APUZ Dossier Bild
1 | 2 | 3 | 4 | 5 Pfeil rechts

Datenschutz im 21. Jahrhundert


25.1.2006
Informationelle Selbstbestimmung wird im 21. Jahrhundert nur gewahrt werden können, wenn ihr Schutzprogramm modifiziert wird. Notwendig ist eine objektivierte Ordnung der allgegenwärtigen Datenverarbeitung und -kommunikation bei professioneller Kontrolle.

Einleitung



Die Miniaturisierung technischer Komponenten (Prozessoren, Sensoren, Aktoren, Mikrofone und Kameras) schreitet fort. Die Leistung von Rechnern und drahtlosen Kommunikationstechniken wird permanent erhöht, Sensorik und Ortsbestimmung erreichen eine hohe Genauigkeit und die autarke Energieversorgung wird zunehmend leistungsfähiger. Die technischen Komponenten und Dienstleistungen werden zudem immer billiger und breiter verfügbar.

Diese technisch-wirtschaftlichen Entwicklungen lassen eine Welt wahrscheinlich werden, in der viele Alltagsgegenstände mit Sensor-, Kommunikations- und Rechnertechnik ausgestattet sind. Die Vision, die Mark Weiser bereits 1990 als ubiquitous computing formulierte,[1] scheint Wirklichkeit zu werden. Wir gehen einer Welt entgegen, in der Datenverarbeitung allgegenwärtig geworden ist, aber im Hintergrund abläuft, in der computerisierte Alltagsgegenstände unmerklich und umfassend den Menschen in einer "smarten" Umgebung ihre Dienste anbieten.[2]

Diese Welt wird neue Chancen für persönliche Entfaltung und Komfort, für Wirtschaft und Arbeit bringen, aber sie stellt auch viele Herausforderungen an die Selbstbestimmung der Individuen. Aus Sicht des Datenschutzes kann der bevorstehende Entwicklungssprung kaum überbewertet werden, denn er stellt die bewährten Regulierungskonzepte in Frage und erfordert die Entwicklung neuer Ansätze des Datenschutzes.

Bereits eine kurze Betrachtung der gemeinsamen Entwicklungsschritte von Informationstechnik und Datenschutz macht dies deutlich.[3] In einer ersten Stufe fand die Datenverarbeitung in Rechenzentren statt. Die Daten wurden in Formularen erfasst und per Hand eingegeben. Die Datenverarbeitung betraf nur einen kleinen Ausschnitt des Lebens und war - soweit die Daten beim Betroffenen erhoben worden waren - für diesen weitgehend kontrollierbar. Der Betroffene wusste in der Regel, wo welche Daten über ihn verarbeitet wurden. Für diese Stufe der Datenverarbeitung sind die Schutzkonzepte der ursprünglichen Datenschutzgesetze entwickelt worden (dies gilt auch für die europäische Datenschutz-Richtlinie). Die Nutzung von PCs hat die Datenschutzrisiken zwar erhöht, aber nicht auf eine neue qualitative Stufe gehoben.

Die zweite Stufe wurde mit der - weltweiten - Vernetzung der Rechner erreicht. Dadurch entstand ein eigener virtueller Sozialraum, in den nahezu alle Aktivitäten, die in der körperlichen Welt vorgenommen werden, übertragen wurden. Jede Handlung in diesem Cyberspace hinterlässt Datenspuren. Weder die Erhebung der Daten noch deren - letztlich weltweite - Verbreitung und Verwendung können vom Betroffenen kontrolliert werden. Für die Datenverarbeitung in Deutschland versuchen die Ende der neunziger Jahre erlassenen Multimedia-Datenschutzgesetze, die Risiken in den Griff zu bekommen.[4] Diese Datenverarbeitung betrifft je nach Nutzung des Internets einen großen oder kleinen Ausschnitt des täglichen Lebens, diesen aber potenziell vollständig. Allerdings kann der Betroffene den Risiken des Internets zumindest noch dadurch entgehen, dass er diesen virtuellen Sozialraum meidet.

Mit ubiquitous computing, allgegenwärtigem Rechnen, gelangt die Datenverarbeitung in die Alltagsgegenstände der körperlichen Welt - und damit auf eine neue, dritte Stufe. Sie erfasst potenziell alle Lebensbereiche und diese potenziell vollständig. In dieser Welt wachsen Körperlichkeit und Virtualität zusammen. Informationen aus der virtuellen Welt werden in der körperlichen verfügbar, Informationen aus der realen Welt in die virtuelle integriert. Aus dieser Welt und der in ihr stattfindenden Datenverarbeitung gibt es keinen Ausweg.

Insofern verschärft sich das Problem des Datenschutzes radikal, und seine Lösung wird existenziell. Datenschutz wird in einer so skizzierten Welt immer wichtiger, aber er wird auch zunehmend gefährdet sein. Im Folgenden wird das rechtliche Konzept der informationellen Selbstbestimmung für die erste und auch die zweite Stufe beschrieben. Sodann werden die Herausforderungen untersucht, denen dieses Konzept in der dritten Stufe ausgesetzt ist. Schließlich wird versucht, Ansätze zu benennen, die erforderlich sind, um Selbstbestimmung auch in dieser neuen Welt zu ermöglichen.



Fußnoten

1.
Vgl. Mark Weiser, The Computer for the 21st Century, in: Scientific American, 265 (1991), S. 94 - 104.
2.
Vgl. Vlad Coroama u.a., Szenarien des Kollegs "Leben in einer smarten Umgebung - Auswirkungen des Ubiquitous Computing", 2003; Marc Langheinrich/Friedemann Mattern, Digitalisierung des Alltags. Was ist Pervasive Computing?, in: Aus Politik und Zeitgeschichte, (2003) 42, S. 6 ff.; Friedemann Mattern (Hrsg.), Total vernetzt, Berlin 2003; Elgar Fleisch/Friedemann Mattern (Hrsg.), Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen, Handlungsanleitungen, Berlin 2005.
3.
Vgl. Alexander Roßnagel, Das rechtliche Konzept der Selbstbestimmung in der mobilen Gesellschaft, in: Jürgen Taeger/Andreas Wiebe (Hrsg.), Mobilität - Telematik - Recht, Köln 2005, S. 54f.
4.
Vgl. z.B. Alexander Roßnagel, Datenschutz in Tele- und Mediendiensten, in: ders. (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 1280ff.