Skip to main content

Auswertung zum Problem des Schutzbereiches der Datenschutzgesetze

  • Chapter
Verweisungsfehler im Datenschutz-Strafrecht

Part of the book series: DuD- Fachbeiträge ((DUD,volume 9))

  • 32 Accesses

Zusammenfassung

Das wichtigste positive Erfordernis für die Anwendung der Datenschutzgesetze ist das Vorliegen einer Datei, weshalb diese Frage im Abschnitt A untersucht werden soll. Daran anschließend sollen die negativen Ausgrenzungen erörtert werden, so daß im Abschnitt B das Problem der internen Daten und das Medienprivileg dargestellt wird.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. § 1 II BDSG und alle Landesdatenschutzgesetze: § 1 II LDSG BW; Art. 1 II BayDSG; § 3 II BlnDSG; § 1 II BrDSG; § 1 II HmbDSG; § 1 II HDSG; § 2 II LDatG RP; § 1 II SDSG und § 1 I LDSG SH.

    Google Scholar 

  2. Er ist in allen Datenschutzgesetzen einheitlich definiert: § 2 III Nr. 3 BDSG; § 4 III Nr. 3 LDSG BW; Art. 5 III Nr. 3 BayDSG; § 4 III Nr. 3 BlnDSG; § 2 III Nr. 3 BrDSG; § 4 IV Nr. 3 HmbDSG; § 2 III Nr. 3 HDSG; § 2 III Nr. 3 NDSG; § 2 III Nr. 3 LDSG NW; § 3 III Nr. 3 LDatG RP; § 3 III Nr. 3 SDSG und § 2 IV Nr. 3 LDSG SH.

    Google Scholar 

  3. Auernhammer, Kommentar, § 2 RN 20.

    Google Scholar 

  4. Dammann in: Simitis/D/M/R § 2 RN 1974.

    Google Scholar 

  5. Vgl. dazu Auernhammer, Kommentar, § 2 RN 25 mwN; für 2 Merkmale: Louis RN 50; für 3 Merkmale: Erlaß des Bundesverteidigungsministeriums, erläutert von Lux in BWV 1979, 276 f.; für 4 Merkmale: Ordemann/Schomerus § 2 Anm. 3.1.1; Dammann in: Simitis/D/M/R § 2 RN 188; Schulz BKK 1978, 59; Gola MDR 1977, 450; Kutzmann Erl. zu § 3 Anm. 5.7.; Schmid Polizeiblatt für Baden-Württemberg 1980, 82; demgegenüber Ruckriegel, Kommentar LDSG NW Erl. 12 zu § 2: “4 nicht zwingend”.

    Google Scholar 

  6. Vgl. dazu sogleich weiter unten.

    Google Scholar 

  7. Vgl. Auernhammer, Kommentar, § 2 RN 24; Ordemann/Schomerus § 2 Anm. 3.3.1.

    Google Scholar 

  8. Vgl. Dammann in: Simitis/D/M/R § 2 RN 87; Ordemann/Schomerus § 2 Anm. 2.1; Auernhammer, Kommentar, § 2 RN 24.

    Google Scholar 

  9. Dafür, daß der Begriff der Datei nicht im Sinne der EDV-Terminologie, sondern umfassender zu verstehen ist: Auernhammer, Kommentar, § 2 RN 21; Dammann in: Simitis/D/M/R § 2 RN 176; Gallwas in: Gallwas/S/S § 2 RN 34; Schweinoch/Geiger Erl. 11 zu Art. 5 BayDSG; vgl. auch Ruckriegel Erl. 12. zu § 2 LDSG NW. Ein völlig anderer Ansatz zur Aufarbeitung der Problematik findet sich bei Ringwald, INPOL und StA, S. 63, 109 ff.: Danach soll das BDSG nur zur Anwendung kommen, wenn nicht der jeweils zu verarbeitende Einzelfall den Informationsfluß bestimmt, die bei einer Stelle zur Verfügung stehenden Daten nicht durch den gerade dort zu erledigenden Einzelvorgang bestimmt sind.

    Google Scholar 

  10. Vgl. den Fall OLG München NJW 1982, 244 — 246 = WM 1982, 51–54 = DSWR 1982, 32–34 und VG München NJW 1981, 475 = DuD 1981, 129; sowie bei FN 24.

    Google Scholar 

  11. VG München NJW 1981, 475 = DuD 1981, 129.

    Google Scholar 

  12. Vgl. dazu oben § 4 B der Arbeit.

    Google Scholar 

  13. Schulz, BKK 1978, 60.

    Google Scholar 

  14. Ordemann/Schomerus § 2 Anm. 3.3.1.

    Google Scholar 

  15. Ordemann/Schomerus § 2 Anm. 3.3.1.

    Google Scholar 

  16. Gallwas in: Gallwas/S/S § 2 RN 41.

    Google Scholar 

  17. Dammann in: Simitis/D/M/R § 2 RN 190 mwN.

    Google Scholar 

  18. BVerfG NJW 1984, 419, 422 (“unter den Bedingungen der automatischen Datenverarbeitung gibt es kein “belangloses” Datum mehr”).

    Google Scholar 

  19. Ähnlich Louis RN 51: “Jedes Kriterium, nach dem eine sinnvolle Umgruppierung erfolgen kann”; sowie Ruckriegel, Erl. 12 zu § 2 LDSG NW “jedes zur Ordnung (Umordnung) und Auswertung geeignete Datum oder Zeichen”.

    Google Scholar 

  20. Im Fall des LG Bad Kreuznach (NJW 1978, 1931 f.) kam es einem der Beschuldigten nur darauf an, Adressen von weiblichen Personen zu erhalten (um seine Aussteuerwaren zu verkaufen).

    Google Scholar 

  21. Vgl. dazu oben § 4 B der Arbeit.

    Google Scholar 

  22. Dies vermuteten auch schon Schweinoch/Geiger Erl. 14. zu Art. 5 BayDSG; Auernhammer, Kommentar, § 2 RN 25; Bergmann/Möhrle § 2 10.2; Louis RN 50.

    Google Scholar 

  23. Vgl. oben § 1 (Einleitung).

    Google Scholar 

  24. BGH NJW 1981, 1733 = MDR 1981, 1009 = DuD 1981, 204; OLG Frankfurt MDR 1982, 230 = VersR 1981, 1070; OVG Koblenz NJW 1981, 837, 838; VG München NJW 1981, 475; VG Wiesbaden DVBl 1981, 790; LAG Frankfurt ARSt 1983, 124 = DANA 5/1983 S. 11; LAG Köln DB 1983, 1664.

    Google Scholar 

  25. LG Bad Kreuznach NJW 1978, 1931 f.

    Google Scholar 

  26. Dammann NJW 1978, 1907.

    Google Scholar 

  27. Schweizer DB 1977, 292.

    Google Scholar 

  28. Der Fall ist ausführlich im Anhang ausgedruckt.

    Google Scholar 

  29. Der ausführliche Fall ist im Anhang ausgedruckt.

    Google Scholar 

  30. Vgl. oben die Tabelle 5.1 “Speicherort (“Quelle”)”, § 5 A II.

    Google Scholar 

  31. Zum SGB X vgl. die Ausführungen oben, § 3 C der Arbeit. Einen Überblick über die Landesdatenschutzgesetze gibt Gola MDR 1980, 181 und ders. NJW 1982, 1498. Siehe auch NJW 1981, 1482.

    Google Scholar 

  32. Vgl. oben, § 5 A I der Arbeit.

    Google Scholar 

  33. Zu den Auskunfteien: Neumann S. 44 ff. und Gerth DuD 1983, 12 ff. Zu den Handelsauskunfteien: O. Mallmann, Zielfunktionen, S. 80 ff.; Neumann S. 21 und 57. Speziell zur Creditreform: Meister, Datenschutz, S. 60 ff.; zu den Detekteien: Meister, Datenschutz, S. 72 f. Zur Arbeit der SCHUFA (Schutzgemeinschaft für allgemeine Kreditsicherung): Ungnade, Zeitschrift für das gesamte Kreditwesen 1979, 57/58; Peitzsch DSWR 1980, 33 f.; Simon DANA 1/1982 S. 18; Meister, Datenschutz, S. 58 f.; O. Mallmann, Zielfunktionen, S. 94 ff.; Louis RN 166, 167; Höfer/Kaspari S. 163 — 186; Neumann S. 22 und Voss DuD 1979, 183 — 189.

    Google Scholar 

  34. Nach Simon DANA 1/1982 S. 18, waren es 1975 allein von den Handelsauskunfteien jährlich ca. 20 Mio. Auskünfte.

    Google Scholar 

  35. Neumann S. 21.

    Google Scholar 

  36. Zum polizeilichen Verbundsystem INPOL findet sich eine ausführliche Darstellung bei Ringwald, INPOL und StA, § 1 (s. 23 — 39).

    Google Scholar 

  37. Siehe FN 31.

    Google Scholar 

  38. Es trat am 1.1.1981 in Kraft.

    Google Scholar 

  39. Der Fall findet sich ausführlicher im Anhang.

    Google Scholar 

  40. Der ausführliche Fall ist in § 6 bei der Frage der personenbezogenen Daten dargestellt.

    Google Scholar 

  41. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  42. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  43. Nach Dammann, NJW 1978, 1907, gerät die Rechtseinheit durch § 7 II BDSG in Gefahr. Vgl. auch oben § 3 der Arbeit.

    Google Scholar 

  44. Siehe oben die Tabelle 5. 1 “Speicherort (“Quelle”)”, § 5 A II.

    Google Scholar 

  45. Fälle 50 (“Nötigungsversuch”), 38 (“Karteikastenraub”) und 68 (“Handwerkersorgen”).

    Google Scholar 

  46. Fälle 12 (“Hellseherin”), 61 (“Doppelhaushälfte”), 62 (“Kontaktaufnahme”) und 13 (“Betriebsrat”).

    Google Scholar 

  47. Fall 25 (“Mikroficheeinsicht”).

    Google Scholar 

  48. Fälle 40 (“Zentralnamenskartei”), 21 (“Mikrofichefund”), 59 (“Nachbarstreitigkeiten”), 5 (“Vorstandsvorsitzender”) und 26 (“Zeitungsabonnenten” ).

    Google Scholar 

  49. Ordemann/Schomerus § 2 Anm. 3.3.1; Dammann in: Simitis/D/M/R § 2 RN 193; Auernhammer, Kommentar, § 2 RN 23; Bergmann/Möhrle Anm. 10.4. zu § 2; Kutzmann Erl. Nr. 5.7. zu § 3 LDat RP; Grell RN 32 zu § 4 LDSG BW; Bautsch Anm. 2 zu § 2 NDSG; Suppes Anm. 10 zu § 2 HDSG; Schweinoch/Geiger Anm. 11 und 13 zu Art. 5 BayDSG; Lücke NJW 1983, 1408; wohl auch Gallwas in: Gallwas/S/S § 2 RN 17; Peitzsch DSWR 1980, 31. Ohne Begründung: Bull FuR 1979, 397; Hümmerich DVR 1977, 130; Tubies DuD 1979, 158; Louis RN 49; Gola MDR 1977, 450; Ziegler-Jung, Datenschutzfragen, S. 480; bezügl. ärztl. Karteikarten: Lilie S. 157 und Leib ÖVD 1978, 23; Schulz BKK 1978, 57: Karteien von Betriebskrankenkassen sind regelmäßig Dateien. Schedl Erl. zu § 2 (S. 23): Nur “Kartei”, die durch Lochmarkierungen die unterschiedlichen Dateninhalte kennzeichnet. A. A. wohl (allerdings ohne Begründung) Kröger, Einführung C. I. (S. 12).

    Google Scholar 

  50. OLG München NJW 1982, 244 — 246 = MDR 1982, 51–54. Nach dem BayObLG NStZ 1981, 305 f. fällt ein Eheanbahnungsinstitut, das anhand einer Kartei die Vermittlung durchführt unter den 3. Abschnitt (§§ 22 ff.) des BDSG.

    Google Scholar 

  51. Siehe oben, § 5 A IV. Ausführlich im Anhang.

    Google Scholar 

  52. Siehe FN 50 — 52.

    Google Scholar 

  53. BT-Drs. 7/1027 vom 21.9.1973 S. 18.

    Google Scholar 

  54. BT-Drs. 7/1027 S. 17.

    Google Scholar 

  55. Ähnlich die Gesetzesbegründung (BT-Drs. 7/1027, S. 17) in der ausgeführt wird, “daß der Bürger durch die herkömmliche Form der Datenverarbeitung ebenfalls erheblich in seiner Privatsphäre beeinträchtigt werden kann”. A. A. Ringwald, INPOL und StA, S. 109 ff.

    Google Scholar 

  56. Hier gilt der 3. und 4. Abschnitt des BDSG.

    Google Scholar 

  57. Es gelten hier der 2. Abschnitt des BDSG bzw. die jeweiligen Landesdatenschutzgesetze.

    Google Scholar 

  58. Zu den Auskunfteien siehe oben die Erläuterung zu Tabelle 5.3 “EDV-Anlagen-Verteilung”, § 5 A IV, sowie dort FN 33 — 35.

    Google Scholar 

  59. Vgl. Tabelle 5.5 “Graubereich”, wonach insgesamt 39 Kartei-Fälle zu verzeichnen waren (§ 5 A V der Arbeit).

    Google Scholar 

  60. Dies wird bestätigt durch die Erfahrungen von Dammann NJW 1978, 1906; Lindemann DuD 1979, 221 und Peitzsch DSWR 1980, 31. Aus den hier vorliegenden Verfahren sei auf die ausführliche Sachverhaltsdarstellung von Fall 12 (“Hellseherin”) im Anhang verwiesen.

    Google Scholar 

  61. BT-Drs. 7/1027 vom 21.9.1973 S. 17 und S. 29.

    Google Scholar 

  62. Neumann S. 113; vgl. auch Mallmann in: Simitis/D/M/R § 32 RN 17; Auernhammer, Kommentar, § 31 RN 4 und Ordemann/Schomerus § 31 Anm. 1.1.

    Google Scholar 

  63. Die ausführliche Falldarstellung ist im Anhang abgedruckt. Dort werden auch die Einzelheiten des “Auskunftsspiegels” dargestellt. Vgl. auch BGH NJW 1984, 1886 mit Anm. Fiedler JZ 1984, 678.

    Google Scholar 

  64. Vgl. die Nachweise bei FN 63.

    Google Scholar 

  65. Fälle 13 (“Betriebsrat”), 38 (“Karteikastenraub”) und 66 (“Versicherungskarteikarten”).

    Google Scholar 

  66. Die ausführliche Darstellung des Falls im Anhang.

    Google Scholar 

  67. Die Darstellung in der Literatur beschränkt sich weitgehend auf das Problem “allgemein zugängliche Quelle”; vgl. z. B. Simitis in: Simitis/D/ M/R § 23 RN 84 und Mallmann in: Simitis/D/M/R § 32 RN 19. Lediglich Schweinoch/Geiger Anm. 2 zu Art. 24 BayDSG bringen expressis verbis zum Ausdruck, daß Melderegister Dateien sind. Das Problem wird sich in Zukunft erübrigen, da dann alle Melderegister “elektronisiert” sind.

