• Keine Ergebnisse gefunden

Die Gutachten zum Datenschutz

Im Dokument Datenschutz und Technikgestaltung (Seite 52-59)

2.3 Computer, Privacy, Datenschutz

2.3.3 Die Gutachten zum Datenschutz

Im September 1972 wurden die drei vom BMI in Auftrag gegebenen Datenschutzgutachten nach langer Weigerung als Bundestagsdrucksache veröffentlicht: die „Grundfragen des Datenschutzes“

von Steinmüller und seinen Mitarbeiterinnen288, Kamlahs Arbeit „Datenschutz im Spiegel der anglo-amerikanischen Literatur“289 und die „Überlegungen zu technischen Möglichkeiten des Datenschutzes im Hinblick auf ein Bundesdatenschutzgesetz“ von Karl Steinbuch und Herbert Wacker.290

Das von Steinmüller und seinen Mitarbeiterinnen291 angefertigte Gutachten stellt eine si-gnifikante Weiterentwicklung der theoretischen Auseinandersetzung mit dem Datenschutz dar.

Während frühere Arbeiten – auch Steinmüllers eigene – noch ein Maschinenmodell der Datenver-arbeitung für die Analyse und Lösung des Datenschutzproblems zugrunde legten und dabei etwa

„input controls“ und „output controls“ forderten,292 wurde nun das informationsverarbeitende System Organisation zum Ausgangspunkt der Analyse gemacht. Die Argumentationsstruktur des Gutachtens folgt grob einem Dreischritt: In einem ersten Schritt wird der Stand der gesell-schaftlichen Informationsverarbeitung beschrieben. Im Mittelpunkt steht dabei die automations-gestützte Informationsverarbeitung durch Organisationen. Ergebnis der Analyse ist, dass „die IV [Informationsverarbeitung] eine typische Struktur aufweist (Struktur verstanden als regelmäßige Wiederkehr gleicher Zustände des Prozesses der IV [. . . ])“: Damit ist die Phasenorientierung der Informationsverarbeitung angesprochen.293 Die einzelnen Phasen sind dabei: „Informationser-mittlung, Informationserfassung, Informationsspeicherung, Informationsveränderung, Informa-tionsausgabe, insbesondere -weitergabe, -austausch, -verbund, [und] Informationslöschung.“294 Im zweiten Schritt werden die zentralen Risiken beschrieben, die sich aus der aufkommenden Industrialisierung der Informationsverarbeitung insgesamt ergeben: die „Gefährdung der »Pri-vatsphäre« des einzelnen, [und die] Gefährdung des Machtgleichgewichts.“295 Im dritten Schritt werden dann auf der Basis des identifizierten Metamodells der organisierten Informationsverar-beitung – seiner Phasenorientierung – konkrete Gefahren, die innerhalb der einzelnen Phasen für die Grundrechte der Betroffenen entstehen können,296analysiert, bewertet und direkt daraus

erst, wenn es „umfassend“ Auskunft über die Person gebe, falsch. In einer modernen, funktional differenzierten Gesellschaft ist schon ein Profil in der Lage, zu einer „Blockierung der Zukunft“ zu führen, dassnur eine Rolle umfassend abbildet, so schon Steinmüller et al. (1971, S. 97). Und in Abhängigkeitsverhältnissen dürfte noch ein viel kleineres Profil reichen, um schon als umfassend gelten zu können. Aus Sicht der Datenverarbeiterin jedenfalls bestimmt sich die Umfassendheit eines Profils nach dem Zweck, den die Datenverarbeiterin verfolgt.

288Steinmüller et al. (1971). Steinmüller selbst hat 2007 eine nur teilweise überzeugende Darstellung des histori-schen und wissenschaftlichen Kontexts geliefert, Steinmüller (2007). Eine umfassendere Kritik findet sich in Pohle (2014a).

289Kamlah (1971a).

290Steinbuch und Wacker (1972).

291Im Gutachten werden genannt: Bernd Lutterbeck, Christoph Mallmann, U. Harbort, G. Kolb, Jochen Schneider, Carl-Eugen Eberle, Hansjürgen Garstka, Helga Tubies. Nicht alle tauchen als Autorinnen auf, einige auch nur in einer Danksagung. Ob es sich bei U. Harbort und Uwe Harboth (siehe S. 39) um die gleiche Person handelt oder nicht, ist unklar.

292Siehe etwa Steinmüller (1970, S. 88).

293Steinmüller et al. (1971, S. 57).

294Steinmüller et al. (1971, S. 57).

295Steinmüller et al. (1971, S. 36).

296Diese Beschränkung der Lösungsausarbeitung auf nur einen Teil der identifizierten Problembereiche erklären die Autorinnen mit der einschränkenden Vorgabe für den Gutachtenauftrag, siehe Steinmüller et al. (1971, S. 34).

konkrete Schutzanforderungen in Form (öffentlich-)rechtlicher – und dabei vor allem formeller – Regelungen ausformuliert.

Dem Gutachten liegen mehrere Annahmen zugrunde, die nur zum Teil in der Arbeit selbst expliziert werden. Die erste Annahme betrifft den Charakter des Datenschutzes als „Kehrsei-te der Da„Kehrsei-tenverarbeitung.“297 Unterstellt, die Annahme ist korrekt, dann folgt daraus einer-seits, dass sich die Notwendigkeit des Datenschutzes nur aus dem spezifischen Charakter der gesellschaftlichen Informationsverarbeitung ableiten lässt, und andererseits, dass Datenschutz so lange gesellschaftlich notwendig ist, wie es gesellschaftliche Informationsverarbeitung gibt.

Aus der zweiten Schlussfolgerung folgt dann, dass das Datenschutzproblem im grundsätzlichen Sinne nicht gelöst werden kann, sondern vor dem Hintergrund des Standes der Informations-verarbeitung gesellschaftlich immer wieder neu ausgehandelt werden muss. Diese Aushandlung kann dabei, so folgt sowohl aus der ersten Schlussfolgerung wie auch aus den Ausführungen der Autorinnen zur Notwendigkeit interdisziplinärer Zusammenarbeit bei der Analyse der gesell-schaftlichen Informationsverarbeitung,298 nicht allein den Juristinnen überlassen werden, weder damals noch heute oder in Zukunft, auch wenn die Problemlösungsansätze sehr wahrscheinlich in der Sprache des Rechts niederzulegen sind.299

Die zweite – und zentrale – Annahme, die der Analyse des Datenschutzes zugrunde gelegt wurde, ist die der „Unbrauchbarkeit der Privatsphäre“ als Erklärungsansatz für die Analyse der Grundrechtsgefährdungen durch die Informationsverarbeitung.300 Ausführlich geben die Auto-rinnen den Stand der Debatte um die Definition von Privatsphäre wieder: von einem zu schüt-zenden Bereich des Privaten, der Unbefangenheit des gesprochenen und der Geheimhaltung des geschriebenen Wortes, den verschiedenen Geheimhaltungs- und Verschwiegenheitspflichten bis hin zum allgemeinen Persönlichkeitsrecht. Die Autorinnen kommen zu dem Schluss, dass es un-möglich sei, „die »Privatsphäre« genau zu umgrenzen und somit Verletzungen scharf feststellen zu können“, und geben drei Gründe dafür an: Erstens seien die Vorstellungen extrem abhängig von Ort und Zeit und änderten sich daher stärker und schneller als andere zentrale Rechts-begriffe. Zweitens sei „Privatsphäre“ auch relativ zu seinen Trägerinnen und dem jeweiligen Gegenüber, und drittens könne eine Schutzwürdigkeit „in der Regel erst beurteilt werden [. . . ], wenn sie bereits verletzt [sei].“301 Dies bezeichnen sie als „Relativität der Privatsphäre“. Aus dem gleichen Grunde sehen die Autorinnen kasuistische Bestimmungsversuche und Festlegun-gen von Schutzbereichen wie von Hubmann oder Kamlah zum Scheitern verurteilt.302 Auch die

297Steinmüller et al. (1971, S. 34).

298Die Autorinnen verlangen direkt nach juristischer und rechtspolitischer, informatischer, system- und informati-onswissenschaftlicher Beteiligung, siehe Steinmüller et al. (1971, S. 34), und indirekt auch nach psychologischer, soziologischer und kybernetischer, siehe Steinmüller et al. (1971, S. 86).

299Das wiederum folgt aus der gesellschaftlichen Funktion des Rechts als Instrument des Ausgleichs gesellschaftli-cher Interessengegensätze.

300Vergl. Steinmüller et al. (1971, S. 48 ff.).

301Steinmüller et al. (1971, S. 51). Dabei ist der zweite Grund tatsächlich der relevanteste, insbesondere dort, wo das Problem auf das Gegenüber zugespitzt wird: „Relativität der »Privatsphäre« heißt also: »Privatsphäre«

gegenüber wem?“ Weil die Autorinnen allerdings nur von „C“ als Gegenüber sprechen, wird nicht klar, ob es sich um Personen oder um Organisationen handelt. Dabei ist gerade das ein fundamentaler Unterschied, denn Personen sind weder Gegenstand der funktionalen Differenzierung noch der Kompetenzzuweisung oder

„Trägerinnen“ von Eigenlogiken. Und obwohl der Bezugspunkt des Gutachtens Organisationen sind, macht die hier zutage tretende Unsauberkeit bei der Verwendung von Sprache diese Beschreibung anfällig für Anschlüsse von individualistisch-interaktionistischen Interpretationen und Theorien.

302Steinmüller et al. (1971, S. 52 f.). Hubmanns Unterteilung enthalte die Schutzbereiche „Recht auf Entfaltung der Persönlichkeit“, „Recht an der Persönlichkeit“ und „Recht auf Individualität“, denen er jeweils eine Vielzahl von Einzeltätbeständen zuordne, so die Autorinnen unter Verweis auf Hubmann (1967, S. 157 ff.), während

Ersetzung der „Privatsphäre“ durch andere Termini, die weniger verschwommen sein sollen, wie

„Privatheit“, „Erheblichkeit“ und „Identifizierbarkeit“ kann nach begründeter Meinung der Au-torinnen nicht zum Erfolg führen: „Privatheit“ sei einerseits nicht sinnvoll von „Öffentlichkeit“

als seinem „Gegenbegriff“ abgrenzbar, weil die Grenzziehung wieder nur relativ zum Betroffe-nen möglich sei, und andererseits folge sie in ihrer Vorstellung eines staatsfreien Bereichs einem überkommenen Gesellschaftsbild – dem klassischen Liberalismus mit seiner Trennung zwischen Staat und Gesellschaft und dem ausschließlichen status negativus der Bürgerin.303 Für die „Er-heblichkeit“ als Abgrenzungsmerkmal ergeben sich nach Meinung der Autorinnen die gleichen Schwierigkeiten mit der Relativität wie bei der „Privatsphäre“. Sogar die „Identifizierbarkeit“ sei nur ein relatives Abgrenzungsmerkmal gegenüber „statistischen Informationen“.304 Gerade vor dem Hintergrund der Industrialisierung der gesellschaftlichen Informationsverarbeitung ist diese Relativität und Subjektivität der „Privatsphäre“ ein fundamentales Problem für eine rechtliche Regelung, die stattdessen auf einer sinnvollen Objektivierung aufbauen muss, um die informati-onsverarbeitenden Organisationen angemessen klar verpflichten zu können.

Neben diesen explizit ausgesprochenen Annahmen liegen der Ausarbeitung allerdings auch nicht explizierte Annahmen zugrunde. Dabei handelt es sich erstens um jene über den Charakter der Organisationen, die von den Autorinnen als informationsverarbeitende Systeme betrachtet werden, zweitens die über den Charakter der Maschine, die in den Organisationen zur Unterstüt-zung oder zur Übernahme von Informationsverarbeitung und Entscheidungsfindung verwendet wird, und drittens die über die Komplexität des betrachteten Informationsverarbeitungssystems.

Die Autoren betrachten ausschließlich rationale Bürokratien im Sinne Max Webers, mithin also Organisationen, die sich selbst rational organisieren, die Prozesse ihrer eigenen Entscheidungs-findung rational vorplanen, die dafür notwendigen Informationsverarbeitungsprozesse in geeig-neter Weise formalisieren und rationalisieren, diese dann auch gegebenfalls automatisieren und danach funktionieren wie ein Uhrwerk.305 Zweitens unterstellen die Autorinnen dem Computer einen ausschließlich instrumentellen Charakter, den er wohl auch Anfang der Siebziger noch hatte. Mit dem Erscheinen des PC Anfang der Achtziger hat sich der Computer jedoch zu einer allgemeinen Medien- und Kommunikationsmaschine verändert und ist damit viel mehr als nur ein Werkzeug – „Denkverstärker“306 –, das speziell auf einen konkreten Informationsverarbei-tungsprozess oder sogar nur einen einzelnen Informationsverarbeitungsschritt zugeschnitten ist.

Die dritte nicht explizierte Annahme der Autorinnen betrifft die Phasen der Informationsver-arbeitung und den Schutz der Betroffenenrechte: Die Autorinnen versuchen, für jede Phase die möglichen Grundrechtsgefährdungen für die Betroffenen zu identifizieren und durch rechtliche

Kamlah in Anlehnung an die amerikanische Debatte die Schutzbereiche „Identitätsmerkmale“, „räumlicher Schutzbereich“, „private Daten und Tatsachen“ und „psychische Phasen der Persönlichkeit“ unterscheide, so die Autorinnen mit Verweis auf Kamlah (1969, S. 82 ff.).

303Vergl. Steinmüller et al. (1971, S. 53).

304Vergl. Steinmüller et al. (1971, S. 53 f.). Die Autorinnen geben zu, dass sie nicht wüssten, „ob die Statistikwis-senschaft nicht Methoden entwickelt hat, die Rückschlüsse auf Einzelpersonen in gewissem Umfang zulassen, selbst wenn die Urdaten gelöscht sind.“ Das war zu diesem Zeitpunkt tatsächlich schon der Fall, siehe Hoffman und Miller (1973), bei dem es sich um einen Nachdruck aus der Zeitschrift Datamation von 1970 handelt.

305Es gibt in dem Gutachten keine einzelne Stelle, auf den verwiesen werden könnte, um zu belegen, dass die Autorinnen von rationalen Bürokratien als Organisationsform ausgingen. Was dem vielleicht am nächsten kommt, ist die Formulierung auf S. 49, nach der die betrachteten Organisationen „Integration, Automation und Rationalisierung“ anstrebten. Das ganze Gutachten atmet jedoch diesen Geist, wie selbst oberfläches Lesen nachvollziehbar macht. Wolfgang Coy, der in den Achtzigern mit Wilhelm Steinmüller an der Uni Bremen zusammenarbeitete, verwies denn auch darauf, dass es in Steinmüllers Vorstellung nur diese eine Art von Organisation gegeben habe, deren Prototypen das Preußische Militär und Siemens seien.

306Steinmüller et al. (1971, S. 39), in Übernahme eines Ausdrucks von William Ross Ashby.

Regelungen deren Verwirklichung zu verhindern.307Diesem Vorgehen liegt die Annahme zugrun-de, dass Grundrechtsgefährdungen durch die Informationsverarbeitung insgesamt ausgeschlossen seien, wenn sie nur für jede Phase ausgeschlossen sind. Beim betrachteten Informationsverarbei-tungssystem handelt es sich jedoch zweifellos um ein komplexes System,308 dessen wesentliche Eigenschaft darin besteht, dass das Ganze mehr ist als die Summe seiner Teile. Für die or-ganisierte Informationsverarbeitung gilt daher, dass das Gesamtrisiko für die Grundrechte der Betroffenen größer ist als die Summe der Risiken, die in den einzelnen Phasen liegen.

Das Gutachten ist die erste Arbeit, in der fundiert über den zu verwendenden Informati-onsbegriff und dessen Angemessenheit zur Analyse und Lösung des Datenschutzproblems re-flektiert wurde. Der Informationsbegriff, den die Autorinnen der Datenschutzanalyse und dem Datenschutzrecht zugrunde legen wollen, entstammt der Semiotik und besitzt vier Dimensio-nen: Syntax, Semantik, Pragmatik und Sigmatik.309 Mit Syntax wird dabei die konkrete, meist zeichenmäßige Repräsentation bezeichnet. Mit Semantik wird die Bedeutung bezeichnet und mithin der Kontext adressierbar. Die pragmatische Dimension verweist auf den Zweck, dem die Information dienen soll, und die sigmatische Dimension bezeichnet die Relation zwischen Information und dem durch sie beschriebenen Objekt, im Bereich des Datenschutzes also die be-troffene(n) Person(en), Gruppe(n), Organisation(en) oder Institution(en). Technische Systeme verarbeiten ausschließlich die syntaktischen Dimensionen von Informationen – technisch: Daten –, auch wenn die Informatik inzwischen langjährige Erfahrung darin hat, die anderen Dimen-sionen datentechnisch, d. h. syntaktisch, unter Verwendung von Meta-Daten zu simulieren.310 Mit der Verwendung dieses Begriffs stellen die Autorinnen nicht nur sicher, dass Informationen in ihrer ganzen sozialen Komplexität rechtlich regulierbar sind,311 sondern sie erzeugen auch kommunikative Anschlussfähigkeit für die moderne Soziologie, die Verwaltungswissenschaft und wenig überraschend auch für die Informatik. Der Begriff „Datenschutz“ soll aber gleichwohl bei-behalten werden, da er „bereits eingebürgert“ sei.312 Daraus ergibt sich klar und deutlich, dass die bis heute verwendeten Begriffe „personenbezogenes Datum“ und „personenbezogene Daten“

Informationsbegriffe sind.313

307Siehe die Ausführungen in Steinmüller et al. (1971, S. 57) zur grundlegenden Bedeutung der einzelnen Phasen:

„in ihnen werden die Individualinformationen verarbeitet mit je spezifischen Auswirkungen und Gefährdungen für den Betroffenen.“

308Soziale Systeme sind grundsätzlich immer komplexe Systeme. Das gilt natürlich vor allem für Organisationen in modernen, differenzierten Gesellschaften.

309Siehe Steinmüller et al. (1971, S. 42 f.).

310Siehe ausführlich zum Informationsbegriff und seinen Folgen für das Datenschutzrecht Pohle (2014b). Zu den engen Grenzen eines algorithmischen Verstehens von Texten, d. h Zeichenketten, mit Computern siehe grund-legend Winograd und Flores (1986).

311Diese unterschiedlichen Dimensionen sind alle in der vorhergehendenprivacy- und Datenschutzdebatte bereits an verschiedenen Stellen problematisiert worden, allerdings hatte bis dahin keine Diskussionsteilnehmerin die Konsequenz gezogen, einen geeigneten übergreifenden Informationsbegriff vorzuschlagen. Selbst die Notwen-digkeit für einen solchen übergreifenden Begriff war bis zu diesem Zeitpunkt nicht formuliert worden.

312Steinmüller et al. (1971, S. 44, Fn. 8).

313Dabei gehen die Autorinnen wegen der „Umwandelbarkeit der Informationsarten“ davon aus, dass „die tat-sächliche Vermutung für das Vorliegen einer Individualinformation“ spreche, siehe Steinmüller et al. (1971, S. 55 ff.), und verlangen daher, dass es dem Datenverarbeiter obliege, „diese Vermutung zu widerlegen.“ An anderer Stelle, in einem Vortrag, gehalten im Rahmen der Ringvorlesung „Anwendung der elektronischen Da-tenverarbeitung im Recht – Möglichkeiten und Probleme“ der Juristischen Fakultät der Universität München im Wintersemester 1971/72 und abgedruck in der Zeitschrift ÖVD 11/72, wird Steinmüller deutlicher: „Ge-genstand des Datenschutzes sind also nicht die personenbezogenen Informationen, sondernalleInformationen, die in einemkonkreten Informationssystem mit Hilfe von Zusatzinformationen und zugehöriger Programme im neuen Sinn verbunden werden können.“ Das ist – leider – keine Ablehnung des Begriffs der

„personenbezo-Die Autorinnen halten eine Konzeption des Datenschutzrechts ohne ein verfassungsrechtli-ches Fundament für keinen gangbaren Weg. Ihr Entwurf soll daher auf „zwei Säulen“ stehen:

den Grundrechten und dem Rechtsstaatsprinzip.314 Zwar betrachten die Autorinnen – jeden-falls kursorisch – auch die speziellen Grundrechte, soweit diese auch personenbezogene Infor-mationen betreffen oder allgemein eine informationelle Dimension besitzen,315 als den zentralen verfassungsrechtlichen Prüfungsmaßstab identifizieren sie jedoch die „freie Entfaltung der Per-sönlichkeit in Artikel 2 Absatz 1“ GG.316Auf der Basis einer – im Einzelnen durchaus kritikwür-digen – interdisziplinären Argumentation mit Anleihen aus der Kybernetik, der Soziologie und der Rechtswissenschaft versuchen sie zu zeigen, dass Art. 2 Abs. 1 GG „das Selbstbestimmungs-recht des Bürgers317über sein informationelles Personenmodell“ schützt.318Unterstützend – und nur unterstützend – wird zu dieser „Auslegung des Begriffs der Persönlichkeitsentfaltung“ auch die Menschenwürde als „übergeordnetes Verfassungsprinzip“ herangezogen, wonach der Mensch nicht zum „Objekt staatlichen Handelns“ gemacht werden dürfe.319 Als zweite Säule des Da-tenschutzrechts betrachten die Autorinnen die „Grundprinzipien der staatlichen Ordnung“,320 vor allem Gewaltenteilung und Rechtsstaatsprinzip. Damit begründen sie, warum erstens Zu-ständigkeitsgrenzen und zweitens die Grundsätze der Erforderlichkeit und der Gesetzmäßigkeit der Verwaltung – das Regelungsziel ist hier die Herstellung von (individueller und gesellschaft-licher, nicht informatischer) Berechenbarkeit von Grundrechtseingriffen – einzuhalten sind und es für Eingriffe in das Recht auf informationelle Selbstbestimmung einer gesetzlichen Ermächti-gung bedarf.321 Die Art und Weise der Bezugnahme auf diese Prinzipien ist allerdings aus zwei Gründen stark kritikwürdig. So werden erstens diese Prinzipien nur in ihren direkten Auswirkun-gen auf Art. 2 Abs. 1 GG betrachtet, nicht jedoch auch in ihrem Charakter als gesellschaftliche Instrumente zur Beschränkung struktureller Informationsmacht.322 Zweitens wird zwar darauf verwiesen, dass die organisierte Informationsverarbeitung durch Private nicht den Rechtsstaats-anforderungen unterliege, die anschließend entwickelte Regelungsarchitektur wird jedoch unter-schiedslos auf sowohl die öffentliche wie die private Informationsverarbeitung angewendet.323

genen Daten“, sondern dient ihrer genaueren Definition: „Personenbezogene Daten sind systemrelativ.“ Siehe Steinmüller (1972b), für die Zitate siehe S. 460, Hervorhebung im Original.

314Vergl. Steinmüller et al. (1971, S. 60).

315Einer der Beteiligten, Hansjürgen Garstka, wird später versuchen, das Datenschutzrecht tatsächlich als Schutz der informationellen Aspekte aller Grundrechte zu konzipieren, siehe Garstka (1977).

316Steinmüller et al. (1971, S. 85).

317Tatsächlich handelt es sich bei Art. 2 Abs. 1 GG nicht um ein exklusives Bürger- oder Deutschengrundrecht, sondern um ein Menschenrecht.

318Steinmüller et al. (1971, S. 88). Die Autorinnen entwickeln diese Begründung unter anderem unter Verweis auf Luhmann (1986) und Talcott Parsons. Parsons wird dabei nicht einmal selbst zitiert, sondern nur „nach König“, siehe Steinmüller et al. (1971, S. 87, Fn. 39). Für die Quellenangabe „Turner, 1032“ in Fn. 38 enthält das Literaturverzeichnis gleich gar keinen Eintrag.

319Steinmüller et al. (1971, S. 88). Seit dem Volkszählungsurteil wird – auch rückwirkend – angenommen, dass das Recht auf informationelle Selbstbestimmung eine Ausprägung des allgemeinen Persönlichkeitsrechts aus Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG sei, und dass das allgemeine Persönlichkeitsrecht damit auch die ver-fassungsrechtsliche – und mehr noch: (rechts-)architektonische – Grundlage des Datenschutzrechts darstelle.

Eine solche Fehlannahme kann der Architektur des Datenschutzrechts – und mithin auch den ihm immanenten Beschränkungen – allerdings nicht gerecht werden.

320Steinmüller et al. (1971, S. 90).

321Vergl. Steinmüller et al. (1971, S. 90 ff.).

322Dabei hatten die Autorinnen das Problem der strukturellen Informationsmacht in ihrer allgemeinen Darstellung der Auswirkungen der Industrialisierung der gesellschaftlichen Informationsverarbeitung durchaus ausführlich angesprochen, wenn auch fast ausschließlich in Bezug auf die vertikale und horizontale Gewaltenteilung.

323Damit soll nicht behauptet werden, dass Private auf keinen Fall Rechtsstaatsanforderungen unterworfen werden könnten, siehe etwa den Vorschlag von Citron (2008), aber dann ist erhöhten Begründungserfordernissen zu

ge-Die vorgeschlagene Regelungsarchitektur spiegelt die identifizierte Phasenorientierung jeder organisierten Informationsverarbeitung wider.324 Im Einzelnen analysieren die Autorinnen die Phasen „Informationsermittlung“325als „Beschaffung (Aufsuchen) und Auswahl von Informatio-nen“, „Informationserfassung“326 als „Transformation von Informationen in Daten“, „Informati-onsspeicherung“327 als „Festhalten der erfaßten Information zur weiteren Verwendung“, „Infor-mationsveränderung“328 entweder als „inhaltliche Umgestaltung einer gespeicherten Informati-on“, als „Verknüpfung von Informationen und [der] sich daraus ergebende[n] Gewinnung neuer Informationen“ oder als „Änderung der Benutzerzuordnung“329, „Informationsweitergabe“330 mit den Fallgruppen „Informationsveröffentlichung“, „Informationsaustausch“, „Informations-weitergabe an Dritte“ und „Informationsverbund“ sowie die „Informationslöschung“,331 „so daß ihre Verwendung in keiner Weise mehr möglich ist.“ Für diese Phasen werden dabei jeweils die Interessen der Beteiligten und die möglichen Gefährdungen ermittelt und dann rechtliche Anfor-derungen an die Informationsverarbeiter formuliert. Anschließend werden zusammengefasst die Betroffenrechte erörtert: Unterrichtungsansprüche, das Auskunftsrecht, das Datenjournal332 so-wie als Folgeansprüche der Berichtigungsanspruch und der Löschungsanspruch.333 Abschließend betrachten die Autorinnen die organisatorischen Kontrollmöglichkeiten.334

Ruprecht Kamlahs Arbeit „Datenschutz im Spiegel der anglo-amerikanischen Literatur“335 stellt eine Aktualisierung und Erweiterung der Ausführungen in seiner 1969 veröffentlichten Dissertation „Right of Privacy“336 dar, wenn auch in sehr viel kürzerer Form. Die von Kamlah für den englischsprachigen Diskurs als die wichtigsten Arbeiten identifizierten sind dabei jene von Arthur R. Miller, Alan F. Westin sowie Malcolm Warner und Michael Stone.337Laut Kamlah könne von einer Tendenz gesprochen werden, die dahin geht, „die Verwendung

personenbezo-nügen. Die von den Autorinnen präsentierten Begründungen, siehe S. 137 ff., genügen den Anforderungen jedoch nicht, insbesondere wenn sie behaupten, dass auch private „Informationssysteme als soziale Gewalten grund-sätzlich keine Grundrechte gegenüber dem Bürger geltend machen können“ Steinmüller et al. (1971, S. 140).

Eine Kritik daran, dass strukturell mächtige soziale Akteurinnen Grundrechte gegenüber weniger mächtigen geltend machen können, ist vor dem Hintergrund, dass Grundrechte zur Konditionierung von

Eine Kritik daran, dass strukturell mächtige soziale Akteurinnen Grundrechte gegenüber weniger mächtigen geltend machen können, ist vor dem Hintergrund, dass Grundrechte zur Konditionierung von

Im Dokument Datenschutz und Technikgestaltung (Seite 52-59)