Zusammenfassung
Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung (Bundesdatenschutzgesetz — BDSG) Aus Politik und Zeitgeschichte, B 51/77, S. 57— 70
/ 28 Minuten zu lesen
Gesetz zum Schutz vor Mißbrauch personenbezogener Daten bei der Datenverarbeitung (Bundesdatenschutzgesetz — BDSG) Aus Politik und Zeitgeschichte, B 51/77, S. 57— 70
„Wie schon gesagt, trage ich mich nicht mit dem Gedanken, anderen Leuten zu sagen, welche Aufgaben sie übernehmen sollen und welche nicht. Ich fordere sie lediglich auf, sich die Konsequenzen von dem auszumalen, was sie tun. Und damit meine ich nicht nur, nicht einmal primär, die unmittelbaren Konsequenzen ihrer Handlungen auf die Welt um sie herum. Ich meine eher die Konsequenzen für sie selbst, wenn sie Rationalisierungen aufbauen, die Wahrheiten unterdrücken, die sie zu einer Richtungsänderung veranlassen würden, und wenn sie sich ihrer eigenen Autonomie begeben.“
Joseph Weizenbaum, Die Macht der Computer und die Ohnmacht der Vernunft, Frankfurt 1977, S. 356.
Abbildung 6
Abbildung 6
„Wenn es überhaupt noch eine Macht hierzulande gibt, die etwas voranbringen könnte, dann ist es die . öffentliche Meinung'."
Abbildung 7
Abbildung 7
Frank Haenschke am 29. Juli 1977 in einem Brief an den Verfasser.
Abbildung 8
Abbildung 8
Nachdem Ernst Lutterbeck zu meinem Bedauern nicht die von mir erwartete sachliche Korrektur möglicher Irrtümer sowie eine übersichtlich gegliederte Gesamtschau aus seiner Sicht versucht hat, sehe ich mich gezwungen, die Erwiderung nach drei Gesichtspunkten zu gliedern. Im ersten Teil werde ich mir einige Anmerkungen zu Ernst Lutterbecks Beitrag erlauben, die notgedrungen subjektiv abgefaßt sein und auch einige Hintergründe anleuchten müssen. Im zweiten Teil soll versucht werden, am Beispiel des . Pokers'um die Bestellung des Bundesdatenschutzbeauftragten meine kritische Einstellung gegenüber dem Verhalten der Exekutive zu untermauern. Im dritten Teil sollen einige Belege zitiert und kommentiert werden, die einerseits einige Behauptungen Lutterbecks widerlegen bzw. in Frage stellen und andererseits gleichzeitig weitere Materialiegen dafür liefern, daß sich die Tendenz nicht verringert, den unvorbereiteten Bürger vor bzw. hinter Datengittern zu belassen.
Bundesgesetzblatt
Bundesgesetzblatt
Abbildung 9
Abbildung 9
»Welch ein Lieschen-Müller-Bild" (S. 27).
Abbildung 10
Abbildung 10
.. scheinen Kritiker wie Hoffmann entweder nicht viel zu wissen oder nicht viel zu halten.“ (S. 28)
Abbildung 11
Abbildung 11
„Viel verwunderlicher und schwerwiegender — gewissermaßen eine Todsünde für einen sorgfältigen Publizisten — ..." usw. (S. 32) Danach muß ich ja wohl ein inkompetenter, weil uninformierter, leichtfertiger und auch unredlicher Autor sein.
Abbildung 12
Abbildung 12
Doch dann kommen die Blumen:
Abbildung 13
Abbildung 13
„Damit soll nicht behauptet werden, Hoffmanns Hauptthese sei falsch, die These nämlich, daß die Computertechnik oder besser der leichtfertige Einsatz von Computern in zunehmend mehr Lebensbereichen erhebliche Gefahren mit sich bringe und daß diese Gefahren nicht zuletzt im Bereich des Schutzes der Privatsphäre und der Manipulation des Menschen lägen." (S. 26) „.. . es ist Hoffmann nur zuzustimmen, wenn er feststellt, daß solche Systeme de facto die Macht der Mächtigen tendenziell erhöhen könnten" (S. 30). „Vor allem einer Forderung Hoffmanns jedoch kann man nur mit Nachdruck zustimmen: Mehr Kapazität als bisher für die Erforschung der . vielfältigen Auswirkungen der Informations-technologie einzusetzen'" usw. (S. 40). Also kann ich doch wohl kein so unkompetenter, uninformierter, unredlicher Autor sein.
Abbildung 14
Abbildung 14
4. Schwer zu erklären ist jene Vielzahl von Widersprüchen, die sich bei Lutterbeck in der Sache ergeben. Ich beschränke mich auf zwei besonders wichtige Beispiele: a) Lutterbeck zitiert auf S. 33 den Parlamentarischen Staatssekretär Gerhard Baum, der am 10. Juni 1976 vor dem Bundestag u. a. zum Bundesdatenschutzgesetz erklärt hatte: „Es gibt kaum ein anderes Gesetz, bei dem es in den nächsten Jahren so darauf ankommt, es mit kritischer Beobachtung zu begleiten ... Ich gehe also davon aus, daß sich eine Novellierung in der nächsten Legislaturperiode durchaus als notwendig erweisen kann ..."
Abbildung 15
Abbildung 15
Lutterbeck scheint diese Worte wenig später vergessen zu haben, wenn er in der Auseinandersetzung mit mir rügt (S. 39): „Was die Weiterentwicklung des Datenschutzgesetzes anbetrifft, so erscheint es . . . verfrüht, schon jetzt konkrete Vorschläge für die Novellierung zu machen." In einem Artikel der Frankfurter Allgemeinen Zeitung über die Ablehnung von Professor Simitis, als Datenschutzbeauftragter nach Bonn zu gehen (26. Oktober 1977) findet sich nun der Satz: „Da in Bonn bereits von einer Novelle des Bundesdatenschutzgesetzes noch in dieser Legislaturperiode die Rede ist . ..“. Wie will man novellieren, wenn nicht konkrete Ansatzpunkte in die Diskussion gebracht werden?
b) Auf S. 31 schreibt Lutterbeck: „Er behandelt auf den ersten neun Seiten die Computertechnik und deren gesellschaftliche Folgen einseitig unter dem Gesichtspunkt der Macht ..." (So uneingeschränkt stimmt das natürlich nicht.) Lutterbeck erklärt zuvor, es gäbe beim Staat keine unlegitimierte Anhäufung von Computermacht. Auf S. 31 jedoch stellt er dann fest: „Eine um Objektivität bemühte Behandlung erforderte . . .deutlich zu sagen, daß wohl in allen Industriestaaten schon heute schlagartig ein Chaos ausbrechen würde, wenn ein starker Arm es vermöchte, sämtliche installierte Computer still-zulegen." Bedarf es eines deutlicheren Beispiels für , Comput. ermacht'? Man sollte sich doch die Mühe machen, sprachlich genauer zu formulieren. Es geht um Machtfragen im Zusammenhang mit der Nutzung von Computern. Computermacht ist zur Zeit noch sprachlicher Unsinn, denn Computer, die losgelöst vom Menschen denken und handeln, gibt es — glücklicherweise — noch nicht. Lutterbeck, der zuvor meine Beschäftigung mit dem Machtgesichtspunkt glaubte rügen zu müssen, meint dann aber auf S. 44: „Es ist im wahrsten Sinne des Wortes notwendig, den seit 2 500 Jahren, seit Aristoteles, herrschenden Denkstil ... zu verlassen. Die janusköpfige Macht der Computer ist dafür das vielleicht sinnfälligste Symbol." Stünde dort Macht durch Computeranwendung, wäre unsere überein-B Stimmung vollkommen. Immerhin habe ich bereits 1974 beim ersten interdisziplinären Treffen zur Gesamtproblematik in Bielefeld einen spezialpolitisch-didaktischen Ansatz zur notwendigen Veränderung unseres Denkens vorgelegt. 5. Lutterbeck erwähnt nahezu alle Veranstaltungen, die seit dieser Tagung in Bielefeld (sie ist im Erstbeitrag mehrfach zitiert und ausgewiesen) stattgefunden haben. In Bielefeld war Lutterbeck selbst vertreten, bei anderen wichtigen Fachtagungen wurde er allerdings vermißt.
Es soll hier nicht auf die Frage des Kompetenzzuwachses durch aktive Informationsvermittlung oder passive Informationsaufnahme abgehoben werden, wohl aber auf den Informationszufall. Zufällig ist im — von Lutterbeck zitierten — Tagungsband der Heuss-Akademie der Beitrag von Spiros Simitis nicht enthalten, so daß er annahm, er könne meine grundsätzliche Kritik an der Gebührenregelung für den Bürger als unwichtig beiseite-schieben (siehe ausführliches Zitat S. 51). In Wien hätte sich Lutterbeck sowohl von ersten Ansätzen für eine Computersoziologie überzeugen als auch feststellen können, daß amtierende politische Beamte Österreichs und führende Gewerkschafter Österreichs sich sehr eindringlich im Sinne des Demokratiegebots unseres Grundgesetzes für die Bürgerinteressen einsetzten. Lutterbeck hätte dann wohl kaum gewagt, sich so polemisch und entstellend (S. 31) zu meinen kurzen Hinweisen im Erstbeitrag (S. 7/8) zu äußern. Ähnliches gilt für die Hamburger Tagung (s. Beispiele im 3. Teil). Bei einer deutsch-amerikanischen Juristentagung in Sankt Augustin bei Bonn hätte er hören können, daß der Harvard-Professor Arthur R. Miller die Entwicklung des Computereinsatzes als „Revolution“ bezeichnete und feststellte, darin sei eine Dehumanisierung enthalten. Selbst ein so vorsichtiger Mann wie Professor H. Fiedler rang sich zu der Erkenntnis durch, „künftige DV-Systeme müssen als Sozialsysteme begriffen werden."
Dies sind nur zwei von jenen „neuen Wahrheiten". Dagegen wirkt es nicht nur polemisch, sondern — pardon — „flapsig", wenn Lutterbeck im Hinblick auf das „Jahrhundertproblem der Juristen" auf S. 32 meint: „Für die Eierfrau auf dem Gemüsemarkt und den Justitiar des Eierverbandes ist die EG-Frischeierverordnung wahrscheinlich das Jahrhundertproblem." Im politischen Diskussionsfeld benutzt man solche „Eiergeschichten" zum Abwiegeln und Herunterspielen eines unangenehmen Problems. 6. Nach diesen Beispielen für Informationszufälle und ihre Folgen zum Nachteil von Herrn Lutterbeck möchte ich offen bekennen, daß mir an zwei Stellen des hier zur Debatte stehenden Erstbeitrags in der B 25/77 ähnliches unterlaufen ist. Der Informationszufall hatte mir die neuerdings feststellbaren arbeitsmarktpolitischen Auswirkungen der Computer — Freisetzung von möglicherweise zwei oder drei Millionen Arbeitskräften innerhalb der nächsten fünf Jahre — nicht rechtzeitig überzeugend zugespielt, so daß ich diesen Aspekt in meiner Zusammenschau glaubte vernachlässigen zu können. Diese Auswirkungen sind unverändert strittig; es werden Belege dazu noch weiter unten nachgetragen. Der zweite Punkt betrifft die Sozial-datenbank. Hier stützte ich mich guten Glaubens auf die im Erstbeitrag zitierten — einzigen — öffentlichen Quellen, nämlich den Fachbeitrag von Dr. Herbert Schmidt, Referent im Bundesministerium für Arbeit-und Sozialordnung, und die teilweise auf der gleichen Quelle basierenden überzeugenden Ausführungen von Professor Steinmüller in Wien. Erst die einige Monate später erfolgte öffentliche Vorstellung der Sozialdatenbank durch deren Chef, Paul Winkler, gibt mir Anlaß zu der Erklärung, daß in der gegenwärtigen Ausbaustufe der Sozialdatenbank der Vorwurf einer Verfassungswidrigkeit in so direkter Form nicht aufrechterhalten werden kann. Daß gleichwohl Kritik auch hier keineswegs überflüssig oder gar abwegig ist, wird im Dokumententeil zu belegen sein. 7. Völlig unverständlich ist Lutterbecks Behauptung (S. 34), wonach eine „der gravierendsten falschen Behauptungen Hoffmanns" die sei, daß Bundesdatenschutzgesetz schütze nur vor Mißbrauch personenbezogener Daten, „das heißt, daß der Gebrauch ... erst einmal generell zugelassen wird" (S. 11 meines Beitrags in der B 25/77). Hat Lutterbeck die Grundsatzerklärung des Bundesdatenschutzgesetzes, die in ihrer sprachlichen Diktion wie eine Präambel wirkt, nicht gelesen? Sie lautet (§ 1, 1): „Aufgabe des Datenschutzes ist es, durch den Schutz personenbezogener Daten vor Mißbrauch bei ihrer Speicherung, Übermittlung, Veränderung und Löschung (Datenverarbeitung) der Beeinträchtigung schutz-würdiger Belange der Betroffenen entgegenzuwirken." Wenn Lutterbeck an anderer Stelle meint, auch die Datenerhebung sei im Gesetz geregelt, so irrt er. Ein vom Bundesministerium des Innern bei der Gesellschaft für Mathematik und Datenverarbeitung in Auftrag gegebenes Gutachten (siehe Auszüge S. 54 f.) rügt gerade diesen zentralen Punkt und macht dazu detaillierte Vorschläge. Dieses Gutachten war in seiner Rohfassung bereits vor der Verabschiedung des Gesetzes fertig, gleichwohl wurde es wegen verschiedener Detailmängel nicht den Abgeordneten des Deutschen Bundestages zugänglich gemacht. Die in ihm enthaltene Kritik läßt an Deutlichkeit nichts zu wünschen übrig. Unterdrückung einer „neuen Wahrheit" im Sinne des — diesem Aufsatz vorangestellten — Weizenbaum-Zitats durch die Exekutive?
Spiros Simitis wird im FAZ-Artikel vom 26. Oktober 1977 das Zitat zugeschrieben, es handele sich um einen „ornamentalen Datenschutz“. Der Verfasser des FAZ-Artikels fügt hinzu: „Nach Ansicht hessischer Datenschutz-leute ist das eine zutreffende Einschätzung." 8. Wenn Lutterbeck weiter meint, meine Darstellung zur Frage der Löschungsfristen und zur Frage der Polizei und der Geheimdienste im Gesetz sei falsch, so hätte er teilweise recht, wenn ich eine formaljuristische Detail-kritik beabsichtigt hätte. Mir aber ging es ja erklärtermaßen um die Gesichtspunkte, die den Bürger unseres freiheitlich-demokratischen Rechtsstaates und sine Möglichkeiten, selbst aktiv zu werden, angehen. Gewiß treffen einige technische Vorschriften (vor allem § 6 des Gesetzes) für Polizei und Geheimdienste zu, nur kann der Bürger bei diesen Stellen weder Auskünfte über seine Daten erhalten noch Berichtigungsverlangen stellen oder gar die Sperrung fordern. In meinem Erstbeitrag (B 25/77) fehlt im Text das Wort „generell" im Hinblick auf die Löschungsfristen. Aus dem Kontext aber ist ersichtlich, daß es um generelle Löschungsfristen geht. Denn die Tatsache, daß der Bürger beispielsweise bei Detekteien nach fünf Jahren die Löschung seiner zeitlich davorliegenden Dossierteile verlangen kann, ist eben keine gesetzlich verfügte Löschungsfrist, schon gar nicht eine generelle, sondern lediglich eine vom Bürger durch individuelle Aktivität zu bewirkende, nur auf ihn bezogene und für ihn wirksame Ausnahmeregelung. Im übrigen kann das jeder im Datenschutzgesetz selbst nachlesen. Er wird dazu allerdings die inzwischen vorliegenden Kommentare brauchen, die schon auf gut tausend Seiten angewachsen sind, um sich zu überzeugen, daß dieses Gesetz alles andere als leicht verständlich oder gar eindeutig ist. 9. Gern stimme ich Ernst Lutterbeck zu, wenn er meine Bemühungen um eine Stärkung des Problembewußtseins mit der Feststellung bestätigt: „Diese Sorgen teilt er mit einem leider noch immer viel zu kleinen Kreis von Politikern, Juristen, Informatikern, Informationswissenschaftlern, Wirtschaftlern usw" (S. 32). In der Tat, es gibt deren — ganz hoch geschätzt — gegenwärtig noch keine fünfhundert in der Bundesrepublik. Dem Zitat von Innenminister Burkhard Hirsch (S. 40) ist nichts hinzuzufügen; um so verwunderlicher, daß Lutterbeck in seinem Beitrag nur eine Seite davor zwar meinen Forderungen zustimmt, dann aber meint, die seien bei staatlichen Stellen und den mit diesen Fragen beschäftigten wissenschaftlichen Informationen ohnehin bekannt. Ist das Lutterbecks Verständnis von demokratischer Öffentlichkeit? Ist die Unterrichtung (und Mitbeteiligung) der breiten Masse der betroffenen Bürger unwichtig? Etwa im Hinblick auf die Einführung der Computerproblematik in die Schulund Erwachsenenbildung? Mutig erklärt Herr Lutterbeck dazu, „. . . die (weithin schon jetzt durchgeführte) Einfügung des Faches Computertechnologie ..." (S. 39). Informationszufall: Es gibt einige kleine Versuchsprojekte etwa in Nordrhein-Westfalen oder in Hamburg. Ein Fach Computertechnologie gibt es noch nicht einmal als pädagogische Vokabel, allenfalls den Versuch, ein „Fach Informatik" zu etablieren. Dazu eine Stellungnahme weiter unten. 10. Lutterbeck bemüht sich mehrfach in seinem Beitrag, die Erkenntnisse bei der Verwaltung als über alle Zweifel erhaben zu erklären und auch den Politikern zu bescheinigen, daß sie schon alles Wichtige und Notwendige tun, damit Monopole, die allerorts im Informationsvermittlungsprozeß entstehen, zu vermeiden; sie ließen sich jedoch aus wirtschaftlichen Gründen nicht verhindern. Dann aber kommt auf S. 41 eine „neue Wahrheit" zutage, daß nämlich im Forschungsbereich offenbar diese politische Weisheit nicht anzutreffen ist. Lutterbecks eigene Verunsicherung in seinem festen Glauben an politische und verwaltende Exekutive wird in seiner Wortwahl deutlich: „Es ist in der Tat verblüffend, daß das gesamte Programm (3. Datenverarbeitungsprogramm der Bundesregierung 1976— 1979) nicht einen einzigen Satz darüber enthält (Computerfolgen bezogen auf die Gesellschaft, d. V.), geschweige, daß die von Hoffmann und anderen richtigerweise als unumgänglich geforderte institutionalisierte interdisziplinäre Zusammenarbeit darin als Fördermaßnahme auftaucht." Lassen sich Zweifel am Problembewußtsein der entscheidenden Politiker noch eindeutiger begründen?
Abbildung 3
Abbildung 3
Dem Verfasser des Erstbeitrags ging es erklärtermaßen um eine kritische Bewertung der Frage, was denn bei allen diesen Maßnahmen für den einzelnen Bürger herauskommt, und um die Frage, ob die Verantwortlichen den Bürgerschutz wirklich so in den Vordergrund stellen und ernst nehmen, wie es oft erklärt worden ist.
Zu den für den Bürger wichtigen Bestimmungen des Gesetzes gehört der § 17, dessen erster Satz lautet:
„Es ist ein Bundesbeauftragter für den Datenschutz zu bestellen. Der Bundesbeauftragte wird auf Vorschlag der Bundesregierung vom Bundespräsidenten ernannt. Er muß bei seiner Ernennung das 35. Lebensjahr vollendet haben.“ Eine zwingende Vorschrift, die nach § 47, 2 zum 1. Juli 1977 in Kraft getreten ist. Der Gesetzgeber hat diesen Termin natürlich mit Bedacht gewählt. Da das Bundesdatenschutzgesetz in seinen Hauptteilen zum 1. Januar 1978 gültiges Recht wird, muß der Bundesdatenschutzbeauftragte eine Vorbereitungszeit haben, um seine im Gesetz festgelegten umfangreichen Aufgaben zum Zeitpunkt der Gültigkeit des Gesetzes auch erfüllen zu können. Obgleich das Datenschutzgesetz am 27. Januar 1977 im Bundesgesetzblatt verkündet wurde und spätestens zu diesem Zeitpunkt die Suche nach dem geeigneten Bundesdatenschutzbeauftragten beginnen konnte, ließ sich die Exekutive in Bonn Zeit — bis heute. Dabei war jedem Kenner der Materie schon vorher klar, daß nur sehr wenige Personen für diesen Posten in Frage kommen würden, weil der Kreis der Politiker, Wissenschaftler und Praktiker, die sich mit der neuartigen Problematik eingehender beschäftigt haben — wie auch Lutterbeck bestätigt —, außerordentlich klein ist.
Als der Verfasser am 1. April 1977 Professor Spiros Simitis fragte, ob er wohl dieses Amt übernehmen würde, antwortete Simitis, er glaube dies kaum, sei aber auch noch gar nicht gefragt worden. Im Juli war auch Frank Haenschke, Naturwissenschaftler und im 7. Bundestag der „parlamentarische Vater“ des Gesetzes, noch nicht offiziell gefragt worden; bis Oktober schließlich war ebenfalls ungefragt geblieben der Vorsitzende des Vorstands der Datenzentrale Schleswig-Holstein, Karlheinz Gebhardt; als erfahrener Verwaltungsjurist und weltweit bekannter Computerfachmann hatte er beim ersten Internationalen Kongreß für Datenverarbeitung (IKD, Berlin 1974) als einziger nachdrücklich sowohl die Fragen nach der Verantwortlichkeit als auch die nach den Folgen kritisch zur Diskussion gestellt. Für den informierten Außen-stehenden waren alle drei genannten Persönlichkeiten profilierte Kandidaten für das neue Amt.
In Bonn jedoch schien man sich, nachdem die im Gesetz gesetzte Frist, der l. Juli, verstrichen war, bis zu diesem Zeitpunkt nur dem Erstgenannten zugewandt zu haben.
Am 30. Juli 1977 meldete die FAZ: „Der Hessische Beauftragte für Datenschutz, Professor Spiros Simitis, will in der kommenden Woche entscheiden, ob er das Angebot von Innenminister Maihofer, in Bonn Bundesbeauftragter für Datenschutz zu werden, annehmen soll.“ Am 16. August 1977 verkündete die Frankfurter Rundschau auf der Titelseite: „Weg für Simitis als Bundesdatenschutzbeauftragter ist frei.“ Und neben seinem Foto stand die Zeile: „Seine Berufung zum Bundesdatenschutzbeauftragten ist sicher.“
Aus dem Text ging hervor, daß inzwischen eine Art — heutzutage ja nicht unübliches — Tauziehen um einen wichtigen Posten zwischen Maihofer und Simitis begonnen hatte. Denn laut Gesetz kann der Bundesdatenschutzbeauftragte keine Nebentätigkeiten ausüben, Simitis aber wollte seine wissenschaftliche Arbeit nicht aufgeben. Laut FR soll man da einen Ausweg gefunden haben.
Am 31. August 1977 stand in der Welt vierspaltig zu lesen: „Wie gemeldet, besteht bei den Sicherheitsbehörden ein starker Vorbehalt gegen die Berufung des Frankfurter Ar-49 beitsrechtlers Professor Spiros Simitis. Die Einwände gegen den Wissenschaftler werden damit begründet, daß ein Bruder von Simitis in Athen enge Kontakte zur , DDR'unterhält.“ In diesem Artikel wird erstmals auch Dr. Frank Haenschke als Favorit der SPD-Bundestagsfraktion für das Amt genannt.
Am 1. September 1977 berichtete die FAZ über den „Fall“ und teilte mit, der CSU-Abge-ordnete Riedl habe an die Bundesregierung eine kleine Anfrage gerichtet. Drei Tage später veröffentlichte die FAZ dann eine Stellungnahme von Professor Konstantin Simitis (Athen). Aus ihr geht hervor, daß der Bruder des designierten Bundesdatenschutzbeauftragten seit Jahrzehnten Firmen aus Ländern aller Welt in Fragen des Erfinder-und Warenzeichenrechts vertritt und in diesem Rahmen auch fünf Jahre eine Firma aus der DDR beraten hat.
In seiner Ausgabe vom 5. September 1977 berichtet der Spiegel über die Affäre; Simitis wird mit dem Satz zitiert: „Ich habe mich nicht danach gedrängt". Staatssekretär Baum: „Ich halte Simitis für einen überzeugten Demokraten."
Simitis nimmt daraufhin gegenüber der FAZ zu den Vorwürfen Stellung und hebt hervor, daß er bereits vor seiner Berufung zum (nebenamtlichen) Datenschutzbeauftragten in Hessen sehr eingehend auf seine verfassungsmäßige Zuverlässigkeit hin überprüft worden sei. (Bei der Deutsch-Amerikanischen Juristen-tagung [24. /25. September 1977] in St. Augustin bei Bonn wurde in den Pausen natürlich dieses Thema diskutiert. Ein Mitarbeiter von Spiros Simitis erklärte, die Sicherheitsfrage sei ausgeräumt, auch sonst sei alles klar; lediglich einige finanzielle Fragen müßten noch endgültig entschieden werden. Gleichzeitig wurde bekannt, daß inzwischen von einem Berufsverband der Computerfachleute eine ganze Liste mit möglichen Kandidaten nach Bonn geschickt worden sei. Und zwei Teilnehmer „klopften mal auf den Busch", als sie Professor Peter Lindemann, Vorstandsmitglied von IBM-Deutschland, zum Amt des Bundes-datenschutzbeauftragten gratulierten.)
Am 25. Oktober 1977 schließlich beendete Simitis seine Poker-Partie: FAZ: „Der hessische Datenschutzbeauftragte, Simitis, wird die gleiche Funktion im Bund nicht übernehmen. Simitis, den Bundesinnenminister Maihofer für dieses Amt gewinnen wollte, hat dem Minister am Montag (24. Oktober) abgesagt. Ausschlaggebend war, daß dem ersten Bundesdatenschutzbeauftragten im Haushalt 1978 lediglich acht Personalstellen bewilligt werden sollten. Simitis kam zu dem Schluß, daß dies wohl für die Anlaufzeit einer solchen Behörde ausreichen könnte, auf die Dauer jedoch ein wirksamer Schutz der personenbezogenen Daten der Bürger mit einer derart kleinen Dienststelle nicht zu gewährleisten wäre. Simitis fürchtete, daß auf solche Weise der Bundesdatenschutz auf den Stand einer . ornamentalen Einrichtung" festgeschrieben werde."
Der Bundesregierung gereicht diese „Verfahrensregelung“ nicht unbedingt zum Ruhme. Selbst wenn man die Möglichkeit einräumt, diese Begründung der Absage nenne vielleicht nicht alle Gründe, verstärken gerade die genannten den Verdacht, daß sich die Exekutive nicht sehr nachdrücklich für diesen Teil des Bürgerschutzes, denn darum sollte es ja beim Datenschutz und dem Bundesdatenschutzbeauftragten gehen, einsetzt. Sie hat nicht nur eine gesetzlich gegebene Frist verstreichen lassen, sondern auch noch — trotz massiver Ausweitung von Stellenplänen in anderen Bereichen — die Aufsichtsbehörde über die Computer-Informationssysteme in Bundesverantwortung personell stiefmütterlich ausgestattet.
Sollte eine der„neuen Wahrheiten" vielleicht darin bestehen, daß die „Verwalter" zwar formaljuristisch das Aufsichtsorgan Datenschutzbeauftragter (sie wollten ursprünglich lediglich eine Selbstkontrolle gesetzlich verankern) akzeptiert haben, gleichwohl aber nicht interessiert sind, daß diese Kontrolle auch mit allem Nachdruck ausgeübt wird?
Abbildung 4
Abbildung 4
Ernst Lutterbeck hat das im Erstbeitrag (B 25/77) gekürzt abgedruckte Gespräch zwischen Herrn Dr. Windolph und Herrn Dr. Auernhammer in erweiterter Form wiedergegeben (S. 36). Mir ging es durchaus im Sinne der Weizen-baum-Forderung darum, die Konsequenz eines Tuns nicht nur auszumalen, sondern sichtbar zu machen. Die erweiterte Fassung Lutterbecks bestätigt m. E. noch deutlicher dn im Erstbeitrag festgestellten „massiven Druck" von Wirtschaftsverbänden, deren Auffassung zum fraglichen Punkt jetzt im Gesetz überwiegt.
Für alle nachfolgend aufgeführten Zitate gilt, daß sie durchweg nur Teile der jeweiligen Referate oder Tonbandgespräche sind. Alle Referatmitschnitte sind mit ausdrücklicher Zustimmung der Referenten erfolgt. In einigen Fällen wiesen die Referenten oder Gesprächspartner ausdrücklich auf ein Vertrauensverhältnis zwischen ihnen und dem Autor hin. Leider muß das betont werden, weil Lutterbeck mir pauschal eine Verstümmelung oder gegen die Intention der Verfasser gerichtete Zitat-Praxis glaubt vorwerfen zu können (S. 26).
Erste Nachricht für den Bürger:
10. Akademie-Gespräch, Theodor-Heuss-Akademie, 19. — 21. Mai 1977. Profesor Dr. Spiros Simitis: „Die Aufgabe besteht also darin, nicht darauf zu hoffen, hier würden die Bürger sozusagen das Büro des Datenschutzbeauftragten stürmen, lahmlegen vor Interesse an diesem phänomenalen Instrument, das hier entstanden ist. Sondern die Aufgabe besteht darin, mühselig wiederum die Bürger zur Rebellion zu bringen, also zur Radikalisierung der Privatsphäre *), indem man ihnen klarmacht, daß sie ein elementares Recht haben, Antworten zu verweigern, das ist die eine Sache, und daß es zweitens eine Institution gibt, zu der sie hingehen können und hier sagen können, was wird denn eigentlich hier getrieben.“
Smitis erklärte wenig später an die Adresse der Bundesländer, die erst noch ihre Datenschutzgesetze verabschieden müssen:
„Ich warne davor — ich selbst habe für das Land Hessen, muß ich gleich sagen, absolute Kostenfreiheit vorgeschlagen für die Auskünfte — ich warne davor, das Problem scheinbar so zu lösen, daß man niedrige allgemeine Beiträge, fünf Mark oder zehn Mark einsetzt oder was auch immer. Nicht die fünf Mark interessieren und nicht die sechs Mark und nicht die vier Mark fünfzig: was interessiert ist, daß wir aus Erfahrung wissen, daß der einzelne Bürger an einer Vielzahl von Stellen gespeichert ist, also multiplizieren Sie mal die fünf Mark erstmal, und dann kommen Sie auf Mindestsummen, die jeden zunächst einmal abhalten, über die Kosten übt man sozusagen Prävention vor Datenschutz — und dieses gilt es zu vermeiden, wenn man Datenschutzbewußtsein haben will."
Die Bundesregierung scheint diesen Abschreckungseffekt hinzunehmen. Nach der Datenschutzgebührenordnung soll der Bürger für jede Auskunft von einer Behörde zehn Mark zahlen. Dann gibt es eine Fülle von Ausnahmen, die teilweise so interpretationsfähig sind, daß man im Ernstfall juristische Beratung braucht. Laut Bonner General-Anzeiger vom 30. September 1977 „gilt es als sicher, daß die Ländervertretung keine Einwände erheben wird".
Zweite Nachricht für den Bürger Ebenfalls beim 10. Akademie-Gespräch, das — nebenbei — keine interdisziplinäre wissenschaftliche Arbeitstagung war, sondern eine — gewiß wesentliche — Vortragsveranstaltung im Rahmen politischer Bildung, erklärte das Vorstandsmitglied von IBM-Deutschland, Prof. Peter Lindemann, nach einer bemerkenswert bürgerbezogenen Vorausschau auf die Computerentwicklung, die Brisanz der großen Personalinformationssysteme sei „nicht wegzuleugnen". Lindemann lieferte dann eine „neue Wahrheit", derzufolge der Arbeitgeber nicht mehr allein die Arbeitskraft eines Arbeitnehmers kauft, sondern auch seine Persönlichkeit: „Ein Personalinformationssystem für die Mitarbeiter eines großen Konzerns hat heute schon die Größenordnung pro Mitarbeiter von 7 000 Byte. Byte, das können Sie mit einem Zeichen — mit einem Buchstaben oder einer Zahl ruhig zusammenbringen. Diese Firma plant, das Personalinformationssystem zu vergrößern, zu intensivieren. Man rechnet jetzt mit etwa 11 000 Byte pro Person. Das ist eine Menge Zeug (sechs Schreibmaschinenseiten mit je 30 Zeilen, d. V.). Jetzt ist die Frage, warum machen die das, was soll das für einen Inhalt haben. Man hat in dieser Firma gesagt, die Menschen, die liefern nicht ihre Persönlichkeit, wenn sie zur Arbeit kommen, draußen ab, sondern die bringen die mit rein. Und wir haben als Firma nicht nur die Arbeitskraft gekauft, die dann hier sich bei uns entlädt, und die wir dann bezahlen und wieder abschieben, sondern wir haben Menschen hier im Unternehmen, und diesen Menschen müssen wir gerecht werden. Das heißt also, wenn es darum geht, daß wir die Menschen einsetzen in unserem ganzen Konzern, daß wir ihnen Möglichkeiten geben der personellen Entfaltung und so weiter, dann müssen wir nicht nur Rücksicht nehmen auf das, was sie gelernt haben, was sie uns bedeuten, sondern müssen auch wissen, welche Neigungen sie haben, die dann den Menschen entgegenkommen, was über das hinaus, was wir von ihnen fordern, bei ihnen noch vorhanden ist, welche Fähigkeiten und so weiter sonst noch da sind. Wenn wir das wollen, dann müssen wir auch Daten speichern, die über das hinausgehen, was Schulungsdaten, Karrieredaten und so weiter solche Daten sind. Man kann darüber streiten. Man will also tatsächlich hier einen Beitrag leisten, den Menschen besser gerecht zu werden ..."
— einschließlich der Neigungen! Ein Musterbeispiel für ein Dossier. Will Herr Lutterbeck dem Verfasser die Verwendung dieses Begriffs auch weiterhin ankreiden? Abgesehen davon (Informationszufall), daß seit 1973 von Arthur R. Miller das Buch „Der Einbruch in die Privatsphäre — Datenbanken und Dossiers" auf dem Markt ist (Luchterhand). Miller erklärt darin: „Wenn wir wirklich an die Privatsphäre als Fundament unserer demokratischen Tradition persönlicher Autonomie glauben und sie erhalten wissen wollen, dann erscheint es mir richtig, meine Stimme gegen den Trend zur Dossier-Gesellschaft zu erheben.“
Dritte Nachricht für den Bürger Werkstattgespräch „Gesellschaftliche Auswirkungen großer Informationssysteme aus der Sicht verschiedener Disziplinen", Institut für Informatik, Hamburg, 28. — 30. März 1977. (Für diese Veranstaltung gab es weder vom Land noch vom Bund Zuschüsse, die Teilnehmer trugen die Kosten selbst).
Der Verwaltungswissenschaftler Professor Klaus Lenk, Universität Oldenburg: „Das Hauptproblem, das in der Datenschutzdiskussion allerdings auch nur unzureichend behandelt wurde, liegt meines Erachtens darin, daß wir zur Zeit in immer stärkerem Maße eine Technisierung der staatlichen, aber auch der betrieblichen Überwachung erleben. Hier werden Kommunikationsmittel, Informationsspeicher, eingesetzt, um menschliches Verhalten zu überwachen, zu registrieren, aufzuzeichnen in einer Weise, die für den einzelnen eine Festschreibung seiner individuellen Lebenssituation bedeutet.
Nicht mehr er selbst steht im Mittelpunkt, das, was er demnächst tut, sondern das, was er getan hat: sein Datenschatten, den er hinterlassen hat. In dieser Situation kann man nun die Gefahren für das Individuum herausstellen, man kann aber auch allgemein sagen, daß die Qualität unserer Gesellschaft sich verändern wird, wenn Überwachungstechnologien weiterhin in dem Maße eingesetzt werden, wie das derzeit absehbar ist. Hier geht es darum, daß die Freiheit in der Gesellschaft, abweichende Meinungen zu äußern, beschnitten wird, daß menschliches Verhalten in einer Weise überwacht wird, die insgesamt für die Gesellschaft von Nachteil ist."
Wenn also Grundrechte berührt werden, muß man sich um ihre Ausgestaltung Gedanken machen. Dazu Hans-Jürgen Garstka, Assistenzprofessor für Rechtstheorie und Rechts-informatik an der Freien Universität Berlin: „Die Grundrechte wurden bisher in der Rechtswissenschaft so interpretiert, daß Eingriffe in die einzelnen Grundrechte, also etwa Unverletzlichkeit der Wohnung oder etwa das Telefongeheimnis, nur geschehen konnten, wenn wirklich Staatsträger Aktionen unternehmen. Sei es nun, daß sie in eine Wohnung einbrechen, dort Wanzen einbauen, sei es, daß sie Verwaltungsakte erlassen, in denen den einzelnen Bürgern bestimmte Dinge verboten wurden. Nun beobachtet man in letzter Zeit in Zusammenhang mit der Einführung der Informationstechnologie, daß der Staat gar nicht mehr darauf angewiesen ist, sehr häufig einzugreifen auf diese Weise, sondern daß er zunächst sich darauf beschränkt, Informationen zu sammeln über bestimmte Bereiche, und daß er solange wartet, bis tatsächlich ein auslösendes Ereignis vorliegt, und in diesem Moment greift er dann ein, aber auf eine Weise, die häufig nicht mehr rückgängig zu machen ist...
Die Folgerung daraus für die Rechtswissenschaft wäre, den Schutz, den die Grundrechte bieten, tatsächlich vorzuverlagern auf den Zeitpunkt, in dem Informationen über den betreffenden Bereich ermittelt werden. Also die Wohnung nicht erst davor zu schützen, daß bestimmte Leute einbrechen in die Wohnung mit physischer Gewalt, sondern den einzelnen auch schon davor zu schützen, daß Informationen — woher auch immer —, ob nun mit Richtmikrofon oder dergleichen von außen —, daß schon Informationen über diesen Bereich gesammelt werden."
Dies auch im Hinblick auf Lutterbecks Zweifel am „Jahrhundertproblem der Juristen" und als Stimme zur Datenerhebung, zu der später noch ein Gutachten zitiert werden wird.
Aus der Hamburger Arbeitstagung hier nun der angekündigte Nachtrag zur Arbeitsmarkt-situation. Der Volkswirtschaftler, Professor Georgy Szell, Universität Osnabrück, erklärte u. a. : „Meines Erachtens sind die viel massiveren Auswirkungen der großen Informationssysteme und großen Rechner in dem Rationalisierungseffekt zu sehen. Das heißt einerseits die Freisetzung von Arbeitskräften. Dabei gibt es zur Zeit Schätzungen, insbesondere von Herstellern, die davon ausgehen, daß in den nächsten fünf Jahren, also bis 1982, etwa zwei Millionen Arbeitskräfte im Bereich der Textverarbeitung in der Bundesrepublik freigesetzt werden. Ein anderes sehr massives Beispiel ist die Freisetzung auch gerade im akademischen Bereich bei Sachbearbeitern — seien es Naturwissenschaftler, Ingenieure —, wo zur Zeit mit neuen EDV-Anwendungen Einsparungen in der Bearbeitungszeit bei der Berechnung beispielsweise von Stahlbetonträgern von 99 Prozent erzielt werden. Das heißt also: Traditionelle Bearbeitung — auch bereits mit Hilfe von Datenverarbeitung — bisher vier bis fünf Stunden, nach neuen Verfahren in 15 Sekunden. Das bedeutet ebenfalls eine Freisetzungsquote von mehreren hunderttausend Arbeitsplätzen auch schon bereits Hochqualifizierter." Das heißt — nebenbei auch —, diese Computerergebnisse können nur noch geglaubt werden. Eine Studie des „Instituts für Arbeitsmarkt-und Berufsforschung", Mitteilungen Heft 2, 1977, widerspricht dem generellen Freisetzungseffekt. Weitgehende Einigkeit herrscht jedoch unter den mit diesen Fragen beschäftigten — wenigen — Wissenschaftlern, daß zahlreiche Arbeitnehmer mit einer Dequalifikation rechnen müssen. Vereinfacht bedeutet das, es wird zwar (andere) Arbeitsplätze geben, aber diese werden geringere Voraussetzungen erfordern und insofern schlechter bezahlt werden.
Vierte Nachricht für den Bürger Deutscher Dokumentartag, 3. — 7. Oktober 1977. Seit 1974 wird in Bonn eine Sozialdatenbank aufgebaut, die mehr als 90 Prozent aller Bürger erfaßt. Die Sozialdatenbank geht jetzt in die zweite von insgesamt drei Ausbaustufen. Bis 1974 war die Herstellung von Sozialdos-siers über nahezu jeden Bürger einfach deshalb unmöglich, weil die Daten auf Karteikarten bei den jeweiligen Sachbearbeitern der Krankenkassen, der Rentenversicherung, der Arbeitsämter, der Unfallversicherung, der Kriegsopferversorgung verzeichnet waren. Alle diese Daten werden jetzt auf insgesamt 200 Datenverarbeitungsanlagen von den einzelnen Aufgabenträgern verarbeitet. Tendenziell ist eine Zusammenführung und damit das individuelle Sozialdossier möglich. Das dafür notwendige Verbundsystem existiert bisher jedoch nicht. Dazu ein etwas umfangreicherer Auszug aus einem Tonbandgespräch zwischen Ministerialdirigent Paul Winkler, dem Chef der Sozialdatenbank, und dem Verfasser:
„H: Herr Winkler, Sie haben in Ihrem Vortrag gesagt, es gäbe in der Sozialdatenbank keine persönlichen Daten, keine personenbezogenen Daten im Sinne des Datenschutzgesetzes. Nun liegt hier ja eine Veröffentlichung vor von Herrn Dr. Schmidt, der ja Referent in Ihrem Hause ist, wo ausdrücklich gesagt wird, daß außer den-Individualdatensätzen für alle in der Kriegsopferversorgung Betreuten dann auch noch aggregierte Daten vorhanden sind. Diese Individualdatensätze mit siebzig Merkmalen pro Person sind natürlich auch personenbezogene Daten im weiteren Sinne ...
Winkler: Tja, die siebzig Merkmale, das bedeutet ja nicht, daß bei jeder Person irgendwie siebzig Merkmale zutreffen, sondern es trifft mal das mal jenes zu. Das ist schon richtig. Es handelt sich hier um anonymisierte Daten, das heißt also Daten ohne Namen, ohne Vornamen, ohne Adresse; das ist alles weggefallen, so daß man also, im Normalfall, ich betone im Normalfall, auf keinen Fall auf diese Person zurückgreifen kann.
H: Sie wissen natürlich auch, daß schon zwei Merkmale genügen, um im Rahmen der sozialwissenschaftlichen Methoden die Personen zu identifizieren.
Winkler: Ich bin mir darüber im klaren, daß im Extremfall so etwas durchaus möglich ist. Ich bin mir aber auch im klaren, daß so etwas selbst bei aggregierten Daten möglich ist... H: ... Wenn Sie sagen, daß das selbst bei aggregierten Daten möglich wäre, warum unternimmt man da nicht entsprechende Dinge, um das also auszuschließen; das heißt, gibt es Forschungsaufträge in denen versucht wird, da eine genügende Absicherung zu schaffen? Denn Sie haben selbst angedeutet für die Zukunft — und da die Zukunft bei Ihnen schon 1985 anfängt, also in Kürze begonnen haben wird, um Robert Jungk zu zitieren —, wenn Sie sagen, daß dann eventuell doch personenbezogene Daten notwendig sein werden, um bestimmte Entscheidungshilfen zu liefern, dann ist das ja allenfalls eine Verschiebung um ein paar Jahre.
Winkler: Ich erwarte, daß immer dann, wenn Gefahren des Mißbrauchs bestehen — ich gebe Ihnen zu, da gibt es schon noch Restbestände an Gefahren des Mißbrauchs —, wenn solche Gefahren bestehen, dann muß der Gesetzgeber eingreifen, dann müssen eben gesetzliche Vorschriften geschaffen werden, dann muß der Bundesdatenschutzbeauftragte eingeschaltet werden. Wir sind noch nicht soweit, daß das Bundesdatenschutzgesetz in Kraft getreten ist, am 1. Januar wird das sein, wir haben noch keinen Bundesdatenschutzbeauftragten. Wir werden in den nächsten Jahren überhaupt erst mal lernen müssen, wie man mit diesem Instrumentarium insgesamt umgeht, das ist ein Novum. Wir bauen auf der grünen Wiese auf, wir werden uns in diesem Sinne entwickeln, und ich glaube, daß wir dann alle möglichen Gefahren und alle Mißbräuche auf jeden Fall beseitigen können. H: Nun steht ja nach wie vor etwas vage im Raum diese Behauptung von Professor Stein-müller: ,... ein solches System, meine Damen und Herrn, ist nicht nur rechts-, sondern auch verfassungswidrig, da nicht feststeht und nachgewiesen ist, wer legitimer Benutzer eines solchen Systems ist und was der legitime Benutzer mit den Daten tun darf. Beide Nachweise sind bei diesem Projekt auch nicht im Ansatz überlegt.'
Winkler: Das geht natürlich von dieser VorStellung eines allumfassenden, sämtliche hundertfünfzig Rechenzentren umfassenden Informationssystems aus. Das hätte nach meiner Ansicht nur Bedeutung, wenn innerhalb eines solchen Systems die Daten nach Belieben hin-und herflössen. Dem ist ja nicht so. Die Informationssysteme, die 150 Rechenzentren (mit 200 Computer-Anlagen), die hier existieren, dienen vor allem dazu, den Verwaltungsvollzug in den einzelnen Institutionen zu praktizieren, zu vereinfachen, ihn überhaupt erst möglich zu machen bei diesen Massendaten, die bei uns erledigt werden . . .
H: ... das heißt, sie bekommen die Daten auf Magnetbändern praktisch per Post geliefert? Winkler: Ja, die bekommen wir per Sicherheitskassetten per Post geliefert. Wir haben einen Schlüssel, der Sender hat einen Schlüssel. Und wir können nur mit diesem Schlüssel das Ding aufmachen und das Magnetband entnehmen, und genauso schicken wir das Magnetband wieder zurück.“
Die grüne Wiese soll jetzt — um Winklers Sprachbild aufzugreifen — auf Wunsch des Ausschußes für Arbeit und Sozialordnung des Deutschen Bundestages ein wenig asphaltiert werden. Ein Arbeitsund Sozialdatengesetz ist in Vorbereitung. Winkler gab zu, daß dieser Gesetzentwurf die daran Beteiligten vor äußerst komplizierte Probleme gestellt habe, er sprach selbst von einem Novum.
Fünfte Nachricht für den Bürger Am 11. Juni 1974 erteilte der Bundesminister des Innern der Gesellschaft für Mathematik und Datenverarbeitung mbH, der zuständigen Großforschungseinrichtung des Bundes (mit zehn Prozent Beteiligung des Sitz-Landes Nordrhein-Westfalen), den Auftrag, ein Gutachten zum Datenschutz zu erstellen. Als Projektende war der 31. Dezember 1975 vereinbart worden. Mitte 1976 war das Gutachten nach Auskunft einiger am Projekt beteiligter Wissenschaftler weitgehend fertiggestellt. Zur gleichen Zeit liefen die Schlußberatungen zum Bundesdatenschutzgesetz, das im November 1976 Parlament und Bundesrat passierte. Gleichwohl konnte das Gutachten infolge verschiedener Änderungswünsche des Auftraggebers diesem erst im Juli 1977 übergeben werden. Es ist bis heute in vollem Umfang nicht allgemein zugänglich. Bereits der dem Verfasser vorliegende erste Teil macht verständlich, warum die Exekutive so wenig an interner Publizität (gegenüber den Abgeordneten 1976) und auch an allgemeiner Publizität interessiert ist. Projektleiter Diplom-Mathematiker Bernd Demant bringt das auf einen Nenner: „Dies konnte kein Gefällig-
keitsgutachten werden“ (Spiegel, Nr. 36, 29. August 1977).
Aus Raumgründen soll das Zitat aus dem Gutachten auf einen zentralen Punkt, nämlich die Datenerhebung, begrenzt und auch dieser Komplex aus dem Gutachten nur auszugsweise (Seiten 47/48) zitiert und mit Nachdruck als eine der ungeliebten „neuen Wahrheiten" bezeichnet werden:
„Wäre die Datenverarbeitungsphase des Erhebens von personenbezogenen Daten umfassend in das BDSG einbezogen worden, so hätte sich durch die Mobilisierung der Eigen-kompetenz des Bürgers über eine ex-ante-Eigenkontrolle des Betroffenen ein datenschutzwirksames Kontrollsystem ergeben (diese Sätze sind im Original durch Unterstreichung hervorgehoben, d. V.).
Da die Erhebung personenbezogener Daten im öffentlichen Bereich zum großen Teil mittels Vordrucken geschieht, ließen sich durch Regelungen, die ein datenschutzgerechtes Vordruckwesen betreffen, wesentliche datenschutzwirksame Maßnahmen (Auskunftsund Hinweisverpflichtungen, §§ 13, 26, 34 sowie § 9 BDSG) operationalisieren. Als datenschutzwirksame Grundsätze, die sich über ein datenschutzgerechtes Vordruckwesen realisieren ließen, kämen in Frage:
— Grundsatz der vollständigen Einbeziehung des Erhebungswesens personenbezogener Daten in den Datenschutz, — Grundsatz der Zweckbindung erhobener Daten an den bei der Datenerhebung dem Datengeber bekannten Zweck, — Grundsatz des übermaßverbots bei der Datenerhebung, — Grundsatz der Auiklärungspfiicht hinsichtlich der rechtlichen Verpflichtung zur oder der Freiwilligkeit der Datenhergabe bei der Datenerhebung, — Grundsatz der Unzulässigkeit geheimer Test-oder Fangfragen bei der Datenerhebung, — Grundsatz des Vordruckzwangs bei der Datenerhebung."
Selbst diese — unvollständige — Liste verweist darauf, wie weitgreifend und einschneidend allein die Problematik der Datenerhebung ist. Lutterbeck glaubt entweder selbst an die prinzipielle Harmlosigkeit dieses Problems oder wurde vom Informationszufall sträflich vernachlässigt, wenn er in seinem Beitrag den Eindruck zu erwecken sucht, den Entscheidungsträgern sei alles Wichtige bekannt und die Datenerhebung im BDSG enthalten. Und auch Winklers Glaube an die gesetzlichen Regelungsmöglichkeiten im Hinblick auf die Sozialdatenbank muß insofern angezweifelt werden, als es hier entscheidend auf die Reihenfolge dessen ankommt, was getan wird.
Der Leser möge dem Verfasser die Vermutung gestatten, daß das Bundesdatenschutzgesetz anders aussehen würde, wenn den Abgeordneten des Deutschen Bundestages und den Vertretern der Bundesländer im Bundesrat auch nur dieser erste Teil des dreiteiligen Gutachtens mit Nachdruck zur Lektüre empfohlen worden wäre; das heißt insgesamt: erst eine interdisziplinäre Forschung und danach die politischen Entscheidungen über den Einsatz dieser brisanten neuartigen Technologie und über sinnvolle Schutzmaßnahmen. Man sage nicht, dies sei tagespolitisch nicht möglich. Schweden hat diesen Weg beschritten. Das Ergebnis ist eine Handhabung der Problematik, die manchem bei uns schon als Freiheitsbeschränkung erscheinen wird. In der Tat werden in Schweden Freiheiten der , Herren'von Computerinformationssystemen zugunsten der Bürger tangiert.
Sechste Nachricht für den Bürger Nach dem vorstehenden Beispiel für eine be-denkliche Informationssteuerung der Exekutive gegenüber der Legislative erhält eine schnelle und vernünftig gestaltete Einführung der Gesamtproblematik Computertechnologie in die Schulund Erwachsenenbildung zusätzliches Gewicht. Professor Klaus Brunnstein, der das schon erwähnte Werkstattgespräch in Hamburg verantwortete, selbst Unterrichts-modelle für die Sekundarstufe II entwickelt hat und außerdem als stellvertretender Landesvorsitzender der FDP in der Hansestadt politisch tätig ist, erklärte zum Thema Informatik-Unterricht u. a.:
„. .. allerdings würde dieses genauso eine weitere Veränderung unseres Bildungssystems bedingen, um diese Arten von Problemlösungen überhaupt in Gang zu bringen, wie wir die Bevölkerung überhaupt auf dem Umgang und auf das Fertigwerden mit dem Computer ausbilden müssen. Hier steht der kritischen Information über Möglichkeiten von Technologie noch viel Arbeit in den Schulen zu. Es gibt Tendenzen zu einem Schulfach Informatik, in dem man diesen Unterricht auch plant. Nur ist noch nicht endgültig sichergestellt, daß hier auch die gesellschaftlichen Probleme angemessen mitdiskutiert werden. Ein eher technokratischer Zugang, in dem man nur die Möglichkeiten des Cemputers lehrt, ist vielleicht arbeitsplatzbezogen ganz effizient, dient aber insgesamt weder der Gesellschaft noch der Politik."
Nachbemerkung: Demokratie lebt von der öffentlich geführten Diskussion. Insofern ist die m. E.fruchtbare Folge der Kontroverse mit Ernst Lutterbeck, daß das Thema vertieft, auf die Zusammenhänge zwischen Informationszufall und der Erkenntnis „neuer Wahrheiten 1'hingewiesen und durch die Unterbreitung zusätzlicher Materialien — hoffentlich — eine weitergehende Diskussion in Gang gesetzt werden konnte.
Gerd E. Hoffmann, geb. 1932, Ausbildung als Redakteur, zweite Ausbildung zum Warenhausverkaufsassistenten; arbeitete als Journalist, Redakteur, Geschäftsführer; nach ersten literarischen Veröffentlichungen Stipendiat der Deutschen Akademie Villa Massimo, Rom (1969/70), seitdem freiberuflich arbeitender Autor; Mitglied des VS in der IG Drude und Papier; Mitglied des P. E. N.; seit 1976 Schatzmeister des P. E. N. -Zentrums Bundesrepublik Deutschland. Veröffentlichungen u. a.: CHIRUGAME, Beschreibung mit einer Zuschreibung von Heinrich Böll, 1969; Computer-Stedebrief, 1972; Der numerierte Bürger, 1974; Computer, Macht und Menschenwürde, 1976; Bürger auf der Datenbank. Vortrag beim 5. Internationalen Kongreß für Datenverarbeitung im Europäischen Raum, Wien 1977, Referateband 1 (S. 569— 583).
Ihre Meinung zählt: Wie nutzen und beurteilen Sie die Angebote der bpb? Das Marktforschungsinstitut Info GmbH führt im Auftrag der bpb eine Umfrage zur Qualität unserer Produkte durch – natürlich vollkommen anonym (Befragungsdauer ca. 20-25 Minuten).
Vielen Dank für Ihre Unterstützung!