30 Jahre Deutsche Einheit Mehr erfahren
Wissen und Eigentum

12.3.2010 | Von:
Johann Čas, Walter Peissl

Datenhandel – ein Geschäft wie jedes andere?

4. Schlussfolgerungen

Es gibt kaum mehr Lebensbereiche, in denen wir nicht Datenspuren hinterlassen. Die Digitalisierung, die Vernetzung und die fortschreitende Miniaturisierung haben dazu geführt, dass das Sammeln von personenbezogenen Daten sehr vereinfacht wurde. Bestanden früher Datensätze oft schlicht aus statischen Stammdaten wie etwa Name, Adresse und Geburtsdatum, hat sich in jüngster Zeit eine zunehmende Dynamisierung der Datenbestände ergeben. Mobilfunkbetreiber können Handybesitzer orten, Banken und Kreditinstitute kennen das Mobilitätsverhalten ihrer Kunden und das alles "in Echtzeit". Genaues Wissen um die Bedürfnisse und Vorlieben ihrer Kunden kann zu verbessertem Angebot und besseren Dienstleistungen führen. Zunehmend problematisch wird allerdings das Ungleichgewicht – die Asymmetrie – im Bewusstsein über und in den Möglichkeiten der Auswertung von Daten werden. Während die Möglichkeiten, Daten zu sammeln und auszuwerten, stetig wachsen und immer neue Bereiche einschließen, wird es für Konsumentinnen und Konsumenten immer schwieriger, sich ein Bild von den über sie gesammelten Daten zu machen oder aber der steigenden Datensammelwut wirksam entgegenzutreten. Die Folgen von Verletzungen der Privatsphäre treten oft erst viel später ein, als die Verletzung selbst. Ein Zusammenhang zwischen diesen Verletzungen und erlittenen Nachteilen ist für die Betroffenen oft gar nicht erkenntlich, etwa eine abgelehnte Bewerbung oder schlechtere Konditionen bei Bank- oder Versicherungsgeschäften.

Die eingangs gestellte Frage, ob der Datenhandel ein Geschäft wie jedes andere sei, muss daher abschlägig beantwortet werden. Vielmehr ist der Datenhandel ein sehr sensibler Bereich, der oft tief in die Privatsphäre von Bürgern und Bürgerinnen eindringt. Es ist ein Bereich, der von einem großen ökonomischen Ungleichgewicht und fehlender Transparenz geprägt ist. Die herrschende Gesetzeslage bietet grundsätzlich Schutz vor überbordendem und den Einzelnen beeinträchtigendem Datenhandel. Allerdings ist die Kontrolle der bestehenden Regelungen sehr schwer und das Unrechtsbewusstsein gering ausgeprägt. Wer vor diesem Hintergrund sicher gehen will, dass seine Daten nicht gegen ihn verwendet werden, kommt um den Selbstdatenschutz[23] und die sehr sparsame Weitergabe von Daten nicht herum.

Die Grundvorrausetzungen für "freiwillige" Maßnahmen von Unternehmen sind einerseits bewusste Konsumentinnen und Konsumenten und andererseits ein Staat, der bereit ist, gesetzlichen Normen Nachdruck zu verleihen und bei einer Missachtung von Grundrechten entsprechende Schritte zu unternehmen. Der sensible Umgang mit Daten ist ein unternehmensinterner Prozess mit wenig Sichtbarkeit nach außen und entsprechend eingeschränkter Kontrollierbarkeit. Deshalb ist ein faires Verhalten von Unternehmen notwendig, um die Privatsphäre der Konsumentinnen und Konsumenten zu schützen. Unternehmen, die sich dieser Probleme bewusst sind und sie zu vermeiden suchen, können ihre Position im Wettlauf um die Gunst der Konsumentinnen und Konsumenten entscheidend verbessern. Durch die Globalisierung der Märkte werden sich die Preise einpendeln und der Wettbewerb wird verstärkt über die Qualität der Dienstleistung und die Reputation des jeweiligen Anbieters ausgetragen werden.

Angesichts der immer größer werdenden Möglichkeiten, Daten zu generieren und zu analysieren, welche von ebenso wachsenden wirtschaftlichen Interessen begleitet werden, diese gewinnbringend zu nutzen, ist ein konzertiertes Vorgehen vonnöten, um nicht die Privatsphäre – und damit ein Fundament demokratischer Gesellschaften – zu einem Opfer technischer Entwicklungen, wirtschaftlicher Interessen oder politischer Kurzsichtigkeit werden zu lassen. Ein stärkerer und durchsetzungsfähiger rechtlicher Schutz, aufgeklärte Konsumentinnen und Konsumenten, sich selbst beschränkende, der Privatsphäre verpflichtete Unternehmen und technische Vorkehrungen werden, jeweils auf sich allein gestellt, nicht ausreichen. Gemeinsam sollten sie aber einen Ausgleich der Interessen ohne Verzicht auf Grundrechte ermöglichen.


[23] Das sind Maßnahmen die jede(r) Einzelne ergreifen kann, um vor Cookies, Spyware und anderen Techniken der verdeckten Datensammlung geschützt zu sein.

Literatur

Arvidsson, A. (2004): On the "Pre-History of the Panoptic Sort": Mobility in Market Research, in: Surveillance & Society 1(4), S. 240–253,
http://www.surveillance-and-society.org

European Commission (2005): Social values, Science and Technology. Special Eurobarometer 225, im Auftrag von: Directorate-General Internal Market: European Opinion Research Group,
http://ec.europa.eu/public_opinion/archives/
ebs/ebs_225_report_en.pdf


European Parliament and Council (1995): Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data,
http://europa.eu.int/smartapi/cgi/sga–doc?smartapi!celexapi!prod!CELEXnumdoc&lg=EN&numdoc=31995L0046&model=guichett

Gauthronet, S./Drouard, E. (2001): Unsolicited Commercial Communications and Data Protection, im Auftrag von: Commission, E.: EC,
http://ec.europa.eu/justice_home/fsj/privacy/
docs/studies/spamsum_en.pdf


Hamann, G./Rohwetter, M. (2004): Wir werden täglich ausgespäht, in: Die Zeit 48,
http://www.zeit.de/2004/48/Gl_8asern_neu

HBS Working Knowledge (2003): Selling your Personal Data, CNET News.com,
http://news.cnet.com/2030-1069_3-5068504.html

Kraus, C. (2004): Adress- und Kundendatenbanken fürs Direktmarketing, https://www.businessvillage.de/Magazin/mag%E2%80%93detail/mag-206.html

Leisi, M. (2004): Spam Biz,
http://matthias.leisi.net/archives/80-Spam-Biz.html

Martin, D./Wu, H./Alsaid, A. (2003): Hidden surveillance by Web sites: Web bugs in contemporary use, in: Communications of the ACM 46(12), S. 258–264,
http://portal.acm.org/ft–gateway.cfm?id=953509&type=pdf&coll=ACM&dl=
ACM&CFID=37766797&CFTOKEN=11434266

Reischl, G. (2001): Gefährliche Netze, Wien. Schober Information Group (2005),
http://www.schober.de/site/index.php?id=1

Sokol, B./Tiaden, R. (2002): Big Brother und die schöne neue Welt der Vermarktung personenbezogener Informationen, in: J. Bizer/B. Lutterbeck/J. Rieß (Hrsg.): Freundesgabe für A. Büllesbach, S. 161–168,
http://www.alfred-buellesbach.de/freunde.html

Staufer, F. (2000): CRM ist ein Thema des Top-Managements, in: a3 Volt, S. 31–33.

Topf, J./Etrich, M./Heidrich, J./Romeo, L./Thorbrügge, M./Ungerer, B. (2005): Antispam-Strategien: Unerwünschte E-Mails erkennen und abwehren, im Auftrag von: BSI, Bonn: Bundesamt für Sicherheit in der Informationstechnik,
http://www.bsi.de/literat/studien/antispam/antispam.pdf

Weichert, T. (2001): Datenschutz als Verbraucherschutz, in: DuD 25(5), S. 264–270.

Wikipedia (2005): Artikel "CRM", http://de.wikipedia.org/wiki/Crm

Wikipedia (2005): Artikel "RFID", http://de.wikipedia.org/wiki/RFID


Dossier

Urheberrecht

Früher interessierte es nur Autoren, Künstler und Verlage. Heute betrifft das Urheberrecht uns alle: meist als Treibstoff der Informationsgesellschaft - manchmal aber auch als Sand in ihrem Getriebe.

Mehr lesen

Dossier

Open Source

Open Source-Software ist das Paradox der Wissensgesellschaft: Programmierer verschenken ihr wertvollstes Gut – und begründen eine soziale Bewegung, die weltweit das Wissen befreien will.

Mehr lesen