Jusletter IT

Privacy by Design

Überlegungen zum Design des Rechts

  • Author: Elisabeth Hödl
  • Category: Articles
  • Region: Austria
  • Field of law: Data Protection
  • Citation: Elisabeth Hödl, Privacy by Design, in: Jusletter IT 6 June 2012
Im Ubiquitous Computing wird der Datenschutz immer schwieriger zu realisieren. Zunehmend werden Konzepte des «eingebauten Datenschutzes» debattiert, die auch unter dem Schlagwort «Privacy by Design» bekannt sind. Es ist zu fragen, welche Auswirkungen das designte Recht (Code by Law) auf die Gesellschaft hat. Dieser Beitrag stellt erste Überlegungen zu dieser Frage an.

Inhaltsverzeichnis

  • 1. Ubiquitous Computing
  • 2. Ohnmächtiger Datenschutz
  • 3. RFID und NFC
  • 4. Regelungsbedarf
  • 5. Privacy by Design
  • 6. Eingebauter Datenschutz
  • 7. Designtes Recht
  • 8. Zusammenfassung

1.

Ubiquitous Computing ^

«Die Privatsphäre wird zumeist nicht durch die Enthüllung großer persönlicher Geheimnisse verletzt werden, sondern durch die Bekanntgabe zahlreicher Kleinigkeiten. […] Es ist wie mit Killerbienen: Eine ist lästig, aber ein ganzer Schwarm kann tödlich sein.»

Robert O´Harrow jr., No Place to Hide1

[1]
Im Ubiquitous Computing, der Zeit der Rechnerallgegenwart, wird Datenverarbeitung mittels IKT-Infrastruktur allgegenwärtig. Versucht man eine grobe Bestandsaufnahme der datenschutzrechtlichen Fragen für das Ubiquitous Computing, so lässt sich zunächst festhalten: Computer werden in sämtliche Alltagsgegenstände integriert sein, und damit gelangt die digitalisierte Datenverarbeitung über die Dinge des täglichen Lebens in die körperliche Welt. Der Gegensatz zwischen Realität und virtueller Welt wird damit nicht nur überbrückt oder überwunden, er wird faktisch aufgehoben. Roßnagel nennt dies die neue und «dritte Stufe» der Datenverarbeitung.2 Im Ubiquitous Computing erfasst Datenverarbeitung potenziell alle Lebensbereiche (nahezu) vollständig.

2.

Ohnmächtiger Datenschutz ^

[2]

Für die Konzeption vieler Datenschutzgesetze ergibt sich daraus eine Reihe an Fragestellungen: (1) Die bisherigen Instrumente der Transparenz stoßen an ihre Grenzen, weil Ubiquitous Computing (geradezu) dadurch charakterisiert ist, unmerklich, unsichtbar und hinter den Oberflächen stattzufinden.3 Auch setzt die hohe Komplexität der Systeme der Transparenz Grenzen. (2) Bei vielen Datenanwendungen wird zunehmend unklar, ob die Datenanwendungen auf personenbezogene Daten bezogen sind.4 Für jeden dieser Akte eine Einwilligung zu fordern, würde die Nutzer überfordern.5 (3) Problematisch wird in der Praxis auch das Instrument der Zustimmung.6 Roßnagel geht davon aus, dass das Institut der Einwilligung im Ubiquitous Computing immer öfter in generalisierter Form Anwendung finden wird.7 (4) Auch im Zusammenhang mit der Zweckbindung werden sich vermehrt Probleme ergeben. Je vielfältiger und umfassender Computerisierung wird, desto schwieriger wird es, die Zweckbindung festzulegen und zu begrenzen.8 Die Abschottung von Daten, die sich an einem begrenzten Zweck orientieren soll, sowie der darauf aufbauende Zugriffschutz werden immer schwieriger zu realisieren sein.9 Die Systeme im Ubiquitous Computing sollen der Vision nach selbstlernend sein. Der smarte Kühlschrank muss die Gewohnheiten seiner Nutzer kennen, um den Strombedarf optimieren zu können. Damit die Systeme also kontextsensitiv und selbstlernend sein können, müssen sie aus den Datenspuren, die der Nutzer hinterlässt, dessen Präferenzen erkennen können.10 (5) Damit im Zusammenhang steht die Untergrabung des Grundsatzes der Datensparsamkeit. (6) Mitwirkungs- und Korrekturrechte werden zunehmend schwieriger zu realisieren sein. (7) Technisch hochgradig vernetzte Systeme führen zu einer Zunahme der Zersplitterung von Verantwortlichkeiten.11

3.