    Google Scholar 

  68. Vgl. oben die Nachweise bei FN 50 — 52.

    Google Scholar 

  69. Wie bei FN 68 ausgeführt, beschäftigt sich die Literatur mit den Registern vorwiegend unter dem Aspekt “allgemein zugängliche Quelle”. Man kann daraus schließen, daß sie die Register als vom Anwendungsbereich umfaßt ansieht.

    Google Scholar 

  70. Hiervon wird vorgestellt Fall 24 (“Mitgliederabwerbung”).

    Google Scholar 

  71. Fall 50 (“Nötigungsversuch”).

    Google Scholar 

  72. Fall 40 (“Zentralnamenskartei”).

    Google Scholar 

  73. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  74. Siehe oben, § 5 A IV, sowie die ausführliche Darstellung im Anhang.

    Google Scholar 

  75. Vgl. dazu Auernhammer, Kommentar, § 24 RN 16 und Luke NJW 1983, 1408.

    Google Scholar 

  76. Grell, § 4 LDSG BW, RN 40; Louis RN 52.

    Google Scholar 

  77. Auernhammer, Kommentar, § 2 RN 24; Dammann in: Simitis/D/M/R § 2 RN 187; Ordemann/Schomerus § 2 Anm. 3.3.1; Leib ÖVD 7 — 8/1978, 23; Luke NJW 1983, 1408; Schulz BKK 1978, 58; Bull/Zimmermann FuR 1979,121; Bull AfP 1978, 114; Weise DuD 1980, 140; Schweinoch/Geiger Anm. 13 zu Art. 5 BayDSG; Kutzmann Anm. 5.7. zu § 3 LDatG RP; Tubies DuD 1979, 158; wohl auch Bergmann/Möhrle Anm. 10.4 zu § 2.

    Google Scholar 

  78. VG München NJW 1981, 475 = DuD 1981, 129.

    Google Scholar 

  79. Das Verfahren konnte für die Auswertung nicht erlangt werden, es ist jedoch im Anhang abgedruckt, sowie in DuD 1982, 56 = DANA 2/3/1982, 11 f. dargestellt.

    Google Scholar 

  80. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  81. Vgl. FN 78 — 80.

    Google Scholar 

  82. Grell, § 4 LDSG BW, RN 40.

    Google Scholar 

  83. Vgl. hierzu auch die von der Bundesregierung beschlossenen Richtlinien für die Mikroverfilmung, abgedruckt in BKK 1978, 374 — 376.

    Google Scholar 

  84. Auernhammer, Kommentar, § 2 RN 24; Ordemann/Schomerus § 2 Anm. 3.3.1; Dammann in: Simitis/D/M/R § 2 RN 1983; Hund DSWR 1977, 46; Schulz BKK 1978, 58; Hergenhahn DuD 1977, 26; Weise DuD 1980, 142; Kutzmann Anm. 5.7. zu § 3 LDatG RP.

    Google Scholar 

  85. Grell, § 4 LDSG BW, RN 40.

    Google Scholar 

  86. Siehe oben, § 5 A V 2).

    Google Scholar 

  87. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  88. Auernhammer, Kommentar, § 2 RN 24; Dammann in: Simitis/D/M/R § 2 RN 193; Heinemann DOK 1978, 413; Schweinoch/Geiger Anm. 16 zu Art. 5 BayDSG.

    Google Scholar 

  89. Computer-Output-Microfilm; vgl. dazu Schott DSWR 1983, 21 ff.

    Google Scholar 

  90. Vgl. nur Dammann in: Simitis/D/M/R § 2 RN 193.

    Google Scholar 

  91. Als Beispiel ist hier auf den in § 3, B, der Arbeit vorgestellten Fall 1 (“Universitätsoperator”) zu verweisen.

    Google Scholar 

  92. Schweinoch/Geiger Anm. 16 zu Art. 5 BayDSG.

    Google Scholar 

  93. So auch Kutzmann Anm. 5.7. zu § 3 LDatG RP und wohl auch Ordemann/ Schomerus § 2 Anm. 3.3.1; Hergenhahn DuD 1977, 26.

    Google Scholar 

  94. Kutzmann, Anm. 5.7. zu § 3 LDatG RP.

    Google Scholar 

  95. Siehe oben, § 5 A V 2).

    Google Scholar 

  96. Listenartiger Aufbau bei den Fällen 22 (“Spenderlisten”), 23 (“Kreditangebote”), 21 (“Mikrofichesfund”) und 24 (“Mitgliederabwerbung”). Das fünfte Verfahren war Fall 25 (“Mikroficheeinsicht”).

    Google Scholar 

  97. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  98. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  99. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  100. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  101. Siehe oben, Tabelle 5.5 “Graubereich”, § 5 A V.

    Google Scholar 

  102. Fall 26 (“Zeitungsabonnenten”) wird ausführlich im Anhang geschildert.

    Google Scholar 

  103. Ordemann/Schomerus § 2 Anm. 2.2.

    Google Scholar 

  104. Vgl. dazu auch die Fälle 23 (“Kreditangebote”), 24 (“Mitgliederabwerbung”) und 5 (“Vorstandsvorsitzender”), in denen die Daten ebenfalls nicht nur in EDV-Anlagen, sondern auch in Akten bzw. (“listenartigen”) Mikrofiches gespeichert waren.

    Google Scholar 

  105. Ausführliche Falldarstellung im Anhang.

    Google Scholar 

  106. Beim BDSG gilt jeweils nur § 6 BDSG (“Technische und organisatorische Maßnahmen zur Datensicherung”). Entsprechendes gilt für die Landesdatenschutzgesetze.

    Google Scholar 

  107. Diese Sonderregelung war von Anfang an umstritten. Vgl. Simitis in: Simitis/D/M/R § 1 RN 30 mwN. Auch bei den Landesdatenschutzgesetzen sind die “internen Daten” aus dem Anwendungsbereich ausgenommen: § 1 II 2 LDSG BW; Art. 1 II 2 BayDSG; § 3 III BlnDSG; § 1 II 3 BrDSG; § 1 II 2 HmbDSG; § 1 II 2 LDSG NW; § 2 II LDatG RP; § 1 II 2 SDSG; § 3 IV LDSG SH.

    Google Scholar 

  108. Für die Bestimmung des “Dritten” ist die Legaldefinition in § 2 II Nr. 2 BDSG heranzuziehen. Entsprechendes gilt bei den Landesdatenschutzgesetzen.

    Google Scholar 

  109. Ordemann/Schomerus § 1 Anm. 4.

    Google Scholar 

  110. So wird z. B. beim BDSG auf dessen § 6 verwiesen. Wie indessen Simitis in: Simitis/D/M/R § 1 RN 31 ausführt, ist die Verweisung auf § 6 BDSG in dieser globalen Form verfehlt. Die Anwendbarkeit von § 6 II BDSG scheidet von vornherein aus.

    Google Scholar 

  111. Nach Simitis NJW 1981, 1699 liegt in § 1 II BDSG die größte Gefahr für den Datenschutz. Kritisch auch Meister, Datenschutz, S. 28 und Bull, Ziele, S. 26; sowie die GMD-Studie S. 50.

    Google Scholar 

  112. Siehe oben, § 5 A II, Tab. 5.1 “Speicherorte (“Quelle”)”.

    Google Scholar 

  113. Ordemann/Schomerus § 1 Anm. 4; BT-Drs. 7/1027 S. 18.

    Google Scholar 

  114. Siehe oben, § 5 A II, Tab. 5.1 “Speicherorte (“Quelle”)”.

    Google Scholar 

  115. Hierunter fallen die Gruppen “Mikrofilm und Mikrofiche”, “Listen”, sowie “Computerausdrucke”.

    Google Scholar 

  116. Hörle/Wronka § 1 RN 13 ff; Schwappach § 1 Anm. 4 f.

    Google Scholar 

  117. Lilie S. 162; Wohlgemuth S. 17; Simitis NJW 1977, 733; ders. in: Simitis/D/M/R § 1 RN 35; wohl auch Louis RN 57.

    Google Scholar 

  118. Auernhammer, Kommentar, § 1 RN 11; Ruckriegel, Kommentar, Erl. 9 zu § 1 LDSG NW; Ordemann/Schomerus § 1 Anm. 4; Galüwas in: Gallwas/S/S § 1 RN 37.

    Google Scholar 

  119. Meister ZRP 1979, 132; Simitis NJW 1977, 733.

    Google Scholar 

  120. Ordemann/Schomerus § 1 Anm. 4.; Simitis in: Simitis/D/M/R § 1 RN 36; Auernhammer, Kommentar, § 1 RN 11; Lilie S. 161; Louis RN 57; Schwan in: Burhenne/Perband § 1 RN 90.

    Google Scholar 

  121. Schwappach Erl. 5 zu § 1.

    Google Scholar 

  122. Es handelt sich um die bereits vorgestellten Fälle 15 (“Nachbarsjunge ”), 13 (“Betriebsrat”), sowie 14 (“Häftlingsadresse”).

    Google Scholar 

  123. Vgl. § 1 III LDSG BW; Art. 21 BayDSG; §§ 3 III, 27 BlnDSG; §§ 1 V, 29 BrDSG; §§ 3 III, 31 HDSG; § 2 IV HmbDSG; § 1 III NDSG; §§ 1 III, 32 LDSG NW; § 24 LDatG RP; § 23 SDSG; vgl. auch § 3 III LDSG SH.

    Google Scholar 

  124. Demgegenüber möchte Hendriks FuR 8/1979 S. 407, daß vom “publizistischen Vorbehalt” gesprochen wird.

    Google Scholar 

  125. Schwan in: Burhenne/Perband § 1 RN 95, 97.

    Google Scholar 

  126. Helmig S. 129; Bull FuR 8/1979 S. 400; ders. DuD 1982, 149; ders. AfP 1978, 112; Louis RN 61; Heussner, FS Wannagat S. 187; Bull/Zimmermann FuR 3/1979 S. 118; Ordemann/Schomerus § 1 Anm. 5; Simitis DuD 1982, 241; ders. FS Löffler S. 322; Hempelmann FuR 8/1979 S. 412; O. Mallmann NJW 1981, 138; Erklärung des DGB, abgedruckt in DANA 6/1982 S. 19; Wronka FuR 3/1979 S. 123. Ebenso der Bericht des Bayer. Staatsministeriums des Innern (aufgrund Beschluß des Bayer. Landtages vom 30.1.1980 — Drs. 9/ 3863) vom 12. Juni 1981, Geschäftszeichen I A 7–476-1/3 (80) S. 19, kritisch auch Kröger DÖV 1977, 302. Gegen eine Änderung: Hendriks FuR 8/1979 S. 409.

    Google Scholar 

  127. Bull FuR 8/1979 S. 402.

    Google Scholar 

  128. Bull/Zimmermann FuR 3/1979 S. 121.

    Google Scholar 

  129. So die Erklärung des DGB, abgedruckt in DANA 6/1982 S. 19; ebenso Wohlgemuth, computer zeitung v.16.Okt.19 85, S. 57.

    Google Scholar 

  130. Helmig S. 129, der auf S. 130 ff. Vorschläge für solche Vorschriften macht.

    Google Scholar 

  131. § 1 a des Referentenentwurfs vom 23.6.1983, abgedruckt in DANA 5/1983 S. 5 — 10. Er wurde inzwischen, nach Erlaß des Volkszählungsurteils des BVerfG (E 65, 1 ff.), zurückgezogen und soll überarbeitet werden; dazu Herb, computer magazin, Heft 6/1984 S. 6.

    Google Scholar 

  132. Bull FuR 8/1979 S. 400 ders. AfP 1978, 112; Louis RN 61; Heussner, FS Wannagat S. 187; Bull/Zimmermann FuR 3/1979, 118; Ordemann/Schomerus § 1 Anm. 5; Woertge S. 150.

    Google Scholar 

  133. Simitis DuD 1982, 241; wohl auch Garstka JZ 1978, 511; Simitis in: Simitis D/M/R § 1 RN 50; Simitis FS Löffler S. 322.

    Google Scholar 

  134. Hempelmann FuR 8/1979 S. 412.

    Google Scholar 

  135. Eine sehr ausführliche Kommentierung findet sich z. B. bei Hörle/ Wronka § 1 RN 20 — 81 (= S. 21 — 49). Zur strafrechtlichen und reformpolitischen Beurteilung vgl. jetzt auch die ausgezeichnete Kommentierung bei Bergmann/ Möhrle Anm. 4.2 zu § 41 BDSG.

    Google Scholar 

  136. So auch zurecht Helmig S. 113 und S. 129.

    Google Scholar 

  137. Hempelmann S. 412.

    Google Scholar 

  138. BVerfGE 65, 1 ff. = NJW 1984, 419 ff.

    Google Scholar 

  139. Simitis DuD 1982, 248.

    Google Scholar 

  140. O. Mallmann NJW 1981, 138.

    Google Scholar 

  141. Siehe oben, § 5 B I der Arbeit.

    Google Scholar 

  142. § 1 III BDSG; ebenso die Landesdatenschutzgesetze (vgl. FN 124).

    Google Scholar 

  143. Fälle 28 (“Geburtsdatum”), 29 (“Aprilscherz”) und 30 (“Einkaufsgenossenschaft”); sie werden sogleich vorgestellt. Diese insgesamt kleine Zahl dürfte über den wahren Umfang täuschen, wenn man bedenkt, daß man die Fälle auch unter der Rubrik “Pressestrafsachen” fassen könnte. Leider findet man weder in den BKA-Statistiken, noch in den Strafverfolgungsstatistiken eine solche Rubrik.

    Google Scholar 

  144. Das Medienprivileg eines Landesgesetzes war in keinem der Fälle tangiert. Nicht berücksichtigt sind die Fälle, in denen die Daten an die Presse weitergegeben wurden.

    Google Scholar 

  145. Fall StA Berlin (DuD 1982, 56 = DANA 2/3/1982, 11 f.). Er ist im Anhang abgedruckt.

    Google Scholar 

  146. OLG Saarbrücken NJW 1981, 136 — 137 = DuD 1981, 57.

    Google Scholar 

  147. Ebenso O. Mallmann NJW 1981, 137.

    Google Scholar 

  148. Vgl. zu diesem Zeitungsartikel auch den Bericht in “Film und Recht” Nr. 4/1981 S. 206 und Nr. 6/1981 S. 321.

    Google Scholar 

  149. Vgl. dazu weiter oben, § 5 A V 4).

    Google Scholar 

  150. Daten über eine OHG sind dagegen nach KG Berlin DB 1980, 1062 nicht “personenbezogen”. Anders aber, wenn der Durchgriff auf natürliche Personen gegeben ist: Gallwas in: Gallwas/S/S § 2 RN 6. Vgl. jetzt auch Bergmann/Möhrie Anm. 1 zu § 2 BDSG.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1986 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig

About this chapter

Cite this chapter

Herb, A. (1986). Auswertung zum Problem des Schutzbereiches der Datenschutzgesetze. In: Verweisungsfehler im Datenschutz-Strafrecht. DuD- Fachbeiträge, vol 9. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-86390-4_5

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86390-4_5

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-03605-8

  • Online ISBN: 978-3-322-86390-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics