{"id":1442,"date":"2016-07-01T09:32:26","date_gmt":"2016-07-01T09:32:26","guid":{"rendered":"http:\/\/www.eaid-berlin.de\/?p=1212"},"modified":"2016-07-01T09:32:26","modified_gmt":"2016-07-01T09:32:26","slug":"tagungsbericht-vom-steinmueller-workshop-2016-informatisierung-der-welt","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1442","title":{"rendered":"Tagungsbericht vom Steinm\u00fcller Workshop 2016: Informatisierung der Welt"},"content":{"rendered":"<p>Von Hansj\u00fcrgen Garstka,<br \/>\n&#8211; Gr\u00fcnder und Ehrenvorsitzender der EAID,<br \/>\nBerliner Beauftragter f\u00fcr Datenschutz und Informationsfreiheit a.D. &#8211;<\/p>\n<p><strong>Informatisierung der Welt. Steinm\u00fcller Workshop 2016<\/strong><br \/>\nEurop\u00e4ische Akademie f\u00fcr Informationsfreiheit und Datenschutz<br \/>\nBerlin, 19. Mai 2016<\/p>\n<p><a href=\"http:\/\/www.eaid-berlin.de\/wp-content\/uploads\/2016\/07\/Tagungsbericht-Steinmu%CC%88ller-2016.pdf\">Link zur pdf-Version<\/a><\/p>\n<p><strong>Tagungsbericht<\/strong><\/p>\n<p>Im Gedenken an Wilhelm Steinm\u00fcller, den am 1. Februar 2013 verstorbenen Wegbereiter der Auseinandersetzung mit den gesellschaftlichen Auswirkungen der Elektronischen Datenverarbeitung in Deutschland, trafen sich im Rahmen der Europ\u00e4ischen Akademie f\u00fcr Informationsfreiheit und Datenschutz Berlin\u00a0 am 19. Mai 2016 zum vierten Mal Weggef\u00e4hrten, Sch\u00fcler und Freunde, um aktuelle Probleme der Informationsgesellschaft zu diskutieren. Das diesj\u00e4hrige Thema lehnte sich an den Wortgebrauch Steinm\u00fcllers an, der richtigerweise nicht von der Digitalisierung, sondern von der Informatisierung der Welt sprach. In seinem Lebenswerk \u201eInformationstechnologie und Gesellschaft\u201c\u00a0 handelte er unter diesem Thema Probleme der \u201eInformatisierten Wirtschaft und Sozialwelt\u201c, des \u201eInformierten Staates\u201c, der \u201eInformatisierten Arbeit\u201c und der \u201eInformatisierten Weltgesellschaft\u201c ab (S. 547 ff.). Die Beitr\u00e4ge zu dem Workshop folgten diesem Schema.<\/p>\n<p>Zu Beginn jedoch erinnerte Wolfgang Kilian an den im Oktober 2015 verstorbenen Herbert Fiedler, einem weiteren Protagonisten der juristischen Informatik, wie er, sich abgrenzend von Steinm\u00fcllers Rechtsinformatik, dieses Gebiet nannte. Kilian hob die Bedeutung der juristischen Logik und der mathematischen Betrachtungsweise in Fiedlers Werk hervor, die auch in seiner langj\u00e4hrigen Funktion als Leiter der Forschungsstelle f\u00fcr Juristische Informatik und Automation bei der vormaligen Gesellschaft f\u00fcr Mathematik und Datenverarbeitung in Sankt Augustin zum Ausdruck kam. Auch sein Engagement im Fachbereich Recht und Verwaltung der Gesellschaft f\u00fcr Informatik sowie in der Gesellschaft f\u00fcr Rechts- und Verwaltungsinformatik haben viel zur Fortentwicklung des Gebietes beigetragen.<\/p>\n<p>Als Paradigma f\u00fcr die \u201eInformatisierte Wirtschaft\u201c zeigte zun\u00e4chst Joachim Rie\u00df auf, wohin der Weg von \u201eIndustrie 4.0\u201c f\u00fchrt. Dieser nur in Deutschland gebr\u00e4uchliche Begriff (Wolfgang Coy wird ihn in einem sp\u00e4teren Diskussionsbeitrag als zu einseitig bezeichnen) markiere die auf Mechanisierung, Elektrifizierung und Automatisierung folgende Autonomisierung und Vernetzung als n\u00e4chste Stufe der \u00f6konomischen Entwicklung. Nahe liegender Weise erl\u00e4uterte der Konzerndatenschutzbeauftragte von Daimler-Benz diesen Schritt anhand der \u201eDigitalen Transformation des Fahrzeugs\u201c, die auf Miniaturisierung, Flie\u00dfbandtechnik und Entwicklung hoher Sicherheitstechnik folge. Mobile, st\u00e4ndig im on-line-Modus befindliche Ger\u00e4te, der Einsatz einer Vielzahl von Sensoren, simultane Lokalisierbarkeit, das Entstehen \u201ecyber-physischer Systeme\u201c kennzeichneten die Entwicklung.\u00a0 Hinzu komme die Individualilisierung der Produkte. Der \u201eDatenmensch\u201c entstehe als \u201ealter ego\u201c, die Welt werde f\u00fcr unsere Bed\u00fcrfnisse gefiltert, neue Erlebensr\u00e4ume w\u00fcrden er\u00f6ffnet (z.B. durch 3-D-Visualisierung). Risiken sah Rie\u00df im Hoheitsanspruch \u00fcber die Filterprozesse, der nationalen Abschottung und der Nationalisierung des Internets, der Entstehung asymmetrischer Kriege, der anschwellenden digitalen Kriminalit\u00e4t. Neue Herausforderungen f\u00fcr den Datenschutz entst\u00fcnden, wie die Frage des Eigentums an Daten und Informationen, neue Verantwortlichkeits- und Haftungsfragen.<\/p>\n<p>Wolfgang Schimmel wandte sich dem Problem des \u201eBezahlens mit \u2013 anonymen? \u2013 Daten\u201c zu. Er wies darauf hin, dass Daten etwa im Adresshandel schon immer Handelsware waren. Das Kunsturhebergesetz kenne den Geldwert von Bildern. Schadensersatzforderungen beim Missbrauch von Informationen oder Lizenzgesch\u00e4fte seien weitere Beispiele f\u00fcr die Monetarisierung. Internetanbieter nutzten die Daten dagegen aufgrund Allgemeiner Gesch\u00e4ftsbedingungen gratis, Facebook lasse sich sogar eine \u201euneingeschr\u00e4nkte Lizenz\u201c erteilen. Die kostenlose Preisgabe der Daten werde durch die Drohung mit der Zur\u00fcckweisung der Anmeldung erzwungen, die Nutzung der Daten bleibe im Dunkeln. Auf diese Weise verkauften die Nutzer \u201eihre Seele\u201c als \u201eSchn\u00e4ppchen\u201c. An Hand der Sage vom Regensburger \u201eBruckmandl\u201c erl\u00e4uterte Schimmel das Problem, seine Seele zur\u00fcckzuholen \u2013 gegen die teuflischen Internetgiganten wie in der Sage zwei H\u00e4hne und einen Hund loszuschicken, wird wohl nicht ausreichen.<\/p>\n<p>Der \u201eVerf\u00fcgungsbefugnis \u00fcber marktf\u00e4hige personenbezogene Daten\u201c widmete sich auch Wolfgang Kilian. Zun\u00e4chst m\u00fcsse die Frage gestellt werden, was informationelle Selbstbestimmung mit Marktprozessen zu tun hat. Jedenfalls sei eine unmittelbare Drittwirkung nicht m\u00f6glich. International werde das deutsche Verst\u00e4ndnis des Allgemeinen Pers\u00f6nlichkeitsrechts nicht verstanden. Kilian stellte sodann 13 Thesen zur Erstellung der Marktf\u00e4higkeit von Daten auf. Darunter: Zu ber\u00fccksichtigen seien die Funktionsdefizite der Einwilligung, die Problematik m\u00fcsse vielmehr auf die Vertragsebene \u00fcbergeleitet werden. Zivilrechtliche Verf\u00fcgungsbefugnisse setzten eine Zuordnung zu Eigentum bzw. property rights voraus. Parallelen zum Immaterialg\u00fcterrecht m\u00fcssten gezogen werden. Das Immaterialgut m\u00fcsste hierzu neu definiert werden, u.U. k\u00f6nnten aus dem Zollrecht Anregungen gewonnen werden. Der Lizenznehmer sei als Nie\u00dfbraucher zu betrachten. Die Rechte m\u00fcssten durch Privacy by design und Privacy by default durchgesetzt werden. Auch spezielle Verwertungsgesellschaften seien denkbar. Die Schranken der Rechte etwa im Hinblick auf Nutzung, Fairness, Forschung, \u00f6ffentliche Sicherheit seien zu bestimmen, die Rolle von Anonymisierungspflichten sei zu bedenken.<\/p>\n<p>Zur Informatisierung in der Sozialwelt steuerte Alexander Dix einen Beitrag zur \u201eEntsolidarisierung durch die Digitalisierung des Menschen\u201c bei. Er verwies auf den wachsenden Markt von Gesundheitsapps und Trackingger\u00e4ten. Schlaf, Schwei\u00df, Laufstrecken w\u00fcrden gemessen. Krankenkassen w\u00fcrden bei bestimmten Werten Pr\u00e4mien gew\u00e4hren. Die Kfz-Versicherer interessierten sich mehr und mehr f\u00fcr den Fahrstil der versicherten Personen. Es stellten sich Fragen nach der Qualit\u00e4t und der Aussagekraft der gesammelten Daten, es k\u00f6nne zu Risikoverschiebungen kommen (beim Laufen Risiken f\u00fcr die Knochen statt f\u00fcr das Herz), es gebe \u00dcberlistungsm\u00f6glichkeiten. Vor allem liege in der Ber\u00fccksichtigung der Daten bei der Pr\u00e4mengestaltung ein Versto\u00df gegen das Solidarit\u00e4tsprinzip. So lasse das SGB V keine Bevorzugung gesund Lebender zu. Auch die Freiwilligkeit stehe in Frage, das Koppelungsverbot von Art. 7 Datenschutz-Grundverordnung sei zu beachten. Insgesamt k\u00f6nne\u00a0 in der Sammlung dieser Gesundheitsdaten eine Vorstufe zur zentralen Gesundheitssteuerung gesehen werden, wie sie in China mit dem \u201ecitizen score\u201c derzeit aufgebaut wird.<\/p>\n<p>Der informatisierte Staat wird vor allem durch die Sicherheitsbeh\u00f6rden mit ihren \u00dcberwachungsma\u00dfnahmen repr\u00e4sentiert. Hansj\u00f6rg Geiger zeigte hierzu die \u201eVerfassungsrechtlichen Grenzen der \u00dcberwachung der internationalen Telekommunikation durch den BND\u201c auf. Ausgangspunkt sei die Erkenntnis der Vorratsdatenspeicherungs-Entscheidung des Bundesverfassungsgerichts, nach der jede Kenntnisnahme, Auswertung und Verwendung von Kommunikationsdaten einen Grundrechtseingriff darstelle. Grenzen k\u00f6nnten nur ein Gesetz bestimmt werden, das besonderen Anforderungen an die Verh\u00e4ltnism\u00e4\u00dfigkeit und Normenklarheit gen\u00fcgen muss. Geiger erl\u00e4uterte sodann die \u201estrategischen\u201c Beschr\u00e4nkungen des G-10-Gesetzes, nach dem die \u00dcberwachungsbefugnisse auf den Telekommunikationsverkehr von und nach Deutschland beschr\u00e4nkt seien. Nur 20 % des Verkehrs d\u00fcrfe einbezogen werden. Im Ergebnis sei eine fl\u00e4chendeckende \u00dcberwachung nach dem G-10-Gesetz nicht gestattet. In Diskussion sei die Frage nach der Zul\u00e4ssigkeit der \u00dcberwachung in einem Drittland oder zwischen Drittl\u00e4ndern. Die Bundesregierung vertrete die These des \u201eoffenen Himmels\u201c und halte sie f\u00fcr zul\u00e4ssig. Dagegen sei zu halten, dass Art. 1 Absatz 3 Grundgesetz zwar keine Aussage zum r\u00e4umlichen Geltungsbereich mache, aber V\u00f6lkerrecht, v.a. die Allgemeine Erkl\u00e4rung der Menschenrechte zu beachten sei. Auch sei der Gebietskontakt durch Empfangs- und Auswertungsger\u00e4te zu ber\u00fccksichtigen. Das Bundesverfassungsgericht selbst lasse Art. 10 eingreifen, sobald Telekommunikationsdaten von deutschen Beh\u00f6rden in Deutschland erhoben, wie auch immer verarbeitet oder \u00fcbermittelt werden. Im Ergebnis m\u00fcsse Art. 10 daher auch f\u00fcr den \u201eoffenen Himmel\u201c grunds\u00e4tzlich immer gelten. Allerdings k\u00f6nnten die Regelungen hier gro\u00dfz\u00fcgiger ausgelegt werden. Jedenfalls d\u00fcrfe der BND nicht weiterhin in einer Grauzone arbeiten.<\/p>\n<p>Carl-Eugen Eberle befasste sich, angeregt durch einen Zeitungsbeitrag \u00fcber die Nutzung der Sozialen Medien durch die Partei AfD, mit der allgemeinen Frage nach dem\u00a0 Einfluss der Sozialen Medien auf die \u00f6ffentliche Meinungsbildung. Dabei sei auff\u00e4llig, dass der dort verbreitete Vorwurf der \u201eL\u00fcgenpresse\u201c, der sich auch gegen den Rundfunk richte, gerade in einem Medium erhoben werde, das selbst l\u00fcgenanf\u00e4llig ist. Die Selbstreferenzialit\u00e4t durch Likes bei Facebook spiele ebenso eine Rolle wie die Erzeugung von Entr\u00fcstungspotential durch Ger\u00fcchte und falsche Tatsachenbehauptungen. All dies werde noch beg\u00fcnstigt durch anonym oder gar automatisch generierte Beitr\u00e4ge. Im Gegensatz zum \u00f6ffentlichen Rundfunk, der strengen journalistischen Regeln unterworfen ist, unterl\u00e4gen diese Aktivit\u00e4ten keinerlei Kontrolle. Das stelle die Frage, \u201eob wir nicht die falschen T\u00fcren \u00fcberwachen\u201c. Es sei notwendig, dass das Medienrecht auf diese Situation reagiere.<\/p>\n<p>Im Rahmen des Bereichs \u201eInformatisierte Arbeit\u201c trug Klaus Fuchs-Kittowski zur \u201eDigitalisierung der Arbeitswelt \u2013 zur Stellung und Verantwortung des Menschen in hochkomplexen informationstechnologischen Systemen\u201c bei. Ausgangspunkt m\u00fcsse sein, dass der Mensch im Mittelpunkt der Wirtschaftsinformatik stehen m\u00fcsse. In der Auseinandersetzung mit den Propagandisten der Vollautomatisierung m\u00fcsse die \u201etechnische Immunit\u00e4t\u201c angegriffen werden. Der Leitsatz m\u00fcsse sein: \u201eGebt dem Automaten, was des Automaten ist, gebt dem Menschen, was des Menschen ist\u201c und nicht \u201e\u2026gebt dem Menschen, was \u00fcbrig ist\u201c. Die weitgehende Automatisierung f\u00fchre zu einer Entwertung der menschlichen Arbeit. Der Druck, mit elektronischen Medien arbeiten zu m\u00fcssen, f\u00fchre zu einer immer st\u00e4rkeren Arbeitsverdichtung. Die Bedeutung des Menschen sehe man besonders in riskanten Situationen, in denen der Mensch einen gr\u00f6\u00dferen Spielraum habe als eine Maschine. Dies sei wichtig besonders im Hinblick auf die St\u00f6ranf\u00e4lligkeit von Maschinen, die sich auch beim \u201eubiquitous computing\u201c zeigen werde: Je mehr Informationsquellen genutzt werden, desto gr\u00f6\u00dfer werde die St\u00f6ranf\u00e4lligkeit (\u201eParadoxie der Sicherheit\u201c). Anzustreben sei nicht Vollautomation, sondern ein verantwortliches Zusammenwirken zwischen Mensch und Maschine.<\/p>\n<p>Zum Themenbereich \u201eInformatisierte Weltgesellschaft\u201c erl\u00e4uterte Peter Schaar zun\u00e4chst \u201eDas regulatorische Territorialdilemma der globalen Informationsgesellschaft\u201c.\u00a0 Die Globalisierung habe seit 1995 deutliche Ver\u00e4nderungen hinsichtlich ihrer Auswirkungen auf die Datenverarbeitung verursacht. W\u00e4hrend in jener Zeit umfangreiche Daten\u00fcbermittlungen eher die Ausnahme und lokale Regelungen angemessen gewesen w\u00e4ren, seien dezentrale Verfahren heute eher die Ausnahme. Nicht nur von Institutionen wie dem US-Geheimdienst NSA, sondern auch von Wirtschaftsunternehmen gingen globale Bedrohungen aus. Unsere jetzigen Regelungen bez\u00f6gen sich aber immer noch auf die fr\u00fchere Situation. Die weltweit erhobene Forderung nach einer \u201edigitalen Souver\u00e4nit\u00e4t\u201c f\u00fchre zu einer Daten-Relokalisierung, wie sie die USA bereits seit langem praktiziere. Erforderlich sei dagegen eine Globalisierung der rechtlichen Vorgaben. Durch UN-Aktivit\u00e4ten seien deutliche Grenzen zu setzen. Die Menschenrechtsbindung m\u00fcsse unabh\u00e4ngig von Hoheitsgebieten und der Nationalit\u00e4t der Betroffenen durchgesetzt werden. Schaar verwies auf den Bericht der Hohen Kommissarin f\u00fcr Menschenrechte der UN, Navi Pillay, nach dem Menschenrechte nur durchgesetzt werden k\u00f6nnten, wenn die einzelnen Staaten sich verpflichten, sie auch au\u00dferhalb ihrer eigenen Landesgrenzen zu beachten\u00a0 (The Right to Privacy in the Digital Age, Juli 2014).<\/p>\n<p>Schlie\u00dflich beschrieb Klaus Lenk \u201eDie Herausbildung einer weltweiten privaten Rechtsordnung: Akteure und ihre Gestaltungsspielr\u00e4ume\u201c. Diese von zivilen Einrichtungen geschaffenen Rechtsordnungen, die in Konkurrenz zur staatlichen stehen,\u00a0 w\u00fcrden Oberhand gewinnen. Kennzeichnend f\u00fcr sie sei die folgenreiche Nutzung von vier Steuerungsinstrumenten: (1) Imperatives Recht werde durch zwingende Technikregulierung abgel\u00f6st. (2) Eine unsichtbare Rekonfigurierung der physischen und informationellen Umgebung des Menschen f\u00fchre zu einer \u201egebremsten Individuation\u201c. (3) Entscheidungen beruhten auf einem \u201emaschinellen\u201c Anfangsverdacht. (4) Diffuse, feingranulare nicht-staatliche \u00dcberwachungsszenarien entst\u00fcnden. Dahinter stehe die \u201ekalifornische Ideologie\u201c, die gepr\u00e4gt sei durch Weltverbesserungsstreben, Technikgl\u00e4ubigkeit und Gesch\u00e4ftemacherei. Folgende staatliche Spielr\u00e4ume verblieben:\u00a0 Entnetzung (Dinge m\u00fcssen isoliert funktionieren), Resilienz (Gestaltung robuster, verantwortbarer Strukturen), Herstellung von Nachvollziehbarkeit. Insgesamt seien die Handlungsspielr\u00e4ume gr\u00f6\u00dfer als vermutet. Hierzu m\u00fcsse der \u201eEnteignung des Willens durch Digitalisierung\u201c begegnet, der damit zusammenh\u00e4ngende Fatalismus \u00fcberwunden und die Frage gestellt werden, \u201eob wir noch Alternativen denken k\u00f6nnen\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Hansj&uuml;rgen Garstka, &ndash; Gr&uuml;nder und Ehrenvorsitzender der EAID, Berliner Beauftragter f&uuml;r Datenschutz und Informationsfreiheit a.D. &ndash; Informatisierung der Welt. Steinm&uuml;ller Workshop 2016 Europ&auml;ische Akademie f&uuml;r Informationsfreiheit und Datenschutz Berlin, 19. Mai 2016 Link zur pdf-Version Tagungsbericht Im Gedenken an Wilhelm Steinm&uuml;ller, den am 1. Februar 2013 verstorbenen Wegbereiter der<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[971,10,1076,1077,1078,1079,819,166,1080,5,1081,1082,1083,1084,974,1085,146,1086,1087,1088,1089,1090,1091,1092,6,3,7,1093,1094,1095,1096,789,1097,4,69,12,17,1098,1099,15,1100,258,1101,1102,235,1103,1104,1105,1106,1107,141,1108,16,192,14,1109,1110,240,8],"tags":[],"class_list":["post-1442","post","type-post","status-publish","format-standard","hentry","category-agb","category-allgemein","category-allgemeine-erklaerung-der-menschenrechte","category-allgemeine-geschaeftsbedingungen","category-anonymes-bezahlen","category-anonymitaet","category-autonomes-fahren","category-bnd","category-bruckmandl","category-bsi","category-citizen-score","category-dateneigentum","category-datenlokalisierung","category-digitale-kriminalitaet","category-digitale-souveraenitaet","category-entsolidarisierung","category-facebook","category-immaterialgueterrecht","category-industrie-4-0","category-informatik","category-informationstechnologie-und-gesellschaft","category-informatisierte-arbeit","category-informatisierte-weltgesellschaft","category-informatisierung","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-kalifornische-ideologie","category-kfz-versicherung","category-koppelungsverbot","category-kunsturhebergesetz","category-menschenrechte","category-monetarisierung","category-notfallmanagement","category-nsa","category-penetrationstest","category-penetrationstests","category-persoenlichkeitsrecht","category-resilienz","category-risikomanagement","category-sgb-v","category-sicherheitsbehoerden","category-solidarprinzip","category-soziale-medien","category-steinmueller","category-steinmueller-workshop","category-strategische-fernmeldeueberwachung","category-technikglaeubigkeit","category-technikregulierung","category-territorialprinzip","category-ueberwachung","category-ubiquitous-computing","category-unternehmen","category-usa","category-veranstaltungen","category-verwertungsgesellschaften","category-vollautomatisierung","category-vorratsdatenspeicherung","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1442"}],"version-history":[{"count":3,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1442\/revisions"}],"predecessor-version":[{"id":1496,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1442\/revisions\/1496"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}