4.2         Polizei  und Verfassungsschutz

Im Spannungsverhältnis zwischen den Zielen des Grundrechtsschutzes und der Gewährleistung von Sicherheit steht derzeit die Auseinandersetzung um die Vor­ratsspeicherung von Telekommunikationsverkehrsdaten zu Zwecken der Bekämp­fung von Kriminalität im Internet (Tz. 2.4). Dies ist aber beileibe nicht die einzige datenschutzrechtliche Baustelle, an der gearbeitet wird. Das Bundesverfassungs­gericht befasst sich mit dem Bundeskriminalamtgesetz (Tz. 4.2.10). Auf europä­ischer Ebene findet eine intensive Diskussion über den Datenaustausch zwischen Sicherheitsbehörden in der EU und den USA statt.

Neben Fragen der Regulierung befasst sich das ULD mit konkreten und allgemei­nen Themen der Praxis. Dabei bleibt die Erneuerung der Informationstechnik der Sicherheitsbehörden auf Landes- und auf Bundesebene ein Dauerbrenner. Während im Land Datenschützer und Polizisten gemeinsam nach Lösungen suchen (Tz. 4.2.2), hat sich am Kommunikationsdefizit auf Bundesebene nichts geändert. An den Datenschützern liegt es dabei nicht (Tz. 4.2.6 und Tz. 4.2.8).

Ein Beispiel, wie Belange des Persönlichkeitsschutzes und der Sicherheit weit­gehend in Einklang gebracht werden können, ist die Entwicklung moderner Körperscanner, mit denen insbesondere bei Flughafenkontrollen gefährliche Gegenstände und Waffen erkannt werden sollen. Mit Terahertzstrahlung, die von der menschlichen Haut reflektiert wird, werden dabei bekleidete Menschen durchleuchtet. Die dabei entstehenden Bilder stellen die Menschen nackt dar, was heikle moralische und rechtliche Fragen auslöst. Das ULD wurde vom Bundes­bildungsministerium um ein Gutachten gebeten, wie die Personenkontrollen datenschutzkonform möglich gemacht werden können. Die Bundespolizei entwi­ckelte daraufhin in Lübeck Geräte, die die kontrollierten Personen nicht mehr nackt, sondern nur abstrahiert darstellen, aber auf mögliche Gefahrenquellen hin­weisen. Diese sind inzwischen auf dem Flughafen in Hamburg im Probebetrieb.

https://www.datenschutzzentrum.de/sicherheitstechnik/20100331-koerperscanner.html

4.2.1      Jugend-Taskforce zur Bekämpfung von Jugendkriminalität

Die Landesregierung hat eine Arbeitsgruppe eingerichtet, die im Auftrag des Landtages Vorschläge erarbeitet, wie der Entstehung und der Ausübung von Jugendkriminalität entgegengewirkt werden kann. Das ULD ist in der Arbeitsgruppe vertreten.

Die Arbeitsgruppe befasst sich mit der Präventionsarbeit für Jugendliche sowie mit der Zusammenarbeit all der Stellen, die Jugendliche betreuen oder sich mit Jugendkriminalität beschäftigen, z. B. Schule, Jugendamt, Polizei, Staatsanwalt­schaft oder Gericht. Die bei den unterschiedlichen Stellen vorhandenen, oftmals sensiblen Informationen über auffällige oder bereits straffällig gewordene Jugend­liche sollen ausgetauscht werden, um aufeinander abgestimmte Erfolg verspre­chende Maßnahmen zu treffen. Ist für eine Zusammenarbeit und Abstimmung mehrerer Stellen die Nennung des betroffenen Jugendlichen nicht erforderlich, so genügt der Austausch anonymisierter Daten. Sind Rückschlüsse auf den betroffe­nen Jugendlichen nicht möglich, ist der Austausch datenschutzrechtlich kein Problem. Dies genügt in einigen Fällen jedoch nicht, z. B. wenn zwischen Stellen mit Kontakt zu dem betroffenen Jugendlichen konkrete Lösungen für den weite­ren Umgang mit dem Heranwachsenden abgestimmt werden sollen. Dies setzt Datenübermittlungen voraus, die jeweils entweder durch eine gesetzliche Befug­nis oder durch eine Einwilligung des betroffenen Jugendlichen erlaubt sein müssen. Ein erster Zwischenbericht der Arbeitsgruppe befasst sich auch mit einer vom ULD beigesteuerten ausführlichen Darstellung und Erläuterung der daten­schutzrechtlichen Anforderungen beim Informationsaustausch. Der Bericht (LT-Drs. 17/665) ist abrufbar unter:

http://www.landtag.ltsh.de/infothek/wahl17/drucks/0600.html

Die Arbeitsgruppe prüft nun auch die Frage, ob die bestehenden Befugnisse ausreichend sind, um den notwendigen Informationsaustausch zwischen Behör­den abzudecken. Die Ergebnisse werden in einem zweiten Berichtsteil voraus­sichtlich Anfang 2011 veröffentlicht.

