Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert - Anwaltsblatt

Die Seite wird erstellt Justine Junker
 
WEITER LESEN
Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert - Anwaltsblatt
Aufsätze

A n w a lt s r e c ht                                                          2. Grenzen der Regulierung
                                                                               2.1
Verschwiegenheitspflicht                                                       Eine kasuistisch abschließende Regelung des von einem
                                                                               Rechtsanwalt zum Schutz der Vertraulichkeit und der Daten
und Datenschutz: Was das                                                       erwarteten Verhaltens durch Normsetzung ist nicht möglich,
                                                                               da sich Anforderungen der Mandanten, deren Gegner oder
Recht von Kanzlei fordert                                                      Verhandlungspartner sowie der Gerichte und Behörden, das
                                                                               technische Umfeld und Angebot und die Arbeitsorganisation
Abschlussbericht des Ausschusses 6                                             laufend ändern. Die Verantwortung liegt daher bei dem ein-
der 6. Satzungsversammlung*                                                    zelnen Rechtsanwalt, da nur er seine Kanzlei, ihre Organisati-
Prof. Dr. Thomas Gasteyer, Frankfurt am Main (als Vorsitzender                 on und vorhandene Risiken kennt und darauf eingehen kann.
des Ausschusses 6 der 6. Satzungsversammlung)
                                                                               2.2
Wie Anwältinnen und Anwälte mit die Pflicht zur Verschwie-                     Dieses Konzept ist mit dem Ansatz des BSI konform. In Be-
genheit umgehen sollen und wie sie die Vorgaben des Daten-                     zug auf Dienstleister im Gebiet Cloud-Computing wurde

                                                                                                                                                                        AnwaltsWissen
schutzes beachten können, ist in den vergangenen Jahren zu                     vom BSI ein Anforderungskatalog Cloud Computing (C 5)
einer zentralen Frage geworden. Der Gesetzgeber hat im Be-                     entwickelt, der aber keine abschließende Vorgabe für Organi-
rufsrecht, aber auch im Datenschutz versucht, das Recht der                    sation und Verhalten, sondern Prüfungsschritte für die Eva-
                                                                               luation durch zum Beispiel Wirtschaftsprüfer oder den Kun-
Wirklichkeit in einer digitalisierten Welt anzupassen. Die Sat-
                                                                               den darstellt. Die Verantwortung liegt damit beim Nutzer.
zungsversammlung hat durch beständige Fortschreibung des
§ 2 BORA mit der Entwicklung Schritt gehalten. Im Mai 2019
hat sie einen neuen Abs. geschaffen, der vor allem die E-Mail                  3. Übersicht der relevanten Normen
Kommunikation regelt, Erleichterungen für die Praxis bietet
und frühestens zum 1. November 2019 in Kraft treten wird                       3.1 Das Berufsgeheimnisschutzgesetz mit § 203 StGB sowie
(Lührig, AnwBl 2019. 330). Das Anwaltsblatt dokumentiert                       §§ 43 a und 43 e BRAO
den Abschlussbericht des Ausschusses 6, weil er nicht nur ei-                  Das Berufsgeheimnisschutzgesetz2 ermöglichte Ende 2017 im
nen Überblick des Zusammenspiels von Zivil-, Straf-, Berufs-                   Wege einer grundlegenden Reform die rechtssichere Ein-
und Datenschutzrecht gibt, sondern auch den zukünftigen § 2                    beziehung von Outsourcing- Dienstleistern in die Abläufe
Abs. 2 BORA erläutert.                                                         der Kanzlei, § 203 Abs. 3 StGB. Abgesichert wurde dies durch
                                                                               deren Einbeziehung in den Adressatenkreis der Strafnorm
                                                                               und die Gewährung von Beschlagnahmeschutz und Zeugnis-
                                                                               verweigerungsrechten, vgl. 6.1. 43 a Abs. 2 BRAO wurde um
1. Einleitung
                                                                               entsprechende Sorgfaltsanforderungen bei der Einbeziehung
Der Ausschuss 6 der 6. Satzungsversammlung hat insgesamt                       von externen Dienstanbietern erweitert, der neue § 43 e
vierzehnmal in Präsenzsitzungen oder Telefonkonferenzen                        BRAO setzt die Rahmenbedingungen für die Involvierung
getagt. Weitere Sitzungen fanden in Unterausschüssen statt.                    von Dienstleistern. Der Gesetzgeber hat dabei verschiedene
Mit seinem Abschlussbericht („Bericht“) fasst er die Erkennt-                  Anforderungen aus dem damaligen § 2 BORA in ähnlicher,
nisse aus seiner Tätigkeit sowie verbliebene offene Fragen zur                 aber nicht identischer Form übernommen, was zu Reform-
                                                                               bedarf bei § 2 BORA führte. Die Fortschreibung des § 2
Unterrichtung eines Nachfolgeausschusses der 7. Satzungs-
                                                                               BORA wird voraussichtlich fortzuführen sein, wenn und so-
versammlung und zur Erleichterung seiner künftigen Arbeit
                                                                               bald Fälle der Praxis Regelungsbedarf indizieren.
zusammen.
    Zugleich kann der Bericht unseren Kolleginnen und Kol-                     3.2 § 280 BGB
legen in Teilen als Grundlage für die praktische Umsetzung
                                                                               Das Verhalten des Rechtsanwalts wird auch durch seine zivil-
des § 2 Abs. 4 BORA dienen. Der Bericht ist keine Handlungs-
                                                                               rechtlichen Verpflichtungen bestimmt. Diese Pflichten kön-
anweisung, sondern eine Hilfestellung.
                                                                               nen weiter gehen als die berufs- rechtliche Pflichtenlage und
    Der Bericht konzentriert sich auf die im Ausschuss und
                                                                               eingreifen, auch wenn ein Verhalten oder Unterlassen keinen
im Plenum diskutierten Themen und ist nicht als allgemeiner                    Verstoß gegen Straf-, Berufs- oder Datenschutzrecht darstellt.
oder gar abschließender Kommentar zu den unten aufgeführ-                      Das diese Verhaltenssteuerung durch zivilrechtliche Normen
ten Rechtsvorschriften zu verstehen. Wenn für den Aus-                         vorhanden sein kann, war dem Ausschuss bewusst, wenn er
schuss offensichtlich unter Beachtung der Satzungskom-                         den Bedarf zusätzlicher Regulierung bedachte.
petenz der Satzungsversammlung kein Bedarf zur Ausfül-
lung einer gesetzlichen Regelung oder zur Klärung eines The-
mas bestand, geht dieser Bericht nicht hierauf ein. Außerdem
hat sich der Ausschuss 6 nach einem Gespräch beim Bundes-
amt für Sicherheit in der Informationstechnik (BSI) bemüht,
in Anlehnung an das BSI-Papier C 5 (Anforderungskatalog                        *   Der Abschlussbericht des Ausschusses 6 „Verschwiegenheitspflicht und Datenschutz“
Cloud Computing)1 die einzelnen Risikosituationen in der an-                       der 6. Satzungsversammlung ist auf dem Stand vom 5. April 2019.
waltlichen Praxis zu erfassen und zu bewerten. Diese Arbeit                    1   BSI Anforderungskatalog Cloud Computing: https://www.bsi.bund.de/.
                                                                               2   Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an
wurde nicht vollendet, zahlreiche Detailerkenntnisse flossen                       der Berufsausübung schweigepflichtiger Personen vom 30. Oktober 2017, BGBl 2017 I
jedoch in den Bericht und insbesondere die Anlagen ein.                            3618

Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer                                             AnwBl Online 2019               557
Aufsätze

3.3 Datenschutzrecht                                               Kommunikationswege) zu einem Schaden des Mandanten
Die DSGVO ist im Mai 2018 in Kraft getreten, das gänzlich          führt. Hier verdrängt möglicherweise die Pflicht zur Befol-
neue BDSG wenig später. Sie haben die Diskussion über das          gung der gesetzlichen Anordnung die potenzielle Haftung
Verhältnis von Datenschutz und Berufsrecht auf eine neue           wegen Verletzung einer Schutzpflicht gegenüber dem Man-
Grundlage gestellt (dazu 4.).                                      danten. Anders formuliert: Wenn der Rechtsanwalt das beA
                                                                   benutzt, kann er nicht deswegen gegenüber den Mandanten
3.4 Telemediengesetz                                               schadensersatzpflichtig sein. Die Frage ist von der weiteren
Zeitgleich mit Inkrafttreten der DSGVO war ursprünglich die        zu trennen, ob der Rechtsanwalt stets verpflichtet ist, gesetz-
Einführung der ePrivacy-VO geplant, welche die ePrivacy            lich vorgegebene Kommunikationswege zu wählen. Das ist
Richtlinie ablösen soll. Eine endgültige Fassung steht noch        zweifelhaft, aber eine Frage des Einzelfalls. Selbst wenn das
aus. Die Datenschutzkonferenz (DSK) hat sich in Bezug auf          Berufsrecht im Übrigen ein Verweigerungsrecht des Rechts-
die weitere Anwendbarkeit des Telemediengesetzes geäußert,         anwalts anerkennen sollte, ließe sich daraus keine spiegelbild-
insbesondere in Bezug auf die datenschutzrechtlichen Re-           liche Verweigerungspflicht begründen; es würde zu weit füh-
gelungen der §§ 12, 13 und 15 TMG. Laut DSK kommt als              ren, jedem Anwalt die Rolle des Michael Kohlhaas abzuver-
rechtliche Grundlage für die Verarbeitung personenbezoge-          langen.
ner Daten durch Telemedienanbieter nur Art. 6 Abs. 1 der           4.2 Vorrang das Datenschutzrechts und/oder dessen
DSGVO in Frage.3                                                   Integration in das Berufsrecht?
3.5 § 2 Abs. 3 und 4 BORA                                          Vor Inkrafttreten der DSGVO wurde immer wieder die Frage
                                                                   thematisiert, ob angesichts der umfassenden Verpflichtungen
Aufgrund der Neuregelung des § 43 e BRAO hat die Satzungs-
                                                                   zur Verschwiegenheit der Berufsgeheimnisträger das Daten-
versammlung § 2 BORA angepasst.
                                                                   schutzrecht überhaupt auf Anwaltskanzleien anwendbar ist.4
    Abs. 3 behandelt Fälle, in denen keine Verschwiegenheits-
                                                                   Außerdem war strittig, wer die für Rechtsanwälte zuständige
bruch vorliegt, weil a) der Mandant sein Einverständnis ab-
                                                                   Aufsichtsbehörde ist. Die wohl überwiegende Meinung stellte
gibt, b) wenn das Verhalten des Rechtsanwalts zur Wahrneh-
                                                                   zurecht darauf ab, ob gesetzliches Berufsrecht im Gegensatz
mung berechtigter Interessen notwendig ist oder c) wenn es
                                                                   zu den Regelungen des europäischen und deutschen Daten-
sozialadäquat ist. Anwälte müssen nach Abs. 4 aktiv das Man-
                                                                   schutzrechts stand; im Übrigen „sollte“ das Datenschutzrecht
datsgeheimnis wahren. Die Norm legt dem Anwalt die Pflicht
                                                                   beachtet werden, soweit es nicht ohnehin – zum Beispiel
auf, solche organisatorischen und technischen Maßnahmen
                                                                   beim Beschäftigtendatenschutz – unzweifelhaft anwendbar
zu ergreifen, die für die Wahrung des Mandatsgeheimnis er-
                                                                   war.
forderlich sind, so lange sie risikoadäquat sind. Zur Konsis-
                                                                       Mit dem Inkrafttreten der DSGVO ist dieser Diskussion
tenz und um die Belastungen zu reduzieren, können tech-
                                                                   der Boden entzogen. Die DSGVO stellt unmittelbar und
nische Maßnahmen als ausreichend betrachtet werden, so
                                                                   ohne einen Umsetzungsakt geltendes Recht dar. Das novel-
lange sie den Sicherheitsanforderungen der DSGVO gerecht
                                                                   lierte BDSG nimmt für sich in Anspruch, mit der DSGVO
werden. Außerdem müssen die technischen Maßnahmen
                                                                   konform zu sein und sich mit seinen Regelungen innerhalb
dem Stand der Technik entsprechen, jedoch sind Maßnah-
                                                                   der durch die DSGVO eröffneten Spielräume zu halten. Die
men nur durchzuführen, wenn der Aufwand in einem an-
                                                                   DSGVO sieht keine Bereichsausnahme für Rechtsanwälte
gemessenen Verhältnis zu den notwendigen Sicherheits-
                                                                   und ist grundsätzlich auf Rechtsanwälte anwendbar,5 jedoch
anforderungen steht.                                               geht das Mandatsgeheimnis im Falle eines Konfliktes vor.
                                                                   Dies wird insbesondere durch § 1 Abs. 2 Satz 2 BDSG unter-
4. Das Verhältnis des Datenschutzrechts zum                        strichen („Die Verpflichtung zur Wahrung gesetzlicher Ge-
Berufsrecht                                                        heimhaltungspflichten oder von Berufs- oder besonderen
                                                                   Amtsgeheimnissen, die nicht auf gesetzlichen Vorschriften
4.1 Vorrang des formellen Gesetzes gegenüber dem                   beruhen, bleibt unberührt.“).6 Instruktiv sind die Ausführun-
Satzungsrecht (als untergesetzlichem materiellen Recht)            gen auf der Website der BRAK,7 auf die verwiesen wird. Offen
                                                                   ist noch die politische Frage, ob für die verkammerten Berufe,
Alle in 3. aufgeführten Rechtsquellen, also die durch das Be-
                                                                   also insbesondere die Rechtsanwaltschaft, jeweils ein beson-
rufsgeheimnisschutzgesetz abgeänderten oder neu geschaffe-
                                                                   derer Datenschutzbeauftragter eingesetzt werden sollte. Die
nen § 203 StGB, §§ 43 a und 43 e BRAO, § 280 BGB, die
                                                                   Zuständigkeit zur Ahndung berufsrechtlicher Verstöße haben
DSGVO, das BDSG sowie das TMG haben Vorrang gegen-
                                                                   die RAK ohnehin.
über der BORA, weil Satzungsrecht hinter formelle Gesetze
                                                                       Bei einzelnen Regelungen können gleichwohl Konflikte
zurücktritt.
                                                                   mit nationalen Gesetzen bestehen, insbesondere im Berufs-
    Das gilt dogmatisch auch im Verhältnis zu § 280 BGB. Je-
                                                                   recht, und sie bedürfen dann der Lösung. Das AnwG Berlin
doch sind Situationen vorstellbar, in denen aus der BORA ein
                                                                   hat kürzlich in der Begründung einer Entscheidung das Da-
Handlungsgebot abgeleitet werden kann, dessen Missachtung
(etwa des erforderlichen Schutzniveaus) auch als Verletzung        3   Gierschmann: Positionsbestimmung der DSK zur Anwendbarkeit des TMG (ZD 2018,
einer Nebenpflicht aus dem Anwaltsvertrag gewertet werden              297).
könnte. Dagegen stellt sich bei anderen Konstellationen die        4   Kulow (2018, März). Datenschutz in der Kanzlei nach der Datenschutzgrundverordnung.
                                                                       Abgerufen von https://rak-muenchen.de/.
Frage nicht, ob ein Schadensersatzanspruch des Mandanten           5   Fragen und Antworten zur DS-GVO und zum BDSG-neu – Stand Mai 2018, Abs. 2. (2018,
schon deswegen ausgeschlossen ist, weil sich der Anwalt be-            Mai). Abgerufen 14. März, 2019, von https://www.brak.de/.
rufs- rechtskonform verhalten hat.                                 6   Kulow (2018, März). Datenschutz in der Kanzlei nach der Datenschutzgrundverordnung.
                                                                       Abgerufen von https://rak-muenchen.de/.
    Anders ist die Situation jedoch, wenn eine gesetzlich an-      7   Informationen finden sich auf der Website der BRAK unter folgendem Link: https://www.
geordnete Handlungspflicht (etwa Benutzung bestimmter                  brak.de/fuer- anwaelte/datenschutz.

558       AnwBl Online 2019                             Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer
Aufsätze

tenschutzrecht in das Berufsrecht integriert.8 Ein Verstoß ge-                 rufsrechts dennoch auf Wertungen der DSGVO und des
gen Regelungen des BDSG – heute also der Datenschutz-                          BDSG stützen kann und vice versa. Das ist im Grundsatz zu
grundverordnung und ihren „Umsetzungsgesetzen“ – stelle                        begrüßen, erspart aber nicht das Überdenken im Einzelfall.
zugleich einen Berufsrechtsverstoß gegen die Generalklausel
des § 43 BRAO dar. Die strikte Beachtung der datenschutz-                      4.3.1
rechtlichen Regelungen gehöre zum Kernbereich anwaltlicher                     Nach § 43 e Abs. 4 BRAO setzt zum Beispiel der Bezug von
Pflichten.                                                                     Dienstleistungen aus dem Ausland ein funktional äquivalen-
    Diese Begründung wurde im Ausschuss sehr unterschied-                      tes Schutzniveau voraus. Der Schutzmechanismus muss
lich bewertet. Selbstverständlich sind Rechtsanwälte dazu ver-                 nicht dem nach deutschem Recht entsprechen, aber der auf
pflichtet, das Datenschutzrecht zu beachten, soweit keine spe-                 andere Weise gewährte Schutzeffekt muss äquivalent sein.
zifischen berufsrechtlichen Pflichten entgegenstehen. Auch                     Der Gesetzgeber ist davon ausgegangen, dass dies in allen
verfolgt die Rechtsanwaltschaft und in vorderster Linie die                    Staaten der EU der Fall ist9 und hat damit eine Wertung aus
BRAK das Ziel, einen Datenschutzbeauftragten für die                           dem Datenschutzrecht übernommen. Berufsrechtlich gibt es
Rechtsanwaltschaft einzurichten, der die Beachtung des Da-                     keine Veranlassung, einen strengeren Maßstab anzulegen,
tenschutzrechts prüfen und etwaige Verstöße verfolgen soll.                    auch wenn er europarechtskonform wäre. Mangels einer
Damit deckt sich die Feststellung des Anwaltsgerichts über                     Rechtsverordnung als Richtschnur für Rechtsanwälte10 ist die
die Pflichten des Rechtsanwalts.

                                                                                                                                                                                AnwaltsWissen
                                                                               Übernahme dieser Wertung eine sachlich und rechtlich zu
    Andererseits aber ist nicht jede Rechtsverletzung ein Ver-                 begrüßende Lösung.
stoß gegen Berufsrecht. Die Ahndung eines sonstigen Geset-
zesverstoßes zugleich als Verletzung der Generalklausel § 43                   4.3.2
BRAO setzt stets voraus, dass die Verletzungshandlung einen                    Der Begriff „organisatorische und technische Maßnahmen“
berufsrechtlichen Überhang aufweist. Nur unter dieser Vo-                      wird in § 2 Abs. 4 BORA benutzt, während das Datenschutz-
raussetzung kann im Übrigen gerechtfertigt sein, dass – wie                    recht die „technischen und organisatorischen Maßnahmen“
hier – eine Rechtsanwaltskammer den Sachverhalt nochmals                       kennt, vgl. Art. 32 DSGVO. § 2 Abs. 4 S. 2 BORA lässt sich ent-
aufgreift, nachdem der für Datenschutz zuständige Daten-                       nehmen, dass der dortige Begriff weiter interpretiert werden
schutzbeauftragte den Fall abgeschlossen hat. Außerdem                         kann, als er im Datenschutz verstanden wird. Ein Wertungs-
sind die datenschutzrechtlichen Regelungen auf vielen Gebie-                   widerspruch ist aber nicht ersichtlich.
ten unklar, die den Kernbereich anwaltlicher Tätigkeit nicht
berühren. Es erscheint für die Konsistenz der Auslegung                        4.3.3
und Rechtsfortbildung nicht wünschenswert, diese offenen                       Wegen der Nähe der Wertungen wollte und konnte der Aus-
Fragen neben den Verwaltungsgerichten von einem weiteren                       schuss eine doppelte Belastung des Anwalts durch unter-
Gerichtszweig, den Anwaltsgerichten, klären zu lassen.                         schiedliche Maßstäbe vermeiden und hat in § 2 Abs. 4 S. 2
    Der Ausschuss kam im Ergebnis zu folgender Auffas-                         BORA bei technischen Maßnahmen die Beachtung des Da-
sung:                                                                          tenschutzrechts für genügend erklärt; alle technischen Maß-
(1) Im Grundsatz stehen das Datenschutz- und das Berufs-                       nahmen müssen aber dem Stand der Technik genügen.
recht nebeneinander.
(2) Das allgemeine Datenschutzrecht gilt auch für alle Rechts-
anwältinnen und Rechtsanwälte.                                                 5. Das nach Berufsrecht gebotene Schutzniveau
(3) Nicht jeder datenschutzrechtliche Verstoß stellt auto-
matisch einen berufsrechtlichen Verstoß dar; eine Ahndungs-                    5.1 Rechtsquellen
befugnis der Rechtsanwaltskammer setzt vielmehr einen be-                      Die Verpflichtung zur Verschwiegenheit in § 43 a Abs. 2
rufsrechtlichen Überhang voraus.                                               BRAO besteht unabhängig von dem Regelungsumfang des
    Diese Überlegungen sollen keine Urteilsschelte sein. Je-                   § 203 StGB. Deswegen kann ein berufsrechtlicher Verstoß ge-
doch ist das Verhältnis von Berufsrecht zu Datenschutzrecht                    gen die Verschwiegenheit vorliegen, auch wenn der Tat-
alles andere als klar. Jeder Fall ist anders zu behandeln und je-              bestand des § 203 StGB nicht verwirklicht ist. Daher wird
weils zu überdenken. Wie schwierig die Bewertung sein kann,                    § 203 StGB nachstehend nicht vertieft betrachtet.
zeigt die Diskussion über die Verschlüsselung bei elektro-                         § 43 e BRAO ist auf die Einschaltung anderer Personen bei
nischer Kommunikation. Der Ausschuss hat sich auch hierzu                      der Erbringung der anwaltlichen Dienstleistung fokussiert
viele Gedanken gemacht und der Bericht kommt auf dieses                        und lässt weitere Gebiete der Selbstorganisation des Anwalts
Thema wieder zurück.                                                           unberührt. § 2 Abs. 4 BORA spricht von organisatorischen
                                                                               und technischen Maßnahmen. Diese Regelung deckt die ge-
4.3                                                                            samte Bandbreite anwaltlicher Organisation ab, also auch die
Der Normadressat der BRAO (und der sie im Rahmen der Er-                       „Technik- oder IT-fernen“ Bereiche. Die Überlegungen des
mächtigung konkretisierenden BORA) einerseits und der                          Satzungsgebers zur Bedeutung organisatorischer und tech-
DSGVO/BDSG andererseits ist der Rechtsanwalt, und er
muss beide beachten. Harmonisierung konfligierender Nor-                       8   AnwG Berlin, Beschluss vom 5.3.2018 – 1 AnwG 34/16, BeckRS 2018, 11237; auszugs-
                                                                                   weises Zitat: „Mit der Verletzung von §§ 4, 28 Abs. 1 Satz 1 Nr. 3 BDSG liegt zugleich ein
men kann durch ihre Interpretation vor dem Hintergrund                             Verstoß gegen anwaltliches Berufsrecht vor. Ein Rückgriff auf § 43 BRAO ist möglich, weil
der Einheit der Rechtsordnung erzielt werden. Das jeweils ge-                      berufsrechtliche Spezialregeln fehlen, aber gegen in anderen Normen auferlegte Pflichten
                                                                                   verstoßen wurde und diese berufsrelevanten Regelungsinhalt aufweisen. Die strikte Be-
schützte Rechtsgut kann ein anderes sein, was bei ihrer An-                        achtung der datenschutzrechtlichen Regelungen gehört zum Kernbereich anwaltlicher
wendung (gegebenenfalls teleologische Reduktion) auf den                           Pflichten.“
Lebenssachverhalt zu berücksichtigen ist. Das führt zu der                     9   BT-Drs. 18/11936, 35.
                                                                               10 Gefordert wurde im Vorfeld eine Rechtsverordnung der BMJV mit einer Liste der „siche-
Frage, ob man sich bei allen Unterschieden in der Zielset-                        ren“ Staaten; Ausschuss für Recht und Verbraucherschutz, Protokoll-Nr. 18/146,
zung der Normen zur Auslegung und Anwendung des Be-                               15.5.2017 https://www.bundestag.de/

Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer                                                AnwBl Online 2019                 559
Aufsätze

nischer Maßnahmen sind daher insgesamt als Leitlinie für            5.3.3
die Rechtsanwälte relevant. Die Begründung des Ausschusses          Das Risiko kann jedoch denklogisch nicht unter dem liegen,
zu § 2 Abs. 4 BORA11 behandelt dieses Thema und ist Grund-          das allgemein für jeden besteht. Auf dem Gebiet der IT kön-
lage der nachstehenden Zusammenfassung.                             nen daher gängige und marktübliche Programme zum
                                                                    Schutz und deren regelmäßige Aktualisierung als Minimum
5.2 Begriff der organisatorischen und technischen Maßnah-
                                                                    erwartet werden. Organisatorisch muss der Rechtsanwalt
men im Sinne des Berufsrechts
                                                                    überdenken, welche Mitarbeiter in welchem Ausmaß Zugang
5.2.1                                                               zu den entsprechenden Daten haben sollen. Je nach Sensibili-
                                                                    tät des Mandats oder des Mandanten können Zugriffs-
Organisatorische Maßnahmen erfassen alle Maßnahmen, die             beschränkungen geboten sein. Grundsätzlich sollten sowohl
dem Schutz der Vertraulichkeit mandatsbezogener Informa-            die technischen als auch die organisatorischen Maßnahmen
tionen dienen. Der Begriff ist weit zu verstehen und geht           fortlaufend an die äußeren Entwicklungen angepasst werden.
über die Anforderungen des Datenschutzes hinaus, der auf
den Schutz von Daten und deren Sammlung, Speicherung                5.4 Zumutbarkeit für den Anwaltsberuf
und Verarbeitung konzentriert ist, nicht auf den Schutz sons-
                                                                    Eine Maßnahme ist nur erforderlich, wenn sie, objektiv be-
tiger Informationen.
                                                                    trachtet, dem Rechtsanwalt auch zumutbar ist. Der Ausschuss
5.2.2                                                               hat bei dieser Formulierung eher außergewöhnliche Situatio-
                                                                    nen vor Augen gehabt, bei denen der Sicherheitsaufwand die
Technische Maßnahmen sind auch im Hinblick auf analoge              normalen Kanzleiabläufe beeinträchtigt oder mit dem Berufs-
Daten erforderlich, also etwa die Verwahrung von physischen         bild schwer in Einklang zu bringen ist. Zum Beispiel kann
Akten in gesicherten Räumen.                                        man bezweifeln, dass sich ein Rechtsanwalt zur Wahrung
5.3 Maximale Sicherheit als unbedingtes Ziel oder „nur“             der Vertraulichkeit auf konspirative Treffen einlassen muss.
risikoadäquater Schutz?                                             Eine Abneigung gegenüber technologischen oder organisato-
                                                                    rischen Schutzmaßnahmen oder ein fehlender Wille selbst
Der Rechtsanwalt muss gemäß § 2 Abs. 4 BORA geeignete               zu überschaubaren Investitionen ändern an der objektiven
technische und organisatorische Maßnahmen treffen, um               Zumutbarkeit nichts.
ein risikoadäquates Schutzniveau zu gewährleisten. Die
Norm ist kein unverbindlicher Appell, sondern begründet             5.5 § 2 Abs. 3 c) BORA, insbesondere Sozialadäquanz
eine rechtliche Verpflichtung.                                      Nach Inkrafttreten des Berufsgeheimnisschutzgesetzes hat
5.3.1                                                               sich der Ausschuss gefragt, ob das berufsrechtlich relevante
                                                                    Konzept der Sozialadäquanz damit überflüssig geworden
Welche Maßnahmen erforderlich sind, richtet sich nach dem           war. Die 6. Satzungsversammlung hat nach Erlass der Berufs-
Risiko, das nach Einschätzung des Rechtsanwalts für die von         geheimnisschutzgesetze trotz einer umfassenden Anpassung
ihm verwahrten und/oder verarbeiteten Informationen be-             des § 2 BORA den Verweis auf die Rechtsfigur der Sozial-
steht. Diese Risikobewertung ist der Ausgangspunkt für den          adäquanz nicht gestrichen, weil sie trotz der detaillierten Re-
Rechtsanwalt. Der Rechtsanwalt muss die Maßnahmen am                gelung in § 43 e BRAO nach wie vor Raum und Bedarf für
Risikoprofil seiner Kanzlei und ihrer Mandantschaft messen,         das Konzept der Sozialadäquanz sah. Das Berufsgeheimnis-
es wird also nicht erwartet, dass alle verfügbaren Maßnahmen        schutzgesetz befasst sich mit der Einschaltung Dritter, wäh-
ergriffen werden. Bei der Entscheidung über die Schutzmaß-          rend Sozialadäquanz für alle anderen Fragen relevant bleibt.
nahmen kann er deren Wirtschaftlichkeit berücksichtigen.            Das erklärt die Formulierung in § 2 Abs. 4 letzter Satz BORA.
Zweckmäßigerweise sollte er seine Überlegungen dokumen-             Ein Beispiel ist die Nutzung des Mobiltelefons. Der „normal“
tieren. Ziel ist nicht das Maximum an Sicherheit zu jedem           telefonierende Rechtsanwalt zeigt objektiv eine übliche, von
Preis, sondern der nach Abwägung des Gefährdungspoten-              der Allgemeinheit gebilligte Verhaltensweise im sozialen Le-
tials und der denkbaren Schutzmaßnahmen angemessene                 ben (Sozialadäquanz). Dazu mehr in Anlage 6.4 Ziffer 1.2.
Schutz. Diese Abwägung ist der nach Art. 32 DSGVO erfor-
derlichen ähnlich,12 nach dem geeignete technische und orga-
nisatorische Maßnahmen in einem ausgewogenen Verhältnis             6. Einzelne Pflichten und Risiken – allgemeine
von möglichen Risiken, erzieltem Schutzniveau, Implemen-            Büroorganisation ohne Heranziehung von Dienst-
tierungskosten und Stand der Technik stehen müssen.13               leistern
5.3.2                                                               6.1 Die Terminologie
Stand der Technik“ ist gesetzlich nicht definiert. Dem Begriff      Das von uns allen begrüßte Berufsgeheimnisschutzgesetz be-
liegt die Annahme zugrunde, dass die technische Entwick-            ruht in seiner Vorgeschichte auf zwei Handlungssträngen
lung schneller voranschreitet als die Rechtsetzung, weswegen        und zwei Entwürfen, die dann zusammengeführt wurden: ei-
der Normsetzer es vorzieht den Begriff „Stand der Technik“          nerseits der strafrechtlichen und strafprozessualen Regelung,
zu verwenden anstatt konkrete technische Anforderungen zu
benennen. Technologien entsprechen regelmäßig dem Stand
der Technik, wenn sie auf gefestigten Erkenntnissen beruhen
und einem in der Praxis existierendem Standard entsprechen.
Auch hiernach ist also nicht das jeweils Neueste gefordert.         11 SV-Materialien 11/2017.
Der Einsatz technisch überholter Produkte reicht nicht aus.         12 Eine einheitliche Meinung über das Verständnis von erforderlichen organisatorischen und
                                                                       technischen Maßnahmen gibt es im Datenschutzrecht wohl noch nicht. BeckOK BORA/
    Einzelne Überlegungen des Ausschusses aus seiner Befas-            Römermann/Praß BORA § 2 Rn. 36.
sung mit dem Papier C 5 finden sich in Anlage 5.3.2.                13 BeckOK DatenschutzR/Paulus DS-GVO Art. 32 Rn. 4–9.

560       AnwBl Online 2019                              Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer
Aufsätze

wer alles und unter welchen Umständen strafrechtlichen                         hungsweise gemeinsamen Mitarbeitern vergewissern muss,
Sanktionen unterliegt (§ 203 StGB) und wie er sich durch pro-                  dass er nicht verhindert ist. Das gilt insbesondere für Büro-
zessuale Gegenrechte vor dem Vorwurf rechtswidriger Offen-                     gemeinschaften, deren Existenz den potentiellen Mandanten
barung schützen kann (§§ 53 a, 97 StPO); andererseits den be-                  nicht bekannt sein muss. Zwar kann man die Auffassung ver-
rufsrechtlichen Regelungen, in welchem Umfang und unter                        treten, dass die Nachfrage bei den anderen Bürogemeinschaf-
welchen Voraussetzungen ein Rechtsanwalt (und andere Ver-                      tern kein Verstoß gegen die Vertraulichkeit ist, weil der
trauensberufe) bei seiner Berufsausübung Dritte, insb.                         Rechtsanwalt vorrangig rechtlich verpflichtet ist, rechtliche
Dienstleister, einschalten darf (§§ 43 a Abs. 2, 43 e BRAO).                   (nicht wirtschaftliche) Konflikte im Vorfeld auszuschließen.
     Das Berufsgeheimnisschutzgesetz fand unterschiedliche                     Das kann er nur durch Rückfrage bei den anderen Mitglie-
berufsrechtliche Regelungen vor, ein Zeichen der Zersplitte-                   dern der Bürogemeinschaft. Jedoch wurde im Ausschuss die
rung des Berufsrechts der Vertrauensberufe aufgrund unter-                     Meinung vertreten, dass der angefragte Rechtsanwalt den po-
schiedlicher Organisation in den einzelnen Berufen und un-                     tenziellen Mandanten vor seiner internen Rückfrage infor-
terschiedlicher Arbeitsweisen. Es hat dann eine neue Termi-                    mieren muss, dass diese erfolgen wird. Dem potenziellen
nologie geschaffen, es gibt Dienstleister, mitwirkende Per-
                                                                               Mandanten soll die Möglichkeit eingeräumt werden, seinen
sonen und Gehilfen. Aber die Regelungen wurden nicht ins-
                                                                               Beratungsbedarf insgesamt geheim zu halten, auch wenn
gesamt für die Vertrauensberufe vereinheitlicht, nur harmo-
                                                                               dann der anfragende Rechtsanwalt das Mandat ohne die
nisiert. Unterschiedliche Formulierungen laden natürlich

                                                                                                                                                 AnwaltsWissen
                                                                               dann verweigerte Rückfrage nicht annehmen kann.
dazu ein, unterschiedliche Gestaltungen zu wählen und un-
terschiedliche Interpretationen für richtig zu halten.                         6.3.2
     Der Ausschuss hatte Anlass, über diese Problematik
nachzudenken aufgrund eines Praxishinweises der Wirt-                          Der Ausschuss hat sich weiter mit dem Inhalt von Aussagen
schaftsprüferkammer (WPK) zur Mitwirkung Dritter in der                        befasst, mit denen Rechtsanwälte nach außen auf ihre Sach-
Berufsausübung. Dieser Stellungnahme lag die Frage zu                          kunde unter Verweis auf bereits durchgeführte Beratungen
Grunde, ob jeder, der nicht in der Sphäre des Wirtschafts-                     oder Verfahren verweisen. Derartige Aussagen können, ab-
prüfers arbeite, Dienstleister sein müsse mit der Folge, dass                  hängig von ihrem Wortlaut, gegen das Gebot der Verschwie-
nach § 50 a WPO der Mandant einwilligen müsse. Die WPK                         genheit verstoßen. Primär wurde der Komplex unter dem Ge-
sieht als mitwirkende Personen gemäß § 50 WPO neben an-                        sichtspunkt der Werbung behandelt und war daher auch nach
gestellten Mitarbeitern auch freie Mitarbeiter an, die sich in                 Kenntnis des Ausschusses 6 Gegenstand von Beratungen des
der Sphäre des Berufsträgers befinden und insbesondere                         Ausschusses 2, den der Ausschuss 6 insoweit für federfüh-
auch der Verschwiegenheitspflicht unterliegen. Ein Mit-                        rend hält.
arbeiter befindet sich nach diesem Modell in der Sphäre des
Berufsträgers, wenn er im Hinblick auf die vom WP getroffe-                    6.4 Organisation von Besprechungen
nen Maßnahmen zum Schutz des Mandatsgeheimnisses or-                           Durch Fehler kann der Umstand für Dritte ersichtlich wer-
ganisatorisch, insbesondere in das Qualitätssicherungssys-                     den, dass eine bestimmte Person rechtlichen Beratungsbedarf
tem der WP-Praxis, integriert ist, und zwar unabhängig von                     hat und deswegen Kontakt zu einem Rechtsanwalt gesucht
der Frage, wie das Rechtsverhältnis zum Mitarbeiter zu qua-                    hat. Auch wenn diese Information in vielen Fällen keinen
lifizieren ist.                                                                Neuigkeitswert hat und jedenfalls nicht überraschend ist,
     Dieser Grundgedanke ließe sich auf §§ 43 a, 43 e BRAO                     weil nach der Art ihrer beruflichen oder sonstigen Tätigkeit
übertragen und berührt eine bereits vor dem Berufsgeheim-                      die Einschaltung von Rechtsanwälten allgemein erwartet
nisschutzgesetz bestehende Unklarheit. Dem Gedanken des                        wird, ist diese konkrete Information geschützt. Überlegungen
Geheimnisschutzes trägt der Praxishinweis Rechnung. Ob                         zur Risikoadäquanz und Zumutbarkeit von Gegenmaßnah-
die Lösung sich durchsetzt, wird man noch sehen.                               men sind hier von besonderer Bedeutung. Zum Beispiel
     Der Ausschuss hält das Thema für wichtig, weil die                        kann der Rechtsanwalt leicht zu vermeiden suchen, dass bei
Rechtsanwaltschaft als Berufsstand ein Interesse daran hat,                    Besprechungen in Hotelräumen auf den Reservierungsschil-
gerade die Neuregelungen aufgrund des Berufsgeheimnis-                         dern Mandantennamen genannt werden. Er kann sein Per-
schutzgesetzes gleichlaufend mit den anderen Vertrauens-                       sonal anweisen, in seiner eigenen Kanzlei die Mandanten
berufen zu interpretieren. Wir wollen eine Zersplitterung ver-
                                                                               möglichst rasch in Besprechungsräume zu bringen und bei
meiden. Das sollte ein Grundprinzip auch künftiger Arbeit in
                                                                               der Terminierung dafür zu sorgen, dass sie sich nicht in ei-
der Satzungsversammlung sein.
                                                                               nem Wartebereich treffen. Die Anforderungen an die Räum-
6.2 Die Verpflichtung von Mitarbeiten zur Vertraulichkeit                      lichkeiten dürfen aber nicht überzogen werden und das gele-
                                                                               gentliche Begegnen von Mandanten auf dem Flur wird sich
Die Verpflichtung muss schriftlich erfolgen, während bei
                                                                               nicht vermeiden lassen.
Dienstleistern die Textform genügt, § 43 e BRAO. Allerdings
lässt sich § 43 a Abs. 2 S. 3 BRAO nicht entnehmen, dass die                   6.5 Telefonate
Textform ausgeschlossen sein soll (vgl. § 126 Abs. 3 BGB).
Hier könnte Klärungsbedarf bestehen.                                           Der Rechtsanwalt muss dafür Sorge tragen, dass Telefon-
                                                                               gespräche mit Mandanten nicht von anderen innerhalb oder
6.3 Risiken bei der Mandatsanbahnung                                           außerhalb der Kanzlei auch ohne technische Hilfsmittel mit-
                                                                               gehört werden können. Das gilt für von ihm selbst geführte
6.3.1                                                                          Telefongespräche, zum Beispiel während Besprechungen
Im Rahmen der Mandatsanbahnung sind Fälle vorstellbar, in                      mit Dritten, in der Öffentlichkeit, bei Reisen, etc., aber auch
denen der angefragte Rechtsanwalt sich vor der Mandats-                        für von seinem Personal geführte, zum Beispiel in der Tele-
annahme bei anderen Rechtsanwälten und/oder deren bezie-                       fonzentrale und bei der Telefonvermittlung.

Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer                              AnwBl Online 2019      561
Aufsätze

6.6 Aktenbearbeitung, -verwahrung und -vernichtung                   chende Formulierung wurde aus dem Referentenentwurf
                                                                     nichts ins Gesetz übernommen. Hier könnte künftig Regulie-
6.6.1                                                                rungsbedarf entstehen.
Bei der Bearbeitung der Akten besteht das Risiko der Einsicht            § 43 e Abs. 2 Satz 2 statuiert keine aktive Überprüfungs-
durch unbefugte Dritte. Daher sind sie in Bearbeitungspau-           pflicht nach Erteilung des Auftrages. Es genügt, wenn der
sen und über Nacht sicher zu verschließen. Bei Tätigkeit auf         Rechtsanwalt der Auffassung ist, dass die Beachtung der Vor-
Reisen ist eine Einsicht ebenfalls auszuschließen, etwa durch        gaben im Sinne des § 43 e gewährleistet ist. Daraus folgen
Nutzung einer Sichtschutzfolie auf dem Bildschirm des Lap-           wohl als Minimum die vertragliche Einräumung eines Prü-
tops. Bei Tätigkeit von Handwerkern, externen Reinigungs-            fungsrechts und eine Prüfungspflicht, wenn dem Rechts-
kräften etc. ist eine Überwachung sicherzustellen, insbeson-         anwalt Indizien bekannt werden, aus denen sich eine Gefähr-
dere bei Nachtarbeit oder am Wochenende.                             dung der Vertraulichkeit ergeben könnte. Unter Beachtung
                                                                     des Risikoprofils der Mandanten oder der Mandate und des
6.6.2                                                                Zuschnitts der Praxis im Allgemeinen kann es aber auch be-
Die Verwahrung in Aktenschränken darf nicht zur Offenle-             deuten, dass der Rechtsanwalt regelmäßig und nicht nur akzi-
gung der Parteien oder des Gegenstands durch die Beschrif-           dentiell darüber zu entscheiden hat, ob seine zu einem frühe-
tung der Aktendeckel und deren Einsichtbarkeit durch Besu-           ren Zeitpunkt getroffene Auswahl des Dienstleisters nach wie
cher führen.                                                         vor eine tragfähige Grundlage hat. In jedem Fall ist es emp-
                                                                     fehlenswert, diese Überlegung und die Begründung ihres Er-
6.6.3                                                                gebnisses zu dokumentieren.
Das Kopieren/Scannen von Akten sowie ihre Vernichtung
                                                                     7.3 Domizildienstleister
muss durch eigenes Personal oder Dienstleister unter Beach-
tung des § 43 e BRAO erfolgen.                                       Der Ausschuss hat sich mit Risiken befasst, die aus der Nut-
                                                                     zung des Angebots von Domizildienstleistern folgen. Als Vor-
6.7 Weitere Aspekte                                                  frage hat er Bedenken geprüft, nach denen diese Organisati-
Das IDW hat inzwischen eine Publikation „Hilfestellung zur           onsform von vorneherein unzulässig wäre, weil es sich um
Beauftragung von Dienstleistern“ veröffentlicht, die auf den         Bürogemeinschaften der dort betreuten Rechtsanwälte han-
Seiten der BRAK abgerufen werden kann. Sie befasst sich              delte, bei denen die (wenigen) auf Bürogemeinschaften an-
                                                                     wendbaren Regelungen nicht beachtet würden. Der Aus-
mit einzelnen Risikosituationen und enthält auch für Rechts-
                                                                     schuss hält diese Bedenken für unangebracht, weil es bei die-
anwälte interessante Hinweise.
                                                                     ser Konstellation an einer gemeinschaftlichen Nutzung der
7. Einzelne Pflichten und Risiken – allgemeine Büroorgani-           Ressourcen des Domizilanbieters fehlt, vielmehr eine paralle-
sation unter Heranziehung von Dienstleistern                         le Nutzung der Ressourcen auf der Grundlage separat beste-
                                                                     hender schuldrechtlicher Verträge vorliegt.
7.1 Ausgangspunkt Organisationsfreiheit                                  Diese Organisationsentscheidung des Rechtsanwalts ist
Der Rechtsanwalt ist in seiner Entscheidung frei, ob er alle be-     nach § 43 e BRAO nicht angreifbar, wenn die sonstigen Vor-
trieblichen Abläufe ausschließlich mit eigenem Personal              gaben der Norm beachtet werden. Dazu gehört auch die Be-
durchführt oder inwieweit er Dritte einschaltet. Dies ergibt         achtung der organisatorischen und technischen Maßnahmen,
sich aus § 43 e Abs. 1 BRAO, der inhaltlich voraussetzt, dass        die der Rechtsanwalt zu beachten hätte, wenn er die Kanzlei
der Rechtsanwalt über die Inanspruchnahme der Dienstleis-            selbst unterhalten würde. Sie muss der Rechtsanwalt verein-
tung eines Dienstleisters entschieden hat. Hat sich der              baren, auch ein Prüfungsrecht, vgl. 7.2.
Rechtsanwalt für die Zusammenarbeit mit einem Dienstleis-
ter entschieden, hat er allerdings die erforderlichen organisa-      8. Einzelne Pflichten und Risiken – elektronische
torischen und technischen Maßnahmen zu ergreifen, § 2                Kommunikation
Abs. 4 BORA, und deren Wahrung sicherzustellen.
                                                                     Der Ausschuss hat sich in fast jeder Sitzung mit dem Thema
7.2 Überprüfungshandlungen und Pflicht zur Vertrags-                 der elektronischen Kommunikation befasst. Dies zeigt die Be-
beendigung                                                           deutung des Themas, das sicher künftige Satzungsversamm-
§ 2 Abs. 6 BORA a.F. lautete: „Der Rechtsanwalt darf Per-            lungen nicht weniger beschäftigen wird.
sonen und Unternehmen zur Mitarbeit im Mandat oder zu
sonstigen Dienstleistungen nicht hinzuziehen, wenn ihm               8.1 Ursache sind die verschiedenen Spannungsfelder, in
Umstände bekannt sind, aus denen sich konkrete Zweifel an            denen es liegt:
dem mit Blick auf die Verschwiegenheitspflicht erforderli-           (i) Soweit nicht der Schutz der Vertraulichkeit und des Man-
chen Zuverlässigkeit ergeben oder nach Überprüfung verblei-          dats- geheimnisses Vorrang hat, stehen Berufsrecht und Da-
ben.“                                                                tenschutzrecht im Prinzip nebeneinander und gelten von-
    Diese Formulierung hat die 6. Satzungsversammlung ge-            einander unabhängig. Anwaltliches Verhalten kann aber zu-
strichen, da § 43 e Abs. 2 Satz 1 BRAO ausdrücklich die Ver-         gleich gegen Datenschutzrecht und gegen Berufsrecht versto-
pflichtung zur sorgfältigen Auswahl vorgesehen hat. Die              ßen, vgl. 4.
Norm könnte als weiter als § 2 Abs. 6 BORA a.F. verstanden           (ii) Die technischen Möglichkeiten der elektronischen Kom-
werden, wenngleich die 5. Satzungsversammlung den Wort-              munikation, ihre spezifischen Risiken und Schutzmöglichkei-
laut sicher nicht eng interpretiert hat.                             ten sind in laufender Entwicklung und ändern sich rasch.
    Wann eine Überprüfungspflicht eingreift und wie sie aus-         Jede spezielle Regulierung birgt daher die Gefahr in sich,
gestaltet sein muss, ist bisher nicht geregelt. Eine entspre-        schnell veraltet und überholungsbedürftig zu sein. Das

562        AnwBl Online 2019                              Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer
Aufsätze

spricht gegen sie, andererseits sollte eine weite Regulierung                  portverschlüsselung sieht die Lage schon anders aus. Hier
wohl nicht Kommunikationsmethoden „absegnen“, über die                         gibt es sehr viele Stimmen, die in unterbliebener Transport-
kein übergreifender Konsens besteht.                                           verschlüsselung einen Verstoß gegen Datenschutzrecht se-
(iii) Das Verständnis, wann eine Kommunikationsform zuläs-                     hen. Auch einige Landesdatenschutzbeauftragte haben sich
sig sein sollte, ist bei den relevanten Gruppen (etwa Rechts-                  in diesem Sinne geäußert, und die unterschiedlichen Auffas-
anwälten und Mandanten) nicht annähernd deckungsgleich.                        sungen führten zu einem Austausch und der Antwort des
Mandanten können Risiken subjektiv anders bewerten und                         Präsidenten der Hanseatischen Rechtsanwaltskammer Dr.
deshalb andere, geringere Anforderungen an das Schutz-                         Lemke auf die Auffassung des Hanseatischen Datenschutz-
niveau haben. Hier stellt sich die Fragen, inwieweit die Regu-                 beauftragten. Herr Dr. Lemke zeigte auf, dass die daten-
lierung dem Rechnung tragen kann oder muss, und darüber                        schutzrechtliche Betrachtung keinesfalls zu so klaren Ergeb-
hinaus, wie alltagstauglich eine Regulierung sein muss, um                     nissen führt, wie behauptet. Eine Einzelfallbetrachtung sei er-
nicht schlicht von den – ihr nicht unterworfenen – Mandan-                     forderlich, datenschutzrechtlich und nach § 2 Abs. 4 BORA.
ten unterlaufen zu werden.                                                     Verschlüsselung könne nicht als Mindeststandard verlangt
     All diese Fragen werden nicht einmal für immer entschie-                  werden, unverschlüsselte Kommunikation sei sozialadäquat
den werden können, sondern bedürfen des regelmäßigen                           und mangels konkreter Gefährdung die Verschlüsselung
Austarierens der Antworten mit der möglichen Folge der                         eine unzulässige Belastung. Diese – stark verkürzte – Antwort
                                                                               muss ernst genommen werden und sie zeigt, dass man daten-

                                                                                                                                                                          AnwaltsWissen
Überarbeitung des § 2 BORA. Der Ausschuss hat sich gegen
Ende der Berichtsperiode die Frage gestellt, sie aber offenge-                 schutzrechtlich bisher nicht davon ausgehen kann, dass
lassen, ob eine eigene Norm, etwa ein § 2 a BORA, geschaffen                   Transportverschlüsselung geboten ist.16
werden sollte, die sich ausschließlich mit der elektronischen
                                                                               8.2.3 Anforderungen an den Rechtsanwalt und Verhalten
Kommunikation befasst. Dies würde den (unzutreffenden)
                                                                               des Mandanten
Eindruck vermeiden, die Grundprinzipien des § 2 BORA wä-
ren keine Konstante anwaltlicher Tätigkeit.                                    Der Rechtsanwalt hat die Risikolage seiner Kanzlei und der je-
                                                                               weiligen Mandanten im Sinne von § 2 Abs. 4 BORA zu über-
8.2 Elektronische Kommunikation, insbesondere                                  denken und gegebenenfalls dem Mandanten die Ende-zu-En-
Verschlüsselung bei E-Mailverkehr                                              de-Verschlüsselung vorzuschlagen. Wünscht der Mandant
In der Sitzungsperiode hat die Diskussion der erforderlichen                   sie von sich aus, muss man dem nachkommen. Wenn sich
Verschlüsselung eine besondere Intensität gewonnen. Mit                        der Rechtsanwalt dazu nicht in der Lage sieht, darf er das
                                                                               Mandat erst gar nicht annehmen oder muss es beenden.
diesem Thema hat sich der Ausschuss in mehreren Sitzun-
                                                                                   Der Rechtsanwalt kann zwar die Transportverschlüsse-
gen und das Plenum in zwei Sitzungen befasst. Zunächst
                                                                               lung einschalten oder eine Ende-zu-Ende Verschlüsselung an-
soll die technische Begrifflichkeit geklärt werden-
                                                                               bieten, beides funktioniert aber nur, wenn der Empfänger
8.2.1 E-Mail: Transportverschlüsselung                                         technisch darauf eingerichtet ist. Ist er das im Fall der Trans-
                                                                               portverschlüsselung nicht, wird unverschlüsselt gesendet. Vie-
Jede E-Mail wird, in Datenpaketen und meist über unter-                        le Mandanten werden genau das wollen. Wie aber ist die Si-
schiedliche Verbindungen, vom Ausgangspunkt zum Zielser-                       tuation der Kollegen, die dann wie gehabt weiter über E-Mail
ver transportiert. Dabei passiert sie zahlreiche Server und                    kommunizieren? Der Ausschuss sieht es als wichtiges Ziel
kann dort mitgelesenen werden. Daher wurden diverse Me-                        an, hier Rechtssicherheit zu schaffen. Bei E-Mail handelt es
thoden (Protokolle) zur Verschlüsselung auf diesem Weg ent-                    sich allerdings um eine Kommunikationsart, die technisch
wickelt, von denen viele schon wieder überholt sind. Stark ver-                von vielen bereits als überholt angesehen wird. Der Aus-
einfachend wird bei der Transportverschlüsselung die versen-                   schuss hält eine isolierte Regelung nicht für sinnvoll und
dete Botschaft gleichsam durch einen Tunnel gesendet, der                      sieht das Spektrum des Regelungsbedarfs weiter. Es erstreckt
beim Versender anfängt und beim Empfänger endet. Wenn                          sich auf elektronische Kommunikation und sonstige Kom-
diese Art der Verschlüsselung richtig gemacht wird, kann die                   munikationsformen. Da diese Überlegungen mit der Fertig-
versendete Botschaft nicht bei den zahlreichen Stationen im                    stellung des Berichts parallel liefen, wird insoweit auf das Pro-
Tunnel mitgelesen werden.                                                      tokoll und Material der Sitzung der Satzungsversammlung
                                                                               vom 6. Mai 2019 verwiesen.
8.2.2 E-Mail: Ende-zu-Ende Verschlüsselung
Einen absoluten Schutz gibt es aber nicht, daher besteht das                   8.3 Social Media
Bestreben, immer höhere Sicherheit zu bewirken. Die weitere                    Der Ausschuss hatte wegen einer Anfrage Veranlassung, sich
Form der Verschlüsselung besteht darin, dass der Inhalt, also                  mit der Nutzung von Social Media, Messenger Services und
die Botschaft selbst, erst verschlüsselt wird, bevor sie auf den               Kommunikationsplattformen durch Rechtsanwälte zu befas-
Weg geschickt wird (sogenannten Inhaltsverschlüsselung).                       sen. Im Vordergrund standen dabei Verletzungen der Ver-
Hier hat der Empfänger den Schlüssel, um den Inhalt dieser                     traulichkeit durch den Datenhunger mancher Apps, die vom
Botschaft dann bei sich selbst zu entschlüsseln. Bei dieser                    Nutzer nicht kontrollierbar gespeicherte Kontaktdaten von
Art der Inhaltsverschlüsselung kommt es also gar nicht da-                     Personen kopieren und verteilen, auch soweit diese nicht in
rauf an, ob jemand anderes die Botschaft unterwegs kopieren
kann, weil er sie noch entschlüsseln müsste. Bei anspruchs-
                                                                               14 Schöttle, BRAK-Mitt. 2018, 124 https://www.brak.de/.
voller Verschlüsselung ist diese Aufgabe kaum zu erledigen.
                                                                               15 Schöttle, BRAK-Mitt. 2018, 124 https://www.brak.de/ aus S. Entschließung der 87. Kon-
Das ist die Ende-zu-Ende-Verschlüsselung. In der Literatur14                      ferenz der Datenschutzbeauftragten des Bundes und der Länder v. 27.3.2014, www.bfdi.
wird die Ende-zu-Ende-Verschlüsselung mehrheitlich nicht                          bund.de/ und Tätigkeitsbericht des Sächsischen Datenschutzbeauftragten, 138, www.
                                                                                  saechsdsb.de/.
als datenschutzrechtliches Gebot angesehen. Landesdaten-                       16 Seither haben weitere Datenschutzbeauftragte der Länder Stellung genommen und sich
schutzbeauftragte15 sehen das zum Teil anders. Bei der Trans-                     für die Ende-zu- Ende Verschlüsselung ausgesprochen.

Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer                                             AnwBl Online 2019               563
Aufsätze

die Kommunikation eingebunden sind. Manche dieser Medi-               Anlage 5.3.2
en bieten sogar eine Ende-zu-Ende Verschlüsselung und sind
aus dem Gesichtspunkt der Verschlüsselung nicht zu bean-              Einzelne Anforderungen bei der Nutzung von Technik und
standen. Der Ausschuss hat es wegen der Schnelllebigkeit              Informations- und Kommunikationstechnologie (IKT)
der technischen Entwicklung nicht für zweckmäßig gehalten,            Die nachstehenden Formulierungen geben Überlegungen
derartige Programme zu identifizieren und individuell be-             und Erkenntnisse des Ausschusses 6 aus seiner Befassung
rufsrechtlich von der Nutzung auszuschließen oder zuzulas-            mit dem Papier C 5 des BSI wieder. Sie diente dem Ausschuss
sen.                                                                  dazu, ein besseres Verständnis für die eigenen Aufgaben und
    Er verwies jedoch auf die Pflichten aus § 2 Abs. 4 BORA.          die praktische Umsetzung zu gewinnen. Die Feststellungen
Danach ist der Rechtsanwalt verpflichtet, diese Offenlegung           des Ausschusses sind nicht umfassend und waren nicht zur
seiner Daten zu verhindern und gefährdende Programme al-              laufenden Aktualisierung gedacht. Inzwischen sind auf den
lenfalls auf einem zweiten, privaten Smartphone (oder in ei-          Websites der BRAK, des DAV und einzelner RAK einschlägi-
nem softwaremäßig verlässlich getrennten Bereich seines               ge Empfehlungen veröffentlicht worden.
Endgeräts) zu nutzen, nicht aber beruflich.
    Hinter dieser Überlegung steht die Wertung, dass der              1. Die Pflege der eingesetzten Programme
Mandant zwar Herr des Geheimnisse ist, soweit im weitesten            Der Datenschutz fordert im Rahmen der technischen und or-
Sinne sein Mandat betroffen ist. Jenseits dieses Bereiches            ganisatorischen Maßnahmen, dass die Datenverarbeitung si-
bleibt aber die Pflichtigkeit aus § 2 Abs. 4 BORA zum aktiven         cher erfolgt. Sicherheit bedeutet zunächst, dass vorhandene
Schutz der Vertraulichkeit unberührt.                                 Programme gepflegt werden.
8.4 Cloud-Computing                                                   1.1 Updates
8.4.1 Begriff                                                         Es gibt praktisch keine Software, die von ihrem Hersteller
                                                                      nach Erwerb in dem Zustand belassen wird, zu dem sie lizen-
Cloud-Computing bezeichnet aus Sicht des Nutzers die In-
                                                                      siert wurde. Dem Erwerb derartiger Software, soweit sie über-
anspruchnahme von IT-Dienstleistungen, die ein Dienstleis-
                                                                      haupt noch vorhanden ist, muss der Rechtsanwalt kritisch ge-
ter auf Servern bereitstellt, über die der Nutzer nicht die Sach-
                                                                      genüberstehen. Üblich ist es stattdessen, dass im laufenden
herrschaft hat. Die angebotenen Dienstleistungen umfassen
                                                                      Betrieb zu Tage tretende Fehler und Sicherheitslücken be-
hierbei die komplette Bandbreite der Informationstechnik
                                                                      hoben werden, die für Angriffe durch Dritte ausgenutzt wer-
wie unter anderem Infrastruktur, Plattformen und Software.
                                                                      den oder sie ermöglichen. Hierbei handelt es sich um Up-
Man kann hierbei grob zwischen einer Public Cloud (Services
                                                                      dates, die vom Hersteller in regelmäßigen oder unregelmäßi-
werden der Allgemeinheit oder einer größeren Gruppe zur
                                                                      gen Zeitpunkten zur Verfügung gestellt werden. Wenn ein
Verfügung gestellt) und einer Private Cloud (die Cloud wird
                                                                      Computer vom Netz genommen ist und stand-alone eingesetzt
ausschließlich für eine Organisation betrieben) unterschei-
                                                                      wird, was nur in seltenen Fällen eine realistische Annahme
den.17
                                                                      sein dürfte, ist es erforderlich, diese Updates aus Sicherheits-
8.4.2 Zulässigkeit und Selbstverantwortung des Auftraggebers          gründen unverzüglich herunterzuladen und zu installieren,
                                                                      am besten automatisch. Updates werden für einen erhebli-
(a) Die Nutzung von Cloudlösungen ist aufgrund der Reform
                                                                      chen Zeitraum nach erstmaliger Lizensierung zur Verfügung
durch das Berufsgeheimnisschutzgesetz unter Beachtung der
                                                                      gestellt, und solange nichts Gegenteiliges bekannt wird, kann
Maßgaben der §§ 203 StGB, 43 a und 43 e BRAO, des § 2
                                                                      der Rechtsanwalt davon ausgehen, dass das so gepflegte Pro-
BORA und der einschlägigen Regelungen des Datenschutz-
                                                                      gramm „sicher“ ist.
rechts zulässig.
(b) Der Ausschuss hat mit dem BSI Gespräche über Cloud-Lö-            1.2 Versionswechsel
sungen, ihre Risiken und Gegenmaßnahmen geführt. Die
                                                                      Die Hersteller der Standardprogramme liefern aber nicht nur
Satzungsversammlung hat sich durch einen Vertreter des
                                                                      Updates, sondern sie sehen in unregelmäßigen Zeitabstän-
BSI unmittelbar über diese Themen unterrichten lassen. Der
                                                                      den auch neue Versionen des Standardprogramms vor. Diese
Ausschuss hat sich ausführlich mit dem BSI-Papier C 5 und
                                                                      Versionen sind erhältlich, während die früheren Versionen
dessen Konzept der Eigenverantwortung befasst und hält es
                                                                      noch durch Updates gepflegt werden. Z.B. sind derzeit noch
für sinnvoll.
                                                                      Updates für Windows 7 erhältlich, obwohl Windows 10 seit ei-
(c) Der Ausschuss hat keinen Versuch einer eigenständigen
                                                                      niger Zeit auf dem Markt ist. Ob ein Versionswechsel aus ope-
Regulierung von Cloud-Nutzungen unternommen und hält
                                                                      rativen Gründen sinnvoll ist, soll hier nicht weiter erörtert
ihn angesichts der raschen technischen Entwicklungen und
                                                                      werden. Generell gilt aber nach Überzeugung des Ausschus-
der umfassenden gesetzlichen Regelungen nicht für geboten.
                                                                      ses 6, dass ein Versionswechsel nicht berufs- oder daten-
Die Satzungsversammlung hat Kompetenz nur zur Konkreti-
                                                                      schutzrechtlich erforderlich, solange die frühere Version
sierung. Einen entsprechenden Bedarf oder Spielraum hat der
                                                                      noch über Updates gepflegt wird und der Einschätzung der
Ausschuss nicht gesehen.
                                                                      Sicherheit keine konkreten Informationen entgegenstehen.
(d) Weiterführende Hinweise finden sich auf diversen Web-
seiten der berufsständischen Organisationen, Kammern und
insbesondere der BRAK.18

                                                                      17 https://bsi.bund.de/.
                                                                      18 https://www.brak.de/; https://www.brak.de/

564        AnwBl Online 2019                               Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer
Aufsätze

2. Die Absicherung des eigenen Rechners                                                   der Hardware und Konfiguration der Software einschließ-
Sicherheit der Datenverarbeitung bedeutet, dass der Daten-                            lich Verschlüsselung ist geboten.
bestand und die Prozesse vor Angriffen Dritter zu schützen
                                                                                      2.7 Voice-over-IP
sind. Dazu gehören nicht nur die Pflege der eingesetzten Pro-
gramme (vgl. 9.1), sondern auch der Einsatz von speziellen                            Die festnetzbasierte Telefonie wird systematisch abgeschafft
Programmen.                                                                           und die Teilnehmer werden zur Nutzung von Voice-over-IP
                                                                                      gezwungen. Dadurch entstehen weitere Gefährdungen der
2.1 Virenschutz                                                                       Vertraulichkeit. Praktische Wege, sich der Änderung der tech-
Üblich und geboten sind zunächst Programme, die die Infil-                            nischen Rahmenbedingungen zu entziehen, gibt es für den
tration des Computers oder des Computersystems durch Vi-                              Rechtsanwalt nicht. Ihm ist anzuraten, sich bei der Anschaf-
ren und Trojaner verhindern sollen. Zu ihrer Pflege gelten                            fung und Konfiguration der Anlage von Fachleuten beraten
wiederum die Ausführungen zu 8.1.                                                     zu lassen.

2.2 Firewall                                                                          2.8 Weitere Aspekte
Angriffe durch Dritte erfolgen nicht nur durch die Platzie-                           Die vorgenannten Programme und Maßnahmen sind das Mi-
rung von Viren, sondern sie können auch durch die nicht-                              nimum, das erwartet werden kann. Wiederum gilt, dass der

                                                                                                                                                                     AnwaltsWissen
bestimmungsgemäße Nutzung der Software („Hacken“) erfol-                              Anwalt das Risikoprofil seiner Mandanten und der von ihm
                                                                                      bearbeiteten Mandate zu bewerten hat. Stellt er eine besonde-
gen, mit der Folge, dass auf dem Computer gespeicherte Da-
                                                                                      re Gefährdungslage fest, können über den Standard hinaus-
ten manipuliert oder auf andere Systeme kopiert werden kön-
                                                                                      gehende Sicherungs- maßnahmen geboten und zumutbar
nen. Virenschutzprogramme bieten hiergegen keinen Schutz.
                                                                                      sein. Das ist dann bei der Architektur seines IT-Systems zu
Deswegen ist es üblich und geboten, auch spezielle Program-
                                                                                      bedenken. Dabei kann sich der Anwalt sachkundiger Bera-
me zu nutzen, die eine „Firewall“ gegen derartige Eindring-
                                                                                      tung bei der Gestaltung und Implementierung der Systeme
versuche Dritter schaffen sollen.
                                                                                      bedienen. Externer Rat ist im Regelfall empfehlenswert, um
2.3 Import von Daten über Schnittstellen                                              sich im Falle eines erfolgreichen Einbruchs in den Daten-
                                                                                      bestand gegen den Vorwurf leichtfertigen Verhaltens abzusi-
Externe Speicher werden meist über USB Anschlüsse mit                                 chern.
dem Rechner verbunden. Hier besteht das Risiko, dass die
Daten an der Firewall vorbei importiert werden und bei fal-                           3. Die Sicherung der Daten
scher Konfiguration auch die Virenprüfung zu spät erfolgt,                            Datensicherung umfasst „alle technischen und organisatori-
nämlich nachdem der Rechner bereits infiziert wurde.                                  schen Maßnahmen zur Sicherstellung der Verfügbarkeit, In-
2.4 Verhinderung des ungewollten Exports von Daten                                    tegrität und Konsistenz der Systeme einschließlich der auf
                                                                                      diesen Systemen gespeicherten und für Verarbeitungszwecke
Je neuer das Betriebssystem, desto umfangreichere Daten                               genutzten Daten, Programme und Prozeduren.“19 Aufgrund
werden nach der vorgegebenen Standardeinstellung oft ohne                             von technischem Versagen oder fehlerhafter Handhabung
weitere Rückfrage an den Hersteller des Programms (oder                               können gespeicherte Daten verloren gehen oder unbrauchbar
der dort gebündelten Programmkomponenten) übermittelt.                                werden. Durch eine angemessene Datensicherung soll sicher-
Des Risikos für die Vertraulichkeit sollte sich der Rechts-                           gestellt werden, dass der Verlust von Datenbeständen verhin-
anwalt bewusst sein und die Einstellungen der Software ent-                           dert wird. Das BSI hat im Rahmen der Publikation zum IT-
sprechend ändern (lassen).                                                            Grundschutz20 Umsetzungshinweise zur Datensicherung ver-
                                                                                      öffentlicht. Dazu zählt zunächst die sorgfältige Auswahl einer
2.5 Verschlüsselung von Daten auf der Festplatte                                      geeigneten Sicherungssoftware sowie die Unterrichtung der
Bei mobilen Endgeräten einschließlich Laptops, USB-Sticks                             Mitarbeiter zur Datensicherung. Die regelmäßige Erstellung
und anderen Speichermedien besteht das Risiko des Abhan-                              von Sicherungskopien und die geeignete Dokumentation der
denkommens. Für diesen Fall müssen die darauf befindli-                               Datensicherungen sind ebenso wichtig wie die geeignete La-
chen Daten geschützt sein. Der normale Passwortschutz                                 gerung der Backup-Datenträger und die regelmäßige Prüfung
zum Anmelden bei einem Laptop genügt nicht, da die Fest-                              der Wiederherstellbarkeit der Daten.21 Auch die Sicherstel-
platte ausgebaut und dann von einem anderen Gerät ausgele-                            lung der Betriebskontinuität zur konsistenten Einhaltung des
sen werden kann. Das lässt sich mit der Verschlüsselung des                           Betriebsplans wird zur Beurteilung der Informationssicher-
Speichermediums insgesamt, also nicht nur einzelner Datei-                            heit miteinbezogen.22
en, verhindern.

2.6 Nutzung von WLAN
WLAN-Netze sind allgemein üblich und ihre Nutzung (durch
Mitarbeiter und Mandanten) wird von vielen Mandanten als                                                    Prof. Dr. Thomas Gasteyer, Frankfurt am
selbstverständlich angesehen. Sie sind aber auch ein Einfalls-                                              Main
tor für Hacker. Professionelle Unterstützung bei der Auswahl                                                Der Autor war Vorsitzender des Ausschusses 6 der
                                                                                                            6. Satzungsversammlung. Die 6. Satzungsversamm-
                                                                                                            lung war bis Ende Juni 2019 im Amt.
19 https://www.bsi.bund.de/.                                                                                Leserreaktionen an anwaltsblatt@anwaltverein.de.
20 Vgl. Fußnote 19:
21 BSI. (o.D.). Umsetzungshinweise zum Baustein CON.3 Datensicherungskonzept. Abge-
   rufen von https://www.bsi.bund.de/.
22 BSI. (2017, September).Anforderungskatalog Cloud Computing (C5). Abgerufen von
   https://www.bsi.bund.de/.

Verschwiegenheitspflicht und Datenschutz: Was das Recht von Kanzlei fordert, Gasteyer                                         AnwBl Online 2019                565
Sie können auch lesen