RFID und NFC ^

[3]

Es gehört zu den charakteristischen Umgebungseigenschaften von Ubiquitous Computing, dass Technik unsichtbar, lautlos und allgegenwärtig ist. Technisch realisierbar ist dies etwa mittels Lesevorgängen auf der Basis von RFID (Radio Frequenz Identification), also die automatische Identifizierung und Datenerfassung mit Hilfe von Funkfrequenzen. RFID-Systeme spielen bei der Entwicklungsphase der Informationsgesellschaft im Zusammenhang mit dem «Internet der Dinge» eine Schlüsselrolle.12 Die Domestizierung von RFID-Technologien wird als Wegbereiter für diese Entwicklungsphase betrachtet.13 Das volle Potenzial erhält diese Technik durch die Verbindung mit Datenbanken und Kommunikationsnetzen. Die RFID-Technik ist eine vergleichsweise simple Technologie, wenn es um die Kommunikation zwischen Dingen geht. So erhöht sich die Kommunikationsfähigkeit der Dinge und die Dichte der Vernetzung etwa durch NFC (Near Field Communication). NFC ist ein internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten über kurze Strecken von bis zu 4 cm.14 Die Übertragung erfolgt verbindungslos mittels eines passiven HF-RFID-Tags oder verbindungsbehaftet.15 Ein Anwendungsfeld von NFC ist der bargeldlose Zahlungsverkehr (Micropayment), ebenso das papierlose Ticketing, Online-Streaming, Downloads und Zugangskontrollen.16 Im Unterschied zu passiven RFID-Tags ist das NFC-Verfahren schneller (Energieübertragung) weniger raumzehrend (Antennengröße) und vor allem weniger störend (Feldstärke der Energieübertragung). NFC erlaubt das schnelle Koppeln von Geräten wie Handy und Headset.17

4.

Regelungsbedarf ^

[4]

Die Europäische Kommission erkennt die Probleme, die sich für den Datenschutz ergeben und sieht besonderen Handlungsbedarf bei der Realisierung ubiquitärer Infrastrukturen im Hinblick auf das Datenschutzrecht.18 Ebenso sieht das der Europäische Datenschutzbeauftragte19 und verweist auf den rechtlichen Kompetenzrahmen.20 Um Auswirkungen der RFID-Technologie (und weiteren Vernetzungen im Ubiquitous Computing) auf Datenschutz und Privatsphäre feststellen zu können, scheint es notwendig, die gesamte RFID-Infrastruktur (und damit sind Funketikett, Lesegerät, das Netz, die Referenzdatenbank und die Datenbank, in der die von der Verbindung Funketikett/Lesegerät generierten Daten gespeichert sind) bei der Betrachtung einzubeziehen.21 Jede einzelne Komponente eines RFID-Systems ist unter dem Aspekt des Datenschutzes zu beleuchten, denn RFID-Systeme bewirken eine Erweiterung der Beziehung zwischen einem Artikel und seinem Eigentümer.22 Auch der Lebenszyklus eines Objekts könnte für die erforderliche Risikoanalyse von Bedeutung sein.23 Insbesondere im Gesundheitsbereich werden im Ubiquitous Computing zunehmend IKT-Infrastrukturen genutzt, die zu einer zentralen Speicherung von Gesundheitsdaten führen. RFID-Techniken werden auch im Bereich des Verkehrsrechts eingesetzt. Zunehmend werden PKWs mit IKT-Funktionen wie GPS, GSM und Sensornetzen ausgestattet, die in Echtzeit Angaben nicht nur über den Standort, sondern auch über die technischen Bedingungen liefern.24

[5]
Diese Beispiele zeigen: Zunächst geht es um die Identifizierung der betroffenen Person, dann um die Identifizierung der für die Datenverarbeitung Verantwortlichen und dann um das Privatsphärenmanagement. Der drahtlose und zugleich lautlose Kommunikationscharakter der RFID-Etiketten führt dazu, dass unklar ist, was als Privatsphäre betrachtet werden kann und was nicht. Es kommt zu einer Verschmelzung des öffentlichen und des privaten Raumes. Privatsphärenmanagement ist damit eine Art «dynamischer Grenzsetzungsprozess»25 .

5.

Privacy by Design ^

[6]

Privacy by Design26 und die Globale Privacy Standards (GPS)27 sind seit der Madrider Erklärung28 zu einem Bestandteil der europäischen Datenschutzbestrebungen geworden.29 Zunehmend wird die Aufnahme von Schutzzielen in die Datenschutzgesetze gefordert.30 Am 23 Februar 2012 hat die Obama Administration eine «Consumer Privacy Bill of Rights» der Öffentlichkeit mit dem Ziel vorgestellt, dass den Nutzern mehr Kontrolle über ihre persönlichen Informationen zukommen soll.31 In diesem Dokument wird zudem auf die Implementierung des eingebauten Datenschutzes in Infrastrukturen der Federal Agencies hingewiesen.32 Als die sieben Prinzipien des eingebauten Datenschutzes gelten augenblicklich folgende Grundsätze:

1. Grundsatz (Proactive not Reactive – Preventive not Remedial)

[7]
Hier geht es zunächst um einen aktiven und beratenden Zugang, der sich von der bisherigen Praxis des sanktionierenden Datenschutzes absetzen soll. Dabei sollen insbesondere Datenschutzbeauftragte und Datenschutzexperten in die Planungsphasen von IT-Projekten und IT-Infrastrukturen eingebunden werden. Dies gilt sowohl für den privaten, als auch für den öffentlichen Bereich.

2. Grundsatz (Privacy as the Default Setting)

[8]
Dieser Grundsatz betont den maximal erreichbaren Grad von Privatsphäre, der erreicht werden muss. Dieser ist etwa dann gegeben, wenn in jedem System in der Standardeinstellung keinerlei personenbezogene Daten verarbeitet werden dürfen. Solange eine Person keine bewussten Aktionen vornimmt, kann sie sich darauf verlassen, dass durch das System die Privatsphäre geschützt ist.

3. Grundsatz (Privacy Embedded into Design)

[9]
Der Schutz der Privatsphäre muss in die Systeme ganzheitlich und interaktiv eingebaut werden, ohne deren Funktionalität zu beeinträchtigen. Ganzheitlichkeit zielt darauf ab, dass in den Systemen auch der Kontext der Nutzung und die Interessen der Beteiligten ganzheitlich berücksichtigt werden.

4. Grundsatz (Full Functionality – Positive-Sum not Zero-Sum)

[10]

Durch Abstimmung aller Interessen soll es zu win-win Situationen kommen, zu Mehrsummengewinnen. Es wird empfohlen, sich von falschen Dichotomien wie Datensicherheit vs. Privatsphärenschutz zu verabschieden.33

5. Grundsatz (End-to-End Security, Full Lifecycle Protection)

[11]
Der Privatsphärenschutz sei auf die Mechanismen zur Herstellung von Datensicherheit angewiesen. Auf der Prozessebene hieße es, dass Datenverarbeitung immer von Anfang bis Ende zu betrachten sei. Damit sind Ende-zu-Ende-Verschlüsselung und -Signierung gemeint, und zwar im gesamten Lebenszyklus eines IT-Systems.

6. Grundsatz (Visibility and Transparency – Keep it Open)

[12]
Hier wird auf die Prüfbarkeit von Systemen und Prozessen der Verarbeitung personenbezogener Daten abgestellt. Transparenz ist die Voraussetzung für jede Prüfbarkeit und Prüffähigkeit.

7. Grundsatz (Respect for User Privacy – Keep it User-Centric)

[13]
Das gesamte Privacy Design, die gesamte Infrastruktur und Architektur soll darauf ausgerichtet sein, die Interessen des Individuums zu wahren und Nutzerfreundlichkeit anzustreben.
[14]

Fazit: Privacy by Design soll den Schutz der Privatsphäre der Nutzer beim Einsatz von Informations- und Telekommunikationstechnologien erhöhen. Die Standardeinstellungen sollen datenschutzfreundlich sein34.

6.

Eingebauter Datenschutz ^

[15]

Im Kern der Debatte des eingebauten Datenschutzes geht es um Datenschutz mit Hilfe der neuen Informations- und Kommunikationstechnologien selbst. Dieser Grundsatz sei nach Vorstellung des Europäischen Datenschutzbeauftragten auf mindestens zwei Weisen in den rechtlichen Rahmen des Datenschutzes einzubetten: (1) durch Aufnahme des «eingebauten Datenschutzes» als allgemein, verbindlichen Grundsatz und (2) durch Einbindung des «eingebauten Datenschutzes» in spezielle IKT-Bereiche, die besondere Risiken für Privatsphäre und Datenschutz bergen. Angesprochen sind insbesondere Funkfrequenzbezeichnungen (RFID), soziale Netzwerke und Browser-Anwendungen.35

[16]

Im Rechtsrahmen der Europäischen Union für Datenschutz und Privatsphäre36 sind keine Bestimmungen für einen «eingebauten Datenschutz» vorgeschrieben. In Art. 14 Abs. 3 der Datenschutzrichtline für elektronische Kommunikation heißt es: «Erforderlichenfalls können gemäß der Richtlinie 1999/5/EG und dem Beschluß 87/95/EWG des Rates vom 22. Dezember 1986 über die Normung auf dem Gebiet der Informationstechnik und der Telekommunikation Maßnahmen getroffen werden, um sicherzustellen, dass Endgeräte in einer Weise gebaut sind, die mit dem Recht der Nutzer auf Schutz und Kontrolle der Verwendung ihrer personenbezogenen Daten vereinbar sind.»37

[17]

Fraglich ist, in welchem Ausmaß die Nutzereinwilligung zur Verwendung von Daten beschränkt wird, wenn etwa Einstellungen so gewählt werden, dass sie vom Nutzer gar nicht mehr veränderbar sind. Die eigentliche Idee des eingebauten Datenschutzes ist es ja, Zustimmungs- und Widerspruchsmöglichkeiten durch technologische Mittel zu unterstützen.38 Bei den Nutzern soll dabei die Bereitschaft erhöht werden, dem System zu vertrauen. Dies ist nur dann denkbar, wenn Systeme zuverlässig, sicher und weiterhin kontrollierbar erscheinen.

7.

Designtes Recht ^

[18]

Der Begriff «Design» steht für Gestaltung oder auch Entwurf, zumindest aber ist damit ein Prozess bewussten Gestaltens verbunden.39 Privacy by Design ist also ein Konzept, wonach der Schutz der Privatsphäre in die Technologie und Infrastrukturen integriert werden soll. Dies scheint in einer zunehmend computerisierten Gesellschaft der nächste Ansatz für eine Kooperation des Rechts mit der Technik zu sein. Wird ein solcher Grundsatz zum Konzept, ist zu fragen, wer die Designer der Infrastrukturen sind.40 Recht ist ein soziales Phänomen und es wird notwendig sein, soziologische und psychologische Erkenntnisse zu berücksichtigen. Die Designtheorien lehren, dass Design sich am Menschen orientiert und innovative Konzepte, Systeme und Objekte entwickelt werden, um einen Einfluss auf den Menschen auszuüben. Design soll Konsumverhalten anregen, Kaufwünsche erzeugen oder Produkte und Unternehmen voneinander differenzieren.41 Design zieht weitreichende soziale und politische Konsequenzen nach sich. Dies lässt sich am bekannten Beispiel des Städtedesigns demonstrieren: Werden soziale Gruppen mit niedrigem Einkommen außerhalb von Großstädten angesiedelt (banlieues) und die höheren Einkommensgruppen innerhalb der Städte konzentriert, kann es zu sozialen Brennpunkten kommen, die zu politischen Effekten führen. Jede Gestalt kann zudem auf die menschliche Psyche wirken. Zur kommunikativen Funktion von Design kann folgende Unterscheidung getroffen werden:42 (1) informative Funktionen und (2) persuative Funktionen. Die erste Kategorie bezieht sich dabei auf Kommunikationsformen, deren Zweck eine sachliche, rationale Informationsvermittlung ist.43 Durch eine persuative Funktion soll eine Person zu einem Verhalten überredet werden, oder gedrängt werden. Die zunehmende Realisierung der Vision des Ubiquitous Computing macht sichtbar, dass jegliche gesellschaftlich relevante Kommunikation (insbesondere auch jene zwischen Organisationen und Personen) auf Basis von Computerleistungen stattfindet. IKT-Infrastrukturen werden, metaphorisch gesprochen, zu Vertretern des Persönlichkeitsschutzes. Da diese Debatte eine völlig neue Richtung für das Recht in einer hochtechnisierten Gesellschaft darstellt, sollten Konsequenzen und Konzepte genau analysiert werden. Was kann diese Entwicklung für Gesellschaft und Recht insgesamt bedeuten?

[19]
Wenn Privatsphäre durch Law by Design gesichert werden kann, dann bedeutet das, dass auch andere Rechte durch Design gesichert werden können. Hierzu gilt es umfassende Überlegungen anzustellen. Andere Anwendungsgebiete auf denen Law by Design bereits umgesetzt oder unterstützt wird, sind beispielhaft:
  • Digital Rights Management (DRS)ERR
  • Digital Rights Management (DRS)44

Das Urheberrecht und der gewerbliche Rechtsschutz setzen technische Mittel ein. Ein Beispiel ist das Digital Rights Management (DRS).

  • Elektronische Kommunikation

Unverlangte Werbe-Mails sind rechtswidrig. Die Rechtlage zeigt es eindeutig.45 Im Alltag ist diese aber faktisch wirkungslos, Spam kann nur in Kooperation mit der Technik vom Nutzer fern gehalten werden.

  • Verbraucherschutz46

Im Electronic Commerce hat sich gezeigt, dass Software-Agenten zunehmend im Dienste des Verbraucherschutzes stehen. Search and Watch Agents filtern die relevanten Informationen aus dem Informationsüberangebot für die Kunden heraus. Decision Agents helfen dann im nächsten Schritt Kauf- und Verkaufsentscheidungen zu treffen. 47

[20]

Neben der rechtlichen Verankerung werden auch andere Anreize für Unternehmen forciert werden, Law by Design zu installieren.48

 

8.

Zusammenfassung ^

[21]
Mit der Verlagerung der Gesellschaft von der industriellen Fertigung auf die Wissenskultur und durch die zunehmende Bedeutung von Informationen für die menschlichen Gemeinschaften wächst die Notwendigkeit eines verantwortungsvollen Umgangs mit Daten. Dies stellt in globalen und ubiquitären Systemen eine tiefgreifende Herausforderung dar. Der Umgang mit Privatsphäre stellt ein zentrales Beispiel für die Konzeption designten Rechts dar. Datenschutz soll in jede Standard-, Protokoll- und Prozesskultur eingebettet sein. Datenschutz wird nach dieser Idee zum integralen Bestandteil organisatorischer Prioritäten, Projektziele, Design-Prozesse, Planungen und Operationen. Diese Prozesse potenzieren sich mit Zunahme automatisierter Verfahren. Dies stellt das Recht vor große Herausforderungen. Hier seien automatisierte Verwaltungsprozesse angesprochen, Regelungen im Zusammenhang mit dem Kredit- und Kunden-Scoring, rechtliche Fragestellungen des Cloud Computing, oder das Trusted Computing. Rechtsfragen im Zusammenhang mit intelligenten Energienetzen werden nicht nur evident, sondern musterhaft. Semantische Netztechniken werden verbessert, um Suchtechnologien weiter zu optimieren und Datenbanken noch effizienter zu machen. Software-Agenten kommen im Ubiquitous Computing immer mehr zum Einsatz, insbesondere dann, wenn Menschen Entscheidungen treffen sollen.
[22]

Vor dem Hintergrund zunehmender globaler Verflechtung technischer Systeme wird das normative Szenario als designtes Recht im Ubiquitous Computing deutlich. Für den Nutzer könnte das aber auch das Eingeständnis bedeuten, das Schwinden persönlicher Entscheidungen und Einwilligungen zugunsten des Rechtsschutzes hinnehmen zu müssen. Das ist die Noosphäre als Bezugsrahmen für das Recht.49


Mag. Dr. Elisabeth HÖDL, lehrt Rechtsinformatik an der Karl-Franzens-Universität Graz und ist in der Rechtsanwaltskanzlei Eisenberger&Herzog (Wien/Graz) als wissenschaftliche Mitarbeiterin tätig.

Institut für Rechtphilosophie, Rechtssoziologie und Rechtsinformatik an der Karl-Franzens-Universität Graz; Universitätsstraße 15/BE und C2, A-8010 Graz; elisabeth.hoedl@uni-graz.ac.at; Eisenberger&Herzog Rechtsanwalts GmbH, Hilmgasse 10, A-8010 Graz; e.hoedl@ehlaw.at.
 


 

  1. 1 Lektorin am Institut für Rechtsphilosophie, Rechtssoziologie und Rechtsinformatik an der Karl-Franzens-Universität Graz; Wissenschaftliche Mitarbeiterin der Rechtsanwaltskanzlei Eisenberger&Herzog, Wien/Graz. Zitiert nach Deaver, Der Täuscher, München 2010, S. 7.
  2. 2 Vgl. Roßnagel, Alexander, Datenschutz im 21. Jahrhundert, in: Bundeszentrale für politische Bildung (Hrsg.): Aus Politik und Zeitgeschichte, 5/6, Bonn 2006, S. 9–15.
  3. 3 Computer unterstützen den Menschen in seinen Alltagshandlungen, und so wären es tausendfache und in den alltäglichen Verrichtungen immerwährende Anzeigen, Unterrichtungen und Hinweise, die man zur Kenntnis nehmen müsste. Roßnagel, Alexander, das rechtliche Konzept der Selbstbestimmung in der mobilen Gesellschaft, in: Jürgen Taeger/Andreas Wiebe (Hrsg.), Mobilität – Telematik – Recht, Köln 2005, S. 54 f.
  4. 4 Der Personenbezug entsteht oftmals erst im nach hinein, durch weitere Verknüpfungen von Merkmalen. Damit wird die Unterrichtung der Betroffenen schwieriger.
  5. 5 Vgl. Hofmann, Christina/Hödl, Elisabeth,  «Gewollte» Werbe-E-Mails aus verwaltungsrechtlicher Sicht, JusIT 2010/3, S. 89–92. Hofmann, Christina /Hödl, Elisabeth, BGH: Ausdrückliches oder konkludentes Einverständnis in E-Mail-Werbung? In JusIT 2010/5, S. 178–180.
  6. 6 Vgl. Hofmann, Christina/Hödl, Elisabeth, Listbroking in Österreich – der Handel mit E-Mail-Adressen zu Werbezwecken, in Taeger, Jürgen (Hrsg.), Digitale Evolution – Herausforderungen für das Informations- und Medienrecht, Oldenburg 2010, S. 665–681.
  7. 7 Vgl. Roßnagel, FN 2: «Bei vorher bekannten Dienstleistungen werden die Betroffenen in Rahmenverträgen mit allgemeinen Zweckbestimmungen ihre Einwilligung erteilen. Damit wird die Steuerungskraft der Einwilligung für die Zulässigkeit der Datenverarbeitung noch weiter sinken. Für spontane Kommunikationen wird die Einwilligung ihre Bedeutung ganz verlieren».
  8. 8 Zweck und funktionale Zuordnung werden nicht mehr unmittelbar miteinander in Zusammenhang gebracht werden können. Etwa im Fall der Ad-hoc Kommunikation. Jeder kann ein mobiles Ad-hoc-Netz benutzen. Aus sozialer Sicht können das beliebige Zwecke sein. Verschmelzen nun noch mehr Lebensbereiche und verschmelzen nun noch mehr Systeme, so wechselt der Zweck in einem dynamischen Prozess. Siehe dazu Stefan Ernst, Rechtliche Probleme mobiler Adhoc-Netze. Pervasive Computing und die Selbstbestimmung des Kunden, in: Jürgen Taeger/Andreas Wiebe (Hrsg.): Mobilität – Telematik – Recht, Köln 2005, S.127–144.
  9. 9 Das gleiche kann für Datensammlungen auf Vorrat und für Profilbildungen gesagt werden.
  10. 10 Roßnagel hebt hervor, dass man das Problem der Zweckbindung formal durch die Zweckbestimmung lösen könne, also mittels Generalklauseln zum «berechtigten Interesse», doch würde dies nicht wirklich zu einer Verbesserung des Datenschutzes führen. Das Prinzip der Erforderlichkeit orientiert sich am Zweck. Hier sind etwa die Sensortechniken zu nennen, die in laufender und dynamischer Weise Gegenstände zu Gegenständen mit Gedächtnis machen. Vgl. Friedemann Mattern (Hrsg.), Total vernetzt, Berlin 2003; Elgar Fleisch/Friedemann Mattern (Hrsg.), Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin 2005.
  11. 11 Die Bestimmung von Auftraggebern und Betroffenen wird immer schwieriger werden. Oft wissen die verantwortlichen Stellen gar nicht, welche Daten sie verarbeiten.
  12. 12 Die Kommission hat am 15. März 2007 die Mitteilung «Funkfrequenzkennzeichnung (RFID) in Europa: Schritte zu einem ordnungspoltischen Rahmen» angenommen. Am 28. Juni 2007 kam es zu einem Beschluss der Kommission zur Einsetzung einer Sachverständigengruppe für Funkfrequenzkennzeichnung (RFID) die sogenannte RFID-Interessengruppe. Im März 2007 gab es zudem eine Entschließung des Rates vom 22. März 2007 zu einer Strategie für eine sicherere Informationsgesellschaft in Europa, initiiert durch das Europäische Parlament «RFID und Identitätsmanagement».
  13. 13 Insbesondere in Verbindung mit «Biometrischen Systemen», «Intelligenten Umgebungen» und «Identitätsmanagementsystemen».
  14. 14 NFC ermöglicht auch den Austausch von Daten, wie Telefonnummern, Bildern, MP3-Dateien. Es erlaubt auch digitale Berechtigungen zwischen kurzzeitigen ohne besondere Anmeldung gepaarten Geräten herzustellen, indem diese Geräte einfach aneinander gehalten werden.
  15. 15 Erste Entwürfe wurden von Sony veröffentlicht, ISO/IEC 13157, -16353; -22536, -28361.
  16. 16 Vgl. etwa in Frankreich zwischen dem Telekommunikationsanbieter Bouygues, Télécom, Orange mit Banken wie Cofidis und Banque Accord und Handelsketten Auchan, Carrefour und Fnac.
  17. 17 Eine entscheidende Frage für die Zukunft im Ubiquitous Computing wird die organisierte Einbettung von Standards darstellen. Die Nachteile und rechtlich zu Debatte stehenden Fragen werden auch hier der Datenschutz, Datenprivatheit und Datensicherheit sein.
  18. 18 Vgl. FN 12: Die Kommission nennt in diesem Zusammenhang insbesondere ethische Auswirkungen, die notwendige Wahrung der Privatsphäre und der Sicherheit, die Verwaltung der RFID-Datenbanken, die Verfügbarkeit der Funkfrequenzen, sowie die Festlegung einheitlicher internationaler Normen. Ebenso müssten Bedenken in Bezug auf gesundheitliche und umweltpolitische Implikationen ausgeräumt werden, wobei der grenzüberschreitende Bezug wesentlich sei. Die RFID-Technik kann dafür genutzt werden, um Informationen zu sammeln, die direkt oder indirekt einer bestimmten natürlichen Person zugeordnet werden können und damit im Sinne datenschutzrechtlicher Vorgaben als personenbezogene Daten gelten würden. Darüber hinaus können RFID-Etiketten auch unmittelbar personenbezogene Daten speichern, wie dies im Fall von Reisepässen und Patientenakten der Fall ist. Im öffentlichen Bereich und am Arbeitsplatz können RFID-Systeme aber auch genutzt werden, um Bewegungsprofile nachzuzeichnen.
  19. 19 Stellungnahme des Europäischen Datenschutzbeauftragten zur Stärkung des Vertrauens in die Informationsgesellschaft durch die Förderung des Schutzes von Daten und Privatsphäre, ABl Nr. C 280 vom 16/10/2010 S. 1–15. Die Herausforderungen an das Recht im Ubiquitous Computing werden auch durch ein Dokument des Europäischen Parlaments vom 15. Juni 2010 zum Internet der Dinge deutlich. Internet der Dinge Entschließung des Europäischen Parlaments vom 15. Juni 2010 zu dem Internet der Dinge (2009/2224 (INI)), ABl Nr. C236 E vom 12/08/2011 S. 24–32.
  20. 20 Gemäß Art 6 des Vertrages über die Europäische Union beruht die Union auf den Grundsätzen der Freiheit, der Demokratie, der Achtung der Menschenrechte und Grundfreiheiten. Der Schutz der personenbezogenen Daten ist als eine der Freiheiten in Artikel 8 der Grundrechte der Europäischen Union aufgeführt. Der Schutz der persönlichen Daten ist unabhängig von den für die Datenverarbeitung verwendeten Mittel und Verfahren in der allgemeinen Datenschutzrichtlinie verankert. Ergänzt wird die allgemeine Datenschutzrichtlinie durch die Datenschutzrichtlinie für elektronische Kommunikation, die für die Verarbeitung personenbezogener Daten in Verbindung mit der Bereitstellung öffentlich zugänglicher elektronsicher Kommunikationsdienste in öffentlichen Kommunikationsnetzen gilt. Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. ABl Nr. L 201 S.37–47.
  21. 21 Vgl. Pkt III.12 der Stellungnahme des Europäischen Datenschutzbeauftragten zu der Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen zum Thema Funkfrequenzkennzeichnung (RFID) in Europa: Schritte zu einem ordnungspolitischen Rahmen (KOM (2007) 96). ABl Nr. C 101 vom 23/04/2008 S. 1–12.
  22. 22 Dies kann an folgendem Beispiel demonstriert werden: Der Inhaber einer für Reisezwecke verwendeten Karte mit RFID-Chip kann mit einem Scanner erfasst werden und auf künftige Geschäftsvorgänge eingestuft werden. Daten zur Identifizierung und Informationen über die jüngsten Reisen des Karteninhabers können gesammelt werden.
  23. 23 Produkte, mit kurzen Lebenszyklen wie etwa Limonadedosen sind möglicherweise mit einem geringeren Risiko behaftet, als solche, die ein Nutzer über mehrere Jahre besitzt.
  24. 24 Diese Daten stellen nun eine weitere Informationsquelle dar, die im juristischen Sinne relevant werden könnten. So könnte etwa eine nutzungsabhängige Maut errechnet werden, oder Versicherungen könnten die Daten dazu nutzen, um nutzerangepasste Versicherungsverträge zu erstellen.
  25. 25 Altmann, Irwin, The Environment and Social Behavior, Monterrey 1975.
  26. 26 Insbesondere die kanadische Datenschutzbeauftragte der kanadischen Provinz Ontario Ann Cavoukian setzt sich massiv für Privacy by Design ein. http://www.ipc.on.ca/english/about-us/about-the-commissioner/(zuletzt abgerufen 6. März 2012).
  27. 27 7 Foundation Principles – Implementation and Mapping of Fair Information Practices, www.privacybydesgin.ca/content/uploads/2010/05/pbd-implement-7found-principles.pdf.
  28. 28 Vgl. The Madrid Privacy Declaration. Global Privacy Standards for a Global World – 3. November 2009, http://thepublicvoice.org/madrid-declaration/ (zuletzt abgerufen am 6. März 2012).
  29. 29 «Globale Datenschutz Standards für eine globale Welt» – Erklärungen der Zivilgesellschaft, Madrid, Spanien, 3. November 2009 – http://thepublicvoice.org/madrid-declaration/german (zuletzt abgerufen am 6. März 2012).
  30. 30 Vgl. etwa für Deutschland: Rost/Bock, Privacy by Design und die Neuen Schutzziele, DuD 2011, 30 (31).
  31. 31 Vgl. CONSUMER DATA PRIVACY IN A NETWORKED WORLD: A FREMEWORK FOR PROTECTING PRIVACY AND PROMOTING INNOVATION IN THE GLOBAL DIGIGAL ECONOMY, February 2012, The White House Washington. Das Weiße Haus nimmt in diesem Dokument eine Multi-Stakeholder-Position ein, und wendet sich von der bisherigen Befehls-und-Kontrollzugang der Rechtssetzung ab.
  32. 32 Vgl. Pkt VII.D. Integrating Privacy Into the Structure of Federal Agencies, S. 44.
  33. 33 Hier wird man genau prüfen müssen, ob diese Dichotomien vorliegen und wie sie überwunden werden können.
  34. 34 Vgl. auch Rost/Bock, DuD 2011, 31, die «Privacy by (as) Default» überhaupt als Grundsatz des «Privacy by Design» ansehen.
  35. 35 Stellungnahme des Europäischen Datenschutzbeauftragten zur Stärkung des Vertrauens in die Informationsgesellschaft durch die Förderung des Schutzes von Daten und Privatsphäre, ABl Nr. C 280 vom 16/10/2010 S. 1–15, Einleitung Pkt 6. Vgl. auch Rost/Bock, DuD 2011, 31, die «Privacy by (as) Default» überhaupt als Grundsatz des «Privacy by Design» ansehen.
  36. 36 Die Datenschutzrichtlinie für elektronische Kommunikation beschäftigt sich speziell mit dem Schutz der Privatsphäre in der elektronischen Kommunikation. Siehe Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation. ABl Nr. L 201 S. 37–47.
  37. 37 FN 36.
  38. 38 http://www.bfdi.bund.de/SharedDocs/Publikationen/%22PrivacyByDesign%22.pdf?__blob=publicationFile
  39. 39 Der Designbegriff wurde schließlich auf immer mehr Lebensbereiche erweitert, so versteht man heute auch im Qualitätsmanagement die Formulierung des Produktionsprozesses als Designprozess. Designdisziplinen in computergestützten Systemen sind beispielhaft Datenbankdesign, Interaktionsdesign, Interface Design, Grafik- und Kommunikationsdesign, Game Design, Lichtdesign, Industriedesign, Service Design, Universaldesign Orientierungsdesign.
  40. 40 Neben den herkömmlichen Rechtssetzungsorganen sind es sohin Techniker, Ingenieure und Marktstrategen, die hier ihre Expertise haben.
  41. 41 Design ist für die Masse, während das Kunsthandwerk ein Einzelstück ist.
  42. 42 Diese stammt von Gui Bonsiepe aus dem Jahr 1964, vgl. Tomás Maldonado. (Hrsg.) Digitale Welt und Gestaltung: ausgewählte Schriften. Züricher Hochschule der Künste, Zürich 2007.
  43. 43 Es soll kein weiteres Ziel erreicht werden, als dem Rezipienten neue Informationen oder Wissen zukommen zu lassen.
  44. 44 Boehme-Neßler, Volker
  45. 45 Siehe dazu Hofmann/Hödl,  «Gewollte» Werbe-E-Mails ausverwaltungsrechtlicher Sicht, JusIT 2010/3, 89–92; Hofmann/Hödl, Elisabeth, BGH: Ausdrückliches oder konkludentes Einverständnis in E-Mail-Werbung? In JusIT 2010/5, 178–180.
  46. 46 Vgl. Boehme-Neßler, Volker, Unscharfes Recht. Überlegungen zur Relativierung des Rechts in der digitalisierten Welt, Berlin 2008, S. 644.
  47. 47 Es gibt Bestrebungen, die sich um die Entwicklung von Value-Sensitive Design bemühen. Technologie soll so konzipiert werden, dass sie menschliche Werte, Bedürfnisse und Gefühle nicht verletzen kann. Vgl. Boehme-Neßler, Unscharfes Recht, S. 645.
  48. 48 Steuervorteile, Preise/Ehrungen für besonders hohen Datenschutz eines Unternehmens oder ähnliche Incentives. Ebenso wäre z.B. denkbar, ähnlich dem Corporate Governance Kodex einen Datenschutzkodex zu entwickeln, dem sich Unternehmen freiwillig verpflichten können.
  49. 49 Vgl. Hödl, Elisabeth: Die Noosphäre als Bezugsrahmen für das Recht in: Schweighofer/Kummer/Hötzendorfer (Hrsg.): Transformation juristischer Sprachen, Tagungsband des 15. Internationalen Rechtsinformatik Symposions, 2012, S. 639–648;