4.3          Justizverwaltung

4.3.1       Der Staatstrojaner ohne rechtliche Grundlage

Der Einsatz von Spähsoftware auf Computern und anderen informationstechnischen Systemen kann nicht mit der klassischen Telekommunikationsüberwachung gleichgesetzt werden, auch wenn mit beiden Mitteln nur Telefongespräche, E-Mails und ähnliche Kommunikationen überwacht werden.

Im Berichtszeitraum wurde bekannt, dass Strafverfolgungsbehörden in zahlreichen Fällen die Software eines privaten Herstellers eingesetzt haben, um auf den Rechnern von Beschuldigten Telefongespräche und andere Telekommunikation zu überwachen. Für derartige Maßnahmen gibt es im Strafverfahren keine gesetzliche Grundlage. Insbesondere können sie nicht auf die Befugnis zur herkömmlichen Telekommunikationsüberwachung gestützt werden. Der entscheidende Unterschied liegt im Aufbringen eines Überwachungssystems auf dem Rechner des Betroffenen.

Dadurch kann die Strafverfolgungsbehörde im Prinzip Zugriff auf alle dort gespeicherten Inhalte erlangen. Ja, sie kann selbst Aktionen auf dem infiltrierten System ausführen, es gewissermaßen fernsteuern. Beim Aufbringen der Software wird regelmäßig eine Hintertür auf dem Rechner geöffnet. Diese benötigt die Strafverfolgungsbehörde, um z. B. Updates für die installierte Software aufzuspielen. Grundsätzlich kann diese Hintertür auch von Dritten genutzt werden. Damit entsteht eine Vielzahl von Gefahren für die Integrität des infiltrierten Systems und die Vertraulichkeit der damit verarbeiteten Daten. Diese Gefahren können zwar durch spezifische Maßnahmen der Strafverfolgungsbehörden minimiert werden. So kann die Software so programmiert werden, dass sie nur Daten ausleitet, die Inhalt eines laufenden Telekommunikationsvorgangs sind, und alle übrigen Daten gar nicht erst zur Kenntnis nimmt. Die Hintertür kann gegen die Nutzung durch Dritte gesichert werden.

Quellen-TKÜ

Telefongespräche, E-Mails, Surfen – sämtliche Kommunikation über einen Rechner kann vom Nutzer verschlüsselt werden. Dies hat zur Folge, dass sie von Sicherheitsbehörden mit der herkömmlichen Methode, d. h. durch Ausleiten der Kommunikation, nicht mehr überwacht werden kann. Die Sicherheitsbehörden haben in der Regel keine Möglichkeit, die Nachrichten zu entschlüsseln. Daher greifen sie zur Überwachung der Telekommunikation an der Quelle. Ein Programm wird auf dem Rechner der zu überwachenden Person installiert, das die Telekommunikationsinhalte an die Sicherheitsbehörden ausleitet, noch bevor sie verschlüsselt werden.

Doch alle Sicherheitsvorkehrungen können nicht darüber hinwegtäuschen, dass ein vom Betroffenen genutztes System durch Strafverfolgungsbehörden infiltriert wird. Diese erlangen damit die faktische Herrschaft über das System und können in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme eingreifen. Die Sicherheitsmaßnahmen sind letztlich Selbstbeschränkungen der Strafverfolgungsbehörden, die sie selbst jederzeit wieder aufheben können. Über die grundsätzliche Zulässigkeit der Infiltration von informationstechnischen Systemen sowie ihrer Voraussetzungen und Grenzen kann nicht die Exekutive selbst entscheiden, es bedarf einer Entscheidung des Gesetzgebers.

Dementsprechend gibt es für die Quellen-Telekommunikationsüberwachung zum Zweck der Gefahrenabwehr im Bundesrecht und in einigen Landesgesetzen ausdrückliche Befugnisnormen. In der Strafprozessordnung hingegen fehlt eine Regelung. Die Konferenz der Datenschutzbeauftragten hat hierauf bereits Anfang des Jahres 2011 hingewiesen.

http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/81DSK_Quellen_TKUEV.html?nn=409240

Was ist zu tun?

Für schleswig-holsteinische Behörden gibt es keine gesetzliche Befugnis zur Durchführung von Quellen-Telekommunikationsüberwachungen, weder zur Gefahrenabwehr noch zur Strafverfolgung. Das Mittel darf daher in Schleswig-Holstein nicht eingesetzt werden.

 

4.3.2       Anordnung von Blutproben – Richtervorbehalt stärken statt abschaffen

Blutentnahmen zur Alkoholkontrolle bei Straftaten oder Ordnungswidrigkeiten im Straßenverkehr müssen grundsätzlich durch den Richter angeordnet werden. Eine Anordnung durch Staatsanwaltschaft und Polizei ist nur bei Gefahr im Verzug möglich. Da die Gerichte hierbei strenge Maßstäbe anlegen, werden immer wieder Zweifel an der Erforderlichkeit des Richtervorbehalts für Blutproben laut.

Bei Alkoholkontrollen im Straßenverkehr muss zügig gehandelt werden, da sich der Blutalkoholgehalt schnell abbaut und bereits ein Promille für die Rechtsfolgen entscheidend sein kann. Dennoch fordern das Bundesverfassungsgericht und ihm folgend die ordentlichen Gerichte, dass die Polizeibeamten vor Ort stets versuchen müssen, die Genehmigung des Gerichts für diese Maßnahme einzuholen, und nicht pauschal davon ausgehen dürfen, dass für die Entscheidung des Gerichts keine ausreichende Zeit verbleibe oder das Gericht nicht erreicht werden könne. Als Reaktion auf diese Rechtsprechung hat der Bundesrat im Jahr 2010 einen Gesetzentwurf zur Abschaffung des Richtervorbehalts für Blutabnahmen im Straßenverkehr in den Bundestag eingebracht. Damit sollen die Verfahren beschleunigt und Rechtsunsicherheiten beseitigt werden.

Aus unserer Sicht ist das die falsche Antwort auf die Problemlage. Der Richtervorbehalt hat eine wichtige rechtsstaatliche Funktion der unabhängigen vorbeugenden Kontrolle von Exekutivmaßnahmen. Er darf nicht leichtfertig aufgegeben werden. Richtig wäre es, den Richtervorbehalt zu stärken, indem ein 24-stündiger Bereitschaftsdienst eingerichtet wird. Die Entwicklung in Schleswig-Holstein – es wurde ein Bereitschaftsdienst bis 21 Uhr eingerichtet – geht in die richtige Richtung, reicht aber noch nicht aus. Wir haben dem Innen- und Rechtsausschuss des Landtags unsere Bedenken gegen die Abschaffung des Richtervorbehalts für Blutproben im Straßenverkehr deutlich gemacht. Zudem haben wir an das Justizministerium und die Gerichte appelliert, einen 24-stündigen richterlichen Bereitschaftsdienst einzurichten und damit Forderungen nach einem Abbau des Richtervorbehalts die Grundlage zu entziehen.

Was ist zu tun?

Anstatt über eine Abschaffung des Richtervorbehalts und damit über eine Verkürzung des Grundrechtsschutzes zu diskutieren, sollten die Voraussetzungen für gerichtliche Entscheidungen rund um die Uhr geschaffen werden.

 

4.3.3       MESTA  – erste Fortschritte

Seit einigen Jahren berät das ULD den Generalstaatsanwalt im Hinblick auf eine datenschutzgerechte Gestaltung des staatsanwaltschaftlichen Informationssystems MESTA. Inzwischen konnten Verbesserungen erreicht werden, es bleibt jedoch weiterhin einiges zu tun.

Seit Einführung des Verfahrens „Mehrländer-Staatsanwaltschaft-Automation“ (MESTA) in den 90er-Jahren hatte das ULD wiederholt über Mängel berichtet (19. TB, Tz. 4.4.2; 20. TB, Tz. 4.4.1; 21. TB, Tz. 4.4.3; 25. TB, Tz. 4.3.2; 29. TB, Tz. 4.3.2). Das ULD hat in den vergangenen Jahren MESTA im Auftrag des Generalstaatsanwalts eingehend untersucht, insbesondere die einzelnen Datenkategorien, die Zwecke und die Dauer der Speicherung, die Zugriffsberechtigungen, die Schnittstellen zum automatisierten Datenaustausch mit Dritten und die Protokollierung der einzelnen Datenverarbeitungen und der Administratorzugriffe. Hinsichtlich einzelner Datenfelder sowie Zugriffsberechtigungen konnten wir Verbesserungen erreichen. Künftig sollen die Kontaktdaten der Beschuldigten (Telefonnummer, Faxnummer, E-Mail-Adresse usw.) nach Beendigung des Verfahrens gelöscht werden; Besucher von Gefangenen sollen nicht mehr eingetragen werden können; andere Rollen als die der Beschuldigten sollen nicht landesweit recherchierbar sein. In Zusammenarbeit mit uns hat der Generalstaatsanwalt das Verfahren der Auskunftserteilung an Betroffene aus MESTA erheblich verbessert. Bislang erhält der Betroffene eine Auskunft lediglich über einen geringen Teil der in MESTA gespeicherten Daten. Durch eine speziell für die Beantwortung von Auskunftsersuchen gestaltete Abfrage wird der Umfang der Daten, über die im Standardverfahren Auskunft erteilt wird, erheblich erweitert. Der Generalstaatsanwalt hat in Abstimmung mit uns eine Auswahl von relevanten Daten getroffen. Da das System MESTA mehrere hundert Datenfelder enthält (u. a. zahlreiche interne Kennzeichnungen und Geschäftsgangvermerke), wäre eine vollständige Auskunft für den Betroffenen schwer lesbar. Der Betroffene wird darauf hingewiesen, dass neben den mitgeteilten Daten noch weitere Angaben gespeichert sind und er auf Wunsch auch hierüber Auskunft erhalten kann.

Andere Punkte sind noch nicht gelöst. Dies gilt vor allem für die weiterhin unzureichende Protokollierung. Das ULD fordert gemeinsam mit den anderen betroffenen Landesdatenschutzbeauftragten seit der Einführung von MESTA, dass jeder Systemzugriff protokolliert wird. Staatsanwaltschaften argumentierten dagegen, bei einer Vollprotokollierung aller Zugriffe seien Leistungseinbußen zu befürchten. Nach dem heutigen Stand der Technik hat dieses Argument keine Grundlage mehr. Wir verlangen, dass alle Zugriffe durch Administratoren, mit denen das System verändert wird, z. B. Änderungen an Benutzerrechten, zwingend zu protokollieren sind, ebenso wie die Zugriffe der Benutzer. Zurzeit werden nur das Einfügen, das Ändern und das Löschen von Daten protokolliert. Angesichts der teilweise eingestellten landesweiten Recherchemöglichkeiten halten wir auch eine Protokollierung aller Abrufe für erforderlich. Um den Zweck der Protokollierung zu erfüllen, müssen die Protokolldaten routinemäßig ausgewertet und kontrolliert werden. Der Generalstaatsanwalt zeigte sich gegenüber diesen Vorschlägen aufgeschlossen und prüft gemeinsam mit Dataport deren Umsetzbarkeit.

Was ist zu tun?

In Fortsetzung der konstruktiven Zusammenarbeit zwischen dem ULD und dem Generalstaatsanwalt sind Lösungen für mehr Datenschutz und Datensicherheit bei MESTA, insbesondere bei der Protokollierung, zügig umzusetzen.

 

4.3.4       Sicherstellung von Datenträgern im Strafverfahren

Zwecks Sicherstellung von Datenträgern als Beweismittel im Strafverfahren werden diese in der Regel vollständig von der Polizei kopiert. Für das Strafverfahren sind aber oft nicht alle kopierten Daten erforderlich. Eine Löschung solcher Daten ist im Nachhinein allerdings schwierig.

Die Beschlagnahme, Auswertung und Verwendung von Datenträgern als Beweismittel im Strafverfahren erfolgen in der Regel in der Weise, dass ein Datenträger nach Sicherstellung oder Beschlagnahme zunächst von der Polizei vollständig gesichert wird; es erfolgt eine Spiegelung, es wird also eine vollständige Kopie des Datenträgers erstellt. Die inhaltliche Auswertung der sichergestellten oder beschlagnahmten Daten erfolgt auf der Grundlage der Kopie. Um die Übereinstimmung der Kopie mit dem Originaldatenträger und die Unversehrtheit und Manipulationsfreiheit der Kopie nachzuweisen, wird ein Hashwert über das gesamte Abbild der Kopie erstellt; die Gesamtheit der kopierten Daten wird also mit einer Prüfsumme gekennzeichnet. Eine Änderung an dem kopierten Datensatz führt zu einer Änderung dieses Hashwertes. Nur durch einen unveränderten Datenbestand mit identischem Hashwert können die Strafverfolgungsbehörden nachweisen, dass sie an dem kopierten Datensatz keine Veränderungen vorgenommen haben.

Dies führt bei einigen der von der Polizei eingesetzten Forensiksoftwareprodukten zu technischen Schwierigkeiten oder zur Unmöglichkeit, Daten nachträglich zu löschen. Das nachträgliche Löschen einzelner Daten aus einem Abbild heraus führt zu einem für die Software inkonsistenten Datenbestand.

Dieser Sachverhalt ist datenschutzrechtlich problematisch. Zwar wird die Integrität der sichergestellten Daten geschützt, was aus Gründen der Datensicherheit geboten ist. Doch führt das Verfahren auch dazu, dass in vielen Fällen weitaus mehr Daten gespeichert bleiben, als für das Strafverfahren erforderlich ist. Darunter können sich die Persönlichkeitsrechte des Betroffenen besonders berührende Daten befinden, etwa private Fotos, Tagebuchaufzeichnungen oder der E-Mail-Verkehr mit Freunden.

Eine Lösung dieses Dilemmas, die sowohl den Grundsatz der Erforderlichkeit der Datenverarbeitung als auch das Schutzziel der Integrität der Daten hinreichend berücksichtigt, kann entsprechend den Anforderungen des Bundesverfassungsgerichts (BVerfGE 113, 29) darin bestehen, dass noch vor der Spiegelung der Daten der Originaldatenträger ausgewertet wird und nur diejenigen Daten gesichert werden, die bei dieser ersten Auswertung für das Strafverfahren als relevant erkannt werden. Diese Daten können mit unterschiedlichen Hashwerten versehen werden. Daten, die nur möglicherweise als beweisrelevant eingestuft werden, können mit jeweils einem Hashwert über jedes einzelne Verzeichnis oder sogar jede einzelne Datei belegt werden, sodass eine nachträgliche Löschung eines Verzeichnisses oder einer Datei keine Auswirkungen auf den Beweiswert der übrigen gesicherten Daten hat.

Was ist zu tun?

Bei der Sicherstellung oder Beschlagnahme von Datenträgern sollte stufenweise vorgegangen werden. In einer Vorauswertung sollten die für das Verfahren möglicherweise relevanten Verzeichnisse oder Dokumente ausgewählt und nur diese kopiert werden.

 

4.3.5       Therapieunterbringungsvollzugsgesetz

Der Landtag hat kurz vor Ende der 17. Wahlperiode einen von den Regierungsfraktionen eingebrachten Entwurf für ein Therapieunterbringungsvollzugsgesetz beschlossen. Das Gesetz regelt den Vollzug der Unterbringung psychisch gestörter Gewalttäter in einer geschlossenen Einrichtung.

Das ULD war am Gesetzgebungsverfahren nicht beteiligt worden und erfuhr davon erst durch die Veröffentlichung des Gesetzentwurfs im Landtag. Der Entwurf enthielt eine Reihe von hinterfragungsbedürftigen Regelungen zur Verarbeitung sensibler Daten der Untergebrachten. Die Regelung zum Akteneinsichtsrecht des Betroffenen, die leider unverändert beschlossen wurde, setzt voraus, dass eine Auskunft für die Wahrnehmung der rechtlichen Interessen des Betroffenen nicht ausreicht. Diese Einschränkung des Informationsanspruchs des Betroffenen über die zu seiner Person gespeicherten Daten ist verfassungsrechtlich nicht akzeptabel. Die Akteneinsicht dient wie die Auskunft der Verwirklichung des Rechts auf informationelle Selbstbestimmung als Ausgestaltung des Persönlichkeitsrechts; sie soll dem Betroffenen ermöglichen zu erfahren, welche Informationen über ihn vorhanden sind. Die Nutzung der gespeicherten Informationen zur Verfolgung von Rechtsansprüchen ist allenfalls eine Folge des Auskunfts- und Akteneinsichtsanspruchs, nicht aber dessen eigentlicher Zweck. Warum der Gesetzgeber hier das Akteneinsichtsrecht vom Regelfall – wie es in anderen Gesetzen üblich ist – zum begründungsbedürftigen Ausnahmefall gemacht hat, erschließt sich nicht.

Was ist zu tun?

Das vom Landtag beschlossene Therapieunterbringungsvollzugsgesetz weist einige datenschutzrechtliche Mängel auf. Diese wurden im Gesetzgebungsverfahren entgegen der vom ULD geäußerten Bedenken nicht behoben. Vor dem Erlass von Regelungen zur Verarbeitung personenbezogener Daten, gerade in besonders sensiblen Bereichen, sollte das ULD angehört werden. Das neue Gesetz ist so bald wie möglich zu überarbeiten.

4.3.6       Sicherungsverwahrungsvollzugsgesetz

Positives Gegenbeispiel zum Therapieunterbringungsvollzugsgesetz ist das noch laufende Gesetzgebungsverfahren für ein Sicherungsverwahrungs-
vollzugsgesetz. Der Gesetzentwurf ist in datenschutzrechtlicher Hinsicht ausgewogen; das ULD wurde frühzeitig beteiligt.

Die Unterbringung in der Sicherungsverwahrung muss nach einem Urteil des Bundesverfassungsgerichts bis Ende Mai 2013 neu geregelt werden. Zum Entwurf des Ministeriums für Justiz, Kultur und Europa wurde das ULD um Stellungnahme gebeten. Der Entwurf orientiert sich an einem von mehreren Bundesländern erstellten Musterentwurf sowie an bereits bestehenden landesrechtlichen Regelungen zum Vollzug der Jugendstrafe und der Untersuchungshaft. Er sieht maßvolle Eingriffe in das Recht auf informationelle Selbstbestimmung der Untergebrachten vor und beschränkt sich weitgehend auf diejenigen Maßnahmen, die zum Vollzug der Unterbringung sowie zur Wahrung der Sicherheit in der Einrichtung unbedingt erforderlich sind. Videoüberwachung wird nicht nur für die Zimmer der Untergebrachten, sondern auch für Gemeinschaftsräume ausgeschlossen. Die Pflicht der tätigen Ärzte zur Offenbarung von medizinischen Daten an die Leitung der Einrichtung wird auf Fälle von Gewicht beschränkt. Die Akteneinsicht ist der Auskunft an den Betroffenen gleichgestellt. In einigen Punkten sind aus unserer Sicht noch Verbesserungen und Klarstellungen nötig. Die Überwachung von Besuchen und Telefongesprächen sollte z. B. nur durch die Leitung der Einrichtung angeordnet werden dürfen. Das Gleiche gilt für die verdeckte Videoüberwachung, bei der außerdem eine umfassende Benachrichtigungspflicht vorgesehen werden muss.

Was ist zu tun?

Der Gesetzentwurf sollte in den vom ULD genannten Punkten nachgebessert werden.

4.3.7       Einführung eines bundesweiten Vollstreckungsportals

Seit dem 1. Januar 2013 sind die bislang bei den Amtsgerichten geführten Schuldnerverzeichnisse über ein zentrales Schuldnerportal bundesweit über das Internet abrufbar.

Mit dem Gesetz zur Reform der Sachaufklärung in der Zwangsvollstreckung vom Juli 2009 wurden zum Jahresbeginn 2013 wesentliche Neuerungen eingeführt. Jedes Land erhält ab diesem Zeitpunkt ein zentrales Vollstreckungsgericht. In Schleswig-Holstein hat das Amtsgericht Schleswig diese Aufgabe übernommen, wo das landesweite zentrale Schuldnerverzeichnis geführt wird. Über ein gemeinsames Portal sind alle Schuldnerverzeichnisse bundesweit über das Internet abrufbar. Die Einzelheiten zur Umsetzung dieses Vorhabens wurden in einer Verordnung festgelegt. Bei unserer Stellungnahme zu deren Entwurf haben wir besonderes Augenmerk auf die Regelungen zur Identifizierung der Schuldner gelegt. Um den Betroffenen eindeutig zu bestimmen, müssen unseres Erachtens ausreichend viele Suchkriterien angegeben werden. Nicht alle Menschen sind im Schuldnerverzeichnis eingetragen. Mit einem Treffer bei einer Suche nach dem Namen und Vornamen kann nicht mit Sicherheit festgestellt werden, ob es sich bei der eingetragenen Person tatsächlich um die gesuchte Person handelt. Der anfragenden Person müssen also zur Feststellung der Identität des Treffers zusätzlich zum Namen weitere Merkmale wie Anschrift und Geburtsdatum bekannt sein. Der Entwurf für die Verordnung sah dagegen vor, dass bereits nach Eingabe des Namens eine Liste mit allen Daten im Schuldnerverzeichnis des jeweiligen Vollstreckungsgerichts angezeigt wird. Dies ist unzulässig, weil Daten zu Personen übermittelt werden, für deren Kenntnis kein berechtigtes Interesse besteht. Der Entwurf ist in diesem Punkt nachgebessert worden, nachdem die Konferenz der Datenschutzbeauftragten des Bundes und der Länder eine eindeutige Trefferanzeige gefordert hatte.

http://www.bfdi.bund.de/SharedDocs/Publikationen/Entschliessungssammlung/DSBundLaender/070212_EntschliessungSchuldnerverzeichnis.html?nn=409240

Ein weiterer Kritikpunkt am Verordnungsentwurf war die vorgesehene Möglichkeit, sich unter Angabe von Kreditkartendaten beim Vollstreckungsportal als Nutzer zu registrieren. Wir forderten, die Registrierung allein über den elektronischen Identitätsnachweis des neuen Personalausweises vorzusehen. Die Identifizierung über von privaten Anbietern bereitgestellte Verfahren ist entbehrlich
und gewährleistet nicht das Sicherheitsniveau wie bei der gesetzlich vorgesehenen Identifizierung mit dem neuen Personalausweis.

Erfreulich ist, dass die Suchanfragen im Vollstreckungsportal vollständig protokolliert werden sollen. Damit wird die Revisionsfähigkeit der Datenverarbeitung hergestellt, was für Kontrollzwecke wie auch für Auskunftsersuchen der betroffenen Schuldner wichtig ist. Die im Entwurf vorgesehene Aufbewahrungsdauer der Protokolldaten ist mit sechs Monaten zu kurz; wir haben eine Aufbewahrung für die gesamte Dauer der Speicherung der Grunddaten gefordert.

Was ist zu tun?

Schuldnerdaten sind sensible Informationen. Es muss daher ein hohes Maß an Sicherheit gewährleistet werden, schon bei der Suchanfrage. Diese ist so zu gestalten, dass nur eindeutige Treffer hervorgebracht werden.

4.3.8       Dokumentation  von Grundbucheinsicht

Die unterbliebene Dokumentation einer Grundbuchauskunft führte in einem Fall dazu, dass die Grundstückseigentümer nicht erfuhren, ob und welche Informationen ihr Nachbar aus dem Grundbuch über sie erhalten hatte. Sie konnten gerichtlich nicht gegen die Grundbuchauskunft vorgehen, da sie nichts beweisen konnten.

Der Nachbar eines Ehepaars hatte über dieses offenbar Auskünfte aus dem Grundbuch erhalten. Die Eheleute wollten nun wissen, welche Auskunft ihr Nachbar erhalten hatte und ob diese rechtmäßig war. Auf die Anfrage beim Grundbuchamt hin erhielten sie die Mitteilung, dass im Nachhinein nicht mehr zu ermitteln sei, welche Auskünfte der Nachbar erhalten habe. Den Eigentümern stehe die Möglichkeit der Beschwerde zu. Dafür wäre von ihnen aber genau zu bezeichnen, welche Angaben der Nachbar vom Grundbuchamt erhalten habe.

Auf unsere Nachfrage hin erhielten wir vom Amtsgericht eine ähnliche Auskunft. Alle Einsichtnahmen von Dritten in Grundbücher würden auf einem Formular dokumentiert, mündlich erteilte Auskünfte durch Mitarbeiter des Grundbuchamts dagegen nicht. Da der Nachbar offenbar nur eine mündliche Auskunft erhalten und nicht selbst Grundbucheinsicht genommen habe, sei keine Dokumentation darüber vorhanden. Diese Praxis widerspricht dem Datenschutzrecht. Datenverarbeitende Stellen müssen gewährleisten, dass der Zeitpunkt und Umfang der Datenverarbeitung festgestellt werden kann. Die Betroffenen haben einen Anspruch auf Auskunft darüber, an welche Dritte welche Daten übermittelt wurden. Demgemäß schreibt ein Erlass des Justizministeriums vor, dass alle Einsichtnahmen in das Grundbuch oder in Grundakten unter Angabe des Tages der Einsicht und des Namens sowie der Anschrift des Einsichtnehmenden dokumentiert werden müssen. Dies gilt auch, wenn Mitarbeiter des Grundbuchamts Einsicht nehmen, um Dritten Auskünfte zu erteilen.

Was ist zu tun?

Die Einsichtnahme in das Grundbuch und in Grundakten ist zu dokumentieren, unabhängig davon, ob sie unmittelbar durch Dritte erfolgt oder ob Mitarbeiter des Grundbuchamts Einsicht nehmen, um Dritten Auskünfte zu erteilen.

4.3.9       Gerichtsvollzieher-Durchsuchungen in Abwesenheit des Schuldners

Darf ein Mitbewohner einem Gerichtsvollzieher erlauben, die Wohnräume des Schuldners zu durchsuchen? Wir und das nun geltende Recht sagen: Nein.

Für eine Zwangsvollstreckung suchte ein Gerichtsvollzieher die Wohnung des Schuldners auf. Er traf dort nur den Vater des Schuldners an, der mit diesem in einer gemeinsamen Wohnung lebte. Der Gerichtsvollzieher eröffnete dem Vater den Vollstreckungsauftrag und fragte ihn, ob er mit einer Durchsuchung der Wohnung einverstanden sei. Nach einem Telefonat mit seinem Sohn verneinte der Vater sein Einverständnis und der Gerichtsvollzieher musste die Vollstreckung vorläufig einstellen. Der Sohn bat das ULD um Überprüfung, ob der Gerichtsvollzieher die Informationen über den Vollstreckungsauftrag dem Vater mitteilen durfte.

Die damals geltende Geschäftsanweisung für Gerichtsvollzieher erlaubte dem Gerichtsvollzieher die Durchsuchung der Wohnung eines Schuldners, wenn ein Gericht dies angeordnet oder der Schuldner eingewilligt hat, wobei die Einwilligung in die Wohnungsdurchsuchung bei Abwesenheit des Schuldners auch von einem Hausgenossen erteilt werden konnte. Demgemäß war das Vorgehen des Gerichtsvollziehers nicht zu beanstanden.

Wir meinen aber, dass die Regelung in der Geschäftsanweisung nicht mit dem Grundrecht auf Unverletzlichkeit der Wohnung vereinbar ist. Dieses persönliche Recht soll die freie Entfaltung des Betroffenen in einem persönlichen Rückzugsraum schützen. Auf diesen Schutz kann nur der Betroffene selbst verzichten, nicht aber ein Mitbewohner. Wir baten das Justizministerium um eine Änderung der bundesweit einheitlichen Geschäftsanweisung für Gerichtsvollzieher. Nach dessen Mitteilung ist dies mittlerweile erfolgt. Nun darf nur noch der Schuldner selbst über eine Wohnungsdurchsuchung entscheiden.

4.3.10    Protokollierung  (auch) der lesenden Zugriffe im Justizvollzug

Im Justizvollzug sind im Interesse einer lückenlosen Transparenz auch lesende Zugriffe auf das Datenverarbeitungsprogramm zu protokollieren.

Die bislang fehlende Protokollierungsmöglichkeit bei lesenden Zugriffen auf die in dem Programm gespeicherten personenbezogenen Daten hatte wiederholt dazu geführt, dass derartige Zugriffe von Dritten auf Gefangenendaten erfolgen konnten, ohne dass bekannt wurde, welche Daten durch wen abgefragt worden sind. In einem Fall wurde einem Wissenschaftler in einer Justizvollzugseinrichtung zu Forschungszwecken für einen eng begrenzten Zeitraum ein Zugriff auf das Datenverarbeitungsprogramm gewährt. Mangels Zugriffsprotokoll war es im Nachhinein nicht möglich nachzuvollziehen, welche Daten der Wissenschaftler zur Kenntnis genommen hat. In einem anderen Fall wurde nach Aufforderung eines Mitarbeiters einer Justizvollzugsanstalt ein Ausdruck aus dem Datenverarbeitungssystem angefertigt. Ursprungsdaten wurden gelöscht und die Daten einer dritten Person eingesetzt; der derart geänderte Ausdruck wurde missbräuchlich für einen „internen Scherz“ verwendet.

Um derartige Zugriffe zukünftig nachvollziehbar zu machen, zu unterbinden oder zu erschweren und ahnden zu können, sind die Vorgänge umfassender zu dokumentieren. Nötig ist nicht nur eine Protokollierung der verändernden, sondern auch der lesenden Zugriffe auf die in dem Datenverarbeitungsprogramm gespeicherten personenbezogenen Daten. Der im Strafvollzugsgesetz geregelte Schutz der Akten und Dateien vor unbefugtem Zugang und Gebrauch durch die technischen und organisatorischen Maßnahmen verlangt eine entsprechende Dokumentation. Die Dokumentation dient u. a. der nachträglichen Kontrolle, ob der Zugriff auf die entsprechenden personenbezogenen Daten des Gefangenen zur Aufgabenerfüllung erforderlich war. Deshalb müssen die Zugriffe auf Daten, die vorgenommenen Veränderungen und gegebenenfalls auch die Begründung der Einsichtnahme in einer nachvollziehbaren Form dokumentiert werden.

Was ist zu tun?

Die systemtechnisch mögliche Protokollierung von lesenden Zugriffen sollte umgesetzt und die weiteren erforderlichen Maßnahmen für die praktische Durchführung einer derartigen Protokollierung sollten veranlasst werden.

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel