18.09.2020 Aufrufe

Eingriffsrecht Bayern - Polizeiliche Befugnisse zur Datenverarbeitung - Leseprobe

Datenschutz ist elementarer Bestandteil der praktischen Polizeiarbeit. Der Umgang mit personenbezogenen Daten ist Alltagsgeschäft, sei es durch die Verständigung von Angehörigen eines Unfallopfers oder die Mitteilung an das Schulamt über einen Schulschwänzer bis hin zu den facettenreichen Einsatzformen verdeckter Ermittlungsmethoden. Die Anforderungen, die bayerische Polizeibedienstete dabei zu beachten und zu erfüllen haben, sind immens und heute schwieriger denn je. Sie basieren auf dem am 25. Mai 2018 in Kraft getretenen Gesetz zur Neuordnung des bayerischen Polizeirechts (PAG-Neuordnungsgesetz). Im Ergebnis ist das Datenschutzrecht damit ein wesentlicher Bestandteil des PAG, auf das sich der Autor dieses Buches im Rahmen des Eingriffsrechts konzentriert. Er orientiert sich dabei am Curriculum und an den Prüfungsanforderungen der Hochschule für den öffentlichen Dienst in Bayern, Fachbereich Polizei. Gleichwohl eignet sich das Lehrbuch auch für Beamte in der Ausbildung bei der Bayerischen Bereitschaftspolizei sowie für Praktiker.

Datenschutz ist elementarer Bestandteil der praktischen Polizeiarbeit. Der Umgang mit personenbezogenen Daten ist Alltagsgeschäft, sei es durch die Verständigung von Angehörigen eines Unfallopfers oder die Mitteilung an das Schulamt über einen Schulschwänzer bis hin zu den facettenreichen Einsatzformen verdeckter Ermittlungsmethoden.

Die Anforderungen, die bayerische Polizeibedienstete dabei zu beachten und zu erfüllen haben, sind immens und heute schwieriger denn je. Sie basieren auf dem am 25. Mai 2018 in Kraft getretenen Gesetz zur Neuordnung des bayerischen Polizeirechts (PAG-Neuordnungsgesetz). Im Ergebnis ist das Datenschutzrecht damit ein wesentlicher Bestandteil des PAG, auf das sich der Autor dieses Buches im Rahmen des Eingriffsrechts konzentriert. Er orientiert sich dabei am Curriculum und an den Prüfungsanforderungen der Hochschule für den öffentlichen Dienst in Bayern, Fachbereich Polizei. Gleichwohl eignet sich das Lehrbuch auch für Beamte in der Ausbildung bei der Bayerischen Bereitschaftspolizei sowie für Praktiker.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis<br />

Inhaltsverzeichnis<br />

Vorwort ..................................................................................................................... 5<br />

Literaturverzeichnis...................................................................................................... 13<br />

Abkürzungsverzeichnis................................................................................................. 15<br />

Symbolik ..................................................................................................................... 20<br />

1 EINFÜHRUNG 21<br />

1.1 Geschichtliche Entwicklung......................................................................... 21<br />

1.2 Verfassungsrecht......................................................................................... 22<br />

1.3 Bundesdatenschutzgesetz (BDSG)............................................................... 24<br />

1.3.1 Anwendungs- und Schutzbereich................................................................ 24<br />

1.3.2 Datenschutzrechtliche Begriffe................................................................... 25<br />

1.3.3 Sanktionsnorm............................................................................................ 25<br />

1.4 Bayerisches Datenschutzgesetz (BayDSG)................................................... 25<br />

1.4.1 Anwendungs- und Schutzbereich................................................................ 25<br />

1.4.2 Sanktionsnorm............................................................................................ 25<br />

1.5 Konkurrenzen zum Bayerischen PAG........................................................... 27<br />

1.5.1 Verhältnis PAG – BayDSG............................................................................. 27<br />

1.5.2 Verhältnis PAG – weitere spezielle Rechtsvorschriften................................ 27<br />

1.6 Datenschutzrechtliche Begriffe................................................................... 28<br />

<strong>Leseprobe</strong><br />

1.6.1 Datensicherheit, Datensicherung und Datenschutz.................................... 28<br />

1.6.2 Personenbezogene Daten............................................................................ 29<br />

1.6.3 Behörde, öffentliche Stelle und nichtöffentliche Stelle............................... 30<br />

1.6.4 Datei............................................................................................................ 31<br />

1.6.5 <strong>Datenverarbeitung</strong>...................................................................................... 31<br />

1.6.6 Weitere Begriffe zum Datenschutz.............................................................. 32<br />

1.6.7 Relevanz bei Rechtsprüfungen.................................................................... 34<br />

2 BAYERISCHES POLIZEIAUFGABENGESETZ 35<br />

2.1 Datenerhebung........................................................................................... 37<br />

2.1.1 Allgemeine Grundsätze .............................................................................. 37<br />

2.2 Datenerhebung........................................................................................... 39<br />

2.2.1 Grundsätze der Datenerhebung.................................................................. 41<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


<br />

2.2.2 Formvorschriften......................................................................................... 44<br />

2.2.3 Datenerhebung........................................................................................... 45<br />

2.2.3.1 Abgrenzung zu Art. 12 PAG.......................................................................... 49<br />

2.2.3.2 Abgrenzung zu Art. 13 PAG.......................................................................... 51<br />

2.2.3.3 Abgrenzung zu Art. 14 PAG.......................................................................... 51<br />

2.2.3.4 Anwendungsfälle des Art. 32 Abs. 1 Satz 1 Nr. 1 Buchst. a PAG.................. 52<br />

2.3 Besondere <strong>Befugnisse</strong> und Maßnahmen der Datenerhebung.................... 54<br />

2.3.1 Offene Bild- und Tonaufnahmen................................................................. 54<br />

2.3.1.1 Öffentliche Veranstaltungen und Ansammlungen....................................... 55<br />

2.3.1.2 Konkrete Gefahren, drohende Gefahren<br />

für ein bedeutsames Rechtsgut und „gefährliche Orte“............................. 60<br />

2.3.1.3 „Gefährdete Objekte“.................................................................................. 61<br />

2.3.1.4 „Bodycam, Dashcam“.................................................................................. 62<br />

2.3.1.5 Intelligente Systeme.................................................................................... 63<br />

2.3.1.6 Hinweispflicht.............................................................................................. 64<br />

2.3.1.7 Dritte........................................................................................................... 64<br />

2.3.1.8 Speicherdauer und Nutzungsrechte............................................................ 64<br />

2.3.1.9 Exkurs: Art. 24 BayDSG................................................................................ 66<br />

2.3.1.10 Exkurs: Art. 9 BayVersG............................................................................... 67<br />

2.3.2 Elektronische Aufenthaltsüberwachung..................................................... 73<br />

2.3.3 Besondere Mittel der Datenerhebung........................................................ 76<br />

2.3.3.1 Längerfristige Observation.......................................................................... 78<br />

<strong>Leseprobe</strong><br />

2.3.3.2 Exkurs: Kurzfristige Observation.................................................................. 80<br />

2.3.3.3 Verdeckter Einsatz von Bildaufnahmen oder -aufzeichnungen................... 82<br />

2.3.3.4 Verdeckter Einsatz <strong>zur</strong> Standortbestimmung.............................................. 84<br />

2.3.3.5 Verdeckter Einsatz <strong>zur</strong> Audio-Überwachung............................................... 87<br />

2.3.4 Einsatz verdeckter Ermittler........................................................................ 89<br />

2.3.4.1 Exkurs: Nicht offen ermittelnder Polizeibeamter (noeP)............................. 93<br />

2.3.5 Einsatz von Vertrauenspersonen ................................................................ 95<br />

2.3.5.1 Exkurs: Inanspruchnahme von Informanten............................................... 100<br />

2.3.6 Automatisierte Kennzeichenerkennungssysteme (AKE).............................. 101<br />

2.3.7 <strong>Polizeiliche</strong> Beobachtung oder gezielte Kontrolle....................................... 107<br />

2.3.8 Einsatz technischer Mittel in Wohnungen................................................... 113<br />

2.3.9 Personenschutzmaßnahme (PSM).............................................................. 120<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Inhaltsverzeichnis<br />

2.3.9.1 Verwendungszweck Eigensicherung............................................................ 120<br />

2.3.9.2 Verwendung für andere Zwecke.................................................................. 124<br />

2.3.10 Informationstechnische Systeme................................................................ 125<br />

2.3.11 Rasterfahndung........................................................................................... 132<br />

2.3.12 Unbemannte Luftfahrtsysteme................................................................... 135<br />

2.3.13 Überwindung besonderer Sicherungen...................................................... 136<br />

2.3.14 Weiterverarbeitung von Daten, Datenübermittlung,<br />

Kennzeichnung und Sicherung.................................................................... 139<br />

2.3.15 Berufsgeheimnisträger und Kernbereichsdaten.......................................... 144<br />

2.3.16 Benachrichtigungspflichten......................................................................... 149<br />

2.3.17 Protokollierung und Kontrolle durch den Bayerischen<br />

Landesbeauftragten für den Datenschutz................................................... 153<br />

2.3.18 Parlamentarische Kontrolle und Unterrichtung der Öffentlichkeit.............. 155<br />

2.4 Datenspeicherung, -übermittlung und sonstige <strong>Datenverarbeitung</strong>........... 158<br />

2.4.1 Datenspeicherung und sonstige <strong>Datenverarbeitung</strong>................................... 158<br />

2.4.1.1 Allgemeine Regeln der Datenspeicherung und<br />

sonstigen <strong>Datenverarbeitung</strong>...................................................................... 158<br />

2.4.1.2 Speicherung, Veränderung und Nutzung von Daten................................... 162<br />

2.4.2 Datenübermittlung...................................................................................... 167<br />

2.4.2.1 Allgemeine Regelungen............................................................................... 167<br />

2.4.2.2 Öffentliche Stellen im Inland....................................................................... 172<br />

2.4.2.3 Öffentliche Stellen innerhalb der Europäischen Union............................... 181<br />

<strong>Leseprobe</strong><br />

2.4.2.4 Öffentliche Stellen in Drittstaaten und an<br />

internationale Organisationen.................................................................... 184<br />

2.4.2.5 Nichtöffentliche Stellen.............................................................................. 190<br />

2.4.2.6 Datenempfang durch die Polizei.................................................................. 197<br />

2.4.2.6.1 Exkurs: Datenübermittlung nach dem Sozialgesetzbuch............................. 200<br />

2.4.2.6.2 Exkurs: Datenübermittlung nach dem BayStVollzG..................................... 204<br />

2.4.2.6.3 Exkurs: Datenübermittlung nach dem NWRG............................................. 204<br />

2.4.2.7 Datenabgleich............................................................................................. 204<br />

2.4.2.7.1 Datenabgleich mit polizeieigenen Dateien gemäß Absatz 1....................... 205<br />

2.4.2.7.2 Exkurs: AFIS-Schnellabgleich....................................................................... 208<br />

2.4.2.7.3 Datenabgleich durch „Gesichtsfelderkennung“ gemäß Absatz 2................ 208<br />

2.4.2.7.4 Datenabgleich mit polizeifremden Dateien gemäß Absatz 3...................... 209<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Inhaltsverzeichnis<br />

2.4.3 Weitere Regelungen.................................................................................... 217<br />

2.4.3.1 Berichtigung, Löschung und Verarbeitungseinschränkung von Daten........ 217<br />

2.4.3.2 Automatisierte Abrufverfahren................................................................... 220<br />

2.4.3.3 Errichtungsanordnung, Datenschutz-Folgenabschätzung........................... 221<br />

2.4.3.4 Auskunftsrecht............................................................................................ 226<br />

2.5 Anwendung des Bayerischen Datenschutzgesetzes.................................... 230<br />

3 STRAFPROZESSORDNUNG 231<br />

3.1 Einführung................................................................................................... 231<br />

3.2 Anwendbarkeit im Bußgeldverfahren......................................................... 233<br />

3.3 Grundlagen.................................................................................................. 234<br />

3.3.1 Formelle Rechtmäßigkeit............................................................................. 234<br />

3.3.2 Erforschungspflicht für die Polizei............................................................... 234<br />

3.3.3 Subsidiaritätsgrundsatz............................................................................... 235<br />

3.3.4 Straftat von erheblicher Bedeutung........................................................... 235<br />

3.3.5 Grundrechtssichernde Verfahrensregelungen – § 101 StPO....................... 236<br />

3.4 Datenerhebung........................................................................................... 237<br />

3.4.1 Generalklauseln........................................................................................... 237<br />

3.4.2 Längerfristige Observation.......................................................................... 239<br />

3.4.2.1 Exkurs: Kurzfristige Observation bzw. Beobachtung.................................... 241<br />

3.4.2.2 Exkurs: Grenzüberschreitende Observation................................................ 242<br />

3.4.3 Weitere Maßnahmen außerhalb von Wohnraum<br />

(Foto, Video, Audio)..................................................................................... 244<br />

<strong>Leseprobe</strong><br />

3.4.4 Wohnraumüberwachung............................................................................ 251<br />

3.4.5 Online-Durchsuchung.................................................................................. 254<br />

3.4.6 Besondere Regelungen für §§ 100a bis 100c StPO...................................... 259<br />

3.4.6.1 Kernbereichsdaten, Zeugnisverweigerung.................................................. 259<br />

3.4.6.2 Verfahrensregelungen für §§ 100a bis 100c StPO....................................... 262<br />

3.4.7 Verdeckter Ermittler (VE)............................................................................. 267<br />

3.4.7.1 Exkurs: Nicht offen ermittelnder Polizeibeamter (NoeP)............................ 273<br />

3.4.7.2 Exkurs: Vertrauensperson (VP, V-Person, V-Mann)...................................... 274<br />

3.4.7.3 Exkurs: Informant........................................................................................ 275<br />

3.4.8 <strong>Polizeiliche</strong> Beobachtung............................................................................. 275<br />

3.5 Datenabgleich, Fahndungsmaßnahmen...................................................... 279<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Inhaltsverzeichnis<br />

3.5.1 Datenabgleich.............................................................................................. 279<br />

3.5.2 Rasterfahndung........................................................................................... 281<br />

3.5.3 Schleppnetzfahndung (Netzfahndung)........................................................ 285<br />

3.5.4 Exkurs: Repressiver Einsatz Automatisierter<br />

Kennzeichenerkennungssysteme (AKE) .................................................... 288<br />

3.5.5 Personenfahndung...................................................................................... 290<br />

3.5.5.1 Ausschreibung <strong>zur</strong> Festnahme bekannter Täter.......................................... 290<br />

3.5.5.2 Ausschreibung <strong>zur</strong> Aufenthaltsermittlung von Beschuldigten<br />

und Zeugen und Veröffentlichung von Abbildungen................................... 292<br />

3.5.5.3 Exkurs: Ausschreibung <strong>zur</strong> Sachfahndung................................................... 297<br />

3.5.6 Recherche in sozialen Netzwerken.............................................................. 298<br />

3.6 Datenspeicherung....................................................................................... 299<br />

3.7 Nutzung, Auskunft, Akteneinsicht............................................................... 302<br />

3.7.1 Erteilung von Auskünften, Akteneinsicht.................................................... 302<br />

3.7.2 Hypothetische Datenneuerhebung<br />

(„Datenschutzrechtliche Zufallsfunde“)...................................................... 306<br />

Stichwortverzeichnis..................................................................................................... 317<br />

<strong>Leseprobe</strong><br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Vorwort<br />

Vorwort<br />

Datenschutz ist elementarer Bestandteil der praktischen Polizeiarbeit. Der Umgang mit personenbezogenen<br />

Daten ist Alltagsgeschäft, sei es durch die Verständigung von Angehörigen<br />

eines Unfallopfers oder die Mitteilung an das Schulamt über einen Schulschwänzer bis hin<br />

zu den facettenreichen Einsatzformen verdeckter Ermittlungsmethoden. Die Liste über den<br />

Umgang mit personenbezogenen Daten ließe sich beliebig fortführen. Der Einsatz technischer<br />

Mittel <strong>zur</strong> Unterstützung der Datenerhebung ist mittlerweile bei der Polizei eine feste<br />

Größe geworden, z.B. durch digitale Foto- und Videotechnik, verschiedenste Möglichkeiten<br />

der Ortungstechnik, dem Einsatz von Drohnen, durch intelligente Systeme <strong>zur</strong> Gesichtserkennung<br />

oder die Nutzung des Internets. Die EDV-technische Unterstützung in der Polizeiarbeit<br />

ist nicht mehr wegzudenken. Für den Gesetzgeber ist es jedoch schwierig geworden,<br />

der rasanten und prosperierenden technischen Entwicklung standzuhalten. Bei der Nutzung<br />

neuer Kommunikations- und Informationsmedien darf die Polizei den Tätern das Feld nicht<br />

kampflos überlassen und gerade deshalb sind hier moderne Einsatzmethoden und -mittel<br />

der Polizei vonnöten. Die Subsumtion moderner Einsatzmittel in bestehende Befugnisvorschriften<br />

kann manchen Polizeipraktiker vor eine schwierige Aufgabe stellen.<br />

Die Idee und auch die Notwendigkeit dieses Buch zu schreiben, basiert auf der Einführung<br />

eines einheitlichen Datenschutzes innerhalb der Europäischen Union. So ist am 25.5.2018<br />

die Datenschutzgrundverordnung in Kraft getreten. Außerdem wurde zu diesem Zeitpunkt<br />

mit dem „Datenschutz-Anpassungs- und -Umsetzungsgesetz EU“ die Richtlinie (EU)<br />

2016/680 in nationales Recht umgesetzt. Neben dem Bundesdatenschutzgesetz mussten<br />

auch die Datenschutzgesetze der Bundesländer in Deutschland entsprechend angepasst<br />

werden.<br />

Das BVerfG hat im Urteil zum BKAG (Urteil vom 20.4.2016, 1 BvR 966/09, 1 BvR 1140/09), in<br />

Teilen die Verfassungswidrigkeit des BKAG vom 7.7.1997 festgestellt. Darüber hinaus wurden<br />

vom BVerfG in diesem Urteil Konkretisierungen gefordert, insbesondere bei verdeckten<br />

Überwachungsmaßnahmen sowie bei den Grundsätzen der Zweckbindung und Zweckänderung<br />

nach dem Prinzip der hypothetischen Datenneuerhebung. Alle diese Änderungen bzw.<br />

Vorgaben hatten <strong>zur</strong> Folge, dass diese auch im Bayerischen Polizeiaufgabengesetz entsprechend<br />

umgesetzt werden mussten. Am 25. Mai 2018 trat das Gesetz <strong>zur</strong> Neuordnung des<br />

bayerischen Polizeirechts (PAG-Neuordnungsgesetz) in Kraft.<br />

<strong>Leseprobe</strong><br />

Dieses Buch basiert auf den Inhalten meines Vorgängerwerkes „Datenschutz und Polizei in<br />

<strong>Bayern</strong>“ in der 2. Auflage 2014. Kommentierungen zu den neuen Inhalten des PAG standen<br />

zum Redaktionsschluss dieses Buches nicht <strong>zur</strong> Verfügung. Somit musste auf die amtlichen<br />

Begründungen zum Gesetzentwurf der Staatsregierung für das PAG-Neuordnungsgesetz<br />

<strong>zur</strong>ückgegriffen werden.<br />

Ziel dieses Buches ist es, ein Nachschlagewerk und eine Hilfestellung für rechtliche Beurteilungen<br />

praxisnaher polizeilicher Situationen zu bieten. Es soll den Studierenden an der<br />

Hochschule für den öffentlichen Dienst in <strong>Bayern</strong>, Beamtinnen und Beamten in Ausbildung<br />

bei der Bayerischen Polizei sowie den Berufspraktikern der Polizei Antworten auf Fragen<br />

zum Thema Datenschutz geben. Damit dient das Buch als schnelle Orientierungs- und Entscheidungshilfe<br />

für praxisorientierte Problemstellungen. Anhand vieler Beispiele und den<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Vorwort<br />

Lösungsanhalten soll auch eine Hilfestellung bei der Vorbereitung auf Klausuren und Prüfungen<br />

erreicht werden.<br />

Auf Rechtseingriffe in Artikel 10 Grundgesetz wurde bewusst nicht eingegangen, da einerseits<br />

der Buchumfang erheblich zugenommen hätte und andererseits bereits ausführliche<br />

Literatur darüber auf dem Markt vorhanden ist.<br />

Da Neuerscheinungen manchmal nicht frei von Kinderkrankheiten sind, bin ich für Anregungen,<br />

Verbesserungsvorschläge oder Fragen sehr dankbar und stehe dem aufgeschlossen<br />

gegenüber. Bitte richten Sie diese an<br />

KOR Jürgen Teubert<br />

Hochschule für den öffentlichen Dienst in <strong>Bayern</strong> - Fachbereich Polizei<br />

Franz-Josef-Strauß-Straße 1<br />

92237 Sulzbach-Rosenberg<br />

E-Mail: juergen.teubert@pol.hfoed.bayern.de<br />

Ich würde mich freuen, wenn dieses Buch seine Zweckbestimmung erfüllt.<br />

Jürgen Teubert<br />

Neumarkt in der Oberpfalz, im Juli 2019<br />

<strong>Leseprobe</strong><br />

6


Geschichtliche Entwicklung<br />

1 Einführung<br />

1.1 Geschichtliche Entwicklung<br />

Der Schutz personenbezogener Informationen ist keine Erfindung der Neuzeit, sondern wird<br />

seit vielen Jahrhunderten mit Selbstverständlichkeit praktiziert. Zwar verwendete man seinerzeit<br />

und auch teilweise heute hierbei nicht den Begriff Datenschutz, im Kern aber wird er<br />

getroffen: Zu erinnern sei hier an das „Beichtgeheimnis“ oder an das sog. „Bankgeheimnis“ 1 ,<br />

eine Erläuterung dieser Begriffe erscheint hier nicht erforderlich. Eine gesetzliche Regelung<br />

des Bankgeheimnisses in Deutschland gibt es nicht, jedoch wurde seit dem 1.4.2005 mit dem<br />

„Gesetz <strong>zur</strong> Förderung der Steuerehrlichkeit“ das Bankgeheimnis in Deutschland faktisch<br />

abgeschafft. Mit dem Eid des Hippokrates 2 wurde unter anderem nicht nur die kurative Verpflichtung<br />

für Mediziner, sondern auch die „ärztliche Schweigepflicht“ manifestiert. Diese<br />

entfaltet sogar – bis hin zum Verhältnis Polizei und Arzt – eine Fernwirkung, wenn es um die<br />

Frage geht, wann Ärzte berechtigt oder verpflichtet sind, die ärztliche Schweigepflicht zu<br />

brechen, um geplante oder bereits begangene Straftaten anzuzeigen. So ist der Arzt nicht berechtigt,<br />

die Polizei zu verständigen, wenn der Patient während der Behandlung ein schweres<br />

Verbrechen gesteht, denn § 138 StGB gilt nur für bevorstehende Straftaten. 3<br />

Erwähnenswert in diesem Zusammenhang ist auch das „Recht am eigenen Bild“, das im<br />

KunstUrhG aus dem Jahre 1907 geschützt wird. Doch bereits im Jahre 1871 wurde mit<br />

Inkraftsetzung des StGB das Rechtsgut des Privat- oder Fremdgeheimnisses in den §§ 203<br />

und 204 geschützt. Später wurden die § 201a (Verletzung des höchstpersönlichen Lebensbereichs<br />

durch Bildaufnahmen) und § 353b (Verletzung des Dienstgeheimnisses) in das StGB<br />

aufgenommen. Bemerkenswert ist, dass diese Bereiche schon sehr früh als geheimhaltungsbedürftig<br />

und schützenswert angesehen wurden.<br />

George Orwell hat in seinem 1949 in London erschienenen Roman „1984“ 4 die negative<br />

Utopie eines totalitären Überwachungsstaates im Jahre 1984 dargestellt. „Big Brother is<br />

watching you“ wurde Synonym für permanente, lückenlose und anlassunabhängige staatliche<br />

Überwachung. Die Existenz des „Großen Bruders“ wurde im Buch weder als wahr noch<br />

als unwahr dargestellt, letztendlich ist „er“ eine Fiktion geblieben. Dass es eine lückenlose<br />

und anlassunabhängige Überwachung durch den Staat nicht geben wird, darüber wacht das<br />

Bundesverfassungsgericht über die Legislative mit kritischem Blick auf die Vereinbarkeit von<br />

Gesetzen mit dem Grundgesetz der Bundesrepublik Deutschland. 5<br />

<strong>Leseprobe</strong><br />

Die technische Entwicklung auf dem Gebiet der EDV hatte gesetzliche Regelungen zwangsläufig<br />

<strong>zur</strong> Folge, mit denen die personenbezogenen Daten der Bürger vor unnötigen Beeinträchtigungen<br />

geschützt werden sollten. Die erste gesetzliche Regelung in <strong>Bayern</strong> wurde im<br />

„Gesetz über die Organisation der elektronischen <strong>Datenverarbeitung</strong> im Freistaat <strong>Bayern</strong>“<br />

1 Das Bank„geheimnis“ besteht de facto nicht mehr, da Auskünfte öffentlich-rechtlicher Kreditinstitute nach § 161 Abs. 1<br />

StPO an die Staatsanwaltschaft verpflichtend sind, nicht jedoch Privatbanken; siehe auch Meyer-Goßner 2010, § 161 Rn. 4;<br />

<strong>zur</strong> Auskunft gegenüber bzw. zum Kontenabrufverfahren der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) siehe<br />

BaFinJournal 04/09 (Ausgabe April 2009) S. 3 zum Thema „Aufsichtspraxis – Kontenabruf: 150 Millionen Euro sichergestellt“<br />

unter http://www.bafin.de vom 31.10.2010.<br />

2 Griechischer Arzt (um 460 bis 370 v. Chr.); der Eid des Hippokrates gilt als erste grundlegende Formulierung einer ärztlichen<br />

Ethik, wobei Hippokrates jedoch wohl nicht der Urheber des Eides war.<br />

3 Schönke/Schröder 2010, § 138 StGB Rn. 8.<br />

4 George Orwell, NINETEEN EIGHTY-FOUR, Verlag Ullstein GmbH, Frankfurt/M – Berlin – Wien 1976, Ullstein Buch Nr. 3253.<br />

5 Siehe z.B. BVerfG, Urteil vom 2.3.2010, Az. 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, <strong>zur</strong> Vorratsdatenspeicherung gemäß<br />

§§ 113a, 113b TKG und § 100g StPO.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

(EDVG) aus dem Jahre 1970 verfasst, mittlerweile mit Ablauf des Jahres 2001 außer Kraft<br />

getreten. Die eigentlichen Datenschutzgesetze vom Bund und dem Freistaat <strong>Bayern</strong> wurden<br />

1977 bzw. 1978 verabschiedet.<br />

1.2 Verfassungsrecht<br />

Im richtungweisenden „Volkszählungsurteil“ hat das BVerfG 6 zum Grundrecht der informationellen<br />

Selbstbestimmung (RiS) entschieden, dass „unter den Bedingungen der modernen<br />

<strong>Datenverarbeitung</strong> der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung,<br />

Verwendung und Weitergabe seiner persönlichen Daten umfasst wird“ und damit „die<br />

Befugnis des Einzelnen (gewährleistet), grundsätzlich selbst über die Preisgabe und Verwendung<br />

seiner persönlichen Daten zu bestimmen“. Das BVerfG hat verschiedene Ausprägungen<br />

des Allgemeinen Persönlichkeitsrechts gemäß Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG hervorgebracht,<br />

zuletzt in seiner Entscheidung vom 27.2.2008 7 <strong>zur</strong> Online-Durchsuchung:<br />

• Recht auf informationelle Selbstbestimmung (RiS), 8<br />

• Recht am gesprochenen Wort, 9<br />

• Recht am eigenen Bild, 10<br />

• Recht auf Privatsphäre, 11<br />

• Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer<br />

Systeme. 12<br />

Zusammenfassung<br />

Das RiS dient dem Schutz des Bürgers vor unbegrenzter Informationserhebung, -verarbeitung<br />

und -nutzung personengebundener Daten. Es gewährt damit dem Bürger die<br />

Befugnis, grundsätzlich selbst über Preisgabe und Verwendung seiner persönlichen Daten<br />

zu bestimmen.<br />

Schranken des Persönlichkeitsschutzes<br />

Für das Allgemeine Persönlichkeitsrecht im Sinne des Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG<br />

findet zwar die Schrankentrias der allgemeinen Handlungsfreiheit keine unmittelbare<br />

Anwendung (a.M. vertr.), allerdings ist das RiS als Teil des Allgemeinen Persönlichkeitsrechtes<br />

nicht schrankenlos gewährleistet. Die Schrankentrias bezeichnet 3 rechtliche<br />

Schranken, die das Grundgesetz setzt für das Recht auf freie Entfaltung der Persönlichkeit<br />

und somit sowohl für die allgemeine Handlungsfreiheit als auch für das allgemeine Persönlichkeitsrecht.<br />

Diese rechtlichen Schranken sind im Einzelnen die verfassungsmäßige<br />

Ordnung, die Rechte anderer sowie das Sittengesetz. Aufgrund der Unbestimmtheit (Sit-<br />

<strong>Leseprobe</strong><br />

6 BVerfG 1. Senat, Urteil vom 15.12.1983, Az: 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR<br />

484/83.<br />

7 BVerfG vom 27.2.2008, Az: 1 BvR 370/07; 1 BvR 595/07.<br />

8 BVerfGE 65, 1 (42) = NJW 1984, S. 419.<br />

9 BVerfGE 34, 238 (246f.) = NJW 1973, S. 891; BVerfGE 54, 148 (155) = NJW 1980, S. 2070; BVerfGE 106, 28 (41) = NJW 2002,<br />

S. 3619.<br />

10 BVerfGE 101, 361 (381) = NJW 2000, S. 1021; BVerfG, NJW 2005, S. 3271 (3271); BVerfGE 120, 180 (198) = NJW 2008,<br />

S. 1793.<br />

11 BVerfGE 80, 367 (373 f.) = NJW 1990, S. 563; BVerfGE 101, 361 (382 f.) = NJW 2000, S. 2021; BVerfGE 120, 180 (199) = NJW<br />

2008, S. 1793.<br />

12 BVerfG vom 27.2.2008, Az: 1 BvR 370/07; 1 BvR 595/07.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Verfassungsrecht<br />

tengesetz) bzw. Ableitung aus der verfassungsmäßigen Ordnung (Rechte anderer) erlangen<br />

diese beiden Schranken neben der verfassungsmäßigen Ordnung kaum Bedeutung.<br />

Vielmehr sind Einschränkungen der informationellen Selbstbestimmung auf gesetzlicher<br />

Grundlage möglich. Der Bürger hat keine uneingeschränkte Herrschaft über seine personenbezogenen<br />

Daten. Im überwiegenden Interesse der Allgemeinheit ist ein Zugriff auf<br />

persönliche Daten des Bürgers ohne, ja sogar gegen seinen Willen zulässig. Insofern steht<br />

das RiS unter dem Vorbehalt gesetzlicher Ermächtigungen. Erforderlich ist allerdings eine<br />

gesetzliche Grundlage, die den Anforderungen der Normenklarheit genügt und eine bereichsspezifische<br />

Regelung darstellt. Spezifisch für den Bereich der Gefahrenabwehr stellen<br />

die Art. 12 bis 14 sowie 30 ff. PAG verfassungskonforme Ermächtigungsgrundlagen dar.<br />

Nach h.M. bedarf es einer Zitierung des Art. 2 Abs. 1, Art. 1 Abs. 1 GG nicht; eine Zitierung<br />

im Sinne des Art. 19 Abs. 1 GG ist daher in Art. 74 PAG nicht erforderlich.<br />

Der bayerische Gesetzgeber hat mit der 3. Änderung des PAG (MEPolG), die am 01.10.1990<br />

in Kraft getreten ist, diese Forderung des BVerfG im Bereich der Gefahrenabwehr umgesetzt;<br />

der Bundesgesetzgeber erst viel später, zuletzt im StVÄG 1999.<br />

Mit Aufnahme der Befugnis <strong>zur</strong> Online-Durchsuchung gemäß Art. 45 in das PAG hat das<br />

BVerfG 13 den Umfang des allgemeinen Persönlichkeitsrechts (Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1<br />

GG) um das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer<br />

Systeme erweitert und zugleich Voraussetzungen und Schranken definiert.<br />

Die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung<br />

des Systems überwacht und seine Speichermedien ausgelesen werden können, ist verfassungsrechtlich<br />

nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für<br />

ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und<br />

Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen<br />

oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die<br />

Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender<br />

Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte<br />

Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das<br />

überragend wichtige Rechtsgut hinweisen. Die heimliche Infiltration eines informationstechnischen<br />

Systems ist grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen.<br />

Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen enthalten, um den<br />

Kernbereich privater Lebensgestaltung zu schützen.<br />

Soweit eine Ermächtigung sich auf eine staatliche Maßnahme beschränkt, durch welche die<br />

Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf<br />

bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen. Verschafft<br />

der Staat sich Kenntnis von Inhalten der Internetkommunikation auf dem dafür technisch<br />

vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG vor, wenn<br />

die staatliche Stelle nicht durch Kommunikationsbeteiligte <strong>zur</strong> Kenntnisnahme autorisiert ist.<br />

Nimmt der Staat im Internet öffentlich zugängliche Kommunikationsinhalte wahr oder beteiligt<br />

er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich<br />

nicht in Grundrechte ein. 14<br />

<strong>Leseprobe</strong><br />

Die 3 Grundwerte der IT-Sicherheit sind Vertraulichkeit, Verfügbarkeit und Integrität.<br />

13 BVerfG vom 27.2.2008, Az: 1 BvR 370/07; 1 BvR 595/07, Leitsätze.<br />

14 BVerfG vom 27.2.2008, Az: 1 BvR 370/07; 1 BvR 595/07, Leitsätze.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung<br />

von Schäden und der Minimierung von Risiken. Als Vertraulichkeit hat das Bundesamt für<br />

Sicherheit in der Informationstechnik (BSI) definiert, dass vertrauliche Informationen vor<br />

unbefugter Preisgabe geschützt werden müssen. Mit Verfügbarkeit wird dem Benutzer garantiert,<br />

dass Dienstleistungen, Funktionen eines IT-Systems oder auch Informationen zum<br />

geforderten Zeitpunkt <strong>zur</strong> Verfügung stehen. 15 Integrität bedeutet, dass Daten vollständig<br />

und unverändert sind. Der Begriff „Information“ wird in der Informationstechnik für „Daten“<br />

verwendet, denen je nach Zusammenhang bestimmte Attribute wie z.B. Autor oder Zeitpunkt<br />

der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen<br />

kann daher bedeuten, dass diese unerlaubt verändert wurden oder Angaben zum Autor<br />

verfälscht wurden oder der Zeitpunkt der Erstellung manipuliert wurde. 16<br />

Thema dieses Buches sind ausschließlich Eingriffe in das Allgemeine Persönlichkeitsrecht im<br />

Sinne von Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG. Unberührt davon bleiben Rechtseingriffe in<br />

Art. 10 GG, für die die Art. 42 bis 44 PAG sowie die §§ 100a, 100g, 100i StPO eine Rechtsgrundlage<br />

darstellen.<br />

1.3 Bundesdatenschutzgesetz (BDSG)<br />

1.3.1 Anwendungs- und Schutzbereich<br />

Zweck des BDSG ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen<br />

personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Nach § 1<br />

Abs. 1 BDSG gilt es für die Verarbeitung personenbezogener Daten durch<br />

• öffentliche Stellen des Bundes (sowohl Behörden [z.B. BKA, BPol, BfV] als auch sonstige<br />

öffentliche Stellen [z.B. Beliehene]),<br />

• öffentliche Stellen der Länder, soweit der Datenschutz nicht durch Landesgesetz geregelt<br />

ist und soweit sie Bundesrecht ausführen oder als Organe der Rechtspflege tätig werden<br />

und es sich nicht um Verwaltungsangelegenheiten handelt (mittlerweile haben alle deutschen<br />

Bundesländer eigene Datenschutzgesetze, insofern gilt in <strong>Bayern</strong> grundsätzlich das<br />

Bayerische Datenschutzgesetz).<br />

• Für nichtöffentliche Stellen gilt das BDSG für die ganz oder teilweise automatisierte<br />

Verarbeitung personenbezogener Daten sowie die nicht automatisierte Verarbeitung<br />

personenbezogener Daten, die in einem Dateisystem gespeichert sind oder gespeichert<br />

werden sollen, es sei denn, die Verarbeitung durch natürliche Personen erfolgt <strong>zur</strong> Ausübung<br />

ausschließlich persönlicher oder familiärer Tätigkeiten.<br />

<strong>Leseprobe</strong><br />

Soweit bei der Verarbeitung von personenbezogenen Daten eine Einwilligung des betroffenen<br />

Bürgers vorausgeht, ist eine Rechtsgrundlage dafür entbehrlich, z.B. Einwilligung in<br />

Datenspeicherung im Rahmen eines Handy-Vertrages, Antrag für eine Kreditkarte oder Einwilligung<br />

in die SCHUFA-Auskunft bei Kreditvergabe.<br />

§ 1 Abs. 2 BDSG regelt die Konkurrenzen zu speziellen Datenschutzregelungen in Rechtsvorschriften<br />

des Bundes (z.B. StPO, AufenthG, StVG), die dem BDSG vorgehen. Jedoch in Bezug<br />

auf das VwVfG geht das BDSG vor, soweit bei der Ermittlung eines Sachverhaltes personenbezogene<br />

Daten verarbeitet werden (§ 1 Abs. 3 BDSG).<br />

15 Leitfaden Informationssicherheit des BSI, S. 14.<br />

16 Ebenda.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Sanktionsnorm<br />

1.3.2 Datenschutzrechtliche Begriffe<br />

Die Definitionen datenschutzrechtlicher Begriffe der §§ 2, 46 BDSG decken sich mit denen<br />

in der Richtlinie (EU) 2016/680, so dass an dieser Stelle auf die Ausführungen in Ziffer 1.6<br />

verwiesen wird. Die Legaldefinitionen aus §§ 2, 46 BDSG sind für eingriffsrechtliche Begründungen<br />

nach Bundesgesetzen, z.B. StPO, bindend.<br />

1.3.3 Sanktionsnorm<br />

In § 43 BDSG (Ordnungswidrigkeit) ist die vorsätzliche oder fahrlässige Nichtbeachtung der<br />

Vorschriften des BDSG mit einem Bußgeld bis zu 50 000 Euro bedroht. Wer bestimmte Handlungen<br />

vorsätzlich gegen Entgelt, in Bereicherungs- oder Schädigungsabsicht begeht, erfüllt<br />

den Tatbestand eines Vergehens gem. § 42 Abs. 1 oder 2 BDSG. Die Verfolgung tritt gemäß<br />

§ 42 Abs. 3 BDSG nur auf Antrag des Betroffenen ein (Antragsdelikt).<br />

Zusammenfassung<br />

Das BDSG gilt nur für öffentliche Stellen des Bundes, soweit keine spezielle Regelung besteht.<br />

Es gilt weiter für Privatpersonen, die personenbezogene Daten verarbeiten, nutzen<br />

oder erheben. Der unbefugte Umgang mit personenbezogenen Daten kann eine Ordnungswidrigkeit<br />

nach § 43, unter besonderen Voraussetzungen ein Vergehen nach § 42<br />

BDSG darstellen. Für die bayerische Polizei entwickelt es kaum Anwendungsfälle aufgrund<br />

der Subsidiaritätsklausel in § 1 Abs. 1 Satz 1 Nr. 2 BDSG<br />

1.4 Bayerisches Datenschutzgesetz (BayDSG)<br />

1.4.1 Anwendungs- und Schutzbereich<br />

Der Gesetzeszweck und damit der Schutzbereich des BayDSG ist, dass der Einzelne in seinem<br />

Persönlichkeitsrecht vor unzulässigem Umgang mit personenbezogenen Daten durch öffentliche<br />

Stellen geschützt wird.<br />

Der Anwendungsbereich des BayDSG ist in Art. 1 Abs. 1 geregelt. Danach gilt das BayDSG<br />

für Behörden und sonstige öffentliche Stellen des Freistaates <strong>Bayern</strong>, der Gemeinden, Gemeindeverbände<br />

und der sonstigen juristischen Personen des öffentlichen Rechts, soweit<br />

sie der Aufsicht des Freistaates <strong>Bayern</strong> unterstehen. Unter den Voraussetzungen des Art. 1<br />

Abs. 2 BayDSG gilt dieses Gesetz auch für Vereinigungen des privaten Rechts, die Aufgaben<br />

der öffentlichen Verwaltung wahrnehmen.<br />

1.4.2 Sanktionsnorm<br />

<strong>Leseprobe</strong><br />

Art. 23 Abs. 1 BayDSG zählt konkrete, nur vorsätzlich ahndbare Tathandlungen auf und stellt<br />

auf das Tatbestandsmerkmal „unbefugt“ ab. Unbefugt handelt, wer keine entsprechende<br />

gesetzliche Ermächtigung für seinen Umgang mit den personenbezogenen Daten hat. Weiter<br />

muss es sich um Daten handeln, die „nicht offenkundig“ sind. Dies sind z.B. alle Daten über<br />

eine Person, die in Dateien der Polizei gespeichert sind, z.B. IGVP, KAN, Fahndungsdatei usw.<br />

Zuständig für die Ahndung und Verfolgung der Ordnungswidrigkeit gemäß Art. 23 BayDSG<br />

– begangen durch Polizeibeamte – sind die dem Bayerischen Staatsministerium des Innern,<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

für Sport und Integration unmittelbar nachgeordneten Polizeidienstellen (Polizeipräsidien<br />

der Bayerischen Polizei) gemäß § 91 Abs. 3 ZustV. 17 Handelt der Täter in einer bestimmten<br />

Absicht im Sinne des Art. 23 Abs. 2 BayDSG (Entgelt, Bereicherung, Schädigung), liegt ein<br />

Vergehen vor, das eine Freiheitsstrafe bis zu 2 Jahren vorsieht. Dieses Vergehen wird nur<br />

auf Antrag des Betroffenen verfolgt. Unbefugt ist die Datennutzung, wenn sie nicht für die<br />

polizeiliche Aufgabenerfüllung im Sinne des Art. 2 PAG notwendig ist. So ist eine Abfrage<br />

personenbezogener Daten in der Personenvollauskunft des INPOL-<strong>Bayern</strong> (Recherche z.B. im<br />

Bayerischen L-KAN und B-KAN) unzulässig, wenn diese lediglich aus Neugierde, Langeweile<br />

oder als Gefälligkeit erfolgt.<br />

Beispiele:<br />

Der Freundschaftsdienst<br />

Der Personalleiter einer ortsansässigen Firma bittet einen Polizeibeamten der örtlichen PI um einen<br />

Freundschaftsdienst. Dieser recherchiert die Daten einer Bewerberin der Firma im Bayerischen L-KAN<br />

und übermittelt das Trefferergebnis dem Personalleiter. Daraufhin wird die Bewerberin abgelehnt.<br />

Die Abfrage sowie die Weitergabe der KAN-Daten sind rechtswidrig, ebenso unzulässig wären bereits<br />

auch eindeutige verbale oder gestikulierende Andeutungen gegenüber dem Personalleiter über polizeiliche<br />

Einträge.<br />

Mitteilung eines Negativ-Ergebnisses<br />

Im oben genannten Beispiel wäre selbst die Mitteilung eines Negativ-Ergebnisses (kein Eintrag der Bewerberin<br />

im L-/B-KAN) an den Personalleiter nicht zulässig. Die Verletzung des Dienstgeheimnisses gemäß<br />

§ 353b StGB ist grundsätzlich zu prüfen! 18<br />

Der Tatbestand des Ausspähens von Daten gemäß § 202a StGB wird in diesem Zusammenhang nach herrschender<br />

Meinung nicht berührt, da der Polizeibeamte auf die Daten berechtigt zugreift. Eine Manipulation<br />

an der Zugangsberechtigung wird nicht vorgenommen.<br />

Bei Verstößen gegen datenschutzrechtliche Bestimmungen stehen folgende Sanktionsnormen<br />

<strong>zur</strong> Disposition:<br />

• § 202a StGB – Ausspähen von Daten,<br />

• § 202b StGB – Abfangen von Daten,<br />

• § 202c StGB – Vorbereiten des Ausspähens und Abfangen von Daten,<br />

• § 202d StGB – Datenhehlerei<br />

• § 203 StGB – Verletzung von Privatgeheimnissen,<br />

• § 353b Abs. 1 StGB – Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht,<br />

• Art. 23 Abs. 1, 2 BayDSG.<br />

<strong>Leseprobe</strong><br />

Zusammenfassung<br />

Das BayDSG gilt für alle Behörden und öffentliche Stellen des Freistaates <strong>Bayern</strong> sowie der<br />

Gemeinden, Gemeindeverbände und juristische Personen des öffentlichen Rechts, soweit<br />

sie der Aufsicht des Freistaates <strong>Bayern</strong> unterstehen. Soweit im PAG oder sonstigen Rechtsvorschriften<br />

spezielle Regelungen bestehen, ist das BayDSG subsidiär. Die Sanktionsnorm<br />

des Art. 23 BayDSG ist auch für den Bereich des PAG relevant.<br />

17 Zuständigkeitsverordnung vom 16.6.2015, GVBl Nr. 7/2015, S. 184.<br />

18 Siehe auch BGH v. 23.3.2001, 2 StR 488/00.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Verhältnis PAG – weitere spezielle Rechtsvorschriften<br />

1.5 Konkurrenzen zum Bayerischen PAG<br />

1.5.1 Verhältnis PAG – BayDSG<br />

Art. 1 Abs. 5 und 6 BayDSG enthalten Vorrangregelungen. Die Regelungen der Art. 30 ff. PAG<br />

gehen den Bestimmungen des BayDSG vor! Das BayDSG ist gegenüber dieser bereichsspezifischen<br />

Regelung subsidiär.<br />

Zusammenfassung<br />

Enthält das PAG jedoch keine spezielle Regelung, dann kommt das BayDSG <strong>zur</strong> Anwendung.<br />

Die klare Konkurrenzabgrenzung des Art. 66 PAG erleichtert eine Beurteilung. Das<br />

bedeutet nun für die Praxis: Für das PAG gilt die Sanktionsnorm des Art. 23 BayDSG.<br />

Beispiel:<br />

Neuer Freund der Tochter<br />

Die Tochter von PHK A hat einen neuen Freund. Um zu wissen, mit wem es seine Tochter zu tun hat, führt<br />

er ohne dienstlichen Anlass eine Abfrage im L- und B-KAN durch. Der neue Freund ist offensichtlich „in<br />

Ordnung“. PHK A erzählt niemanden von diesem vorgenommenen Datenabgleich.<br />

Lösungsanhalt<br />

Die KAN-Abfrage ist nur unter den Voraussetzungen des Art. 61 Abs. 1 Satz 1 oder 2 PAG <strong>zur</strong> Gefahrenabwehr<br />

bzw. im Rahmen der Straf-/OWi-Verfolgung nach § 98c StPO zulässig. Die dort geforderten Voraussetzungen<br />

liegen nicht vor, eine Befugnis steht nun PHK A nicht <strong>zur</strong> Seite. Er handelt deshalb unbefugt.<br />

Der Datenabgleich ist rechtswidrig!<br />

Hinweis<br />

Das PAG enthält keine speziellen Regelungen bezüglich unberechtigter Abfragen. Es gelten dafür gemäß<br />

Art. 66 PAG die Bestimmungen des BayDSG. PHK A hat vom BayDSG geschützte, nicht offenkundige personenbezogene<br />

Daten entgegen Art. 61 Abs. 1 PAG im Sinne des Art. 23 Abs. 1 Nr. 1 Buchst. c BayDSG abgerufen<br />

und kann deswegen mit einer Geldbuße bis 30 000 Euro belegt werden. Zuständige Ahndungs- und<br />

Verfolgungsbehörde ist gemäß § 91 Abs. 3 ZustV das für PHK A zuständige bayerische Polizeipräsidium.<br />

1.5.2 Verhältnis PAG – weitere spezielle Rechtsvorschriften<br />

<strong>Leseprobe</strong><br />

Neben den Regelungen des BDSG und denen des BayDSG gibt es in einer Vielzahl von<br />

Gesetzen spezielle datenschutzrechtliche Regelungen. Das BDSG findet praktisch für den<br />

bayerischen Polizeibereich keine Anwendung, da für bayerische Behörden das BayDSG Vorrang<br />

hat. Soweit jedoch im PAG oder in anderen Rechtsvorschriften spezielle <strong>Befugnisse</strong><br />

vorhanden sind, gehen diese dem BayDSG vor. Spezialgesetzliche Regelungen außerhalb des<br />

PAG finden sich z.B. in<br />

• StPO, OWiG,<br />

• § 87 AufenthG (Datenübermittlung an die Ausländerbehörde),<br />

• §§ 67 ff. SGB X (Schutz der Sozialdaten),<br />

• §§ 35 ff. StVG (Auskunft aus dem Zentralen Fahrzeugregister),<br />

• § 34 BMG (Datenübermittlung aus dem Melderegister),<br />

• Art. 9 BayVersG (Bild- und Tonaufnahmen oder -aufzeichnungen durch die Polizei),<br />

• Art. 24 BayVSG (Datenübermittlung an das Bayerische LfV),<br />

• Art. 7 ff. UnterbrG (Verständigungspflichten),<br />

• BKAG, SDÜ.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

Diese oben genannten Regelungen gehen wiederum den Bestimmungen des PAG vor! Nicht<br />

immer werden dabei typische Begriffe des Datenschutzes verwendet, so dass der Bezug<br />

zum Datenschutz nicht immer leicht hergestellt werden kann. Formulierungen wie „... sind<br />

zu informieren ...“ oder „... zu verständigen ...“ oder „... haben dem Jugendamt unverzüglich<br />

mitzuteilen ...“ deuten z.B. auf eine Datenübermittlung hin. Obwohl das PAG auch <strong>Befugnisse</strong><br />

<strong>zur</strong> Datenübermittlung anbietet, gehen diese speziellen Regelungen dem PAG vor!<br />

Beispiel:<br />

Mitteilung an die Ausländerbehörde<br />

Eine Polizeistreife stellt einen Ausländer fest, der sich schon längere Zeit ohne erforderliche Aufenthaltstitel<br />

in der Bundesrepublik aufhält. Dies stellt bei vorsätzlichem Handeln ein Vergehen nach §§ 4 Abs. 1<br />

Satz 1, 95 Abs. 1 Nr. 2 AufenthG dar.<br />

Gem. § 87 Abs. 2 Nr. 1 AufenthG haben öffentliche Stellen, somit auch die Polizei, unverzüglich die zuständige<br />

Ausländerbehörde über den illegalen Aufenthalt des Ausländers zu unterrichten. Die dabei<br />

zwangsläufig erforderliche Übermittlung personenbezogener Daten ist dabei beinhaltet. Es kommt somit<br />

für diese Datenübermittlung nicht Art. 56 Abs. 1 Nr. 2 PAG, sondern nur § 87 Abs. 2 Nr. 1 AufenthG als<br />

Rechtsgrundlage in Betracht.<br />

§ 87 Abs. 2 AufenthG enthält eine Befugnis, aus der wiederum auf die spezielle Aufgabe i.S.d. Art. 2 Abs. 4<br />

PAG i. V. m. § 87 Abs. 2 AufenthG geschlossen werden darf.<br />

Zusammenfassung<br />

Spezielle Regelungen des Datenschutzes in anderen Rechtsvorschriften gehen dem PAG<br />

vor. Gegenüber dem BayDSG hat das PAG Vorrang, soweit dort spezielle Regelungen<br />

enthalten sind.<br />

1.6 Datenschutzrechtliche Begriffe<br />

Datenschutzrechtliche Begriffsdefinitionen sind in der Richtlinie (EU) 2016/680 sowie im<br />

BDSG erläutert. Im BayDSG sowie im PAG finden sich deshalb keine Definitionen.<br />

<strong>Leseprobe</strong><br />

1.6.1 Datensicherheit, Datensicherung und Datenschutz<br />

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an<br />

deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein anderer Begriff dafür ist<br />

„Informationssicherheit“.<br />

Vertraulichkeit: Vertrauliche Informationen müssen vor unbefugter Preisgabe geschützt<br />

werden.<br />

Verfügbarkeit: Dem Benutzer stehen Dienstleistungen, Funktionen eines IT-Systems oder<br />

auch Informationen zum geforderten Zeitpunkt <strong>zur</strong> Verfügung.<br />

Integrität: Die Daten sind vollständig und unverändert. Der Begriff „Information“ wird in<br />

der Informationstechnik für „Daten“ verwendet, denen je nach Zusammenhang bestimmte<br />

Attribute, wie z.B. Autor oder Zeitpunkt der Erstellung, zugeordnet werden können. Der<br />

Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert<br />

wurden oder Angaben zum Autor verfälscht wurden oder der Zeitpunkt der Erstellung<br />

manipuliert wurde.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Personenbezogene Daten<br />

Bei einer Datensicherung (engl. Backup) werden zum Schutz vor Datenverlust Sicherungskopien<br />

von vorhandenen Datenbeständen erstellt. Schutzobjekt ist die Hard- und Software.<br />

Durch technische und organisatorische Maßnahmen ist sicherzustellen, dass eine EDV-technische<br />

Anlage und die dort vorhandenen personenbezogenen Daten vor unberechtigtem<br />

Zugriff gesichert werden. Dazu hat der bayerische Gesetzgeber in Art. 32 BayDSG (Anforderungen<br />

an die Sicherheit der Verarbeitung) Maßnahmen <strong>zur</strong> Datensicherung formuliert. So<br />

wird z.B. die geforderte Zugangskontrolle in Form von Benutzerkennung und Passwort umgesetzt.<br />

Mit der Zugriffskontrolle werden die Anwender nur für die Anwendungen berechtigt,<br />

die für die berufliche Aufgabenerfüllung erforderlich sind. Bei der Bayer. Polizei werden z.B.<br />

die Zugriffsrechte für INPOL-<strong>Bayern</strong> oder IGVP in der bayerischen Beschäftigtendatenbank<br />

(BDB) vergeben. Weitere Definitionen sind in den Regelungen <strong>zur</strong> Datenträger-, Speicher-,<br />

Benutzer-, Transport-, Übertragungs-, Eingabe- und Auftragskontrolle zu finden.<br />

Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch<br />

durch Dritte (nicht zu verwechseln mit Datensicherheit). 19 Schutzobjekt ist der Mensch mit<br />

seinen personenbezogenen Daten. Die Wahrung des Rechts auf informationelle Selbstbestimmung<br />

(RiS) lebender Menschen kann nur gewährleistet werden, wenn entsprechende<br />

Maßnahmen <strong>zur</strong> Datensicherung und Datensicherheit getroffen wurden. Die Ausführungen<br />

zum RiS sind im Abschnitt 1.2 Verfassungsrecht zu finden.<br />

Die folgenden Erläuterungen datenschutzrechtlicher Begriffe sind abschließend im Art. 3<br />

Richtlinie (EU) 2016/680 definiert und sind auch für das PAG unmittelbar anwendbar! Da das<br />

PAG und auch die Vollzugsbekanntmachung zum PAG weitestgehend auf datenschutzrechtliche<br />

Begriffsdefinitionen verzichten, können diese Definitionen aus Art. 3 Richtlinie (EU)<br />

2016/680 für eine eingriffsrechtliche Begründung nach dem PAG herangezogen werden.<br />

1.6.2 Personenbezogene Daten<br />

Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare<br />

natürliche Person (betroffene Person) beziehen. Als identifizierbar wird eine<br />

natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu<br />

einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-<br />

Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen,<br />

physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen<br />

Identität dieser natürlichen Person sind, identifiziert werden kann. 20 Personenbezogene<br />

Daten sind somit Einzelangaben über persönliche oder sachliche Verhältnisse bestimmter<br />

oder bestimmbarer natürlicher Personen.<br />

• Einzelangaben sind alle Informationen zu einer Person, die geeignet sind, Rückschlüsse<br />

auf diese zu ziehen, d. h. sie zu bestimmen oder bestimmbar zu machen, z.B. Name, Adresse,<br />

Telefon-, Ausweis-, Versicherungsnummer, Kfz-Kennzeichen.<br />

• Persönliche Verhältnisse sind Angaben über den Betroffenen selbst, seine Identifizierung<br />

und Charakterisierung, z. B. Familienstand, Staatsangehörigkeit, Beruf, Konfession,<br />

Erscheinungsbild, besondere körperliche Merkmale, Werturteile, so auch Fotografien,<br />

Videoaufzeichnungen, Fingerabdrücke, Röntgenbilder, DNA-Status.<br />

<strong>Leseprobe</strong><br />

19 BSI (Hrsg.), Leitfaden Informationssicherheit, Stand: Februar 2012, S. 14.<br />

20 Art. 3 Nr. 1 Richtlinie (EU) 2016/680.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

• Sachliche Verhältnisse sind Angaben über einen auf den Betroffenen beziehbaren Sachverhalt,<br />

z.B. ein Pkw-Aufkleber mit Ausdruck einer politischen Meinung oder einer Einstellung<br />

zu einem Sachverhalt. Zwar handelt es sich im Kern um sachbezogene Daten,<br />

diese lassen aber Rückschlüsse auf eine Person zu.<br />

Zusammenfassung<br />

Alle Daten, die einer konkreten Person zugeordnet werden können und daher mit dieser<br />

Person im unmittelbaren Zusammenhang stehen, sind personenbezogene Daten.<br />

Im Zweifelsfall ist zugunsten des Betroffenen vom Vorliegen einer Personenbezogenheit<br />

der Daten auszugehen, was auch unmittelbaren Einfluss auf die spätere (eingriffs-)rechtliche<br />

Beurteilung eines Sachverhaltes hat.<br />

Daten juristischer Personen (z.B. Firma X) und nicht rechtsfähiger Personenvereinigungen<br />

sind vom Begriff der personenbezogenen Daten nicht umfasst, es sei denn, sie enthalten<br />

Angaben über natürliche Personen (z.B. Vorstandsvorsitzender der Firma X).<br />

Die Daten Verstorbener fallen nicht unter den Schutzbereich des RiS. Der Umgang mit diesen<br />

Daten wird im § 189 StGB geschützt.<br />

Für behördeninterne personenbezogene Daten, z.B. die Urlaubsplanung, Liste über zugeteilte<br />

Waffen, Personalakten usw. (sog. Verwaltungsdateien) gelten natürlich nicht die<br />

Bestimmungen des PAG, sondern die des BayDSG bzw. der beamtenrechtlichen Gesetze.<br />

Hiervon zu unterscheiden sind „Polizeidateien“ (z.B. IGVP, KAN), die <strong>zur</strong> Wahrnehmung der<br />

Aufgaben nach Art. 2 PAG eingerichtet werden. Hierunter können auch die personenbezogenen<br />

Daten Verstorbener subsumiert werden.<br />

1.6.3 Behörde, öffentliche Stelle und nichtöffentliche Stelle<br />

Da in den Befugnisvorschriften des PAG zuweilen neben der öffentlichen Stelle auch die Behörde<br />

genannt wird, sind diese beiden Begriffe zunächst zu unterscheiden.<br />

Behörde ist jede Stelle, die Aufgaben der öffentlichen Verwaltung wahrnimmt (§ 1 Abs. 4<br />

VwVfG, § 1 Abs. 2 SGB X), wobei hier der funktionale Behördenbegriff gemeint ist, da die<br />

Funktion der öffentlichen Aufgaben ausschlaggebend sein soll.<br />

Öffentliche Stellen nehmen nun auch (tatsächlich) Aufgaben der öffentlichen Verwaltung<br />

wahr, ohne Behörde zu sein (z.B. gesetzliche Krankenversicherer, Bezirkskaminkehrer im<br />

Rahmen der Feuerstättenmessung nach 1. BImSchV, Werksfeuerwehr bei Brandeinsätzen).<br />

§ 2 Abs. 2 BDSG definiert öffentliche Stellen der Länder als die Behörden, die Organe der<br />

Rechtspflege und andere öffentlich-rechtlich organisierte Einrichtungen eines Landes, einer<br />

Gemeinde, eines Gemeindeverbandes oder sonstiger der Aufsicht des Landes unterstehender<br />

juristischer Personen des öffentlichen Rechts sowie deren Vereinigungen ungeachtet<br />

ihrer Rechtsform.<br />

Nichtöffentliche Stellen sind gemäß § 2 Abs. 4 BDSG natürliche und juristische Personen, Gesellschaften<br />

und andere Personenvereinigungen des privaten Rechts, soweit sie nicht unter<br />

die Absätze 1 bis 3 des BDSG fallen. Nimmt eine nichtöffentliche Stelle hoheitliche Aufgaben<br />

der öffentlichen Verwaltung wahr, ist sie insoweit öffentliche Stelle im Sinne dieses Gesetzes<br />

(siehe Erläuterungen hierzu unter öffentliche Stellen).<br />

<strong>Leseprobe</strong><br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


<strong>Datenverarbeitung</strong><br />

1.6.4 Datei<br />

Eine automatisierte Datei ist eine Sammlung personenbezogener Daten, die durch automatisierte<br />

Verfahren nach bestimmten Merkmalen ausgewertet werden kann. Kernelement<br />

automatisierter Dateien ist der Einsatz von EDV-Technik, d. h. personenbezogene Daten werden<br />

in elektronischer Form gespeichert und <strong>zur</strong> Verfügung gestellt. Das Dateiformat (Word,<br />

Excel, PDF, PowerPoint etc.) oder das Datenbanksystem (Access, Oracle, Informix etc.) spielt<br />

dabei keine Rolle.<br />

Im Unterschied dazu können dieselben personenbezogenen Daten in nicht automatisierten<br />

Dateien angelegt werden, das ist jede sonstige Sammlung personenbezogener Daten,<br />

die gleichartig aufgebaut ist und nach bestimmten Merkmalen geordnet, umgeordnet und<br />

ausgewertet werden kann. Hier kommt dagegen keine EDV zum Einsatz, die Daten werden<br />

konventionell in manuell geführten Handkarteien, -registern oder Papierordnern zusammengeführt.<br />

<strong>Eingriffsrecht</strong>lich spielt diese Unterscheidung keine wesentliche Rolle, vielmehr<br />

jedoch im Rahmen der Prüfung der Genehmigungszuständigkeit zum Führen einer Datei.<br />

Als Dateisystem bezeichnet § 46 Nr. 6 BDSG jede strukturierte Sammlung personenbezogener<br />

Daten, die nach bestimmten Kriterien zugänglich sind, unabhängig davon, ob diese<br />

Sammlung zentral, dezentral oder nach funktionalen oder geografischen Gesichtspunkten<br />

geordnet geführt wird.<br />

Nicht unter den Begriff Datei gehören Akten und Aktensammlungen, es sei denn, dass sie<br />

durch automatisierte Verfahren umgeordnet und ausgewertet werden können. Akten sind<br />

alle sonstigen amtlichen oder dienstlichen Zwecken dienenden Unterlagen, dazu zählen<br />

auch Bild- und Tonträger. Nicht hierunter fallen Vorentwürfe und Notizen, die nicht Bestandteil<br />

eines Vorgangs werden sollen.<br />

1.6.5 <strong>Datenverarbeitung</strong><br />

Nach Art. 3 Nr. 2 Richtlinie (EU) 2016/680 (§ 46 Nr. 2 BDSG) beinhaltet die Verarbeitung jeden<br />

mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche<br />

Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das<br />

Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung,<br />

das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung<br />

oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die<br />

Einschränkung, das Löschen oder die Vernichtung. Das dabei angewandte Verfahren spielt<br />

keine Rolle. Wichtige Inhalte der <strong>Datenverarbeitung</strong> werden im Folgenden erläutert:<br />

• Erheben ist das (aktive) Beschaffen von Daten über Betroffene. Diese Aktivität spiegelt<br />

sich in den damit verbundenen Tätigkeiten wider, z.B. gezieltes Beobachten, Nachfragen,<br />

Anrufen, Befragen, Foto- und Videografieren. Erhält die Polizei unaufgefordert personenbezogene<br />

Daten, ohne diese „anzunehmen“, (also ohne Speicherung, Nutzung usw.),<br />

dann liegt kein Rechtseingriff in das RiS dieser Personen vor, die Polizei hat von sich aus<br />

nicht (aktiv) in das RiS des Betroffenen eingegriffen.<br />

• Speichern ist das Erfassen, Aufnehmen oder Aufbewahren personenbezogener Daten auf<br />

einem Datenträger zum Zwecke ihrer weiteren Verarbeitung oder Nutzung.<br />

• Verändern ist das inhaltliche Umgestalten gespeicherter personenbezogener Daten.<br />

<strong>Leseprobe</strong><br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

• Übermitteln ist das Bekanntgeben gespeicherter oder durch <strong>Datenverarbeitung</strong> gewonnener<br />

personenbezogener Daten an Dritte in der Weise, dass<br />

• die Daten durch die speichernde Stelle an Dritte weitergegeben werden oder<br />

• Dritte Daten einsehen oder abrufen, die von der speichernden Stelle <strong>zur</strong> Einsicht oder<br />

zum Abruf bereitgehalten werden.<br />

• Den Datenabgleich als speziell geregelte Form der Datenübermittlung regeln Art. 46 und<br />

61 PAG.<br />

• Sperren ist das Kennzeichnen gespeicherter personenbezogener Daten, um ihre weitere<br />

Verarbeitung oder Nutzung einzuschränken.<br />

• Löschen ist das Unkenntlichmachen gespeicherter personenbezogener Daten.<br />

• Datennutzung jede Verwendung personenbezogener Daten. Darunter fällt insbesondere<br />

die Weitergabe von personenbezogenen Daten innerhalb derselben Polizeidienststelle<br />

(z. B. tägliche Lagebesprechung).<br />

Beispiele:<br />

Abgrenzung <strong>zur</strong> Datenerhebung<br />

Ein Bürger kommt <strong>zur</strong> Polizeiinspektion und legt eine Liste mit 20 Kennzeichen von Fahrzeugen vor, die<br />

im Halteverbot stehen. Datenerhebung aus Sicht der Polizei ist nicht gegeben. Werden daraufhin jedoch<br />

Maßnahmen ergriffen (gebührenpflichtige Verwarnung, Speicherung im IGVP), dann sind für diese Nutzung<br />

bzw. Speicherung personenbezogener Daten (Kfz-Kennzeichen) <strong>Befugnisse</strong> zu prüfen.<br />

„Schlicht-hoheitliches Handeln“<br />

<strong>Eingriffsrecht</strong>lich ist der Begriff „Datenerhebung“ auch nicht zu eng auszulegen. Wenn z.B. während einer<br />

Streifenfahrt kurzzeitig und ohne besonderen Aufwand eine Person beobachtet wird, um festzustellen,<br />

ob von ihr eine Gefahr ausgeht, dann ist das zwar noch von der allgemeinen Aufgabenwahrnehmung des<br />

Art. 2 Abs. 1 PAG gedeckt und bedarf aufgrund des „schlicht-hoheitlichen Handelns“ der Polizei keiner<br />

gesetzlichen Rechtfertigung nach Art. 30 ff. PAG.<br />

Zusammenfassung<br />

Der Datenspeicherung geht immer eine Datenerhebung bzw. Datenübermittlung voraus.<br />

Diese Begriffe sind voneinander zu unterscheiden. Während die Datenerhebung in den<br />

Art. 31 bis 52 PAG geregelt ist, enthalten die Art. 53 und 54 PAG Regelungen über die<br />

Speicherung, Veränderung und Nutzung, die Art. 55 bis 61 PAG die Übermittlung inklusive<br />

Abgleich und Art. 62 PAG die Berichtigung, Löschung und Sperrung.<br />

<strong>Leseprobe</strong><br />

1.6.6 Weitere Begriffe zum Datenschutz 21<br />

• Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die<br />

darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte<br />

persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere<br />

um Aspekte bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche<br />

Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser<br />

natürlichen Person zu analysieren oder vorherzusagen.<br />

• Pseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, dass<br />

die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr<br />

21 Vgl. Art. 3 Richtlinie (EU) 2016/680.<br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Weitere Begriffe zum Datenschutz<br />

einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen<br />

Informationen gesondert aufbewahrt werden und technischen und organisatorischen<br />

Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten<br />

nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.<br />

• Anonymisieren ist das Verändern personenbezogener Daten derart, dass die Einzelangaben<br />

über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig<br />

großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder<br />

bestimmbaren natürlichen Person zugeordnet werden können. Dies spielt insbesondere<br />

bei der Verwendung personenbezogener Daten zu Schulungszwecken eine Rolle (siehe<br />

hierzu Art. 54 Abs. 4 PAG).<br />

• Genetische Daten sind personenbezogene Daten zu den ererbten oder erworbenen<br />

genetischen Eigenschaften einer natürlichen Person, die eindeutige Informationen über<br />

die Physiologie oder die Gesundheit dieser natürlichen Person liefern und insbesondere<br />

aus der Analyse einer biologischen Probe der betreffenden natürlichen Person gewonnen<br />

wurden.<br />

• Biometrische Daten mit speziellen technischen Verfahren gewonnene personenbezogene<br />

Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer<br />

natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen<br />

oder bestätigen, wie Gesichtsbilder oder daktyloskopische Daten.<br />

• Gesundheitsdaten sind personenbezogene Daten, die sich auf die körperliche oder geistige<br />

Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen,<br />

beziehen und aus denen Informationen über deren Gesundheitszustand<br />

hervorgehen.<br />

• Besondere Kategorien personenbezogener Daten sind<br />

• Daten, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse<br />

oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit<br />

hervorgehen,<br />

• genetische Daten,<br />

• biometrische Daten <strong>zur</strong> eindeutigen Identifizierung einer natürlichen Person,<br />

• Gesundheitsdaten und<br />

• Daten zum Sexualleben oder <strong>zur</strong> sexuellen Orientierung.<br />

• Speichernde Stelle ist jede öffentliche Stelle, die personenbezogene Daten für sich selbst<br />

speichert oder durch andere im Auftrag speichern lässt. Insbesondere Auskünfte aus<br />

Dateien dürfen grundsätzlich nur durch diese Stellen erteilt werden, so werden beispielsweise<br />

Auskünfte aus dem B-KAN durch das BKA erteilt, obwohl die angelieferten Daten<br />

auch aus den Bundesländern, z.B. <strong>Bayern</strong> stammen.<br />

• Dritte sind alle Personen oder Stellen außerhalb der speichernden Stelle. Dritte sind nicht<br />

die Betroffenen sowie diejenigen Personen und Stellen, die im Inland oder innerhalb der<br />

Mitgliedstaaten der Europäischen Union personenbezogene Daten im Auftrag erheben,<br />

übermitteln oder sonst verarbeiten. Diese Personenart spielt insbesondere dann eine<br />

Rolle, wenn personenbezogene Daten insbesondere automatisiert bzw. technisch unterstützt<br />

erhoben werden, z.B. Telekommunikationsüberwachung, Foto- und Videografie,<br />

Lauschangriff. Der Gesetzgeber hat für diese Maßnahmen in den gesetzlichen Regelun-<br />

<strong>Leseprobe</strong><br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1


Einführung<br />

gen jeweils den sog. unvermeidbaren bzw. unvermeidlichen Dritten mit aufgenommen.<br />

Gespräche, Lichtbilder etc. dieser Personen werden zwar zwangsläufig mit aufgezeichnet<br />

(erhoben), sind jedoch nicht Zieladressat der Maßnahme. Die Rechtmäßigkeit einer Maßnahme<br />

wird davon nicht berührt.<br />

1.6.7 Relevanz bei Rechtsprüfungen<br />

Im Rahmen materiell-rechtlicher Beurteilungen nach dem PAG können grundsätzlich immer<br />

die Definitionen aus Art. 3 Richtlinie (EU) 2016/680 herangezogen werden. Zwingend erforderlich<br />

sind sie jedoch dann, wenn Zweifel hinsichtlich des Vorliegens bestehen. Sie erfüllen<br />

jedoch nie den Status einer wesentlichen Formvorschrift für eine Befugnis, sondern dienen<br />

lediglich der Erläuterung! Für Rechtsprüfungen nach der StPO gelten analog die Definitionen<br />

aus § 46 BDSG.<br />

Beispiele:<br />

Funkfahndung<br />

Im Rahmen einer Vermisstenfahndung führt der DGL eine Funkdurchsage mit der Bitte um Mitfahndung<br />

durch. Dazu werden die Personalien der vermissten Person sowie eine kurze Personenbeschreibung samt<br />

aktueller Bekleidung an die Streifenfahrzeuge im polizeilichen Funkverkehrskreis mitgeteilt.<br />

Lösungsanhalt<br />

Hier werden personenbezogene Daten der vermissten Person an andere Polizeidienststellen weitergegeben.<br />

Es handelt sich um eine <strong>Datenverarbeitung</strong> in Form der Datenübermittlung innerhalb des öffentlichen<br />

Bereichs. Diese ist gem. Art. 56 Abs. 1 Nr. 1 PAG zulässig, weil dies <strong>zur</strong> Erfüllung einer polizeilichen<br />

Aufgabe, nämlich dem raschen Auffinden der vermissten Person, erforderlich ist. Der DGL ist gem. Art. 55<br />

Abs. 1 Satz 1 PAG für die Rechtmäßigkeit dieser Datenübermittlung verantwortlich.<br />

Die Erläuterungen der Begriffe „personenbezogenen Daten“ und „Datenübermittlung“ können nun aus<br />

Art. 3 Nr. 1 und 2 Richtlinie (EU) 2016/680 herangezogen werden.<br />

<strong>Leseprobe</strong><br />

© VERLAG DEUTSCHE POLIZEILITERATUR GMBH Buchvertrieb, Hilden<br />

Teubert „<strong>Eingriffsrecht</strong> <strong>Bayern</strong>“, 1. Auflage 2019<br />

ISBN 978-3-8011-0857-1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!