 

4.2.2      Das Verfahren @rtus

Bei dem vor mehr als fünf Jahren als Vorgangsbearbeitungssystem der Poli­zei des Landes gestarteten System @rtus-VBS ist es Zeit für einen ersten Blick auf die Qualität der gespeicherten Daten des Verfahrens insgesamt, zumal neue IT-Verfahren entwickelt werden, die auf dem Bestand des Vor­gangsbearbeitungssystems beruhen.

Die Datenqualität von @rtus-VBS

@rtus ist ein komplexes Verfahren zur Unterstützung der Polizei bei deren tägli­cher Arbeit. In @rtus werden z. B. Anzeigen oder sonstiger Schriftverkehr, der im Laufe der Bearbeitung eines Vorgangs anfällt, erfasst. @rtus, so eine Zielvorgabe, soll das Tor in eine papierlose Welt eröffnen. Bei einem Verfahren, das künftig ohne Akten auskommen soll, kommt es besonders auf die Validität der gespei­cherten Daten an. In Akten werden neben den Maßnahmen der Polizei weitere Informationen zum Nachweis der Rechtmäßigkeit des polizeilichen Handelns festgehalten. Der Verlässlichkeit und Richtigkeit der Daten kommt enorme Bedeutung zu; die Polizei hat hieran ein fachliches Eigeninteresse und muss hier­auf ein besonderes Augenmerk legen. Der Betroffene kann nur im Ausnahmefall, nämlich wenn er Kenntnis von den gespeicherten Daten hat, unrichtige Daten­speicherungen berichtigen lassen. Gesetzeskonforme Datenverarbeitung bedingt eine hohe gesicherte Datenqualität.

Das ULD prüfte anlässlich einer Eingabe die Datenspeicherungen von neun Personen in @rtus. Dabei ergaben sich Zweifel hin­sichtlich Richtigkeit und Logik der Speicherungen. Manches war selbst für Polizeibeamte nicht ohne Weiteres nachvollziehbar. Gute Datenverarbeitung muss „selbstsprechend“ sein und jedem berechtigten polizeilichen Anwender richtige und verlässliche Daten zur Auf­gabenerfüllung bereitstellen. Ist dies nicht der Fall, werden den gewünschten Workflow beeinträchtigende Rückfragen nötig. Durch dauernde Qualitätssiche­rung lassen sich solche Mängel vermeiden. Diese gehört nicht nur bei Unter­nehmen der Wirtschaft, sondern auch bei vielen Behörden heute zum Standard. Datenqualität ist Gradmesser für die Effektivität und gibt Auskunft über die Effizienz von Verfahren, was mit Blick auf die Finanzlage des Landes immer mehr an Bedeutung gewinnt.

Die multifunktionale Datenbasis

Die Daten aus @rtus-VBS sollen nach polizeilichen Planungen weitere Verwen­dungen finden. Worüber während der Konzeption und Realisierung des Vor­gangsbearbeitungssystems nicht konkret gesprochen wurde, ist inzwischen fast selbstverständlich geworden, was die gesetzlich auferlegten Restriktionen bezüg­lich der zweckbestimmten Verarbeitung in einem neuen Licht erscheinen lässt. Die Zwecke der Vorgangsbearbeitung und der Dokumentation wurden bislang restriktiv interpretiert. Jetzt soll eine neue Sichtweise her. In Gesprächen mit Poli­zei und Innenministerium kam das ULD zu dem Ergebnis, dass weitere Nutzun­gen des @rtus-VBS-Datenbestandes unter dem Aspekt der rechtlichen Erforder­lichkeit zur Aufgabenerfüllung möglich sind. Dabei geht es z. B. um elektronische Zusammenstellungen und Auswertungen, die bisher in mühevoller Kleinarbeit „händisch“ erfolgten. Die Vorteile des neuen Vorgehens liegen nicht nur ökono­misch in der Einsparung von Ressourcen und in besseren Arbeitsabläufen, sondern auch datenschutzrechtlich in einem verlässlichen Datenbestand und einem kontrollierten sicheren Verfahren. Stellt sich jedoch heraus, dass die Datenbasis nicht verlässlich ist, so muss sich das ULD wegen der drohenden Datenschutzeinbußen gegen eine weitere Verwendung der Daten und somit gegen neue Anschlussprojekte von @rtus aussprechen.

@rtus-Recherche – ein neues Verfahren

Das ULD wurde von der im Landeskriminalamt (LKA) eingerichteten Projekt­gruppe „@rtus-Auswertung“ frühzeitig bei der Konzeptionierung des neuen Ver­fahrens „@rtus-Recherche“ beteiligt. Dabei geht es um differenzierte Recher­chemöglichkeiten für mit Ermittlungen beauftragte Polizeibeamte, für kriminolo­gische Phänomenbereiche bearbeitende LKA-Experten und für wenige LKA-„Super-User“, die ausschließlich spezielle tief gehende Recherchen bearbeiten. Die Projektgruppe präsentierte Konzepte, die abhängig von der Art der Recherche und von der Gruppe der Nutzer modifizierte Leserechte auf den Datenbestand vorsehen. Der „normale“ Ermittlungsbeamte kann im Rahmen der ihm zugestan­denen Recherche nur die Vorgänge seiner Dienststelle und die Vorgangsrumpf­daten fremder Polizeidienststellen sehen. Dem Super-User im LKA, der sehr spezielle Recherchen durchführen kann, stehen künftig Auswertetools zur Verfü­gung, die einen Blick auf den Gesamtdatenbestand erlauben. Der LKA-Experte erhält einen Datenzugriff zwischen dem des Ermittlungsbeamten und dem des Super-Users.

Unter dem Aspekt, dass die Polizei im Rahmen der rechtlichen Grenzen ihren Datenbestand effektiv nutzen können muss, haben wir keine grundlegenden Bedenken erhoben. Doch forderten wir neben einer umfassenden Protokollierung eine Qualitätsprüfung der Daten aus @rtus-VBS, die Grundlage der Recherchen sind, hinsichtlich Geeignetheit und Erforderlichkeit. Für diese Prüfung sollte die Polizei ein technisches Verfahren entwickeln, das sich z. B. an den den jeweiligen Sachverhalt erfassenden Strafnormen orientiert und das über einen Straftaten­katalog pauschalierte Zuordnungen zulässt. Die Relevanz der Datensätze für den eigenen Recherchezweck muss vom Sachbearbeiter im Einzelfall beurteilt werden. Der mit der Relevanzprüfung verbundene Aufwand ist vertretbar und auch im Interesse des Grundrechtsschutzes angemessen.

Wir forderten weiterhin die Festlegung gesetzeskonformer Aussonderungsprüf­fristen im Rahmen einer dreijährigen Evaluierung. Die bisherige Frist nach der Errichtungsanordnung beträgt in der überwiegenden Zahl der Fälle bis zu fünf Jahren. Zur Vermeidung von Fristüberschreitungen sind wir mit dem Innenminis­terium und der Polizei übereingekommen, dass für die Dauer der Evaluierung eine dreijährige Aussonderungsprüffrist gelten soll.

Konstruktive Kooperation bei Entwicklung von Data-Warehouse-Konzepten

Data Warehouse ist in der modernen Informationstechnik längst kein Zauberwort mehr. So verwundert es nicht, dass die Polizei bei neuen Verfahren diese Art der Informationsverarbeitung einsetzt. Ein Datenbestand steht für die Verarbeitung für verschiedene Zwecke bereit und kann entsprechend den polizeilichen Bedürf­nissen genutzt werden. Die Projektgruppe „@rtus-Auswertung“ erkannte frühzei­tig, dass das Konzept eines Data Warehouse besondere Beeinträchtigungen des Rechts auf informationelle Selbstbestimmung mit sich bringen kann. In einer kleinen Arbeitsgruppe unter Beteiligung des Innenministeriums und des ULD wird dies näher untersucht. Beteiligt sind zudem Teilnehmer aus dem Projekt „@rtus-Auswertung“, vom Dienstleister Dataport und für die Polizei Schleswig-Holstein tätige Softwareentwickler. Aus Sicht der Arbeitsgruppe sind technische Lösungen für den Einsatz eines Data Warehouse auf der Basis der bestehenden Gesetze realisierbar. Die Arbeitsgruppe legt ihren Abschlussbericht nach Fertig­stellung dem Innenministerium, dem Landeskriminalamt und dem Landespolizei­amt vor.

Ziele der Arbeitsgruppe sind es,

  • die funktionalen Anforderungen an den Einsatz eines Data Warehouse bei der Polizei des Landes Schleswig-Holstein zusammenzufassen,
  • die Bedarfsträger zu benennen,
  • einzelne Nutzungsszenarien darzustellen,
  • in zwei konkret benannten Lageszenarien die Anforderungen zu formulieren und
  • einen Ausblick auf kommende Anforderungen zu wagen.

Das ULD will mit diesen Ergebnissen eine Diskussion mit den Datenschutz­beauftragten des Bundes und der Länder starten. Auch bei den anderen Polizei­behörden in Deutschland werden zunehmend Data-Warehouse-Verfahren einge­setzt.

Was ist zu tun?
Die Polizei ist gut beraten, auf gesicherte und richtige Daten in @rtus zu achten und selbstkritisch kontinuierliche Kontrollen durchzuführen.

4.2.3      Dokumentation  von Datenübermittlungen

Datenübermittlungen der Polizei sind nach dem Willen des Gesetzgebers in den Akten zu dokumentieren.

Ein Petent beschwerte sich beim ULD, dass eine Kopie des Protokolls der von der Polizei vorgenommenen Durchsuchung seiner Wohnung bei einer ARGE gelandet sei. Dies sei nicht zulässig, da er Rente beziehe und keine Leistungen der ARGE. Das Verfahren der Polizei richtete sich gegen ihn wegen des Verdachts des Sozialleistungsbetruges. Es wurde eingestellt. Die teilweise aus der Durch­suchung stammenden polizeilichen Erkenntnisse waren tatsächlich an die ARGE weitergegeben worden. Eine Datenübermittlung der Polizei an die ARGE war insoweit rechtens, wie diese zur Begründung eines Anfangsverdachts der Erschleichung von Sozialleistungen durch die Lebensgefährtin des Petenten erforderlich war. Nur war im Rahmen unserer Kontrolle nicht mehr zu klären, welche Daten konkret an die ARGE übermittelt wurden, da sich hierüber kein Nachweis in den polizeilichen Unterlagen befand. Die Weitergabe des Durch­suchungsprotokolls an die ARGE war nicht erforderlich, es enthielt keine Anga­ben zur Begründung eines Anfangsverdachts. Wir beanstandeten, dass die Daten­übermittlung nicht korrekt ausgewiesen wurde; zudem rügten wir die Übermitt­lung des Protokolls der Wohnungsdurchsuchung.

Das Innenministerium nahm sich des Falles an und konnte feststellen, dass der Übermittlungsnachweis in der Akte der Staatsanwaltschaft enthalten war. Doch hätte die Daten verarbeitende Stelle bei der Polizei den Nachweis zum Zeitpunkt der Kontrolle selbst erbringen müssen.

Was ist zu tun?
Die Polizei muss ihre Datenverarbeitung in Akten oder Dateien so organisieren, dass sie jederzeit erfolgte Übermittlungen und möglichst auch deren Inhalt nachweisen kann. Dies dient nicht nur datenschutzrechtlichen Kontrollen, sondern auch zur Realisierung gesetzlich vorgesehener Nachberichtspflichten.

4.2.4      Protokollierung  – ein offenbar unlösbares Problem

In der Privatwirtschaft wie bei anderen Polizeien, etwa beim Bundeskrimi­nalamt, geht der Trend zur vollständigen Protokollierung der Transaktionen in IT-Verfahren. Die Polizei pocht dagegen weiter auf ihre lückenhafte Protokollierung.

Das ULD bemüht sich seit geraumer Zeit die Polizei zu bewegen, die Protokollie­rung aller Abrufe aus ihren Dateien vorzusehen (32. TB, Tz. 4.2.5). Dies gehört heutzutage zum allgemeinen Standard der Datensicherheit und liegt im ureigenen Interesse der verantwortlichen Stelle. Doch eine solche Sicherheit ist für die Poli­zei in Schleswig-Holstein offenbar tabu. Wer die Protokollierung bei bestimmten Personengruppen ausschließt, weil immer ein berechtigter lesender Zugriff auf die Daten unterstellt wird, läuft Gefahr, dass Fälle des Datenmissbrauchs nicht aufgeklärt werden können. Alle Weiterentwicklungen des Verfahrens @rtus lei­den an diesem nicht hinnehmbaren Mangel.

Was ist zu tun?
Die Polizei des Landes sollte endlich anerkannte Standards der Datensicherheit akzeptieren und bei den eigenen Verfahren einsetzen. Notfalls ist der Gesetz­geber aufgerufen, hier für eine klare verpflichtende Regelung im Landesver­waltungsgesetz zu sorgen.

4.2.5 Falsch verbunden? Mobilfunknotrufe 112 und die Polizei

Notrufe von Mobiltelefonen an die Notrufnummer 112 wurden in der Ver­gangenheit an die Leitstellen der Polizei geleitet, dort angenommen und an die Rettungsleitstellen weitergeleitet. Mit der Einführung der neuen Leitstel­len in Schleswig-Holstein findet diese Praxis endlich ein Ende.

Mit Inkrafttreten der Verordnung des Bundes über Notrufverbindungen im Jahr 2009 wurde die Rufnummer 110 neben der bestehenden Notrufnummer 112 als zusätzliche nationale Notrufnummer festgelegt. Zuvor waren Telefonanbieter nicht verpflichtet, die „110“ ebenso vorrangig zu behandeln wie die „112“. Das führte für Notrufe aus dem Mobilfunknetz dazu, dass Notrufe an beide Nummern gebündelt an die Polizeileitstellen geroutet wurden. Damit erlangt die Polizei von Rettungsnotrufen und damit zusammenhängenden Sachverhalten Kenntnis, die nicht für sie bestimmt und die für ihre Aufgabenerfüllung nicht erforderlich sind. Ergeben sich aus einer Notfallsituation so Hinweise auf eine Straftat, z. B. bei einer Überdosierung von Rauschmitteln, kann die Polizei durch die Entgegen­nahme des Notrufs auch hiervon erfahren und aufgrund des Legalitätsprinzips zur Aufnahme von Ermittlungen verpflichtet sein, obwohl der Anrufer dies weder erwartet noch gewollt hat.

Das Ministerium für Arbeit, Soziales und Gesundheit teilte nun mit, dass das Routing für Notrufe aus dem Mobilfunknetz im Zuge der Einführung der neuen Leitstellen in Schleswig-Holstein geändert wird. In den neuen Leitstellen Nord, West und Mitte kommen die Notrufe aus dem Mobilfunknetz direkt bei der Rettungsleitstelle an.

Was ist zu tun?
Der Umstellungsprozess muss schleunigst fortgeführt und abgeschlossen wer­den, damit Notrufe ohne Umweg den richtigen Adressaten erreichen

4.2.6      INPOL -Arbeitsgruppe der Datenschützer – ohne Chancen?

Seit vielen Jahren bemühen sich die Datenschutzbeauftragten, die Polizeien des Bundes und der Länder bei der Weiterentwicklung des Informations­systems der Polizei (INPOL) in Datenschutzfragen zu beraten.

Die Zusammenarbeit gestaltet sich äußerst schwierig, weil die Datenschutzbeauf­tragten nicht ausreichend informiert und beteiligt werden. Der Vorsitzende der Konferenz der Datenschutzbeauftragten des Bundes und der Länder wandte sich deshalb an den Bundesminister des Innern und an die Konferenz der Innenminis­ter (AK II). Die Antwort des Bundesinnenministers war desillusionierend und lässt nicht erkennen, dass die bestehende Praxis geändert werden soll. Der AK II zog es bisher vor, nicht zu antworten.

Die Tätigkeit der Datenschutzbeauftragten dient einer dauernden projektbeglei­tenden Beratung und Diskussion der bei dem Projekt auftretenden Datenschutz­fragen. In den vergangenen Jahren drohte dieser Ansatz aufgrund der Minimal­informationen durch das BKA zu einer Alibiveranstaltung zu degenerieren. Ein bis zwei Treffen jährlich, die jeweils ca. zwei Stunden dauerten, und vereinzelte Konzepte zu Dateien sind die Informationsbasis. Eine adäquate Betrachtung des Gesamtvorhabens und der einzelnen Dateien ist so nicht zu leisten.

Die Datenschutzbeauftragten fordern weiterhin von der Projektgruppe INPOL im BKA die Übersendung zahlreicher Unterlagen sowie Sachstandinformationen. Den Datenschutzbeauftragten ist daran gelegen, ihren gesetzlichen Beratungsauf­trag bestmöglich zu erfüllen; die beteiligten Sicherheitsbehörden zeigen weiterhin ungenügendes Interesse am Datenschutz. Dadurch drohen gewaltige Fehlinvesti­tionen. INPOL-neu wird die Informationsverarbeitung der deutschen Polizei auf längere Zeit prägen und dominieren. Eine datenschutzkonforme Gestaltung müsste gemeinsames Anliegen von Polizei und Datenschutz sein. Was im Land Schleswig-Holstein möglich ist, sollte auf Bundesebene für die Kooperation mit der PG-INPOL im BKA auch machbar sein (Tz. 4.2.2).

Was ist zu tun?
Der Bundesinnenminister und die Projektgruppe INPOL im BKA müssen sich für eine konstruktive Zusammenarbeit mit den Datenschützern entscheiden.

4.2.7      Volltextrecherche bei Sicherheitsbehörden  − ein Paradigmenwechsel

Moderne Datenbanken und Data-Warehouse-Verfahren erlauben es den Anwendern, ohne großen Mehraufwand Textdokumente zu Personen zu speichern und die Texte Wort für Wort auszuwerten.

Die neue Qualität der modernen Datenverarbeitung hinterlässt im Recht der Sicherheitsbehörden tiefe Spuren. Angaben über Personen, die eigentlich nicht im Visier der Verfassungsschutz- oder Polizeibehörde stehen, werden gespeichert und sind zu recherchieren. Der Kreis der rechtmäßig Erfassten wird um eine unbestimmte Zahl weiterer Personen erweitert, die aus irgendeinem Anlass im Zusammenhang mit einer Zielperson in einem Dokument genannt sind. Gesetz­liche Regelungen, die eine abschließende Aufzählung der Kategorien von Daten zu bestimmten Personen vorsehen, werden so unterlaufen. Die Auswirkungen für die Betroffenen können in der Praxis erheblich sein und zu beträchtlichen Nach­teilen führen. Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder hat hierzu eine Entschließung gefasst, die im Internet abrufbar ist unter:

http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/80DSK_VolltextsucheSicherheitsbeh%C3%B6rden.pdf?__blob=publicationFile

4.2.8      NADIS-neu  – Datenschützer auch hier nicht erwünscht

Das gemeinsame Informationssystem der Verfassungsschutzbehörden des Bundes und der Länder, NADIS, wird mit hohem finanziellen und techni­schen Aufwand neu gestaltet. Es soll im nächsten Jahr in Wirkbetrieb gehen. Die Umsetzung des Datenschutzes beim neuen Verfahren ist ein selbst vor Datenschützern gehütetes Geheimnis.

Die Verfassungsschutzbehörden haben sich unter Federführung des Bundesamtes für Verfassungsschutz (BfV) vor einigen Jahren zur Aufgabe gemacht, das tech­nisch veraltete NADIS durch ein zeitgemäßes Verfahren zu ersetzen, das auch künftigen fachlichen Anpassungen, z. B. Änderung von rechtlichen Grundlagen, ohne größeren Aufwand gerecht werden kann (32. TB, Tz. 4.2.7). Vorgesehen sind neben der technischen Erneuerung des Verfahrens auch die Einbeziehung von Multimediadaten und Textdokumenten, was zu einer massiven Erweite­rung führt. Die beliebige Recherche in Volltextdateien bei Sicherheitsbehörden ist generell rechtlich problematisch, insbesondere bei den Nachrichtendiensten (Tz. 4.2.7).

In einer beim BfV angesiedelten Projektgruppe arbeiten alle Verfassungsschutz­behörden an der Neugestaltung von NADIS. Die Datenschutzbeauftragten des Bundes und der Länder bieten in Fragen des Datenschutzes ihre begleitende Beratung an. Der Staatssekretär im Bundesinnenministerium (BMI) meinte jedoch, dass der Bundesbeauftragte für den Datenschutz und die Informationsfrei­heit (BfDI) vom BfV durch Bereitstellung von Dokumenten und gemeinsame Besprechungen genügend eingebunden werde. Die Kommunikation zwischen Landesverfassungsschutz und Landesdatenschutz solle auf Länderebene erfolgen – bei einem bundesweiten Verbundprojekt!

Die Leitungen der Verfassungsschutzbehörden befürworteten einstimmig, dass der Arbeitskreis Sicherheit der Datenschutzbeauftragten des Bundes und der Länder regelmäßig durch die Projektgruppe NADIS-neu informiert wird. Diese Information der Landesdatenschutzbeauftragten erfolgte bisher aber nur auf den zweimal jährlich stattfindenden Sitzungen des Arbeitskreises Sicherheit, wo der BfDI lediglich in sehr allgemeiner Form über das Projekt unterrichten kann, da das BMI bzw. das BfV einer konkreten Weitergabe der Informationen bzw. Unterlagen an die Landesdatenschutzbeauftragten nicht zugestimmt hat. Der Leiter der Verfassungsschutzbehörde des Landes hat sich auf Bitten des ULD bereit erklärt, auf Bundesebene auf eine bessere Einbindung der Landesdaten­schutzbeauftragten zu drängen. Bisher erfolgt keine angemessene Information über NADIS-neu. Es geht um ein kostspieliges Projekt zur Verarbeitung hochsen­sibler Daten. Gesetzes- und datenschutzwidrige Fehlplanungen sollten dringend vermieden werden.

Das Verfassungsschutzgesetz Schleswig-Holstein enthält abweichende Rege­lungen zu den Verfassungsschutzgesetzen des Bundes und anderer Länder. Bei der technischen Einbindung des Landes in die IT-Landschaft des Verfassungs­schutzes muss dem Rechnung getragen werden.

Was ist zu tun?
Das Bundesinnenministerium lässt bisher keine Bereitschaft zu einem konstruk­tiven Dialog erkennen. BMI und die Verfassungsschutzbehörden sollten ihre Verweigerungshaltung aufgeben. Eine Beteiligung der Datenschutzbehörden der Länder brächte auch ihnen einen Gewinn.

4.2.9      Videoüberwachung  öffentlicher Plätze

Zur Reduzierung von Gefahren und Straftaten an Kriminalitätsbrennpunk­ten setzen immer mehr Städte und Gemeinden auf Videoüberwachung.

Im Wortlaut: § 184 Abs. 2 LVwG

Allgemein zugängliche Flächen und Räume dürfen mittels Bildübertra­gung beobachtet werden, soweit dies zur Aufgabenerfüllung nach § 162 erforderlich ist. Der offene Einsatz technischer Mittel zur Anfertigung von Bildaufnahmen oder Bildauf­zeichnungen in und an allgemein zu­gänglichen Flächen und Räumen, die Kriminalitäts- oder Gefahrenschwer­punkte sind, ist zulässig, soweit Tat­sachen die Annahme rechtfertigen, dass Schäden für Leib, Leben oder Freiheit oder gleichgewichtige Schä­den für andere Rechtsgüter zu erwar­ten sind. Die Maßnahme nach Satz 2 ist örtlich auf den erforderlichen Bereich zu beschränken und auf sechs Monate zu befristen. Eine Verlänge­rung ist nur zulässig, sofern die Vor­aussetzungen nach Satz 2 weiterhin vorliegen.

Das Landesverwaltungsgesetz erlaubt die Videoüberwachung öffentlicher Plätze, wenn es sich um Kriminalitäts- oder Gefahrenschwerpunkte handelt und Tatsachen die Annahme rechtferti­gen, dass auch in Zukunft dort Schäden für Leib, Leben oder Freiheit oder gleichgewichtige Schäden für andere Rechtsgüter zu erwarten sind. Die Maßnahme ist auf sechs Monate zu befristen. Angefertigte Aufnahmen sind nach spätestens einem Monat zu löschen. Von dieser Regelung wird in Schleswig-Holstein im Einzelfall Ge­brauch gemacht, einige Kommunen erwägen den Einsatz von Videoüber­wachung und baten das ULD um Bera­tung. Sie arbeiten dabei oftmals eng mit der Polizei zusammen. Verant­wortlich für die Beschaffung, die Ein­richtung und den Betrieb der Anlage ist zumeist die kommunale Ordnungsbe­hörde. Die Bilder der Kamera werden regelmäßig an die Polizei übertragen, die im konkreten Gefahrenfall als Gefahrenabwehrbehörde tätig wird. Auch die Aufzeichnun­gen werden bei der Polizei gespeichert, da diese im Regelfall nur für Zwecke der Strafverfolgung relevant sind. Das ULD hat eine Checkliste als Hilfe für die Entscheidung über die Einrichtung einer Videoüberwachungsanlage ver­öffentlicht unter:

  https://www.datenschutzzentrum.de/video/checkliste.html

Zu beachten sind insbesondere folgende Anforderungen:

  • Bei dem zu überwachenden Platz muss es sich um einen Kriminalitäts- oder Gefahrenschwerpunkt handeln. Es muss dort zu einer signifikanten Häufung von Straftaten oder Gefahren kommen; diese muss durch entsprechende Zahlen belegt sein. Ein subjektives Empfinden der Bevölkerung genügt nicht. Es müssen Schäden für Leib, Leben oder Freiheit oder gleichgewichtige Schäden für andere Rechtsgüter zu erwarten sein. Das Eigentum ist als Rechtsgut nicht ausdrücklich genannt. Zum Schutz des Eigentums ist die Maßnahme nur zuläs­sig, wenn gewichtige Schäden zu erwarten sind.
  • Die Videoüberwachung dient der Gefahrenabwehr. Die Möglichkeit, Aufzeich­nungen für die Strafverfolgung zu nutzen, ist nur ein zulässiger Nebenzweck. Die Videoüberwachung muss also in erster Linie zur Gefahrenabwehr geeignet sein. Dies setzt voraus, dass den betroffenen Bürgerinnen und Bürgern in einer tatsächlichen Gefahrensituation durch die Maßnahme geholfen werden kann, was eine Liveübertragung der Bilder verlangt. Mit dem bloßen Aufzeichnen der Bilder kann zwar eine nachträgliche Untersuchung von Vorfällen erfolgen, nicht aber die Abwehr von Gefahren.
  • Die Übertragung der Bilder von der Kamera zu dem Überwachungsmonitor erfolgt häufig über das Internet. Es ist zu gewährleisten, dass die Daten auf dem Übertragungsweg nicht von Unbefugten ausgelesen werden können. Hierfür ist eine Verschlüsselung einzusetzen.
  • Die Videoüberwachung muss offen erfolgen. Sie ist durch erkennbare Hin­weisschilder an dem überwachten Platz kenntlich zu machen.
  • Die Aufzeichnungen dürfen höchstens einen Monat gespeichert werden. Es ist zu prüfen, ob auch eine kürzere Frist ausreichend ist.

Was ist zu tun?
Die Einrichtung einer Videoüberwachung ist wohl zu überlegen. Die Methode ist kein Allheilmittel gegen Gefahren und Straftaten. Will eine Kommune oder die Polizei diese für die Kontrolle öffentlicher Plätze nutzen, sind die daten­schutzrechtlichen Anforderungen zu beachten.

4.2.10    Verfassungsbeschwerden gegen das Bundeskriminalamtgesetz

Im Jahr 2008 sind neue Regelungen im Bundeskriminalamtgesetz (BKAG) in Kraft getreten. Dem Bundeskriminalamt werden erstmals Aufgaben und Befugnisse zur Gefahrenabwehr zugewiesen. Das ULD hat gemeinsam mit den Datenschutzbeauftragten der Länder zu zwei dagegen gerichteten Beschwerden vor dem Bundesverfassungsgericht Stellung genommen.

Mit der Föderalismusreform I ist dem Bundeskriminalamt (BKA) im Grundgesetz die Zuständigkeit für die Abwehr von Gefahren des internationalen Terrorismus in bestimmten Fällen übertragen worden. Die neuen Vorschriften im BKAG regeln die Erfüllung dieser Aufgabe und verleihen dem BKA die hierfür sehr weitreichenden Befugnisse. Sie umfassen sämtliche im Polizeirecht bekannten verdeckten Ermittlungsmaßnahmen, u. a. verdeckte akustische und optische Wohnraumüberwachungen, Telekommunikationsüberwachungen, die Rasterfahn­dung und die sogenannte Online-Durchsuchung – teilweise unter Missachtung der verfassungsrechtlichen Anforderungen. Wir haben im verfassungsgerichtlichen Verfahren insbesondere folgende Kritikpunkte hervorgehoben:

  • Der Schutz des Kernbereichs privater Lebensgestaltung ist nicht ausreichend gewährleistet. Für einige schwerwiegende Eingriffe sind keine Vorkehrungen zu dessen Schutz getroffen worden, so z. B. bei der akustischen Überwachung außerhalb von Wohnungen. Für die Online-Durchsuchung sowie die Tele­kommunikationsüberwachung sind die Schutzvorkehrungen unzureichend, da Überwachungsmaßnahmen nur dann unterbleiben müssen, wenn durch sie voraussichtlich allein Inhalte aus dem Kernbereich erlangt werden. Bei der Wohnraumüberwachung werden in Zweifelsfällen automatische Aufzeichnun­gen zugelassen, das sogenannte Richterband. Dies genügt unseres Erachtens nicht den verfassungsgerichtlichen Anforderungen zum Kernbereichsschutz bei Wohnraumüberwachungen.
  • Das Gesetz räumt dem BKA umfangreiche Befugnisse im Vorfeld von Gefah­ren ein, ohne die Kriterien für ein Einschreiten in diesem Bereich mit der gebotenen Genauigkeit zu benennen.
  • Das Gesetz bezieht in zu weitem Umfang sogenannte Kontakt- und Begleit­personen ein, gegen die Maßnahmen ergriffen werden dürfen. Die Kriterien hierfür sind nicht immer ausreichend bestimmt.
  • Für einige schwerwiegende Eingriffe fehlt der gebotene Richtervorbehalt, so z. B. für längerfristige Observationen oder akustische und optische Überwa­chungen außerhalb von Wohnungen.
  • Die Benachrichtigungspflichten genügen nicht den verfassungsrechtlichen Anforderungen, soweit Benachrichtigungen zurückgestellt werden können, um den weiteren Einsatz eines verdeckten Ermittlers oder einer Vertrauensperson nicht zu gefährden. Gleiches gilt für die Möglichkeit, von einer Benachrichti­gung ganz abzusehen, wenn die Voraussetzungen für eine Benachrichtigung in der Zukunft mit an Sicherheit grenzender Wahrscheinlichkeit nicht eintreten werden.
Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel