seine Daten, die für Art und Schwere des zur Last gelegten Deliktes offensichtlich völlig unzuständig waren.
Dies widersprach dem Grundsatz der Datensparsamkeit (§ 3a BDSG). Auch konnte ich nicht erkennen, inwiefern das BMI bei seiner Arbeit berücksichtigt hatte, dass Informationen zu Menschen die sich politisch betätigen, besonders schutzbedürftig sind (§ 3 Abs. 9 BDSG).
Die „rechtliche Grundlage“ für die Aufnahme von personenbezogenen Daten in den Lagebericht in der bisherigen Form halte ich für sehr bedenklich. Obwohl offenkundig in das verfassungsrechtlich geschützte Recht auf
informationelle Selbstbestimmung eingegriffen wird, beruht das Vorgehen in diesen Fällen auf einer Entschei dung der Ständigen Konferenz der Innenminister und -senatoren der Länder und damit nicht auf einem formellen Gesetz (Art. 19 Abs. 1 GG). Auch sind die Tatbestände, die festlegen, wer oder was aufgenommen wird,
nicht hinreichend genau bestimmt (Bestimmtheitsgebot). Diese Bedenken habe ich dem BMI mitgeteilt. Dieses
hat mein Schreiben zum Anlass genommen, die Leitlinien für die Erstellung des Lageberichts „Innere Sicherheit“ zu ändern und klarzustellen, dass personenbezogene Daten darin grundsätzlich nicht aufzunehmen sind.
Dies ist erfreulich und die Erwähnung des o. g. Bürgers wird damit hoffentlich ein einmaliger Fehler bleiben.
Ich habe daher keine Beanstandung (§ 25 BDSG) ausgesprochen, werde aber die weitere Entwicklung des Lageberichts „Innere Sicherheit“ kritisch beobachten.
5.13.6 Quellen-Telekommunikationsüberwachung
Das BMI hat zur sogenannten Quellen-Telekommunikationsüberwachung eine Standardisierende Leistungsbeschreibung erstellt und mich dazu angehört.
Über die Kontrolle der Quellen-Telekommunikationsüberwachung habe ich im 24. Tätigkeitsbericht (Nr. 7.4.1)
berichtet. Als Reaktion auf die nicht nur von mir geäußerte Kritik an der eingesetzten Software hat das BKA de ren Einsatz in der Praxis gestoppt. Das BMI hat eine Standardisierende Leistungsbeschreibung mit Eckdaten für
eine künftige Software erstellt. Danach sollen die Softwareanbieter insbesondere verpflichtet werden, den ausreichend kommentierten Quellcode und andere zur Prüfung der Funktionalität der Software relevante Informationen gegenüber dem Auftraggeber - also hier dem BKA - offenzulegen. Sie legt weiter ausdrücklich fest, die
Möglichkeit zur Prüfung des Quellcodes durch die jeweilige datenschutzrechtlich zuständige Stelle sei zu ge währleisten. Darüber hinaus bestimmt sie als Reaktion auf die vergangene Kritik Sicherheitsanforderungen und
Anforderungen zum Schutz des Kernbereichs privater Lebensgestaltung.
Zu den aktuellen vom BKA zu beschaffenden bzw. neu zu entwickelnden Systemen und Unterlagen hat mir das
BMI vollen Zugang, ggf. in den Räumlichkeiten des Anbieters, zugesagt.
5.13.7 Telefonaufzeichnungen beim Bundeskriminalamt
Das BKA möchte an seinen zentralen Rufnummern Gespräche aufzeichnen; hierzu hat es mich um datenschutzrechtliche Beratung gebeten.
Diese Aufzeichnung soll allerdings eng ausgestaltet sein: Das BKA möchte lediglich Anrufe erfassen, bei denen
Mitarbeiterinnen und Mitarbeiter bzw. die Behörde und ihre Einrichtungen bedroht oder beleidigt werden. Es
erfasst die Gespräche bei den betroffenen Rufnummern in der Regel nur eingeschränkt. Das Telefonsystem star tet zu Gesprächsbeginn die Aufzeichnung, löscht die registrierten Daten aber drei Minuten nach Gesprächsende
wieder automatisch. Dauerhaft speichert das BKA die Daten nur, wenn die Beschäftigten, die das Telefongespräch geführt haben, den sog. Drohknopf drücken. Dieses Vorgehen wird damit gerechtfertigt, dass Drohungen
oft schon im ersten Moment der gegebenenfalls sehr kurzen Gespräche ausgesprochen werden. Würde die Auf zeichnung erst beginnen, wenn der Drohknopf gedrückt wird, wäre der entscheidende Gesprächsinhalt möglicherweise verloren, die Aufzeichnung wirkungslos.
BfDI 25. Tätigkeitsbericht 2013-2014
– 95 –