werden, um die Mobilitäts- und Kommunikations- ™ kundenfreundliche benutzerorientierte Lösungen
freiheit in diesem Jahrhundert zu gewährleisten. Die Gefährdun- Datenschutz soll nicht erst in Form von Einwilligungen oder Ver-
gen, die durch den technischen Zuwachs von Daten für die Frei- trägen Berücksichtigung finden7, sondern bereits in die Entwick-
heitsrechte entstehen, müssen abgeschätzt und ihre Verfassungs- lung von Technologien einbezogen werden. Dies zielt darauf ab,
verträglichkeit bewertet werden. Diese Bewertungen sind eine auch für den Betroffenen eine einfache Steuerung der Verarbei-
Basis für gesetzgeberisches Handeln und die Rechtsfortbildung, tung seiner Daten zu ermöglichen und so wenige Daten wie mög-
welcher rechtsstaatlichen Grenzen die Zugriffsmöglichkeiten auf lich zu verarbeiten. Ob und wie dies möglich ist, soll im Folgen-
die genannten Daten bedürfen. Eine weitere wichtige Dimensi- den an einigen Beispielen für intelligente Sensorik, für die Wahl-
on ist die Verletzlichkeit dieser Infrastrukturen. Zur Zeit zielen möglichkeiten bei der Nutzung von Fahrzeugdiensten, bei der
die Angriffe im Internet im Wesentlichen auf Daten und Geld- Vernetzung und für die Löschung von Daten erhöht werden.
transaktionen. Dass über das Internet Infrastrukturen und auch
gezielt die Steuerung von Industrieanlagen angegriffen werden 2.1 Intelligente Sensorik
können, wurde mit dem Virus Stuxnet längst bewiesen. Im „In-
ternet der Dinge“ können dann auch die Geräte jedes Individu- Zahlreiche Funktionen moderner Fahrzeuge sind auf die Erfas-
ums angegriffen und potentiell fremdgesteuert werden. Dies stellt sung von Informationen durch Sensoren angewiesen, um den
bei Fahrzeugen, deren Fehlsteuerung Leib und Leben gefährden Fahrer beim Betrieb des Fahrzeugs zu unterstützen. Teilweise
kann, besondere Anforderungen an deren Sicherheit. Die Vernet- handelt es sich dabei eher um Komfortfunktionen, wie die auf
zung seines Fahrzeuges kann deshalb ebenso wenig in der Dis- Ultraschall basierende PARKTRONIC, die den Abstand zu in der
positionsfreiheit des Einzelnen stehen wie das Inverkehrbringen direkten Fahrzeugumgebung befindlichen Hindernissen anzeigt.
von Fahrzeugen selbst. Den Herstellern wachsen damit bei ver- Vielfach handelt es sich jedoch um Funktionen, die der Sicher-
netzten Fahrzeugen Sicherheitsobliegenheiten in der Informati- heit dienen. Die Entwicklung ging dabei von Sensoren, die Zu-
onstechnik und Telekommunikation zu.
4 Vgl. Cavoukian, Privacy by Design – Die 7 Grundprinzipien, https://www.
privacybydesign.ca/content/uploads/2009/08/7foundationalprinciples-german.
pdf (zuletzt abgerufen am 11.03.2015).
2 Methodischer Ansatz Privacy by Design 5 http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungs-
sammlung/IntDSK/2010PrivacyByDesign.pdf?__blob=publicationFile&v=1 (zu-
letzt abgerufen am 30.3.2015).
Das Rechtssystem kann und soll nur generell und abstrakt An-
6 Vgl. Rede des Bundesministers der Justiz und für Verbraucherschutz Heiko
forderungen und Grenzen formulieren sowie Tatbestände für Maas zur Eröffnung der gemeinsamen Konferenz von BMJV und BITKOM zum Sa-
Sanktionen und Haftung festlegen. Dies gilt insbesondere im fer Internet Day am 10. Februar 2015 in Berlin, http://www.bmjv.de/SharedDocs/
Reden/DE/2015/20150215-Safer-Internet-Day-2015.html?nn=1477162 (zuletzt ab-
1 BVerfG, Urteil vom 15.12.1983 – 1 BvR 209/83 u. a. = BVerfGE 65, 1. gerufen am 12.03.2015).
2 BVerfG, Urteil vom 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07 = BVerfGE 120, 7 Weichert, SVR 2014, 241 (242) formuliert das mit Blick auf Datenschutzin-
274. formationen in Privacy Policies und Nutzungsbedingungen etwas überspitzt als
3 BGH, Urteil vom 22.12.2011 – 2 StR 509/10 = DuD 2012, 604. „unklare Buchstabenwüsten“.

392 DuD • Datenschutz und Datensicherheit 6 | 2015


SCHWERPUNKT

stände und Verhalten des Fahrzeugs selbst erfassen (z.B. bei ABS Abbildung 1 | Illustration von unterschiedlich entfernten
und ESP), zu solchen Sensoren, die die Umgebung erfassen, um und sich unterschiedlich bewegenden Objekten mit „Sti-
die eigene Fahrzeugposition und das Verhalten anderer Verkehr- xel-Grafiken“
steilnehmer im Verkehrsgeschehen noch besser einschätzen zu
können. Beispielsweise warnt der Spurhalteassistent den Fahrer,
wenn er unbeabsichtigt die Fahrspur nicht einhält und damit
sich und andere Verkehrsteilnehmer gefährden könnte. Die Er-
fassung der Daten für die Funktion des Spurhalteassistenten wird
durch die Kombination eines Stereo-Kamerabildes mit mehreren
Radarsensoren erzeugt. Um potentielle Verletzungsfolgen eines
Front- oder Heckanpralls durch Vorbereitung des Fahrzeugs (z.B.
Straffung der Sicherheitsgurte) zu mildern, nutzt die PRE-SAFE Beispiele für fahrzeugbezogene Dienste sind die Mercedes
PLUS-Funktion mehrere Radarsensoren, mit denen die Fahrzeu- connect me Basis- und Remote Online-Dienste. Die Basisdiens-
gumgebung erfasst wird. Für diese und andere Assistenzfunktio- te übertragen Wartungs- und Panneninformationen einschließ-
nen sind moderne Fahrzeuge mit Stereo-Kameras mit 3D-Funk- lich des Pannenortes an einen vom Kunden ausgewählten Händ-
tionalität sowie weiteren Kameras, Fern- und Nahbereichsradar, ler bzw. ein Service Center, um die Mobilität sicher- bzw. wieder
Ultraschallsensoren, Nah- und Fernbereichs-Infrarot-Kameras herzustellen. Bei den Remote Online-Diensten kann der Kunde
und Lenkwinkelsensoren ausgestattet. Statusinformationen wie Tankfüllstand, Reichweite und Laufleis-
Eine noch größere Bedeutung erhalten die Sensoren bei der tung online abrufen oder die Standheizung programmieren. Da-
Entwicklung des automatisierten Fahrens bis hin zum vollau- rüber hinaus kann z.B. der Parkplatz des Fahrzeugs im Umkreis
tomatisierten Fahren.8 Die Erfassung der näheren und weiteren von 1,5 km auf einer Karte angezeigt werden.
Umgebung ist zwingende Voraussetzung, damit das Fahrzeug Die dafür erforderliche Kommunikation muss geschützt wer-
selbsttätig, also autonom fahren kann. den, um das je nach Ausgestaltung der Kommunikation beste-
Am Beispiel der Stereo-3D-Kamera, welche heute bereits in ei- hende Fernmeldegeheimnis zu wahren9 und um das Fahrzeug
nigen Mercedes-Benz-Fahrzeugmodellen eingesetzt wird und die gegen Angriffe von außen zu schützen. Erfolgreiche Angriffe von
für die Erfassung des Verkehrsraumes für das automatisierte Fah- außen könnten einen Diebstahl eines Fahrzeugs ermöglichen und
ren eine große Bedeutung hat, soll das datenschutzfreundliche damit in Eigentumspositionen eingreifen. Darüber hinaus könn-
Design aufgezeigt werden. Eine wesentliche Aufgabe der Kame- te eine erfolgreiche Manipulation einer Fahrfunktion von außen
ra besteht darin, durch Erfassung der Umgebung und der in der Gefahr für Leib und Leben von Fahrzeuginsassen und Dritten
Umgebung befindlichen weiteren Verkehrsteilnehmer den poten- bedeuten.
tiell befahrbaren Raum zu ermitteln. In der näheren Umgebung Die Abwendung dieser Risiken kann durch unterschiedliche
befindliche Objekte, die sich nicht oder langsamer bewegen oder Maßnahmen erfolgen:
gar entgegenkommen, stellen eine größere Gefahr dar als entfern- ™ Verschlüsselung der Kommunikation
te Objekte, die sich ggf. sogar mit größerer Geschwindigkeit ent- ™ Domänentrennung (z.B. Trennung von Entertainment- und
fernen. Für das Fahrzeug ist es unerheblich, welches Kfz-Kenn- Fahrfunktionen im Fahrzeug)
zeichen ein vorausfahrendes Fahrzeug hat oder welcher Fußgän- ™ Penetration Tests
ger die Straße überquert. Das Bild wird daher noch im Kamera- ™ Codeanalysen
modul in Objekte und deren Größe, Entfernung und Bewegungs- Sichergestellt werden kann dies durch eine verschlüsselte Kom-
richtung umgerechnet. Dadurch erkennt das Fahrzeug, ob es auf munikation über ein Vehicle Backend System des Fahrzeugher-
der vorgesehen Strecke fahren kann, ausweichen oder gar anhal- stellers. Dadurch können schadhafte Inhalte unabhängig vom
ten muss. Das eigentliche Kamerabild wird umgehend verwor- Softwarestand im Fahrzeug ausgefiltert werden.
fen. Illustriert werden kann diese Vorgehensweise durch so ge- Darüber hinaus kann das Vehicle Backend genutzt werden,
nannte „Stixel-Grafiken“. um eine anonymisierte Dienstenutzung zu ermöglichen. Ein
Beispiel dafür ist der Dienst LiveTraffic. Der Dienst ermöglicht
2.2 Vernetzung die Verwendung genauer Verkehrsdaten für die Navigation. Die
Verkehrsdaten basieren auf so genannten floating car data10. Das
Neben der Verarbeitung von Daten im Fahrzeug und der Erfas- Fahrzeug ist dabei nicht nur Empfänger von Verkehrsinformati-
sung der Umgebung für Fahrfunktionen schreitet auch die Ver- onen, sondern unterstützt zugleich durch regelmäßige Aussen-
netzung des Fahrzeugs als Teil des Internets der Dinge voran. dung der Fahrzeugposition die Erstellung eines möglichst genau-
Unterschiedlichste Dienste können durch eine Verknüpfung er- en Verkehrslagebildes durch einen Verkehrsdatenanbieter. Die
bracht werden. Diese reichen von reinen Entertainment-Ange- Kommunikation zwischen Fahrzeug und Vehicle Backend erfolgt
boten über fahrzeug- oder verkehrsbezogene Dienste bis hin zur
Kommunikation zwischen Fahrzeugen untereinander bzw. zwi- 9 Zur Einordnung als Telekommunikations- bzw. Telemediendienst s. Rieß/
Agard, Der Schutz von Kundendaten im Kontext des vernetzten Fahrzeugs, PinG
schen Fahrzeugen und Infrastruktur (Car2X).
2015, Heft 3, i.E.
10 Durch regelmäßig aus Fahrzeugen ausgesandte Uhrzeit- und Positions-
8 Der Begriff des „automatisierten Fahrens“ umfasst verschiedene Stufen be- daten kann die Fahrtrichtung und Geschwindigkeit für eine bestimmte Strecke
ginnend mit dem durch Assistenzsysteme unterstützten Fahren bis hin zum voll- ausgerechnet und ein Stau erkannt werden. Die Mehrheit solcher Informationen
automatisierten Fahren (Letzteres wird häufig auch als „autonomes Fahren“ be- stammt aktuell noch aus anonymisierten Daten der Mobilfunkprovider oder von
zeichnet). Zu den einzelnen Stufen siehe: http://www.bmvi.de/DE/Digitales/ mobilen Navigationsgeräten, da es für ein übergreifendes Staubild auf Massen-
DigitalUndMobil/AutomatisiertesFahren/automatisiertes-fahren_node.html (zu- daten ankommt und noch zu wenige Fahrzeuge mit einer solchen Funktionalität
letzt abgerufen am 02.04.2015). ausgestattet sind.

DuD • Datenschutz und Datensicherheit 6 | 2015 393


SCHWERPUNKT

auf Basis der VIN11, um eine Rücksendung der für den Fahrer re- der Kunde Dienste auch nachträglich jederzeit deaktivieren und
levanten Ergebnisse zu ermöglichen. Im Vehicle Backend werden wiederum aktivieren.
die Daten anonymisiert und ohne VIN unter Verwendung einer Besonders sensible Dienste, wie die Fahrzeugortung, werden
Session ID an den Verkehrsdatenanbieter übertragen. Die Session durch ein Symbol im Fahrzeug angezeigt und aus dem Fahrzeug
IDs werden regelmäßig gewechselt, damit der Verkehrsdatenan- heraus kann die Deaktivierung veranlasst werden.
bieter aus den gesendeten Daten kein Profil bilden kann. Eine Beim Mercedes-Benz Notruf werden aufgrund eines manuell
Speicherung der Positionen im Vehicle Backend findet nicht statt. ausgeführten Notrufs oder eines automatischen Notrufs bei Aus-
Bei Car2X übertragen Fahrzeuge Warnmeldungen, die entwe- lösung von Rückhaltesystemen (z.B. Auslösung des Airbag) Da-
der durch Fahrzeugzustände (z.B. Auslösung Airbag, Warnblink- ten zu Position, Fahrtrichtung und Fahrzeugbesetzung an eine
anlage) oder durch manuelle Eingabe des Fahrers ausgelöst wer- Notrufzentrale übertragen, die dann einen telefonischen Kontakt
den, und empfangen im Gegenzug Informationen über Gefahr- mit den Fahrzeuginsassen herzustellen versucht, um unabhän-
stellen (z.B. Unfälle, Stauenden hinter Kurven). Die an die Fahr- gig davon, ob ein Gesprächskontakt zustande kam, die notwen-
zeuge gesandten Informationen stammen dabei nicht nur von an- dige Hilfe zu organisieren. Neben den übertragenen Daten wird
deren Fahrzeugen, sondern können beispielsweise auch von ent- zur Ermöglichung der Hilfeleistung der Sprachnotruf aufgezeich-
sprechend ausgestatteter Verkehrsinfrastruktur (wie z.B. mobi- net. Für Zwecke der Beweisführung werden die Aufzeichnungen
len Baustellenbaken) ausgesendet werden. Car2X unterstützt da- aber lediglich ohne den Sprachanteil des Kunden archiviert. Der
mit durch frühzeitige Information vorausschauendes und siche- Mercedes-Benz Notruf kann lediglich nach schriftlicher Kunden-
res Fahren und trägt durch die Optimierung von Verkehrsflüs- bestätigung in der Werkstatt abgeschaltet werden, da es sich um
sen darüber hinaus auch zur Steigerung von Komfort und Um- ein wesentliches Sicherheitsmerkmal handelt.
weltfreundlichkeit bei. Die Übertragung von Car2X-Nachrichten
muss ebenfalls nicht personenbezogen erfolgen. Der Empfänger 2.4 Löschung
muss nicht wissen, welches Fahrzeug die Daten gesendet hat. Al-
lerdings muss bei einem übergreifenden und den gesamten Ver- Die Speicherung von Daten im Fahrzeug setzt die Entwicklung
kehr betreffenden System sichergestellt sein, dass keine Warnmel- differenzierter Speicher- und Löschkonzepte auf Basis des ver-
dungen gefälscht werden können und Sender, die falsche Infor- folgten Zwecks voraus, um Daten nicht länger als erforderlich zu
mationen senden, aus dem System ausgeschlossen werden kön- speichern. Schon bei der Speicherung ist zu prüfen, welche Da-
nen. Daher ist eine anonyme Versendung von Car2X-Informatio- ten erforderlich sind, um die Anforderungen aus Funktionen und
nen bislang nicht möglich. Durch eine Pseudonymisierung kann Diensten zu erfüllen. Durch Verzicht auf Daten oder Verknüp-
der Datenschutz sichergestellt werden. Zugleich ist es aber mög- fungen in der Speicherung kann ein Personenbezug vermieden
lich, Versender missbräuchlicher Nachrichten anhand der Pseu- werden, wenn dieser für die jeweilige Funktion oder den jeweili-
donyme auszuschließen oder sofern notwendig zu identifizieren. gen Dienst nicht erforderlich ist.
Eine Löschung kann durch das Auslösen eines Triggers, nach
2.3 Transparenz und Selbstbestimmung Ablauf einer bestimmten Zeit oder durch Überschreiben eines
Ringspeichers erfolgen.
Unter Datenschutzgesichtspunkten spielt die Transparenz der Letzteres Verfahren kann beispielsweise zur Datenspeicherung
Datenverarbeitung eine wesentliche Rolle für den Betroffenen. für Beweisfragen beim automatisierten Fahren12 angewandt wer-
Erst auf Basis der Kenntnis der Datenverarbeitung kann er sei- den. Gespeicherte Daten werden immer wieder überschrieben
ne informationelle Selbstbestimmung ausüben und sein Verhal- und nur im Falle eines Unfalls verbleiben die letzten Daten ge-
ten ausrichten. speichert.
Zentrales Element der Information im Fahrzeug ist die Be- Ein Beispiel für die Löschung von Daten durch Auslösung eines
triebsanleitung. Mit den mittlerweile verfügbaren interaktiven Triggers ist die Müdigkeitserkennung „Attention Assist“. Der At-
Betriebsanleitungen lassen sich Informationen viel benutzer- tention Assist wertet einige Fahrparameter aus, um Fahrverhal-
freundlicher gestalten. Eine wichtige Rolle werden in Zukunft tensänderungen, die typische Anzeichen für eine Müdigkeit dar-
Icons spielen, die einfache Information und Bedienung ermög- stellen, erkennen zu können. Zu diesem Zweck müssen die Daten
lichen. über den Zeitraum der Fahrt zum Vergleich gespeichert werden.
Ein Beispiel für die Möglichkeit, über die Datenverarbeitung zu Mit Öffnen der Fahrertür werden die Daten gelöscht, davon aus-
bestimmen, ist der Pannenruf „Mercedes-Benz Contact“. Dabei gehend, dass eine Pause oder ein Fahrerwechsel erfolgt.
werden Daten zum Fahrzeugstandort erst übertragen, wenn dies Die allerwenigsten Steuergeräte speichern Daten permanent
durch Tastendruck im Fahrzeug bestätigt wird. und ohne Löschung. Bekanntestes Beispiel ist der Wegstrecken-
Möchte ein Kunde sein Fahrzeug mit den Mercedes connect zähler: Nachdem das mechanische Rollenzählwerk durch seinen
me-Diensten verknüpfen, so setzt dies den Abschluss gesonder- digitalen Nachfolger inzwischen fast vollständig aus der Instru-
ter Nutzungsbedingungen voraus. In den Nutzungsbedingungen mententafel verdrängt wurde, aber einen Hauptfaktor bei der Be-
wird die Datenverarbeitung umfassend erläutert. Bei Abschluss wertung eines Fahrzeuges darstellt, muss sichergestellt werden,
der Nutzungsbedingungen kann der Kunde auswählen, welche dass dieser die Laufleistung permanent speichert. Hierzu muss
Dienste er in Anspruch nehmen möchte. Erst danach werden die das entsprechende Steuergerät die Laufleistung zusammenzählen
jeweiligen Dienste freigeschaltet. Im mercedes.me-Portal kann und darf diese auch nicht löschen oder überschreiben.

11 VIN= Vehicle Identification Number (deutsch: FIN= Fahrzeugidentifikati- 12 s. Empfehlung Deutscher Verkehrsgerichtstag 2015, S. 2
onsnummer); international genormte 17-stellige Nummer, mit der ein Kraftfahr- http://www.deutscher-verkehrsgerichtstag.de/images/empfehlungen_pdf/
zeug eindeutig identifizierbar ist. empfehlungen_53_vgt.pdf (zuletzt abgerufen am 30.3.2015).

394 DuD • Datenschutz und Datensicherheit 6 | 2015


SCHWERPUNKT

3 Verantwortliche Stelle schaft als verantwortliche Stelle bei demjenigen auszugehen ist,
der diese Gerätschaften und Kenntnisse besitzt.15
Ein wichtiger datenschutzrechtlicher Anknüpfungspunkt für die Wenn der Halter oder Nutzer eines Fahrzeugs Daten selbst er-
technischen und organisatorischen Schutzmaßnahmen ist die zeugen und verarbeiten kann, sind ihm die personenbezogenen
„verantwortliche Stelle“. Wer aber ist die verantwortliche Stel- Daten auch zuzurechnen.16 Der Halter oder Nutzer ist also bei-
le für die im vernetzten Fahrzeug verarbeiteten Daten? Zur Be- spielsweise für die Daten verantwortlich, die er selbst in die As-
antwortung dieser Frage muss unterschieden werden, wer welche sistenzsysteme eingibt wie z.B. Adress- und Telefondaten, Musik,
Datenverarbeitung vornimmt. Ziele usw. Er unterliegt jedoch bei einer Privatnutzung nach § 1
Moderne Fahrzeuge verarbeiten während des regulären Be- Abs. 2 Nr. 3 BDSG nicht dem BDSG.
triebs eine ganze Reihe von Informationen. Damit z.B. das elek- Greifen Dritte, z.B. herstellerunabhängige Werkstätten, auf
tronische Stabilitätsprogramm ESP zur Stabilisierung des Fahr- diese Daten zu, werden auch sie verantwortliche Stelle für die aus-
zeugs beitragen kann, muss es Daten wie Geschwindigkeit, Quer- gelesenen Daten, sofern diese personenbezogen sind. Verantwort-
und Längsbeschleunigung, Drehzahlen der einzelnen Reifen, die liche Stelle ist der Hersteller auch dann nicht, wenn Zulieferer ei-
Stellung des Gaspedals und den Winkel des Lenkrades kennen. gene Speicher in gelieferten Teilen verbauen, über die der Her-
Ohne diese technischen Daten vermag das System eine kritische steller keine Datenherrschaft hat. Angesichts der Komplexität bei
Situation nicht richtig zu erkennen, also Abweichungen vom be- mehrpolaren Verhältnissen – beispielsweise zwischen Fahrzeug-
rechneten zum tatsächlichen Fahrzeugverhalten. Das Gleiche gilt hersteller, Halter, Fahrer, Werkstatt, und Verkehrsdienst-Anbie-
etwa für Ultraschall-Parksensoren, Radarsensoren für Totwinke- ter – plädiert die Bundesregierung dafür, „das System der daten-
lassistenten und Regensensoren. Sie alle verarbeiten mittels tech- schutzrechtlichen Verantwortlichkeiten im Zuge der Verhand-
nischer Sensordaten Umgebungswerte und steuern damit Fahr- lungen einer Datenschutz-Grundverordnung auf EU-Ebene fort-
zeugsysteme. zuentwickeln“.17
Einige Steuergeräte enthalten zwar Datenspeicher, in denen In- Für die technischen und organisatorischen Maßnahmen stellt
formationen dauerhaft erhalten bleiben. Hierbei handelt es sich sich die Frage der „verantwortlichen Stelle“ unabhängig davon,
ganz überwiegend aber lediglich um sog. Fehlerdatenspeicher, die ob die dargestellten technischen Daten personenbezogen sind
eine schnelle Diagnose von technischen Defekten bzw. deren Ur- oder nicht.
sachen erlauben. Vielfach werden diese Speicher auch schon ge- Der Hersteller ist aus Gründen der Produkthaftung verpflich-
löscht, wenn der Fehler nicht mehr besteht, weil z.B. der Fahrer tet, seine Produkte am Markt zu beobachten. Dabei ist der Grad
den Reifendruck korrigiert hat. der Produktbeobachtungspflicht auch am Reifegrad des jewei-
Diese Daten sind zunächst technische Daten, die den Zustand ligen Produktes festzumachen und gerade bei komplexen Neu-
von Fahrzeugsystemen beschreiben. Einer bestimmten oder be- entwicklungen auch intensiver.18 Darunter fällt zum Beispiel die
stimmbaren natürlichen Person können diese technischen Da- Speicherung von Störungen im Fehlerspeicher von Steuergeräten.
ten erst zugeschrieben werden, wenn im Einzelfall Zusatzwissen Da die Produktbeobachtungspflicht den Hersteller bindet, han-
hinzutritt. Wenn mit dem Zusatzwissen diese Daten personen- delt es sich hierbei auch um seine Datenverarbeitung.
beziehbar sind, muss datenschutzrechtlich die Frage beantwor- Unstreitig ist der Personenbezug hingegen bei Daten im Rah-
tet werden, wer die verantwortliche Stelle ist. men der Nutzung vernetzter Dienste, bei denen die Verknüpfung
Nach § 3 Abs. 7 BDSG ist verantwortliche Stelle „jede Person der Daten mit einer Person gerade der Kern des Dienstes ist. Hier
oder Stelle, die personenbezogene Daten für sich selbst erhebt, ist der Teledienste- bzw. Telekommunikationsanbieter auch die
verarbeitet oder nutzt oder dies durch andere im Auftrag vorneh- verantwortliche Stelle.
men lässt.“ Die EU-Richtlinie 95/46/EG definiert die Verantwort-
lichen in Art. 2 Buchst. d S. 1 als Stelle, „die allein oder gemein-
sam mit anderen über die Zwecke und Mittel der Verarbeitung 4 Datenarchitektur
von personenbezogenen Daten entscheidet.“ Daraus lässt sich ab-
leiten, dass die Eigenschaft als verantwortliche Stelle nicht streng Um die Frage der Verantwortlichkeit jeweils zuordnen zu können
an den Besitz und die physische Herrschaft über den Verarbei- und daraus die richtigen Gestaltungsoptionen abzuleiten, haben
tungsprozess gebunden ist.13 Der Fahrzeughersteller entscheidet sich die Hersteller im Verband der Automobilindustrie (VDA) auf
durch die Programmierung der Steuergeräte über die Zwecke und ein Datenmodell (Datenlandkarte) verständigt.
Mittel der Verarbeitung der Daten. Zur Ermittlung der jeweiligen Der Verband der Automobilindustrie hat zur Kategorisierung
verantwortlichen Stelle ist zudem darauf abzustellen, wer für wel- der Daten im vernetzten Fahrzeug eine Landkarte erstellt. Darin
che Daten und welche Phasen des Umgangs mit den Daten ver- werden folgende Kategorien von Daten unterschieden:
antwortlich ist.14 In der Regel wird der Hersteller als verantwort- ™ Im Fahrzeug erzeugte technische Daten
liche Stelle für die Datenverarbeitung, die sich auf die Fahrzeug- Seit Einführung von elektronisch gesteuerten Komponenten
funktionen bezieht, anzusehen sein. Die Bundesregierung vertritt wie Motoreinspritzung, automatisches Schaltgetriebe, ABS
zutreffend die Auffassung, dass in den Fällen, in denen der Be- und ESP werden technische Daten erzeugt und verarbeitet, um
troffene selbst die Datenherrschaft mangels notwendiger Gerät- z.B. das Einspritzverhalten des Benzins in den Verbrennungs-
schaften oder Kenntnisse nicht oder nicht effektiv ausüben kann, raum, das Berechnen der optimalen Getriebeübersetzung, das
grundsätzlich von einer Datenherrschaft und damit der Eigen-
15 Vgl. Antwort der Bundesregierung auf die kleine Anfrage der Fraktion
Bündnis 90/Die Grünen zum „Datenschutz im Auto“, BT-Drucks 18/1362, S. 4.
16 Roßnagel, SVR 2014, 281 (284).
13 Vgl. auch Dammann, in: Simitis, BDSG, 8. Auflage 2014, § 3 Rn. 225. 17 Ebd.
14 Vgl. Schulz/Roßnagel, ZD 2012, 510 (513). 18 Wagner in Münchner Kommentar zum BGB, 6. Auflage 2013, § 823 Rn. 673.

DuD • Datenschutz und Datensicherheit 6 | 2015 395


SCHWERPUNKT

Abbildung 2 | VDA Datenmodell personenbezogen. Die im Rahmen


der Datenerhebung auf gesetzli-
cher Basis erhobenen personenbe-
zogenen Daten müssen aufgrund
des Gesetzesvorbehalts im Daten-
schutzrecht19 im Gesetz ausdrück-
lich ausgewiesen werden. Die Per-
sonenbezogenheit von angezeig-
ten Betriebswerten wird dann für
den Datenschutz relevant, wenn
die Anzeige personenbeziehbar
von Dritten ab- oder ausgelesen
werden kann oder wenn die An-
zeigewerte gespeichert werden
und einem Fahrer zuzuordnen
sind. Im Fahrzeug erzeugte ag-
Bremsverhalten oder die Umdrehungsgeschwindigkeit der Rä- gregierte Daten sind dann für den Datenschutz relevant, wenn
der zu steuern. Diese Daten lösen beim Erreichen bestimmter sie gespeichert werden und einem Fahrer zuzuordnen sind. Im
im Programm festgelegter Werte eine Funktion aus. Fahrzeug erzeugte technische Daten werden dann datenschutz-
™ Im Fahrzeug erzeugte aggregierte Daten relevant, wenn sie gespeichert werden und sich auf einen Fahrer
Daten können aus einer oder mehreren Quellen im Fahrzeug beziehen lassen. Die im Fahrzeug erzeugten technischen Daten
wie Sensoren, Steuergeräten, Fehlerdatenspeicher aggregiert lassen sich überwiegend nicht auf eine Person beziehen, wenn
und berechnet werden. Dies kann z.B. zu Wartungs- und Di- sie nicht für weitere Auswertungen gespeichert werden. Die im
agnose-Zwecken erfolgen, um Fehlfunktionen, den Durch- Fahrzeug erzeugten aggregierten Daten können im Fall der Spei-
schnittsverbrauch oder die Durchschnittsgeschwindigkeit so- cherung mit Zusatzwissen personenbeziehbar werden. Die vom
wie die Quer- und Längsbeschleunigung zu berechnen. Kunden eingegebenen Daten sind überwiegend personenbezo-
™ Im Fahrzeug erzeugte, dem Fahrer angezeigte Kfz-Betriebs- gen. Gleiches gilt regelmäßig für Telekommunikations- und Me-
werte diendienste.
Dies sind Daten über Verbräuche, Kilometerstände, Fehler, Po- Auf der Basis einer derartigen Datenarchitektur soll das Inst-
sitionen, Rückfahr-Kamera, 360 Grad Kamera, Fahrwerte die rumentarium Privacy by Design Methoden weiterentwickelt wer-
dem Fahrer/Halter im Fahrzeug über die Armaturen, Displays den. Der VDA hat Datenschutzprinzipien zum Vernetzten Fahr-
oder über sogenannte Vehicle Homepages oder Apps angezeigt zeug verabschiedet.20
werden können. In den USA haben die Alliance of Automobile Manufacturers
™ Vom Kunden eingebrachte Daten und die Association of Global Automakers “Consumer Privacy
Der Kunde gibt selbst Daten in Assistenz und Infotain- Protection Principles for Vehicle Technologies and Services“ ver-
ment-Systeme ein, wie z.B. Navigationsziele, Musiktitel, Ad- abschiedet, die von vielen Herstellern unterschrieben wurden.
ress- und Telefondaten, Radiosender etc. Die dort festgelegten Anforderungen, die auch Privacy by De-
™ Daten in vernetzten Fahrzeugdiensten sign Prinzipien beinhalten, müssen bis 2018 für alle auf dem ame-
Nutzt der Kunde Telefon oder Internet im Fahrzeug, setzt dies rikanischen Markt angebotenen Fahrzeuge umgesetzt werden.21
meistens eine Registrierung des Kunden bei einem Provider Ihre Einhaltung wird als verbindliche Selbstregulierung von der
voraus. In aller Regel muss er allgemeine Geschäftsbedingun- Federal Trade Commission (FTC)22 kontrolliert.
gen akzeptieren oder Einwilligungen erteilen, die die Erhebung Die Daimler AG hat sich an den genannten Initiativen inten-
und Verarbeitung personenbezogener Daten erlauben. Diese siv beteiligt und nimmt ihre Verantwortung für den Datenschutz
Dienste können vom Fahrzeughersteller, vom Werkstatt- und und die Datensicherheit bei Fahrzeugen aktiv wahr. Die Umset-
Service-Netz aber auch von Dritten angeboten werden. zung von Datenschutz und Datensicherheit bei vernetzten Fahr-
™ Datenerhebungen auf gesetzlicher Basis zeugen bietet genug Stoff für eine Fortsetzung des Ladenburger
Ein solcher Dienst mit gesetzlich festgelegten Daten, die er- Diskurses.23
hoben und übermittelt werden, wird der eCall auf Basis einer
19 BVerfGE 65, 1 (44).
EU-Verordnung sein. 20 https://www.vda.de/dam/vda/media/DE/Themen/Innovation-und-Tech-
nik/Vernetzte-Mobilitaet/VDA-Datenschutz-Prinzipien-2014/VDA%20Daten-
schutz-Prinzipien%202014.pdf (zuletzt abgerufen am 30.3.2015).
5 Zusammenfassung und Ausblick 21 http://www.autoalliance.org/index.cfm?objec-
tid=CC629950-6A96-11E4-866D000C296BA163 (zuletzt abgerufen am
30.3.2015);www.automotiveprivacy.com
Die gelisteten Datenarten können personenbeziehbar sein. Die 22 Die FTC ist eine US-Behörde, die sowohl die Einhaltung von wettbewerbs-
vom Kunden eingebrachten Daten sowie die Nutzungsdaten der rechtlichen Vorgaben als auch die Einhaltung des Verbraucherschutzes über-
Telekommunikations- und Telemediendienste sind regelmäßig wacht (www.ftc.gov).
23 Zu diesem Diskurs siehe Roßnagel (Editorial in diesem Heft).

396 DuD • Datenschutz und Datensicherheit 6 | 2015


FORUM

Thilo Weichert

Das Äußerungsrecht der


Datenschutzaufsichtsbehörden (Teil 2)
Fortsetzung des Beitrags aus DuD 5/2015
Öffentliche Äußerungen sind ein wirksames, oft das wirksamste Instrument für
Datenschutzbehörden zur Durchsetzung des Datenschutzrechts. Demgemäß gibt es
eine differenzierte und umfassende Öffentlichkeitsarbeit und oft eine enge Kooperation
zwischen Aufsichtsbehörden und Presse. Im zweiten Teil des Beitrags beleuchtet der Autor
die Grenzen öffentlicher Äußerungen der Aufsichtsbehörden vor dem Hintergrund des
Verhältnismäßigkeitsgrundsatzes und der Neutralitätsverpflichtung von Amtsvertretern.

7 Die Demokratierelevanz und Transparenzregelungen im Hinblick auf staatliche Tätigkeit


des Datenschutzes der Öffentlichkeit den Vorrang vor der Geheimhaltung gibt.2
Das Handeln staatlicher Gewalt findet seine Grenzen in der
Wird mit dem Bundesverfassungsgericht (BVerfG) Datenschutz Verfassung und den Gesetzen (Art. 20 Abs. 2 GG). Das BVerfG
nicht als klassisches Ordnungsrecht verstanden, sondern als um- hat für die Abgrenzung zulässiger hoheitlicher Öffentlichkeitsar-
fassender digitaler Grundrechtsschutz, bei dem die Kontrollen beit Kriterien entwickelt, mit denen verhindert werden soll, dass
und Sanktionen, also die „Repression“, durch ein umfangreiches im öffentlichen Diskurs der Prozess der freien und offenen Mei-
präventives Portfolio ergänzt werden, so muss dies bei Äußerun- nungs- und Willensbildung beeinträchtigt wird. Negative Wert-
gen der Datenschutzaufsicht mit berücksichtigt werden. Der Da- urteile sind im Rahmen der verfassungsrechtlichen Pflicht zum
tenschutzaufsicht wurde – anders als bei sonstigen Aufsichtsbe- Schutz der freiheitlich-demokratischen Grundordnung grund-
hörden – verfassungs- und europarechtlich mit ihrer Unabhän- sätzlich zulässig, insbesondere wenn sich die kritisierte Person
gigkeit bewusst ein großer eigener Gestaltungsspielraum einge- oder Stelle im Kampf um die öffentliche Meinung dagegen zur
räumt. Obliegt der Datenschutzaufsicht umfassend die unabhän- Wehr setzen kann. Diese werden unzulässig, wenn sie auf sach-
gige Wahrung und Verteidigung digitaler Grundrechte, so gehört fremden Erwägungen beruhen und damit der Anspruch auf
hierzu auch, auf allgemeinpolitische und gesellschaftliche Ent- Gleichbehandlung beeinträchtigt wird.3
wicklungen und Herausforderungen mit angemessenen Kommu- Inwieweit diese in Bezug auf Regierungshandeln entwickelten
nikationsformen zu reagieren. Vor Fehlentwicklungen und Ge- Erwägungen sich auf sonstige Stellen hoheitlicher Gewalt anwen-
fahren darf nicht nur, sondern soll und muss gewarnt werden, wo- den lassen, hängt u. a. davon ab, inwieweit die Meinungen in ei-
bei dabei nicht zu verhindern ist, dass die als Verursacher ausge- nem Wettbewerb stehen, damit ein gesetzlicher Auftrag erfüllt
machten Stellen oder Personen unter konkreter Benennung der wird und welches Gewicht der Äußerung kraft der funktionalen
Vorwürfe genannt werden.1 Dies gilt in besonderem Maße, seit- Stellung zuzumessen ist.4 Die besondere demokratische Gemein-
dem sich der Gesetzgeber vom klassischen Arkanbereich hoheit- wohlorientierung kommt bei Datenschutzbeauftragten durch de-
lichen Handelns distanziert hat und durch Informationsfreiheits- ren parlamentarische Wahl, durch deren rechtliche Sonderstel-
lung und die damit verbundenen Pflichten und Rechten, etwa das
1 BGH DuD 2003, 311; vgl. zum Äußerungsrecht des Bundespräsidenten BVer- bestehende Zeugnisverweigerungsrecht, zum Ausdruck. Der Da-
fG NVwZ 2014, 1157 f. tenschutzaufsicht obliegt es, im Interesse der Wahrung und För-
derung des digitalen Grundrechtsschutzes auf identifizierte Miss-
Thilo Weichert stände und Fehlentwicklungen aufmerksam zu machen sowie um
Engagement bei deren Beseitigung zu werben. Dazu können in-
Landesbeauftragter für den tegrierende Äußerungen beitragen, dazu kann es aber auch ge-
Datenschutz Schleswig-Holstein hören, mögliche Gefahren und Verursacher ausdrücklich zu be-
und Leiter des Unabhängigen
Landeszentrums für Datenschutz 2 Kauß DuD 2003, 371.
Schleswig-Holstein (ULD) 3 Zur Behandlung politischer Parteien BVerfGE 40, 293 = NJW 1976, 38; BVer-
fGE 113, 75 ff. = NJW 2005, 2912 = NVwZ 2006, 78 LS., BVerfGE 133, 100 = NVwZ
E-Mail: ULD1@datenschutzzentrum.de 2013, 569, Rn. 22; BVerfG NVwZ 2014, 1158.
4 BVerfG NVwZ 2014, 1158.

DuD • Datenschutz und Datensicherheit 6 | 2015 397


FORUM

nennen. Durch das Einräumen einer sehr weit gehenden Unab- gesetzlichen Grundlage bedarf.12 Die damit verbundenen Grund-
hängigkeit signalisierte der Gesetzgeber die Erwartung, dass die rechtseingriffe werden durch die behördliche Aufgabenstellung
Datenschutzaufsicht ihre Aufgabe neutral und mit einer Distanz in Verbindung mit der Wahrnehmung von Schutzpflichten legiti-
zu den faktischen informationstechnischen und ökonomischen miert, wenn ein hinreichend gewichtiger, dem Inhalt und der Be-
Entwicklungen wahrnehmen soll. Zentral ist, dass die Äußerun- deutung des berührten Grundrechts entsprechender Anlass be-
gen dem Gemeinwohlziel verpflichtet sind und nicht auf die Aus- steht, und wenn die negativen Werturteile nicht unsachlich sind,
grenzung oder Begünstigung bestimmter Stellen, Personen oder sondern auf einem im Wesentlichen zutreffenden oder zumin-
Gruppen hinauslaufen. Dies schließt eine zugespitzte Wortwahl dest sachgerecht und vertretbar gewürdigten Tatsachenkern be-
nicht aus, wenn das von der Aufsicht für angezeigt gehalten wird, ruhen.13 Soweit Datenschutzaufsichtsbehörden explizit per Ge-
wobei dies nicht zu einer pauschalen Ausgrenzung, zu Willkür, zu setz Beratungs- und Informationsaufgaben zugewiesen sind, kön-
Beleidigungen oder zu einer „Schmähkritik“ führen darf.5 nen diese sich bei Äußerungen hierauf berufen.14 Inhaltlich erge-
ben sich insofern aber keine Unterschiede zu Behörden ohne ex-
plizite Regelung.
8 Warnungen und vergleichbare Entsprechend dem Verhältnismäßigkeitsgrundsatz müssen
Grundrechtseingriffe die staatlichen Äußerungen den zu gewährleistenden öffentli-
chen oder privaten Belangen förderlich sein; sie müssen darü-
Veröffentlichungen und sonstigen Äußerungen hoheitlicher Stel- ber hinausgehend sich in den Grenzen der Erforderlichkeit und
len können Belange Dritter oder der Allgemeinheit entgegenste- der Angemessenheit bzw. Zumutbarkeit bewegen.15 Bei der Ver-
hen. Dieses schlicht-hoheitliche Handeln in der Form von öf- hältnismäßigkeitsprüfung muss einfließen, welche sonstigen ge-
fentlich-rechtlichen Realakten unterliegt ebenso wie förmliches setzlichen Einwirkungsmöglichkeiten eine Aufsichtsbehörde
Verwaltungshandeln rechtsstaatlichen Bindungen.6 Insofern sind hat. Sind diese, wie im Datenschutzrecht, nur sehr beschränkt,
Abwägungsprozesse von der jeweiligen Behörde gefordert. Ste- so kann dies im Interesse des Grundrechtsschutzes durch ein wei-
hen grundrechtlich geschützte Interessen einer privaten Person tes Äußerungsrecht zumindest teilweise kompensiert werden.16
oder Stelle einer Veröffentlichung entgegen, so bedarf es einer Insbesondere im öffentlichen Bereich fehlen den Datenschutz-
Rechtsgrundlage und einer umfassenden Verhältnismäßigkeits- beauftragten andere wirksame Durchsetzungsmöglichkeiten.17
prüfung.7 Die Veröffentlichungsregelungen für die Datenschutz- Von Relevanz ist im jeweiligen konkreten Fall, welche Bedeu-
aufsicht legitimieren für sich allein keine Grundrechtseingrif- tung der Vorgang für den Grundrechtsschutz generell oder we-
fe, auch keine Eingriffe in das Recht auf informationelle Selbst- gen der Sensibilität der Datenverarbeitung im Einzelfall hat, also
bestimmung von natürlichen Personen.8 Von gezielten Hinwei- welche quantitative und qualitative Dimension dieser zukommt.
sen und Warnungen können außerdem die Grundrechte auf freie Auch der Zeitpunkt der Äußerung kann relevant sein, wobei es
Ausübung der beruflichen Tätigkeit bzw. auf freie berufliche Ent- aber unrealistisch ist, für die Zukunft die Unterlassung einer Äu-
faltung (Art. 12 GG) sowie auf Schutz des Eigentums in Form des ßerung zu fordern, die in der Vergangenheit angemessen war.18
Rechts am eingerichteten und ausgeübten Gewerbebetrieb (Art. Die namentliche Nennung eines Grundrechtsträgers im Rah-
14 GG) betroffen sein. Diese Grundrechte sind auch auf juristi- men der Öffentlichkeitsarbeit unterliegt dem Erforderlichkeits-
sche Personen des Privatrechts anwendbar.9 grundsatz. Generell gilt, dass zum Schutz privater Belange sowie
Zum Ruf eines Unternehmens gehört heute auch, inwieweit die- im Interesse der Datenvermeidung und Datensparsamkeit – so-
ses sich an datenschutzrechtliche Vorgaben hält. Negative Berich- weit möglich – Weitergaben pseudonymisiert oder anonymisiert
te hierzu können sich wirtschaftlich nachteilig im Verhältnis auf erfolgen müssen.19 Wird eine Behörde im Rahmen einer Presse-
die Kundschaft, die Beschäftigten sowie sonstige Vertragspartner anfrage unter Namensnennung angesprochen, so ist regelmäßig
auswirken, insbesondere wenn bezüglich der personenbezogenen eine Nennung nicht zu vermeiden. Wurde ein Name schon mehr-
Datenverarbeitung eine besondere Vertraulichkeitserwartung be- fach in den Medien genannt, so liegt in einer behördlichen Nen-
steht, so wie dies z. B. bei der Verarbeitung von sensiblen oder ei- nung keine Vertiefung des Grundrechtseingriffs.20 Die nament-
nem Berufsgeheimnis unterliegenden Daten der Fall ist.10 Die In- liche Nennung eines Unternehmens ist dann erforderlich, wenn
tensität staatlicher Erklärungen ist bei Warnungen am höchsten; dieses eine herausgehobene Stellung auf dem Markt hat und von
aber auch Hinweise und Empfehlungen, ja sogar reine Informati- ihm – nach begründeter Überzeugung der Datenschutzbehörde
onen können einen informationellen Eingriff darstellen.11 – rechtswidrige Aktivitäten ausgehen, vor denen sich Betroffene

8.1 Materielle Voraussetzungen 12 A. A. noch Zöllner, Der Datenschutzbeauftragte im Verfassungssystem,


1995, S. 101; dagegen Ehmann CR 1999, 560 unter Bezugnahme auf Mitrou, Die
Entwicklung der institutionellen Kontrolle des Datenschutzes, 1993, 135.
Inzwischen hat sich durchgesetzt, dass unternehmensbezogene
13 Ständige Rechtsprechung BVerfG NJW 1989, 3270; BVerwG NJW 1989,
Hinweise oder Warnungen durch zuständige hoheitliche Stellen 2273 f.; OVG SH DuD 2014, 718; VG Köln CR 1999, 558 = MMR 1999, 741; VG Schles-
zulässig sein können und dass es hierfür keiner ausdrücklichen wig ZD 2014, 103; Geis MMR 1999, 744; Müller RDV 204, 212 m. w. N.
14 Z. B. § 26 Abs. S. 2 BDSG, § 43 Abs. 1 LDSG SH, vgl. Müller RDV 2004, 213;
OVG SH DuD 2014, 717.
15 VG Köln CR 1999, 557; Müller RDV 2004, 212.
5 BVerfG NVwZ 2014, 1159. 16 Müller RDV 2004, 214.
6 Müller RDV 2004, 211. 17 Kauß DuD 2003, 370.
7 Schiedermair in Wolff/Brink Datenschutzrecht, 2013, § 26 BDSG, Rn. 7. 18 So aber VG Köln CR 1999, 559 f.
8 Brink in Wolff/Brink (Fn. 7), § 38 BDSG, Rn. 49. 19 ULD, Datenschutzrechtliche Rahmenbedingungen für die Pressearbeit öf-
9 Müller RDV 2004, 211; VG Köln CR 1999, 558; VG Schleswig ZD 2014, 102. fentlicher Stellen, 2002, https://www.datenschutzzentrum.de/material/themen/
10 Plath in Plath BDSG Kommentar, 2013, § 38 Rn. 31. divers/pressearb.htm.
11 Müller RDV 2004, 212. 20 OVG SH DuD 2014, 718.

398 DuD • Datenschutz und Datensicherheit 6 | 2015


FORUM

oder andere Stellen nach Kenntniserlangung durch ein bestimm- gleichem Maße „zuständig“. Für eine vorrangige Zuständigkeit
tes Verhalten schützen können. Ist ein Unternehmen nur eines un- der „unmittelbaren Datenschutzaufsicht“27 gibt es keine gesetzli-
ter sehr vielen, das rechtswidrig Daten verarbeitet, so kann die na- che Grundlage und keine Rechtfertigung. Aus der Verpflichtung
mentliche Nennung unverhältnismäßig sein, wenn die Nennung zur gegenseitigen internationalen Amtshilfe nach § 38 Abs. 1 S. 5
nicht durch bestimmte Umstände zu rechtfertigen ist. Einer na- BDSG ergibt sich keine Verpflichtung zum Zurückhalten abwei-
mentlichen Nennung kann es gleichkommen, dass ein Verfahren chender Meinungen. Dies ändert nichts daran, dass im Rahmen
oder eine Stelle so beschrieben wird, dass für die Öffentlichkeit oh- der Arbeitsteilung der Aufsichtsbehörden Absprachen und Rück-
ne größere Probleme eine individuelle Zuordnung möglich ist.21 sichtnahmen erfolgen.28

8.2 Zuständigkeit 8.3 Öffentlicher Diskurs

Das VG Schleswig vertrat die Ansicht, dass die Beachtung der Zu- Weltfremd ist die Vorstellung des VG Schleswig, datenschutz-
ständigkeitsordnung des Datenschutzes es einer Aufsichtsbehörde rechtliche Meinungen über die Risiken eines Verfahrens aus-
verbiete, Aussagen über die datenschutzrechtliche Zulässigkeit ei- schließlich intern in Fachkreisen erörtern zu können. Betrifft ein
nes IT-Verfahrens zu machen, für das zuvorderst eine andere Auf- Sachverhalt die Öffentlichkeit, was bei einer millionenfachen un-
sichtsbehörde zuständig sei, weil der Hauptsitz der verantwortli- genügenden Anonymisierung von Patientengeheimnissen wohl
chen Stelle in deren Zuständigkeitsbereich liegt. Trotz Abschluss der Fall sein dürfte, dann kann eine Aufsichtsbehörde eine öffent-
eines datenschutzrechtlichen Prüfverfahrens, bei dem es unter den liche Diskussion nicht steuern. Sie kann auf eine eigeninitiative
Datenschutzbehörden unterschiedliche Auffassungen gibt, dür- Öffentlichkeitsarbeit verzichten. Wird sie aber mit einer Frage-
fe der Meinungsstreit nicht öffentlich mit gezielten Äußerungen stellung von Medien konfrontiert, so hat sie nur die Möglichkei-
zu einer verantwortlichen Stelle geführt werden. Dieses öffentli- ten, nach bestem Wissen und Gewissen eine eigene Bewertung ab-
che Austragen der Diskussion sei nicht erforderlich, da „die Dis- zugeben oder sich nicht zu äußern. Das Schweigen einer für den
kussionen i. d. R. Fachkreise-intern“ geführt werden könnten.22 Grundrechtsschutz zuständigen Aufsichtsbehörde bei einem – als
Das VG Schleswig verkennt dabei zunächst die datenschutz- solchen bewerteten – massenhaften Grundrechtsverstoß, der auch
rechtliche Zuständigkeitsordnung. Für von einem IT-Verfahren den eigenen Zuständigkeitsbereich berührt, kann einer verant-
ausgehende Datenschutzgefahren und deren Überprüfung zu- wortlich handelnden Aufsichtsbehörde nicht zugemutet werden.29
ständig ist nicht nur die Aufsichtsbehörde des Landes, in dem Es spielt eine Rolle, wer Adressat einer Äußerung ist. So kann
die Hauptniederlassung ihren Sitz hat, sondern die Aufsichtsbe- es bei einer aktiven Ansprache sein, dass nur die direkte Adres-
hörde jedes Landes, in dem dieses Verfahren, etwa im Wege der sierung verhältnismäßig ist.30 Wird die Äußerung aber weiterge-
Auftragsdatenverarbeitung (§ 11 BDSG) oder der Mitverantwort- tragen, so lässt sich dies von der Behörde nicht verhindern. Wird
lichkeit (§ 3 Abs. 7 BDSG), eingesetzt wird.23 Absprachen der Auf- eine Behörde von der Presse wegen einer Frage angesprochen,
sichtsbehörden, wonach eine Bearbeitung vorrangig durch die für gleichgültig ob diese zuvor direkt adressiert wurde oder nicht, so
den Hauptsitz zuständige Behörde erfolgen soll, dienen lediglich ist sie schon gemäß dem Presserecht zur Auskunft und damit zur
der Konkretisierung der Amtshilfe und der effektiven Ressour- Ausweitung des Adressatenkreises verpflichtet.31
cennutzung und können die gesetzliche Zuständigkeit nicht be- Im in Abschnitt 2 des ersten Teils dieses Beitrags erwähnten
seitigen.24 Angesichts des Umstandes, dass IT-Verfahren im In- Ausgangsverfahren gab das OVG Schleswig-Holstein dem ULD
ternet oder über das Internet zum Einsatz kommen und IT-Pro- auf, „zukünftig entsprechende Äußerungen als seine Auffassung
gramme dezentral installiert werden, ist potenziell weltweit je- zu kennzeichnen“.32 Begründet wurde dies damit, es müsse ein
de Datenschutzbehörde für jedes universell nutzbare IT-Verfah- „Absolutheitsanspruch“ vermieden werden.33 Letztlich war es
ren zuständig. In jedem Fall besteht eine Zuständigkeit, wenn ein ausschließlich diese Maßgabe, mit der das Gericht die Unterlas-
Verfahren konkret im räumlichen Zuständigkeitsbereich einer sungsverfügungen der Vorinstanz aufrecht erhielt. Nicht erörtert
Aufsichtsbehörde zum Einsatz kommt. wurde vom Gericht, wie sich das ULD hätte rechtmäßig verhalten
Normativ fand die Erkenntnis, dass nicht nur die mit direkten können, da sämtliche angegriffenen Zitate sich nicht auf eigen-
Kontrollkompetenzen ausgestattete Aufsichtsbehörde ein Äuße- initiative Pressearbeit bezogen, sondern auf redaktionelle Anfra-
rungsrecht hat, ihren Ausdruck in der Aufnahme des § 26 Abs. 1 gen oder auf Berichte über Berichte. Ob das ULD im Rahmen der
S. 2 BDSG, wo der BfDI neben den Aufsichtsbehörden der Länder journalistischen Anfragen jeweils auf die Individualität der Aus-
ausdrücklich auch eine Berichtspflicht hinsichtlich des nicht-öf- sage hinwies, war weder Gegenstand der gerichtlichen Kontro-
fentlichen Bereichs auferlegt wird.25 Auch die umfassende Bera- verse noch der Beweiserhebung. Darauf kann es auch nicht an-
tungsaufgabe der Aufsicht für die Bevölkerung macht es nötig, zu kommen. Dass zitierte Aussagen die Ansicht der sich äußern-
IT-Verfahren Auskünfte zu geben, zu denen keine direkte Kont- den Behörde wiedergeben und nichts anderes, sollte eine Selbst-
roll- und Anweisungskompetenz besteht.26 verständlichkeit sein, die nicht besonders betont werden muss.34
Bei den Äußerungsbefugnissen kann es keine rechtliche Hier- Nicht einmal dem Papst kann man in Meinungsfragen – anders
archie der Datenschutzbeauftragten geben. Vielmehr sind alle in
27 So OVG SH DuD 2014, 717.
28 Weichert, Rechtsbehelfe im Datenschutzrecht, 2014, https://www.daten-
21 VG Köln CR 1999, 558. schutzzentrum.de/artikel/809-.html.
22 VG Schleswig ZD 2014, 103. 29 OVG SH DuD 2014, 717 f.
23 Im Ergebnis wohl auch OVG SH DuD 2014, 717. 30 A.A. ohne Begründung OVG SH DuD 2014, 720.
24 Petri in Simitis Bundesdatenschutzgesetz, 8. Aufl. 2014, § 38 Rn. 31; Wei- 31 OVG SH DuD 2014, 717; a. A. wohl VG Schleswig ZD 2014, 103 f.
chert in Däubler/Klebe/Wedde/Weichert BDSG, 4. Aufl. 2014, § 38 Rn. 3. 32 OVG SH B. v. 28.02.2014, 4 MB 82/13, S. 3, Tenor.
25 Heil in Roßnagel, Handbuch Datenschutzrecht, 2003, S. 775. 33 OVG SH (Fn. 32), Rn. 17, 20.
26 Vgl. z. B. § 43 Abs. 1 u. 3 LDSG SH. 34 Kauß DuD 2014, 720.

DuD • Datenschutz und Datensicherheit 6 | 2015 399


FORUM

möglicherweise in Glaubensfragen – einen solchen Absolutheits- Damit zeigt sich ein Dilemma bei vielen datenschutzrechtlich
anspruch unterstellen. relevanten Äußerungen: Diese weisen oft – wie im konkreten Fall
Ein zentrales Argumentationsmuster gegen pointierte behörd- – eine derart hohe technische Komplexität auf, dass Richter sich
liche Äußerungen ist, es erfolge damit ein Autoritätsmissbrauch. zu deren Bewertung eher nicht in der Lage sehen. Wenn aber Ge-
Tatsächlich wird zuständigen Behörden hinsichtlich ihrer Ver- richte in solchen Fällen nicht selbst Sachverstand durch Einschal-
lautbarungen eine höhere Autorität beigemessen als Stellen, die tung von Sachverständigen mobilisieren (wollen) und ihnen der
offensichtlich Eigeninteressen verfolgen. Die Autorität leitet sich Sachverstand der staatlichen Aufsichtsbehörden nicht verlässlich
ab aus der demokratischen Legitimation, der formalisierten Fach- genug erscheint, dann hilft nur Öffentlichkeit und Transparenz.
lichkeit und der staatlichen Neutralitätspflicht.35 Die Autorität ei- Anstatt den öffentlichen Diskurs über diese technischen Sachver-
ner behördlichen Äußerung ist aber kein stabiler Wert; sie wird halte zuzulassen und zu bestärken, war hier versucht worden, das
in einer demokratischen Gesellschaft hinterfragt. Insofern kann Äußerungsrecht einer zweifellos meinungsstarken sachverständi-
eine Behörde Autorität verlieren, muss evtl. eine zunächst feh- gen Aufsichtsbehörde einzuschränken – zu Gunsten privater Ge-
lende Autorität durch neutrales und kompetentes Handeln erst winninteressen. Welche fatalen grundrechtlichen Konsequenzen
erwerben. So waren die dürftig begründeten und inhaltlich kri- sich aus solch einer diskursfeindlichen Haltung ergeben können,
tikwürdigen Unbedenklichkeitsbescheinigungen des irischen zeigt der Fall des Internetportals Facebook, bei dem die für die
Datenschutzbeauftragten in Bezug auf die Datenverarbeitung Hauptniederlassung zuständige irische Datenschutzbehörde ei-
von Facebook wohl wenig vertrauens- oder autoritätsfördernd.36 ne Rechtmäßigkeitsbescheinigung ausstellte und sich erst in ei-
Aufsichtsbehörden sollten bestrebt sein, nach außen ein einheit- ner mehrjährigen öffentlichen Debatte – dafür aber umso kla-
liches Bild abzugeben. Dies wird von der Datenschutzaufsicht in rer – herausschälte, dass Facebook von Anfang an offensichtlich
Deutschland weitgehend praktiziert. Dies schließt jedoch Mei- rechtswidrig vorgegangen war.42
nungsunterschiede nicht aus.37 Nicht auszuschließen ist, dass die- Das Gebot der Sachlichkeit staatlicher Informationen richtet
se Meinungsunterschiede öffentlich werden. In diesen Fällen ist sich auf deren inhaltliche Richtigkeit. Auch wenn eine abschlie-
es im Interesse des rationalen demokratischen Diskurses geboten, ßende Klärung eines Sachverhaltes – z. B. wegen fehlender Trans-
diese darzustellen und nicht dadurch auszublenden, dass nur ei- parenz des Verfahrens oder auch wegen dessen dauernder Wei-
ner Aufsichtsmeinung öffentlich Gehör gewährt wird.38 Die Öf- terentwicklung – oft nicht möglich ist, ist eine sorgsame Sach-
fentlichkeit ist nicht grundsätzlich unerfahren und folgt glück- verhaltsermittlung unter Nutzung aller verfügbaren Informati-
licherweise nicht blind Behördenmeinungen.39 Unsere demo- onsquellen geboten, evtl. verbunden mit dem Hinweis auf ver-
kratische Öffentlichkeit macht vielmehr sehr gute Erfahrungen bleibende Unsicherheiten.43 Unternehmen berufen sich gerne auf
mit der Rezeption und Verarbeitung divergierender Meinungen. Berufs- und Geschäftsgeheimnisse bei datenschutzrechtlich re-
Nicht Meinungsbeschränkung, sondern Transparenz ist gefragt. levanten Vorgängen. Diese Argumentation ist verfassungsrecht-
lich zumeist nicht zu akzeptieren.44 Gibt es unterschiedliche Be-
8.4 Einzelfallbewertung wertungen eines Sachverhaltes, so spielt es selbstverständlich eine
Rolle, welche sich bei einer umfassenden rechtlichen Prüfung als
Ein hinreichender Anhaltspunkt für eine Warnung besteht, wenn die Richtige erweisen würde.45 Es kann nur der kleinste Nenner
eine Gefahr für verfassungsrechtlich geschützte Rechtsgüter oder sein, dass eine Äußerung sachlich vertretbar sein muss.
zumindest der begründete Verdacht einer Gefahr vorliegt.40 Der Auf offensichtlich rechtswidriges Handeln dürfen – so anschei-
Verdacht muss auf einer ausreichend – gründlich und sorgfältig – nend auch die Ansicht des VG Schleswig – Aufsichtsbehörden
ermittelten Tatsachengrundlage beruhen. Das VG Schleswig ließ hinweisen.46 Diese Aussage ist aber im Meinungsstreit um Daten-
es in dem von ihm bewerteten Verfahren nicht genügen, dass ein schutz wenig hilfreich, wenn die Offensichtlichkeit eines Rechts-
Sachverhalt über viele Monate hinweg kontrovers von sämtlichen verstoßes dadurch widerlegt werden kann, dass eine Aufsichts-
Aufsichtsbehörden in Deutschland umfassend erörtert worden ist. behörde sich – aus welchen Gründen auch immer – auf die recht-
Es bestünde keine „brauchbare Tatsachengrundlage“, wenn Ein- liche Seite des Betreibers schlägt, so wie dies nicht nur im Aus-
zelheiten offenblieben. Im in Abschnitt 2 genannten konkreten gangsfall, sondern auch z. B. bei Facebook der Fall ist. Was für Ex-
Fall lag dies daran, dass die verantwortliche Stelle – im Schulter- perten offensichtlich ist, muss nicht für die Öffentlichkeit oder für
schluss mit der für die Hauptniederlassung zuständigen Aufsichts- Gerichte offensichtlich sein. Die Aufsichtsbehörde ist nicht dar-
behörde – Verfahrensaspekte geheim hielt41, möglicherweise auch, auf beschränkt, bei offensichtlich rechtswidrigen Verfahren eine
um eine öffentliche Diskussion hierüber zu unterbinden. Im auf- öffentliche Warnung auszusprechen.47 Mit der Veröffentlichung
geführten Fall wurden vom ULD umfassende wissenschaftliche von wesentlichen Rechtsverstößen verstößt die Aufsicht grund-
Expertisen sowohl zum Sachverhalt als auch zu dessen Bewertung sätzlich nicht gegen ihre Amtsverschwiegenheit, sondern nimmt
vorgelegt. Doch weigerten sich beide entscheidenden Gerichte, auf ein öffentliches Interesse wahr.48
der Grundlage dieses – zudem in der Sache unstreitigen – Sach-
verhalts eine rechtliche Bewertung vorzunehmen. 42 Vgl. die Hinweise in Fn. 36.
43 BVerfGE 105, 252 f.; OVG NRW NVwZ 2012, 767; OVG SH DuD 2014, 718.
35 VG Köln CR 1999, 560. 44 ULD/GP Forschungsgruppe, Scoring nach der Datenschutznovelle 2009
36 Weichert, Datenschutzverstoß als Geschäftsmodell – der Fall Facebook, und neue Entwicklungen, 2014, S. 45 ff., a. A. BGH, NJW 2014, 750.
DuD 2012, 716; Weichert Rechtsbehelfe (Fn. 28) V. 45 Anders aber wohl OVG SH DuD 2014, 718.
37 Zu den Kooperationsstrukturen der Datenschutzaufsicht Weichert, 46 VG Schleswig ZD 2014, 104.
Rechtsbehelfe (Fn. 28) IV. 47 So aber VG Köln, RDV 1999, 125 = DANA 2/1999, 29 = CR 1999, 557 = DuD
38 So aber tendenziell VG Schleswig ZD 2014, 103. 1999, 353 = MMR 1999 742; dagegen wie hier Köppen DANA 2/1999, 31; Ehmann
39 So aber Abel ZD 2014, 105. CR 1999, 560.
40 OVG SH DuD 2014, 717; BVerwGE 82, 76 f.; OVG Münster NVwZ 1997, 302. 48 BGHSt. 48, 126 ff. = NJW 2003, 979 ff. = RDV 2003, 84 = DuD 2003, 311; Kauß
41 VG Schleswig ZD 2014, 104. DuD 2003, 370.

400 DuD • Datenschutz und Datensicherheit 6 | 2015


FORUM

Werden falsche Informationen, also unwahre Behauptungen ßerung in spezifischer Weise mit der Autorität des Amtes unter-
über die Tätigkeit der Datenschutzaufsicht von Dritten veröffent- legt wird. Erfolgt eine Auswahl eines Interviewpartners durch ein
licht, so kann dieser wie jeder anderen Behörde ein Recht auf Presseorgan, so liegt die journalistische Verantwortung hierfür bei
Selbstverteidigung zustehen, das es ermöglicht, auf der gleichen der Presse, und eine Rücksichtnahme auf das Amt ist weniger nö-
Ebene und in verhältnismäßigem Maße Richtigstellungen vor- tig. Ein Amtsträger ist nicht verpflichtet, sich im Rahmen eines In-
zunehmen.49 terviews auf amtliche Aussagen zu beschränken.52 Es kann von ei-
nem Amtsträger auch nicht der ausdrückliche Hinweis gefordert
werden, dass eine Äußerung nicht in dieser Funktion erfolgt. Im
9 Behördliche oder persönliche Meinung Zweifelsfall ist ein solcher Hinweis aber sinnvoll. Ob Grundrechts-
schutz nach Art. 5 GG in Anspruch genommen werden kann oder
Behörden, erst recht Ordnungsbehörden oder auch die Daten- das Neutralitätsgebot gilt, unterliegt nicht nur einer Willkürprü-
schutzaufsicht, genießen nicht den Grundrechtsschutz des Art. fung, sondern der uneingeschränkten gerichtlichen Kontrolle.53
5 GG. Diesen Schutz genießen aber die Menschen, soweit sie in
ihrer zivilen Eigenschaft, und nicht als Funktionsträger für die
hoheitliche Gewalt, tätig werden. Datenschutzbehörden sind öf- 10 Schlussfolgerungen
fentliche Stellen, in denen Menschen tätig sind, die sich teilweise
in hohem Maße mit ihrer beruflichen Tätigkeit persönlich iden- Ein weites Äußerungsrecht der Datenschutzaufsichtsbehörden
tifizieren. Diese betätigen sich als Referenten oder Autoren, teil- macht die möglicherweise davon betroffenen Stellen nicht recht-
weise als Vertreter von Nichtregierungsorganisationen oder po- los. Es besteht nicht nur die judikative Kontrolle, sondern ebenso
litischen Parteien. In all diesen Rollen können sie ein Recht auf die Einflussnahme durch die Parlamente und durch die öffentliche
Meinungsfreiheit beanspruchen. Persönliche Meinungen zu Da- Meinung. Unabhängigkeit der datenschutzrechtlichen Aufsichts-
tenschutzthemen sind in Deutschland nachgefragt, insbesonde- behörden bedeutet rechtlich nur exekutive Weisungsfreiheit und
re wenn sie auf fachlicher Kompetenz beruhen, wie sie in Daten- nicht, keiner Kritik und Einflussnahme ausgesetzt zu sein.54 Stellen
schutzaufsichtsbehörden in aller Regel vorhanden ist. mit einem rechtswidrigen Geschäftsmodell gibt es in unserer Infor-
Die Trennung zwischen privater und hoheitlicher Tätigkeit ist mationsgesellschaft, in der Daten zur Ware und zum Zahlungsmit-
in Einzelfall nicht einfach. Das BVerfG hatte jüngst Anlass, sich tel geworden sind, in Hülle und Fülle. Diese Unternehmen entzie-
zu diese Frage grundsätzlich zu äußern im Hinblick auf die Ab- hen sich der öffentlichen Auseinandersetzung über ihr Geschäfts-
grenzung zwischen ministeriellen, also hoheitlichen Äußerun- modell gerne durch Intransparenz gegenüber Betroffenen wie Auf-
gen und solchen, die als Mitglied eines Parteivorstands, also im sichtsbehörden und legitimieren dies mit dem Hinweis, dessen ge-
geschützten Meinungsbildungsbereich, getätigt werden.50 Ho- naues Funktionieren sei ein Betriebs- und Geschäftsgeheimnis.55
heitsträger unterliegen, soweit sie die spezifische Autorität des Dies dürfen bzw. sollten die Öffentlichkeit, die Aufsichtsbehör-
Amtes und die damit verbundenen Ressourcen in Anspruch den und auch die Gerichte den ökonomisch und technisch mo-
nehmen, einem strengen Neutralitätsgebot; nimmt die handeln- tivierten Betreibern nicht durchgehen lassen. Die gesellschafts-
de Person hingegen nicht ihre amtliche Funktion wahr, so ist sie gestaltende und damit individuell wie kollektiv wirkende Kraft
an der Teilnahme am politischen Meinungskampf nicht gehin- von Informationstechnik bedarf des offenen demokratischen Dis-
dert. Bei der Beurteilung kommt es auf die Umstände des jewei- kurses. Dabei sind die Datenschutzaufsichtsbehörden längst nicht
ligen Einzelfalls an. Relevant sind dabei die ausdrückliche Bezug- mehr „die“ autoritative, sondern allenfalls eine wichtige Stimme.
nahme auf das hoheitliche Amt und ob sich die Äußerung aus- Dies entbindet die Aufsichtsbehörden nicht von ihren gesetzli-
schließlich auf Vorhaben und Maßnahmen der öffentlichen Stel- chen Pflichten zu Mäßigung, Verhältnismäßigkeit und Neutrali-
le bezieht. Amtsautorität wird ferner in Anspruch genommen, tät. Doch hat sich immer wieder das, was Datenschutzaufsichts-
wenn ein Amtsinhaber sich in einer amtlichen Verlautbarung et- behörden als übermäßige Bedrohung dargestellt haben, im Nach-
wa in Form einer offiziellen Publikation äußert. Äußere Umstän- hinein als noch untertrieben erwiesen. Diese Wahrnehmung gilt
de wie das Verwenden von Staatssymbolen und Hoheitszeichen nicht nur für die Überwachungsaktivitäten von NSA und GCHQ
oder die Nutzung der Amtsräume oder sonstiger staatlicher fi- nach den Enthüllungen von Edward Snowden. Insofern sollte
nanzieller oder sachlicher Ressourcen sprechen für einen spezifi- man Äußerungen der Aufsicht öffentlich ernst nehmen und ihr
schen Amtsbezug. Äußert sich ein Amtsinhaber auf einer Veran- zugleich Irrtümer zugestehen, die, wenn sie sich als solche erwei-
staltung, zu der er ausschließlich wegen dieser Funktion eingela- sen, eine kluge Datenschutzaufsicht auch problemlos eingesteht.
den wurde, so ist dies als amtliche Verlautbarung zu behandeln.51 Bei einer dynamischen Materie wie dem Datenschutz sind Irrtü-
Demgegenüber ist die persönliche schlichte Teilnahme am po- mer zwangsläufig nicht immer zu vermeiden.
litischen oder wissenschaftlichen Wettbewerb grundrechtsge- Es ist ein gefährlicher Irrtum zu meinen, man müsste die Da-
schützt. Dies gilt für Äußerungen als Mitglied einer Partei oder pri- tenschutzaufsicht äußerungsrechtlich an die Kandare nehmen.
vaten Organisation ebenso wie für solche auf Veranstaltungen des Der damit verbundene Effekt wäre eine zahnlose, wenn nicht gar
allgemeinen politischen Diskurses, etwa Talkrunden, Foren, In- stumme Datenschutzaufsicht.56 Diese könnte und würde ihre ver-
terviews. Namentlich gezeichnete Beiträge in einer Fachzeitschrift fassungsrechtliche Aufgabe nicht mehr wahrnehmen.
sind grundrechtsgeschützt, auch wenn auf die amtliche Funktion
hingewiesen wird. Der Schutz geht nur verloren, wenn eine Äu- 52 BVerfG, NVwZ 2015, 213, Rn. 58 ff.
53 BVerfG NVwZ 2015, 214, Rn. 63.
54 A. A. Abel ZD 2014, 105.
49 ULD Pressearbeit (Fn. 19). 55 BGH, NJW 2014, 750; dazu ULD/GP Forschungsgruppe, Scoring (Fn. 44), S.
50 BVerfG, U. v. 16.12.2014, 2 BvE 2/14, NVwZ 2015, 209. 45 ff.
51 BVerfG NVwZ 2015, 213, Rn. 57. 56 Kauß DuD 2003, 371.

DuD • Datenschutz und Datensicherheit 6 | 2015 401

Das könnte Ihnen auch gefallen