129 1 2MB
German Pages 364 [363] Year 2005
Taeger/Wiebe (Hrsg.) Mobilität· Telematik· Recht
Informationstechnik und Recht Schriftenreihe der Deutschen Gesellschaft fiir Recht und Informatik e.V.
Band 14
Mobilität Telematik Recht Im Auftrag der Deutschen Gesellschaft rur Recht und Informatik e.Y.
herausgegeben von
Prof Dr. Jürgen Taeger Oldenburg und
Prof Dr. Andreas Wiebe Wien
2005
Verl~
Dr.ottoSchmidt Köln
Vorwort Die Jahrestagung 2004 der Deutschen Gesellschaft für Recht und Informatik e. V. stand unter dem Motto der Begriffstrias ‚Mobilität, Telematik und Recht‘. Einmal mehr hatten die Veranstalter damit ein feines Gespür für die drängenden und kommenden Fragen der Gesellschaft an der Schnittstelle von Informatik und Recht gezeigt. Mobile Computing, leistungsfähige drahtlose Netze und durch Mikrochips smarte, miteinander kommunizierende Alltagsgegenstände werden unsere Zukunft maßgeblich bestimmen und uns der totalen Informatisierung aller gesellschaftlichen Bereiche näher bringen. Entsprechend dem disziplinübergreifenden Auftrag der DGRI erfordert es ein solches Thema, die aktuellen technischen Trends und ihre Anwendungsmöglichkeiten aus hoheitlicher und betriebswirtschaftlicher Sicht aufzuzeigen und sich mit den Perspektiven aus rechtlicher Sicht auseinander zu setzen. Dazu gehören die folgenden Fragen: wie sehen die rechtlichen und technischen Konzepte des Datenschutzes zur Gewährleistung der informationellen Selbstbestimmung aus, gibt es aus wettbewerbsrechtlicher Sicht Regelungsbedarf, erfordern die technischen Risiken des WLAN gesetzgeberische Initiativen, sind die Geschäftsmodelle des M-Commerce mit den verbraucherschutzrechtlichen Vorschriften des Fernabsatzrechts kompatibel? Die Grundlage für die wissenschaftliche Auseinandersetzung mit diesen skizzierten Fragestellungen auf dieser vom 1. Vorsitzenden der DGRI, Prof. Dr. Alfred Büllesbach, und dem Staatssekretär im Niedersächsischen Ministerium für Wissenschaft und Kultur, Dr. Josef Lange, eröffneten Tagung schuf Prof. Dr. Friedemann Mattern, ETH Zürich, mit seinem Vortrag über das Allgegenwärtige Rechnen, das ubiquitous computing. Er zeigte erstaunliche Technologietrends auf, konfrontierte die Teilnehmer mit daraus ableitbaren Visionen und Einsatzmöglichkeiten und deutete die Konsequenzen an, die die Rechtswissenschaften herausfordern. Hochinteressante Entwürfe für das Konzept der Selbstbestimmung in der mobilen Gesellschaft präsentierten aus der Sicht der Philosophie Prof. Dr. Michael Quante (Duisburg-Essen) und aus der Sicht der Rechtswissenschaften Prof. Dr. Alexander Roßnagel (Kassel). Juniorprofessorin Dr. Susanne Boll (Oldenburg) nahm den Faden von Mattern wieder auf und vertiefte als Informatikerin, wie derzeitige und künftige Szenarien von Personalisierungsstrategien im Netz aussehen. V
Vorwort
In drei Workshops konnten die Vorträge unter besonderen Fragestellungen nach Einleitungsreferaten vertieft werden. Der Workshop 1 über Standortdaten und ihre Verwertung (Berichterstatter: Dr. Eugen Ehmann, Vorra) diskutierte Möglichkeiten und Grenzen der personenbezogenen Datenverarbeitung durch Private (Referent: Prof. Dr. Jürgen Taeger, Oldenburg) und durch hoheitliche Stellen zum Zweck der Prävention (Referent: Prof. Dr. Dirk Heckmann, Passau). Workshop 2 (Berichterstatter: Olaf Koglin, Berlin) ging der Frage nach, wie Vertragsrecht und Verbraucherschutz zu den Rechtsgeschäften über mobile Endgeräte stehen. Dabei wurden Überlegungen vorgestellt, schuldrechtliche Ansätze zur Durchsetzung der Selbstbestimmung des Konsumenten zu nutzen (Referent: RA Dr. Stefan Ernst, Freiburg) oder zum gleichen Zweck technische Vermeidungsstrategien einzusetzen (Referent: Prof. Dr. Günter Müller, Freiburg). Eine skeptische Betrachtung hinsichtlich der Realisierbarkeit der Informationspflichten unter den Bedingungen der mobilen Kommunikation (Referant: RA Dr. Axel Funk, Stuttgart) und eine Beschreibung der Möglichkeiten der Abrechnung mobil vereinbarter Leistungen (Referentin: RAin Sabine Brumme, Frankfurt/M.) rundeten den Workshop ab. Der Workshop 3 griff die aktuelle Diskussion über Regulierung und Selbstregulierung auf und konkretisierte die Fragestellung, indem untersucht wurde, ob das der Selbstregulierung dienende Konzept des Trusted Computing nicht Grenzen im Wettbewerbsrecht findet (Referent: Andreas Neumann, Bonn), wie Selbstregulierung durch Regulierung des Datenschutzes angestoßen werden kann (Referent: Dr. Thilo Weichert, Kiel) und ob die rasante Zunahme der drahtlosen Kommunikation über hot spots im WLAN nicht der Regulierung bedarf (Referentin: RAin Dr. Anja Zimmer, München). Den Abschluss der Tagung bildeten drei Referate, die die rechtspolitische Diskussion über die rechtliche Gestaltung der mobilen Gesellschaft beleben werden: Zunächst beleuchtete RA Dr. Daniel Pauly, Frankfurt/M., die rechtlichen Anforderungen an den M-Commerce, bot Lösungsansätze für die Erfüllung von Informationspflichten und entwickelte interessante Ideen zur Einbeziehung von AGB in das mobile elektronische Kontrahieren. Tiefe Einblicke die rechtspolitischen Perspektiven der EU gewährte der Vortrag von Prof. Dr. Jürgen Kühling, Karlsruhe. Anknüpfend an frühe Arbeiten zur Telematik konnte Prof. Dr. Wolfgang Kilian, Hannover, bestehende rechtliche Konzepte in neuem Licht erscheinen lassen, wobei er die hochaktuelle Diskussion VI
Vorwort
über die Telematik im Gesundheitswesen (Gesundheitskarte und Gesundheitsakte) in den Mittelpunkt seiner Überlegungen stellte. Die Referate haben die Entwicklung in eine globalisierte mobile Gesellschaft anschaulich werden lassen und die sich daraus naturgemäß ergebenden vielfältigen Rechtsfragen offen gelegt, aber auch Lösungsansätze nach geltendem Recht und de lege ferenda aufgezeigt. Der vorliegende Band dokumentiert diese Vorträge. Der Veranstalter der Jahrestagung und die Herausgeber ihrer Dokumentation hoffen, mit ihm wertvolle Anregungen für die weiteren wissenschaftlichen Diskussionen und die Gestaltung der auf Mobilität setzenden Anwendungen und Geschäftsmodelle zu geben. Oldenburg/Wien, Frühjahr 2005
Prof. Dr. Jürgen Taeger Prof. Dr. Andreas Wiebe, LL.M.
VII
Grußwort anlässlich der DGRI-Jahrestagung 2004 „Mobilität – Telematik – Recht“ Staatssekretär Dr. Josef Lange Niedersächsisches Ministerium für Wissenschaft und Kultur Ich freue mich, Sie namens der Niedersächsischen Landesregierung und insbesondere im Auftrag des Ministers für Wissenschaft und Kultur, Lutz Stratmann, zu Ihrer diesjährigen Jahrestagung zum Thema „Mobilität – Telematik – Recht“ in Hannover begrüßen zu können. Die Deutsche Gesellschaft für Recht und Informatik (DGRI) e.V. beschäftigt sich als die anerkannte Fachgesellschaft mit den Fragen von Informationstechnik, Recht und Gesellschaft. Schwerpunkte ihrer Tätigkeit sind insbesondere die Schutzrechte an Computerprogrammen und Datenbanken, Fragen des Vertragsrechts wie auch des Datenschutzes, des Steuer- wie auch des Strafrechts. Damit greift die DGRI für die moderne Wissensgesellschaft zentrale Fragestellungen auf. Das Thema, das Sie sich für Ihre diesjährige Jahrestagung gewählt haben, ist für unsere Gesellschaft von großer Bedeutung. Die Fragen von Mobilität und Telematik und ihre rechtlichen Rahmenbedingungen gehen uns bereits jetzt in vielen Lebensbereichen an und werden es in Zukunft noch viel stärker tun. Dabei gilt es, das Potenzial, das in den technischen Entwicklungen steckt, zum Wohle der Bürger und des Wirtschaftsstandortes Deutschland auszuschöpfen, ohne darüber das berechtigte Interesse jedes Einzelnen an der Wahrung seiner Privatsphäre zu übergehen. Computer werden immer kleiner, ihre Rechenleistungen immer größer. Rechenkapazität wird künftig nicht nur in einzelnen Rechnern konzentriert, sondern überall in unserer Umgebung verteilt sein. Das unterstützt unsere räumliche Mobilität und damit auch Flexibilität im tagtäglichen Handeln. Diese Entwicklung der Technik ist nicht nur von der technischen Seite sehr spannend, sondern wirft eine ganze Reihe von Fragen auf, wie sie rechtlich zu gestalten ist. Vor allem gilt es, die Systeme so zu gestalten, dass es weder zu einer totalen Überwachung des Individuums IX
Josef Lange
kommt noch kommen kann. Nur Systeme, die von den Nutzern, von den Menschen, auch akzeptiert werden, haben eine Chance, auch wirklich eingesetzt zu werden. Verlässliche rechtliche Rahmenbedingungen zu schaffen, die den Menschen gerecht werden, ist die genuine Aufgabe der rechtlichen Regelung. Meine sehr geehrten Damen und Herren, es freut mich sehr, dass die DGRI für ihre Tagung zu diesem Thema den Weg nach Hannover gefunden hat. Dies darf man wohl auch als eine Referenz an Herrn Prof. Kilian verstehen. Prof. Kilian, Leiter des Instituts für Rechtsinformatik der Universität Hannover, hat schon früh als Pionier auf dem Gebiet der Rechtsinformatik gewirkt. Das von ihm gegründete, aus einer Forschungsstelle hervorgegangene Institut für Rechtsinformatik der Universität Hannover war das erste seiner Art in Deutschland. Zudem ist er Gründungsmitglied Ihrer Gesellschaft. Das niedersächsische MWK hat die Entwicklung seines Instituts von Beginn an begleitet und in verschiedener Weise auch gefördert. Zu erwähnen ist beispielsweise die finanzielle Förderung des Ergänzungsstudiengangs EULISP, des European Legal Informatics Study Programme. Die Wissenschaftliche Kommission Niedersachsen konnte jüngst in der Forschungsevaluation feststellen, dass dieses Institut aufgrund der zahlreichen Drittmittelprojekte einen hervorragenden Ruf genießt. Wörtlich hieß es, das Institut sei ein „Juwel des Fachbereichs“. Dass der akademische Nachwuchs der Rechtsinformatiker aus Hannover auch ins Ausland exportiert wird, zeigt das Beispiel von Prof. Andreas Wiebe, der jetzt an der Wirtschaftsuniversität Wien – und im Vorstand der DGRI – tätig ist. Rechtsinformatik gibt es in Niedersachsen nicht nur in Hannover. Im Vorstand Ihrer Gesellschaft wirkte Prof. Gerald Spindler aus Göttingen, der in der Rechtsinformatik zweifellos einen klangvollen Namen hat. In Oldenburg schließlich fördert das MWK Projekte von Prof. Jürgen Taeger, der Herrn Spindler im Vorstand der DGRI nachfolgte. Besonders hervorheben möchte ich hier das Projekt „Rechtsfragen des E-Learning“. Im Auftrag des Landes hat Herr Taeger mit seinen Mitarbeitern ein Wissensportal im World Wide Web unter der frei zugänglichen Domain uni-lernstadt.de geschaffen. Dieses Projekt, das auf eine sehr gute Resonanz stößt und ganz offensichtlich gewissermaßen marktgerecht Bedürfnisse der Nutzer befriedigt, beleuchtet den rechtlichen X
Grußwort
Regelungsrahmen, unter dem sich die zahlreichen E-Learning-Aktivitäten des Landes entfalten. Das Portal leistet einen wesentlichen Beitrag im Rahmen des vom Land mit erheblichen Mitteln geförderten E-Learning Academic Network (ELAN). Ich freue mich auch, dass es unter der Leitung von Herrn Taeger gelungen ist, von Oldenburg aus eine länderübergreifende Ausbildung auf dem Gebiet der Rechtsinformatik zu initiieren. In dem Verbund „Rechtsinformatik Online“ (RION) finden webgestützte Lehrveranstaltungen in Kooperation unter anderem mit Münster, Karlsruhe und Freiburg statt. Ihnen, Herr Taeger, dafür herzlichen Dank. Meine sehr geehrten Damen und Herren, Niedersachsen fördert – wie Sie sehen – nicht nur Informatik und Telekommunikation, sondern misst auch der Erforschung der rechtlichen Rahmenbedingungen des IT-Einsatzes in allen gesellschaftlichen Bereichen sowie der Rechtsinformatikausbildung einen hohen Stellenwert bei. Ich wünsche Ihnen für Ihre Tagung anregende Vorträge und ertragreiche Diskussionen in den Workshops. Ich wünsche Ihnen, dass diese Tagung die hochschul- und länderübergreifende Vernetzung nicht nur der Rechnersysteme, sondern vor allem der Menschen, die sie entwickeln und ihre rechtlichen Rahmenbedingungen gestalten, fördert und zu intensiver wissenschaftlicher Zusammenarbeit führt.
XI
Inhaltsübersicht* Seite
Vorwort ..............................................................................................
V
Grußwort anlässlich der DGRI-Jahrestagung 2004 „Mobilität – Telematik – Recht“ (Josef Lange) ................................
IX
Ubiquitous Computing: Eine Einführung mit Anmerkungen zu den sozialen und rechtlichen Folgen (Friedemann Mattern) .....
1
Das philosophische Konzept der Selbstbestimmung in der mobilen Gesellschaft (Michael Quante) ..........................................
35
Das rechtliche Konzept der Selbstbestimmung in der mobilen Gesellschaft (Alexander Roßnagel) ..................................................
53
Personalisierungsstrategien im Netz (Susanne Boll) .......................
77
Verwertung von Standortdaten durch Private (Jürgen Taeger) .......
95
Sensible Information – technische Innovation – polizeiliche Prävention (Dirk Heckmann) ............................................................
111
Rechtliche Probleme mobiler Ad-hoc-Netze – Pervasive Computing und die Selbstbestimmung des Kunden – (Stefan Ernst) ......................................................................................
127
Informationspflichten unter den Bedingungen mobiler Kommunikation (Axel Funk) ............................................................
145
Privatsphäre und Identitätsmanagement (Günter Müller) ..............
167
Abrechnung (Sabine Brumme) ..........................................................
173
Entwicklung einer IT-Sicherheitsarchitektur im Wege koordinativer Standardisierung – Regulierung und Selbstregulierung am Beispiel vertrauenswürdiger Systemumgebungen („Trusted computing“) – (Andreas Neumann) ................................
187
Regulierte Selbstregulierung – Plädoyer für eine etwas andere Datenschutzaufsicht – (Thilo Weichert) ..........................................
219
Regulierungsbedarf im WLAN (Anja Zimmer) ................................
235
_________________
*
Ausführliche Inhaltsverzeichnisse jeweils zu Beginn der Beiträge.
XIII
Inhaltsübersicht
Bericht aus dem Workshop 1 – Standortdaten und ihre Verwertung: Profile und Orte – (Eugen Ehmann) ............................
255
Bericht aus dem Workshop 2 – Vertragsrecht und Verbraucherschutz – (Olaf Koglin) ........................................................................
259
Transparenz und Information im Mobile Commerce (Daniel A. Pauly) ...............................................................................
267
Allgegenwärtige und mobile Kommunikation – Welche regulatorischen Weichen muss die EG stellen? – (Jürgen Kühling) .................................................................................
293
Telematik: Technische Entwicklungen und rechtliche Konzepte (Wolfgang Kilian) ...............................................................................
323
Autorenverzeichnis ...........................................................................
343
Stichwortverzeichnis .........................................................................
347
XIV
Ubiquitous Computing: Eine Einführung mit Anmerkungen zu den sozialen und rechtlichen Folgen Friedemann Mattern A. Einleitung B. Technologietrends I. Das Gesetz von Moore II. Kommunikationstechnik III. Neue Materialien IV. Sensortechnik und RFID C. Visionen und Ausprägungen des ubiquitous computing I. Embedded computing
II. Wearable computing III. Sensornetze D. Konsequenzen I. Anwendungsmöglichkeiten II. Privatsphäre III. Dinge mit Gedächtnis IV. Ethische Fragestellungen E. Fazit
A. Einleitung Der vorliegende Beitrag1 geht der Frage nach, welche sozialen Konsequenzen und rechtlichen Herausforderungen zu erwarten sind, wenn der gegenwärtige Trend hin zu einer allgegenwärtigen und allumfassenden Informationsverarbeitung weiter anhält. Diese „totale Informatisierung“ der Welt wird auch mit ubiquitous computing oder pervasive computing bezeichnet – Begriffe, die schon vor einigen Jahren entstanden, aber erst in jüngster Zeit zunehmend in das Bewusstsein der Öffentlichkeit dringen.2 Es wird damit der Umstand bezeichnet, dass die Informations- und Computertechnologie nicht nur in immer mehr
_________________
1
2
Dieser Beitrag beruht auf früheren Veröffentlichungen des Autors (z. B.: Vom Verschwinden des Computers – Die Vision des Ubiquitous Computing. In: Mattern, F. (Hrsg.), Total vernetzt – Szenarien einer informatisierten Welt. Springer-Verlag, 2003, 1–41), insbesondere aber der schriftlichen Fassung des Vortrags Allgegenwärtige Informationstechnik – Soziale Folgen und Konsequenzen für die Menschenrechte, gehalten am 16.6.2004 auf dem 1. Internationalen Menschenrechtsforum Luzern (in: Th. Kirchschläger, P. Kirchschläger (Hrsg.): Menschenrechte und Terrorismus, Stämpfli Verlag, Bern, 2004, 313–333). Er verdankt ferner viele Anregungen den Diskussionen im Rahmen des von der Gottlieb Daimler- und Karl Benz-Stiftung geförderten Kollegs „Living in a Smart Environment“. Langheinrich, Marc/Mattern, Friedemann (2003) Digitalisierung des Alltags. Was ist Pervasive Computing?, Aus Politik und Zeitgeschichte (B 42), 6–12.
1
Friedemann Mattern
Lebensbereiche, sondern zunehmend auch in viele Alltagsgegenstände einzieht – letzteres getrieben von der technischen Entwicklung hin zu immer kleineren und billigeren Mikroprozessoren und Speicherkomponenten sowie einer immer leistungsfähigeren Kommunikationstechnik. Werden Alltagsdinge informationstechnisch aufgerüstet, dann erhalten sie eine gegenüber ihrem ursprünglichen Zweck erweiterte Funktionalität und können unter Umständen sogar ein „smartes“ beziehungsweise situationsangepasstes Verhalten aufweisen – ohne deswegen schon gleich als „intelligent“ angesehen zu werden. Interessant wird es jedenfalls, wenn gewöhnliche Gegenstände die Möglichkeit bekommen, in drahtloser Weise, also per Funk, miteinander zu kommunizieren und somit zu kooperieren – hier stehen wir erst am Anfang einer spannenden Entwicklung, von der in der Folge berichtet werden soll. Der allgemeine Trend in der Computertechnik ist hinlänglich bekannt: schneller, kleiner, billiger. Tatsächlich hatte noch Mitte der 1970-er Jahre, als der Autor mit seinem Hochschulstudium begann, eine Universität typischerweise nur einen einzigen Computer, der aufgrund seines raumfüllenden Umfangs und seiner für damalige Zeiten hohen Rechengeschwindigkeit von einigen hunderttausend Rechenschritten pro Sekunde auch als „Großcomputer“ bezeichnet wurde. Dieser kostete mehrere Millionen und besaß wenige 100 Kilobyte Speicher. Alle Anwender einer Universität nutzten diesen Computer gemeinsam – dennoch konnte man damit auch damals schon wichtige wissenschaftliche Berechnungen durchführen. Schon bald darauf, Anfang der 1980-er Jahre, konnten sich dann immer mehr Leute einen eigenen kleinen Computer leisten: Das Zeitalter des persönlichen Computers („PC“) war angebrochen, und man steuerte auf ein zahlenmäßiges Verhältnis von 1:1 zwischen Nutzern und Computern zu. Heute hat sich das Verhältnis umgekehrt: Viele von uns besitzen mehrere Mikroprozessoren – eingebaut im Mobiltelefon, in der Armbanduhr und im Auto; dabei ist jeder einzelne leistungsfähiger als ein Großcomputer vor 30 Jahren. Nur deswegen, weil die Computer so viel billiger und kleiner geworden sind, können wir uns überhaupt viele davon leisten. Übrigens aber auch nur deswegen, weil der Energieverbrauch drastisch zurückging – die Stromrechnung eines damaligen Großcomputers möchten wir als Privatperson bestimmt nicht bezahlen! 2
Ubiquitous Computing
Dies alles – drastischer Rückgang der Kosten, der Größe und des Energieverbrauchs von Computern – hat im Wesentlichen eine einzige Ursache: der stetige Fortschritt der Mikroelektronik. Der zugrunde liegende Trend ist aber ungebrochen. Wenn die letzten 30 Jahre eine solch dramatische Entwicklung bewirkten, mit Auswirkungen auf unser aller Leben, was ist dann in den nächsten 10 oder 20 Jahren zu erwarten? Und wie könnte sich dies auswirken? Das ist die eigentlich spannende Frage! In der Folge werden wir auf drei Hauptpunkte eingehen. Im ersten Teil des Beitrags werden einige Technologietrends skizziert, die in diesem Kontext von Bedeutung sind. In einem zweiten Teil werden wir dann auf die Visionen und Ausprägungen des ubiquitous computing zu sprechen kommen. Schließlich interessiert hier aber vor allem der dritte Teil: Welche Konsequenzen und Auswirkungen wird oder kann diese technische Entwicklung haben? Wie ist der Mensch davon betroffen? Kommt hier vielleicht etwas auf uns zu, das zentrale Kategorien unserer Sicht der Welt und unseres Daseins berührt?
B. Technologietrends Vieles treibt den Fortschritt der Informationstechnik auf ganz unterschiedlichen Ebenen voran: Technische Perfektionierungen von Lasern und Displays, produktivere Methoden zum Erstellen von Software, bessere Programmiersprachen und Betriebssysteme, neue physikalischchemische Prozesse für Batterien, innovative Konzepte für die MenschMaschine-Interaktion, flexiblere Fertigungsverfahren und noch manches mehr. Das alles wiederum beruht wesentlich auf dem kontinuierlichen Zuwachs an Erfahrung und Wissen sowie dem steten Erkenntnisgewinn der grundlagenorientierten Forschung – Marktmechanismen und allgemeine Wirtschaftsprozesse sorgen dann dafür, dass dies – sofern es ökonomische sinnvoll ist – in einen anwendungsbezogenen Nutzen umgesetzt wird. Der Fortschritt ist im Detail nicht planbar, und einzelne Entdeckungen geschehen eher zufällig. Dennoch lassen sich auf hoher Ebene, dort wo viele Einzelbeiträge zusammenfließen, klare Trends ausmachen, die über lange Zeit anhalten. Durch Extrapolation solcher Trends kann mit einer gewissen Wahrscheinlichkeit auf die nähere Zukunft geschlossen werden. Nachfolgend sind einige Gebiete aufgeführt, die für den Fortschritt der Informationstechnik wesentlich sind und in denen sich 3
Friedemann Mattern
solche Trends erkennen lassen. Damit lässt sich ableiten, welche Möglichkeiten mit der Weiterentwicklung der Informationstechnik insgesamt verbunden sind.
I. Das Gesetz von Moore Etwa alle 18 Monate verdoppelt sich aufgrund des technischen Fortschritts in der Mikroelektronik die Leistungsfähigkeit von Prozessoren – bei weitgehend konstanten Kosten. Dieses Phänomen ist unter der Bezeichnung „Gesetz von Moore" bekannt geworden. Auch die Speicherkapazität für Daten und die Übertragungsbandbreite („Geschwindigkeit“) von Computernetzen nimmt in ähnlicher Weise exponentiell zu. Oder anders ausgedrückt: Der Preis für eine bestimmte mikroelektronisch realisierte Funktionalität sinkt schnell und kontinuierlich. Dieser Trend gilt mit erstaunlicher Präzision schon seit ca. 50 Jahren und ist inzwischen zu einer Art self-fulfilling prophecy der Halbleiterindustrie geworden. Experten erwarten, dass es noch mindestens 10 oder 15 Jahre lang so weitergeht – vielleicht sogar noch wesentlich länger. Genaue Aussagen dazu sind aber schwierig, da dies auch von nichttechnischen Faktoren, wie beispielsweise den ökonomischen Randbedingungen, abhängt. Der stetige Innovationsprozess führt jedenfalls dazu, dass elektronische Komponenten in Zukunft noch wesentlich effizienter, kleiner und billiger werden, womit Computerleistung dann fast im Überfluss vorhanden sein dürfte. Die nach Gebrauch wertlosen Telefonchipkarten oder die als Ersatz für Strichcode-Etiketten dienenden und kurz vor der Masseneinführung stehenden RFID-Chips (elektronische Etiketten, siehe unten) sind erste Hinweise auf die zu erwartenden Myriaden von „Wegwerfcomputern“.
II. Kommunikationstechnik Der zweite wichtige Technologiebeitrag für das ubiquitous computing stellt die Kommunikationstechnik dar. Auch hier sind über die Jahre gewaltige Fortschritte und ein Trend hin zu immer höheren Datenraten zu verzeichnen. Wenn wir mittels Glasfasertechnik bald von „Gigabits pro Sekunde“ zu „Terabits pro Sekunde“ kommen, also die Menge der übertragbaren Information pro Zeiteinheit vertausendfachen, dann regt das niemanden mehr richtig auf – man erwartet dies förmlich! Dabei bedeutet „Gigabits pro Sekunde“ schon, dass in einer 4
Ubiquitous Computing
Sekunde eine Milliarde Informationseinheiten (Bits) übermittelt werden können (der Text dieses Beitrags also innerhalb von nur einer Millisekunde über die Leitung huscht), und bei „Terabits pro Sekunde“ sind es noch tausend Mal mehr! Besonders relevant für das ubiquitous computing ist die drahtlose Kommunikation. Das Mobilfunknetz für Handys sowie der drahtlose Internetzugang via WLAN und Bluetooth sind heute Standard – mit bereits entwickelten und kurz vor dem kommerziellen Einsatz befindlichen neuen Technologien wie „Ultra Wide Band“ (UWB) und ZigBee wird erreicht, dass die Kommunikationsmodule noch kleiner werden können, die in die portablen Geräte eingebauten Akkumulatoren nur noch ganz selten aufgeladen werden müssen und noch mehr Daten noch schneller „durch die Luft“ transportiert werden können. Die fernere Zukunft schließlich lässt noch mehr an Leistungssteigerung erwarten. Spannend sind auch Entwicklungen im Bereich von „Body Area Networks“ – hier kann der menschliche Körper selbst als Medium zur Übertragung von Signalen extrem geringer Stromstärken genutzt werden. Allein durch Anfassen eines Gerätes oder Gegenstandes kann diesem dann eine eindeutige Identifikation übermittelt werden, die beispielsweise von der eigenen Armbanduhr stammt; auf diese Weise könnten zukünftig Überprüfungen von Zugangsberechtigungen, die Personalisierung von Geräten oder die Abrechnung von Dienstleistungen erfolgen. An dieser Stelle sei gestattet, kurz mit einigen Zitaten aus einem mittlerweile fast 100 Jahre alten Buch „Die Welt in 100 Jahren“3 auf die früher gehegten Erwartungen an die Möglichkeiten der Telekommunikation einzugehen. Das Buch beschreibt eine Welt, in der wir heute eigentlich leben müssten – wenn die Vorhersagen über diesen langen Zeitraum einigermaßen zutreffend waren! Dabei beschränken wir uns hier auf das Kapitel „Das drahtlose Jahrhundert“. Was also hat man damals für die heutige Zeit prophezeit? Erstaunliches, wenn man sich der Tatsache bewusst ist, dass zu jener Zeit sowohl die Funk- als auch die Telefontechnik erst rudimentär entwickelt waren. Es heißt dort nämlich: _________________
3
Brehmer, Arthur (Hrsg.) (1910) Die Welt in 100 Jahren. Berlin, Verlagsanstalt Buntdruck GmbH.
5
Friedemann Mattern „Es wird jedermann sein eigenes Taschentelephon haben, durch welches er sich, mit wem er will, wird verbinden können, einerlei, wo er auch ist, ob auf der See, ob in den Bergen, dem durch die Luft gleitenden Aeroplan oder dem in der Tiefe der See dahinfahrenden Unterseeboot.“
Zwar hat man das mit dem Unterseeboot noch nicht erreicht, ansonsten aber beschreibt dies unser Handy-Zeitalter doch recht genau! Weiter heißt es: „Die Bürger jener Zeit werden überall mit ihrem drahtlosen Empfänger herumgehen, der irgendwo, im Hut oder anderswo angebracht sein wird.“
Hüte sind etwas aus der Mode gekommen, daher scheidet diese Möglichkeit heutzutage aus – aber wenn wir das Handy nicht einfach in der Hosentasche stecken haben, dann vielleicht in der Handtasche oder einem modischen Gürtelhalfter. Die Nutzungsmöglichkeiten eines drahtlosen Taschentelefons schienen damals jedenfalls phantastisch und fast unbegrenzt: „Monarchen, Kanzler, Diplomaten, Bankiers, Beamte und Direktoren werden ihre Geschäfte erledigen können, wo immer sie sind.“
Dass sich zwölfjährige Schulmädchen über zwei Meter Entfernung eine Textnachricht via SMS oder mit einem Fotohandy sogar einen Schnappschuss zusenden, war seinerzeit allerdings wohl doch jenseits des sinnvoll Vorstellbaren. Dennoch sollte nicht nur die Geschäftswelt von den Möglichkeiten der drahtlosen Kommunikation profitieren. Da auch Lokomotivführer drahtlos kommunizieren können, ist – so heißt es weiter in diesem Buch – eine Kollision von Zügen auf einer eingleisigen Strecke forthin natürlich „ganz unmöglich“. Auch alltägliche Verrichtungen werden von der videobasierten Kommunikationstechnik revolutioniert: „Überhaupt wird das Einkaufen zu jener Zeit ein noch viel größeres Vergnügen sein, als jetzt. Man wird einfach von seinem Zimmer aus alle Warenhäuser durchwandern können und in jeder Abteilung Halt machen, die man eingehender zu besichtigen oder wo man etwas auszuwählen wünscht… Alle diese Wunder der drahtlosen Telegraphie werden das kommende Zeitalter zu einem großartigen, unglaublichen machen.“
Fast meint man, die Melancholie des Autors im letzten Satz zu spüren: Dass er dieses großartige Zeitalter nicht mehr selbst wird erleben können! 6
Ubiquitous Computing
Und weiter: „Nirgends, wo man auch ist, ist man allein. Überall ist man in Verbindung mit allem und jedem. Auch auf die Ehe und die Liebe wird der Einfluß der drahtlosen Telegraphie ein außerordentlicher sein. Künftighin wird sich die leibliche Gattin stets davon überzeugen können, was ihr Herr Gemahl treibt; aber auch der Herr Gemahl wird ganz genau wissen, wie und ob seine Gattin nur an ihn denkt. Liebespaare und Ehepaare werden nie voneinander getrennt sein, selbst wenn sie Hunderte und Tausende Meilen voneinander entfernt sind. Sie werden sich immer sehen, immer sprechen, kurzum, es wird die Glückszeit der Liebe angebrochen sein.“
Aus heutiger Sicht lässt sich kaum noch feststellen, ob eine gewisse Ironie in diesen Textzeilen mitschwingt. Ist es denn wirklich erstrebenswert, wenn der eine stets wissen kann, was der andere treibt? Wir kommen darauf noch zurück.
III. Neue Materialien Kommen wir nun zur dritten wichtigen Entwicklung, den neuen Materialien. Schon immer haben Werkstoffe ganze Zeitalter geprägt, denken wir nur an Bezeichnungen wie Steinzeit oder Eisenzeit. Die zweite Hälfte des letzten Jahrhunderts war wesentlich durch Silizium bestimmt – das Grundmaterial der Halbleiterindustrie und der Stoff, aus dem der Mikroprozessor besteht. Jetzt aber, zu Beginn des einundzwanzigsten Jahrhunderts, zeichnet sich etwas Neues ab: Es sieht so aus, als ob Polymere, also „Plastik“, eine ganz wesentliche Rolle spielen werden und Dinge erlauben, die man früher nie erwartet hätte! Nicht zuletzt wird es dadurch möglich, dass Computer recht ungewöhnliche Formen annehmen – diese können sich z. B. als papierähnliche Plastikfolien materialisieren. Als Beispiel sei hier kurz angedeutet, wie die in Entwicklung befindliche elektronische Tinte funktioniert, die auf eine sehr dünne Plastikfolie aufgetragen wird. Hier gibt es verschiedene technische Möglichkeiten, eine davon beruht auf folgendem Prinzip: In kleinen, submillimeter großen Kapseln „schwimmen“ weiße und schwarze, elektrisch unterschiedlich geladene Farbpartikel. Legt man an einer Stelle der Folie eine positive oder negative Spannung an, dann fließen entweder die weißen oder die schwarzen Farbpigmente nach oben und erzeugen an dieser Stelle einen kleinen Punkt in der entsprechenden Farbe. Auf diese Weise kann dynamisch etwas geschrieben und später wieder gelöscht werden. Idealerweise sollte sich die Folie dann anfühlen wie Pa7
Friedemann Mattern
pier – ganz so weit ist man allerdings mit der Entwicklung noch nicht. Immerhin existieren jedoch schon Prototypen. Diese haben noch diverse Mängel was z. B. Haltbarkeit, Pixelgröße oder Preis betrifft, an deren Behebung man aber natürlich arbeitet. Die Bedeutung für die Praxis, wenn irgendwann einmal Papier, ein uns auch kulturell wohl vertrautes und klassisches Medium, quasi zum Computer mutiert oder umgekehrt der Computer als Papier daherkommt, kann kaum hoch genug eingeschätzt werden!
IV. Sensortechnik und RFID Schließlich soll als letztes hier betrachtetes Gebiet auf die Sensortechnik eingegangen werden. Sensoren sind „Fühler“, die Eigenschaften der Umgebung (Temperatur, Feuchtigkeit, Stärke eines Magnetfeldes, Anwesenheit von bestimmter Strahlung etc.) wahrnehmen und dies in elektrischer Form weitermelden. Sensoren stellen damit gewissermaßen die „Sinnesorgane“ von Computern dar. Bei der Sensortechnik wurden in den letzten Jahren bedeutende Fortschritte erzielt. Autos z. B. enthalten eine Vielzahl unterschiedlicher Sensoren zur Messung von Umgebungsparametern zwecks dynamischer Optimierung der Motorwerte; aber auch der Airbag enthält einen Sensor, der auf den typischen Stoß bei einer Kollision reagiert. In etwas verallgemeinerter Form kann man auch Kameras zu den Sensoren rechnen – diese sind ja so klein geworden, dass sie mittlerweile in viele Handys eingebaut werden. Vor allem aber sind sie auch so billig, dass sich nicht nur James Bond eine Spezialanfertigung leisten kann. Auch GPS-Empfänger und andere Lokalisatoren stellen in gewisser Weise Sensoren für den geographischen Ort dar – diese sind einschließlich der notwendigen Antennen nicht mehr viel größer als eine Kreditkarte. Als Beispiel sollen hier „Identitätssensoren“ etwas näher betrachtet werden, die auf dem Prinzip der Radio Frequency Identification beruhen, abgekürzt RFID. Die RFID-Technik ist in letzter Zeit in den Medien kontrovers diskutiert worden; wir kommen darauf gleich zurück. Eine vereinfachte Form der RFID-Technologie kennt man von Kaufhäusern und Boutiquen, wo sie zum Diebstahlschutz eingesetzt wird: Antennen in den „Türschleusen“ senden ein Hochfrequenzsignal aus; dieses nimmt der in die Verpackungen der Produkte integrierte Chip 8
Ubiquitous Computing
über eine kleine Antenne wahr und schickt eine Antwort zurück. Eine eigene Batterie oder sonstige Energiequelle auf dem Chip ist dabei nicht nötig, da er nach dem Prinzip der magnetischen Induktion gleichzeitig auch mit Energie aus dem Sendesignal versorgt wird. Im Falle des Diebstahlschutzes geht es bei der zurückgesendeten Antwort nur um einen binären Wert „bezahlt“ oder „nicht bezahlt“. Allgemeiner lässt sich aber eine eindeutige Seriennummer aus dem RFIDChip ermitteln, und man kann sogar in umgekehrter Richtung Informationen bis zu einigen hundert Bits „durch die Luft“ auf den Chip schreiben. Diese Informationsübertragung geschieht dabei im Sekundenbruchteil und über Entfernungen von bis zu einigen wenigen Metern. RFID-Chips inklusive der papierdünnen flexiblen Antenne kosten derzeit mit fallender Tendenz zwischen 10 Cent und 1 Euro pro Stück und lassen sich schon recht klein fertigen. Was man mit solchen RFID-Chips anstellen kann, zeigt ein „smartes Kartenspiel“, das an der ETH Zürich entwickelt wurde. Dabei trägt jede Spielkarte einen kleinen RFID-Chip. Unter dem Spieltisch ist eine größere Antenne montiert, die registriert, welche Karte jeweils ausgespielt wird. Dadurch kann die „intelligente“ Umgebung den Spielverlauf automatisch nachvollziehen und eventuelle Regelwidrigkeiten erkennen, die Spielpunkte zusammenzählen und den Gewinner ermitteln. Es ist aber noch mehr möglich: In drahtloser Weise werden den Mitspielern auf einen „persönlichen digitalen Assistenten“ (PDA) spezifische Informationen zum Spielverlauf übermittelt. Der PDA ist dabei natürlich nur für den jeweiligen Spieler einsehbar. Anfänger können so z. B. auf die in der konkreten Situation spielbaren Karten aufmerksam gemacht werden. Für Außenstehende sieht das Ganze wie Magie aus – aber unsichtbare Technik ist ja oft „implementierte Magie“! Die RFID-Technik wurde natürlich nicht für solche „Spielereien“ entwickelt. Vorangetrieben wird sie von Anwendungsmöglichkeiten im Bereich der Logistik, wo aufgrund des großen Warenvolumens bereits kleinste Optimierungen erhebliche Einsparungen mit sich bringen: Wenn Produkte ihre Identität jedes Mal automatisch preisgeben, wenn sie das Tor einer Lagerhalle oder die Laderampe eines LKW passieren, dann kann ohne manuelles Zutun eine lückenlose Verfolgung der Warenströme über die gesamte Lieferkette hinweg sichergestellt werden.
9
Friedemann Mattern
Große Hoffnungen setzen Logistikbranche und Einzelhandel auch auf den Ersatz des Strichcodes auf Supermarktwaren durch RFID-Chips. Idealerweise kann man als Kunde dann mit seinem Einkaufswagen durch das Checkout-Gate fahren und bekommt sofort – oder einmal im Monat – die Rechnung präsentiert. Bis Supermarktkassen tatsächlich obsolet werden, sind allerdings noch einige technische und organisatorische Probleme zu lösen! Viele weitere Anwendungsmöglichkeiten sind für solche automatischen Identifikationstechnologien denkbar. Enthält die Bordkarte eines Flugreisenden beispielsweise einen RFID-Chip, dann kann beim Passieren geeignet instrumentierter Stellen automatisch festgestellt werden, in welchem Flughafenbereich er sich befindet. Er braucht dann nicht mehr überall per Lautsprecher ausgerufen zu werden, und die Fluggesellschaft kann entscheiden, ob es sich lohnt, die Maschine noch einige Minuten warten zu lassen – nämlich dann, wenn die Person (bzw. genauer: die Bordkarte mit dem Chip) nicht mehr weit vom Gate entfernt ist und es sich um einen First-Class-Passagier handelt … Oder: Können RFID-Chips von einer Waschmaschine gelesen werden, dann kann sich diese automatisch auf die Wäsche einstellen. Eine nette Einsatzmöglichkeit stellen auch RFID-Chips im Abfall dar; hier kann ein Produkt der Müllsortieranlage in einer „letzten“ Willensmitteilung kundtun, aus was es besteht und wie seine Überreste behandelt werden sollen. Ob solche Dinge wirklich realisiert werden, wenn RFID-Chips irgendwann einmal allgegenwärtig sind, und ob die Menschen dies dann auch haben wollen, lässt sich allerdings kaum vorhersagen. Vorerst beherrscht beim Thema RFID die mögliche Gefährdung der Privatsphäre die Diskussion in der Öffentlichkeit.4 Man misstraut den Supermärkten, die Waren mit Funketiketten anbieten, und unterstellt ihnen heimliches Datensammeln. Ferner möchte man nicht, dass irgendjemand, ausgestattet mit einem Handscanner, erfahren kann, was man bei sich trägt, weil ihm die Produkte ihre Identität preisgeben. Auch letztere Sorgen sind ernst zu nehmen, unabhängig davon, ob derartige Szenarien wahrscheinlich oder eher unwahrscheinlich erscheinen und ob sie technisch überhaupt realistisch sind.5 Jedenfalls hat das _________________
4
5
10
Thiesse, Frédéric (2005) Die Wahrnehmung von RFID als Risiko für die informationelle Selbstbestimmung. In: Fleisch, Elgar; Mattern, Friedemann (Hrsg.), Das Internet der Dinge. Springer-Verlag, 368–378. Langheinrich, Marc (2005) Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID-Technologie. In: Fleisch, Elgar/Mattern, Friedemann (Hrsg.), Das Internet der Dinge. Springer-Verlag, 329–362.
Ubiquitous Computing
versuchsweise Anbringen von RFID-Chips an (bisher erst wenigen) Supermarktprodukten bereits zu Protesten und Demonstrationen geführt, und auch Gesetzesvorlagen wurden in den USA (letzten Endes allerdings erfolglos) schon eingebracht. Im Wesentlichen geht es bei den Datenschutzinitiativen darum, dass RFID-Chips nicht „heimlich“ an Verkaufswaren angebracht werden, dass die Kunden zustimmen müssen und dass die RFID-Chips außerhalb des Ladens nicht mehr aktiv sind. Man wird sehen müssen, bis zu welchem Grade solche Forderungen realistisch sind bzw. tatsächlich im Interesse der Kunden liegen (die damit eventuell auf gewisse Vorteile verzichten müssten) und Aussicht auf Erfolg haben. Im Deutschen Bundestag wurde eine Kleine Anfrage6 der FDP nach den Gefahren des Missbrauchs von RFID-Chips von der Bundesregierung jedenfalls damit beantwortet7, dass mit RFID eine heimliche Erstellung umfassender Bewegungsprofile nach dem gegenwärtigen Stand der Technik praktisch ausgeschlossen sei und ein ergänzender datenschutzrechtlicher Regelungsbedarf nicht erkennbar sei. Auf den allgemeinen Aspekt des Datenschutzes und der Gefährdung der Privatsphäre bei ubiquitous computing kommen wir unten noch zurück.
C. Visionen und Ausprägungen des ubiquitous computing Mit den im letzten Kapitel skizzierten technischen Entwicklungen wird eine neue Ära der Computeranwendung eingeläutet: Drahtlos kommunizierende Prozessoren und Sensoren können aufgrund ihrer geringen Größe und ihres vernachlässigbaren Preises und Energiebedarfs bald in viele Gegenstände integriert oder anderweitig in die Umwelt eingebracht werden. Informationsverarbeitung gekoppelt mit Kommunikationsfähigkeit dringt so fast überall ein, sogar in Dinge, die zumindest auf den ersten Blick keine elektrischen Geräte darstellen. Damit sind auch die technischen Voraussetzungen für eine „totale Informatisierung“ der Welt geschaffen. _________________
6 7
Deutscher Bundestag (2004) Technologie der Radio Frequency Identification. Drucksache 15/3025. Deutscher Bundestag (2004) Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Gisela Piltz, Rainer Brüderle, Ernst Burgbacher, weiterer Abgeordneter und der Fraktion der FDP – Drucksache 15/3025 – Technologie der Radio Frequency Identification. Drucksache 15/3190.
11
Friedemann Mattern
Früh erkannt hat das Potential, das im nachhaltigen Fortschritt der Mikroelektronik und Informationstechnik liegt, Mark Weiser, seinerzeit leitender Wissenschaftler am Xerox-Forschungszentrum im Silicon Valley. Basierend auf seinen eigenen Entwicklungen propagierte er schon 1991 in seinem visionären Artikel „The Computer for the 21st Century“8 den allgegenwärtigen Computer, der unsichtbar und unaufdringlich den Menschen bei seinen Tätigkeiten unterstützt und ihn von lästigen Routineaufgaben weitestgehend befreit. Weiser stellte seinerzeit die These auf, dass das einundzwanzigste Jahrhundert dadurch geprägt sein wird, dass die kleine Technik – insbesondere die Computertechnik – in den Alltag einzieht und sich dort unsichtbar macht. Tatsächlich kann man derzeit ja erkennen, dass dem Kleinen – „Mikro“, „Nano“, „Bio“ etc. – viel Aufmerksamkeit zukommt, nachdem das letzte Jahrhundert eher durch Großtechnologie geprägt war. Nun erfordert aber Großtechnologie wie die Atomtechnik oder die Eroberung des Weltraums nicht nur viel Geld, sondern auch einen nachhaltigen gesellschaftlichen Konsens – hier hat es die quasi unsichtbare und evolutionär daherkommende kleine Technik besser, ganz abgesehen davon, dass sich Kleines oft mit weniger Aufwand replizieren und wesentlich schneller (und vielleicht auch in selbstorganisierter und damit „demokratischerer“ Weise) verbreiten lässt als Großes. Die Technik des Kleinen sollte sich also viel leichter durchsetzen als die Großtechnik, wenn sie erst einmal vorhanden ist. Die Aussage von Marc Weiser „in the 21st century the technology revolution will move into the everyday, the small and the invisible“ lässt sich auf verschiedene Art interpretieren. Kleine und preiswerte Prozessoren, Sensoren, Speicher und Kommunikationsmodule lassen sich einerseits in Alltagsgegenstände integrieren, was als embedded computing bezeichnet wird. Wenn man sie am Körper oder in der Kleidung trägt, dann spricht man eher von wearable computing. Stattet man die Umwelt damit aus, etwa um die Umgebung zu beobachten, dann erhält man schließlich Sensornetze. Auf alle drei Aspekte soll im Folgenden kurz eingegangen werden. Beginnen wir mit dem embedded computing.
_________________
8
12
Weiser, Mark (1991) The Computer for the 21st Century. Scientific American 265(3), 66–75.
Ubiquitous Computing
I. Embedded computing Möchte man Alltagsdinge „smart“ machen und sie mit der Fähigkeit ausstatten, Information zu verarbeiten, dann gehört dazu zunächst ein Mikroprozessor. Einfache Prozessoren, die nicht höchste PC-Leistung erzeugen müssen, können billig und klein hergestellt werden. Damit die Information weitergeleitet werden kann, braucht man zusätzlich noch drahtlose Kommunikationsmodule, womit sich benachbarte Gegenstände zu Netzen zusammenschließen können. Damit dies alles überhaupt sinnvoll ist, müssen die Gegenstände Information aus ihrer Umgebung aufnehmen, wofür Sensoren eingesetzt werden. Die verschiedenen Basistechnologien, nämlich Analog-, Digital- und Hochfrequenztechnologie der Sensoren, Prozessoren und Kommunikationsmodule stellen recht unterschiedliche Anforderungen an den Herstellungsprozess. Daher ist eine Integration derzeit noch teuer, aber nicht unmöglich. Ziel ist ein einziger kleiner Chip, der Umgebungsparameter wahrnimmt, diese verarbeitet und gegebenenfalls weitermeldet – an einen Menschen, an ein informationstechnisches System oder an andere so ausgestattete smarte Dinge. Auf diese Weise können Alltagsgegenstände kommunizieren und sich beispielsweise über die wahrgenommenen Umgebungsbedingungen austauschen, wodurch die Grundlage für eine Kooperation von Dingen miteinander gelegt wird. Salopp ausgedrückt entstehen so „smarte“ Gegenstände. Diese können sich gewisse Vorkommnisse merken – wenn sie mit einem Lokationssensor ausgestattet sind, z. B. wo sie schon überall waren. Sie können sich – bei geeigneter Programmierung – auch kontextbezogen verhalten. Ein Rasensprinkler würde z. B. neben den Feuchtigkeitssensoren im Boden auch die Wettervorhersage im Internet konsultieren, bevor er sich entscheidet, den Rasen zu wässern. Wozu aber sollten z. B. eine Armbanduhr und eine Kreditkarte miteinander kommunizieren? Auch dies ist nicht ganz so absurd, wie es auf den ersten Blick erscheinen mag. Dazu stellt man sich vor, dass beide mit winzigen Beschleunigungssensoren versehen sind, die messen können, in welcher Weise der jeweilige Gegenstand geschüttelt wird. Schüttelt man nun beide zusammen (indem man die Kreditkarte in der Hand mit der Armbanduhr hält), so würden beide ihr jeweiliges Schüttelmuster per Funk in der näheren Umgebung verbreiten. Durch Empfang eines weitgehend identischen Musters eines anderen Gegenstandes weiß der Empfänger dann, dass ein gemeinsamer „Schüttel13
Friedemann Mattern
kontext“ vorliegen muss.9 Im skizzierten Szenario würde (durch gemeinsames Schütteln) die Kreditkarte auf die Armbanduhr geprägt und fortan nur noch funktionieren, wenn sie in unmittelbarer Nähe „ihrer“ Armbanduhr ist. Eine verlorene oder gestohlene Kreditkarte würde ihren Dienst verweigern. Eine neue Kreditkarte kommt daher in Zukunft vielleicht mit der Anweisung „Vor erstmaligem Gebrauch gut schütteln!“.
II. Wearable computing Zurück zur Vision von Mark Weiser. Betrachten wir kurz die zweite Ausprägung der „totalen Informatisierung“, das wearable computing. Dies ist aufgrund der bildlich einprägsamen Cyborg-Phantasien ein dankbares Gebiet für die Medien, aber auch mit etwas weniger Phantasie kann man sich leicht vorstellen, dass in Zukunft immer mehr elektronisches Gerät in miniaturisierter Form in Kleidung, Armbanduhren und Schmuckstücke eingebaut werden kann. Handy-Mikrophone und kleine Displays lassen sich schon heute als leicht zu tragende Accessoires nutzen – vor wenigen Jahren wäre das noch schier unvorstellbar gewesen. In der Erprobung befinden sich aber auch schon sogenannte Retinaldisplays. Das sind Brillen, die im Gestell einen kleinen Laser eingebaut haben. Der Laser erzeugt ein Bild, das auf ein kleines Prisma im Brillenglas gelenkt wird. Von dort wird es in das Auge gespiegelt und auf die Retina projiziert. Das Bild entsteht also nicht auf einem „Schirm“, sondern wird Punkt für Punkt direkt ins Auge geschrieben! Solche Brillen eröffnen nun ganz neue Möglichkeiten zur Informationsdarstellung – Computer und Fernseher könnten dann z. B. auf ihre Bildschirme verzichten. Richtig interessant wird es aber, wenn der Brillenträger Informationen eingeblendet bekommt, die in der jeweiligen Situation für ihn nützlich sind. Dies hat Mahadev Satyanarayanan auf nette (und vielleicht nicht so ganz ernst gemeinte) Weise einmal wie folgt beschrieben10, wobei er davon ausgeht, dass neben einer kleinen Kamera, die man bei Foto-Handys ja bereits findet, zukünftig auch ein Softwaresystem zur visuellen Objekterkennung vorhanden ist: _________________
9 Holmquist, Lars Erik/Mattern, Friedemann/Schiele, Bernt/Alahuhta, Petteri/ Beigl, Michael/Gellersen, Hans-Werner (2001) Smart-Its Friends: A Technique for Users to Easily Establish Connections between Smart Artefacts. Proc. Ubicomp 2001, LNCS 2201, Springer-Verlag, 116–122. 10 Satyanarayanan, Mahadev (2001) Interview: M. Satyanarayanan on Mobile and Pervasive Computing. IEEE Distributed Systems Online, Vol. 2, No. 6, http://ads.computer.org/dsonline/0106/departments/int0106_print.htm.
14
Ubiquitous Computing „You could wear a pair of glasses with a small amount of face recognition builtin, look at a person, and his name would pop up in a balloon above his head. You could know instantly who the person is, even if you don’t immediately recognize him. I look at my tree, and a little balloon pops up saying, ‚Water me,’ I look at my dog, it says, ‚Take me out,’ or I look at my wife, it says, ‚Don’t forget my birthday!’ “
III. Sensornetze Gehen wir nun noch auf die letzte hier betrachtete Ausprägung der Vision ein, die Sensornetze. Dabei geht man davon aus, dass eine große Zahl hochgradig miniaturisierter Sensoren großflächig in die Umwelt eingebracht wird, indem diese im Extremfall z. B. aus einem Flugzeug abgeworfen werden. Die Aufgabe der Sensoren besteht darin, ihre jeweilige unmittelbare Umgebung zu beobachten. Die Sensoren können sich bei Bedarf drahtlos mit benachbarten Sensoren vernetzen, ihre Arbeit untereinander abstimmen und relevante Erkenntnisse austauschen. Wird es bei einem Sensor z. B. heiß, kurze Zeit später bei einem benachbarten Sensor, und wieder etwas später bei einem dritten Sensor, so lässt sich daraus auf ein Feuer sowie dessen Ausbreitungsrichtung und -geschwindigkeit, etwa bei einem Waldbrand, schließen. Prototypen solcher Sensornetze existieren bereits, allerdings steht man hier erst am Anfang der technischen Entwicklung. Beherrscht man jedoch eines Tages die Technik zur massenweisen Herstellung kleiner und energieeffizienter Sensoren, die sich automatisch flexibel vernetzen, dann lassen sich mit ihnen vielfältige Phänomene der Welt in bisher nie da gewesener Genauigkeit beobachten. Durch die geringe Größe und dadurch, dass keine physische Infrastruktur (Verkabelung, Stromanschlüsse etc.) benötigt wird, kann die Instrumentierung in flexibler und nahezu unsichtbarer Weise geschehen. Das Umweltmonitoring stellt genauso eine Anwendung dar wie der militärische Bereich, welcher die Forschung derzeit stark vorantreibt. Auch Infrastruktursysteme, Verkehrssysteme und Fabrikationsprozesse könnten von einem genauen und „unaufdringlichen“ Monitoring profitieren. Kritisch wird es allerdings dann, wenn mit Sensornetzen in indirekter oder gar direkter Weise Menschen beobachtet werden: Schließlich handelt es sich bei den Sensoren um nahezu unsichtbare, aber äußerst mitteilsame „Spione“. Wenn diese ein billiges Massenprodukt werden, dann lässt sich der Einsatz nicht kontrollieren und ein Missbrauch kaum verhindern. 15
Friedemann Mattern
D. Konsequenzen Der weiter anhaltende Technologietrend zeigt eindeutig in Richtung einer umfassenden Informatisierung der Welt. Über kurz oder lang dürften damit einige der geschilderten Visionen so oder zumindest in ähnlicher Weise realisierbar werden: Kaum sichtbare Sensoren beobachten die Umwelt (und damit vielleicht auch uns), und Alltagsgegenstände werden „smart“ – sie wissen, wo sie sich gerade befinden, welche anderen Dinge oder Personen in der Nähe sind, was in der Vergangenheit mit ihnen geschah und teilen ihre Erkenntnisse anderen Gegenständen mit. Welche Auswirkungen kann dies alles nun auf uns Menschen haben? Und was für Konsequenzen sind daraus zu ziehen?
I. Anwendungsmöglichkeiten Befassen wir uns zunächst damit, welche Anwendungsmöglichkeiten sich für Alltagsdinge ergeben, die „smart“ sind und miteinander kommunizieren. Hierzu soll vorab eine bewusst provokative Geschichte der Unternehmensberatung Accenture11 nacherzählt werden.12 Es geht um die Frage, was wäre, wenn smarte Barbie-Puppen selbständig, quasi nach eigenem Gutdünken, Geld ausgeben könnten, um sich neue Kleidchen zu kaufen: „In the future the customers of any business will not just be people. Objects may manage a budget and have the ability to make their own decisions … The doll has inexpensive and embedded electronics that allows it to see associated products and accessories and remember them. In this way the doll can be constantly, anonymously shopping.“
Wenn eine solche Puppe etwa zur Puppe der Freundin mitgenommen wird, dann erfährt die eine, was die andere Puppe für Kleidchen hat. Wieder daheim, kann sie sich drahtlos mit dem PC ihrer Besitzerin verbinden und über das Internet automatisch Einkäufe tätigen. Was sie einkauft, kann vom Kontext und der aktuellen Situation anhängen. Vielleicht hat das Kind, dem die Puppe gehört, darauf dann doch auch noch einen gewissen Einfluss: „What the doll decides to purchase will be based on a variety of information. Such as what she has already, what promotions or discounts are available, how much money she has in her electronic wallet or even what the child wants.“ _________________
11 Accenture Technology Labs (2001) Silent Commerce. www.accenture.com/ xd/xd.asp?it=enweb&xd=services/technology/vision/silent_commerce.xml. 12 Maeder, Thomas (2002) What Barbie Wants, Barbie Gets. Wired Magazine 10 (1), 6.
16
Ubiquitous Computing
Das geschilderte Szenario ist nicht ganz so absurd, wie es zunächst klingt. Viele Geschäftstransaktionen könnten in Zukunft tatsächlich ohne menschliches Zutun direkt von Ding zu Ding ablaufen – man denkt beim „silent commerce“ zum Beispiel an Kopierer, die in eigener Verantwortung Papier nachbestellen. Generell kann man sich hinsichtlich der Anwendungsmöglichkeiten smarter Dinge viel Unsinniges, aber auch einiges Sinnvolles vorstellen, was Menschen nutzt oder ihnen zumindest Spaß macht. Zum Beispiel könnte ein Auto das andere auf der Gegenfahrbahn vor einem Stau warnen. Oder mein Mobiltelefon könnte sich daran erinnern, wann und wo es zuletzt in unmittelbarer Nähe meines Schlüsselbundes war. Ferner mag eine Mülltonne neugierig auf die Recyclingfähigkeit ihres Inhaltes sein, ein Arzneischrank mag um die Verträglichkeit seiner Medikamente und deren Haltbarkeit besorgt sein, und eine Wohnungsheizung könnte mit dem Auto oder anderen persönlichen Gegenständen der Bewohner „konspirieren“ wollen, um zu erfahren, ob mit deren baldiger Rückkehr zu rechnen ist. Vor allem Lokalisierungstechnologien besitzen ein hohes Anwendungspotential. Wird man in Zukunft einen verlorenen Gegenstand fast immer wiederfinden, weil dieser stets weiß, wo er ist, und er dies bei Bedarf mitteilen kann? Noch sind Lokalisierungsmodule, die beispielsweise auf dem GPS-System beruhen, für viele Anwendungen zu groß, zu teuer, zu ungenau und zu energiehungrig. Bei allen vier Parametern erzielt man allerdings kontinuierliche Fortschritte, und für größere und wertvolle Dinge wie beispielsweise Mietautos rechnet sich ihr Einsatz schon heute. Es ist daher absehbar, dass sich in Zukunft für viele Dinge eine Art „Fahrtenschreiber“ realisieren lässt: Weiß ein Gegenstand, wo er sich befindet, dann braucht er dies nur regelmäßig zusammen mit der momentanen Uhrzeit abzuspeichern – im Nachhinein lässt sich dann die „Lebensspur“ des Gegenstandes einfach rekonstruieren. Durch den Abgleich verschiedener solcher Lebensspuren kann der gemeinsame Kontext verschiedener Dinge ermittelt werden, oder es kann über diese Historie einfach Zugang zu damit verbundenen Informationen (z. B. das Hotel, in dem sich eine ortsbewusste Reisetasche befand) erlangt werden. Würden kooperierende smarte Alltagsdinge einen ökonomischen Mehrwert ergeben? Hierzu nur ein paar kurze Hinweise. Wenn Produkte jederzeit Auskunft geben können, wo im Produktionsprozess oder der Lieferkette sie sich befinden, ist das bestimmt oft von Vorteil für Her17
Friedemann Mattern
steller und Lieferanten. Auch zu erfahren, wie intensiv ein Produkt durch den Kunden genutzt wird, ist für den Hersteller nützlich – er könnte dem Kunden dann zum Beispiel passend und rechtzeitig vor der Konkurrenz etwas Neues anbieten … Theoretisch wäre sogar denkbar, dass die Milch im Supermarkt dynamisch ihren Preis ändert: Wenn sie älter wird, senkt sie ihren Preis, wenn sie einsam im Supermarkt wird, kann sie ihn dagegen erhöhen. Dies klingt ziemlich absurd und würde so von den Kunden vermutlich nicht akzeptiert. Wie wäre es aber mit dynamischen Autoversicherungen, die ihre Prämie davon abhängig machen, ob schnell oder langsam gefahren wird, ob gefährliche Überholmanöver durchgeführt werden, in welchen Gegenden der Wagen abgestellt wird und auf was für Straßen man fährt? Durch Ortungssysteme wie GPS ist jedenfalls feststellbar, wo sich ein Auto befindet, und dies kann, zusammen mit der Fahrgeschwindigkeit und weiteren Parametern, per Mobilkommunikation jederzeit an die Versicherung gemeldet werden. Auf Testmärkten wurden dynamische Autoversicherungen, die sich in ihrem Preis nach dem Fahrverhalten und der Fahrleistung richten, bereits ausprobiert – viele Leute waren bereit, für eine 25-prozentige Reduktion des Tarifs die Versicherung wissen zu lassen, wo man sich mit dem Auto befindet, und damit ein Stück ihrer Privatsphäre aufzugeben.
II. Privatsphäre Wie also steht es um die Privatsphäre? Schon im Internet – für das die ursprünglichen Datenschutzgesetze ja gar nicht gemacht wurden – gibt es einige Probleme in dieser Hinsicht (z. B. Bildung von Interessensprofilen durch Erfassung von Mausklicks und besuchten Web-Seiten, Weitergabe solcher Daten und die Verknüpfung mit anderen Datenbeständen), da fast jede Handlung in diesem viele Lebensbereiche erfassenden Cyberspace Datenspuren hinterlässt, die ausgewertet werden könnten.13 Das ist aber kein Vergleich zu dem, was potentiell droht, wenn kleinste Sensoren an Alltagsdingen ihre Beobachtung weitermelden. Dem Internet können wir uns noch entziehen, indem wir den PC abschalten; der realen Welt können wir aber nicht so einfach entfliehen: Smarte Gegenstände und sensorbestückte Umgebungen sind fast im_________________
13 Roßnagel, Alexander/Müller, Jürgen (2004) Ubiquitous Computing – neue Herausforderungen für den Datenschutz. Computer und Recht, Heft 8/2004.
18
Ubiquitous Computing
mer aktiv und häufen eine Unmenge von Daten an, um den Nutzern jederzeit ihre Dienste anbieten zu können. Vor allem wissen wir nie genau, ob wir bei irgendwelchen Handlungen beobachtet werden. Eine einzelne Beobachtung mag für sich genommen auch harmlos sein – aber wenn verschiedene Beobachtungen zusammengeführt werden, kann dies u. U. eine folgenschwere Verletzung der Privatsphäre nach sich ziehen. Während sich bisher die informationelle Überwachung einer Person klar abgrenzbar auf die Benutzung von PC und Internet beschränkt, wird es in einer Welt voll Sensoren und smarter Alltagsgegenstände oft gar keine klare Unterscheidung zwischen dem „Online“ und dem „Offline“ mehr geben. Mit dem ubiquitous computing gelangt unweigerlich auch die Verarbeitung personenbezogener Daten in die Alltagsgegenstände der körperlichen Welt. Laut Roßnagel und Müller14 stellt dies nach dem Internet (potentiell vollständige Erfassung nur eines Ausschnitts des täglichen Lebens) eine qualitativ neue Stufe durch potentiell vollständige Erfassung potentiell aller Lebensbereiche dar. Somit verschärft sich das Problem des Datenschutzes radikal und seine Lösung wird existenziell, denn wo vorher nur ein relativ begrenzter Aspekt einer Person erfassbar war, offenbart sich dann ein weitaus detaillierteres Bild über die Interessen, die Neigungen, die allgemeine Verfassung und auch über die Schwächen einer Person. Da auf diese Weise, oft durchaus ungewollt und quasi als Nebenprodukt der Verwendung bequemer oder qualitätssteigernder Dienste, leicht individuelle Aktivitätsprotokolle entstehen, welche beinahe lückenlos Auskunft über das Leben einer Person geben, scheint jedenfalls klar, dass man ohne effektive Maßnahmen zum Datenschutz eine feinmaschige Überwachungsinfrastruktur schaffen würde, welche viele bestehende Gesetze und Mechanismen zum Schutz der Privatsphäre aushebeln könnte. Schon gibt es erste Produkte, z. B. in Form von Armbanduhren, mit denen man aus der Ferne den Aufenthaltsort seiner Kinder feststellen kann. Diese Armbanduhren sind noch nicht so bequem und energiesparsam, wie man es sich wünscht, aber die Technik macht ja Fortschritte! Nun mag ein 8-Jähriger das Tragen einer solchen Uhr „cool“ finden. Aber ist auch die 15-jährige Tochter bereit, sich damit auf Schritt und Tritt verfolgen zu lassen? Muss sie sich rechtfertigen, wenn sie die Fernlokalisierungsmöglichkeit einmal abschaltet? Sollte man nicht _________________
14 Roßnagel/Müller, a. a. O.
19
Friedemann Mattern
„vorsichtshalber“ auch entlassene Sträflinge verpflichten, so ein Gerät zu tragen? Oder – sollte die Technik zukünftig klein genug sein – Ausländern in das Visum integrieren („zum eigenen Schutz“)? Im März 2004 berichtete „Bild.de“ folgendermaßen15 über einen neuen Lokalisierungsservice16 für Mobiltelefone: Neuer Handy-Dienst sagt Ihnen immer, wo Ihr Kind ist. Ist es auch wirklich in der Schule? Mit „Track your kid“ finden Sie es heraus. Deutschlandweit können Sie so bis auf 250 m genau feststellen, wo sich der Nachwuchs aufhält. Das kann gerade für berufstätige Eltern oder Alleinerziehende eine Erleichterung sein. Denn diese sanfte Kontrolle verschafft Ihnen Sicherheit – und das Kind merkt gar nichts davon!
Der seit November 2003 angebotenen Lokalisierungsdienst17 kostet 36 Euro Jahresbeitrag sowie 9,90 Euro Einrichtungsgebühr. Rechtlich ist daran nichts auszusetzen, da das Telekommunikationsgesetz die Weitergabe der Standortinformation zulässt, wenn der Handybesitzer dem zustimmt. Die ersten Reaktionen darauf waren unterschiedlich; im Diskussionsforum „Mama & Co“18 schrieb „happyanja“ zum Beispiel: „Würde natürlich nicht alle zwei Stunden überprüfen. Nur, wenn ich mir mal Sorgen mache. Und ich würde ihn darüber informieren. Nicht, dass er sich ausspioniert vorkommt.“
Eine andere Teilnehmerin („Robse“) hatte mit ihrer Frage wohl eher einen anderen Einsatzzweck im Sinn und schrieb in ihrem Beitrag das Wort „man(n)“ vielleicht absichtlich und mit Hintersinn mit Doppel-n: „Kann mann das auch bei seinem Ehepartner anwenden? Nur mal so interessehalber.“
Im Deutschen Bundestag kam es u. a. deswegen im Mai 2004 zu einer Großen Anfrage19 der FDP-Fraktion: „Wie beurteilt die Bundesregierung aus datenschutzrechtlicher Sicht Angebote GPS-basierter Handydienste wie Track your kid …? Sieht die Bundesregierung die informationelle Selbstbestimmung von Kindern und Jugendlichen durch derart lokalisierbare Handys gefährdet …?“ _________________
15 www.bild.t-online.de/BTO/handyco/topthemen/track__your__kid/trackyour kid.html. 16 www.trackyourkid.de. 17 Laut Meldung von „Spiegel Online“ vom Oktober 2004 hat der Dienst 7000 Kunden. 18 www.gofeminin.de. 19 Deutscher Bundestag (2004) Überprüfung der personengebundenen datenschutzrechtlichen Bestimmungen. Drucksache 15/3256.
20
Ubiquitous Computing
Der Korrektheit wegen sei hier angemerkt, dass „Track your kid“ nicht, wie in der Anfrage suggeriert, das satellitengestützte GPS-System verwendet. Diese Möglichkeit dürfte erst ab etwa 2006 in handelsübliche Handys eingebaut werden, denn derzeit verbrauchen GPSEmpfänger dafür noch zu viel Strom und benötigen für genauere Messungen zu lange. Statt dessen wird ausgenutzt, dass im GSM-Mobilfunksystem die Funkzelle bekannt ist, in der sich ein Handy aufhält. Zwar ist die Funkzellendichte nur in Agglomerationsbereichen ausreichend hoch (einige wenige 100 Meter) und beträgt im ländlichen Raum bis zu 35 km, allerdings kennt die Basisstation einer Funkzelle die Entfernung der Handys zur Sendeantenne mit einer Granularität von etwa 550 m. Dies ist aus technischen Gründen (Synchronisation) notwendig und wird durch Laufzeitmessungen des Funksignals ermittelt. Befindet sich ein Handy im Überlappungsbereich mehrerer Funkzellen, dann kann im Prinzip durch Messung der Laufzeitunterschiede die Position auf etwa 300 m genau ermittelt werden. Bei UMTS, dem Mobilfunksystem der nächsten Generation, das zur Zeit eingeführt wird, wäre in technischer Hinsicht sogar eine Lokalisierung mit einer Genauigkeit von bis zu etwa 30 m möglich. Je genauer und einfacher der Ort eines Handys oder eines anderen (kleinen, preiswerten) Gerätes ermittelt werden kann, umso vielfältiger und interessanter sind natürlich die möglichen Anwendungen. Andererseits wächst dadurch die Missbrauchsgefahr und erst langsam wird der Öffentlichkeit bewusst, dass die „location privacy“ ein Aspekt ist, um den man eventuell besorgt sein sollte. Der Schutz der Privatsphäre ist ein Grundrecht – in der „Allgemeinen Erklärung der Menschenrechte der Vereinten Nationen“ heißt es in Artikel 12: „Niemand darf willkürlichen Eingriffen in sein Privatleben … ausgesetzt werden“. Ähnlich ist es auch in der 1950 vom Europarat erarbeiteten „Europäischen Konvention für Menschenrechte und Grundfreiheiten“ formuliert (Artikel 8): „Jedermann hat Anspruch auf Achtung seines Privat- und Familienlebens …“. Dies hat für die Bürger der Ratifikationsstaaten insofern einen höheren Stellenwert als die Menschenrechtserklärung der Vereinten Nationen, als sie sich damit nach letztinstanzlichen Entscheidungen ihrer Behörden an den vom Europarat eingesetzten Europäischen Gerichtshof wenden können. Der Datenschutz als konkrete Ausprägung des Rechtes auf Privatheit wurde gesetzlich ebenfalls sehr grundlegend verankert – in Deutschland z. B. 1983 mit einem Leitspruch des Bundesverfassungsgerichts, das die informationelle Selbstbestimmung dem Persönlichkeitsrecht zuordnet, 21
Friedemann Mattern
und in der Schweiz durch die Bundesverfassung von 1999, wo es bei den Grundrechten in Art. 13, welcher die Privatsphäre schützt, in Abs. 2 konkret heißt: „Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten“. International haben die OECD 1980, der Europarat 1981 und die Vereinten Nationen 1990 in wichtigen Dokumenten ihre Mitgliedsstaaten angehalten, Datenschutzgesetze zu erlassen, im Jahr 2000 wurde der Schutz personenbezogener Daten schließlich in die Charta der Grundrechte der Europäischen Union aufgenommen. Der Schutz der Privatsphäre und personenbezogener Daten ist aus gutem Grund so prominent aufgehängt. Denn hat man keine Privatsphäre, steht man leicht unter Druck von außen – das Wissen, dass Außenstehende jederzeit über Daten hinsichtlich der persönlichen Situation verfügen können, wirkt auf das eigene Verhalten zurück: Wer davon überzeugt ist, dass Fremde Daten über seine Verhaltensweise speichern oder weitergeben, wird sein eigenes Benehmen ändern und von seinen grundrechtlich verbrieften Freiheitsrechten nicht mehr in dem Maße Gebrauch machen, wie ihm dies die Verfassung eigentlich garantiert.20 Es entspricht auch nicht der Würde des Menschen, wenn dieser nicht frei und selbstbestimmt entscheiden und handeln kann – und zur Würde heißt es schließlich schon in der Präambel der Menschenrechtserklärung, dass ihre Anerkennung die Grundlage der Freiheit, der Gerechtigkeit und des Friedens in der Welt bildet. Der Stellenwert, welcher der Privacy im menschlichen Zusammenleben zukommt, kann man daran erkennen, dass ein schließlich aufgedeckter Missbrauch oft zu erheblichen, kaum reversiblen Vertrauensschädigungen führt. Lange Zeit gab es in der menschlichen Gesellschaft bezüglich der Privatsphäre einige Grundeigenschaften, die nur selten und schwer (durch Spione, heimliches Beobachten, explizite Täuschung) zu verletzen waren: Wenn der andere mich sieht, dann sehe ich ihn auch; wenn ich alleine bin, dann habe ich meine Privatsphäre; Personen, die mir fremd sind, kennen mich normalerweise auch nicht und wissen nichts oder wenig über mich. Diese traditionellen Erwartungen an die Privatsphäre werden durch die Telekommunikation und durch kleinste, fast unsichtbare Sensoren sowie die Möglichkeiten der Datenspeicherung nun aber außer Kraft gesetzt. Können _________________
20 Garstka, Hansjürgen (2003) Informationelle Selbstbestimmung und Datenschutz – Das Recht auf Privatsphäre, in: Schulzki-Haddouti, Christiane (Hrsg.), Bürgerrechte im Netz. Bundeszentrale für politische Bildung, Schriftenreihe Bd. 382, 48–70.
22
Ubiquitous Computing
wir uns als Gesellschaft so plötzlich daran gewöhnen, dass dies alles nicht mehr gilt? Die Ursache für die Probleme mit dem Privatsphärenschutz liegt jedenfalls unmittelbar im technischen Fortschritt selbst begründet: War früher die Verarbeitung von Daten stark durch die Schranken des Ortes und der Zeit, aber auch durch die Menge der Informationen eingeengt, so sind diese Begrenzungen mit dem Internet weitgehend entfallen.21 Mit dem Einzug in das Zeitalter des ubiquitous computing und seiner Vision vom „Internet der Dinge“ verschärft sich die Situation noch: Billige und miniaturisierte Sensoren lassen sich massenhaft und fast überall anbringen; weil diese so klein sind, werden sie kaum mehr wahrgenommen; und weil die Einzelbeobachtungen über Funk verbreitet werden, kann ein umfassendes Bild entstehen. Eine solche nahezu unsichtbare aber allgegenwärtige Technik zieht notgedrungen massive gesellschaftliche Probleme nach sich: Es könnte damit die delikate Balance von Freiheit und Sicherheit aus dem Gleichgewicht gebracht werden, weil die qualitativen und quantitativen Möglichkeiten zur Überwachung derart ausgeweitet werden, dass auch Bereiche erfasst werden, die einem dauerhaften und unauffälligen Monitoring bisher nicht zugänglich waren. Rainer Kuhlen22 beobachtet einen anderen interessanten Trend: Im Zeitalter von E-Commerce und personalisierten Dienstleistungen wird Privatheit zunehmend nicht mehr als absolute Voraussetzung für ein selbstbestimmtes Leben angesehen, sondern wird zu einem aushandelbaren und partiell aufgebbaren Gut. Sind genügend materielle Anreizangebote (z. B. Rabatte durch Kundenkarten, Preisnachlässe bei Autoversicherungen mit direktem Einblick auf die Fahrweise des Autos) oder Komfortvorteile vorhanden, so sind immer mehr Personen bereit, freiwillig auf ihre Privatheitsrechte zu verzichten. Offenbar wird von vielen, vielleicht sogar einer Mehrheit der Bevölkerung, eine Einschränkung der Privatheit nicht als gravierend empfunden. Nun mag man einwenden, dass dies kein grundsätzlich neuer Aspekt ist: Wollte man an der Museumskasse in den Genuss eines Seniorenrabatts kommen, so musste man sich schon immer mit seinem Alter outen. Auch hier sind es aber wieder die durch den Technikfortschritt ermöglichte _________________
21 Garstka, a. a. O. 22 Kuhlen, Rainer (2004) Informationsethik. Ethik in elektronischen Räumen (Kapitel 6: Privacy in elektronischen Räumen – infomationelle Selbstbestimmung, informationelle Autonomie). UTB.
23
Friedemann Mattern
quantitative Zunahme und der Aspekt der Globalisierung durch totale Vernetzung23, die dem Ganzen eine neue Qualität verleihen. Beate Rössler24 sieht selbst die freiwillige Beschränkung informationeller Privatheitsrechte problematisch, und zwar in Hinblick auf die Demokratie, weil „die freiwillige wie die unfreiwillige Verminderung des Schutzes informationeller Privatheit dazu führen kann, dass bestimmte Formen und Dimensionen selbstbestimmten und authentischen Verhaltens … als weniger relevant … für ein gelungenes Leben begriffen werden. Das hieße dann nämlich auch, dass das Selbstverständnis von Personen sich ändert, wenn und insoweit sie in wichtigen Hinsichten ihres Lebens darauf verzichten, unbeobachtet, unidentifizierbar, nicht zugänglich zu sein. Dies trifft dann jedoch … auch die Idee der liberalen Demokratie, die nämlich auf autonome und sich ihrer Autonomie bewusste und diese schätzende Subjekte angewiesen ist.“
Durch den technischen Fortschritt bedingt wandelt sich hinsichtlich des Bedrohungspotentials der Privatsphäre noch ein anderer Aspekt: Während man in den Anfangszeiten des Datenschutzes zunächst den allwissenden Staat beargwöhnte, inzwischen aber mehr und mehr informationshungrige Marketingabteilungen großer Firmen im Blickfeld hat, werden mit Foto-Handy, GPS-Lokalisatoren und in die Kleidung integrierten Sensoren und Computern einzelne Personen (oder sogar smarte Gegenstände, für die sich niemand mehr richtig verantwortlich fühlt) zu Datensammlern. An die Stelle des einen allwissenden „großen Bruders“ könnten zahllose „kleine Geschwister“ in Form neugieriger Nachbarn und eifersüchtiger Bekannter treten, deren Hemmschwelle für ein gelegentliches Bespitzeln mit dem technischen Aufwand für solch eine Überwachung sinken dürfte. Eine solche Entwicklung stellt natürlich eine Herausforderung an Recht und Politik dar. Roßnagel, Pfitzmann und Garstka haben 2001 erstmalig das Potential der allgegenwärtigen Informationstechnik im juristischen Kontext thematisiert und halten die Problematik in ihrem Gutachten „Modernisierung des Datenschutzrechts“25 fest, indem sie schreiben: _________________
23 Mattern, Friedemann (Hrsg.) (2003) Total vernetzt – Szenarien einer informatisierten Welt. Springer-Verlag. 24 Rössler, Beate (2003) Der Wert des Privaten. In: Grötker, Ralf. (Hrsg.), Privat! Kontrollierte Freiheit in einer vernetzten Welt. Heise, 15–32. 25 Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen (2001) Modernisierung des Datenschutzrechts. Bundesministerium des Inneren, Berlin.
24
Ubiquitous Computing „Künftig ist jedoch zu erwarten, dass der Einzelne nicht nur Datenspuren seiner Handlungen in der für ihn abgegrenzten Welt des Cyberspace hinterlässt, sondern auch durch vielfältigste Handlungen in der realen Welt. Weitere Leistungssteigerungen der Informations- und Kommunikationstechnik, kleinste Sensoren und Aktoren sowie neue Materialien zur Darstellung von Daten werden dazu führen, dass tendenziell jeder Gegenstand Rechenkapazität erhält und kommunikationsfähig wird. Diese Ubiquität der Datenverarbeitung und das Verschwinden des Computers werden eine neue Qualität personenbezogener Datenverarbeitung bringen.“
Weiter heißt es dort: „Datenverarbeitungskapazität wird in Alltagsgegenstände eingebaut sein – in der Brille, im Ohrring, in der Kaffeemaschine, in der Heizung, im Auto, im Koffer oder in jedem Verkaufsgegenstand im Kaufhaus, sogar in intelligentem Staub. Durch kontaktlose Datenübertragung kann das Auto seinen Besitzer erkennen, die Heizung den Hausbewohner, der Ohrring den Gesprächspartner, sich auf den jeweiligen Berechtigten einstellen oder diesen an ein bestimmtes Gesprächsthema erinnern.“
Und weiter: „Niemand wird mehr im Voraus wissen können, welche Daten von diesen Gegenständen erhoben und zwischen ihnen kommuniziert werden. Auf diese Entwicklung allgegenwärtiger Datenverarbeitung ist das Datenschutzrecht noch überhaupt nicht vorbereitet.“
Es sind neben intensiven technischen und organisatorischen Anstrengungen auf den Gebieten Sicherheit und Datenschutz daher auch grundlegende rechtliche Maßnahmen nötig, um die schöne neue Welt voller aufmerksamer und kommunikationsfreudiger Dinge nicht in einen orwellschen Überwachungsstaat zu verwandeln. In ihrem Aufsatz „Ubiquitous Computing – neue Herausforderungen für den Datenschutz26 greifen Roßnagel und Müller die rechtliche Dimension unter der Prämisse auf, dass auch in einer Welt des ubiquitous computing das Grundrecht auf informationelle Selbstbestimmung gelten muss, sofern diese Welt human und lebenswert sein soll. Sie analysieren dabei, inwiefern durch die absehbare technische Entwicklung das normative Schutzprogramm des derzeitigen deutschen Datenschutzrechts in Frage gestellt wird. Zu diesem gehören traditionell Transparenz (der Betroffene weiß, wer was wann über ihn weiß bzw. erfährt), Einwilligung (als eigentlicher Ausdruck der informationellen Selbstbestimmung), Zweckbindung (und damit einhergehend eine Zweckbegrenzung), Er_________________
26 Roßnagel/Müller, a. a. O.
25
Friedemann Mattern
forderlichkeit (inklusive Minimierung und frühzeitiges Löschen personenbezogener Daten), sowie Auskunfts- und Korrekturrecht. Bezüglich aller genannter Aspekte kommen die Autoren zum Schluss, dass diese in einer Welt des ubiquitous computing kaum in der bisherigen Weise garantiert werden können. Hinsichtlich der Transparenz würden es die Betroffenen beispielsweise nicht akzeptieren, täglich zigfach Hinweise über ansonsten im Hintergrund ablaufende Datenerhebungsvorgänge zur Kenntnis zu nehmen. Auch die explizite Einwilligung würde an Fülle und Vielfalt der Vorgänge und beteiligten Stellen scheitern. Den Zielen der Zweckbindung und Erforderlichkeit widerspricht die Idee, viele Daten auf Vorrat für einen nur möglichen, im Detail unbekannten späteren Nutzen zu sammeln, um so ein „smartes“, also z. B. auf Erfahrung beruhendes, Verhalten zu ermöglichen oder auch nur dem Nutzer eine Erinnerungsfunktion für zukünftige Zwecke zu bieten. Schließlich könnte das Auskunfts- und Korrekturrecht daran scheitern, dass unklar ist, welche automatisch gewonnenen Daten überhaupt verarbeitet werden; darüber hinaus dürfte für viele Anwendungen zum Zeitpunkt der Datenerhebung noch nicht feststehen, ob die Daten überhaupt personenbezogen sind, da sie einen möglichen Personenbezug vielfach erst später erhalten. Ergänzend dazu sei noch bemerkt, dass auch der in letzter Zeit verstärkt in die Datenschutzdiskussion eingebrachte Aspekt der „Zurechenbarkeit“27 Probleme bereiten dürfte. Darunter versteht man die Forderung, dass von jeder in einem IT-System ausgeführten Aktion während ihres Ablaufs und danach feststehen muss, wem diese Aktion zuzuordnen ist und wer sie letztlich zu verantworten hat. Abgesehen davon, dass durch das Nachhalten der Verantwortlichkeit oft personenbezogene Daten erhoben und gespeichert werden müssen, ist dies in einer Welt, in der Kommunikations- und Dienstbeziehungen oft nur spontan und kurz eingegangen werden und smarte Alltagsdinge gewissermaßen selbst nicht genau wissen, wieso sie bezogen auf den konkreten Kontext ein spezifisches Verhalten aufweisen, ein schwieriges Unterfangen. Zu einem Vorgang tragen unter Umständen sehr viele indirekt miteinander vernetzte Objekte, Dienste und Institutionen bei, die für sich genommen kaum für den Gesamtvorgang verantwortlich gemacht werden können und erst in ihrem Zusammenwirken den äußerlich wahrnehmbaren Effekt bewirken. Diese Problematik der Dissipa_________________
27 Dierstein, Rüdiger (2004) Sicherheit in der Informationstechnik – der Begriff der IT-Sicherheit. Informatik-Spektrum 27(4), 343–353.
26
Ubiquitous Computing
tion der Verantwortung, aber auch damit verbundene Haftungsfragen (z. B.: bin ich als Besitzer oder ist der Hersteller für die Handlungen eines smarten, autonom agierenden Objektes verantwortlich?), dürfte mit dem ubiquitous computing stark an Bedeutung gewinnen und bedarf in Zukunft vielleicht sogar einer eigenständigen Regelung. Roßnagel und Müller kommen in ihrem Aufsatz jedenfalls zum Schluss, dass bedingt durch den Paradigmenwechsel in der Datenverarbeitung neue normative Ansätze im Datenschutz implementiert werden müssen. Hierzu gehören effektive Kontrollstellen, die das Vertrauen der Betroffenen genießen und stellvertretend für diese arbeiten, Ansätze bei der Technikgestaltung sowie die Anwendung von Vorsorgeprinzipien hinsichtlich Daten, die später einmal mit einem Personenbezug versehen werden könnten. Bezüglich ergänzender und prinzipiell neuer Maßnahmen im Datenschutzrecht, die den Bedingungen des ubiquitous computing gerecht werden, stehen wir aber sicherlich erst am Anfang einer längeren Diskussion. Dass wir im Zuge der „digitalen Globalisierung“ überhaupt größere Probleme mit der Privatsphäre bekommen, hat eine tiefere und gleichzeitig pauschale Ursache, die auch für anderer Verwerfungen ursächlich ist: Die „Defaults“ kehren sich in vielen Fällen um, wie es Ronald Rivest im Informatik-Fachjargon einmal ausgedrückt hat – was heißen soll, dass die Standardannahmen auf den Kopf gestellt werden: was früher ein Spezialfall oder eine Ausnahme war, wird zum Normalfall und umgekehrt. Rivest, übrigens einer der drei Erfinder des berühmten RSA-Verschlüsselungsverfahrens, führte dies in plakativer Weise so aus: „What was once private is now public. What was once hard to copy is now trivial to duplicate. What was once forgotten is now stored forever.“
Und tatsächlich: Musste man früher viel Geld, Zeit und Energie aufwenden, um Information zu verbreiten, so muss man heute, wie es die Musik- und Filmindustrie gelernt hat, viel Geld, Zeit und Energie aufwenden, damit etwas nicht vervielfältigt wird. Und musste man früher Pyramiden bauen, um unvergessen zu bleiben, so kann man heute Jugendsünden, die man ins Internet geschrieben hat, auch mit viel Aufwand kaum mehr loswerden – Suchmaschinen spüren diese auch Jahrzehnte später noch auf, selbst dann, wenn man die Originalquellen beseitigt hat!
27
Friedemann Mattern
III. Dinge mit Gedächtnis Speicher wird immer billiger, und die Speicherkapazitäten nehmen rasant zu. Dadurch wird kaum noch etwas endgültig gelöscht (also „vergessen“), und das im Internet Gespeicherte kann fast immer schnell und mit wenig Aufwand wieder gefunden werden. Schon heute stellt dies für manche ein Problem dar, die deswegen abträgliche Aspekte aus ihrer Vergangenheit nicht loswerden oder falschen Tatsachen, die über sie verbreitet wurden, nicht effektiv entgegentreten können. Sogar die modernen Telekommunikationsnetze und -dienste selbst haben, im Unterschied zum klassischen „Fernmeldenetz“ und teilweise aus nachvollziehbaren technischen oder organisatorischen Gründen, ein Erinnerungsvermögen; ihre Nutzung hinterlässt daher Spuren. Der Speicheraspekt gewinnt im ubiquitous computing aber noch an Dramatik. Denn jetzt bekommen auch immer mehr Alltagsdinge ein Gedächtnis – meistens damit wir Nutzer es leichter haben, manchmal aber auch, damit Hersteller ihre Produkte auch noch kontrollieren können, wenn diese bei den Kunden eingesetzt werden: Telefone speichern die Nummern aller Anrufenden und Angerufenen, Autos den Zeitpunkt des letzten Ölwechsels, Kaffeemaschinen die Zahl der zubereiteten Tassen Kaffee (damit die Garantie bei heftigem Gebrauch auch rechtzeitig erlöschen kann), LCD-Projektoren ihre Betriebszeiten (damit Kunden früh genug gezwungen werden, eine Ersatzlampe zu kaufen), und DVD-Player auf Laptop-Computern den Namen des jüngst abgespielten Films. Letzteres ist ein nettes „feature“, kann aber auch zum Verhängnis werden, wenn etwa ein Lehrer seiner Schulklasse ein Video zeigen möchte, der Player vorher aber allen Zuschauern den Namen des nicht jugendfreien Films verrät, den dieser sich am Abend vorher angesehen hat. Zwar bieten PC-Betriebssysteme und einige Anwendungen (wie z. B. der Internet Explorer, der sich die zuletzt besuchten Web-Seiten merkt) im Allgemeinen eine Möglichkeit, die sogenannte „History-Liste“ der zuletzt betrachteten Dokumente oder zuletzt durchgeführten Aktionen zu löschen, dies ist aber typischerweise mit einem Verlust an Komfort verbunden und wird, da es dazu einer expliziten Aktion bedarf, oft vergessen oder vernachlässigt. Einer auch nur amateurhaft durchgeführten „forensischen“ Analyse des PCs hält dieses Löschen der History-Liste sowieso nicht stand, da Spuren vergangener Aktivitäten sich an verschiedenen Stellen („Registry“, Temporärdateien etc.) im System finden.
28
Ubiquitous Computing
Legendär sind auch die Beziehungsdramen, die sich dadurch ergeben, dass Telefone verraten, mit wem, wann und wie lange telefoniert wurde, oder dass sich jemand in einem anderen Land als angegeben aufhält. („Liebesfalle Handy“ lautete die Titelgeschichte eines Nachrichtenmagazins dazu kürzlich.) Smarte Dinge verletzen also leicht die Privatsphäre, indem sie etwas ausplaudern, was nicht für andere bestimmt war. Da in Zukunft immer mehr Dinge informatisiert werden (zum Beispiel Schreibstifte, die alles digitalisieren, was mit ihnen geschrieben wird) und auch ein Ortsbewusstsein bekommen können (zum Beispiel Reisetaschen, die ihrem Besitzer mitteilen, wo sie „gestrandet“ sind und sich an besuchte Orte zu erinnern vermögen), darf man sich hier noch auf einiges gefasst machen! Das Beispiel der ortsbewussten Reisetasche zeigt auch ein grundsätzliches definitorisches Problem auf: Was sind denn genau „personenbezogene“ Daten, die in rechtlicher Hinsicht herausgehoben sind, da sie einem besonderen Schutz unterliegen? Bei den Orten, die eine Reisetasche besucht hat, handelt es sich zunächst um harmlose Daten; eine datenschutzrelevante Bedeutung erlangen diese ja erst (nachträglich?), wenn bekannt wird, dass es sich um „meine“ Tasche handelt! Auch erscheint, wie oben bereits angedeutet, die bisher durch den Gesetzgeber erhobene Forderung nach prinzipieller Zweckgebundenheit aller gewonnenen (personenbezogenen) Daten in einer Zukunft voll schlauer Alltagsdinge kaum mehr adäquat, da sie das Gedächtnis solcher Gegenstände so gut wie verbietet – der wesentliche Vorteil eines ArtefaktGedächtnisses liegt aber gerade in der Speicherung von Information für zukünftige, jedoch a priori unbekannte Zwecke. Da bei einer strikten Auslegung von Datenschutzgesetzen (die vielfach zu einem Zeitpunkt entstanden sind, als die hier skizzierten technischen Möglichkeiten noch unbekannt waren) viele nette neue Anwendungen, die beispielsweise die nachträgliche Rekonstruktion des Ortsbezugs oder ein episodisches Gegenstandsgedächtnis voraussetzen, unmöglich würden, darf man gespannt sein, wie sich die gesellschaftliche und gesetzgeberische Diskussion hier weiterentwickelt. Generell birgt die sekundäre Nutzung von Daten jenseits ihres ursprünglichen Zwecks allerdings einiges an Konfliktpotential. An die Stelle eines öffentlichen Aufrufs an potentielle Zeugen nach einem Verbrechen könnte in Zukunft beispielsweise die freiwillige Freigabe der persönlichen sensorischen Datenbanken treten. Ähnlich den immer populärer werdenden freiwilligen DNA-Analysen würden sich bei solchen Maßnahmen all jene verdächtig machen, die den Sicherheits29
Friedemann Mattern
organen den uneingeschränkten Zugriff auf das digitale Gedächtnis ihrer Dinge verweigern. Eher philosophisch betrachtet stellt sich in diesem Kontext die Frage, ob wir nicht ein Recht auf Vergessen haben sollten. Hängt das Vergessen nicht auch mit dem Verzeihen zusammen („Zeit heilt alle Wunden“)? Wäre es nicht unmenschlich, wenn jede kleine Verfehlung einem immer wieder vorgehalten werden kann? Wäre das nicht letztlich sogar gegen die menschliche Würde? Im Recht gibt es immerhin das Prinzip der Verjährung – man darf dabei wohl davon ausgehen, dass dies nicht nur deswegen Bestand hat, weil nach langer Zeit Zeugenaussagen undeutlich werden und Beweiskontexte verschwimmen, sondern dass dabei auch die „Gnade der Zeit“ eine Rolle spielt. Das Vergessen scheint eine natürliche menschliche Eigenschaft zu sein – so natürlich, dass man offenbar nicht daran gedacht hat, es explizit als Menschenrecht zu formulieren (und wohl auch einfach deswegen, weil man ohnehin nicht erzwingen kann, dass ein Mensch etwas vergisst). Wenn aber nun Dinge aufmerksam werden und informationstechnische Systeme alles „auf ewige Zeit“ abspeichern – müssen wir dann dieses implizite Recht nicht explizit einfordern? Bruno Glaus geht in seinem jüngst verfassten Aufsatz „Das Recht auf Vergessen und das Recht auf korrekte Erinnerung“28 auf diesen Aspekt unter juristischen Gesichtspunkten ein und ruft in Erinnerung, dass das schweizerische Bundesgericht schon 1983 (in einer allerdings umstrittenen Entscheidung zu einer konkreten Klage wegen Verletzung der Persönlichkeitsrechte) ein „Recht auf Vergessen“ postuliert und im Oktober 2003 bestätigt hat.29 Das Gericht stellte seinerzeit fest, dass das mit dem Strafvollzug verknüpfte Ziel der Resozialisierung verlange, „dass das dem normalen Lauf der Dinge entsprechende Vergessen eintreten kann“30. Auch wenn besonders Interessierte sich immer erinnern können, rechtfertige dies nach Meinung des Gerichts nicht, dass die Vergangenheit erneut in das Bewusstsein der Öffentlichkeit gebracht werde. (Insofern ist, wie Glaus mit dem Zitat einer Anmerkung von Christian Brückner31 bemerkt, der Begriff des „Rechts auf Ver_________________
28 Glaus, Bruno (2004) Das Recht auf Vergessen und das Recht auf korrekte Erinnerung. Zur Veröffentlichung eingereicht. 29 Schweizerisches Bundesgericht (2003) BGE-Entscheid 5C.156/2003. 30 Schweizerisches Bundesgericht (1983) BGE-Referenz 109 II 353. 31 Brückner, Christian (2000) Das Personenrecht des ZGB. Schulthess, Rz. 498 ff. (zitiert nach Bruno Glaus).
30
Ubiquitous Computing
gessen“ zwar einprägsam, aber unpräzise. Es gehe genauer um die Unterlassung des öffentlichen In-Erinnerung-Rufens.) Medienrechtlich hat dies natürlich Konsequenzen, etwa bei der Frage, ob eine gelöschte Vorstrafe veröffentlicht werden darf. Zwar ist das Problem, inwieweit im Einzelfall die öffentliche Bekanntmachung von Archivmaterial mit dem Persönlichkeitsschutz in Konflikt steht, kein neuer Aspekt, doch gewinnt dies im Zeitalter des Internet an Bedeutung und Brisanz, vor allem wegen der leicht zugänglichen und durchsuchbaren Zeitungsarchive im Netz. Der Schweizer Presserat hat dazu im Jahr 2001 festgestellt, dass ein Medium berufsethisch verpflichtet sei, eine Gegendarstellung solange online durch Verlinkung zugänglich zu machen, als auch auf den Hauptartikel entsprechend zugegriffen werden kann. Zweifellos kommt nun, im Zeitalter des ubiquitous computing, noch einiges mehr in Hinblick auf das unerwünschte Erinnern auf uns zu, wenn sogar ganz banale Alltagsdinge ein Gedächtnis bekommen und zu aufmerksamen, vernetzten und mitteilsamen Medien werden!
IV. Ethische Fragestellungen Die globale Informatisierung hat über die oben betrachteten Aspekte hinaus noch einige weitere potentielle Auswirkungen, die kritisch hinterfragt werden müssen. So könnte es etwa vermehrt dazu kommen, dass die Unschuldsvermutung nicht mehr a priori angenommen wird und nicht die Schuld bewiesen werden muss, sondern man seine Unschuld nachweisen muss. („Wenn der Angeklagte nichts zu verbergen hat, dann hätte er doch nicht gerade im kritischen Moment seinen aus der Ferne lokalisierbaren Identifikator abgeschaltet“.) Die tiefere Ursache liegt auch hier wieder darin, dass durch die generelle Digitalisierung und die Globalisierung des Informationsaustausches einige Grundannahmen fast auf den Kopf gestellt werden. Mit der Unschuldsvermutung sollte allerdings nicht leichtfertig umgegangen werden, sie ist immerhin ein Grundrecht: „Jeder Mensch … ist so lange als unschuldig anzusehen, bis seine Schuld … nachgewiesen ist.“ (Allgemeine Erklärung der Menschenrechte, Artikel 11). Menschen wollen gleich und fair behandelt werden. Auch dazu finden sich in der Allgemeine Erklärung der Menschenrechte einige Hinweise. Etwa, dass alle Menschen die gleichen Rechte haben sollen (Präambel) oder dass man für die gleiche Arbeit den gleichen Lohn erhalten soll (Artikel 23). Durch die Möglichkeit, exakte Kundenprofile zu erstellen, 31
Friedemann Mattern
was durch die neue Technik stark erleichtert wird, kann man nun aber in vielen Fällen individuelle Preise für Dienstleistungen oder gar Produkte festsetzen – und so im Extremfall von einem Kunden gerade so viel verlangen, wie dieser noch bereit ist zu bezahlen.32 Ist eine solche Preisdiskriminierung volkswirtschaftlich oder im Sinne einer Markttheorie zweckmäßig? Oder unmoralisch und unfair? Verstößt dies gegen das Gleichheitsgebot? Oder wird so etwas in der Praxis dann derart subtil gemacht, dass sich gar niemand benachteiligt fühlt? Weitere potentielle Problembereiche, die durch die Verlängerung des Internets in die Alltagswelt hinein entstehen, seien hier nur noch angedeutet: Wenn beispielsweise vernetzte und „elektronisch aufgewertete“ Alltagsdinge Information von sich geben, physische Dinge also quasi zu Medien ihrer selbst werden, dann stellt sich die Frage, wer über den Inhalt bestimmen darf und wer die Objektivität und Richtigkeit von „Aussagen“ smarter Produkte garantiert. Wer legt beispielsweise fest, was eine smarte Sprechpuppe den Kindern erzählt? (Darf sie um das neue Kleidchen aus der Fernsehwerbung betteln?) Oder darf eine Verbraucherschutzinstitution die in einem elektronischen Etikett eines Fertiggerichtes gespeicherte Identifikationsnummer auf eine andere Information umlenken, als es der Hersteller vorgesehen hat, um so beispielsweise vor Allergenen bei den Inhaltsstoffen zu warnen? Die technischen Möglichkeiten des ubiquitous computing könnten im Einzelfall auch bewirken, dass die Meinungsfreiheit eingeschränkt wird, selbstbestimmtes Handeln erschwert wird und es zu Kontrollverlusten kommen kann – unter anderem deswegen, weil vieles minutiös aufgezeichnet und aufbewahrt wird und man sich dadurch kontrolliert und unfrei fühlen kann, oder weil immer mehr Prozesse autonom ablaufen, Dinge einen eigenen Willen bekommen und die automatisierten Vorgänge nicht mehr im Detail nachvollziehbar sind (vgl. auch Bohn et al.33). Erst die Zukunft wird zeigen, ob hier tatsächlich ein ernstes Problem entstehen kann und gegengesteuert werden muss.
_________________
32 Odlyzko, Andrew (2003) Privacy, Economics, and Price Discrimination on the Internet. www.dtc.umn.edu/~odlyzko/doc/privacy.economics.pdf. 33 Bohn, Jürgen/Coroama, Vlad/Langheinrich, Marc/Mattern, Friedemann/ Rohs, Michael (2004) Living in a World of Smart Everyday Objects – Social, Economic, and Ethical Implications. Journal of Human and Ecological Risk Assessment 10 (5), 763–786.
32
Ubiquitous Computing
E. Fazit Bei all den kritischen Betrachtung des letzten Kapitels sollte man jedoch die vielen Vorteile, welche die fortschreitende Informatisierung des Alltags haben kann, nicht vergessen: Man hat unmittelbar Zugriff auf vielfältige Informationsquellen, man kann Information relativ einfach bereitstellen statt sie nur zu konsumieren, und chronisch kranke Personen oder ältere Leute können vielfach ein selbstbestimmteres Leben führen, da sie dank der Technik weniger oft auf die direkte Hilfe anderer Menschen angewiesen sind. Und ganz allgemein wird das Leben – zumindest vordergründig – in mancher Hinsicht einfacher und angenehmer. Was erwartet uns also? Dürfen wir optimistisch in die Zukunft blicken? Oder müssen wir uns Sorgen machen? Klar ist: Technik und Wissenschaft haben generell einen großen Einfluss auf die Gesellschaft und unsere Welt. Die Beispiele „Automobil“ oder „Rundfunk“ zeigen, dass die wesentliche Wirkung oft aber erst Generationen später einsetzt und sich damit kaum vorhersehen oder gar im Vorhinein bewerten lässt. Bei der exponentiellen Leistungszunahme der Mikroelektronik und Digitaltechnik handelt es sich um eine „schleichende Revolution“ – sie ist die ganze Zeit im Gange und wird dadurch kaum wahrgenommen. Ihr Effekt ist jedoch nicht direkt proportional zur Leistungszunahme: Wenn eine gewisse kritische Masse an „Innovationspotential“ vorhanden ist, kann eine Wirkung sehr schnell entfaltet werden – ein Beispiel hierfür war etwa die Nutzung des Mobiltelefons. Ein Problem bei diesem Prozess stellt die Tatsache dar, dass die soziale Anpassung an umfassende Änderungen der Lebensumstände Zeit benötigt – oft ist erst die nachfolgende Generation dazu bereit. Gelingt uns dies aber bei der rasanten digitalen Revolution? Bleibt uns dafür genügend Zeit? Oder tun sich dann vielleicht zwischen Jung und Alt doch „digitale Gräben“ auf? Jedenfalls dürfte die allgegenwärtig und allumfassend werdende Informationstechnik interessante Konsequenzen haben – und zwar in wirtschaftlicher Hinsicht, aber auch in Hinblick auf die Gesellschaft allgemein und deren Kultur. Eine der wichtigsten Herausforderungen wird dabei sein, unsere sozialen Werte und Grundrechte wie den Schutz der Privatsphäre, die Meinungsvielfalt oder das selbstbestimmte Handeln nicht zu gefährden und so die menschliche Würde auch in einer Welt smarter Alltagsdinge zu erhalten. 33
Friedemann Mattern
Die Informatik hat es mit dem Internet geschafft, alle Rechner und PCs der Welt, immerhin mehrere 100 Millionen an der Zahl, zu vernetzen. Ohne sich dessen so richtig bewusst zu werden, beginnt man nun, in die reale Welt einzugreifen, indem man deren Gegenstände informatisiert und zu einem „Internet der Dinge“ vernetzt. Wir leben zweifellos in interessanten Zeiten, und man darf auf die Zukunft gespannt sein!
34
Das philosophische Konzept der Selbstbestimmung in der mobilen Gesellschaft Michael Quante A. Selbstbestimmung als personale Autonomie I. Begriffliche Klärungen II. Autonomie und das Freiheitsproblem III. Autonomie als normatives Prinzip IV. Personale Autonomie V. Erstes Fazit
B. Selbstbestimmung und Mobilität I. Mobilität II. Mobilität und Autonomie 1. Autonomie und Handlungsfreiheit 2. Autonomie, soziale Durchlässigkeit und wirtschaftliche Mobilität 3. Autonomie und geistige Mobilität III. Fazit
Vielleicht verbirgt sich im Kultus der technischen Geschwindigkeiten wie im Sport der Impuls, den Schrecken des Rennens zu meistern, indem man es vom eigenen Leib abwendet und zugleich selbstherrlich überbietet: der Triumph des aufsteigenden Meilenzeigers beschwichtigt ritual die Angst des Verfolgten. Theodor W. Adorno, Minima Moralia
Als ich die Einladung erhielt, auf der Jahrestagung der Deutschen Gesellschaft für Recht und Informatik einen Beitrag zu dem Thema „Das philosophische Konzept der Selbstbestimmung in der mobilen Gesellschaft“ beizusteuern, da war ich in meiner Selbstbestimmung eingeschränkt, da mir unaufgefordert ein Angebot unterbreitet wurde, welches mir eine Entscheidung auferlegte. Gefordert war ich in meiner Kompetenz als autonome Person, weil ich nun eine solche Entscheidung selbst bestimmt, d. h. unter Bezug auf meine Interessen und Wertvorstellungen sowie unter Einsatz meiner Fähigkeit zu rationalem Überlegen, zu treffen hatte. Das vorgeschlagene Thema „Selbstbestimmung und Mobilität“ stellt dabei einen, zumindest aus philosophischer Sicht prima facie überraschenden Zusammenhang her. Ein Angebot, über Selbstbestimmung und Information aus ethischer Sicht zu sprechen, eine Art Recht auf informationelle Selbstbestimmung zu charakterisieren und zu begrün35
Michael Quante
den, so ein Themenvorschlag hätte mir unmittelbar eingeleuchtet: Aber Selbstbestimmung und Mobilität? Ich stellte schnell fest, dass hier geistige Beweglichkeit gefragt war – also eine Art mentaler Mobilität. Bei meiner Entscheidungsfindung, ob ich die Einladung, an der Tagung teilzunehmen, würde annehmen können, kamen sofort weitere Mobilitätsgesichtspunkte ins Spiel: die Art der Reiseverbindung, die Zeitdauer, die eine Reise von Senden nach Hannover in Anspruch nehmen würde, die Flexibilität der Termingestaltung meiner Frau etc. Ganz klar: So individuell Selbstbestimmung auch gedacht werden mag, sie findet immer in einem sozialen Raum von Verantwortung und Verpflichtung statt. Auch Mobilität ist, zumal in einer hochgradig arbeitsteiligen und komplexen Gesellschaft wie der unseren, eine durch und durch sozial vermittelte Angelegenheit; sie ist, Auto- und Bahnfahrer wissen das, zu einem guten Teil auch Glückssache. Diese Probleme ließen sich lösen; doch dann blieb noch die Schwierigkeit mit dem vorgeschlagenen Thema: Selbstbestimmung und Mobilität aus philosophischer Sicht? Baut man mittels der Begriffe „Information“ und „Datenschutz“ eine Brücke, dann ergibt sich recht schnell ein Zusammenhang. Jeder, der in Zeiten des zunehmend international organisierten Terrorismus internationale Flugverbindungen in Anspruch nimmt, spürt hautnah, dass man in unserer modernen Gesellschaft nicht mobil sein kann, ohne jede Menge an Informationen preiszugeben. Auch Reisen im World-Wide-Web sind nicht möglich, ohne Datenspuren zu hinterlassen. Wenn das Recht auf Selbstbestimmung auch das Recht auf Datenschutz und informationelle Selbstbestimmung einschließt, dann ergibt sich hier eine nicht zu leugnende und nicht bloß konstruierte Verbindung zwischen der Mobilität in unserer Gesellschaft und dem Recht auf Respekt vor der Autonomie, wie das entsprechende ethische Prinzip z. B. im Kontext der biomedizinischen Ethik zumeist genannt wird.1 Als autonomes Subjekt blieb mir, trotz der Vorgabe des Vortragsthemas, der individuelle Freiraum in Form des Deutungsspielraumes, innerhalb dessen ich meine Interpretationshoheit frei und beweglich zur Geltung bringen konnte, unbenommen. Klar war also, dass eine Möglichkeit, mein Thema aufzufassen, darin bestand, etwas über den _________________
1
36
Zum begrifflichen und ethischen Zusammenhang von Selbstbestimmung und Information, dargestellt in Bezug auf den Umgang mit genetischer Information, vgl. Chadwick (1997) und Quante (1997).
Das philosophische Konzept der Selbstbestimmung
Zusammenhang von informationeller Selbstbestimmung und mobiler Gesellschaft aus ethischer Sicht zu sagen. Gegen diese Option sprachen jedoch aus meiner Sicht zwei gewichtige Gründe: Zum einen war zu erwarten, dass zu diesem Zusammenhang von anderen Tagungsteilnehmern Ausführlicheres und Profunderes präsentiert werden würde, als ich es bieten könnte. Außerdem würde vermutlich, analog zum Verkehrsstau auf unseren Straßen als praktische Selbstnegation der Mobilität, die sich dann einstellt, wenn alle gleichzeitig und auf die gleiche Weise in gleicher Richtung mobil sind, eine diskursive Selbstnegation in Form von Doppelung und damit verbundener Langeweile die Folge sein, wenn ich mich ebenfalls für diese Deutung des Themas entschiede. Aus diesem Grunde schien mir ein Umweg angemessen zu sein, auch wenn dies die Gefahr in sich birgt, dass einen solchen einzuschlagen Ungeduld hervorrufen und den Eindruck vermitteln könnte, vom rechten Wege, d. h. vom eigentlichen Thema abzulenken. Zum anderen sprach, um den zweiten und aus meiner Sicht sogar gewichtigeren Grund zu nennen, folgende Überlegung gegen den nahe liegenden Weg, das Thema aufzufassen: Gedeutet als Recht auf informationelle Selbstbestimmung würde der Zusammenhang zwischen Autonomie und mobiler Gesellschaft auf ein bloßes Problem der Anwendung reduziert werden.2 Es ginge in dieser Fragestellung lediglich darum, das Konzept der Selbstbestimmung in den diversen Kontexten, die durch die erhöhte Mobilität in unserer Gesellschaft geschaffen werden, auf seine Relevanz hin zu überprüfen. Damit aber würde der tiefere Witz des Themas, nach dem philosophischen Konzept der Selbstbestimmung in der mobilen Gesellschaft zu fragen, aus meiner Sicht gerade verpasst. Denn eigentlich, so zumindest mein Verständnis dieser Fragestellung, geht es doch darum, welche Konsequenzen die Tatsache, dass wir in einer mobilen Gesellschaft leben, für das philosophische Konzept der Selbstbestimmung haben könnte.3
_________________
2 3
Zur Problematik der Metapher der Anwendung in der praktischen Philosophie vgl. Quante & Vieth (2000) sowie Quante & Vieth (2002). Dass gesellschaftliche Entwicklungen nicht nur mittels unserer ethischen Begriffe zu bewerten sind, sondern selbst auch einen Einfluss auf die Adäquatheit dieser Begriffe haben können, ist unbestreitbar – man denke beispielsweise nur an den Prozess der Globalisierung; vgl. dazu Vieth & Quante (2002).
37
Michael Quante
Um sowohl dem argumentativen Stau als auch der diskursiven Langeweile zu entgehen, beschloss ich daher, meinen Interpretationsspielraum voll zu nutzen und den Weg durch die ‚begriffliche Tiefgarage’ zu nehmen. Vielleicht, so dachte ich mir, entspreche ich damit ja sogar der Vorerwartung, dass eine philosophische Reflexion auf den Zusammenhang von Selbstbestimmung und mobiler Gesellschaft nicht lediglich in einer Anwendung des Begriffs auf Spezial- und Detailprobleme bestehen, sondern irgendwie fundamentaler ansetzen wird. Möglicherweise wird dieser Weg aber auch, zumindest zu Beginn meiner Ausführungen, als zu dunkel und tiefsinnig erscheinen. Ich hoffe jedoch, am Ende ein klein wenig Erhellendes zur Reflexion und Diskussion beitragen zu können, indem die Überlegungen, die in diesem Beitrag angestellt werden, dem Leser eine alternative Perspektive auf den Zusammenhang von Selbstbestimmung und Mobilität einzunehmen erlaubt. Dieser Blickwinkel kann dann zumindest als Ergänzung, vielleicht sogar auch als Korrektur desjenigen Verständnisses dienen, welches in der Anwendereinstellung in der Regel zum Ausdruck kommt. Die Wendung, die ich dem Thema meines Beitrags damit gebe, lässt sich in folgende Frage kleiden: Welche Beziehung besteht zwischen dem philosophischen Konzept der Selbstbestimmung (oder Autonomie – ich verwende die Begriffe im Folgenden austauschbar) auf der einen und der immer weiter zunehmenden Mobilität unserer Gesellschaft auf der anderen Seite? Vier mögliche Antworten auf diese Frage seien zu Beginn erwähnt: –
Diese gesellschaftliche Entwicklung, so lässt sich eine Arbeitshypothese formulieren, ist eine Konsequenz der Tatsache, dass sich unsere westliche Gesellschaft seit der Aufklärung das Prinzip der individuellen Autonomie als zentralen Wert auf ihre Fahnen geschrieben hat.
–
Diese Entwicklungstendenz in Richtung einer immer mobileren Gesellschaft zwingt uns, um eine andere mögliche Deutungshypothese zu formulieren, zu einer begrifflichen Revision des philosophischen Konzepts der Autonomie.
–
Diese Revision impliziert, so eine weitere Option, die normative Neubestimmung des Stellenwerts der individuellen Selbstbestimmung, durch die das philosophische Konzept der Autonomie allererst zu Ende gedacht ist.
–
Eine eher gesellschaftskritische und skeptische Haltung sieht die steigende Mobilität als ein weiteres Symptom der viel beschwore-
38
Das philosophische Konzept der Selbstbestimmung
nen Dialektik der Aufklärung an, in der das Ideal der individuellen Selbstbestimmung umschlägt in kollektive Fremdbestimmung. Um diesen teilweise divergierenden Einschätzungen nachgehen zu können, möchte ich im ersten Teil meines Beitrags ein Modell entwerfen, das individuelle Selbstbestimmung als personale Autonomie deutet. Im zweiten Teil soll dann der Zusammenhang von Mobilität und individueller Selbstbestimmung behandelt werden. Dabei werde ich abschließend einige kursorische Überlegungen zu den soeben formulierten vier Positionen anstellen. Sie sollen dazu dienen, unsere begrifflichen und normativen Intuitionen offen zu legen und einen Einstieg in Reflexion und Diskussion zu ermöglichen.
A. Selbstbestimmung als personale Autonomie I. Begriffliche Klärungen In seiner ursprünglichen Bedeutung bezog sich der Begriff der Autonomie auf Staatengebilde. Mit deren Autonomie war das Recht auf Selbstgesetzgebung gemeint. Erst viel später hat Kant den Autonomiebegriff im Rahmen seiner kritischen Philosophie auf die Subjektivität überhaupt übertragen, wo er dann, vorrangig mit Bezug auf die praktische Vernunft, zu einem der Kernbegriffe der Ethik Kants geworden ist. Der Begriff der „Autonomie“ hat seit einiger Zeit philosophische und gesellschaftliche Konjunktur. Dafür gibt es mehrere Gründe: 1. Einer der Gründe ist darin zu sehen, dass Autonomie im Kontext einer pluralen und säkularen Gesellschaft eine zentrale Rolle spielt. Im Kontext der biomedizinischen Ethik sowie der politischen Philosophie dient Autonomie auf der einen Seite positiv als Begründungsbasis für individuelle Selbstbestimmung und persönliche Freiräume. Negativ steht sie auf der anderen Seite aber auch – in den gleichen Problembereichen – für eine Zerfallserscheinung der westlichen Demokratien, für atomisierenden Individualismus, Legitimierung des Werteverfalls und für die Zerstörung der politischen Kultur.4 2. Ein anderer Grund ist, dass der Begriff der Autonomie im Kontext der Philosophie selbst in den letzten Jahrzehnten eine zentrale Posi_________________
4
Vgl. zu dieser Diskussion exemplarisch das dritte und fünfte Kapitel in Taylor (1988).
39
Michael Quante
tion erobert hat. Im Bereich der praktischen Philosophie kommt er mittlerweile gleichberechtigt neben dem der Verantwortung vor. Diese Tendenz ist der Tatsache zu verdanken, dass sich eine befriedigende Analyse des Konzepts „moralische Verantwortung“ ohne den Autonomiebegriff nicht durchführen lässt.5 3. Ein dritter Grund lässt sich im Bereich der theoretischen Philosophie ausmachen. Im Kontext von Diskussionen des Freiheitsproblems und im Rahmen der Analyse des Personbegriffs ergeben sich zentrale Bezüge zum Konzept der Autonomie. So gehört es zu den zentralen Eigenschaften von Personen, über (ein gewisses Maß an) Autonomie zu verfügen. Und dass es einen – wie auch immer im Detail zu bestimmenden – Bezug zwischen der Autonomie und der Freiheit einer Person gibt, liegt ebenfalls nahe. Da der Begriff der Autonomie eher ein philosophischer „Kunstbegriff“ als ein fester Bestandteil der Alltagssprache ist, kann sich der Versuch einer Begriffsanalyse nicht im Rekurs auf den alltäglichen Sprachgebrauch erschöpfen. Vielmehr wird jeder Analyseversuch immer auch eine Art „Konstruktion“ sein. Die Adäquatheitsbedingungen einer solchen Konstruktion sind dann neben einigen zu beachtenden Richtlinien des alltäglichen Sprachgebrauchs vor allem die vorausgesetzten theoretischen und eventuell auch praktischen Zwecke, welche die Analyse leiten. Es ist von gravierender Bedeutung, ob man sich primär an den großen metaphysischen Problemen wie dem Wesen der Rationalität, der Struktur des Willens oder auch dem Freiheitsproblem orientiert, ob man ein allgemeines oder individuelles Lebensideal ausformulieren will oder ob man primär an konkreten Fragen angewandter Philosophie orientiert ist.
II. Autonomie und das Freiheitsproblem Je nach intendierter Ebene wird die vorgeschlagene Analyse in einigen Bereichen hinreichend zu differenzieren, in anderen Bereichen dagegen unterbestimmt sein. So ist z. B. von einem Versuch, einen für die ‚angewandte’ Ethik brauchbaren Begriff der Autonomie zu entwickeln, nicht zu verlangen, dass erst einmal das metaphysische Freiheitsproblem gelöst wird. Umgekehrt wird eine auf letzteres Problem abzielende Diskussion nicht so weit ausgearbeitet sein müssen, dass sie alle die _________________
5
40
Vgl. für einen Überblick zur neueren Debatte in der sprachanalytischen Philosophie Quante (1998).
Das philosophische Konzept der Selbstbestimmung
Details enthält, die für praktisch angewandte Kontexte relevant sind. Der Einwand übrigens, Selbstbestimmung gebe es nicht, da wir ja doch letztendlich alle determiniert seien, begegnet in Ethikseminaren genauso häufig wie in den gegenwärtigen Debatten um die Hirnforschung. Hier wie da ist er gleichermaßen unklar wie unpräzise. Ich möchte im Folgenden nicht in eine Analyse dieses Problemkomplexes eintreten, sondern an dieser Stelle nur kurz skizzieren, wie der Zusammenhang meiner Ansicht nachgedacht werden sollte. Man unterscheidet traditionell zwischen Handlungs- und Willensfreiheit, wobei erstere – ganz grob – die Fähigkeit meint, einen Wunsch durch eine geeignete Handlung zu realisieren. Willensfreiheit dagegen bezeichnet die Fähigkeit, den Wunsch zu haben, den man haben will. Ich halte es für unbestreitbar, dass jede Konzeption von Autonomie die Fähigkeit impliziert, Handlungen zu vollziehen, die durch die entsprechenden Wünsche initiiert worden und geeignet sind, die intendierten Weltzustände hervorzubringen. Handlungsfreiheit in diesem Sinne ist daher aus dem philosophischen (und lebensweltlichen) Konzept der Selbstbestimmung nicht wegzudenken. Unsere alltägliche Interpretationspraxis unterstellt eine derartige Handlungsfähigkeit als Standardbasisbedingung, ohne genaueres über die Kausalverhältnisse zu implizieren. Für Fragen der Autonomie sind diese stillschweigenden Implikationen nur im negativen Sinne interessant, nämlich genau dann, wenn sie in konkreten Fällen nicht erfüllt sind. Willensfreiheit, d. h. die Fähigkeit, seine eigenen Wünsche zu bestimmen, ist im Common Sense meines Erachtens nur in einem weitestgehend Aristotelischen Sinne unterstellt. Willensfreiheit liegt vor, wenn die Ursache (im Sinne des Ursprungs) des Handelns im Handelnden selbst und nicht in äußerlichen, ihn zwingenden Bedingungen zu finden ist. Unsere gewöhnliche Auffassung von Selbstbestimmung zwingt uns daher, entgegen mancher philosophischer Konzeption, nicht zu der Annahme einer „Kausalität aus Freiheit“ oder einer von kausalen Randbedingungen vollkommen freien Entscheidung eines unbewegten Bewegers. Freiheit ist mit der Existenz kausaler Determinanten – in gewissen Maßen – vereinbar und gradualisierbar. Dies lässt allerdings zu, dass es auch Ausmaße kausaler Beeinflussung und Arten kausaler Determinanten gibt, die mit Selbstbestimmung nicht verträglich sind.6 _________________
6
Vgl. dazu Kapitel X von Quante (2003) sowie meine Darstellung der verschiedenen Theorieoptionen in Quante (2003a).
41
Michael Quante
III. Autonomie als normatives Prinzip Autonomie ist ohne Zweifel das prominenteste Prinzip in der ‚angewandten’ Ethik, vermutlich auch in der politischen Philosophie der Gegenwart. In vielen ethischen Begründungsansätzen wird dabei allerdings von einem rein formalen Autonomieprinzip Gebrauch gemacht. Das Geltendmachen des Autonomieprinzips dient als Abwehrrecht gegen staatliche, gesellschaftliche oder individuelle Bevormundung; reklamiert wird damit der Anspruch einer Person auf Selbstbestimmung gegenüber paternalistischen Eingriffen.7 Die in diesen Argumentationen unterstellte Konzeption der Fähigkeit zur Selbstbestimmung läuft letztendlich auf die Annahme heraus, dass jedes autonome Subjekt für seine evaluativen Einstellungen (Wert- und Normentscheidungen) allein verantwortlich ist. Als einzig noch möglicher Maßstab der Kritik an solchen Akten der Selbstbestimmung bleibt dann nur noch eine interne Konsistenzprüfung.8 Wir haben es hier, so könnte man sagen, mit einem formalen, individualistischen und liberalistischen Konzept der Selbstbestimmung zu tun.9 Auf der anderen Seite gehen Kritiker dieses formalen Konzepts gerne von der Kritik an einem solchermaßen ausgedünnten Verständnis von Selbstbestimmung über auf starke paternalistische Begründungsmuster. Deren Rechtfertigung wird dabei zumeist allein schon darin gesehen, dass das alternative Konzept der Autonomie ungeeignet sei, in konkreten gesellschaftlichen Fragen zu plausiblen Antworten zu führen. Ein Musterbeispiel für diese Dialektik ist die auch unter Juristen geführte Frage, ob das Verbot des Organhandels eine zulässige Beschränkung der individuellen Selbstbestimmung darstellt oder nicht.10
IV. Personale Autonomie Will man einen Begriff sinnvoll verwenden, dann muss man angeben, worauf er im Prinzip anwendbar ist. Das ist beim Begriff der Selbstbestimmung nicht anders. Wer oder was ist selbst bestimmt, wenn es nicht, wie im ursprünglichen Sinne von Autonomie, um das Recht politischer Gebilde geht, sich selbst Gesetze geben zu dürfen? Von wem wird das Prädikat „ist autonom“ ausgesagt? _________________
7 Vgl. hierzu Feinberg (1986), Kapitel 18. 8 Eine systematische Darstellung dieses Typs von Ethik findet sich im vierten Kapitel von Quante (2003). 9 Eine ausführlichere Darstellung, die den Überlegungen dieses Abschnitts zugrunde liegen, findet sich im fünften Kapitel von Quante (2002). 10 Ich habe diese Argumente exemplarisch analysiert in Quante (2004).
42
Das philosophische Konzept der Selbstbestimmung
Kandidaten gab und gibt es in der Philosophie einige: Entscheidungen, Handlungen, Personen, die Vernunft oder der Wille (um einige der wichtigsten zu nennen). Ich werde mich hier auf die ersten drei Kandidaten beschränken: Personen sind autonom, weil sie über Rationalität, über Selbstbewusstsein und ein evaluatives Selbstbild verfügen. Autonomie ist hier ein Kompetenzbegriff. Diese Kompetenz kann in unterschiedlichem Grade vorliegen, sodass Personen in unterschiedlichem Maße als autonom anzusehen sind. Weil mit dieser Kompetenz zugleich bedeutende ethische Ansprüche und Rechte verbunden sind, ist es wichtig festzuhalten, dass Autonomie als Kriterium für diesen ethischen Status als ein Schwellenwertkonzept gedacht werden muss: Wer die kritische Autonomieschwelle passiert hat, dem kommt der ethische Status einer Person, deren Autonomie Respekt verdient, in vollem Maße zu. Eine Gradualisierung wie im Falle der zugrunde liegenden Kompetenz gibt es hier nicht. Es macht offensichtlich keinen Sinn, Autonomie als Kompetenzbegriff auf Handlungen oder Entscheidungen zu beziehen. Dies ist einfach nicht die Sorte von Entitäten, die selbst Kompetenzen haben könnten. Wir reden zwar davon, dass eine Handlung oder eine Entscheidung autonom ist. Dies ist allerdings eine abgeleitete Redeweise: Eine Entscheidung ist dann autonom, wenn sie von einer kompetenten Person in der richtigen Weise getroffen wird – „in der richtigen Weise“ deshalb, weil eine im Normalfall kompetente Person im konkreten Einzelfall natürlich auch Fehler begehen kann, sodass ihre Entscheidung dann in diesem Fall nicht autonom ist. Primär sind bei der Bewertung der Entscheidung die generelle Kompetenz der Person und die richtige Weise des Zustandekommens der Entscheidung (gleiches gilt für Handlungen). Einen Grenzfall bilden diesbezüglich zum einen Kinder und Jugendliche, welche die für Autonomie notwendige Kompetenz allererst erwerben, und zum anderen graduell debile Menschen, die diese Kompetenz in verschiedenen Handlungskontexten oder generell nach und nach wieder verlieren. Unsere Praxis der Autonomiezuschreibung beruht in diesen Fällen bei Kindern auf einem Vorgriff auf die zukünftige Entwicklung oder, im Falle nicht mehr autonomer Menschen, auf einer Erinnerung an die vergehende bzw. vergangene Persönlichkeit des zunehmend dementen Menschen.11 _________________
11 Vollständig heraus fallen nur solche geistig schwerstbehinderte Menschen, die zu keinem Zeitpunkt ihres Lebens die Kompetenz zur Autonomie in hinreichendem Maße ausbilden können.
43
Michael Quante
Personen haben aber nicht nur Selbstbewusstsein und die Fähigkeit zu rationalem Handeln. Sie verfügen auch über Zeitbewusstsein und ein Wissen um ihre eigene Existenz über Zeitspannen hinweg. In der Philosophie spricht man diesbezüglich von der diachronen Identität von Personen.12 Sie manifestiert sich in dem, was wir z. B. als Biografie oder Autobiografie in publizierter Form nachlesen können oder in Geschichten über jemanden erzählt bekommen. Die biografische Vorgeschichte ist relevant für die Kompetenzfrage: Um zu entscheiden, ob ein Subjekt zu einem bestimmten Zeitpunkt autonom ist oder nicht, müssen wir seine Entscheidungen und Handlungen als in seine Biografie passend verstehen können. Es gehört zu einer autonomen Entscheidung auch, dass sie zu der Person passt, die sie fällt – diese Vorstellung des Passens liegt unserem Begriff von Integrität zugrunde. Als weiteres mit dem philosophischen Begriff der Selbstbestimmung notwendig verbundenes Moment ist daher das evaluatives Selbstbild der Person zu nennen, in dem sie festlegt, „wer-oder-was sie sein will“ (hierfür hat die Philosophie unterschiedliche Begriffe in verschiedenen philosophischen Traditionen wie etwa den des Charakters, der Persönlichkeit oder des Selbstentwurfs geprägt). Ohne ein solches Persönlichkeitsmuster ist die Kompetenz der Autonomie nicht vorhanden, da ihre Ausübung nur punktuell sein könnte und damit kontextlos bleiben müsste.13
V. Erstes Fazit Die primären Träger von Selbstbestimmung sind Personen mit einer biografischen Identität. Eine Person zu sein und in der Lage zu sein, eine personale Identität in Form eines intersubjektiv verstehbaren evaluativen Lebensplans auszubilden, sind wesentliche Elemente eines philosophischen Konzepts der Selbstbestimmung, in der es um die Individualität des Menschen, nicht nur um eine formale Qualität menschlicher Rationalität überhaupt geht. Die Voraussetzung, über ein sich in der Biografie manifestierendes evaluativ-normatives Selbstbild zu verfügen, impliziert, dass über die bloße Kohärenz zu einem Zeitpunkt hinaus eine material bestimmbare und intersubjektiv verstehbare „narrative“ Kontinuität als Persönlichkeit vorhanden sein muss.14 _________________
12 Vgl. dazu die klassischen Beiträge, die in Siep (1983) und Quante (1999) gesammelt sind. 13 Vgl. dazu die Ausführungen in Quante (2002). 14 Einen guten Überblick der verschiedenen Themenbereiche und wissenschaftlichen Disziplinen, in denen das Konzept der ‚narrativen’ Identität erforscht und entwickelt wird, geben die Beiträge in Fireman et al. (2003).
44
Das philosophische Konzept der Selbstbestimmung
Ein solches evaluativ-normatives Selbstbild ist selbst wieder nur im Rahmen eines von einer Gemeinschaft geteilten Wertehorizontes möglich, da die Anerkennung anderer Subjekte eine notwendige Bedingung für die Ausbildung eines solchen evaluativen Selbstentwurfs darstellt. Damit ist ein Wertesubjektivismus im individualistischen Sinne unvereinbar: Autonomiekonzeptionen, denen zufolge Evaluationen allein aus subjektiv-individuellen Präferenzen heraus erklärt werden können, verkennen die durch unsere Personalität vorgegebenen Rahmenbedingungen und sind daher prinzipiell inadäquat. Um mögliche Missverständnisse dieses Konzepts biografischer Identität zu vermeiden, sind zwei Anmerkungen notwendig. Zum einen schließt die Kohärenzbedingung für das „evaluative Selbstbild“ weder Persönlichkeitsveränderungen noch Spannungen in einer Person aus – beide machen im Gegenteil das Miteinanderleben gerade erst interessant. Aber es gibt – den Grenzfall der Konversion einmal ausgeblendet – Grenzen des Zulässigen. Der Common Sense zieht hier allerdings keine scharfen Grenzen. M. E. kann die Philosophie dies aus rein theoretischen Gesichtspunkten auch nicht tun. Unvermeidlich und damit legitim sind solche Grenzziehungen allerdings in pragmatischen Kontexten zum Zwecke gesellschaftlich notwendiger Regelungen (z. B. in Medizin, Psychiatrie, Recht etc.). Diese haben dann aber immer ein gewisses Maß an Konventionalität an sich, was nicht heißen soll, dass sich solche Grenzen nicht mit guten Argumenten ziehen lassen. Auch wenn Rationalität eine zentrale Rolle spielt, so sollte zum anderen der vielleicht durch den Terminus „Plan“ geweckte Eindruck der ‚Kopflastigkeit’ beseitigt werden. Die Kohärenz eines Lebensplans z. B. muss von dem Individuum nicht explizit als Erfüllung eines Plans gewusst oder verfolgt werden. Sie ist vielmehr ein soziales Interpretationsschema, welches dem Leben eines Menschen Einheit und Sinn zuschreibt. Dabei gehört die emotional-natürliche Seite der menschlichen Existenz mit in die Kohärenz der Persönlichkeit hinein, wobei das Verhältnis von rationalen Wertungen zu emotionalen Einstellungen nicht als Herrschaftsverhältnis gedacht werden darf. Eine Person, die in der Verfolgung ihres Lebensplanes ihrer eigenen emotionalen und sonstigen natürlichen Ausstattung Gewalt antut, ist nicht wirklich autonom, selbst wenn sie dabei möglicherweise ethisch ehrenwerte oder gesellschaftlich geschätzte Ziele verfolgt. Eine solche Person wäre, wie wir es bildlich ausdrücken würden, nicht im Einklang mit sich selbst und ruhte daher auch nicht in sich selbst.
45
Michael Quante
B. Selbstbestimmung und Mobilität I. Mobilität Die Stichworte „mobile Gesellschaft“ oder „Mobilität“ werden allgemein als verständlich angesehen. Es ist jedoch festzuhalten, dass dieses Verständnis individuell sehr unterschiedlich ausfallen kann, je nachdem an welche Phänomene man dabei denkt. Mobilität ist, so könnte man sagen, ein Begriff, bei dem man sich sehr vieles vorstellen kann. Um sich die Vielschichtigkeit des Begriffs bzw. die Vielfalt der mit ihm verbundenen Phänomene zumindest im Ansatz zu verdeutlichen, hilft ein Blick ins Lexikon. So finden wir zum Beispiel im Fremdwörterbuch der Dudenredaktion aus dem Jahre 1974, welches laut Untertitel „notwendig für das Verständnis fremder Wörter“ ist, unter „Mobilität“ folgenden Eintrag: Mobilität [lat.] die, –: 1. [geistige] Beweglichkeit. 2. Beweglichkeit von Individuen od. Gruppen innerhalb der Gesellschaft[sschichten] (Soziol). 3. die Häufigkeit des Wohnsitzwechsels einer Person (Bevölkerungsstatistik).
Und in der im gleichen Jahr vom Bertelsmann Lexikon-Verlag herausgegebenen Lexikothek, ist zu lesen: Mobilität [lat., „Beweglichkeit“], 1. Geologie: nach E. Haug u. H. Stille der Zustand eines Krustenteils der Erde, der die tekton. Umgestaltung durch Faltung zulässt. Mobile Zonen sind z. B. Geosynklinalen. 2. Soziologie: die Bewegung von Personen aus einer sozialen Position in eine andere (insbes. Aufstieg oder Abstieg; > Status) sowie der Wechsel des Wohnoder Arbeitsplatzes. In den erstgenannten Fällen spricht man von vertikaler M., in den letztgenannten von horizontaler M. Die M. hat sich bes. durch die Industrialisierung u. Verstädterung verstärkt. 3. Wirtschaft: die rasche Beweglichkeit der Produktionsfaktoren im Raum als Reaktion auf Preisunterschiede. Insbes. Für den Faktor Arbeit spielen jedoch auch nichtmonetäre Elemente eine Rolle u. hemmen vielfach die M. Bei zunehmender Industrialisierung (Vergrößerung u. Spezialisierung von Produktionsanlagen) kann auch die M. des Faktors Kapital beeinträchtigt werden. Psychologisch, sozial u. institutionell bedingten M.sschranken können zunehmende Marktdichte u. verbesserte Information entgegenwirken. M. ist Bedingung für eine optimale Zuteilung der Ressourcen.
Lassen wir die aus der Geologie stammende Verwendung des Begriffs der Mobilität außen vor, dann erhalten wir als Resultat unseres kurzen Ausflugs in die Welt der Lexikonartikel folgendes: Mobilität hat etwas mit Beweglichkeit, Durchlässigkeit, Flexibilität und optimaler Ausnutzung von Ressourcen zu tun. Bezogen auf das einzelne Individuum 46
Das philosophische Konzept der Selbstbestimmung
schließt sie körperliche und geistige Beweglichkeit gleichermaßen ein. Als soziologisches Phänomen beschreibt sie in Form der vertikalen Mobilität die Flexibilität und Durchlässigkeit der Gesellschaft hinsichtlich des sozialen Status; in horizontaler Form ist dagegen wieder die individuelle Beweglichkeit hinsichtlich von Wohn- und Arbeitsplatz, also der Wechsels des jeweils eigenen sozialen Umfelds, gemeint. Gerade die horizontale Mobilität ist, wie man unschwer erkennen kann, mit der wirtschaftswissenschaftlichen Verwendung des Begriffs der Mobilität bezüglich des Faktors Arbeit eng verbunden. Und dass man in einer solchermaßen sozial und wirtschaftlich mobilen Gesellschaft nur bestehen bzw. seine Chancen optimal nutzen kann, wenn man individuelle Mobilität in Form geistiger und körperlicher Beweglichkeit besitzt, liegt auf der Hand.
II. Mobilität und Autonomie Wie aktuell und präsent das in den beiden Lexikonartikeln zum Ausdruck gebrachte Konzept der Mobilität sowohl in deskriptiver wie in normativer Hinsicht in unserer gegenwärtigen politischen Diskussion ist, brauche ich angesichts unserer Arbeitsmarkt- oder Bildungsreformdebatte sicherlich nicht ausführen. Daher möchte ich jetzt den Zusammenhang herstellen zwischen den verschiedenen Aspekten personaler Autonomie und den verschiedenen Dimensionen der Mobilität. 1. Autonomie und Handlungsfreiheit Wie im ersten Teil ausgeführt, gehört die Möglichkeit, eigene Absichten durch Handlungen realisieren zu können, zu den notwendigen Bedingungen von individueller Selbstbestimmung. Mobilität im Sinne körperlicher Bewegungsfähigkeit und qua Möglichkeit selbständiger Ortsveränderung sind elementare Bestandteile unserer Vorstellung von Autonomie. Dies zeigt sich z. B. in der Rehabilitatsionsmedizin oder in den Bestrebungen, alten oder behinderten Menschen die Möglichkeit zu dieser Art der Mobilität zu verschaffen, zu erhalten oder wiederzugeben. Einschränkungen in diesem Bereich werden als Verlust an Möglichkeiten zur Selbstbestimmung und Einschränkung der Lebensqualität wahrgenommen.15 Doch die physische Mobilität beschränkt sich nicht auf die Verfügung über den eigenen Körper. Die freie Beweglichkeit unter Verwendung _________________
15 Vgl. hierzu die Beiträge in Petermann (1997).
47
Michael Quante
von Verkehrsmitteln gilt ebenfalls als Ausdruck von Autonomie und erstreckt sich, zumindest im Verständnis mancher, sogar bis auf die zulässige Fahrgeschwindigkeit auf deutschen Autobahnen. Fehlender Zugang zu öffentlichen Verkehrsmitteln oder auch die Unmöglichkeit, sich ein Automobil leisten zu können, werden daher genauso als inakzeptable Einschränkungen des Rechts auf individuelle Selbstbestimmung angesehen wie eine in unserer Gesellschaft politisch überhaupt nicht durchsetzbare Beschränkung der Urlaubsreiseziele. Individuelle Mobilität ist ein notwendiges Element von Selbstbestimmung, deren durch Zwang eingeschränkte Abwesendheit deshalb durchgehend als die Autonomie gefährdend anzusehen ist (und in politischen Diskursen häufig auch als Verstoß gegen die Menschenwürde gewertet wird). 2. Autonomie, soziale Durchlässigkeit und wirtschaftliche Mobilität Ein zentrales Merkmal des philosophischen Konzepts der Selbstbestimmung besteht in dem Recht von Personen, einen eigenen Lebensweg zu definieren. Dies ist nur möglich, wenn die Gesellschaft im Sinne der vertikalen Mobilität durchlässig ist und auf diese Weise im Prinzip einen sozialen Freiraum für die je individuelle Lebensplanung eröffnet. In Verbindung mit der wirtschaftlichen Struktur hochgradig arbeitsteiliger Gesellschaften erzwingt dies, zumindest in vielen Berufsbereichen, ein hohes Maß an horizontaler Mobilität. Diese wird, als allgemeines gesellschaftliches Phänomen, auf der einen Seite ermöglicht und trägt somit zur Realisierung individueller Selbstbestimmung bei. Auf der anderen Seite ist horizontale Mobilität jedoch oft auch ein Systemzwang oder der Preis für individuelle Lebenspläne, die unauflöslich mit beruflichen Karrieren verbunden sind. Hier zeigt sich eine interne Spannung im Verhältnis von Autonomie im Sinne eines selbst gewählten Lebensweges und dem Zwang zur Mobilität zur Realisierung desselben. Diese interne Spannung löst sich nicht durch den Hinweis darauf auf, dass die Mobilität als intendiertes Mittel zum gewählten Ziel ja selbst gewollt (oder zumindest in Kauf genommen sei). Die Spannung ergibt sich nicht nur durch den Zwang zur Mobilität als ein notwendiges Mittel, sondern vor allem auch dadurch, dass eine erhöhte Mobilität die Realisierung andere Aspekte und Vorbedingungen individueller Autonomie erschwert (z. B. den Aufbau fester sozialer Umfelder und Lebenskontexte).
48
Das philosophische Konzept der Selbstbestimmung
3. Autonomie und geistige Mobilität Eine Gesellschaft, die der individuellen Autonomie einen hohen Stellenwert einräumt, muss soziale Durchlässigkeit aufweisen, um die individuellen Lebenspläne sich entwickeln und entfalten zu lassen. Dies bringt einerseits eine Pluralität von Wertvorstellungen und Lebensformen hervor, in der sich geistige Flexibilität entfalten kann. Andererseits ist diese geistige Flexibilität auch eine notwendige Bedingung dafür, individuelle Autonomie auszubilden und auszuüben. Dies gilt nicht nur in dem basalen Sinne, dass ohne hinreichende kognitive Fähigkeiten individuelle Autonomie gar nicht denkbar ist (in dieser Hinsicht ist sie mit der individuellen Mobilität qua Handlungsfreiheit gleichgestellt). Sie gilt auch in dem aus der Bildungspolitik bekannten Sinne, dass ohne angemessene Bildung und Ausbildung in unserer komplexen Gesellschaft eine autonome Lebensführung kaum möglich ist. Hier zeigt sich die gleiche Spannung, die wir mit Bezug auf die horizontale Mobilität schon festgestellt haben: Das Recht auf individuelle Selbstbestimmung bringt nicht nur das Recht auf geistige Mobilität mit sich, sondern auch den Zwang dazu, mobil zu sein. Damit sind wir bei einem generellen Resultat angekommen, welches den Aspekt der Willensfreiheit als weiteren Baustein des philosophischen Konzepts der Selbstbestimmung ins Spiel bringt. Dem Konzept der Willensfreiheit liegt die Vorstellung zugrunde, dass das autonome Subjekt selbst der Ursprung seiner Wertvorstellungen, Ziele und Handlungen ist. Die mobile Gesellschaft ist einerseits der Ermöglichungsraum für diese Form der Autonomie, weil sie den Zwang wegnimmt, der in einer sozial undurchlässigen und normativ starren Gesellschaft ausgeübt wird (auch der technische Fortschritt fällt unter diese Ermöglichungs- oder Erweiterungsbedingungen). Andererseits wird dem einzelnen Subjekt in einer solchen Gesellschaft dann aber auch der Zwang auferlegt, diese Autonomie auszuüben und die Mobilitätsanforderungen der Gesellschaft zu erfüllen. Lässt man solche Individuen außer Betracht, die aufgrund geistiger oder körperlicher Behinderungen überhaupt nicht in der Lage sind, diese Anforderungen zu erfüllen, dann bleiben alle diejenigen, die sich einerseits selbst mit dem Ideal des selbst bestimmten Lebens identifizieren, andererseits aber die damit einhergehende Notwendigkeit zur Mobilität in den verschiedenen Dimensionen durchaus auch als Druck und Zwang erleben (gleiches gilt für den die Autonomie gefährdenden Zwang technischer Entwicklungen).
49
Michael Quante
Sicherlich geht mit dem Recht auf Autonomie auch die Pflicht zur Eigenverantwortung und zur Selbstgestaltung einher. Dennoch sollte man nicht verkennen, dass die personale Autonomie nur ausgebildet werden kann in einem sozialen Raum, der hinreichende Stabilität und Orientierung bietet. Diese Aspekte personaler Autonomie, die in einem rein formalen Konzept von Selbstbestimmung ungenügend beachtet werden, können vor allem mit der horizontalen Mobilität und der zunehmenden Anforderung an die Mobilität des Wirtschaftsfaktors Arbeit zu einem Zwang und einer Belastung werden, welche die Autonomie gerade verhindert, in deren Namen sie den Individuen abverlangt werden.16 Mit den Worten von Charles Taylor gesagt: „Sie [die moderne kapitalistische Gesellschaft; MQ] hat eine verhängnisvolle Tendenz, ihre eigene Legitimationsbasis zu untergraben. Dieselben Institutionen und Praktiken, die die moderne Identität in ihren aufeinanderfolgenden Entwicklungsstufen ausdrücken und festschreiben – die Ökonomie des Industriekapitalismus im Rahmen liberaler Verfassung – unterminieren gleichzeitig das Vertrauen der Teilnehmer in diese Identität oder in diese Institutionen als die passenden Träger dieser Identität oder in beide zugleich. Diese Gesellschaft befindet sich in gewissem Sinne in einem ‚Widerspruch’, dessen volles Ausmaß nicht deutlich wird, wenn man einfach nur auf die ökonomischen Irrationalitäten oder auf die wachsende Externalisierung der Kosten sieht, die eine fiskalische Krise heraufbeschwören.“17
III. Fazit Die zunehmende Mobilität unserer modernen Gesellschaft ist, um die erste der Eingangs genannten Deutungen aufzunehmen, sicherlich auch der Tatsache zu verdanken, dass in unserer Gesellschaft das Ideal der individuellen Autonomie zur zentralen Wertvorstellung geworden ist. Im Zusammenspiel mit der Ausbildung einer hoch spezialisierten und ausdifferenzierten Arbeitsteilung bedingen sich Mobilität und individuelle Autonomie damit wechselseitig. Mobilität ist daher eine Konsequenz unserer kollektiv weitgehend geteilten Entscheidung, dem Prinzip der individuellen Selbstbestimmung eine dominante normative Leitfunktion zu geben. _________________
16 In Zeiten, in denen aufgrund ökonomischer Probleme ein Umbau des Sozialstaats unvermeidlich ist, muss daher angesichts der im politischen Diskurs dominanten Rhetorik von Eigenverantwortung, Flexibilität und Bereitschaft zur Mobilität immer wieder daran erinnert werden, dass eine notwendige Bedingung dafür, ein autonomes Leben führen zu können, darin besteht, Entlastung in Anspruch nehmen zu können. 17 Vgl. Taylor (1988), S. 293.
50
Das philosophische Konzept der Selbstbestimmung
Die These dagegen, dass uns die zunehmende Mobilität zu einer Revision des philosophischen Konzepts der Selbstbestimmung zwingt, ist nicht plausibel. Richtig ist vielmehr, dass wir zum einen dieses Konzept in neuen Problemfeldern anwenden und dabei spezifizieren müssen. Angesichts der mit der Mobilität verbundenen Herausforderungen ist es unerlässlich, dass wir uns an alle Bedeutungsaspekte des Konzepts der Autonomie erinnern, um in einer komplexen ethischen und politischen Abwägung ein angemessenes Gesellschaftsmodell entwickeln zu können. Dies heißt, dass wir die rein formale Deutung zugunsten einer inhaltlich reichhaltigen Konzeption personaler Autonomie korrigieren und auf die vielfältigen Rahmenbedingungen achten müssen, innerhalb derer Autonomie allererst möglich und lebenswert wird. Unter dieser Voraussetzung ist es, anders als uns die dritte Position Glauben machen will, nicht notwendig, den Wert der Autonomie gegenüber anderen Gesichtspunkten normativ neu zu bestimmen. Erforderlich ist vielmehr, auf der Grundlage einer reichhaltigen Konzeption von Autonomie die verschiedenen Aspekte und Gesichtspunkte, die in diese Konzeption hineinspielen, immer wieder neu zu gewichten. Eine solche Gewichtung kann dabei weder von der philosophischen Ethik noch von der Institution des Rechts vorgegeben werden. Sie muss der politischen Selbstgestaltung mündiger Subjekte vorbehalten bleiben. Es gibt, damit komme ich zur vierten und letzten der zu Beginn erwähnten Positionen, unbestreitbar eine dialektische Spannung innerhalb unseres Autonomieverständnisses. Diese wird, wie ausgeführt, durch die Mobilität unserer Lebensform auf verschiedenen Ebenen verschärft und führt deshalb auch bei den Menschen, um Charles Taylors Ausdruck zu gebrauchen, zu einem „Unbehagen“ an der Moderne. Zu einer pessimistischen Prognose im Sinne der Dialektik der Aufklärung muss dieser Befund jedoch nicht zwangsläufig führen. Vermeiden lässt sie sich allerdings nur, wenn wir das Phänomen der Mobilität nicht auf die Erfordernisse ökonomischer Effizienz verkürzen und aus dem Recht auf Autonomie eine einseitige Pflicht zur Eigenverantwortung ohne soziale Rahmenbedingungen erwachsen lassen. Diese Vorgabe ist, wie die politische Diskussion der Gegenwart im deutschen Reformprozess zeigt, weder eine rein philosophische noch eine triviale Herausforderung. Stellen wir uns ihr nicht, droht jedoch die Gefahr, dass sich die Menschen zunehmend vom Ideal der Selbstbestimmung abwenden und solchen gesellschaftlichen Idealen folgen, die unter Mobilität letztlich nur Mobilmachung gegen alles verstehen, was den eigenen (zumeist 51
Michael Quante
bornierten) Vorstellungen vom Guten, Rechten und Ordentlichen nicht entspricht. Literatur: Chadwick, R. (1997): „Das Recht auf Wissen und das Recht auf Nichtwissen aus philosophischer Sicht“. In: F. Petermann et al. (Hrsg.): Perspektiven der Humangenetik. Paderborn: Mentis Verlag, S. 195–208; Feinberg, J. (1986): Harm to Self. Oxford: Oxford University Press; Fireman, G.D. et al. (Eds.) (2003): Narrative and Consciousness. Oxford: Oxford University Press; Petermann, F. (Hrsg.) (1997): Rehabilitation: ein Lehrbuch zur Verhaltensmedizin. Zweite, erweiterte und korrigierte Auflage, Göttingen: Hogrefe Verlag; Quante, M. (1997): „Ethische Probleme mit dem Konzept der informierten Zustimmung im Kontext humangenetischer Beratung und Diagnostik“. In: F. Petermann et al. (Hrsg.): Perspektiven der Humangenetik. Paderborn: Mentis Verlag, S. 209–227; Quante, M. (1998): „Freiheit, Autonomie und Verantwortung in der neueren analytischen Philosophie“. In: Philosophischer Literaturanzeiger 51, Teil I: S. 281–309 und Teil II: S. 387–414; Quante, M. (Hrsg.) (1999): Personale Identität. Paderborn: Schöningh Verlag (UTB); Quante, M. (2002): Personales Leben und menschlicher Tod. Frankfurt am Main: Suhrkamp Verlag; Quante, M. (2003): Einführung in die Allgemeine Ethik. Darmstadt: Wissenschaftliche Buchgesellschaft; Quante, M. (2003a): „Philosophische Freiheiten“. In: S. Mischer et al. (Hrsg.): Auf Freigang: Metaphysische und ethische Annäherungen an die menschliche Freiheit. Münster: LIT Verlag, S. 11–37; Quante, M. (2004): „Auf zum Body-Shop?“ In: A. Bondolfi et al. (Hrsg.): Hirntod und Organspende. Basel: Schwabe Verlag, S. 181–196; Quante, M. & Vieth, A. (2000): „Angewandte Ethik oder Ethik in Anwendung?“ In: Jahrbuch für Wissenschaft und Ethik 5, S. 5–34; Quante, M. & Vieth, A. (2002): „Konkrete Ethik“. In: B. Gesang (Hrsg.): Biomedizinische Ethik. Paderborn: Mentis Verlag, S. 62–85; Siep, L. (Hrsg.) (1983): Identität der Person. Basel: Schwabe Verlag; Taylor, C. (1988): Negative Freiheit? Frankfurt am Main: Suhrkamp Verlag; Vieth, A. & Quante, M. (2002): „Globalisierung: Herausforderung der philosophischen Ethik“. In: R. Robert (Hrsg.): Bundesrepublik Deutschland – Globalisierung und Gerechtigkeit. Münster: Waxmann Verlag, S. 79–104.
52
Das rechtliche Konzept der Selbstbestimmung in der mobilen Gesellschaft Alexander Roßnagel* A. Einleitung B. Informationelle Selbstbestimmung und ihre normativen Ausprägungen I. Zielsetzung II. Schutzprogramm 1. Besondere Zulassung 2. Transparenz 3. Zweckbindung 4. Erforderlichkeit 5. Mitwirkung 6. Selbst- und Systemdatenschutz C. Herausforderungen durch mobile und allgegenwärtige Datenverarbeitung I. Generelle Auswirkungen II. Gefährdungen des Schutzprogramms 1. Transparenz 2. Einwilligung 3. Zweckbindung 4. Erforderlichkeit und Datensparsamkeit
5. Betroffenenrechte D. Informationelle Selbstbestimmung in der mobilen Gesellschaft 1. Stärker Gestaltungs- und Verarbeitungsregeln statt Zulassungskontrollen 2. Mehr Datenschutz durch Technik statt durch Verhaltensregeln 3. Ergänzende Vorsorgeregelungen statt Beschränkung auf Gefahrenabwehr 4. Neue Regelungsadressaten statt allein Regelungen für verantwortliche Stellen 5. Stärker Anreize und Belohnungen statt Ge- und Verbote 6. Stärker institutionalisierte statt individualisierte Grundrechtskontrolle E. Chancen der Selbstbestimmung in der mobilen Gesellschaft
A. Einleitung Eine Welt, in der Menschen und Maschinen jederzeit an jedem Ort kommunizieren können und in der viele Alltagsgegenstände mit Sensor-, Kommunikations- und Rechnertechnik ausgestattet sein werden,1 in der die Datenverarbeitung allgegenwärtig, aber in den Hintergrund ge-
_________________
*
1
Der Beitrag entstand im Rahmen des von der Daimler-Benz-Stifung geförderten Kollegs „Living in a Smart Environment“, http://www.smart-environ ment.de. S. Mattern, Allgegenwärtiges Rechnen – Eine Einführung, in diesem Band.
53
Alexander Roßnagel
treten ist,2 birgt viele neue Herausforderungen für die Selbstbestimmung ihrer Mitglieder.3 In dieser Welt hätten die Anwendungen der Informationstechnik eine neue Stufe erreicht, in dieser Welt müsste aber auch das rechtliche Konzept der Selbstbestimmung eine neue Entwicklungsstufe erklimmen. Aus Sicht des Datenschutzes kann der vor uns stehende Entwicklungssprung kaum überbewertet werden. Denn er stellt die bewährten Regulierungskonzepte in Frage und erfordert die Entwicklung neuer Ansätze des Datenschutzes. In einer ersten Stufe der Entwicklung von Informationstechnik und Datenschutzrecht fand die Datenverarbeitung in Rechenzentren statt. Die Daten wurden in Formularen erfasst und per Hand eingegeben. Die Datenverarbeitung betraf nur einen kleinen Ausschnitt des Lebens und war – soweit die Daten beim Betroffenen erhoben worden waren – für diesen weitgehend kontrollierbar. Der Betroffene wusste in der Regel, wo welche Daten über ihn verarbeitet wurden. Für diese Stufe der Datenverarbeitung sind die Schutzkonzepte der ursprünglichen Datenschutzgesetze entwickelt worden. Die Nutzung von PCs hat die Datenschutzrisiken zwar erhöht, aber nicht auf eine neue qualitative Stufe gehoben. Die zweite Stufe der Datenverarbeitung wurde mit der – weltweiten – Vernetzung der Rechner erreicht. Dadurch entstand ein eigener virtueller Sozialraum, in den nahezu alle Aktivitäten, die in der körperlichen Welt vorgenommen werden, übertragen wurden.4 Jede Handlung in diesem viele Lebensbereiche erfassenden Cyberspace hinterlässt Datenspuren, die ausgewertet werden können und auch werden.5 Weder die Erhebung der Daten noch deren – letztlich weltweite – Verbreitung und
_________________
2
3 4 5
54
Coroama u. a., Szenarien des Kollegs Leben in einer smarten Umgebung – Auswirkungen des Ubiquitous Computing, 2003, www.inf.ethz.ch/research/ publications/; Mattern, Vom Verschwinden des Computers, in: ders. (Hrsg.), Total vernetzt, 2003, S. 3 ff.; Roßnagel, Datenschutz im Jahr 2015 – in einer Welt des Ubiquitous Computing,, in: Bizer/v. Mutius/Petri/Weichert (Hrsg.), Innovativer Datenschutz – Wünsche, Wege, Wirklichkeit, Festschrift für Bäumler, 2004, S. 335 ff. S. z. B. Roßnagel/Müller, CR 2004, 625 ff. S. hierzu näher Roßnagel, ZRP 1997, 26. S. näher Roßnagel/Banzhaf/Grimm, Datenschutz im Electronic Commerce, 2003, S. 55 ff.
Das rechtliche Konzept der Selbstbestimmung
Verwendung können vom Betroffenen kontrolliert werden.6 Diese Datenverarbeitung betrifft je nach Nutzung des Internet einen großen oder kleinen Ausschnitt des täglichen Lebens, diesen aber potenziell vollständig. Allerdings kann der Betroffene den Risiken des Internet zumindest noch dadurch entgehen, dass er diesen virtuellen Sozialraum meidet. Mit allgegenwärtigem Rechnen gelangt die Datenverarbeitung in die Alltagsgegenstände der körperlichen Welt – und damit auf eine neue, dritte Stufe. Sie erfasst potenziell alle Lebensbereiche und diese potenziell vollständig. In dieser Welt wachsen Körperlichkeit und Virtualität zusammen. Informationen aus der virtuellen Welt werden in der körperlichen Welt verfügbar, Informationen aus der realen Welt in die virtuelle Welt integriert. Aus dieser Welt und der in ihr stattfindenden Datenverarbeitung gibt es aber keinen Ausweg mehr. Insofern verschärft sich das Problem des Datenschutzes radikal und seine Lösung wird existenziell. Im Folgenden wird in einem ersten Schritt – fast schon wie in einem Rückblick – das rechtliche Konzept der informationellen Selbstbestimmung für die erste und auch die zweite Stufe beschrieben. In einem zweiten Schritt werden dann die Herausforderungen untersucht, denen dieses Konzept durch allgegenwärtige Datenverarbeitung ausgesetzt ist, und schließlich im dritten und letzten Schritt wird der Versuch gewagt, ein Konzept mit neuen Ansätze vorzuschlagen, die erforderlich sind, um Selbstbestimmung auch in dieser neuen Welt zu ermöglichen.
B. Informationelle Selbstbestimmung und ihre normativen Ausprägungen Als die verfassungsrechtliche Antwort auf die besonderen Risiken der automatischen Datenverarbeitung hat das Bundesverfassungsgericht in seinem Volkszählungs-Urteil 1983 die informationelle Selbstbestimmung als Grundrecht anerkannt.7 Sie ist – neben der Informationsfrei-
_________________
6
7
Für die Datenverarbeitung in Deutschland versuchen die MultimediaDatenschutzgesetze, die Risiken in den Griff zu bekommen – s. z. B. Roßnagel, Datenschutz in Tele- und Mediendiensten, in: ders. (Hrsg.), Handbuch Datenschutzrecht, 2003, S. 1280 ff. BVerfGE 65, 1 (42 ff.).
55
Alexander Roßnagel
heit – das zentrale Grundrecht der Informationsgesellschaft.8 Sie hat eine subjektive und eine objektive Schutzrichtung.
I. Zielsetzung Die informationelle Selbstbestimmung schützt einmal die selbstbestimmte Entwicklung und Entfaltung des Einzelnen. Diese kann nur in einer für ihn kontrollierbaren Selbstdarstellung in unterschiedlichen sozialen Rollen und der Rückspiegelung durch die Kommunikation mit anderen gelingen. Wer dagegen „nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden.“9 Die informationelle Selbstbestimmung ist zwar im Volkszählungs-Urteil aus der Menschenwürde und dem Persönlichkeitsschutz abgeleitet worden, gewinnt ihre große Bedeutung aber dadurch, dass sie ein aus allen Kommunikationsgrundrechten abzuleitendes Freiheitsrecht ist.10 Informationelle Selbstbestimmung ist zugleich die Grundlage einer freien und demokratischen Kommunikationsverfassung. Selbstbestimmung ist „eine elementare Funktionsbedingung eines freiheitlich demokratischen Gemeinwesens“, das „auf Handlungs- und Mitwirkungsfähigkeit seiner Bürger“ begründet ist.11 Informationelle Selbstbestimmung zielt somit auf eine Kommunikationsordnung, die einen selbstbestimmten Informationsaustausch und eine freie demokratische Willensbildung ermöglicht. Informationelle Selbstbestimmung begründet daher kein eigentumsähnliches Herrschaftsrecht über personenbezogene Daten.12 Sie ist als Funktionsvoraussetzung einer freien und demokratischen Gesellschaft _________________
8 S. näher Trute, Verfassungsrechtliche Grundlagen, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, S. 156 ff. 9 BVerfGE 65, 1 (43). 10 Roßnagel/Pfitzmann/Garstka, Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, 2001, S. 46 ff. 11 BVerfGE 65, 1 (43). 12 So aber z. B. Kilian, Rekonzeptualisierung des Datenschutzrechts durch Technisierung und Selbstregulierung? Zum Modernisierungsgutachten 2002 für den Bundesminister des Innern, in: Bizer/Lutterbeck/Rieß (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft, Festschrift für Büllesbach, 2002, S. 151 ff.
56
Das rechtliche Konzept der Selbstbestimmung
nicht in das – vom richtigen Preis abhängige – Belieben des Individuums als Händler seiner Daten gestellt. Ein solches Missverständnis würde auch dem Charakter personenbezogener Daten als mehrrelationales Modell der Wirklichkeit nicht gerecht.13 So „gehören“ Gesundheitsdaten nicht nur dem Patienten, sondern auch dem Arzt. Eine ausschließliche Zuordnung zu einem – dem Autor oder dem Objekt des Wirklichkeitsmodells – ist nicht möglich.14 Vielmehr ist eine Informations- und Kommunikationsordnung gefragt, die bestimmt, wer in welcher Beziehung befugt ist, mit dem Modell in einer bestimmten Weise umzugehen. Diese Ordnung soll Kommunikation nicht unterbinden, sondern – allerdings selbstbestimmt – ermöglichen.15 Soweit überwiegende Allgemein- oder Individualinteressen es erfordern, ist auch eine Datenverarbeitung gegen den Willen des Betroffenen möglich.
II. Schutzprogramm Um informationelle Selbstbestimmung wirksam werden zu lassen, verfolgt das Datenschutzrecht das folgende normative Schutzprogramm: 1. Besondere Zulassung Die Verarbeitung personenbezogener Daten ist nur zulässig, wenn der Gesetzgeber oder der Betroffene sie hinsichtlich Umfang und Zweck gebilligt haben. Die betroffene Person muss hierüber vor der Einwilligung unterrichtet worden sein. Sie muss die Einwilligung freiwillig und in einer bestimmten Form abgeben. Diese Form ist im Regelfall die Schriftform mit eigenhändiger Unterschrift oder die elektronische Form mit qualifizierter elektronischer Signatur.16 2. Transparenz Die betroffene Person kann nur überprüfen, ob die Datenverarbeitung rechtmäßig ist, und ihre Rechte wahrnehmen, wenn die Datenverarbeitung ihr gegenüber transparent ist. Ohne Transparenz wird die betroffene Person faktisch rechtlos gestellt. Daher sind die Daten grundsätzlich bei der betroffenen Person zu erheben. Diese ist vor der Erhebung _________________
13 14 15 16
S. z. B. Steinmüller, Informationstechnologie und Gesellschaft, 1993, S. 216 ff. BVerfGE 65, 1 (44). S. z. B. Simitis, NJW 1984, 399 f. S. näher Holznagel/Sonntag, Einwilligung des Betroffenen, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, S. 678 ff.
57
Alexander Roßnagel
zu unterrichten, bei einer neuen Speicherung zu benachrichtigen und hat gegenüber der verantwortlichen Stelle Auskunftsrechte.17 3. Zweckbindung Das Gesetz oder die Einwilligung erlauben die Datenverwendung nur zu einem bestimmten Zweck. Die Zulässigkeit der Erhebung, Verarbeitung und Nutzung der personenbezogenen Daten ist auf diesen Zweck begrenzt. Eine Zweckänderung bedarf einer eigenen Erlaubnis. Die betroffene Person soll in der Lage sein, die sie betreffenden Daten entsprechend ihrer sozialen Rolle im jeweiligen sozialen Kontext selbst zu steuern.18 Infolge dieser Zweckbindung sind eine informationelle Gewaltenteilung sicherzustellen, die Daten gegenüber Unberechtigten abzuschotten und ein Zugriffsschutz zu gewährleisten.19 Eine Datenverarbeitung auf Vorrat ist untersagt und die Bildung umfassender Profile verboten. 4. Erforderlichkeit Jede Verarbeitung personenbezogener Daten ist nur zulässig, soweit sie erforderlich ist, um den zulässigen Zweck zu erreichen: Es dürfen nur die Daten verarbeitet werden, die für das Erreichen des Zwecks unabdingbar sind. Die Datenverarbeitung ist auf die Phasen zu beschränken, die für das Erreichen des Zwecks notwendig sind. Sind die Daten nicht mehr erforderlich, sind sie zu löschen.20 5. Mitwirkung Informationelle Selbstbestimmung ist nur möglich, wenn die betroffene Person Mitwirkungsmöglichkeiten hat und die Datenverarbeitung beeinflussen kann. Daher hat die betroffene Person Auskunftsrechte, Korrekturrechte hinsichtlich Berichtigung, Sperrung und Löschung sowie das Recht zum Widerspruch. Sie kann Schadensersatz einfordern, wenn sie durch eine unzulässige oder unrichtige Verarbeitung personenbezogener Daten einen Schaden erleidet.21 _________________
17 S. hierzu z. B. Wedde, Rechte der Betroffenen, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, S. 547 ff. 18 S. hierzu näher v. Zezschwitz, Das Konzept der normativen Zweckbegrenzung, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, S. 221 ff. 19 S. BVerfGE 65, 1 (49). 20 BVerfGE 65, 1 (46). 21 S. näher z. B. Wedde, (Fn. 17), S. 554 ff.
58
Das rechtliche Konzept der Selbstbestimmung
6. Selbst- und Systemdatenschutz Diesem Schutzprogramm der ersten Stufe hat die Diskussion um die informationelle Selbstbestimmung im Internet, also in der zweiten Entwicklungsstufe, vor allem einen ersten Schritt hin zu einer Einbettung von Datenschutz in Technik hinzugefügt.22 Die erste Ausprägung des Datenschutzes durch Technik ist der Selbstdatenschutz.23 Dem Betroffenen sollen eigene Instrumente in die Hand gegeben werden, seine informationelle Selbstbestimmung selbst zu schützen. Selbstdatenschutz kann vor allem durch technische Möglichkeiten des anonymen und pseudonymen Handelns verbessert werden. Eine andere Ausprägung des Datenschutzes durch Technik ist der Systemdatenschutz.24 Er soll durch Gestaltung der Datenverarbeitungssysteme vor allem erreichen, dass so wenig personenbezogene Daten wie möglich erhoben, verarbeitet und genutzt werden. Darüber hinaus kann Systemdatenschutz zur Umsetzung weiterer datenschutzrechtlicher Ziele wie der informationellen Gewaltenteilung oder der Transparenz und Kontrolleignung der Datenverarbeitung eingesetzt werden. Zusammenfassend ist festzuhalten, dass Datenschutz nicht auf den Schutz der Daten im Sinn der ausschließlichen Verfügung über die Daten durch den Datenverarbeiter zielt – dies betrifft allenfalls Fragen der Datensicherheit, sondern letztlich auf eine freie Kommunikationsverfassung der Gesellschaft. Es geht um die Frage, wer über welche personenbezogenen Daten verfügen und diese in gesellschaftlicher Kommunikation verwenden können soll. Diese Frage muss vom Prinzip der informationellen Selbstbestimmung der betroffenen Person her beantwortet werden, wenn Freiheit und Demokratie in der Gesellschaft wirklich sein sollen. Die Antwort ist dahingehend zu operationalisieren, dass die beschriebenen Funktionen der Transparenz, Zweckbindung, Erforderlichkeit, Mitwirkung und Kontrolle bei allen Formen der Verarbeitung personenbezogener Daten gewährleistet werden müssen.
_________________
22 S. z. B. Roßnagel, DuD 1999, 253; Bäumler, DuD 1999, 258; Schaar, in: Roßnagel (Hrsg.), Recht der Multimediadienste, 4. Aufl. 2003, § 4 TDDSG, Rz. 307 ff. 23 S. näher Roßnagel, Konzepte des Selbstdatenschutzes, in: ders. (Hrsg.), Handbuch Datenschutzrecht, 2003, 325 ff. 24 S. näher Dix, Konzepte des Systemdatenschutzes, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, 363 ff.
59
Alexander Roßnagel
C. Herausforderungen durch mobile und allgegenwärtige Datenverarbeitung Die Gewährleistung der informationellen Selbstbestimmung durch die beschriebenen Funktionen ist jedoch durch die Entwicklung zu einer mobilen und allgegenwärtigen Datenverarbeitung gefährdet. Im Folgenden werden die charakteristischen Wirkungen der künftigen Entwicklung für die informationelle Selbstbestimmung erörtert. Für die Bestimmung dieser Wirkungen wird davon auszugehen sein, dass die Nutzung allgegenwärtiger Informationstechnik überwiegend von den Betroffenen gewollt ist. Zwar wird es auch weiterhin eine klare und einfache Frontstellung zwischen Betroffenen und „Datenkraken“ geben, die zum Beispiel RFID-„getagte“ Waren einführen und ihren Kunden keine Wahlmöglichkeit lassen. Die meisten Anwendungen werden aber von den Betroffenen selbst gewählt und gern genutzt, weil sie ihnen Erweiterungen ihrer geistigen und körperlichen Fähigkeiten bieten, sie bei Routineaufgaben unterstützen, ihnen Entscheidungen abnehmen und das Leben bequemer machen. Sie werden individualisierte Dienste und Geräte fordern, die sich ihnen anpassen. Wie auch in der Vergangenheit werden die Techniknutzer einerseits informationelle Selbstbestimmung abstrakt hoch achten, im konkreten Fall aber – mehr oder weniger notgedrungen – damit einverstanden sein, dass die Hintergrundsysteme die notwendige Kenntnis über ihre Lebensweise, Gewohnheiten, Einstellungen und Präferenzen erhalten.
I. Generelle Auswirkungen Die mit Rechenkapazität ausgestatteten Alltagsgegenstände begleiten die Menschen bei ihren Tätigkeiten und unterstützen sie scheinbar mitdenkend in einer sich selbst organisierenden Weise. So könnten etwa Funktionselemente von Gebäuden wie Hinweistafeln, Türschilder, Fenster, Beleuchtungsanlagen oder Aufzüge sowie Einrichtungen der urbanen Infrastruktur wie Verkehrszeichen, U-Bahn- und Bushaltestellen oder Ladengeschäfte sowie Alltagsgegenstände wie Kleidung,25 Einkaufswagen oder Mülltonnen die Fähigkeit haben, sich gegenseitig zu identifizieren („Ich bin eine juristische Fachbuchhandlung“), sich _________________
25 Zu Wearable Computing s. z. B. Mattern, Allgegenwärtige Informationstechnik – Soziale Folgen und Konsequenzen für die Menschenrechte, in: Kirchschläger u. a. (Hrsg.), Menschenrechte und Terrorismus, 2004, S. 313 ff., www.vs.inf.eth.ch/publ/papers/mattern2004_menschenrechte.pdf, S. 10.
60
Das rechtliche Konzept der Selbstbestimmung
ihre Zustände mitzuteilen („Hier ist ein freier Parkplatz“) und Umweltvorgänge zu erkennen („Kunde nimmt Produkt X aus dem Warenregal“).26 Darüber hinaus werden sie kontextbezogen reagieren können („Kunde nimmt ein Produkt X zur Begutachtung in die Hand“). Diese Artefakte fungieren dann nicht mehr nur als Träger und Mittler von Daten, sondern generieren Daten selbst, die sie untereinander austauschen, und „entwickeln“ ein eigenes „Gedächtnis“.27 Wird der Einzelne durch die Datenverarbeitung in seiner Umgebung und in den von ihm genutzten Alltagsgegenständen allgegenwärtig begleitet, wird sie unmerklich Teil seines Verhaltens und seines Handelns. Wenn zum Beispiel ein „mitdenkendes“ Einkaufsregal Position und Art der eingeräumten Ware über RFID-Leser festzustellen vermag, dann integriert sich der Datenverarbeitungsvorgang in das Herausnehmen und Zurücklegen der Ware, also in das Einkaufsverhalten des Kunden. Durch immer kleinere Sensoren werden nicht nur die Umweltbedingungen und damit die reale Welt in der virtuellen Welt abgebildet, sondern auch der einzelne Mensch ist Gegenstand dieser datenerhebenden und -verarbeitenden Vorgänge.28 Umgekehrt kann die reale Welt durch Informationen aus der virtuellen Welt angereichert werden, wenn zu dem jeweiligen Gegenstand auch dessen „Gedächtnis“ wahrgenommen werden kann.29 Die allgegenwärtige Rechnertechnik eröffnet die Möglichkeit, von den Betroffenen sehr feingranulare Profile über ihre Handlungen, Bewegungen, sozialen Beziehungen, Verhaltensweisen, Einstellungen und Präferenzen in der körperlichen Welt zu erzeugen.30 Alle, die am Handeln der Betroffenen interessiert sind, könnten sich auch für diese Daten interessieren. Interessenten könnten zum Beispiel Anbieter von Waren und Dienstleistungen, Arbeitgeber, Versicherungen, Auskunfteien oder staatliche Überwachungsbehörden aber auch der neugierige Nachbar _________________
26 S. z. B. Langheinrich/Mattern, Digitalisierung des Alltags. Was ist Pervasive Computing?, Aus Politik und Zeitgeschichte 2003, B 42, 6 ff.; Mattern (Fn. 1). 27 Fleisch/Dierkes, Betriebswirtschaftliche Anwendungen des Ubiquitous Computing – Beispiele, Auswirkungen und Visionen, in: Mattern (Hrsg.), Total vernetzt, 2003, S. 149; Mattern (Fn. 1). 28 S. zu RFID und Datenschutz z. B. Müller, DuD 2004, 215; Kelter/Wittmann, DuD 2004, 331; v. Westerholt/Döring, CR 2004, 710; Müller/Handy, DuD 11/2004, 655; Langheinrich, Die Privatsphäre im Ubiquitous Computing – Datenschutzaspekte der RFID-Technologie, www.vs.inf.eth.ch/publ/papers/ langhein2004rfid.pdf. 29 S. Mattern (Fn. 1). 30 S. hierzu auch Mattern (Fn. 25), S. 13 f.; Langheinrich (Fn. 28), S. 9.
61
Alexander Roßnagel
oder ein eifersüchtiger Liebhaber31 sein. Mit der allgegenwärtigen Datenverarbeitung wird eine potenziell perfekte Überwachungsinfrastruktur aufgebaut.32 Vor diesem Hintergrund erhalten die gegenwärtigen Diskussionen um die Pflicht von Telekommunikations- und InternetAnbietern zur Vorratsdatenspeicherung33 eine ganz neue Dimension. Die Möglichkeiten der Profilbildung und Überwachung hängen von der Organisation der Datenverarbeitung ab. Sie steigen, wenn die Organisation der Datenverarbeitung zentral oder abgestimmt erfolgt. Dies wäre etwa der Fall, wenn Umgebungsinformationssysteme immer den Standort der eingebuchten Nutzer kennen und die Leistungen der die Nutzer umgebenden Artefakte verrechnen. Profilbildung und Überwachung werden erschwert, wenn die Datenverarbeitung sehr dezentral und spontan erfolgt. Dies kann bei vielen verschiedenen Komponenten, die Daten anfragen, bei denen Daten abgefragt werden und die Daten verwalten, relativ schwierig werden, wenn diese von unterschiedlichen Verantwortlichen betrieben werden.
II. Gefährdungen des Schutzprogramms In einer Welt mobiler und allgegenwärtiger Datenverarbeitung wird das bisherige Schutzprogramm in jedem seiner Bestandteile in Frage gestellt. 1. Transparenz Die bisherigen Instrumente der Transparenz stoßen an subjektive Grenzen. Allein die zu erwartende Vervielfachung der Datenverarbeitungsvorgänge in allen Lebensbereichen übersteigt die mögliche Aufmerksamkeit um ein Vielfaches. Zudem soll die allgegenwärtige Rechnertechnik gerade im Hintergrund und damit unmerklich den Menschen bei vielen Alltagshandlungen unterstützen.34 Niemand würde es akzeptieren, wenn er täglich tausendfach bei meist alltäglichen Verrichtun_________________
31 Zur Reduzierung der technischen Hemmschwelle für das private, gelegentliche Bespitzeln s. Mattern (Fn. 25), S. 15. 32 S. hierzu auch Langheinrich (Fn. 28), S. 8 f.; Mattern (Fn. 25), S. 14. 33 S. hierzu z. B. der Entwurf des Bundesrats BT-Drs. 15/2316, 120 f.; Thiede, Kriminalistik 2004, 106; Ohlenburg, MMR 2003, 85; Breyer, DuD 2003, 491; Dix, DuD 2003, 234; Roßnagel, Sicherheit für Freiheit? Grundlagen und Fragen, in: ders. (Hrsg.), Sicherheit für Freiheit – Riskante Sicherheit oder riskante Freiheit in der Informationsgesellschaft, 2003, S. 34 ff. 34 S. auch Langheinrich (Fn. 28), S. 9 f.
62
Das rechtliche Konzept der Selbstbestimmung
gen Anzeigen, Unterrichtungen oder Hinweise zur Kenntnis nehmen müsste. Selbst wenn er dies wollte, stehen oft keine oder keine adäquaten Ausgabemedien zur Verfügung. Außerdem setzen hohe Komplexität und vielfältige Zwecke der möglichen Transparenz objektive Grenzen. Statt eines einfachen Datensatzes (z. B. Postadresse) würde der betroffenen Person ein komplexes Sensordestillat präsentiert werden müssen, das darüber hinaus in den meisten Fällen eher eine Vermutung als eine Tatsache darstellt, dass diese die betroffene Person betrifft.35 Für viele Anwendungen wird bei Datenerhebung unklar sein, ob die Daten personenbezogen sind. Sie erhalten den Personenbezug – wenn überhaupt – oft viel später. Für andere Anwendungen kann der Zweck der Datenverarbeitung mehrfach wechseln und sich auch unvorhergesehen einstellen. Vielfach wird eine unerwünschte (Mit-)Erhebung durch die mobilen Geräte anderer Kooperationspartner erfolgen. Viele Anwendungen werden ineinander greifen und verteilte Ressourcen nutzen (z. B. Mitnutzung des Ausgabemediums eines anderen Artefakts). Andere Anwendungen müssen zu ihrer Funktionserfüllung benötigte Daten austauschen (z. B. Ereignisdienst braucht externe Information über Ereigniseintritt). Eine Erhebung beim Betroffenen wird daher vielfach unmöglich oder sehr schwierig sein. Wenn das Prinzip der Transparenz nicht aufgegeben werden soll, bedarf es angepasster Konzepte, um bei den Betroffenen das Wissen um die Datenverarbeitung zu ermöglichen. Statt Zwangsinformationen über hunderte einzelner Verarbeitungsvorgänge täglich, sollte die Transparenz vor allem auf Strukturinformationen über Datenverarbeitungssysteme zielen und das Informationsinteresse des Betroffenen dann befriedigen, wenn er dies wünscht. 2. Einwilligung Eine Einwilligung für jeden Akt der Erhebung, Verarbeitung und Nutzung zu fordern, würde angesichts der Fülle und Vielfalt der Vorgänge und der Unzahl von verantwortlichen Stellen zu einer Überforderung aller Beteiligten führen.36 Noch weniger umsetzbar wäre es, hierfür die geltenden Formvorschriften – Schriftform oder elektronische Form – zu fordern. Selbst eine Einwilligung in der für das Internet _________________
35 S. auch Langheinrich (Fn. 28), S. 12. 36 S. hierzu auch Langheinrich (Fn. 28), S. 10 f.
63
Alexander Roßnagel
gedachten Form des § 4 Abs. 2 TDDSG und § 18 Abs. 2 MDStV37 dürfte unter diesen Umständen meist unpraktikabel sein. In dieser Welt wird die Einwilligung als Instrument des Datenschutzrechts in bisher bekannter Form nur in generalisierter Anwendung überleben können. Bei vorher bekannten Dienstleistungen werden die Betroffenen in Rahmenverträgen mit allgemeinen Zweckbestimmungen ihre Einwilligung erteilen. Damit wird die Steuerungskraft der Einwilligung für die Zulässigkeit der Datenverarbeitung noch weiter sinken. Für spontane Kommunikationen wird die Einwilligung ihre Bedeutung ganz verlieren. Eine Renaissance könnte die Einwilligung – und damit die informationelle Selbstbestimmung – nur erleben, wenn sie eine Allianz mit der Datenschutztechnik eingeht.38 3. Zweckbindung Bei der Zweckbindung widerspricht bereits deren Ziel, die Datenverarbeitung zu begrenzen, der Idee der allgegenwärtigen Datenverarbeitung einer unbemerkten, komplexen und spontanen technischen Unterstützung. Je vielfältiger und umfassender die zu erfassenden Alltagshandlungen sind, umso schwieriger wird es, den Zweck einzelner Datenverarbeitungen vorab festzulegen und zu begrenzen.39 Die klare Bestimmung des Zwecks, der oft durch die funktionale Zuordnung zu einem Gerät abgegrenzt war (zum Beispiel: Fernsprechapparat für Sprachkommunikation), ist in der Welt allgegenwärtiger Datenverarbeitung so nicht mehr möglich. Daher stellt sich die Frage, ob der bereichsspezifisch, klar und präzise festgelegte Zweck, den das Bundesverfassungsgericht fordert,40 noch das angemessene Kriterium sein kann, um die zulässige Datenverarbeitung abzugrenzen.41 Soll etwa „Ad-Hoc-Kommunikation“ als eine Form der Telekommunikation zugelassen werden, für die sich die Infrastruktur jeweils situationsabhängig und ständig wechselnd mit Hilfe _________________
37 S. zu dieser Roßnagel/Banzhaf/Grimm (Fn. 5), S. 162 f. 38 S. Köhntopp und Nedden, Datenschutz und „Privacy Enhancing Technologies“, in: Roßnagel (Hrsg.), Allianz von Medienrecht und Informationstechnik?, 2001, S. 55 ff. und 67 ff. 39 S. hierzu auch Langheinrich (Fn. 28), S. 9. 40 BVerfGE 65, 1 (44, 46). 41 S. kritisch aus anderen Gründen Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 29 ff.
64
Das rechtliche Konzept der Selbstbestimmung
der Endgeräte der Kommunikationspartner und unbeteiligter Dritter bildet, kann nicht vorherbestimmt werden, welche Beteiligten zu welchen Zwecken welche Daten erhalten und verarbeiten. Jeder kann ein solches mobiles Ad-Hoc-Netz sozial betrachtet für beliebige Zwecke benutzen. Jeder kann in diesem Netz technisch betrachtet – zeitweise und abwechselnd – als Sender, Mittler und Empfänger wirken. Werden dabei die Vorgänge in verschiedenen Lebensbereichen miteinander verknüpft oder werden technische Funktionen miteinander verschmolzen, wechselt der Zweck, zu dem Daten anfänglich erhoben und verarbeitet wurden, mehrfach – ohne dass dies dem vom Gesetzgeber oder dem Betroffenen gewünschten Ziel widerspricht. Werden aber Daten für vielfältige und wechselnde Zwecke erhoben, sind eine an einem begrenzten Zweck orientierte Abschottung von Daten, ein daran anknüpfender Zugriffsschutz und eine auf der Zweckunterscheidung aufbauende informationelle Gewaltenteilung schwierig zu verwirklichen, vielfach sogar unpassend. Ähnlich verhält es sich mit dem Verbot einer Datenhaltung auf Vorrat und einer Profilbildung. Wenn viele Anwendungen ineinander greifen, Daten aus anderen Anwendungen übernehmen, für den Nutzer Erinnerungsfunktionen für künftige Zwecke erfüllen sollen, die noch nicht bestimmt werden können, sind Datenspeicherungen auf Vorrat nicht zu vermeiden. Wenn die Umgebungssysteme kontextsensitiv und selbstlernend sein sollen, werden sie aus den vielfältigen Datenspuren, die der Nutzer bei seinen Alltagshandlungen hinterlässt, und seinen Präferenzen, die seinen Handlungen implizit entnommen werden können, vielfältige Profile erzeugen. Für Profile, die die informationelle Selbstbestimmung gefährden, und Profile, die eine optimale Befriedigung der Nutzerinteressen gewährleisten, bedarf es weiterer Unterscheidungskriterien, die nicht allein an der Tatsache einer Profilbildung anknüpfen können. Das Problem der Zweckbindung könnte formal durch eine weite Fassung der Zweckbestimmung gelöst werden. Dadurch wird aber die Steuerungswirkung der Zweckbestimmung nicht verbessert. Im Gegenteil – Generalklauseln wie das „berechtigte Interesse“ in §§ 28 und 29 BDSG und Gebote zur Abwägung mit „schutzwürdigen Interessen“ der betroffenen Person wären für die informationelle Selbstbestimmung kontraproduktiv, weil sie praktisch die Datenverarbeitung freigeben und für die betroffene Person unkontrollierbar machen.42 Bleiben solche Generalklauseln bestehen, werden sie bei einer allgegenwärtigen _________________
42 S. kritisch Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 77 f.
65
Alexander Roßnagel
Datenverarbeitung mit neuen Bedeutungen gefüllt. Sie werden in der Praxis die „Freikarte“ für alle Interessierten sein, die vielfältigen und umfassenden Datenspuren für ihre Zwecke zu verarbeiten. Die geforderte Abwägung mit den „schutzwürdigen Interessen“ des Betroffenen und dessen Widerspruchsrecht werden hieran nichts ändern können, weil ihm im Regelfall die Datenverarbeitung verborgen bleibt. 4. Erforderlichkeit und Datensparsamkeit Da das Prinzip der Erforderlichkeit am Zweck der Datenverarbeitung ausgerichtet ist, erleidet es in einer Welt allgegenwärtiger Datenverarbeitung die gleiche Schwächung wie das Prinzip der Zweckbindung. Soll die Datenverarbeitung im Hintergrund ablaufen, auf Daten zugreifen, die durch andere Anwendungen bereits generiert wurden, und gerade dadurch einen besonderen Mehrwert erzeugen, wird es schwierig sein, für jede einzelne Anwendung eine Begrenzung der zu erhebenden Daten oder deren frühzeitige Löschung durchzusetzen. Auch die Einbeziehung von Umweltbedingungen mittels Sensortechnik in einer dynamischen, also laufend aktualisierenden Weise begrenzt zudem die Begrenzungsfunktion des Erforderlichkeitsprinzips. Die Idee, die Gegenstände mit einem „Gedächtnis“ auszustatten, um dadurch das löchrige Gedächtnis des Nutzers zu erweitern, lässt das Erforderlichkeitsprinzip gänzlich leerlaufen. Aus dem gleichen Grund stößt der Grundsatz, möglichst keine oder wenige personenbezogene Daten zu erheben, zu speichern und zu verarbeiten, an Grenzen. Vielfach kann erst eine Vielzahl langfristig gespeicherter Daten die Unterstützungsleistung bieten, die mit der Nutzung allgegenwärtiger Datenverarbeitung erreicht werden soll. Auch der Grundsatz der Verarbeitung anonymer und pseudonymer Daten kann ungeeignet sein, weil für die allgegenwärtige Datenverarbeitung die Daten oftmals unmittelbar erhoben werden: Eine Kamera, ein Mikrofon, ein Sensor oder ein Indoor-Lokalisierungssystem nehmen anders als ein Webformular den Benutzer direkt wahr und können vielfach43 nicht ohne Offenlegung der Identität des Benutzers verwendet werden. Indirekte Sensoren wie zum Beispiel druckempfindliche Bodenplatten können auch ohne direkte Wahrnehmung primärer bio_________________
43 Für Kameras könnte die Technik des Privacy-Filters, der Gesichter „verwürfelt“ und nur nach zusätzlicher Freigabe kenntlich macht, in manchen Situationen Anwendung finden – s. z. B. v. Stechow, Datenschutz durch Technik – Rechtliche Förderungsmöglichkeiten datenschutzfördernder Technik am Beispiel der Videoüberwachung und des Privacy Filters, 2005, 53 ff.
66
Das rechtliche Konzept der Selbstbestimmung
metrischer Attribute durch Data-Mining-Techniken Menschen an ihrem Gang identifizieren. Die bei allgegenwärtiger Datenverarbeitung typische enge Verknüpfung der Sensorinformation mit Ereignissen der realen Welt erlaubt selbst bei konsequenter Verwendung von Pseudonymen in vielen Fällen eine einfache Personenidentifikation. So können zum Beispiel bei einem Indoor-Lokalisierungssystem die pseudonymen Benutzer anhand ihres bevorzugten Aufenthaltsortes identifiziert werden.44 5. Betroffenenrechte Mitwirkungs- und Korrekturrechte des Betroffenen werden wegen der Vervielfachung und Komplexität der Datenverarbeitung im Alltag, die oft unmerklich stattfinden wird, an Durchsetzungsfähigkeit verlieren. Außerdem werden die Vielzahl der beteiligten Akteure, die spontane Ver- und Entnetzung sowie der ständige Rollenwechsel zwischen Datenverarbeiter und betroffener Person zu einer Zersplitterung der Verantwortlichkeit für die datenverarbeitenden Vorgänge führen. Schließlich werden die verantwortlichen Stellen selbst oft nicht wissen, welche personenbezogenen Daten sie verarbeiten. Vorgänge aber zu protokollieren, um Auskunfts- und Korrekturrechte erfüllen zu können, wäre in vielen Fällen im Hinblick auf Datensparsamkeit kontraproduktiv. Fasst man alle diese Entwicklungen und ihre Auswirkungen zusammen, muss man feststellen: Alle Bestandteile des überkommenen Schutzprogramms werden durch mobile und allgegenwärtige Datenverarbeitung ausgehöhlt oder überspielt. Daher ist die Frage ganz grundsätzlich zu stellen, ob in einer mobilen Gesellschaft informationelle Selbstbestimmung überhaupt noch möglich ist. Den Bedingungen dieser Möglichkeit sollen die folgenden Überlegungen gelten.
D. Informationelle Selbstbestimmung in der mobilen Gesellschaft Durch die mobile und allgegenwärtige Datenverarbeitung wird nicht die Notwendigkeit informationeller Selbstbestimmung in Frage gestellt. Wenn die Welt human und lebenswert sein soll, muss Selbstbestimmung mehr noch als heute gewährleistet sein. Allerdings muss das _________________
44 S. Langheinrich (Fn. 28), S. 11 f.
67
Alexander Roßnagel
Schutzprogramm für dieses Grundrecht verändert und erweitert, letztlich den neuen Herausforderungen angepasst sein.45 Dabei ist zu beachten, dass eine Fortentwicklung des Datenschutzrechts nicht nur an den Bedingungen der allgegenwärtigen Datenverarbeitung ausgerichtet werden kann, sondern in die Konzepte für eine Modernisierung des Datenschutzrechts eingebettet sein muss.46 Das heißt konkret: Ein fortentwickeltes Schutzprogramm soll nicht nur risikoadäquat sein, sondern muss das Datenschutzrecht auch noch einfacher und verständlicher machen.47 Wie ein solches Schutzprogramm in der Modifikation und Ergänzung bisheriger Bestandteile aussehen könnte, soll abschließend angedeutet werden. Hierfür sollen sechs Grundsätze vorgestellt werden, die in die Richtung der notwendigen Neuorientierung weisen. 1. Stärker Gestaltungs- und Verarbeitungsregeln statt Zulassungskontrollen Bisher erfolgt Datenschutz normativ vor allem dadurch, dass lange vor der Datenverarbeitung diese nach einer einmaligen abstrakten Überprüfung durch Einwilligung oder gesetzliche Erlaubnis zugelassen wird. Statt das Schwergewicht auf eine einmalige Zulassungsentscheidung durch Zwecksetzung des Gesetzgebers oder der betroffenen Person zu legen, sollte Datenschutz künftig vorrangig durch Gestaltungs- und Verarbeitungsregeln bewirkt werden, die permanent zu beachten sind.48 So könnte zum Beispiel Transparenz statt auf einzelne Daten stärker auf Strukturinformationen bezogen sein und statt durch eine einmalige Unterrichtung oder Benachrichtigung durch eine permanent einsehbare _________________
45 Dies kann nicht dadurch geschehen, dass die Grundsätze des bisherigen Schutzprogramms vollständig aufgegeben werden. Denn sie sind ja aus der Zielsetzung der informationellen Selbstbestimmung abgeleitet. 46 S. Roßnagel/Pfitzmann/Garstka, (Fn. 10). In diesem Gutachten zur Modernisierung des Datenschutzrechts wurden die Bedingungen der allgegenwärtigen Datenverarbeitung schon berücksichtigt – s. z. B. S. 15, 22 f., 28, 42, 60, 63, 113 und 115. 47 S. z. B. auch Simitis, DuD 2000, 714 ff.; Roßnagel/Pfitzmann/Garstka, DuD 2001, 253 ff.; Roßnagel, RDV 2002, 61 ff.; Ahrend/Bijok u. a., DuD 2003, 433 ff.; Bizer, DuD 2004, 6 ff.; Tauss/Kollbeck/Fazlic, Modernisierung des Datenschutzes, Wege aus der Sackgasse, in: Bizer/v. Mutius/Petri/Weichert (Hrsg.), Innovativer Datenschutz – Wünsche, Wege, Wirklichkeit, Festschrift für Bäumler, 2004, S. 41. 48 S. Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 70 ff.
68
Das rechtliche Konzept der Selbstbestimmung
Datenschutzerklärung im Internet gewährleistet werden. Eine andere Transparenzforderung könnte sein, – entsprechend dem Gedanken der §§ 6b Abs. 2 und 6c Abs. 3 BDSG – von allen datenverarbeitenden Alltagsgegenständen eine technisch auswertbare Signalisierung zu fordern, wenn sie Daten erheben.49 Die Einwilligung könnte eine Aufwertung erfahren, wenn sie auf ein technisches Gerät der betroffenen Person „delegiert“ werden könnte, das bei jedem signalisierten Verarbeitungsvorgang im Hintergrund die Datenschutz-Policies prüft, akzeptiert oder verwirft.50 Als ein Opt-in könnte auch anzusehen sein, wenn eine betroffene Person bewusst und freiwillig ihre individuellen Fähigkeiten unterstützende und verstärkende Techniksysteme und Dienste nutzt. Im Gegenzug müssen diese so gestaltet sein, dass sie über Datenschutzfunktionen verfügen, die sie auswählen und für sich konfigurieren kann. Je stärker das Zusammenspiel zwischen enger Zwecksetzung und strenger Erforderlichkeit bei individualisierten adaptiven Systemen an Grenzen stößt, desto stärker muss das Datenschutzrecht die datensparsame Systemgestaltung in den Blick nehmen und Möglichkeiten sinnvollen anonymen und pseudonymen Handelns einfordern. Außerdem müssen in diesen Fällen Zweckbindung stärker auf Missbrauchsvermeidung und Erforderlichkeit stärker auf Löschungsregeln hin konzentriert werden. Die Umsetzung dieser Ziele sollten vor allem durch ein Datenschutzmanagementsystem erreicht werden. Die verantwortliche Stelle sollte in ihrem Datenschutzkonzept nachweisen, dass sie die Gestaltungsziele erreicht hat.51 Vereinfacht und effektiviert würde der Datenschutz für viele Anwendungen der allgegenwärtigen Datenverarbeitung, wenn als zulässiger Zweck relativ weit das Erbringung einer rein technischen Funktion anerkannt, dafür aber als Ersatz die Verwendung der Daten strikt auf diese Funktion begrenzt würde. Dies könnte erreicht werden, wenn zwischen einer Datenverarbeitung mit und ohne gezielten Personenbezug unterschieden würde.52 Eine Datenverarbeitung ohne gezielten Personenbezug betrifft die Verarbeitung personenbezogener Daten, die zur Erfüllung – vor allem technischer – Dienstleistungen technisch not_________________
49 50 51 52
S. hierzu auch Langheinrich (Fn. 28), S. 10. S. hierzu auch Langheinrich (Fn. 28), S. 11. S. Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 102. S. näher Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 68 ff., 113 ff.
69
Alexander Roßnagel
wendig ist, ohne dass es dem Verarbeiter auf den Personenbezug ankommt. Die Anforderungen für diese Art der Datenverarbeitung sollten risikoadäquat und effizienzsteigernd spezifiziert werden. Sie sollten insofern verschärft werden, als die Daten auf das erforderliche Minimum begrenzt, während ihrer Verarbeitung gegen Zweckentfremdung geschützt und nach der Verarbeitung sofort gelöscht werden müssen. Die Daten sollten außerdem einer strengen Zweckbindung (wie nach § 31 BDSG) unterliegen und durch ein Verwertungsverbot geschützt sein. Werden diese Anforderungen nicht erfüllt, wird vor allem ein weitergehender Zweck mit diesen Daten verfolgt, gelten für sie von Anfang an alle Anforderungen für die Datenverarbeitung mit gezieltem Personenbezug. Erleichterungen sollten insoweit vorgesehen werden, als auf eine vorherige Unterrichtung der betroffenen Personen verzichtet wird und ein Anspruch auf Auskunft über einzelne Daten für die kurze Zeit ihrer Speicherung nicht besteht, um kontraproduktive Protokollverfahren zu vermeiden. Die notwendige Transparenz sollte vielmehr durch eine veröffentlichte Datenschutzerklärung über die Struktur des Datenverarbeitungsverfahrens hergestellt werden. 2. Mehr Datenschutz durch Technik statt durch Verhaltensregeln Die Beispiele haben schon gezeigt, dass diese Gestaltungs- und Verarbeitungsregeln auf eine technische Umsetzung angewiesen sind. In einer durch und durch technisierten Welt hat Selbstbestimmung nur dann eine Chance, wenn sie ebenfalls technisch unterstützt wird.53 Wenn allgegenwärtige Datenverarbeitung überall, zu jeder Zeit, im Hintergrund und auf breite und vielfältige Infrastrukturen gestützt, automatisch, unbemerkt und beiläufig stattfindet, dann muss dies für den künftigen Datenschutz auch gelten. Selbstbestimmung muss überall und jederzeit möglich sein. Sie muss durch Infrastrukturen unterstützt werden, die ermöglichen, auf Gefährdungen automatisch zu reagieren, ohne dass dies aufdringlich oder belästigend wirkt. Zwei Beispiele: Die Einhaltung von Verarbeitungsregeln zu kontrollieren, darf nicht eine permanente persönliche Aufmerksamkeit erfordern, sondern muss automatisiert erfolgen. Wenn die datenverarbeitenden Alltagsgegenstände ein Signal aussenden, kann dies von einem Endgerät des Be_________________
53 S. Köhntopp und Nedden, Datenschutz und „Privacy Enhancing Technologies“, in: Roßnagel (Hrsg.), Allianz von Medienrecht und Informationstechnik?, 2001, S. 55 ff. und 67 ff.
70
Das rechtliche Konzept der Selbstbestimmung
troffenen erkannt werden und zu einer automatisierten Auswertung der zugehörigen Datenschutzerklärung führen. Entsprechend der voreingestellten Datenschutzpräferenzen kann ein P3P54-ähnlicher Client eine Einwilligung erteilen oder ablehnen.55 In Zweifelsfällen kann das Gerät je nach Voreinstellung den Betroffenen warnen und ihm die Erklärung in der von ihm gewählten Sprache anzeigen oder akustisch ausgeben. Die Hinweis- und Warndichte muss einstellbar sein.56 Die Durchsetzung von Verarbeitungsregeln muss im Regelfall durch Technik und nicht durch persönliches Handeln des Betroffenen durchgesetzt werden. Zum einen muss der Systemdatenschutz dazu führen, dass – soweit möglich – die technischen Systeme nur das können, was sie dürfen. Zum anderen müssen Endgeräte des Betroffenen in der Lage sein, die Datenerfassung durch fremde Geräte zu beeinflussen,57 nach den Präferenzen des Nutzers Kommunikation zu ermöglichen oder abzublocken,58 Pseudonyme und andere Identitäten zu wechseln und zu verwalten,59 Datenweitergaben zu protokollieren und Löschungsrechte automatisch geltend zu machen. Technischer Datenschutz hat gegenüber rein rechtlichem Datenschutz gewisse Effektivitätsvorteile. Was technisch verhindert wird, muss nicht mehr verboten werden. Gegen Verhaltensregeln kann verstoßen werden, gegen technische Begrenzungen nicht. Datenschutztechnik kann so Kontrollen und Strafen überflüssig machen. 3. Ergänzende Vorsorgeregelungen statt Beschränkung auf Gefahrenabwehr Wie in anderen Rechtsbereichen auch muss Vorsorge die Gefahrenabwehr ergänzen. Diese Vorsorge könnte eine zweifache Ausprägung annehmen: zum einen die Reduzierung von Risiken und zum anderen präventive Folgenbegrenzungen potenzieller Schäden. Die Risiken für die informationelle Selbstbestimmung sind in einer Welt allgegenwärtiger Datenverarbeitung nicht mehr ausreichend zu bewältigen, wenn _________________
54 Platform for Privacy Preferences – s. näher www.w3c.org/P3P. 55 S. z. B. Langheinrich, Privacy by Design – Principles of Privacy-Aware Ubiquitous Systems, in: Abowd et al. (Eds.), Proceedings of Ubicomp 2001, S. 273 ff. 56 S. hierzu auch, allerdings auch mit skeptischen Hinweisen Langheinrich (Fn. 28), S. 10. 57 S. Roßnagel/Müller, CR 2004, 629. 58 S. Müller/Handy, DuD 11/2004, 655. 59 S. z. B. Hansen/Krasemann/Rost/Genghini, DuD 2003, 551.
71
Alexander Roßnagel
nur auf die Verarbeitung personenbezogener Daten abgestellt wird. Vielmehr sind im Sinn vorgreifender Folgenbegrenzung auch Situationen zu regeln, in denen noch keine personenbezogenen Daten entstanden sind oder verarbeitet werden. So bedürfen zum Beispiel die Sammlungen von Sensorinformationen, Umgebungsdaten oder von pseudonymen Präferenzen einer vorsorgenden Regelung, wenn die Möglichkeit oder gar die Absicht besteht, sie irgendwann einmal mit einem Personenbezug zu versehen.60 Auch sind zur Risikobegrenzung Anforderungen an eine transparente, datensparsame, kontrollierbare und missbrauchsvermeidende Technikgestaltung zu formulieren. Ebenso entspricht es dem Vorsorgegedanken, die einzusetzenden Techniksysteme präventiven (freiwilligen) Prüfungen ihrer Datenschutzkonformität zu unterziehen und diese Prüfung zu dokumentieren.61 4. Neue Regelungsadressaten statt allein Regelungen für verantwortliche Stellen Hinsichtlich der Regelungsadressaten ist die zunehmende Verantwortungsdiffusion zur Kenntnis zu nehmen. An der Datenverarbeitung sind oft viele Akteure mit spontanen, kurzfristigen Aktionen beteiligt, die in ihrem – vielleicht nicht intendierten – Zusammenwirken erst die zu gestaltenden Wirkungen verursachen. Zwischen Datenverarbeitern und Betroffenen findet ein permanenter Rollenwechsel statt. Eine Regelung, die sich nur an „verantwortliche Stellen“ richtet, dürfte viele Gestaltungsziele nicht erreichen. In viel stärkerem Maß sind daher künftig die Technikgestalter als Regelungsadressaten anzusprechen. Viele Gestaltungsanforderungen können von den „verantwortlichen Stellen“ gar nicht erfüllt werden. Ihnen fehlen meist das technische Wissen, die Gestaltungskompetenz und vor allem der (legale) Zugriff auf Hard- und Software. Statt Regelungsadressaten ohne Einfluss zu wählen, sollten diejenigen verpflichtet werden, die auch die entsprechenden Handlungsmöglichkeiten haben. Die Technikentwickler und -gestalter sollten vor allem Prüfpflichten für eine datenschutzkonforme Gestaltung ihrer Produkte, eine Pflicht zu Dokumentation dieser Prüfungen für bestimmte Systeme und Hinweispflichten für verbleibende Risiken treffen.62 Auch sollten sie ver_________________
60 S. hierzu näher Roßnagel/Scholz, MMR 2000, 728 ff. 61 S. hierzu näher Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 130 ff. 62 S. näher Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 143 ff.
72
Das rechtliche Konzept der Selbstbestimmung
pflichtet werden, ihre Produkte mit datenschutzkonformen Defaulteinstellungen auszuliefern.63 5. Stärker Anreize und Belohnungen statt Ge- und Verbote Die datenschutzgerechte Gestaltung der künftigen Welt mobiler und allgegenwärtiger Datenverarbeitung ist durch herkömmliche Commandand-Control-Ansätze nicht zu erreichen. Sie fordert die aktive Mitwirkung der Entwickler, Gestalter und Anwender. Sie werden nur für eine Unterstützung zu gewinnen sein, wenn sie davon einen Vorteil haben. Daher sollte die Verfolgung legitimen Eigennutzes in einer Form ermöglicht werden, die zugleich auch Gemeinwohlbelangen dient. Datenschutz muss daher zu einem Werbeargument und Wettbewerbsvorteil werden. Dies ist möglich durch die freiwillige Auditierung von Anwendungen,64 die Zertifizierung von Produkten65 und Präsentation von Datenschutzerklärungen. Werden diese von Datenschutzempfehlungen a la „Stiftung Warentest“, von Datenschutzrankings oder durch die Berücksichtigung von Auditzeichen oder Zertifikaten bei der öffentlichen Auftragsvergabe begleitet, kann ein Wettbewerb um den besseren Datenschutz entstehen. Dann werden die Gestaltungsziele beinahe von selbst erreicht.66 Hier könnten auch Datenschutzbeauftragte und Datenschutzverbände eine neue Rolle finden, indem sie den Schwerpunkt ihrer Praxis von einer repressiven Kontrolle zu einer konstruktiven Unterstützung von Datenschutz verlegen. Sie erhielten ein ganz neues Image, wenn sie
_________________
63 S. Roßnagel, Allianz von Medienrecht und Informationstechnik: Hoffnungen und Herausforderungen, in: ders. (Hrsg.), Allianz von Medienrecht und Informationstechnik?, 2001, S. 24. 64 S. z. B. Roßnagel, Datenschutzaudit, in: ders. (Hrsg.), Handbuch Datenschutzrecht, München 2003, S. 439 ff. 65 S. z. B. Schläger, DuD 2004, 459, Bäumler, DuD 2004, 80; ders., DuD 2002, 325. 66 S. hierzu ausführlich Roßnagel, Datenschutzaudit – Konzeption, Durchführung, gesetzliche Regelung, 2000, S. 3 ff.; ders., Marktwirtschaftlicher Datenschutz – eine Regulierungsperspektive, in: Bizer/Lutterbeck/Rieß (Hrsg.), Umbruch von Regelungssystemen in der Informationsgesellschaft, Festschrift für Büllesbach, 2002, S. 131 ff.; Bäumler/v. Mutius, Datenschutz als Wettbewerbsvorteil, 2002.
73
Alexander Roßnagel
Empfehlungen aussprechen, Beratungen durchführen, Best Practice-Beispiele publizieren und Preise für gute Datenschutzlösungen vergeben.67 6. Stärker institutionalisierte statt individualisierte Grundrechtskontrolle Der Schutz der informationellen Selbstbestimmung bedarf einer objektiven Ordnung, die in der Praxis mehr und mehr an die Stelle individueller Rechtewahrnehmung tritt. Die Einhaltung von Datenschutzvorgaben kann künftig immer weniger von der individuellen Kontrolle des Betroffenen abhängig gemacht werden. Sie muss in noch viel stärkerem Maß stellvertretend Kontrollverfahren und Kontrollstellen übertragen werden, die das Vertrauen der Betroffenen genießen. Dies sind zum einen die Datenschutzbeauftragten, denen weitergehende Eingriffsbefugnisse für grobe Missbrauchsfälle zuerkannt werden müssen.68 Auch wird Verantwortung für die adäquate Technikgestaltung stärker zu institutionalisieren sein – etwa in Form von Verantwortlichen der Geschäftsleitung und der betrieblichen Datenschutzbeauftragten. Schließlich werden anerkannte Datenschutzverbände eine Art Ombudsfunktion wahrnehmen und mit entsprechenden Klagebefugnissen ausgestattet sein müssen.69 Gegenstand der Kontrolle müssen Systeme mit ihren Funktionen und Strukturen sein, nicht so sehr die individuellen Daten. Ziel der Kontrolle muss es sein, die individuellen und gesellschaftlichen Wirkungen der technischen Systeme zu überprüfen und diese datenschutzgerecht zu gestalten.
E. Chancen der Selbstbestimmung in der mobilen Gesellschaft Zusammenfassend kann festgehalten werden: Die Entwicklung zu einer mobilen Gesellschaft mit allgegenwärtiger Datenverarbeitung gefährdet die informationelle Selbstbestimmung, weil sie deren gegenwärtiges Schutzprogramm leer laufen lässt. Es wäre jedoch eine Illusion zu glauben, diese Entwicklung könnte deshalb aufgehalten oder gar verboten werden. Ein solcher Versuch würde den Datenschutz jeder Akzeptanz berauben. _________________
67 S. z. B. Weichert, Datenschutzberatung – Hilfe zur Selbsthilfe, in: Bäumler (Hrsg.), Der neue Datenschutz, 1998, S. 213 ff. 68 S. näher Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 194 ff. 69 S. näher Roßnagel/Pfitzmann/Garstka (Fn. 10), S. 130 ff., 143 ff. und 205 ff.
74
Das rechtliche Konzept der Selbstbestimmung
Dennoch – informationelle Selbstbestimmung wird für die freie Entfaltung von Individuen und die demokratische Entwicklung der Gesellschaft immer wichtiger. Bedingung ihrer Verwirklichung ist jedoch ein modifiziertes und ergänztes Schutzprogramm. Notwendig ist eine objektivierte Ordnung der Datenverarbeitung und -kommunikation bei professioneller Kontrolle, mit vorsorgender Gestaltung von Strukturen und Systemen, der Inpflichtnahme von Herstellern zur Umsetzung von Datenschutz in Technik sowie der Nutzung von Eigennutz durch Anreize zu datenschutzgerechtem Handeln. Ob mit solchen Veränderungen die informationelle Selbstbestimmung in einer mobilen Gesellschaft gewährleistet werden kann, muss bis zum Beweis durch die Praxis als offen gelten. Sie sind eine notwendige, aber keine hinreichende Bedingung. Hinzukommen müssen bei den Individuen das Bewusstsein, dass informationelle Selbstbestimmung ein hohes, aber gefährdetes Gut ist, und der Wunsch, es zu bewahren, und in der Gesellschaft die Erkenntnis, dass hierfür Strukturänderungen erforderlich sind, und der politische Wille, sie auch umzusetzen. Ohne die dargestellten Anpassungen dürfte jedoch die Vorhersage nicht schwer sein, dass die informationelle Selbstbestimmung schleichend ihrer Bedeutungslosigkeit entgegen geht.
75
Personalisierungsstrategien im Netz Susanne Boll A. Einführung B. Der Begriff der Personalisierung C. Existierende Systeme D. Die „Beteiligten“ der Personalisierung
F. Personalisierung – oder? – Privatsphäre G. Eigene Arbeiten – Personalisierung von Multimedia H. Fazit
E. Ansätze und Technologien
Kurzfassung Personalisierung ist ein Schlagwort, das für Anwendungen im Netz heutzutage immer breitere Verwendung findet. Bei genauerer Betrachtung zeigt sich, dass der Begriff bei weitem nicht eindeutig definiert ist und sich viele Interpretationen des Begriffs der Personalisierung finden lassen. Daher betrachtet der Artikel zunächst unterschiedliche Sichtweisen des Begriffs im Netz, genauer im World Wide Web. Zur Illustration stellt der Artikel einige Systeme im World Wide Web vor, in denen wir heute schon eine Personalisierung von Inhalten und Diensten finden. Verschiedene Ansätze und Technologien der Personalisierung aus der Sicht der Informatik für die Personalisierung von Diensten und Inhalten werden beispielhaft vorgestellt. Aus unseren eigenen Forschungsarbeiten in diesem Gebiet zeigen wir aktuelle Forschungsarbeiten und Prototypen im Bereich der Personalisierung von Multimedia. Der Artikel schließt mit einem kurzen Fazit zur Personalisierung und der notwendigen weiteren Entwicklungen in Recht und Informatik
A. Einführung Mit dem Boom des World Wide Web in den 90er Jahren entstand eine Plattform für den Handel von Informationen, Diensten und Produkten in einem Ausmaß, wie dies zu Beginn nicht unbedingt in diesem Umfang erwartet wurde. Mit dem Web allerdings spielen räumliches und zeitliches Zusammentreffen von Kunden und Anbietern keine große Rolle mehr – jederzeit und überall (wo ein Internetzugang verfügbar ist) können Informationen, Dienste und Produkte über das Web abgerufen, 77
Susanne Boll
genutzt und bestellt werden. Allerdings geht in diesem Markt der persönliche Kontakt verloren, der zum Beispiel eine Handelsbeziehung zwischen einem Verkäufer und einer Käuferin in einem Laden durchaus auch auszeichnete. Im traditionellen Verkaufs- oder Beratungsgespräch war es bisher möglich, individuell auf den Kunden, die Kundin einzugehen. Üblicherweise wendet man sich an Personen, von denen man glaubt, daß er oder sie bestimmte individuelle Informationen und Dienstleistungen hat: man wählt eine Reparaturwerkstatt des Vertrauens, geht zu einem Arzt, der empfohlen wurde, man fragt einen Freund/Fachhändler nach einer guten Übersicht von Produkten zum digitalen Fernsehen u.v.m,. Prinzipiell gehen die Bestrebungen dahin, diese etablierten Mechanismen interpersoneller Kommunikation in die Technologien des World Wide Web zu übertragen. Personalisierung im Netz will den Menschen in diesem immer offeneren Markt und einem immer größeren Angebot wieder das Gefühl der individuellen und persönlichen Beratung und Betreuung geben. Mit einer solchen Personalisierung im Netz verbinden Anbieter und Nutzer von Diensten und Produktangeboten verschiedene Vorteile. Die zentralen Ziele des Anbieters sind die Kundengewinnung und Kundenbindung sowie eine höhere Loyalität mit dem Unternehmen, einer Dienstleistung oder einem Produkt. Hier werden die Ziele aus dem realen Handelsgeschehen in die virtuelle Welt übertragen – wenn auch mit unterschiedlichen (technologischen) Mechanismen. Insbesondere im (anonymen) Web bedeutet dies, daß Anbieter unter anderem hohe Konversionsraten, d. h. einen hohen Übergang eines Besuchers zu einem zahlenden Kunden im Web oder auch wieder „zurück“ in der realen Welt erzielen möchten und damit letztendlich direkten oder indirekten Ertragszuwachs. Eine individuelle Behandlung von Kunden im Netz kann weiterhin für die Unternehmen neben den direkten Umsätzen oder der Kundenbindung auch einen Effizienzgewinn darstellen. Für die Nutzer von Systemen im Web spielt neben dem Erreichen des eigentlichen Ziels wie etwa ein Produkt zu finden und zu kaufen oder über ein Angebot gut informiert zu werden die Erfüllung von Erwartungen an das System eine große Rolle. Diese Erwartungen bedeuten, im Web etwas zu finden und zu erhalten, das den eigenen Bedürfnissen entspricht, den Laden des Vertrauens, der den ganz persönlichen Verkaufsassistenten zur Verfügung stellt. Daher kann man sagen, daß für die Unternehmen, die sich im Netz mit personalisierten Produkten, Informationen und Diensten präsentieren, für ihre Kunden erwartungskonforme und hilfreiche Angebote machen müssen. Insbesondere im Privatkundenbereich spielen die emotionale Bindung und das Vertrauen 78
Personalisierungsstrategien im Netz
an ein Webangebot eine große Rolle während im Geschäftsbereich insbesondere professionelles und effizientes Angebot und Nutzung von Webangeboten und -diensten im Zentrum stehen. Die Personalisierung stellt hier „nur“ eine kontinuierliche Fortsetzung der Erfüllung von kundenspezifischen Wünschen auch im World Wide Web dar. Sie greift damit auch Hype und Credo der Ökonomen auf, die unter der Flagge des One-to-One Marketing, also der individuellen Ansprache des einzelnen Kunden in Richtung Umsatzsteigerung segeln möchten. Wenn auch Veröffentlichungen aus früheren Jahren wie etwa von Hearn and Abrams1 bereits einen Markt für Personalisierung sahen, ist das gelobte Land hier noch lange nicht erreicht. Existierende Systeme zeigen zwar die Richtung an, der umfassende kommerzielle Beweis für den breiten kommerziellen Erfolg von Personalisierung steht aber noch aus. Beobachtet man die Aufrufe für Beiträge zu Fachkonferenzen in der Informatik, so sind Begriffe wie „Personalisierung“ und „Kontext“ ein deutlicher Trend, der zeigt, dass man hier auch technologisch noch lange nicht am Ziel ist. Der nachfolgende Abschnitt 2 diskutiert zunächst den Begriff der Personalisierung. In Abschnitt 3 werden existierende Systeme im Web vorgestellt, die bereits Personalisierungsmechanismen in verschiedener Art und Weise einsetzen. Abschnitt 4 stellt kurz die „Beteiligten“ an der Personalisierung vor, und Abschnitt 5 präsentiert aus der Sicht der Informatik verschiedene Ansätze und Technologien, die zur Personalisierung im Netz beitragen können. Abschnitt 6 diskutiert den Zusammenhang von Personalisierung und Privatsphäre. Abschnitt 7 präsentiert kurz eigene Arbeiten zum Thema Personalisierung bevor der Beitrag mit einem kurzen Fazit in Abschnitt 8 schließt.
B. Der Begriff der Personalisierung Der Begriff Personalisierung ist bisher nicht eindeutig definiert, es lassen sich vielmehr einige Spielarten und Bedeutungen finden. Daher soll im folgenden zunächst die Entwicklung des Begriffs über die Jahre betrachtet werden, um letztendlich die Begriffsbildung und Abgrenzung zu verstehen. So steht die im Web-Glossar von L-Soft Definition für Personalisierung als „The insertion of personal greetings in email
_________________
1
Hearn, J. und Abrams, C. (1999) The Market Converges on Personalization, Inside Gartner Group, 31 March 1999, Gartner Group, Inc.
79
Susanne Boll
messages …“2 in der Reihe von Seiten und Artikeln, die das (dynamische) Einfügen von Nutzerdaten wie dem Namen bereits als Personalisierung betrachtet. Allerdings werden hier vielmehr persönliche Informationen verwendet bzw. eingebettet, eine Ausrichtung auf die Person selbst findet jedoch nicht statt. Ein weiterer Schritt in der Begriffsbildung, der beobachtet werden kann, ist die Sichtweise Personalisierung als „the process of customizing a Web page or series of Web pages according to a customer’s preferences“3 zu betrachten. Hier erhalten zwar die Vorlieben der Kunden Bedeutung, dennoch geht es hier um meist vereinzelte Präferenzen von Nutzern, die i. a. R. von den Nutzern selbst eingestellt werden müssen. Der Weg hin zur Betrachtung des Kunden als Individuum und der Personalisierung als der Anpassung von Diensten und Informationen an diesen Kunden wird an der durchaus häufig referenzierten Definition „Personalization is the use of technology and customer information to tailor electronic commerce interactions between a business and each individual customer.“4 deutlich. Und auch in „Personalization is a process of gathering and storing information about site visitors, analyzing the information, and, based on the analysis, delivering the right information to each visitor at the right time.“5 ist die Bewegung hin zur Nutzerzentrierung, zur Erfüllung der Bedürfnisse der Nutzer deutlich geworden. Reichenbacher definiert Personalisierung als Adaption an den Benutzer, wobei der Benutzer eine passive Rolle einnimmt: „Die Anpassung an einen bestimmten Benutzer wird meist als Personalisierung bezeichnet.“6 Personalisierte Systeme sind demnach auch immer adaptive Systeme. Eine präzisere Definition von Personalisierung findet sich bei Fink und Kobsa wenn sie schreiben „Personalization means that systems cater to each indivi_________________
2 3
4 5 6
80
L-Soft international (2004) Glossareintrag zur Personalization, http://www. lsoft.com/resources/glossary.asp. Haag, S. et al (2002) I-Series Computing Concepts, Kapitel 8, Personal Portals, 2002, http://highered.mcgraw-hill.com/sites/0072464011/student_ view0/chapter8/personal_portals.html. Personalization Consortium (2004) Personalization Information, http:// www.personalization.org/personalization.html. Chiu, W. (2001) Web site personalization. http://www-106.ibm.com/ developerworks/websphere/library/techarticles/hvws/personalize.html. Reichenbacher, T. (2002) Adaptive Visualisierung von Geodaten für Location Based Services – ein konzeptionelles Framework. In: Geowissenschaftliche Mitteilungen 58 (2002), S. 125–134. – Schriftenreihe der Studienrichtung Vermessungswesen und Geoinformation an der Technischen Universität Wien.
Personalisierungsstrategien im Netz
dual user, thereby taking e.g. his interests, preferences and background knowledge into account.“7 Bevor der Artikel nun eine eigene Definition von Personalisierung gibt, sei noch Christian Ricci zitiert mit „Web personalization is a strategy, a marketing tool, and an art.“8. Diese Aussage hat nicht nur eine Relevanz hinsichtlich der Frage was unter Personalisierung zu verstehen ist. Vielmehr deutet er an, was viele Anbieter (schmerzlich) feststellen müssen, daß Personalisierung zwar ein mächtiges und hilfreiches Mittel ist, dieses jedoch nicht einfach zu erreichen ist. Definition von Personalisierung für diese Arbeit: Personalisierung ist das Angebot spezieller Behandlung in Form von Informationen, Diensten und Anwendungen passend zu den Interessen, dem Hintergrund, der Rolle, den Gegebenheiten und den Bedürfnissen eines Individuums.
C. Existierende Systeme Nachfolgend werden einige existierende Systeme vorgestellt, die das Spektrum der heutigen Arbeiten und Systeme zu Personalisierung aufzeigen. Ausgewählt sind Beispiele für Personalisierung im Netz, die zu einem ganz unterschiedlichen Grad die Idee der Personalisierung umsetzen. Eine Möglichkeit Benutzer wiederzuerkennen und damit auch einen ganz persönlichen Dienst anzubieten ist es, jedem Benutzer einen Namen zu geben, mit dem er sich dann auf der Seite anmeldet. Meist ist diese Variante mit einem Passwort erweitert, um einen unbefugten Zugriff zu vermeiden. Basierend auf dieser Anmeldung bieten viele Angebote im Netz eine sogenannte „name recognition“, d. h. die Seite begrüßt die Nutzerin, den Nutzer, etwa mit „Frau Soundso, Sie sind eingeloggt!“ oder „Herzlich willkommen, Herr Soundso! Schön, dass Sie wieder da sind.“ nach einer Anmeldung, die jedoch keine Personali_________________
7
8
Fink, J. und Kobsa, A. (2002) User Modeling for Personalized City Tours. Artificial Intelligence Review, Kluwer Academic Publishers September 2002, Vol. 18, no. 1, 33–74 (42). Ricci, C. (2004) Personalization is not Technology: Using Web Personalization to Promote your Business Goal http://www.boxesandarrows.com/ archives/personalization_is_not_technology_using_web_personalization_to_ promote_your_business_goal.php.
81
Susanne Boll
sierung im eigentlichen darstellt. Beispiele sind viele Dienste im Web wie Kontakte, Web-Mailer, etc. Hier wird der bei der Registrierung eingetragene Name in die Startwebseite integriert, um damit der Seite einen persönlichen Touch zu geben. Einen Schritt hin zur Anpassung der Inhalte einer Seite unternehmen sogenannte „MySites“. Diese Webseiten bzw. Portale erlauben die Selbstkonfiguration (also das My) des Portals. So erlaubt etwa das Informations-Portal MyYahoo!9 die Konfiguration der bevorzugten Nachrichten und des Layouts. Registrierte Kunden können über den Browser auswählen, wie die Nachrichtenseite optisch gestaltet sein soll und welche Nachrichten aus welchen Sparten in welchem Bereich der Webseite angezeigt werden sollen. Mit Personalized Google10 entsteht zur Zeit eine Betaversion einer personalisierten Suche des Suchmaschinenherstellers Google11, die persönliche Präferenzen in die Suche mit einbezieht. Auch hier ist die Personalisierungseigenschaft begrenzt. Die Suche erlaubt den persönlichen Einfluss auf die Auswahl von Interessen nur in sehr groben Kategorien und gilt für alle nachfolgenden Suchen. Über einen Regler kann eingestellt werden, wie stark das Profil in die Anzeige der Ergebnisse einfließen soll. Die gefundenen Einträge erhalten dann eine Markierung, die zeigt, ob dabei das Profil Einfluss gefunden hat. Genau genommen stellt aber auch dieser Ansatz keine echte Personalisierung dar. Er bezieht vielmehr ein gewisses (hier vom Nutzer manuell eingegebenes) Vorwissen mit in die Suche ein. Viele Systeme im Web verwenden den Begriff der Adaption für die Anpassung von Webseiten und -diensten an die Nutzer. Unter den Begriffen „Adaptive Hypertext“ und „Adaptive Hypermedia“ entstanden in den vergangenen Jahren eine Vielzahl an interessanten Forschungsarbeiten und Systemen12. Adaptive Hypertext- bzw. Hypermediasysteme werden i. a. R. als Systeme verstanden, die Inhalte, Funktionen und die Verlinkung einer Website an die individuellen Eigenschaften der Nutzer anpassen. Eine gute Übersicht über die Thematik geben insbe-
_________________
9 10 11 12
82
Yahoo! Deutschland GmbH (2004) MyYahoo! http://de.my.yahoo.com/. Google Inc. (2004) Personalized Google http://labs.google.com/personalized. Google Inc. (2004) http://www.google.com. De Bra, P., Brusilovsky, P., und Conejo, R. (eds.) (2002) Adaptive Hypermedia and Adaptive Web-based Systems, AH2002. Lecture Notes in Computer Science, Vol. 2347, Berlin: Springer-Verlag.
Personalisierungsstrategien im Netz
sondere in die Arbeiten von Brusilovsky13, 14 und die Arbeiten von de Bra15, 16. Beispiele für adaptive Web-Systeme aus dem Gebiet E-Learning bzw. intelligente Tutoring Systems sind AST und ELM-ART. Der Adaptive Statistik Tutor (AST)17 stellt ein interaktives Web-basiertes Lernprogramm zur Statistik dar, das die Lerninhalte und den Aufbau der Webseite auf die Vorkenntnisse der Nutzer zur Statistik anpasst. ELM-ART18 ist interaktives Lernprogramm zur Einführung in die Programmiersprache LISP. Das System erzeugt für jeden Benutzer ein Modell, das die Interaktionen mit dem System festhält und diese wiederum als Grundlage für die individuelle Benutzerführung und die Auswahl der Übungsaufgaben dient. Eine andere große Gruppe der Systeme, die auf die Nutzer eingehen und hier insbesondere auf die Nutzerinteressen sind sogenannte Recommender Systeme, die Empfehlungen von Produkten, Artikeln, etc. für die Kunden angeben. Der Anbieter Apple Music Store19 bietet etwa beim Betrachten und Suchen in dem verfügbaren Musikangebot die Playlisten anderen Kunden an oder bezieht das Kaufverhalten anderer Nutzer mit ein. Die sicher meistgenannte „Vorzeigeseite“ für Personalisierung im Web ist der Buchladen Amazon.com20. Diese Seite verwendet verschiedene Informationen wie die Navigation der Kunden über die Seiten, die Kaufhistorie, sowie die Bewertung und Empfehlung von Produkten, um dem Kunden Vorschläge für den Kauf von weiteren Büchern zu unterbreiten. Neben der Wiedererkennung des Nutzers _________________
13 Brusilovsky, P. (1996) Methods and Techniques of Adaptive Hypermedia. User modeling and user-adapted interaction vol 6, Kluwer Academic Publishers, 1996, pp. 87–129. 14 Brusilovsky, P., Kobsa, A. und Vassileva, J. (Eds.) (1998) Adaptive Hypertext and Hypermedia, Kluwer Academic Publishers, 1998. 15 De Bra, P., Aroyo, L. und Chepegin, V. (2004) The Next Big Thing: Adaptive Web-Based Systems, Journal of Digital Information, Vol. 5 Issue 1 Article No. 247. 16 De Bra, P., Aerts, A., Berden, B., De Lange, B., Rousseau, B., Santic, T., Smits, D. und Stash, N. (2003) AHA! The Adaptive Hypermedia Architecture. Proceedings of the ACM Hypertext Conference, Nottingham, UK, August 2003. 17 Specht, M. (1998), Adaptiver Statistik Tutor, Institut für Psychologie, Universität Trier. 18 Weber, G. und Brusilovsky, P. ELM-ART: An Adaptive Versatile System for Web-based Instruction. International Journal of Artificial Intelligence in Education (2001), 12, 351–384. 19 Apple Inc, Apple Music Store. http://www.apple.com/itunes/store/. 20 Amazon.com Inc, http://www.amazon.com.
83
Susanne Boll
gibt Amazon persönliche Empfehlungen aufgrund der zuvor gekauften Produkte. Weiterhin werden unter Ausnutzung des Kaufverhaltens anderer Kunden Empfehlungen ausgesprochen und der aktuelle Weg durch den Buchladen verfolgt. Das oben genannte Spektrum an Systemen stellt keineswegs eine umfassende Darstellung dar. Auch ist es nicht möglich, an dieser Stelle alle Facetten und Eigenschaften der verschiedenen Systeme genau darzustellen. Vielmehr zeigen diese Beispiele, dass der Begriff der Personalisierung ganz unterschiedlich umgesetzt wird, oft auch unter einer ganz anderen Begrifflichkeit als der Personalisierung sondern als Adaption oder Customization. Im Sinne der in Abschnitt 1 gegebenen Definition führt allerdings erst eine begrenzte Zahl an Anwendungen im Web eine wirklich umfassende Anpassung ihrer Information oder Dienstleitung an den Nutzer durch.
D. Die „Beteiligten“ der Personalisierung Nachfolgend wird die Personalisierung entlang der verschiedener „Beteiligten“ etwas genauer betrachtet. Zum einen ist zu definieren, was zu personalisieren ist. Die reicht von der Personalisierung von Informationen und der Struktur von Webseiten über die Personalisierung von Produkten und Angeboten hin zur Personalisierung von Diensten. Um eine solche Personalisierung zu ermöglichen, müssen dem personalisierenden System ausreichend Informationen über die zu personalisierenden Objekte zur Verfügung stehen. So müssen beispielsweise zu den Informationen und Produkten beschreibende Informationen (Metadaten) in ausreichendem Maße zur Verfügung stehen, um diese entsprechend für eine personalisiertes Angebot auswählen zu können. Wenn ein Buch als personalisiertes Produkt angeboten werden soll, so müssen Informationen über den Inhalt und Themenbereich der Bücher zur Verfügung stehen, um beispielsweise das Nutzerinteresse an „der italienischen Renaissance“ und verwandten Themen erfüllen zu können. Zentral für die Personalisierung ist weiterhin die Frage, für wen die Personalisierung durchzuführen ist. Um welche einzelne Personen oder Gruppen handelt es sich und was zeichnet sie aus? Hier können Interessen und Präferenzen eine Rolle spiele, die Historie der Nutzung eines Systems aber auch die aktuelle Situation, Einschränkungen, Gerät, Netzverbindung, der Ort oder der Zeitpunkt. Diese Informationen 84
Personalisierungsstrategien im Netz
werden i. a. R. durch ein Nutzer- und Kontextmodell repräsentiert. Dabei herrscht heute noch keinerlei Einigkeit, wie genau ein Nutzerprofil definiert ist. Die Informationen über die Benutzer müssen mit geeigneten Verfahren erhoben und gesammelt werden, so dass sie für eine Personalisierung zur Verfügung stehen. Für die eigentliche Personalisierung ist weiterhin wichtig, welche Merkmale für eine konkrete Personalisierung überhaupt relevant sind. Firmen, die Kundeninformation haben und nutzen geben selbstverständlich nicht detailliert preis, welche Informationen sie wie speichern und nutzen, um damit Personalisierung zu betreiben. Zum anderen ist auch heute noch nicht abschließend bestimmt, welche Informationen über die Nutzer zu welchem Personalisierungserfolg führen können. Und schließlich ist zu definieren wie personalisiert wird, das bedeutet, mit welcher Strategie werden die Profile einzelner oder mehrerer Nutzer und weiteren Informationen so ausgewertet und verwendet, dass das Nutzerbedürfnis in der Anwendung bestmöglich erfüllt wird. An dieser Stelle müssen die richtigen Produkte oder Informationen ausgewählt und passend präsentiert werden, bzw. muss ein Dienst nutzergerecht präsentiert werden und nutzbar sein. Um auf das Zitat von Ricci21 zur Personalisierung zurückzukommen, liegt sicher hier ein Großteil der Kunst begründet, die eine gute Personalisierung ausmacht. Hier kommen Technologien wie das Collaborative Filtering zum tragen, also Mechanismen, die es erlauben zu antizipieren, was genau für einen Kunden oder eine Kundin von Interesse sein könnte.
E. Ansätze und Technologien Personalisierungsstrategien dienen dazu, auf Basis der Informationen über einzelne oder mehrere Nutzer die Personalisierung von Produkten, Informationen etc. durchzuführen. Dabei werden im folgenden Technologien betrachtet, die Personalisierung technisch unterstützen. Die gezielte Auswahl und Verwendung in einer generellen Marketingstrategie hängt vom Unternehmen, der Anwendungsdomäne und dem Ziel der Personalisierung ab.
_________________
21 Ricci, C. (2004) Personalization is not Technology: Using Web Personalization to Promote your Business Goal http://www.boxesandarrows.com/ archives/personalization_is_not_technology_using_web_personalization_to_ promote_your_business_goal.php.
85
Susanne Boll
Nutzerprofile und Profilgewinnung Für die Personalisierung ist es zunächst notwendig, eine geeignete Repräsentation der Nutzer für die Personalisierung zu finden. Im Bereich der Nutzermodelle gibt es eine Vielzahl an interessanten Forschungsarbeiten. Mit der Modellierung von Nutzern (User Modeling) beschäftigen sich zum einen schon frühe Arbeiten wie die von Kobsa und Wahlster22, aber auch die Arbeit von Kobsa und Fink23. Unter dem Thema adaptive Web (Adaptive Hypermedia) finden sich Arbeiten wie die von Brusilovsky24 oder de Bra25. Aktuelle Ergebnisse werden insbesondere im Umfeld der etwa alle zwei Jahre stattfindenden Fachkonferenz „User Modeling“26,27 oder der Fachzeitschrift „User Modeling and User-Adapted Interaction“28 veröffentlicht. Die bestehenden Arbeiten beschäftigen sich insbesondere mit der Modellierung der Nutzer für verschiedene Aufgaben bzw. Anwendungsdomänen. Mit der Modellierung der individuellen Nutzer beschäftigen sich Forschungsarbeiten zur Beschreibung von Nutzungskontext (User Context), also der Umgebung und der Situation der Nutzer, wie etwa in den Arbeiten von Chen und Kotz29 zum mobilen Nutzungskontext oder Dey and Abowd30. Insgesamt spielen in den vergangenen Jahren Ontologien, also Begriffs_________________
22 Kobsa, A. und Wahlster, W. (Eds.) (1989) User Models in Dialog Systems, Springer-Verlag, New York. 23 Fink, J. und A. Kobsa (2000): A Review and Analysis of Commercial User Modeling Servers for Personalization on the World Wide Web, User Modeling and User-Adapted Interaction 10(3-4), Special Issue on Deployed User Modeling, 209–249. 24 Brusilovsky, P. (2001) Adaptive hypermedia. User Modeling and User Adapted Interaction, Ten Year Anniversary Issue (Alfred Kobsa, ed.) 11 (1/2), 87–110. 25 De Bra, P., Brusilovsky, P. und Houben, G.-J. (1999) Adaptive Hypermedia: From Systems to Framework, ACM Computing Surveys, 31 (4es) December 1999. 26 User Modeling Inc. (2001–2004), http://www.um.org/. 27 International Conference on User Modeling (UM 2005), http://gate.ac.uk/ conferences/um2005/um05.html. 28 Kobsa, A. (Ed.) (1991–2004) User Modeling and User-Adapted Interaction (UMUAI): The Journal of Personalization Research, Kluwer Academic Publishers, 1991–2004. 29 Chen, G. und Kotz D. (2000) A Survey of Context-Aware Mobile Computing Research, Dartmouth College Technical Report TR2000-381, November 2000. 30 Dey, A. K. und Abowd, G. D. (1999): Towards a Better Understanding of Context and Context-Awareness. Technical Report GIT-GVU-99-22, Georgia Institute of Technologie, College of Computing.
86
Personalisierungsstrategien im Netz
welten, zur Beschreibung der Nutzer, meist in einer bestimmten Anwendungsdomäne, eine immer größere Rolle. Neben der Modellierung von Nutzerinformation ist ein zentrales Thema das Sammeln von Nutzerinformationen und Beobachtung des Nutzerverhaltens, um damit etwas über die Nutzer zu lernen und in den Profilen festzuhalten. Hierbei können die Informationen über den Nutzer aktiv oder passiv erfasst werden. Im aktiven Fall werden die Nutzer um die Angabe von Präferenzen und Interessen z. B. durch Fragebögen gebeten. Im passiven Fall werden aus der Beobachtung der Nutzer Schlüsse für das jeweilige Profil gezogen. Technologien, die es beispielsweise erlauben, Benutzer wiederzuerkennen und die Verwendung einer Site durch einen Nutzer zu beobachten und zu verfolgen sind „cookies“ und „clickstreaming“. Das Erfassen von Clickstreams bedeutet die Aufzeichnung jedes Besuches einer Seite von jedem Besucher. Damit ist es möglich nachzuvollziehen, welchen Pfad der Benutzer durch die verschiedenen Seiten einer Web-Site genommen hat, und auf dieser Basis Schlüsse für die Personalisierung zu ziehen. Diese Techniken ordnen sich ein in den größeren Kontext des Web Usage Mining, also die Analyse des Nutzungsverhaltens (usage model) von Websites um damit die Webinhalte personalisieren zu können31. Dabei finden insbesondere Verfahren aus dem Data Mining, also der Extraktion von Wissen aus Daten, im Web-Usage-Mining Anwendung. Ziel ist es, Muster im Nutzungsverhalten entdecken um damit für einzelne Kunden oder Gruppen von Nutzern ein (verbessertes) personalisiertes Angebot machen zu können. Dieser Themenkomplex wird heute nicht nur durch die Verfügung stehende Software unterstützt sondern ist auch weiter aktuelles Thema der Forschung32, 33. Austausch von Profilinformation Neben der Modellierung von Nutzer- und Nutzungsinformationen ist es ggfls. notwendig, diese Profilinformation auszutauschen, zum Beispiel zwischen einem Browser am PC oder einem mobilen Endgerät _________________
31 Spiliopoulou, M. (2000) Web usage mining for site evaluation, Making a site better fit its users, Communications of ACM, Special Section on „Personalization Technologies with Data Mining“, Vol. 43, Nr. 8, 2000, S. 127– 134. 32 ACM Special Interest Group on Knowledge Discovery and Data Mining, http://www.acm.org/sigs/sigkdd/. 33 WebKDD (2004) ACM Workshop on Web Mining and Web Usage Analysis, August 22–25, 2004, Seattle, Washington, http://maya.cs.depaul.edu/ webkdd04/.
87
Susanne Boll
und einem Server. Mit der zunehmenden Zahl an Endgeräten von denen Dienste und Informationen (über das Internet) angefragt werden wird es immer schwieriger, Informationen und Dienste auf die Zielplattform und die Netzanbindung zuzuschneiden. Um den Austausch der Profilinformation zur Plattform der Nutzer Profilaustausch durch Standards zu unterstützen entstanden das vom W3C (World Wide Web Consortium) entwickelte „Composite Capabilities/Preferences Profile“ (CC/PP)34, 35. Dieser Standard erlaubt es einer Anwendung einem Server Informationen über die technischen Voraussetzungen des Gerätes eines Benutzers liefern. Ein Composite Capability/Preference Profile beinhaltet eine Menge an Beschreibungen (Metadaten) der Fähigkeiten von User Agents, sowohl physikalische Eigenschaften, welche die Anzeige von Inhalten einschränken, als auch softwaretechnische Eigenschaften. Benutzer haben dann die Möglichkeit, ihre Profile den Anbietern im Web zugänglich zu machen und damit diesen Anbieter zu ermöglichen, die Webseiten entsprechend zu adaptieren bzw. personalisieren. Eine weitere von einem Industriekonsortium getriebene Spezifikation zum Austausch von Profilinformationen ist ein Standard zur globalen und einheitlichen Austausch von Kundeninformationen unter Berücksichtigung von Datenschutzrichtlinien – Customer Profile Exchange (CPExchange)36. Die Spezifikation definiert ein Standardformat zur Beschreibung und Übertragung von Kundenprofilen. Ein CPExchange Profil beinhaltet prinzipiell zwei Kategorien von Informationen: Eine Kategorie zur Repräsentation sämtlicher relevanter Profilinformation über einen Kunden (Business Model) und eine Kategorie für die Definition von Datenschutzrichtlinien bezüglich der Kundeninformationen (Privacy Model). Datenschutzrichtlinien werden basierend auf dem Modell des P3P 1.0 Standard des W3C (s. u.), welches von der CPExchange Spezifikation für diesen Zweck integriert und erweitert wurde, definiert.
_________________
34 W3C (2004) Composite Capability/Preference Profiles (CC/PP): Structure and Vocabularies 1.0W3C Recommendation, 15. Januar 2004. 35 W3C (2001) Device Inpendence Activity, http://www.w3.org/2001/di/. 36 CPExchange (2000), Customer Profile Exchange (CPExchange) Specification, http://www.cpexchange.org/standard/.
88
Personalisierungsstrategien im Netz
Privatsphäre Das Platform for Privacy Preferences Projekt (P3P)37 des World Wide Web Konsortiums erlaubt es Web-Sites, ihren Umgang mit den persönlichen Informationen über ihre Kundinnen und Kunden zu spezifizieren und bekannt zu machen. Diese sogenannten Privacy Policies werden in einem standardisierten Format auf den Web-Sites zur Verfügung gestellt. Diese Privacy Policies können dann von P3P-Klienten abgefragt und mit den lokalen Präferenzen vergleichen werden. Falls die angebotenen und die persönlichen Vorstellung vom Umgang mit vertraulichen Informationen übereinstimmen, wird die Benutzerin bzw. der Benutzer auf die Seite(n) zugreifen. Mit P3P soll erreicht werden, dass der heute oft auf Web-Seiten zu findende Hinweis auf einer Web-Site zum Umgang mit den Informationen über ihre Kundinnen und Kunden nicht jeweils explizit gelesen werden muß. Vielmehr kann der Prozeß des Vergleichs und der Übereinstimmung der persönlichen Wünsche von Vertraulichkeit mit denen von der Web-Site angebotenen automatisiert werden. Mit P3P hat sowohl die Klienten- als auch die AnbieterSeite die Möglichkeit, ihre Präferenzen bezüglich der beabsichtigten Verarbeitung und Weitergabe der persönlichen Informationen zu definieren, auszutauschen und Einigung hinsichtlich der Fragen des Datenschutzes zu erzielen. In beiden Fällen stellt P3P das benötigte Standardformat zur Verfügung, um solche Beschreibungen in einer für Maschinen verarbeitbaren Form zu definieren und beschreibt, wie und wo diese Beschreibungen für eine Web-Site zu finden sind. Das Liberty Alliance Projekt38 wurde gestartet, um offene Standards für Identitätsmanagement und netzwerkbasierte, personalisierbare Dienste zu entwickeln. Eine föderierte Identität erlaubt es Identitäten, die ein Nutzer bei verschiedenen Anbietern hat, mit einander zu verknüpfen, ohne dabei die persönlichen Informationen zentral zu speichern. Die Nutzer können kontrollieren wann und wie ihre verschiedenen Accounts und ihre Attribute verknüpft und von verschiedenen Anbietern genutzt werden können. Mit „PRIME – Privacy and Identity Management for Europe“39 wurde im Jahr 2004 ein EU-Projekt gestartet, das Lösungen für ein datenschutzförderndes Identitätsmanage_________________
37 W3C, Platform for Privacy Preferences (P3P) Project, http://www.w3.org/ P3P/. 38 Liberty Alliance Project, http://www.projectliberty.org/. 39 PRIME Privacy and Identity Management for Europe, http://www.primeproject.eu.org/.
89
Susanne Boll
ment, entwickeln wird, in dem die Liberty Alliance auch als Konsortialpartner vertreten ist. Unterstützung der personalisierten Auswahl und Empfehlung Eine häufig verbreitete und auch erfolgreiche Technologie für die Personalisierung von Produkten und Angeboten ist das sogenannte „Collaborative Filtering“40,41. Die Idee hinter dieser Methode ist, die Interessen von vielen Personen zu ermitteln und anschließend Gruppen von Benutzern zu identifizieren, die ähnliche Vorlieben haben. Jeder Benutzer wird einer Gruppe zugeordnet, um ihm anschließend Gebiete aufzuzeigen, die andere Personen dieser Gruppe auch interessant gefunden haben. Diese Methode hat die Vorteile, dass sie mit der Zeit dazulernt, da sie bei steigenden Benutzerzahlen mehr Bewertungen der angebotenen Elemente bekommt. Weiterhin kann bei neuen Benutzern relativ schnell eine passende Personalisierung gefunden werden, die beim Großteil der Personen eine gute Voraussage trifft. Nachteilig wirkt sich aus, dass eine größere Anzahl an Benutzern und deren Bewertungen benötigt werden, um vernünftige Gruppen zu erkennen. Dabei handelt es sich nicht um eine reine Personalisierung, da man nur einer Gruppe zugeordnet wird. Allerdings gibt es einige Ansätze mit Collaborative Filtering, die durch Mischung mit anderen Methoden wiederum für jeden Benutzer ein Profil erstellt. Beispielsweise werden in Verbindung mit einer Clickstream-Analyse Interessensgebiete erweitert und so ein spezifischeres Profil kreiert. Die Firma NetPerceptions, ausgehend von den Arbeiten der GroupLens42 Forschungsgruppe, ist Marktführerin im Bereich der Recommender Systeme auf Basis von Collaborative Filtering. Ein Unternehmen, das diesen Ansatz verwendet ist beispielsweise Amazon.com43. Dieser Abschnitt hat einen Streifzug durch verschiedene Technologien unternommen, die Personalisierung von Informationen, Produkten, Angeboten und Diensten unterstützen können. Personalisierung im _________________
40 Konstan, J., Miller, B., Maltz, D., Herlocker, J., Gordon, L. und Riedl, J. (1997) Applying Collaborative Filtering to Usenet News, Communications of the ACM Vol. 40 (3), 1997. 41 Herlocker, J., Konstan, J., Borchers, A. und Riedl, J. (1999) An Algorithmic Framework for Performing Collaborative Filtering. In Proceedings of the 1999 Conference on Research and Development in Information Retrieval. Aug. 1999. 42 GroupLens, Department of Computer Science, University of Minnesota, USA, http://www.grouplens.org/. 43 Amazon.com Inc, http://www.amazon.com.
90
Personalisierungsstrategien im Netz
Netz ist damit die gezielte Kombination und Anwendung der geeigneten Technologien das Angebot spezieller Behandlung in Form von Informationen, Diensten und Anwendungen passend zu den Interessen, dem Hintergrund, der Rolle, den Gegebenheiten und den Bedürfnissen eines Individuums zu erreichen.
F. Personalisierung – oder? – Privatsphäre Zurecht muss im Zusammenhang mit Personalisierung die Frage gestellt werden, wie sich die Verfügbarkeit und die Freigabe von persönlicher Information mit dem Datenschutz und der Wahrung der Privatsphäre verträgt. Personalisierung setzt (teilweise) voraus, den Kunden zur Offenlegung seiner persönlichen Daten und Interessen zu überzeugen und scheint damit in einem natürlichen Konflikt mit der Privatsphäre der Nutzer zu stehen. Da aber eine „gute“ Personalisierung und damit ein überzeugendes Angebot für die Nutzer auch unbedingt genaue Informationen über den Nutzer benötigt ist eine Überzeugungsleistung bei der vertrauenswürdigen Erfassung, Sammlung, Freigabe und Verwaltung von Nutzerinformation essentiell. Durch das Anlegen von Benutzerprofilen kann eine große Menge an persönlichen Daten anfallen. Diese Daten müssen vor unbefugtem Zugriff gesichert werden und dürfen nicht ohne Einverständnis des Kunden weitergegeben werden. Die Unternehmen benötigen neben einer rechtlichen Grundlage auch für eine überzeugende Darstellung des Schutzes der persönlichen Daten. Die Vorteile der Personalisierung und die Maßnahmen zum Schutz der Kundendaten müssen überzeugend kommuniziert werden. Es muss auch Mechanismen der anonymen Personalisierung geben, d. h. der Nutzung von Profilinformation ohne eine Preisgabe der Identität. Weiterhin sind auch Mechanismen zur gezielten Freigabe von Profilinformation für bestimmte Dienste und Anbieter notwendig. Generell müssen die Nutzer die Möglichkeit haben selbst über die Freigabe von Profilinformation zu bestimmen und auch geeignet darüber informiert werden, wie die Profilinformation genutzt bzw. weitergegeben wird. Neben den in Abschnitt 5 angesprochenen Initiativen für die Unterstützung von Datenschutz und Privatsphäre bedarf es entsprechender rechtlicher Rahmenbedingungen und deren Umsetzung, die Weiterentwicklung technologischer Grundlagen, gute Erfahrungswerte der Kundinnen und Kunden mit existierenden Systemen und sowie eine kritische Diskussion zur Verantwortung vom Umgang mit Personalisierung. 91
Susanne Boll
G. Eigene Arbeiten – Personalisierung von Multimedia Die Personalisierung von Internetdiensten wie beispielsweise die zuvor zitierten von Amazon.com44 und MyYahoo!45 orientiert sich heute vorwiegend an Textinhalten. Demgegenüber steckt die Erstellung von personalisierten Multimedia-Präsentationen noch am Anfang. Personalisierung von Multimedia-Inhalten bedeutet die Komposition verschiedener Medien in eine inhaltlich zusammenhängende synchronisierte Multimedia-Präsentation, die den persönlichen Bedürfnissen und der Systemumgebung des Benutzers bestmöglich entspricht. Im Projekt MM4U (Multimedia for you) wird ein Software-Framework für personalisierte Multimedia-Anwendungen entwickelt, dessen modulare und erweiterbare Komponenten eine umfangreiche Unterstützung für typische Aufgaben einer solchen dynamischen Generierung von personalisierten multimedialen Inhalten bieten46, 47. Eine unserer Beispielanwendung des Frameworks ist der personalisierte mobile Stadtführer „Sightseeing4U“48, 49. In diesem Demonstrator wird mit Hilfe des MM4U-Frameworks auf dem mobilen Endgerät die Stadtführung generiert, die dem aktuellen Profil bestmöglich entspricht. Dabei werden sowohl die Eigenschaften des mobilen Gerätes unterstützt aber auch die gewünschte Sprache und die Interessen der Nutzer einer Stadtführung.
H. Fazit Personalisierung im Netz muss die Interessen und Bedürfnisse der Menschen erfüllen und dabei eine gesunde Balance zwischen der _________________
44 Amazon.com Inc, http://www.amazon.com. 45 Yahoo! Deutschland GmbH (2004) MyYahoo! http://de.my.yahoo.com/. 46 Boll, S. (2003) MM4U – A Framework for Creating Personalized Multimedia Content, In: Proceedings of the Intl. Conf. on Distributed Multimedia Systems (DMS’ 2003), Miami, Florida, USA, 23. – 26. Sept. 2003. 47 Scherp, A. und Boll, S. (2005) MM4U – A framework for creating personalized multimedia content. In: Surya Nepal, Uma Srinivasan (Hrsg.): Managing Multimedia Semantics. Idea Group, Inc., USA, 2005. 48 Scherp, A. und Boll, S. (2004) Generic Support for Personalized Mobile Multimedia Tourist Applications, Technische Demonstration zur ACM Multimedia 2004, New York, USA, 10. – 16. Oktober 2004. 49 Boll, S., Krösche, J. und Scherp, A. (2004) Personalized Multimedia meets Location-Based Services, In: „Multimedia-Informationssysteme“ Workshop im Rahmen der 34. Jahrestagung der Gesellschaft für Informatik, Ulm, Deutschland, 23. September 2004.
92
Personalisierungsstrategien im Netz
selbstbestimmten Preisgabe persönlicher Information und dem damit erzielten individuellen Mehrwert bieten. Aus Sicht der Informatik existieren interessante Ansätze sowie Forschungsarbeiten und Systeme, die verschiedene technologische Aspekte der Personalisierung unterstützen. Die Herausforderung an Recht und Informatik ist eine Auseinandersetzung mit den rechtlichen Anforderungen und den technischen Lösungsmöglichkeiten, um hier gemeinsam an der Umsetzung von Personalisierungsstrategien im Netz zu arbeiten.
93
Verwertung von Standortdaten durch Private Jürgen Taeger I. Bewegungs- und Verhaltensprofile II. Personalisierungsstrategien und Persönlichkeitsrechte III. Datenschutzrechtliche Bewertung 1. Gesetzlicher Erlaubnisvorbehalt 2. Rechte der Betroffenen und Rechtsfolgen von Datenschutzverstößen
3. Moderne Prinzipien des Datenschutzes 4. Bereichsspezifisches Datenschutzrecht IV. Privacy Policy V. Fazit
I. Bewegungs- und Verhaltensprofile Die technische Entwicklung ermöglicht es in immer neuen Anwendungszusammenhängen, Standortdaten über Personen und Sachen zu erheben und mit anderen Daten beispielsweise über Konsumverhalten, Interessen und Kommunikationsbeziehungen zu verknüpfen. Als technologiebezogene Stichworte seien hier nur Handys, Transponderchips (RFID1-Tags), GPS-Sender und Bluetooth-fähige Geräte genannt. Die Motive für die Erhebung von Standortdaten im nicht-öffentlichen Bereich sind vielfältig. Einige Beispiele sollen die Einsatzmöglichkeiten illustrieren. Kinderortung Besorgte Eltern, die den Aufenthaltsort ihrer minderjährigen Kinder wissen wollen, können über Diensteanbieter die Funkzelle ihrer Handybesitzenden Kinder mit einer Genauigkeit von etwa 200 m und damit den etwaigen Aufenthaltsort orten („Track your Kid“). Mit einem GPSLocator, wie er in den USA angeboten wird, ist die Genauigkeit schon wesentlich größer: die Eltern können am Monitor das Luftbild bis auf den Häuserblock heranzoomen, in dem sich ihr Kind gerade aufhält. Mit der nächsten UMTS-Generation wird die Lokalisationsgenauigkeit erheblich größer sein. Im Legoland (Billund) sorgt ein RFID-Chip in einem Armband dafür, dass die Kinder ihren Eltern nicht verloren gehen. Im Kopenhagener Tivoli-Park erreicht man das Gleiche mit _________________
1
Radio Frequency Identification.
95
Jürgen Taeger
einer Bluetooth-Technik.2 Natürlich lässt sich die Anwendung des Systems von der Ortung des Kindes auf die Aufenthaltsfeststellung des Partners oder der Partnerin übertragen. Zwar müssen Personen ihre Einwilligung in die Ortung geben; wer aber einen IMSI-Catcher oder einen – zumeist ausländischen – Ortungsdienst nutzt und über diesen eine sogenannte „stille SMS“ (Produkt: SMS Blaster) verschickt, die vom Empfänger gar nicht registriert wird, bekommt auf zwar rechtswidrige, aber regelmäßig unentdeckte Weise den Aufenthaltsort der Zielperson zurückgemeldet. Raumbeobachtung Die RFID-Technik ermöglicht es, mit einem Abstand von bis zu 30 m die Transponderchips auszulesen. Wenn künftig nicht nur Produkte, deren Kauf über die Kundenkarte eines Kaufhauses oder die Kreditkarte auch einer bestimmten Person zugeordnet werden kann, wenn Ausweispapiere und andere Dinge mit den RFID-Tags versehen würden, lässt sich mit einem Lesegerät „belästigungsfrei“ im Vorübergehen feststellen, wer sich in einem Raum oder an einem bestimmten Ort aufhält. Verbunden mit dem entsprechenden Kontextwissen über die Person sind dadurch individualisierte Ansprachen möglich.3 LKW-Flottenmanagement Die Ortungssysteme der location based services lassen sich auch in ein Flottenmanagement integrieren, so dass in Echtzeit festgestellt werden kann, wo sich das Firmenfahrzeug im Augenblick aufhält. Damit lässt sich nicht nur die Tourenplanung optimieren und dem anfragenden Kunden mitteilen, wann das Fahrzeug mit der Ware oder dem Kundendienst eintreffen wird; auch die Aufenthaltsorte des Fahrers lassen sich überwachen. Konsumverhalten Wer sich im World Wide Web bewegt, hinterlässt Datenspuren. Sie werden entweder verdeckt mit Hilfe von Cookies oder der Microsoft_________________
2
3
96
Voregger, Totale Kontrolle – Kind geortet, Mutter glücklich, www.spiegel. de/netzwelt/technologie/0,1518,druck-324339,00.html – abgerufen 11.4.2005; Überwachte Kinder – wie Handys zu elektronischen Fußfesseln werden, www.ndr.de/tv/marktarchiv/20031218_1.html – abgerufen 11.4.2005; www. armex.de. Eisenberg/Puschke/Singelnstein, Überwachung mittels RFID-Technologie, ZRP 2005, S. 9.
Verwertung von Standortdaten durch Private
Software-Komponente ActiveX für den Internet Explorer erhoben und übermittelt. Aber auch diejenigen, die sich registrieren lassen, um den kostenlosen Zugang zu einer Website freigeschaltet zu bekommen, wer um Übersendung von Prospekten bittet oder eine Ware bestellt, übermittelt personenbezogene Daten, die zu einem illustren Bild der Persönlichkeit zusammengestellt werden können. Wer in der realen Welt an Preisausschreiben oder Haushaltsbefragungen teilnimmt, im Versandhandel wie bei ‚tchibo’ einkauft und mit Rabattkarten wie der von payback bezahlt, muss damit rechnen, dass dabei entstehende, hoch sensible personenbezogenen Informationen trotz anders lautender Datenschutzerklärungen an Adresshändler verkauft, von diesen ‚Information Brokern’ mit Daten aus anderen Quellen zusammengeführt und sodann verdichtet und angereichert für vielfältige Marketingzwecke veräußert werden. Das letztgenannte Szenario berührt die Interessen der Verbraucher in besonderer Weise und soll deshalb bei der weiteren Betrachtung im Vordergrund stehen.
II. Personalisierungsstrategien und Persönlichkeitsrechte Getrieben vom globalen Verdrängungswettbewerb auf gesättigten Märkten müssen Unternehmen heute intakten Kundenbeziehungen eine entscheidende Bedeutung beimessen.4 Neue, bahnbrechende Entwicklungen der Informations- und Telekommunikationstechniken geben ihnen dabei Werkzeuge an die Hand, um Kundenwünschen jederzeit und an jedem Ort individuell gerecht zu werden. Mit Hilfe von Personalisierungsstrategien setzen Unternehmen auf das One-to-OneMarketing mit Customer Relationship Management und Data Warehousing. Sie streben nach einer jederzeitigen individuellen Bedürfnisbefriedigung on Demand im Rahmen des Kundenbeziehungsmanagements. Dazu heißt es: „Der gläserne Kunde, das Zentrum allen unternehmerischen Denkens und Handelns. Umhegt vom Unternehmen, gepflegt von Vertrieb und Marketing und so gut mit Angeboten und Informationen versorgt, dass er nie wieder woanders kauft. Das ist CRM in Bestform.“5 _________________
4 5
Vgl. Rudolph/Rudolph, Customer Relationship Management, 2000, S. 9. So die Beratungsfirma Telegance, http://www.telegance.de/customer_ relationship_management.php? crm=15; abgerufen am 11.4.2005.
97
Jürgen Taeger
Die Warnungen vieler Verbraucher- und Datenschützer vor den weiteren Entwicklungen von Personalisierungsstrategien mit Kundenbindungssystemen und Analysen des Verhaltens im Web scheinen der breiten Befürchtung Rechnung zu tragen, dass Informationen aus unterschiedlichen Lebenszusammenhängen miteinander zu einem Bild der Person verknüpft werden, das sich nachteilig auswirken kann. Schlagzeilen machte im April 2004 die Sparkasse Witten. Ihr wurde vorgeworfen, systematisch die Kundenangaben bei Überweisungen auszuwerten, um Geschäfte über Internetauktionsbörsen zu erkennen. Einem Kunden wollte die Sparkasse das private Girokonto kündigen, weil er darüber zu viele eBay-Auktionen abwickelt.6 Auch der OnlineBuchhändler Amazon führte in den USA ein Versuchsprojekt durch, das Kunden je nach Browsertyp unterschiedliche Preise offerierte.7 Die englische Lebensmittelkette Tesco hatte RFID-Chips auf Verpackungen von Rasierklingen angebracht, um damit Videokameras zu steuern und den Kunden oder möglichen Dieb zu verfolgen.8 Die fast ausschließlich informationsorientierte Interpretation der Kundenorientierung trägt dazu bei, dass sich weltweit digital gespeicherten Daten durchschnittlich alle 20 Monate verdoppeln.9 Schon heute ist jeder Deutsche mit 18 Jahren bereits 52mal in Unternehmensdatenbanken gespeichert. 90 % dieser Daten schlummern ungenutzt in den Datenverarbeitungsanlagen von Unternehmen.10 Bisher wertet nur jedes zweite Großunternehmen die gespeicherten Kundendaten systematisch aus.11 Die dafür benötigten Techniken stehen allerdings zur Verfügung. Effiziente analytische CRM-Systeme mit integriertem Data Warehouse erheben, speichern und verknüpfen Daten über individuelle Kundenprofile mit Angaben über Verhalten und Wünsch der Kunden. Mit Unterstützung von Data Mining Verfahren werden die umfangreich gesammelten Informationen nach beliebigen Kriterien ausgewertet, um die Ergebnisse gezielt für Marketingaktivitäten einzusetzen. _________________
6 So heise online, http://www.heise.de/newsticker/meldung/46601, abgerufen am 11.4.2005. 7 Dazu Buxel, DuD 2001, S. 581. 8 Vgl., Spiegel online, http://www.spiegel.de/netzwelt/technologie/0,1518, 258075,00.html, abgerufen am 11.4.2005. 9 So Bensberg, Web log mining als Instrument der Marketingforschung, 2001, S. 61. 10 Siehe BfD, 17. Tätigkeitsbericht, 1999, S. 29. 11 Die ergab eine Studie des Lehrstuhls für Wirtschaftsinformatik der Katholischen Universität Eichstätt-Ingolstadt, dazu Wimmer, Privacy-based Marketing – kundenzentrierte Ansätze im CRM, 2005, S. 4.
98
Verwertung von Standortdaten durch Private
Darüber hinaus werden Adresshändler zur Datenqualifizierung herangezogen. Das vom Handel der Postkäuferadressen emanzipierte Geschäftsfeld wird heute auch als Marketing Information Providing bezeichnet.12 Die Persönlichkeitsrechte mit verfassungsrechtlichen Wurzeln werden von diesen Unternehmen als Störfaktor absatzbezogener Maßnahmen gesehen. Dabei ist die Verarbeitung personenbezogener Daten nach dem in § 4 BDSG aufgeführten Verbot mit Erlaubnisvorbehalt nur zulässig, soweit das BDSG oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Wesentliche Erlaubnistatbestände für die Privatwirtschaft ergeben sich aus §§ 28, 29 BDSG. Darüber hinaus dürfen nach § 6a Abs. 1 BDSG Entscheidungen, die rechtliche Konsequenzen für den Betroffenen aufweisen oder ihn erheblich beeinträchtigen, nicht auf einer automatisierten Verarbeitung personenbezogener Daten gestützt sein. Fraglich ist auch die Zweckbindung der umfangreich auf Vorrat gespeicherten Kundendaten. Eine detaillierte Prüfung des BDSG als auch spezialgesetzlicher Erlaubnisnormen (TDDSG, TKG) ergibt regelmäßig, dass die Bildung von Persönlichkeitsprofilen ohne Einwilligung des Kunden unzulässig ist.13 In der Praxis stößt die konsequente Durchsetzung des Datenschutzrechts allerdings an ihre Grenzen, auch weil Aufsichtsbehörden als Kontrollinstanzen überlastet sind.14 Es ist zu hoffen, dass Planungen marktwirtschaftlicher Anreize zur verstärkten Selbstregulierung im modernisierten Datenschutz ihre Ziele verwirklichen.
III. Datenschutzrechtliche Bewertung Derartige, uns bei der Weiterentwicklung des Ubiquitous bzw. Pervasive Computing15 künftig noch intensiver beschäftigende Szenarien eines _________________
12 Vgl. Hippner/Wilde, Marketing Information Providing, 2002. 13 Ähnlich auch Wittig, RDV 2000, S. 59; sowie Klug, RDV 2001, S. 266. 14 Vgl. Taeger, Risiken web-basierter Personalisierungsstrategien, in: Taeger/ Wiebe (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Kilian, 2004, S. 241 ff.; ders., Datenschutz und CRM – stirbt der Datenschutz im Data Warehouse?, in: Schubert et al. (Hrsg.), Informatik bewegt, 2002, S. 537; ders., K&R 2003, S. 220 ff.; Weichert, DuD 2003, S. 161 ff. 15 Siehe dazu in diesem Band den Leitbeitrag von Mattern, Allgemeines Rechnen – eine Einführung; ders. (Hrsg.), Total vernetzt, 2003; Hilty u. a., Das Vorsorgeprinzip in der Informationsgesellschaft, 2003; Grötker (Hrsg.), Privat! Kontrollierte Freiheit in einer vernetzten Welt, 2003.
99
Jürgen Taeger
Gläsernen Verbrauchers16 verstoßen häufig gegen Datenschutzrecht. Eine entsprechende Datenschutz-Sensibilität ist bei vielen OnlineHändlern und ihren Software-Lieferanten aber nicht vorhanden.17 Diensteanbieter kennen die Verpflichtungen des Bundesdatenschutzgesetzes (BDSG) zumeist nur in groben Zügen und wenden es überwiegend nicht oder nicht richtig an. Die vorgehenden, strengeren Vorschriften des Teledienstedatenschutzgesetzes (TDDSG), des Mediendienste-Staatsvertrags (MDStV) und des Telekommunikationsgesetzes (TKG) sind den Diensteanbietern, insbesondere den Anbietern beim E-Commerce mit wenigen Ausnahmen unbekannt. Die durch Nutzung von E-Mail oder durch Aufruf von Websites erfolgende Übermittlung digitaler Kunden-Informationen über weltweite Netze rückt das Problem der Durchsetzbarkeit des Datenschutzes in den Vordergrund, weil technischer Selbstschutz nur einen eingeschränkten Schutz sicherstellt. Teilnehmern sind die technischen Vorgänge und die damit verbundenen Risiken weitgehend unbekannt. Selbstschutz ist dann eine trügerische Forderung. Kontrollinstitutionen (Datenschutzbeauftragte/DSB) sind überlastet. Externe Kontrolle findet nahezu nicht statt.18 Es gibt also gute Gründe, sich mit den datenschutzrechtlichen Anforderungen des Umgangs mit personenbezogenen Daten, die bei der Nutzung des World Wide Web anfallen, auseinander zu setzen.19
_________________
16 Vgl. auch Weichert, NJW 2001, 1463; Schaar, DuD 2001, S. 385; Buxel, Customer Profiling im Electronic Commerce, 2001; Boehme-Neßler, K&R 2002, S. 217 (219, 221 ff.); Taeger, Risiken web-basierter Personalisierungsstrategien, in: Taeger/Wiebe (Hrsg.), Informatik – Wirtschaft – Recht, Regulierung in der Wissensgesellschaft, Festschrift für Kilian, 2004, S. 241, und dems., Datenschutz bei personalisierten Marketingstrategien, in: Horster (Hrsg.), D-A-CH Security 2004, 2004, S. 317. 17 Ausführlich dazu Computer Zeitung vom 23.3.2000, S. 20. Siehe auch Wanckel, Persönlichkeitsschutz in der Informationsgesellschaft, 1999. 18 Bäumler, Landesbeauftragter für den Datenschutz Schleswig-Holstein: „In der Praxis haben die Aufsichtsbehörden von ihrer personellen, technischen und finanziellen Ausstattung her keine Chance, die Einhaltung des Datenschutzes flächendeckend zu kontrollieren.“ (DuD 2002, S. 325). 19 Ausführlich Schaar, Datenschutz im Internet, 2002; Moos, in: Kröger/ Gimmy (Hrsg.), Handbuch zum Internetrecht, 2000, S. 412; Widmer/Bähler, Rechtsfragen beim Electronic Commerce: Sichere Geschäftstransaktionen im Internet, 1997, S. 239.
100
Verwertung von Standortdaten durch Private
1. Gesetzlicher Erlaubnisvorbehalt Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten darf nur erfolgen, wenn der verantwortlichen Stelle dafür eine gesetzliche Erlaubnis oder eine Einwilligung vorliegt (§ 4 Abs. 1 BDSG). Insofern steht die Erhebung, Verarbeitung und Nutzung personenbezogener Daten unter einem Erlaubnisvorbehalt20. Sollen die von einer nichtöffentlichen Stelle in zulässiger Weise erhobenen und verarbeiteten Daten für einen anderen Zweck verarbeitet oder genutzt werden, darf dies nur unter den engen Voraussetzungen des Gesetzes geschehen (Zweckbindungsprinzip, § 28 Abs. 2 und 3 BDSG; § 3 Abs. 3 TDDSG). Werden personenbezogene Daten von nicht-öffentlichen Stellen verarbeitet, ergibt sich die datenschutzrechtliche Beurteilung zunächst aus dem Dritten Abschnitts des BDSG, aus dem sich eine Rechtsgrundlage für die Verarbeitung personenbezogener Daten über den § 4 BDSG hinaus ergeben müsste, wenn nicht eine bereichsspezifische Regelung noch strenge Anforderungen an die Zulässigkeit der Erhebung und Verarbeitung vorsieht. Nach § 28 Abs. 1 BDSG ist das Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung als Mittel für die Erfüllung eigener Geschäftszwecke nur unter den in dieser Vorschrift aufgeführten Voraussetzungen zulässig, soweit nicht schon eine Einwilligung gemäß § 4 BDSG gegeben wurde. Im Weiteren wird deshalb der 3. Abschnitt des BDSG betrachtet, und im Übrigen ist das bereichsspezifische Datenschutzrecht (TDDSG, TKG) auf öffentliche und nicht-öffentliche Diensteanbieter in gleicher Weise anzuwenden. 2. Rechte der Betroffenen und Rechtsfolgen von Datenschutzverstößen Das BDSG enthält neben den Zulässigkeitsvoraussetzungen für die Datenerhebung und -verarbeitung durch nicht-öffentliche Stelle für eigene Zwecke in den §§ 4, 28 BDSG zwingende Regelungen über die Rechte der Betroffenen u. a. auf Benachrichtigung, Auskunft, und Berichtigung (§§ 6, 33 ff. BDSG) sowie über die interne Kontrolle durch betriebliche Datenschutzbeauftragte (§§ 4f, 4g BDSG) und über die externe Aufsicht durch die zuständige Aufsichtsbehörde (§ 38 BDSG). Schließlich sind
_________________
20 LAG Düsseldorf, NZA 1989, 146 (149).
101
Jürgen Taeger
die gesetzlichen Gebote bußgeld- und strafbewehrt (§§ 43, 44 BDSG).21 Ein verschuldensunabhängiger Schadensersatzanspruch (§ 7 BDSG) erleichtert die Durchsetzung von Haftungsansprüchen, wobei allerdings bei immateriellen Schäden durch Verletzung des Persönlichkeitsrechts eine erhebliche Beeinträchtigung vorliegen muss (§ 7 Abs. 2 BDSG). Datenschutzrechtliche Verstöße können unter Umständen zugleich ein wettbewerbswidriges Verhalten gemäß § 3 UWG darstellen. Der BGH hat sich – anders als die uneinheitlichen Instanzgerichte22 – zu der wettbewerbsrechtlichen Einordnung speziell datenschutzrechtlicher Verstöße bislang nicht äußern müssen. Deshalb ist die höchstrichterliche Rechtsprechung über die wettbewerbsrechtliche Einordnung der Verstöße gegen andere Rechtsvorschriften entsprechend heranzuziehen. Nun befindet sich aber die Rechtsprechung auf dem Gebiet der Fallgruppe ‚Vorsprung durch Rechtsbruch’ allerdings seit einigen Jahren im Umbruch.23 Seit der Entscheidung „Abgasemissionen“ im Jahr 2000 wird ein Verstoß gegen § 1 UWG a. F. davon abhängig gemacht, ob die betreffende Norm zumindest mittelbar die Funktion hat, die Regeln für Verhaltensweisen der Wettbewerber im Markt festzulegen.24 Ein wettbewerbsrechtlicher Unterlassungsanspruch der in § 13 UWG Benannten besteht folglich dann, wenn die verletzte Norm auch darauf ausgerichtet ist, den freien Leistungswettbewerb zu schützen.25 Das UWG sichert demnach primär den funktionierenden Ablauf des
_________________
21 Eine Ordnungswidrigkeit ist mit empfindlich hohem Bußgeld bedroht. § 43 Abs. 3 i. V. m. Abs. 2 Nr. 1 BDSG: 250.000 Euro; § 149 TKG: 300.000 Euro; § 9 TDDSG: 50.000 Euro. Die Erfahrungen mit der externen Datenschutzaufsicht, die bei Feststellung einer Ordnungswidrigkeit eher auf ein rechtmäßiges Verhalten drängt, als ein Bußgeld zu verhängen, zeigt aber doch die Zahnlosigkeit dieser Sanktionsdrohung, die so ihre auch präventive Wirkung kaum zu entfalten vermag. 22 Für Wertbezug der Datenschutzvorschriften: OLG Frankfurt, CR 294 – Claritas Haushaltsbefragung; OLG Frankfurt, CR 1997, 275 (282); OLG Köln, MMR 2000, 106 (108); LG Hamburg, CR 1997, 21 (23); a. A. LG Stuttgart, CR 1997, 83 (84); LG Mannheim, CR 1996, 411 (414). OLG Köln, MMR 2001, 385 (386), OLG Koblenz, MMR 1999, 427. 23 Köhler, GRUR 2001, S. 777; Nordemann, Wettbewerbs- und Markenrecht, 2002, Rz. 1305. 24 BGHZ 144, 255, 267 (Abgasemissionen), ebenso BGH GRUR 2002, 825, 826 (Elekroarbeiten); siehe dazu Gedert, Wettbewerbswidrigkeit datenschutzrechtlicher Verstöße, in: Hammermeister/Reich/Rose (Hrsg.), Information/ Wissen/Kompetenz, 2004, S. 17. 25 Nordemann, Wettbewerbs- und Markenrecht, 2002, Rz. 1303.
102
Verwertung von Standortdaten durch Private
Wettbewerbs und die unternehmerische Betätigung des einzelnen Mitbewerbers vor unlauteren Angriffen durch Konkurrenten. Die Sicherung eines leistungsorientierten Wettbewerbs ist auf den ersten Blick nicht Schutzzweck des Datenschutzrechts. Die Ver- und Gebote des BDSG dienen dem Schutz des informationellen Selbstbestimmungsrechts und damit einem wichtigen, grundrechtlich geschützten Rechtsgut.26 Es gibt eine große Zahl datenschutzrechtlicher Ge- und Verbote in den allgemeinen und zahlreichen bereichsspezifischen Datenschutzgesetzen, die auf unterschiedlichen Niveaustufen mittel- und unmittelbar dem Zweck zu dienen bestimmt sind, das informationelle Selbstbestimmungsrecht zu wahren. Allerdings sollen durch das UWG auch der einzelne Verbraucher sowie die Allgemeinheit vor unlauteren Wettbewerbshandlungen geschützt werden.27 Auf den umkämpften Märkten des Internets werden datenschutzrechtliche Vorschriften von den Wettbewerbern, wie bereits aufgezeigt, vielfach nicht eingehalten. Personenprofile werden unzulässigerweise ohne Einverständnis der Kunden angelegt, Verbraucheradressen gleich einer Ware gehandelt, um Daten gezielt für Marketingzwecke einsetzen zu können. Dem rechtstreu handelnden Konkurrenten entstehen dadurch ganz offensichtlich Nachteile. Da die eigenen Kontroll- und Sanktionsmechanismen des Datenschutzrechts oft wirkungslos bleiben, könnte der Schutz des informationellen Selbstbestimmungsrechtes für den Verbraucher weit effektiver im Verhältnis der Wettbewerber untereinander erreicht und umgesetzt werden. In der heutigen Kommunikationsgesellschaft muss Sinn und Zweck des Datenschutzrechts daher auch sein, zumindest mittelbar das Verhältnis der Wettbewerber auf datenrelevanten Märkten zu regeln. Folglich könnten datenschutzrechtliche Verstöße im Einklang _________________
26 OLG Frankfurt, CR 294 (295). 27 Köhler/Piper, Kommentar zum UWG, 3. Aufl., 2002, Einf., Rz. 23. Diese Schutzzwecktrias wird nunmehr ausdrücklich in das neue UWG, mit dessen Inkrafttreten zum Frühjahr 2004 zu rechnen ist, aufgenommen werden. Die bisherige Generalklausel des § 1 UWG bleibt in der neuen Fassung als § 3 n. F. (Verbot unlauteren Wettbewerbs) erhalten. Sie wird durch einen Katalog von Beispielsfällen in § 4 n. F. ergänzt; in § 4 Ziffer 11 n. F. wird die Fallgruppe Vorsprung durch Rechtsbruch ausdrücklich genannt. Unlauter handelt danach, „wer einer gesetzlichen Vorschrift zuwiderhandelt, die auch dazu bestimmt ist, im Interesse der Marktteilnehmer das Marktverhalten zu regeln“.
103
Jürgen Taeger
mit der jüngsten Rechtsprechung des BGH als Rechtsbruch von Vorschriften betrachtet werden, deren Funktion es ist, bestimmte Gegebenheiten eines Marktes zumindest sekundär zu regeln. Offen ist dabei, ob unterschiedslos allen datenschutzrechtlichen Vorschriften diese Art des Wettbewerbsbezugs bzw. eine zumindest mittelbare wettbewerbssichernde Schutzfunktion zugeschrieben werden kann. Bei direkten Störungen des informationellen Selbstbestimmungsrechts des einzelnen Verbrauchers, beispielsweise durch unzulässige Datenerhebung oder -verarbeitung ist dies eher anzunehmen, als bei der Nichtbestellung eines Datenschutzbeauftragten ohne unmittelbare Folgen für den Einzelnen. Im letzteren Fall läge zwar ein Verstoß gegen ein Handlungsgebot des BDSG vor, der aber nicht als sittenwidriger Rechtsbruch einzustufen wäre.28 3. Moderne Prinzipien des Datenschutzes Durch das noch immer zeitgemäße29 Verbot der Datenerhebung und -verarbeitung mit Erlaubnisvorbehalt, das strenge Zweckbindungsprinzip (§ 28 Abs. 2, 3; § 31 BDSG), den Systemdatenschutz (technische und organisatorische Kontrolle, § 9 BDSG) und die Selbstkontrolle durch die Betroffenen, die Eigenkontrolle des Diensteanbieters und die Fremdkontrolle durch die nach Landesrecht zuständige Aufsichtsbehörde flankiert durch Sanktionsandrohungen und Ausgleichsansprüche soll das informationelle Selbstbestimmungsrecht gesichert werden. Gleichwohl hat sich erwiesen, dass durch Gebote und Verbote allein die Interessen der Betroffenen nicht hinreichend sichergestellt werden können. Deshalb sollen nun marktwirtschaftliche Instrumente den verantwortlichen Stellen Anreize geben, das informationelle Selbstbestimmungsrecht der Betroffenen besser zu wahren. Dazu gehören die neu in das Gesetz aufgenommenen modernen Elemente30 wie ein Datenschutz-Audit (§ 9a BDSG) oder die einer unverbindlichen Empfehlung gleichkommende Verpflichtung des § 3a BDSG
_________________
28 Siehe dazu jetzt auch Gedert, Wettbewerbswidrigkeit datenschutzrechtlicher Verstöße, in: Rose/Reich/Hammermeister (Hrsg.), Information/ Wissen/Kompetenz, 2004, S. 17. 29 A. A. Gill, in: Schubert/Reusch/Jesse (Hrsg.), Informatik bewegt, 2002, S. 476 (480). 30 Ein Überblick findet sich bei Gerhold/Heil, DuD 2001, S. 377.
104
Verwertung von Standortdaten durch Private
zur Datenvermeidung und zur Datensparsamkeit31, die sich auch in den bereichsspezifischen Gesetzen wiederfindet. So muss nach dem Grundsatz der Datenvermeidung des § 3 Abs. 4 TDDSG die Gestaltung und die Auswahl der technischen Einrichtungen für Teledienste an dem Ziel ausgerichtet sein, keine oder so wenig personenbezogene Daten wie möglich zu erheben und zu verarbeiten (Systemdatenschutz). Mit dem Gebot, möglichst keine Daten zu erheben, soll die neu geschaffene Möglichkeit des Auftretens im Netz unter Pseudonym gefördert werden.32 Das Anlegen differenzierter Persönlichkeitsprofile durch Anbieter ist mit diesen Grundsätzen unvereinbar. Zulässig sind allein Nutzerprofile in den sehr engen Grenzen des Gesetzes unter Verwendung anonymer Daten oder nach Einwilligung.33 Modern ist auch die Forderung nach Selbstregulierung der Wirtschaft. § 38a BDSG sieht entsprechend der Vorgabe des Art. 27 EG-Datenschutzrichtlinie vor, dass Verbände ihre den Mitgliedern zu empfehlenden Entwürfe von Verhaltensregeln der zuständigen Aufsichtsbehörde zur Prüfung der Konformität mit dem Datenschutzrecht unterbreiten. Im Sinne dieser Selbstverpflichtungspolitik unterwerfen sich bereits zahlreiche Unternehmen, die personenbezogene Daten beim Elektronischen Geschäftsverkehr erheben, einer Selbstverpflichtung (Code of Conduct). Sie kommunizieren zur Stärkung der Akzeptanz auch ihre Privacy Policy34 und betonen ihre Orientierung am Permission Marketing.35
_________________
31 Der Gesetzgeber hat ausweislich der Gesetzesbegründung die Hoffnung, dass durch den gezielten Einsatz datenschutzfreundlicher Technik die Gefahren für das informationelle Selbstbestimmungsrecht der Betroffenen geringer wird (BT-Drs. 14/4329, S. 30, 33). 32 Siehe dazu Roßnagel/Scholz, MMR 2000, S. 721. 33 Dazu Schaar, DuD 2001, S. 383. 34 Siehe etwa die umfassenden, aussagekräftigen Erklärungen der SAG AG (http://www.sap-ag.de/germany/aboutSAP/privacy.asp) und der DaimlerChrysler AG, http://www.daimlerchrysler.com/dccom/0,,0-5-56921-4956934-1-0-0-0-0-0-36-10736-0-0-0-0-0-0-0,00.html. 35 Der Begriff stammt von Gordon, Permission Marketing, 2000. Siehe auch Schwarz, Permission Marketing macht Kunden süchtig, 2001. Diese Marketing-Methode optimiert die Interessen beider Seiten: der Erhalt von Werbebotschaften setzt die Zustimmung des Kunden voraus (opt-in); das Unternehmen konzentriert das Marketing auf die Interessierten 10–15 %. Ausführlich die Weiterentwicklung von Wimmer, Privacy-based Marketing – kundenzentrierte Ansätze im CRM, 2005.
105
Jürgen Taeger
Hat sich ein Unternehmen in dieser Weise selbst verpflichtet, hat es im Übrigen den Kunden bei Verträgen im elektronischen Geschäftsverkehr gemäß § 3 Ziff. 5 BGB-InfoV36 i. V. m. § 312e Abs. 1 S. 1 Nr. 2 BGB auch über sämtliche einschlägigen Verhaltenskodizes – einschließlich der Datenschutzerklärung –, denen sich der Unternehmer unterwirft, sowie über die Möglichkeit eines elektronischen Zugangs zu diesen Regelwerken zu informieren.37 4. Bereichsspezifisches Datenschutzrecht Neben den allgemeinen Vorschriften des BDSG sind die bereichsspezifischen Vorschriften zu beachten, die den allgemeinen Vorschriften vorgehen, soweit in ihnen eine abweichende oder ergänzende Regelung getroffen wird (§ 1 Abs. 3 S. 1 BDSG). Im Zusammenhang mit der Nutzung des Internet kommen als bereichsspezifische Vorschriften das Telekommunikationsgesetz (TKG) und das Gesetz über den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz/TDDSG)38 bzw. der Mediendienste-Staatsvertrag (MDStV)39 in Betracht. Zum Schutz des informationellen Selbstbestimmungsrechts der an der Telekommunikation Beteiligten verfolgt der Gesetzgeber mit den §§ 91 ff. TKG den Schutz personenbezogener Daten der Teilnehmer und Nutzer von Telekommunikation bei der Erhebung und Verwendung dieser Daten durch Unternehmen und Personen, die geschäftsmäßig Telekommunikationsdienste erbringen oder an deren Erbringung mitwirken. Der Umfang der Erlaubnis der Telekommunikationsdiensteanbieter folgt aus den §§ 95 ff. TKG.
_________________
36 Verordnung über Informations- und Nachweispflichten nach bürgerlichem Recht vom 2.1.2002 (BGBl. I S. 342), in der Neufassung vom 5.8.2002 (BGBl. I S. 3002), geändert durch Art. 3 des Gesetzes vom 2.12.2004 (BGBl. I S. 3102). 37 Nach der Gesetzesbegründung sind unter einem Code of Conduct bestimmte Verhaltensregeln zu verstehen, denen sich ein Unternehmer – zumeist zu Werbezwecken – unabhängig vom Vertragsschluss mit dem einzelnen Kunden freiwillig unterwirft, um damit im Wettbewerb eine besondere Unternehmens- und/oder Produktqualität dokumentieren zu können (BT-Drs. 14/6040, S. 171). 38 Gesetz vom 22.7.1997 (BGBl. I S. 1870, 1871), geändert durch Art. 3 Abs. 2 des Gesetzes vom 14.12.2001 (BGBl. I S. 3721). 39 Staatsvertrag über Mediendienste vom 20. Januar 1997 bis 12. Februar 1997, zuletzt geändert durch den Sechsten Rundfunkänderungsstaatsvertrag: http://www.iid.de/iukdg/gesetz/mdstv_020302.pdf.
106
Verwertung von Standortdaten durch Private
Weitere bereichsspezifische Rechtsvorschriften mit Bezug zum Internet enthalten das Gesetz über den Datenschutz bei Telediensten (TDDSG) und der Mediendienste-Staatsvertrag. Das TDDSG ist mit dem Gesetz zum elektronischen Geschäftsverkehr (EGG), das Teile der E-Commerce-Richtlinie40 in nationales Recht transferiert, im Dezember 2001 an die technische Entwicklung und an neue Geschäftsmodelle des E-Commerce mit ihren spezifischen Gefährdungen für die Persönlichkeitsrechte der Nutzer angepasst worden. Eine entsprechende Fortschreibung erfuhr auch der Mediendienste-Staatsvertrag. Das TDDSG richtet sich an die Telediensteanbieter. Nach § 2 TDG41 gelten die Vorschriften für alle elektronischen Informations- und Kommunikationsdienste, die für eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Töne bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt (Teledienste). Auch für Telediensteanbieter ist die Erhebung und Verarbeitung personenbezogener Daten nur zulässig, soweit das TDDSG es für die Durchführung von Telediensten erlaubt oder der Nutzer eingewilligt hat. Eine wortgleiche Regelung enthält der Mediendienste-Staatsvertrag in § 17 Abs. 1 für die Durchführung von Mediendiensten.42 Die im Mediendienste-Staatsvertrag schon früh und nun in § 21 enthaltene Regelung über das freiwillige Datenschutz-Audit war Vorbild für die entsprechende Formulierung in § 9a BDSG. Nach dem 3-Schichten-Modell43 lassen sich folglich Datenschutzvorschriften für die bei der Nutzung der Übertragungswege (Telekommunikationsdienste) anfallenden Daten, für die bei der Nutzung der darüber angebotenen Dienste (Teledienste/Mediendienste) erhobenen und gespeicherten Daten und hinsichtlich der mit den Diensten verbreiteten Daten (BDSG) unterscheiden.
_________________
40 E-Commerce-RL vom 8.6.2000 (ABl. EG Nr. L 178 vom 17.7.2000, S. 1). 41 Gesetz über die Nutzung von Telediensten (Teledienstegesetz/TDG) vom 22.7.1997 (BGBl. I S. 1870), zuletzt geändert durch Art. 1 und 4 Abs. 1 des Gesetzes vom 14.12.2001 (BGBl. I S. 3721). 42 Mediendienste sind an die Allgemeinheit gerichtete Informations- und Kommunikationsdienste. Zur schwierigen und umstrittenen Abgrenzung von Mediendienst und Teledienst Hoeren/Sieber/Holznagel, Handbuch Multimedia-Recht, 3.2 Rz. 33 ff. 43 Dazu Schaar, Datenschutz im Internet, 2002, S. 83 ff.
107
Jürgen Taeger
IV. Privacy Policy Die neue Datenschutzgesetzgebung gibt den Telekommunikations-, Medien- und Telediensteanbietern eine große Chance, bei den Nutzern Akzeptanz und damit weitere Kunden zu gewinnen.44 Zwar sind einerseits die gesetzlichen Anforderungen an die Datenverarbeitungsprozesse gestiegen. Gleichzeitig eröffnen sich mit den modernen Instrumenten, insbesondere mit dem Datenschutz-Audit und der Kommunikation der Privacy Rules (Codes of Conduct), die Möglichkeit, die Prozesse des Umgangs mit den personenbezogenen Daten offen zu legen und den Nutzer ein Stück weit selbst bestimmen zu lassen, ob und welche Daten er bei der Nutzung der Dienste preisgeben will. Ist eine anonyme45 Nutzung technisch möglich, sollte sie auch nutzbar gemacht werden. Ist sie nicht möglich, dann sollten entsprechend der Anforderung des § 3a BDSG (Datensparsamkeit) so wenig Daten wie möglich erhoben und verarbeitet werden. Die Übermittlung der Daten eines Nutzers aus Deutschland eines auf den deutschen Markt zielenden Online-Auktionshauses an gesellschaftsrechtlich verbundene Unternehmen in Südkorea, Singapur, Brasilien oder anderswo ohne ausdrückliche Einwilligung des Nutzers in die Übermittlung an eine Stelle gerade in diesen Staat ist mit diesem Grundsatz der Datensparsamkeit nicht vereinbar. Nach wie vor bestehen wegen der Furcht vor der Verletzung von Persönlichkeitsrechten große Hemmungen, Teledienste zu nutzen. Wer an nachhaltig guten Geschäften im Internet interessiert ist, muss also die Akzeptanz der Verbraucher gewinnen und der Versuchung, im Verborgenen durch technische Verfahren (Cookies z. B.) oder durch Einwilligung weitere Daten für eigene und fremde Marketingzwecke zu erlangen, widerstehen. Zu fördern ist das Verbrauchervertrauen darin, dass dieser seinen Nutzen aus der Bedürfnisbefriedigung über das Netz besser als auf traditionellem Weg erreicht. Der Verbraucher will bei Rechtsgeschäften _________________
44 Zu den Motiven der jüngeren Gesetzgebung, Instrumente zur Schaffung von Akzeptanz für die Neuen Medien zu entwickeln Bizer, in: Bäumler/von Mutius (Hrsg.), Datenschutzgesetze der Dritten Generation, 1999, S. 28 (43 m. w. N.). Siehe auch Grabner-Kräuter, in: Horster (Hrsg.), Elektronische Geschäftsprozesse, 2001, S. 303. 45 Zur Unterscheidung von anonymen und pseudonymen Daten (§§ 3 Abs. 6 und 6a BDSG) in: Spindler/Wiebe/Bizer/Trosch, Internet-Auktionen, 2001, S. 249 (255).
108
Verwertung von Standortdaten durch Private
über das Netz besser informiert sein, besser vergleichen können und schneller beliefert werden. Derzeit geht der durchschnittliche Verbraucher bei einer Abwägung von Nutzen und Risiken noch davon aus, dass Käufe und insbesondere die Geldtransaktionen im Netz unsicher sind und der notwendige Verlust der Anonymität sich als Nachteil erweist.46 Insbesondere ist also das Vertrauen der Verbraucherinnen und Verbraucher zu gewinnen, dass ihre Daten „in guten Händen“ sind.47 Das neue Prinzip des im Vordringen begriffenen Permission Marketing oder Privacy-based Marketing knüpft hieran an und sieht einen Vorteil darin, die Kunden im Detail über den Verwendungszweck der freiwillig überlassenen Daten aufzuklären, weil gerade diese Kunden Kommunikationsprozessen besonders aufgeschlossen sind. Unternehmen sind gut beraten, die Interessen der Verbraucher an der Wahrung ihrer informationellen Selbstbestimmungsrechte nicht nur ernst zu nehmen, sondern sogar zu fördern. Das setzt voraus, dass die Datenverarbeitungsprozesse im Unternehmen mit dem Datenschutzrecht zumindest konform gehen, besser noch von einem DatenschutzManagementsystem unter Einbeziehung des Datenschutzbeauftragten begleitet werden. Wer eine effiziente Datenschutzorganisation im Unternehmen sicherstellt, wird dies auch kommunizieren wollen. Es empfiehlt sich, eine Privacy Policy zu formulieren, aus der sich die Datenschutzpolitik des Unternehmens ergibt.48 Die Datenschutzpolitik derjenigen, die Standortdaten für Marketingzwecke ohne Zustimmung des Betroffenen nutzen, wird diesen Anforderungen nicht gerecht. Es hat sich gezeigt, dass im Internet aktive Unternehmen hinter dem Link „Datenschutzerklärung“ bisweilen Erklärungen abgeben, die mit der Unternehmenswirklichkeit nicht übereinstimmen. Deshalb erweist sich die vertrauensbildende Werbung mit dem Datenschutz nur dann als wirkungsvoll, wenn mit ihr die unabhängige Zertifizierung auf der Grundlage eines Datenschutz-Audits gem. § 9a BDSG verbunden wird, bei der die Vertragsbedingungen, die Datenschutzerklärung, die Datenschutzorganisation und die Datenverarbeitungsprozesse einer näheren, unabhängigen Prüfung unterzogen werden. Sinnvoll wären einheitliche Standards, nach denen die Zertifizierung und die Vergabe _________________
46 Näher dazu Opaschowski, DuD 2001, S. 678. 47 Müller, in: Mutius (Hrsg.), Datenschutz als Wettbewerbsvorteil, Wiesbaden 2002, S. 20. 48 Siehe auch Bäumler, DuD 2002, S. 325 (326); Heidemann-Peuser, DuD 2002, S. 389 (394).
109
Jürgen Taeger
eines Gütesiegels49 erfolgt, seien es auch nur Standards für eine Branche. Auf diese Weise könnten die zertifizierten Anbieter mangelndes Vertrauen (wieder) gewinnen.
V. Fazit Wer Standortdaten ohne Erlaubnis der betroffenen Person und ohne gesetzliche Erlaubnis erhebt und verarbeitet, verstößt gegen bereichspezifisches und allgemeines Datenschutzrecht und kann strafrechtlich bzw. ordnungswidrigkeitsrechtlich verfolgt werden. In der Regel ist dieses Verhalten auch im wettbewerbsrechtlichen Sinn unlauter. Die Erhebung der Daten im Verborgen wird sich letztlich auch nachteilig auf das Nutzerverhalten im Netz auswirken; denn auch in einer Zeit, in der die Persönlichkeitsrechte gesellschaftlich vielleicht nicht mehr die umfassende Geltung früherer Jahre beanspruchen, ist die Sorge der Verbraucher, zu verführten m Objekt des Marketings degradiert zu werden und die Selbstbestimmung verloren zu haben, spürbar. Verbraucherschutz durch Datenschutz muss sich dieses Themas stärker annehmen als bisher.
_________________
49 Zur Nützlichkeit von Gütesiegeln Dahm, DuD 2002, S. 412.
110
Sensible Information – technische Innovation – polizeiliche Prävention Dirk Heckmann
I. Einleitung 1. Sensible Information – Die tatsächliche und rechtliche Brisanz von Standortdaten 2. Technische Innovation 3. Polizeiliche Prävention 4. Zwischenthesen II. Polizeiliche Standortdatenerfassung zwischen Grundrechtsgefährdung und Grundrechtsschonung
1. Das Beispiel automatisierte KfZ-Kennzeichenerfassung a) Technische Funktionalität automatisierter Kennzeichenerfassungssysteme b) Rechtliche Legitimität automatisierter Kennzeichenerfassungssysteme 2. Das Beispiel elektronische Fußfessel III. Ausblick: Vom demokratischen Rechtsstaat zum ubiquitären Rechtsinformatikstaat
I. Einleitung Sensible Information, technische Innovation, polizeiliche Prävention: Dieser Dreiklang spiegelt die Herausforderung wider, vor der der moderne, dienstleistende und zugleich bedrohte Rechtsstaat steht. Um innere Sicherheit zu gewährleisten, müssen Gefahren im Vorfeld erkannt und gebannt werden. Hierzu bietet sich der Einsatz moderner Technologie an, die in der Lage ist, eine Vielzahl von Informationen zu verarbeiten, auch solche, die in einem Kontext zu persönlichen, d. h. personenbezogenen, sensiblen Daten stehen. Wie geht der Staat mit solchen sensiblen Informationen um? Dient technische Innovation nur der effizienten Realisierung von Grundrechtsbeschränkungen oder können im Gegenteil manche grundrechtlichen Freiheiten erst durch Technikeinsatz garantiert werden?
111
Dirk Heckmann
1. Sensible Information – Die tatsächliche und rechtliche Brisanz von Standortdaten Zunächst soll das Thema Standortdaten1 aus präventiv-polizeilicher Sicht beleuchtet werden. Standortdaten sind, soweit sich die ermittelten räumlichen und zeitlichen Koordinaten mit einer konkreten natürlichen Person verknüpfen lassen, personenbezogene Daten und damit nach allgemeinen datenschutzrechtlichen Gesichtspunkten per se schutzwürdig. Sie mögen zwar nicht a priori jene Sensibilität aufweisen wie die in § 3 Abs. 9 BDSG genannten Daten2. Dennoch kann Standortdaten eine besondere Schutzwürdigkeit zukommen, wenn sie in besonderer Weise erhoben und gespeichert werden. Das mag dann der Fall sein, wenn solche Daten häufig oder gar permanent, geheim oder jedenfalls für den Betroffenen unvermeidbar und in dessen Privatsphäre erhoben werden. Dies hat zur Folge, dass die Gesamtheit der gesammelten Daten mehr über den einzelnen Bürger preisgibt, als die einzelnen erhobenen Datensätze vermuten lassen. Tatsächlich kann so das Gefühl ständiger Beobachtung entstehen. Und auch die rechtliche Brisanz einer derartigen Datensammlung ist evident.3 Der so vermittelte Eingriff in die Privatsphäre des Bürgers ist erheblich. Das Grundrecht auf informationelle Selbstbestimmung gewährt jedem das Recht, selbst zu bestimmen, wer davon Kenntnis bekommen soll, an welchem Ort man sich aufhält; insbesondere wenn es um die Abfolge des Aufenthalts an bestimmten Örtlichkeiten geht, aus denen sich letztlich gar ein Bewegungsprofil erstellen ließe.4 Die Intensität möglicher Grundrechtseingriffe wächst dabei proportional mit den allseits „wuchernden“ Personeninformationen als Folge massenhafter, unmerklicher und vernetzter Datenverarbeitung in der allgegenwärtigen Informationsgesellschaft.5 2. Technische Innovation Standortdaten sind um so sensibler, wenn sie mittels moderner IuKTechnik erhoben, gespeichert und weiterverarbeitet werden. Denn die _________________
1 2 3 4 5
Allgemein zum rechtlichen Hintergrund sog. Standortdaten Schrey/Meister, K & R 2002, 177 ff. Zur Sensitivität von Daten vgl. Gola, RDV 2001, 125. Dazu Bäumler, Informationsverarbeitung im Polizei- und Strafverfahrensrecht, in: Lisken/Denninger, 3. Aufl. 2001, Kap. J S. 735 ff. Grundlegend BVerfG 65, 1 ff. sowie weiterführend Vogelgesang, Grundrecht auf Informationelle Selbstbestimmung?, 1987, S. 51 ff. m. w. N. Vgl. jüngst Roßnagel, Modernisierung des Datenschutzrechts für eine Welt allgegenwärtiger Datenverarbeitung, MMR 2005, 71 ff.
112
Sensible Information – technische Innovation – polizeiliche Prävention
technische Innovation erweitert das Spektrum der Möglichkeiten der Erfassung jeglicher menschlicher Aktivität ganz erheblich: Unterlagen allgemein erkennbare Daten bislang noch den Grenzen sinnlicher Wahrnehmung, so haben neue Erfassungstechnologien vermeintlich übersinnliche Kräfte: schnell, klein, unmerklich und multifunktional. Als Beispiel für den Einsatz derartiger technischer Mittel im polizeilichen Bereich seien als Identifizierungssysteme etwa die Kfz-Kennzeichenerfassung6 oder die DNA-Analyse7 genannt sowie als Ortungs(Lokalisierungs-)Systeme der Einsatz von IMSI-Catchern8 und elektronischer Fußfessel9. All diese technischen Möglichkeiten bergen das Potential, eine Vielzahl von Standortdaten zu erheben, die bei flächendeckender Erhebung und entsprechend schneller und vielseitiger Auswertung sowie Schaffung entsprechender Verknüpfungen, die Erstellung von Nutzungs- und Bewegungsprofilen zur Folge haben können. Die Etablierung derartiger technikbasierter staatlicher Identifizierungsund Überwachungsmaßnahmen lässt sich dabei stets auf gewandelte technische, ökonomische und gesellschaftliche Rahmenbedingungen zurückführen. Insoweit sind die geschilderten Phänomene am ehesten mit einer Typologie der Nutzungs- und Gestaltungsverhältnisse technischer Innovation erklärbar. Ausgangspunkt sind dabei geänderte ökonomische Rahmenbedingungen sowie ein neuer gesellschaftlicher Bedarf, der die technologische Entwicklung maßgeblich beeinflusst. Der Einsatz der Informations- und Kommunikationstechnik in der Privatwirtschaft und im Privatleben allgemein forciert die technologische Entwicklung in diesem Bereich und sorgt gleichsam für eine bestimmte Akzeptanz der marktfähigen Produkte.10 Letztlich greift dann auch der Staat im Rahmen seiner Aufgabenerfüllung auf das vorhandene technische Instrumentarium zurück. So wurde etwa mit der polizeilichen Videoüberwachung eine gesellschaftlich verbreitete Technologie _________________
6 Sogleich im Text S. 118. 7 Instruktiv hierzu Rath/Brinkmann, Strafverfahrensänderungsgesetz – DNAAnalyse („Genetischer Fingerabruck“) und DNA-Identitätsfeststellungsgesetz aus fachwissenschaftlicher Sicht, NJW 1999, 2697 ff. 8 International Mobil Subscriber Identity Catcher zur Identifizierung von Mobiltelefonen und zur Feststellung der Rufnummern; vgl. zur rechtlichen Zulässigkeit Art. 1 Nr. 4 TerrorismusbekämpfungsG 2000, BGBl I, 361; BTDr 14/6885, Stellungnahme der BReg. v. 10.9.2001. 9 Weiter unten S. 123 f. 10 Ähnlich Marie-Louise Kiefer, Massenkommunikation 1995, Ergebnisse der siebten Welle der Langzeitstudie zur Mediennutzung und Medienbewertung, in: Media Perspektiven 5/96, S. 234 ff.
113
Dirk Heckmann
zur Aufrechterhaltung der öffentlichen Sicherheit nutzbar gemacht. Aber der Staat bedient sich nicht nur etablierter technischer Instrumente, er forciert in Teilbereichen auch die technische Entwicklung „in seinem Sinne“. So im Falle der automatisierten Kfz-Kennzeichenerfassung, bei der in staatlichem Auftrag entsprechende Systeme entwickelt wurden. Und auch der Bürger gestaltet die Überwachungstechnik mit, wenn er z. B. im Internet mehr oder weniger bewusst personenbezogene Daten freigibt oder Datenspuren hinterlässt. Nimmt man z. B. Blick auf die Befugnis zur DNA-Analyse11, kann sich der betroffene Bürger auch eines Datenzugriffs nicht erwehren und die Datenerhebung kann mit staatlichen Zwangsmitteln durchgesetzt werden. Freilich stehen auch Ausweichräume gegen eine umfassende Datenerhebung zur Verfügung, die dem Bürger ein entsprechendes Vermeideverhalten ermöglichen. So hat das BVerfG in seinem Urteil zum sog. großen Lauscheingriff12 den absolut geschützten Kernbereich privater Lebensgestaltung weiter präzisiert, in dem staatliche Überwachungsmaßnahmen a priori unzulässig sind.13 3. Polizeiliche Prävention Wie ist nun die Erhebung und Verarbeitung solch sensibler Standortdaten vor dem Hintergrund polizeilicher Prävention zu beurteilen? Ohne Frage: Die Polizei hat ein besonderes Interesse an der Erhebung und Nutzung von Standortdaten. Diesen Informationen kommt eine Schlüsselfunktion bei der Gefahrenabwehr und Verbrechensbekämpfung zu, gerät die Erfüllung dieser polizeilichen Aufgaben doch zum Glücksspiel, wenn die Polizei nicht weiß, wo sich eine gefährdete Person oder Sache befindet bzw. wo sich jene Personen aufhalten, von denen eine Gefahr ausgeht. Nüchtern und gleichsam wertneutral betrachtet sind gefahrenabwehrrelevante Informationen also Voraussetzung für eine effiziente, rationale Aufgabenerledigung der Polizei. Daneben führt der durch moderne IuK-Technologien erlangte Informationsvorsprung auch zu einer Art polizeilicher Waffengleichheit.14 Dies deshalb, weil die Kriminalität längst die neueren Technologien nutzt, um _________________
11 Gesetzliche Grundlagen sind § 81g StPO, § 2 DNA-IdentifizierungsG sowie für Hessen ergänzend § 19 Abs. 3 HSOG. 12 BVerfGE 109, 328 ff. 13 Hierzu Gusy, JuS 2004, 457 ff. und Denninger, ZRP, 2004, 101 ff. 14 Zu diesem „Bild“ Heckmann, Das Paradoxon von individueller Freiheit und öffentlicher Sicherheit, in: Alexy (Hrsg.), Juristische Grundlagenforschung, ARSP (Beiheft), 2005, S. 183 (200).
114
Sensible Information – technische Innovation – polizeiliche Prävention
ihre störenden Verhaltensweisen zu effektuieren, aber auch abzuschirmen. So ist der Staat letztlich darauf angewiesen, sich mit vergleichbarer Technologie auszustatten, um in diesem Bereich überhaupt noch zur Gefahrenabwehr in der Lage zu sein. Hier ist letztlich auch ein Paradigmenwechsel im Polizeirecht zu beobachten, eine Entwicklung vom klassischen Gefahrenabwehrrecht zu einem Gefahrenvorsorgerecht15. Die Öffentliche Sicherheit ist im 21. Jahrhundert – national und transnational – zweifellos durch besondere – neuartige – Gefahrenquellen bedroht. Diese resultieren vor allem aus gefährlichen Krankheiten (AIDS) und Seuchen (BSE), aus ökologischen Fehlentwicklungen und ihren Folgen (Naturkatastrophen), aus biologisch riskanten Experimenten (Gentechnologie), aus technischen Systemen (Kernkraftwerke, Informationstechnik) sowie aus besonders schweren Formen der (organisierten) Kriminalität. Im Bereich der Kriminalität sind es vor allem folgende Delikte, die gravierende Sicherheitsrisiken verursachen: der illegale Handel mit Rauschgift, Waffen und nuklearem Material, die Herstellung und der Einsatz geächteter Waffen, Menschenhandel und Schleuserkriminalität, Straftaten gegen Kinder, Angriffe auf die oder mittels der Informationstechnik, aktive und passive Bestechung, Wirtschaftsbetrug, allgemein die Organisierte Kriminalität und Gewalttaten von Extremisten und Terroristen, wobei in allen Bereichen eine Tendenz zur Professionalisierung zu beobachten ist. Die diesbezügliche Suche nach den rechten Mitteln zur Gefahrenabwehr und Risikominimierung zeigt, dass hier der traditionelle polizeiliche Aufgabenbereich überdacht werden muss. Umfasst die „Innere Sicherheit“ als Schutzgegenstand der Sicherheitsbehörden querschnittsartig die Sicherheitsfelder aus dem Kreis interner Stabilitätsbereiche, die in die sachliche Zuständigkeit der Polizei-, Verfassungsschutz- und Katastrophenschutzbehörden fallen, hat dieser Bereich nicht zuletzt durch die Terroranschläge des 11. Septembers eine neue – transnationale – Dimension erfahren, was die auf internationaler Ebene geschaffenen mannigfachen Sicherheitsverbundsysteme faktisch belegen.16 Die Interdependenzen der Sicherheitsfelder („äußere _________________
15 Vgl. etwa Trute, Die Erosion des klassischen Polizeirechts durch die polizeiliche Informationsvorsorge, in: GS Jeand’Heur, 1999, 403 ff. sowie grundlegend Aulehner, Polizeiliche Informations- und Gefahrenvorsorge, 1998. 16 Auf europäischer Ebene sei insbesondere auf Europol hingewiesen, ausführlich Baldus, Transnationales Polizeirecht, 2000; beachtenswert ist aus jüngster Zeit die Konvention zur Bekämpfung der Datennetzkriminalität („Cybercrime convention“), die die Bundesrepublik am 23.11.2002 unterzeichnet hat. Das Vertragswerk verpflichtet die Unterzeichnerstaaten zur
115
Dirk Heckmann
und innere“) und die Idee transnationaler Sicherheitsverbundsysteme sind Gegebenheiten, die die Strukturen der aktuellen Sicherheitsgesetzgebung nachhaltig bestimmen. Betrachtet man dagegen isoliert den Schutz der Inneren Sicherheit vor den neuartigen Gefährdungslagen jenseits des Militärs und auch der Nachrichtendienste17, ist die Polizei als Sicherheitsgarant gefordert – sowohl in ihrer präventiven als auch repressiven Funktion, wobei angesichts der drohenden hohen Schadensrisiken der Prävention besonders hoher Stellenwert zukommt. Effiziente Prävention setzt dabei voraus, dass die sicherheitsrelevanten Informationen von der Polizei erhoben werden können18 und ihr auch von anderen Stellen rechtzeitig zufließen19; vor allem aber, dass die Polizei personell und technisch so ausgestattet wird, dass sie für die Abwehr der gravierenden Gefahren gerüstet ist. Im Rahmen der notwendigen Prävention sind dann insbesondere auch diejenigen Polizeibefugnisse zu aktivieren, die sich aus den in der neueren Polizeigesetzgebung festgeschriebenen erweiterten Aufgabenkreisen der Polizei zur _________________
Einführung oder Anpassung nationaler strafrechtlicher Regelungen gegen „Kriminalität im Internet“. Darunter fallen etwa Angriffe gegen die Vertraulichkeit, Verfügbarkeit, Integrität, Authentizität und Zugänglichkeit von Computerdaten und -systemen, also der illegale Zugang zu Computersystemen, das Abfangen von fremden Daten, die Zerstörung oder Veränderung dieser, sowie die Zerstörung oder Veränderung fremder Computersysteme. Neben der Bekämpfung der Cyber-Kriminalität durch die angesprochene Harmonisierung der materiellen Straftatbestände, enthält die Konvention auch Regelungen über die Bereitstellung von elektronischen Beweismitteln und Datenbeständen zur Verfolgung aller möglichen Kriminalitätsformen (auch konventionelle – offline begangene – Straftaten) und schließlich die internationale Rechtshilfe bei Cyber-Kriminalität. 17 Als „Frühwarnsysteme“ bei der Gefahrenabwehr und -vorsorge erscheint angesichts der verschärften Sicherheitslage der Einsatz der Nachrichtendienste jedenfalls zum Schutz der Bevölkerung vor den Gefahren der Organisierten Kriminalität und des Terrorismus unentbehrlich; mehrere Bundesländer, u. a. Bayern und Sachsen setzen ihren Verfassungsschutz gegen die Organisierte Kriminalität ein, vgl. Art. 1, 3 BayVerfSchG. Der Bundesnachrichtendienst ist seit dem Verbrechensbekämpfungsgesetz v. 28.10.1994, dessen Verfassungsmäßigkeit durch das BVerfG, E 100, 313 ff., bestätigt wurde, mit der Aufklärung terroristischer Gefahrenquellen betraut. 18 Sog. „Informationsvorsorge“, dazu Trute, Die Erosion des Klassischen Polizeirechts durch polizeiliche Informationsvorsorge, in: GS Jeand’Heur, 1999, 403. 19 Allgemein zum Datenabgleich und zur Datenübermittlung im Polzeirecht, Würtenberger/Heckmann/Riggert, Polizeirecht in Baden Württemberg, 5. Aufl. 2002, Rz. 668 ff.
116
Sensible Information – technische Innovation – polizeiliche Prävention
Informationsvorsorge ergeben: nämlich die „Schleierfahndung“20 zu Personalienerhebung, die Videoüberwachung21 zur Beobachtung personenbezogener Handlungen, die automatisierte Kfz-Kennzeichenerfassung22 und die Nutzung der RFID-Technologie23 zur Erstellung personenbezogener Bewegungsprofile. Freilich kann nicht ausgeblendet werden, dass der Einsatz dieser polizeilichen Mittel (die Kfz-Kennzeichenerfassung ausgenommen) auch Eingriffe in das Grundrecht auf informationelle Selbstbestimmung vermittelt. Insoweit kann die Technisierung der Informationsvorsorge als Risiko begriffen werden, aber auch als Chance. Technikeinsatz kann grundrechtsgefährdend sein, weil es gerade bei digitalisierten Datenbeständen besonders leicht fällt, diese Daten auf vielfältige Weise zu verknüpfen und so weitreichende persönliche Informationen zu gewinnen, die über das Erfordernis der konkreten polizeilichen Aufgabenerfüllung hinausgehen; ebenso ermöglicht die automatisierte Erfassung und Verarbeitung von Daten eine (bedenkliche) flächendeckende Informationssammlung. Nun bietet aber genau diese Form der Technisierung im Rahmen der polizeilichen Informationsvorsorge eine Chance, wenn diese in grundrechtsschonender Art und Weise konzipiert wird. Etwa wenn die Datenerhebung und Datenverarbeitung in der Weise voll automatisiert wird, dass sie dem Zugriff (und so auch dem Missbrauch) natürlicher Personen verschlossen bleibt. Man versucht gewissermaßen, intelligente elektronische Geschäftsprozesse zu etablieren, bei denen nicht benötigte Daten als durchlaufender Posten im „Work-Flow“ automatisch aussortiert und gelöscht werden und nur noch diejenigen Datensätze der Polizei zur Verfügung stehen, die tatsächlich zur Gefahrenabwehr erforderlich sind.24
4. Zwischenthesen Die Erhebung und Verarbeitung von Standortdaten im polizeilichen Aufgabenbereich lässt sich demnach wie folgt charakterisieren: a) Polizeiliche Prävention setzt auch personenbezogene Informationen voraus, wobei Standortdaten eine hohe polizeiliche Relevanz haben. _________________
20 Dazu Heckmann, Die Bekämpfung grenzüberschreitender Kriminalität durch verdachtsunabhängige Personenkontrollen, in: FS Steinberger, 2002, S. 467 ff. 21 Umfassend hierzu Büllesfeld, Polizeiliche Videoüberwachung, 2002. 22 Vgl. unten S. 118. 23 Vgl. unten S. 123. 24 Hierzu am Beispiel der automatisierten Kfz-Kennzeichenerfassung unten 118.
117
Dirk Heckmann
b) Je präziser die Informationen sind, desto höher ist die Wahrscheinlichkeit einer rechtmäßigen Aufgabenerledigung. Technik kann dabei die „Treffergenauigkeit“ erhöhen. c) Der Einsatz von Technik ist nicht per se ablehnungswürdig, im Gegenteil: In allen staatlichen Bereichen werden technische Innovationen genutzt, um staatliche Aufgabenerfüllung modern und effizient zu gestalten. d) In der Hand der Polizei wird der Einsatz technischer Mittel hingegen oft als unverhältnismäßiger Grundrechtseingriff und Grundrechtsverletzung gesehen. e) Dagegen ist zu fordern: Recht und (Informations-)Technik müssen sich aufeinander zu bewegen. Rechtskonforme Technik, technikkonformes Recht.
II. Polizeiliche Standortdatenerfassung zwischen Grundrechtsgefährdung und Grundrechtsschonung 1. Das Beispiel automatisierte KfZ-Kennzeichenerfassung Die Erhebung und Verarbeitung sensibler Standortdaten im polizeilichen Bereich und der Anspruch rechtskonformer Technik und technikkonformen Rechts: Diese Fragestellungen lassen sich mustergültig am aktuellen Beispiel der präventiv-polizeilich motivierten Kfz-Kennnzeichenerfassung erläutern. Derartige polizeiliche Befugnisse zu Zwecken der elektronischen Fahndungsunterstützung sind Gegenstand von Gesetzesnovellen in Hessen, Bayern, Rheinland-Pfalz und Hamburg. Exemplarisch soll hier auf die hessische Regelung in § 14 Abs. 5 HSOG25 eingegangen werden, an der sich die anderen Landesregelungen orientieren. Die Regelung lautet: „Die Polizeibehörden können auf öffentlichen Straßen und Plätzen Daten von Kraftfahrzeugkennzeichen zum Zwecke des Abgleichs mit dem Fahndungsbestand automatisiert erheben. Daten, die im Fahndungsbestand nicht enthalten sind, sind unverzüglich zu löschen.“
_________________
25 GVBl. I S. 444, in Kraft getreten am 16.12.2004.
118
Sensible Information – technische Innovation – polizeiliche Prävention
a) Technische Funktionalität automatisierter Kennzeichenerfassungssysteme Automatisierte Kraftfahrzeugkennzeichenerfassungssysteme funktionieren nach dem Prinzip der optischen Erfassung und anschließenden Abbildung dreidimensionaler Gegenstände in digitaler Form. Das hinter automatisierten Kennzeichenerkennungssystemen stehende Verfahren setzt zunächst eine durch externe (Radar, Lichtschranke etc.) oder interne (Software) „Trigger“ ausgelöste Erfassung von Kraftfahrzeugen durch eine Kamera voraus. Das aufgenommene Bild wird anschließend mit Hilfe entsprechender Software auf amtliche Kfz-Kennzeichen hin untersucht und die Buchstaben- bzw. Ziffernfolge des Kennzeichens ausgelesen. Der so erlangte digitale Datensatz kann gespeichert und mit bestehenden Datenbeständen abgeglichen werden (z. B. INPOLFahndungsbestand). Somit erfolgen in diesem Zusammenhang drei datenschutzrechtlich erhebliche Vorgänge: die Datenerhebung, die kurzfristige Datenspeicherung zum Datenabgleich sowie der darauf folgende Datenabgleich. Ist der Datenabgleich aus Sicht der Polizeibehörde positiv, erfolgt als unmittelbare Anschlussmaßnahme eine weitere Speicherung der Daten. Automatisierte Kraftfahrzeugkennzeichenerfassungssysteme können dabei in zwei verschiedenen Formen eingesetzt werden: Zum einen kommt ein sog. stationärer Systemeinsatz in Betracht. Dabei wird das Erfassungssystem entweder dauerhaft oder vorübergehend für den Zeitraum der Erfassung an einem bestimmten Ort eingesetzt. Ein dauerhafter stationärer Einsatz ist etwa denkbar an zentralen Verkehrsknotenpunkten. Ein vorübergehender stationärer Einsatz entspricht in etwa der Vorgehensweise bei Geschwindigkeitsmessungen durch Radargeräte. Neben diesem stationären Einsatz kommt weiterhin aber auch ein mobiler Einsatz solcher Systeme in Betracht. Die mobile Kennzeichenerkennung dient aus der Sicht der Polizeibehörden einer effizienten Überprüfung der an einem bestimmten Ort oder an einer bestimmten Strecke befindlichen Fahrzeuge. Durch dieses Vorgehen kann der ruhende Verkehr auf einem Parkplatz durch ein mobiles System ebenso schnell erfasst werden wie der bewegliche Verkehr durch ein fahrendes Dienstauto der Polizei (zu denken ist auch an eine Überwachung aus der Luft, etwa durch den Einsatz von Hubschraubern). 119
Dirk Heckmann
Der Leistungsumfang der bisher auf dem Markt befindlichen, stationär bzw. mobil einsetzbaren Systeme schwankt nicht unerheblich. Häufig erscheinen die Erfassungs- und Erkennungsquoten noch verbesserungsfähig. Zahlreiche Einflussfaktoren, zu denen beispielsweise die Verkehrsdichte ebenso zählt wie die Witterung oder Größe, Anbringungswinkel und Verschmutzung von Kennzeichen, verhindern insbesondere bei mobilen Anlagen eine 100%ige Erfassung und erst recht eine entsprechend fehlerfreie Erkennung von deutschen und ausländischen KfzKennzeichen. Angesichts der rasanten technischen Entwicklung ist andererseits zu prognostizieren, dass die eingesetzte Hard- und Software – letztere wird in der Regel als „lernende“ konzipiert – die genannten Defizite in überschaubarer Zeit überwunden haben wird. b) Rechtliche Legitimität automatisierter Kennzeichenerfassungssysteme Begegnet nun aber der polizeiliche Einsatz derart funktionaler automatisierter Kennzeichenerfassungssysteme verfassungsrechtlichen Bedenken? Mit Blick auf die Regelung des § 14 Abs. 5 HSOG ist die Antwort auf diese Frage eindeutig: Nein! Jedenfalls soweit es um die kurzfristige Erfassung von Kfz-Kennzeichen „unbescholtener“ Bürger geht. Also diejenigen Fälle, in denen gerade kein Fahndungstreffer vorliegt. Hier liegt schon kein Grundrechtseingriff vor. Das Grundrecht auf informationelle Selbstbestimmung gewährleistet die Befugnis des Einzelnen, grundsätzlich selbst zu entscheiden, wann und innerhalb welcher Grenzen persönliche Lebenssachverhalte offenbart werden.26 Es gewährt seinen Trägern Schutz gegen unbegrenzte Erhebung, Speicherung, Verwendung oder Weitergabe der auf sie bezogenen, individualisierten oder individualisierbaren Daten.27 Diese Verbürgung darf nur im überwiegenden Interesse der Allgemeinheit und unter Beachtung des Grundsatzes der Verhältnismäßigkeit durch Gesetz oder auf Grund eines Gesetzes eingeschränkt werden; die Einschränkung darf nicht weiter gehen, als es zum Schutze öffentlicher Interessen unerlässlich ist.28 Kfz-Kennzeichen gestatten, darin besteht letztlich ihr Zweck, die Zuordnung zu einem bestimmten Fahrzeughalter und erlauben die Feststellung, dass sich das von ihm gehaltene Fahrzeug zu einer bestimm_________________
26 BVerfGE 65, 1 (41 f.). 27 BVerfGE 65, 1 (43). 28 BVerfGE 65, 1 (44).
120
Sensible Information – technische Innovation – polizeiliche Prävention
ten Zeit an einem bestimmten Ort befunden hat. Zweifelsohne kann es sich daher grundsätzlich bei Kfz-Kennzeichen um personenbezogene Daten handeln.29 Tatsächlich liegt ein personenbezogenes Datum allerdings erst dann vor, wenn dieses für die jeweils verantwortliche Stelle auch bestimmt oder bestimmbar ist. Ein Kfz-Kennzeichen ist hinsichtlich seines Personenbezuges zunächst einmal eine unbestimmte alphanumerische Kombination. In dieser Ausgestaltung ist es jedoch grundsätzlich bestimmbar, nämlich dann wenn es mit einer zu den jeweiligen Kennzeichen passende Halterdatei abgeglichen wird. Um die Qualität des personenbezogenen Datums jedoch zu bejahen, genügt keineswegs eine pauschale Bestimmbarkeit. Vielmehr ist auf die konkreten Kenntnisse, Mittel und Möglichkeiten der jeweils verantwortlichen Stelle abzustellen. Dabei wird niemand bezweifeln, dass innerhalb des Organisationsbereiches der Polizeibehörden Kenntnisse, Mittel und Möglichkeiten zur Herstellung des Personenbezugs von Kennzeichendaten existieren. Genau diese generelle Herstellung des Personenbezuges ist ihr jedoch in den Fällen der automatisierten Kennzeichendatenerfassung verwehrt. Kennzeichendaten, die nicht mit der Fahndungsdatei übereinstimmen, müssen entsprechend der Regelung des § 14 Abs. 5 HSOG unverzüglich gelöscht werden. Das bedeutet: Die Datenerhebung, kurzfristige Datenspeicherung, der Datenabgleich sowie die anschließende Datenlöschung erfolgen als ein einziger Automatisierungsprozess, der dazu führt, dass ohne tiefgreifende und auch rechtswidrige Manipulationen im Bereich der eingesetzten Erkennungstechnik keine Bestimmbarkeit auf Seiten der Polizeibeamten existiert und damit ein Personenbezug ausscheidet. Hier gilt: Grundrechtsschutz durch technisches Verfahren30 Zu einem ähnlichen Ergebnis gelangt, wer mit dem in der Literatur zum Teil vertretenen „Bagatellargument“ arbeitet.31 Danach ließe sich argumentieren, dass die jeweilige (technische) Wahrnehmung eines Kfz-Kennzeichens nur wenige Sekundenbruchteile andauere und ledig_________________
29 Hierzu Gola/Schomerus, BDSG, 7. Aufl. (2002), § 3 Rz. 4. 30 Allgemein zu dem zugrundeliegenden Gedanken des Grundrechtsschutzes durch Verfahren Kahl, VerwArch 2004, 1 ff. 31 So etwa Isensee, in: Isensee/Kirchhof, HdbStR V, 1992, § 111 Rz. 66, der einen allgemeinen Bagatellvorbehalt hinsichtlich des verfassungsrechtlichen Eingriffsbegriffs vertritt.
121
Dirk Heckmann
lich als technisches Äquivalent für die Augen eines den Straßenverkehr beobachtenden Polizeibeamten fungiere, so dass lediglich die Individual- bzw. Sozialsphäre der Betroffenen tangiert werde. Folglich seien solche Maßnahmen nach Intensität, Umfang und Dauer als bloße Bagatelle zu bewerten und damit hinsichtlich des grundrechtlichen Schutzbereichs des Rechts auf informationelle Selbstbestimmung unterhalb der Eingriffsschwelle zu verorten. Bezüglich einer solchen Argumentation gilt es jedoch die ständige Rechtsprechung des Bundesverfassungsgerichtes zur dogmatischen Ausgestaltung des Schutzbereiches der informationellen Selbstbestimmung zu berücksichtigen. Danach existieren unter den heutigen Bedingungen der automatischen Datenverarbeitung prinzipiell keine belanglosen Daten mehr.32 Damit ist auch einer nur die Sozialsphäre betreffenden Datenerhebung Eingriffscharakter zuzuschreiben. Die Maßnahme bezieht sich in ihrem Anwendungsbereich auf eine große Anzahl von Bürgern, ohne dass diese dazu über das Halten eines Kraftfahrzeugs hinaus einen Anlass gegeben haben. Wenn das bloße Sich-Befinden eines Kraftfahrzeugs im öffentlichen Verkehrsraum eine Datenerhebung auslösen kann, bedarf es zur Wahrung eines angemessenen Verhältnisses zwischen sozialadäquatem Verhalten und eingriffsrechtlichem Handeln der Polizei eines Absenkens der Bagatellschwelle aber zumindest dann, wenn diese Datenerhebung wie im Fall der automatisierten Kennzeichendatenerfassung nicht gezielt personenbezogen ist. Richtigerweise ist die Eingriffsqualität der automatisierten Datenerfassung daher aufgrund des mangelnden Personenbezugs abzulehnen33. Die gesetzliche Pflicht „Fehltreffer“ unverzüglich zu löschen, ist somit auch als Pflicht zu grundrechtsschonendem Technikeinsatz zu verstehen. Also den Auftrag, den Datenabgleich bei der automatisierten Kennzeichenerfassung so zu organisieren, dass keine unnötigen personen_________________
32 BVerfGE 65, 1 (43 ff.). 33 Anders verhält es sich dagegen mit der im Anschluss an den Datenabgleich mit dem Fahndungsregister getroffenen Positivmeldung, dass ein Kfz-Kennzeichen in dem Fahndungsregister enthalten ist. Diese Meldung und der anschließend hergestellte Personenbezug hat Personenbezug. Ermittelt werden hier jedoch lediglich die Daten des Kfz-Halters (dessen Einverständnis in den Grundrechtseingriff insbesondere bei gestohlenen Fahrzeugen als konkludent etwa mit der Strafanzeige erteilt vorausgesetzt werden darf). Darüber hinaus erfolgt die Offenlegung des Personenbezuges in diesen Fällen jedenfalls immer zum Schutz besonders hochrangiger Rechtsgüter und ist daher in jedem Fall gerechtfertigt.
122
Sensible Information – technische Innovation – polizeiliche Prävention
bezogenen Daten entstehen. Und dies ist technisch ohne weiteres zu gewährleisten. Die eingesetzte Software sichert im Sinne eines Systemdatenschutzes, dass „unauffällige“ Sachdaten nicht zu gefährdeten personenbezogenen Daten generiert werden. Freilich kann die polizeiliche Erhebung von Standortdaten unter anderen Vorzeichen auch intensivste Grundrechtseingriffe vermitteln. Ganz besondere Brisanz kommt in dieser Hinsicht dem polizeilichen Einsatz von Radio-Frequency-Indentification-Technologien (RFID) zu, der etwa in Großbritannien flächendeckend realisiert werden soll. Durch den Einsatz dieser Technologie wird im Prinzip eine Überwachung aller Verkehrsteilnehmer ermöglicht. Neuwagen könnten mit RFID-kompatiblen Microchips (RFID-Tag mit Transponder) im Chassis bereits ab Werk ausgestattet werden, ältere durch Chip-Einbau am Nummernschild (TÜV-Plakette) nachgerüstet werden. Auf diesen Chips sind dann etwa Angaben über Hersteller, Farbe oder Steuerstatus des Kraftfahrzeugs sowie Versicherungsdetails und Informationen über den Halter speicherbar. Diese Daten könnten dann über GPS mittels eines Readers jederzeit von der Polizei abgerufen werden, so dass hinsichtlich des Adressaten der polizeilichen Überwachungsmaßnahme ein lückenloses Bewegungsbild erstellt werden könnte. Bedenklich ist der Einsatz derartiger Technologien insoweit, als – im Gegensatz zur automatisierten Kennzeichenerfassung – die Vorauswahl des Maßnahmeadressaten durch den Menschen und nicht durch eine Maschine erfolgt und so die Missbrauchsgefahr steigt. Auch wird die Zwecksetzung derartiger Maßnahmen ganz erheblichen Einfluss auf ihre Rechtfertigbarkeit nehmen. Allenfalls dürften derartige Überwachungsmethoden zur Abwehr besonders gewichtiger Gefahren bzw. zur Verfolgung erheblicher Straftaten einsetzbar sein. Und kaum – wie in Großbritannien geplant – auch zur Verfolgung von Verkehrsübertretungen wie Falschparken, oder Geschwindigkeitsüberschreitungen.
2. Das Beispiel elektronische Fußfessel Ein weiteres interessantes Beispiel für die polizeiliche Erhebung von Standortdaten ist der Einsatz sog. elektronischer Fußfesseln34. Diese Form des elektronischen Strafvollzugs sorgte Ende der 90er für heftige politische Diskussionen. Nach schwedischem und englischem Vorbild _________________
34 Dazu etwa Dahs, Im Banne der elektronischen Fußfessel, NJW 1999, 3469 oder Krahl, Der elektronisch überwachte Hausarrest, NStZ 1997, 457.
123
Dirk Heckmann
wurde der elektronisch überwachte Hausarrest als neuartiges Mittel der Haftvermeidung nicht nur von Kriminalisten gefordert. Auch erste Modellprojekte wurden erfolgversprechend durchgeführt; allerdings blieb dann eine Implementierung der „elektronischen Haft“ im geltenden Strafvollzugsrecht aus, obwohl ein entsprechender Gesetzgebungsentwurf erarbeitet wurde35. Auch das LG Frankfurt hat in einem vielbeachteten Urteil den Einsatz elektronischer Fußfesseln für rechtmäßig erachtet36. Dennoch liegen die geplanten Gesetzesänderungen derzeit auf Eis. Ungeachtet der verfassungsrechtlichen Zulässigkeit des Einsatzes elektronischer Fußfesseln, fragt man sich: warum? Die rechtspolitische Diskussion zu diesem Thema liefert die Antwort. Es ist die Angst vor dem „Überwachungsstaat“. Dieses eher rechtsphilosophische Problem soll hinsichtlich des elektronischen Strafvollzuges aus einem pragmatischen Blickwinkel kurz aufgerissen werden. Einerseits: Der Betroffene wird von staatlicher Seite allgegenwärtig und allumfassend in jeglicher Lebenssituation kontrolliert und überwacht. Insoweit muss man tatsächlich von einer „Totalüberwachung“ sprechen. Doch was ist die Alternative? Freiheitsentzug. Und gegen den bestehen jedenfalls keine verfassungsrechtlichen Bedenken. Bislang gab es zu den Alternativen Freiheit oder Haft keine „dritte Wahl“. Wenn die konventionelle Freilassung von Straftätern (ggf. unter Auferlegung von Meldepflichten o. Ä.) nicht in Betracht kam, musste weiterhin staatlich „verwahrt“ werden. Eine Kontrolle in Freiheit war personell nicht zu bewältigen und sozial unzumutbar. In diesem Konfliktbereich schafft hingegen die elektronische Haft neue Handlungsspielräume. Die Zielkonflikte staatliche Sicherheit und Resozialisierung können nun in kontrollierter Freiheit verwirklicht werden. Überdies dürfen die psychologischen und sozialen Aspekte des Einsatzes elektronischer Fußfesseln als Haftalternative nicht außer Acht gelassen werden. So wird die Selbstdisziplin des Betroffenen gestärkt und er kann sein Familienleben aufrechterhalten. Insoweit kann die elektronische Haft in seiner idealen Ausprägung auch als perfekte, individualisierte Sanktion durch programmierbare Technik gesehen werden.
_________________
35 § 11a StrVollzG, BT-Drs. 14/1519. 36 NJW 2001, 697.
124
Sensible Information – technische Innovation – polizeiliche Prävention
III. Ausblick: Vom demokratischen Rechtsstaat zum ubiquitären Rechtsinformatikstaat 1. Im demokratischen Rechtsstaat werden staatliche Maßnahmen weitgehend durch Mehrheitspolitik determiniert, die wiederum in äußersten Grenzen verfassungsgerichtlich kontrolliert wird. 2. Im allgegenwärtigen Rechtsinformatikstaat werden rechtliche Regelungen (Handlungsbefugnisse und Handlungsschranken) durch technische Regeln und Abläufe ergänzt, Regeln, die der Staat nur noch bedingt beherrscht. Er kann freilich die Dominanz der Technik (elektronische Geschäftsprozesse) kaum aufhalten (technische Innovation setzt sich – auch gesellschaftlich – weitgehend durch). 3. Nun gilt es, mit der Technik (statt gegen sie) neue Mechanismen einer staatlichen Aufgabenerfüllung zu entwickeln, anstatt durch Verbannung solcher Technik aus dem staatlichen Bereich staatliche Einflussnahme im 21. Jahrhundert immer mehr abzubauen. 4. Der Rechtsinformatikstaat muss neue Regeln, die zur unvermeidbar eingesetzten bzw. vorgefundenen Technologie passen (softwarekonformes Recht, rechtskonforme Software) schaffen. Aus diesem Bestreben heraus kann der Staat spezifischen Gefährdungen, die aus dem Technikeinsatz hervorgehen, ihrerseits mit Technikeinsatz begegnen: Notwendig ist Grundrechtsschutz durch technisches Verfahren. 5. Allgegenwärtige Informationstechnik engt nicht nur ein, sondern schafft auch neue Handlungs- und Entscheidungsspielräume (und damit in einem gewissen Sinne auch mehr Freiheit). 6. Der demokratische freiheitliche Rechtsstaat ist zwangsläufig auch ein imperfekter Staat und behält damit ein menschliches Antlitz. Der ubiquitäre Rechtsinformatikstaat hat eine Tendenz zur Perfektion und wirft damit die Grundfrage nach dem zu Grunde liegenden Freiheitsverständnis auf. 7. Für die aktuelle Diskussion konkreter Gesetzesvorhaben ist insoweit aber zu beachten. Das Argument „Wehret den Anfängen“ ist eher rechts- und gesellschaftspolitischer Natur. Verfassungsrechtlich besteht ein weiter Gestaltungsspielraum des Gesetzgebers zur Technikgestaltung.
125
Rechtliche Probleme mobiler Ad-hoc-Netze – Pervasive Computing und die Selbstbestimmung des Kunden – Stefan Ernst*
I. Der Sachverhalt 1. Beispiele 2. Begriffsklärungen a) Pervasive Computing (Ubiquitous Computing) b) Mobile Ad-hoc-Netze c) Ubiquitous Commerce 3. Problemstellungen a) „Ich“ erhalte Informationen b) Ich sende Informationen c) Ich erhalte Informationen, die verarbeitet und wiederum gesendet werden II. Rechtliche Fragen 1. Ich erhalte Informationen a) Wettbewerbsrecht b) Strafrecht
c) Handelsrechtliche Genehmigungsfiktion 2. Ich sende Informationen/ Es werden Informationen ausgelesen a) Datenschutzrecht b) Gefahren, Selbstbestimmungsrechte und Schutzpflichten des Anbieters c) Arbeitsrecht d) Strafrechtliche Fragen 3. Empfangen und Senden a) Ubiquitous Commerce b) Anwendbarkeit von Verbraucherschutzregeln c) Fehlerhafte Bestellungen
Pervasive Computing durchdringt den Alltag. Kleine, in nahezu alle Gegenstände und zum Teil sogar den menschlichen Körper eingebaute und einbaubare Computer könnten im täglichen Leben schon bald eine erhebliche Rolle spielen. Während sich die Ingenieure noch mit den technischen Problemen und Details befassen – deren Lösung zum Teil hoffentlich (Orwell erscheint dagegen harmlos) noch eine Weile dauert –, soll der folgende Beitrag einige ordnende Denkanstöße zu möglichen rechtlichen Fragen geben. Logistikers Traum, Datenschützers Albtraum?
_________________
*
Dr. Stefan Ernst ist Rechtsanwalt in Freiburg/Br. Der Verf. dankt Herrn stud. iur. Jan Spoenle für technische Hinweise und Recherchen.
127
Stefan Ernst
I. Der Sachverhalt 1. Beispiele1 Ein wenig Zukunftsmusik – zum Teil aber auch schon ganz real: –
Der Wecker erfragt den Wunsch nach Kaffee und schaltet je nach Antwort die Kaffeemaschine ein.
–
Ein Mobiltelefon schaltet je nach Umgebung (Theater, Vorlesung) und veranlasst durch einen dort befindlichen Sender automatisch auf „stumm“ oder „aus“.
–
Der „Heimcomputer“ beantwortet die Frage „wo liegt mein Schlüssel“ aufgrund eines integrierten Senders oder aufgrund einer Mustererfassung beim letzten Ablegen des Schlüssels.
–
Zum Schutz vor Entführungen werden RFID2-Chips unter die Haut von gefährdeten Personen implantiert. Gleiches ist bei Haustieren im Halsband oder anderswo möglich, um ein Wiederfinden zu ermöglichen.
–
Zum Schutz von debilen Patienten wird deren Verhalten (Bewegung) durch einen am Körper platzierten Chip kontrolliert, der Alarm auslöst, wenn der Patient „verloren“ zu gehen droht. Dies ist auch im Strafvollzug als „elektronische Fußfessel“ möglich.
–
Ein Sender im Auto schlägt automatisch Alarm, wenn das Auto zu ungewöhnlichen Zeiten oder an ungewöhnliche Orte (weißrussische Grenze o. ä.) bewegt wird.
–
Biosensorische Systeme im Mobiltelefon melden den Stresslevel und informieren den Patienten – ggf. sogar sogleich einen Arzt. Im WC werden Urinwerte abgelesen.
–
Technische Sensoren im Pkw melden Benzinknappheit und schlagen sogleich Tankstellen in der Umgebung vor.
–
Abhängig vom auf der – mit einem beim Eingang auslesbaren Chip oder gar einem Sender versehenen – Kundenkarte gespeicherten Kundenprofil und seinem Einkaufsverhalten werden auf seinem Weg durch den Supermarkt unterschiedliche Werbemonitore zugeschaltet.
_________________
1
2
Zum Teil entnommen aus c’t Heft 16/2004, S. 78–91; siehe auch WDRQuarks & Co „Big Brother is watching“, Juli 2004; Roßnagel/J.Müller, CR 2004, 625 ff. Radio Frequency Identification. Zur Technik siehe v.Westerholt/Döring, CR 2004, 710.
128
Rechtliche Probleme mobiler Ad-hoc-Netze
–
Koffer und Kulturbeutel informieren über vergessene Reiseutensilien. Ein Koffer mit „Gedächtnis“ hinsichtlich seiner Destinationen kann dabei auch als „Zeuge“ in einem Strafprozess dienen.
–
Der Kühlschrank meldet an PDA3 oder Mobiltelefon den Ablauf von Haltbarkeitsdaten, die von der Ware an den Kühlschrank-Chip übergeben wurden.
–
Die Medikamentendose erinnert an die vergessene Einnahme – und zwar im Gegensatz zum „gewöhnlichen“ Hinweis so lange, bis die entsprechenden Tabletten entnommen wurden.
–
Das Ausleihen eines Fahrrades wird mit Hilfe einer Karte möglich, die das Fahrradschloss öffnet, eine Information an den Verleiher schickt und mit der Abgabe des Fahrrades an der vorgesehenen Stelle die Leihgebühr abbucht. Gleichzeitig wird der Verleiher vom neuen Standort des Rades informiert.
–
Ein Paketdienst versieht jedes Paket statt mit einem Barcode mit einem RFID-Chip. Gleichzeitig verfügt jedes Paketauto über einen GPS-Sender. Jede Entnahme eines Pakets führt zu einer Meldung an das Auto, das diese zusammen mit der Position des Autos an die Zentrale meldet. Auf diese Weise können die Abgabe/Entnahme/ Diebstahl eines Pakets erfasst werden.
–
Freie Parkplätze bieten vorübergehenden Pkw, die eine entsprechende Suchanfrage aussenden, ihre „Dienste“ an.
–
Ein Zähler erfasst die Häufigkeit der Anwesenheit einer Person in einem Laden und die Häufigkeit eines Einkaufs, ggf. sogar Wege und Begutachtungen (Ware in der Hand, aber nicht gekauft; daraus kann auf die Attraktivität der Ware geschlossen werden, bei vielen Kontakten wird ggf. auch der Preis angepasst).
–
Ein Ausweischip kann auf Distanz ausgelesen werden und so in Verbindung mit Gesichtserfassung Flughafenkontrollen beschleunigen. Er kann aber auch an anderen Orten ausgelesen werden.
–
Die Autobahnmaut wird durch Befahren der Straße/Überqueren der Grenze automatisch erhoben. Eine gesonderte Erhebung nebst Autoaufkleber entfällt.
–
Der Einkaufswagen wird an der Kasse automatisch „im Vorübergehen“ eingescannt und der Einkaufsbetrag in gleicher Weise von der Kundenkarte abgebucht.
_________________
3
Personal Digital Assistant.
129
Stefan Ernst
–
Beim Spaziergang durch die Einkaufsstraße bekomme ich von den passierten Ladengeschäften jeweils Sonderangebote auf mein Mobiltelefon/PDA gesendet.
–
Im Mobiltelefon eines Teenagers befindet sich ein GPS-Chip, mit Hilfe dessen die Eltern ohne sein Wissen seinen Aufenthaltsort bestimmen können. Gleiches gilt für den PDA des Ehemannes, den er von seiner Frau geschenkt bekam. Möglich ist dies auch bei Mobiltelefonen/Pkw eines Arbeitgebers, der so den jeweiligen Aufenthaltsort seiner Arbeitnehmer bestimmen kann. Diese Daten lassen sich auch zurückverfolgen.
2. Begriffsklärungen a) Pervasive Computing (Ubiquitous Computing) Die Bezeichnung „Ubiquitous Computing“ (Allgegenwärtiges Rechnen) wurde bereits Anfang der 90er Jahre geprägt.4 Unter dem Begriff „Ubiquitous Computing“ wird die Allgegenwärtigkeit von kleinsten, miteinander drahtlos vernetzten Computern verstanden, die unsichtbar in beliebige Alltagsgegenstände eingebaut oder an diese angeheftet werden können. Mit Sensoren ausgestattet, können sie die Umwelt des Gegenstandes erfassen oder diesen mit Informationsverarbeitungs- und Kommunikationsfähigkeiten ausstatten, was den Gegenständen eine neue, zusätzliche Qualität verleiht – diese „wissen“ z. B., wo sie sich befinden, welche anderen Gegenstände in der Nähe sind und was in der Vergangenheit mit ihnen geschah. Die Visionen von „smart devices“ und einer umfassenden Informatisierung und Vernetzung fast beliebiger Dinge des Alltages scheinen in den nächsten Jahren aus technischer Sicht tatsächlich realisierbar und versprechen ganz neue Anwendungen. Damit einher geht auch ein Paradigmenwechsel in der Informatik-Auffassung: weg vom PC und dem Computer als Werkzeug, hin zum allgegenwärtigen, aber unsichtbaren Computer, dem „computing without computers“. b) Mobile Ad-hoc-Netze Mobile Ad-hoc-Netze stellen einen gewichtigen Anteil der Kommunikationsstruktur des „Ubiquitous Computing“. Sie bestehen aus zwei _________________
4
Mark Weiser, The Computer for the 21st Century, Scientific American 265 (1991), 94 ff. = www.ubiq.com/hypertext/weiser/SciAmDraft3.html; dazu auch Roßnagel/J.Müller, CR 2004, 625 ff.
130
Rechtliche Probleme mobiler Ad-hoc-Netze
oder mehr intelligenten Geräten bzw. Chips, die miteinander kommunizieren und auf diese Weise Daten austauschen können. Dabei ist keine zentrale Steuerinstanz vonnöten, denn mobile Ad-hoc-Netze organisieren sich selbst.5 Die Vernetzung geschieht entweder aufgrund aktiver Nachfrage durch den Nutzer eines der beteiligten Geräte, oder aber auch spontan und vollautomatisch: Allein aufgrund der Tatsache, dass sich mehrere mobile Rechner in Reichweite befinden, können sie sich zur Abfrage von Daten vernetzen.6 Aus diesem spontanen Anzapfen anderer Quellen ergibt sich das große Potential von Ad-hoc-Netzen – je mehr auf eine bestimmte Disziplin spezialisierte Geräte ihr „Wissen“ miteinander teilen, desto zahlreicher die möglichen Erkenntnisse und desto genauer wird das Bild über den Gegenstand der Datenerhebung. Der Datentransfer findet dabei drahtlos statt; in aller Regel mittels Technologien wie Wireless LAN oder Bluetooth, wobei letztere sogar eigens für die spontane Vernetzung unterschiedlicher Gattungen von Endgeräten entwickelt wurde. c) Ubiquitous Commerce Mögen PDA und Mobiltelefon bereits jetzt als Prototyp eines allgegenwärtigen und vernetzten Endgerätes gelten, mit dem auch Geschäfte abgeschlossen und Zahlungen durchgeführt werden können, so schafft die in Gegenstände eingebettete „Intelligenz“ nicht nur die Möglichkeit zur Herstellung von Kundenkontakten allein aufgrund der Anwesenheit und ohne weiteres momentanes Zutun des Kunden, sondern auch noch die Gelegenheit zur Verlängerung des Kundenkontaktes bis weit in die Produktnutzung (und die Privatsphäre) hinein. Die Bestellung von Ersatzteilen und Zubehör kann auf diese Weise automatisiert werden, wenn nur beim Einkauf die Zustimmung hierzu erteilt wurde. Für die Geschäftstranskationen, die im Ubiquitous Computing weitgehend (vom Anschub abgesehen) ohne menschliches Zutun ablaufen können, wurde auch der Begriff Silent Commerce geprägt.7 Die eingebauten Chips können im Rahmen eines konkludent abgeschlossenen _________________
5 6
7
Hohenberger, Sicherheit in Ad-hoc-Netzen, www.net.informatik.tu-muen chen.de/teaching/WSO2/security/securityUeb/15ausarbeit.pdf, S. 2. Bittner/Raffel/Scholz, Adaptive Datenverteilung in Ad-hoc-Netzen […], www.inf.fu-berlin.de/inst/ag-db/publications/2004/BRS04-datenverteilung. pdf, S. 1. Sietmann, c’t 16/2004, 89.
131
Stefan Ernst
Leasingvertrages die Nutzungszeit durch eine bestimmte Person ablesen und so ein exaktes „pay-per-use“ berechnen. 3. Problemstellungen a) „Ich“ erhalte Informationen Die Kommunikation innerhalb mobiler Ad-hoc-Netze ist für die juristische Bewertung der einzelnen Vorgänge in ihre Bestandteile – das Senden und Empfangen – zu zerlegen. Zunächst ist der Empfang von „Informationen“ über das eigene Mobiltelefon, PDA oder auch spezielle in Gegenstände oder Kleidung integrierte Empfänger möglich. Schon heute verfügen viele Mobiltelefone/PDAs über eine Bluetooth-Schnittstelle. Ist diese aktiviert, sind die Geräte grundsätzlich von außen erreichbar – meist in einem Umkreis von etwa 10 bis 20 Metern. Zunächst kann ein solcher Empfänger für das Versenden „offener“ Nachrichten genutzt werden. So können Geschäftsinhaber Werbebotschaften an in der Nähe ihres Geschäfts befindliche potenzielle Kunden versenden. Die Firma Ericsson hatte schon im März 2001 ein Gerät namens BLIP (Bluetooth Local Information Point) vorgestellt, welches dies ermöglichte.8 Gleichzeitig ist es aber auch möglich, „verdeckt“ allein für das Gerät bestimmte Informationen auszusenden (ein Zähler wird aktiviert, Bewegungs- und Kontaktinformationen werden gespeichert etc.). Diese Informationen, die in ihrer Wirkung einem Cookie auf dem Computer entsprechen, können dann zu einem späteren Zeitpunkt vom Anbieter oder einem Dritten wieder ausgelesen werden. So „weiß“ der Verkäufer beim nächsten Besuch des Kunden, dass dieser schon einmal da war und was er gekauft hat. b) Ich sende Informationen Beim Sendevorgang verlassen Daten das Gerät des Besitzers, was in einem mobilen Ad-hoc-Netz nicht unbedingt auch von diesem veranlasst werden muss. Vielmehr werden die unterschiedlichen „Smart Devices“ selbstständig tätig. So mag eine intelligente Kundenkarte schon beim Betreten – hier wird die Karte von einem Empfänger „aktiviert“ – des Ladens die Kauffreudigkeit und Zahlungsfähigkeit des _________________
8
Heise-Newsticker vom 23.3.2001, www.heise.de/newsticker/meldung/ 16445.
132
Rechtliche Probleme mobiler Ad-hoc-Netze
Inhabers verkünden, worauf der Ladenbesitzer mit besonders zuvorkommendem Verhalten reagieren wird. Ähnlich können mit RFIDChips ausgerüstete Reisepässe die Identitätskontrolle an Flughäfen erheblich erleichtern.9 c) Ich erhalte Informationen, die verarbeitet und wiederum gesendet werden Durch die Kombination der beiden Übertragungsrichtungen kommt das eigentliche „Datengespräch“ zustande: Zwei oder mehr Geräte unterstützen sowohl das Senden als auch das Empfangen. Dies ist nicht immer der Fall; gerade im Bereich der RFID-Technologie existieren Chipsets, die ausschließlich lesbare Informationen zur Versendung bereithalten, aber selbst Empfangenes nicht speichern können.10 Verfügen jedoch alle beteiligten Rechner sowohl über Sende- als auch Empfangseigenschaften, werden sämtliche Spielarten des Informationsaustausches denkbar. Durch die Nutzung der Rechenkapazität ist auch die sofortige Datenverarbeitung möglich. Als Beispiel soll hier die anvisierte Verlängerung des Kundenkontakts in die Produktnutzung hinein dienen: Die Kundenkarte/die Ware/das Mobiltelefon verrät dem Anbieter, wie, wo und wann sein Produkt genutzt wird, auf welche Art der Werbung der jeweilige Kunde positiv oder negativ reagiert usw. Dies alles wird – mangels regelmäßigen reellen Kontakts innerhalb der nötigen Reichweite – durch die Anbindung der „Smart Devices“ an das Internet11 ermöglicht.
II. Rechtliche Fragen 1. Ich erhalte Informationen a) Wettbewerbsrecht Der Nutzen, allen am Geschäft vorbeikommenden potenziellen Kunden, durch einen im Eingang stehenden Sender eine Werbenachricht zukommen lassen zu können, die allgemein über den Laden und über _________________
9 Heise-Newsticker vom 19.3.2004, www.heise.de/newsticker/meldung/ 45780. 10 v.Westerholt/Döring, CR 2004, 710. 11 Ggf. können die Sende-/Empfangseigenschaften aller beteiligten Knoten in mobilen Ad-hoc-Netzwerken auch auf in der Art genutzt werden, dass die im Verbund zusammengeschlossenen Geräte als Relay-Stationen dienen und Anfragen von oder Datenpakete für entferntere Teilnehmer weiterleiten.
133
Stefan Ernst
aktuelle Preise informiert, scheint verführerisch. Dass allerdings diese Form der telekommunikativen Werbung ohne eine Einwilligung nach § 7 Abs. 2 Nr. 3 UWG wettbewerbswidrig ist, dürfte kaum bestritten werden. – Zugleich bleibt der persönliche Anspruch aus §§ 823, 1004 BGB.12 – Die Werbung unter Verwendung von elektronischer Post ist unzulässig, wobei kein Zweifel bestehen dürfte, dass diese Form der Werbung hierunter subsumiert werden kann.13 Problematisch ist somit allein die Frage, wann ein die Wettbewerbswidrigkeit dieser Werbeform ausschließendes Einverständnis vorliegt. Im Falle eines Verbrauchers als Kunden bedeutet dies, dass er zuvor ausdrücklich oder konkludent sein Einverständnis erklärt haben muss. Die Beweislast für das Vorliegen einer Einwilligung liegt beim Werbenden.14 Recht häufig wurde daher versucht, diese Einwilligung des Kunden klauselmäßig (oder auch im Wege des Opt-out) zu bekommen, was aber grundsätzlich nicht möglich ist.15 Insgesamt sind hinsichtlich des „Ob“ als auch hinsichtlich des Umfangs einer so weit gehenden Einwilligung sehr strenge Anforderungen zu stellen.16 Gleiches gilt prinzipiell auch gegenüber Geschäftsleuten, doch genügt hier für die Zulässigkeit von Telefonanrufen bereits, dass ein solches Einverständnis aufgrund konkreter tatsächlicher Umstände zu vermuten gewesen wäre.17 Erforderlich ist hierfür in jedem Fall, dass ein ausreichend großes Interesse des anzurufenden Gewerbetreibenden die Annahme rechtfertigt, er werde diese Werbung – inhaltlich und auch in dieser Werbeform – erwarten oder ihr zumindest positiv gegenüber stehen.18 Dies wird für die konkrete Werbung angesichts Ihrer Massen_________________
12 Vgl. Spindler/Schmittmann, MMR-Beil. 8/2001, 10 ff. m. w. N. 13 Vgl. BGH, Urt. v. 11.3.2004 – I ZR 81/01, RDV 2004, 170 m.Anm. Ernst – E-Mail-Werbung. 14 BGH, Urt. v. 11.3.2004 – I ZR 81/01, RDV 2004, 170 m.Anm. Ernst – E-Mail-Werbung. 15 BGH, Urt. v. 27.1.2000 – I ZR 241/97, GRUR 2000, 818 = MMR 2000, 607 – Telefonwerbung VI; BGH, Urt. v. 24.3.1999 – IV ZR 90/98, WRP 1999, 847, 851 – Private Vorsorge bei Arbeitslosigkeit; BGH, Urt. v. 16.3.1999 – XI ZR 76/98, WRP 1999, 660 – Einverständnis mit Telefonwerbung. 16 LG München I, VuR 2001, 229 m.Anm. Ernst – Payback. 17 BGH, Urt. v. 5.2.2004 – I ZR 87/02, ZUM 2004, 564 m.Anm. Ernst – Telefonwerbung für Zusatzeintrag; BGH, Urt. v. 25.1.2001 – I ZR 53/99, GRUR 2001, 1181, 1182 – Telefonwerbung für Blindenwaren; BGH, Urt. v. 24.1.1991 – I ZR 133/89, GRUR 1991, 764, 765 – Telefonwerbung IV. 18 BGH, Urt. v. 5.2.2004 – I ZR 87/02, ZUM 2004, 564 m. Anm. Ernst – Telefonwerbung für Zusatzeintrag.
134
Rechtliche Probleme mobiler Ad-hoc-Netze
haftigkeit vorliegend kaum gelten, zumal das Standardbeispiel einer Zulässigkeit in diesen Bereichen die bereits bestehende Geschäftsverbindung ist. Entscheidend ist also letztlich – neben den beim Kauf des Empfangsgerätes zu unterzeichnenden Erklärungen – die Frage, ob eine Einwilligung in diese Form der Werbung allein schon durch den Besitz eines Gerätes angenommen werden kann, das im Empfangsbereich ausgestrahlte Informationen anzeigt. Dies ist abzulehnen. Für Verbraucher, die ihr Einverständnis „erklären“ müssen – sei es ausdrücklich oder konkludent – kann dies nicht zutreffen. Aber auch für Unternehmer kann eine solche allgemeine Einwilligung nicht angenommen werden. Angesichts der Vielzahl von Werbebotschaften, die der Nutzer auf diese Weise erhalten würde, wäre sein Empfänger so schnell überflutet, dass er ihn anderweitig nicht mehr nutzen könnte. Ob man hier Ausnahmen erkennen mag – etwa beim Besuch einer Fachmesse – sei dahingestellt. Doch auch dort will der Nutzer weiterhin in der Lage sein, externe Nachrichten zu empfangen, was bei Werbebotschaften von nahezu jedem Stand kaum möglich sein wird. Eine Lösung wäre hier die Einrichtung und Aktivierung einer (auch für die Sender durch eine zunächst gesendete Kennung standardisierten) Option „Werbung ein/aus“, die dem Messebesucher das einfache „Einsammeln“ von Informationen gestattet, die übrigen Nutzer aber „ungeschoren“ lässt.19 b) Strafrecht Den objektiven Tatbestand des § 303a StGB (Datenveränderung) erfüllt, wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert.20 Bei den hier in Frage stehenden „redlichen“ Sendehandlungen steht allein das Verändern von Daten in Rede, wobei zu beachten ist, dass das bloße Hinzufügen von Informationen ohne Veränderung vorhandener Inhalte (also das Beschreiben leeren Speicherplatzes) nicht tatbestandsmäßig ist.21 Das aggressive Zerstören von Daten oder auch das Versenden von Würmern und Computerviren auf _________________
19 Solche Werbefilter sind auch beim Fernsehen (BGH, Urt. v. 24.6.2004 – I ZR26/02, ZUM 2004, Heft 10 m.Anm. Ernst – Werbeblocker) und im Internet zulässig (Ernst, Vertragsgestaltung im Internet, 2003, Rz. 658). 20 Ausf. Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 268 ff. 21 Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 278 m. w. N.
135
Stefan Ernst
diese Empfangsgeräte ist natürlich stets als strafbare Datenveränderung zu beurteilen.22 Da auch der Nutzer eines Ad-hoc-Netz-fähigen Endgerätes rechtlich selbst bestimmen kann, wer auf die dort vorhandenen Daten zugreifen darf, kommt es wiederum auf die Frage der so erteilten Verfügungsbefugnis an. Das Strafrecht ist hier zivilrechtsakzessorisch.23 Wird eine ausdrückliche Einwilligung (an eine unbegrenzte Vielzahl von potenziellen Sendern) in die Nutzung eines Gerätes von außen erteilt, ist dies unproblematisch. Fraglich ist aber, ob eine solche die Anwendung des Strafrechts ausschließende Einwilligung auch von denjenigen Nutzern – und dies werden die meisten sein – erteilt werden kann, die nur sehr rudimentär wissen, was für ein vielseitiges Wunderwerk sie da eigentlich mit sich herumtragen. Da das einfache Empfangen von Daten ohne Veränderung des tatsächlichen Datenbestands, wie bereits gezeigt, nicht tatbestandsmäßig ist, werden die meisten Fälle des Datenund Informationsempfangs strafrechtlich sowieso überhaupt nicht relevant sein. Bedeutung haben allenfalls die Fälle der tatsächlichen Änderung der Bedeutung des aktuellen Datengehalts, bei denen es sich in den meisten Fällen um gewollt unbefugte Eingriffe handeln wird (etwa im Wege des so genannten „Bluetoothing“). c) Handelsrechtliche Genehmigungsfiktion Es erleichtert die Warenannahme erheblich, wenn nicht alle Waren einzeln abgezählt und/oder gescannt werden müssen, bevor sie ins Lager des Käufers eingestellt und in seinem Computersystem, erfasst werden. Ware, die von sich aus den elektronischen Empfänger an der Laderampe mit den erforderlichen Informationen über Art und Anzahl der angelieferten Kartons bedient, beschleunigt die Abwicklung ganz erheblich. Gleichzeitig wird auch das Supply Chain Management (SCM) ermöglicht, wenn ein (nahezu) abverkauftes Lager zur automatisierten Bestellung von Nachschub führt.24 Nichtsdestoweniger enthebt diese Vereinfachung den Käufer beim beiderseitigen Handelsgeschäft nicht der Pflicht zur unverzüglichen Untersuchung der Ware auf Mangelfreiheit und ggf. der sofortigen Rüge eines Fehlers. Unterlässt der Käufer dies oder rügt er verspätet, gilt die Ware trotz des Mangels als _________________
22 Dazu Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 323 ff. 23 Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 271 m. w. N. 24 v. Westerholt/Döring, CR 2004, 710, 711.
136
Rechtliche Probleme mobiler Ad-hoc-Netze
genehmigt und ein Gewährleistungsanspruch entfällt (Genehmigungsfiktion des § 377 Abs. 2 HGB)25 – und zwar auch dann, wenn der Händler die Ware nur als Durchlaufposten ansieht und direkt weiterverkauft.26 Auch bei elektronischer Eingangskontrolle bleibt demnach die Pflicht zur Durchführung zumindest einer ausreichenden Anzahl von Stichproben27 bestehen. 2. Ich sende Informationen/Es werden Informationen ausgelesen Der zweite Problemkreis betrifft diejenigen Situationen, in denen das Gerät (Mobiltelefon, PDA, Kundenkarte, Ware etc.) gespeicherte Informationen preisgibt. Das können individualisierte Informationen oder gar personenbezogene Daten sein, aber auch allein die Ware selbst betreffende (z. B. RFID als Barcode-Ersatz). Dabei sendet das Gerät diese Daten nicht etwa dauerhaft aus, sondern reagiert erst dann, wenn sich ein Empfangsmodul in der Nähe befindet und seine Empfangsbereitschaft durch ein „hallo“ anzeigt. a) Datenschutzrecht Diese Probleme betreffen natürlich und vor allem auch den Bereich des Datenschutzrechts.28 Beim Ubiquitous Computing wird eine neue Ebene der Datenverarbeitung erreicht, wenn der Einzelne in seiner Bewegung nahezu durchgängig zum Bestandteil von Datenerfassung und -nutzung werden kann.29 Sollen personenbezogene Daten versandt werden – wobei dieser Begriff gerade hier wegen der Verbindung mit dem Geräteinhaber sicherlich sehr weit zu fassen sein wird –, so ist ein be_________________
25 BGHZ 101, 337, 347. 26 G. Müller, in: Ebenroth/Boujong/Joost (Hrsg.), HGB, § 377 Rz. 55; Raisch, FS Duden, 1977, S. 399, 410, wobei letzterer darauf hinweist, dass die Kontrolle natürlich auch durch den Endabnehmer vorgenommen werden kann, sofern die Rüge rechtzeitig – bezogen auf den Gefahrübergang an den Zwischenhändler – beim Verkäufer eingeht. 27 Dazu BGH, BB 1977, 1019; G.Müller, in: Ebenroth/Boujong/Joost (Hrsg.), HGB, § 377 Rz. 42. Den Prinzipien von Datenvermeidung/-minimierung, dem Verbot von Profilbildung und Vorratsdatenverarbeitung werden viele Formen des Ubiquitous Computing ohnehin Hohn sprechen. 28 Dazu siehe bereits ausf. Roßnagel/J.Müller, Ubiquitous Computing – neue Herausforderungen für den Datenschutz, CR 2004, 625 und v. Westerholt/ Döring, Datenschutzrechtliche Aspekte der Radio Frequency Identification, CR 2004, 710. 29 Roßnagel/J.Müller, CR 2004, 625, 627 ff.
137
Stefan Ernst
sonderes Augenmerk auf das Vorhandensein und die genaue Formulierung einer Einwilligungserklärung zu legen. Das Datenschutzrecht spielt freilich dann keine Rolle, wenn die Datenübertragung vor bzw. mit dem Kundenkontakt endet30 – also beispielsweise der RFID-Chip an der Kasse entfernt wird. In diesem Fall werden keinerlei kundenbezogene Daten erfasst und versendet. Bleibt der Chip jedoch an der Ware und kann er in der Folgezeit über das Nutzungsverhalten des Kunden Aufschluss geben, liegt eine datenschutzrechtliche Unzulässigkeit nahe. Ob dies auch dann gilt, wenn die Identität des Kunden bei der Datenauswertung nicht bekannt ist, weil allein anonyme Bewegungs- oder Nutzungsdaten erfasst werden, ist eine Frage des Einzelfalls. Wenn diese Daten dem Kunden zugeordnet werden können, etwa wenn er bei der Datenübertragung identifizierbar wäre, gilt dies sehr wohl. Gleiches gilt, wenn eine solche Identifizierung in Verbindung mit anderen Datensammlungen (Telefonbücher, Gebäudedatenbanken31 etc.) möglich wäre. Werden personenbezogene Daten übertragen, bedarf es einer ausdrücklichen Einwilligung des Kunden (§§ 4, 4a BDSG). Insbesondere wird die Ausnahme des § 28 BDSG kaum eingreifen.32 Diese Norm ist ohnehin eng auszulegen.33 Hinsichtlich der Formulierung einer vom Kunden zu unterzeichnenden Einwilligungserklärung ist zu beachten, dass diese nur dann wirksam sein kann, wenn sie mit genauen Angaben über Umfang und Möglichkeiten der Nutzung der personenbezogenen Daten informiert. Dazu gehört insbesondere, dass der Kreis der potenziellen Informationsempfänger im Voraus genau bestimmt wird – ebenso wie der Nutzungszweck.34 Bei vielen der genannten Nutzungsmöglichkeiten stellt sich sogar die Frage, ob es eine wirksame Aufklärung und damit Einwilligung unter Transparenzgesichtspunkten überhaupt geben kann.35
_________________
30 31 32 33 34 35
v. Westerholt/Döring, CR 2004, 710, 711. Dazu krit. Ernst, RTkom 2000, 4 m. w. N. v. Westerholt/Döring, CR 2004, 710, 712 ff. Simitis, BDSG, 5. Aufl. 2003, § 28 Rz. 78. LG München I, VuR 2001, 229 m.Anm. Ernst – Payback. Roßnagel/J.Müller, CR 2004, 625, 628 ff.
138
Rechtliche Probleme mobiler Ad-hoc-Netze
b) Gefahren, Selbstbestimmungsrechte und Schutzpflichten des Anbieters Doch auch dann, wenn keine personenbezogenen Informationen versandt werden – etwa weil das Gerät anonymisiert ist (sofern die Zuordnung zu einer Person möglich wird, handelt es sich gleichwohl um personenbezogene Daten) –, stehen auf Seiten des Kunden erhebliche persönlichkeitsrechtliche oder auch geschäftliche Sicherheitsinteressen zur Disposition. Schließlich können auch Firmeninterna in Ad-hocNetzen zur Abfrage „angeboten“ werden. Die bloße Tatsache, dass der Kunde ein Gerät besitzt, das Informationen versenden kann, bedeutet noch nicht, dass er eine beliebige Einwilligung in den Empfang und den Gebrauch dieser Daten durch Dritte abgegeben hätte. Selbst dann, wenn ein im Besitz eines Nutzers befindliches Gerät keinerlei personenbezogene Daten sendet und somit datenschutzrechtlich ohne Belang ist, bedeutet dies noch nicht, dass diese Funktion rechtlich ohne Weiteres zulässig ist. Auch wenn ein solches Verhalten strafrechtlich relevant sein mag, ist doch auch und gerade angesichts der Leichtigkeit, mit der W-LAN-Verbindungen abgehört werden können36 mit einer leider hohen Wahrscheinlichkeit davon auszugehen, dass auch mobile Ad-hoc-Netze erheblichen Ausspähgefahren und externen Angriffen ausgesetzt sein werden. Der Nutzer wird die Frage, wer seine Chipkarten ohne sein Wissen schon mit geringem technischen Aufwand lesen kann (unseriöse Detekteien, staatliche Dienste, organisierte Kriminalität etc.), nicht auf die leichte Schulter nehmen, zumal diese Informationen durchaus sensitiven Charakter erhalten können. Aus diesem Grunde ist nicht nur davon auszugehen, dass das Abfragen von Informationen in den meisten Bereichen eben nicht nur auf bloßes technisches „Anklopfen“ hin möglich ist, sondern natürlich auch das vorherige Senden einer „Parole“ als Kennwort erfordert, bevor die angefragten Informationen freigegeben werden – sonst könnte neben den vertraglich involvierten Unternehmen jeder unbeteiligte Dritte die technischen Anfragen initiieren. Vielmehr tritt jedoch hinzu, dass eine fehlende Verschlüsselung eine mangelhafte Leistung eines Anbieters wäre. Es ist vielmehr als vertragliche Nebenpflicht die Pflicht zur Verschlüsselung der übertragenen Daten anzunehmen – zumindest dann, wenn (auch) sensitive Daten übertragen werden können. Dies ist auf jeden Fall bei solchen Daten der Fall, die Bewegungen, Kaufverhalten o. ä. anzeigen. _________________
36 Dazu Ernst, CR 2003, 898 ff. m. w. N.
139
Stefan Ernst
Es gilt umso mehr dann, wenn Informationen abhängig von eingehenden „Anfragen“ versendet werden. Aus dem gleichen Grunde muss es auch eine vom Nutzer bedienbare technische Möglichkeit geben, eine solche Funktion zu deaktivieren. Ob erlaubt oder nicht, würde ein permanenter GPS-Sender Unbefugten die ständige Feststellung des Aufenthaltsortes einer Person ermöglichen – und das womöglich sogar rückwirkend, was bei der Überprüfung von Alibis oder Unfallbeteiligungen vielleicht interessant sein kann, persönlichkeitsrechtlich aber verheerend wäre. Ohnehin mag der Fall eintreten, dass der Kunde eine bestimmte Funktionalität bei der erworbenen Ware/Karte überhaupt nicht wünscht, diese aber kaum vermeiden kann, weil alle angebotenen Produkte diese Funktionen erfüllen.37 Derzeit ist er dank einer großen Auswahl noch nicht gezwungen, einen Kühlschrank mit automatischer Barcodeerfassung zu kaufen, doch schon beim Kauf eines neuen Mobiltelefons stellt der Kunde schnell fest, dass es diese ohne bestimmte – und auch sicherheitsrelevante – Funktionen überhaupt nicht mehr gibt. Die Technik gibt die Möglichkeiten zu bestimmten Features, sie reglementiert sie aber auch gleichzeitig, wenn es am „Aus-Knopf“ fehlt – oder an einer alternativen Kundenkarte ohne Sendefunktion. Auf diesen aber hat der Kunde gerade in sensitiven Bereichen einen Anspruch. Nicht ohne Grund bieten Internet-„friendfinder“-Dienste stets neben dem frei verfügbaren Signal „ich bin online“ auch die Möglichkeit an, sich „unsichtbar“ zu machen. c) Arbeitsrecht Der Fall, dass sich im Geschäfts-Mobiltelefon eines Arbeitnehmers ein GPS-Chip befindet, mit Hilfe dessen der Arbeitgeber seinen Aufenthaltsort bestimmen kann, ähnelt den bisher bekannten Fällen von Arbeitnehmerüberwachung mit technischen Mitteln. Er ist daher unter Rückgriff auf die einschlägige Rechtsprechung zu beantworten. Das durch Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG gewährleistete allgemeine Persönlichkeitsrecht ist auch im Privatrechtsverkehr und damit _________________
37 Es sei an die einige Jahre zurückliegende kurzzeitige und auch kartellrechtlich relevante Verbindung der BahnCard mit einer Kreditkarte erinnert, die nach erheblicher Aufregung umgehend wieder beendet wurde. Ob der Markt insoweit in der Lage ist – wie seinerzeit –, solche Elemente selbst zu verdrängen, setzt ein entsprechendes Bewusstsein bei den Kunden voraus, das aber derzeit wohl nicht vorhanden wäre.
140
Rechtliche Probleme mobiler Ad-hoc-Netze
auch im Arbeitsverhältnis zu beachten.38 Dieses Recht schützt den Arbeitnehmer vor einer lückenlosen technischen Überwachung am Arbeitsplatz. Eine solche ist insbesondere bei Ton- und Videoaufnahmen gegeben.39 Sie liegt aber auch bei Verwendung eines Computerchips vor, der vom Arbeitnehmer „am Mann“ getragen wird, und dem Arbeitgeber eine ständige Ortungsmöglichkeit für die Position des Arbeitnehmers eröffnet. Das gilt sowohl dann, wenn dies heimlich geschieht als auch wenn der Arbeitnehmer davon weiß – und es womöglich sogar „freiwillig“ im Arbeitsvertrag akzeptiert. Denn in letzterem Fall gilt, dass durch eine solche Ortungsmöglichkeit nicht lediglich eine Aufsichtsperson ersetzt wird, sondern der Arbeitnehmer einem ständigen Überwachungsdruck ausgesetzt wird, dem er sich während seiner Tätigkeit nicht entziehen kann.40 Nur in den vom BAG benannten Ausnahmefällen (Diebstahlsverdacht o. ä.) ist diese Bewertung zu Lasten des Arbeitnehmers zu modifizieren. Ein GPS-Chip im Geschäftswagen ist dagegen wohl zulässig, soweit dieser nicht auch privat genutzt werden kann. Dies gilt in jedem Fall bei sicherheitsrelevanten Fahrzeugen (Sicherheitsdienste, Geldtransporte usw.), bei denen der vorrangige Zweck die Diebstahlsicherung – und womöglich sogar die Sicherheit des Personals – und eben nicht der Eingriff in das Persönlichkeitsrecht des Fahrers ist. Steht ein Dienstwagen allerdings dem Arbeitnehmer auch zur privaten Nutzung zur Verfügung – was bei Sicherheitstransportern ohnehin nicht der Fall sein wird –, gilt dies nicht. d) Strafrechtliche Fragen Werden Informationen gesendet, ist stets auch ein Zugriff auf diese durch Unbefugte möglich. Dies kann einerseits so geschehen, dass ein Unbefugter das „Erkennungssignal“ an das Gerät abschickt, welches seinerseits nun „pflichtgemäß“ die zu sendenden Informationen abgibt. Die zweite Möglichkeit wäre der Zugriff auf einen ordnungsgemäßen Sendevorgang von außen, bei dem die übertragenen Daten abgefangen werden (man-in-the-middle). _________________
38 BVerfG, Urt. v. 19.12.1991 – 1 BvR 382/85, NZA 1992, 307 f.; BAG, Urt. v. 27.3.2003 – 2 AZR 51/02 – Videoüberwachung. 39 BAG, Urt. v. 27.3.2003 – 2 AZR 51/02 – Videoüberwachung; zu Eingriffen bei Internet- und Mail-Nutzung siehe Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 751 ff. m. w. N. 40 Vgl. BAG, Urt. v. 27.3.2003 – 2 AZR 51/02 – Videoüberwachung.
141
Stefan Ernst
Sind die übertragenen Daten in letzterem Fall nicht verschlüsselt, kommt eine Strafbarkeit – anders als bei der ersten Variante – nach § 202a StGB (Ausspähen von Daten) schon wegen Fehlens einer besonderen Sicherung womöglich nicht in Betracht.41 Sie besteht aber in jedem Fall bei Verletzung von § 44 BDSG oder § 17 UWG.42 Eine Strafbarkeit kommt aber entsprechend zum Zugriff auf Wireless-LAN-Verbindungen in jedem Fall gem. § 148 Abs. 1 Nr. 1 i. V. m. § 89 TKG in Betracht.43 3. Empfangen und Senden Die in den beiden vorangegangenen Abschnitten erörterten Rechtsfragen gelten natürlich auch beim Datengespräch, das beide Aspekte des Empfangens und des Sendens miteinander kombiniert. Durch die Möglichkeit des Informationsaustauschs treten aber noch weitere Fragen hinzu: a) Ubiquitous Commerce Als Beispielsfall soll die selbsttätige Bestellung von Verbrauchsmaterialien (Batterien, Tinte o. ä.) durch die erworbene Ware dienen. Auch könnte eine Software automatisch neue Aktualisierungen ihrer selbst bestellen. Möglich ist aber auch die eigenständige Alarmierung eines Reparaturteams im Beschädigungsfalle. Eine Klausel, die diese automatische Bestellung regelt, ist auch nicht generell unmöglich.44 Allein in AGB wäre sie unzulässig, da diese einen neuen Vertrag nicht begründen können (vgl. auch § 305c Abs. 1 BGB). Auch eine unangemessene Benachteiligung im Sinne des § 138 BGB ist zumindest dann nicht gegeben, wenn der Verkäufer dem Kunden die Möglichkeit einräumt, diese Funktion jederzeit wieder zu deaktivieren und dadurch quasi eine Kündigung auszusprechen. _________________
41 Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 242 ff. 42 Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 254 ff. 43 Ausf. zu den entsprechenden Normen im alten TKG (§§ 86, 95 TKG) Ernst, in: Ernst (Hrsg.), Hacker, Cracker & Computerviren – Recht und Praxis der Informationssicherheit, 2004, Rz. 265 ff. Hinzuweisen sei auch auf Hinsichtlich des Einsatzes von „unsichtbaren“ Überwachungschips vgl. auch § 90 TKG und dazu Ernst, NJW 2004, 1279. 44 Vgl. auch zum Software-Agenten Sester/Nitschke, CR 2004, 548.
142
Rechtliche Probleme mobiler Ad-hoc-Netze
b) Anwendbarkeit von Verbraucherschutzregeln Bei der rechtlichen Beurteilung wird danach zu unterscheiden sein, ob die Nachbestellungen beim Verkäufer der Hauptware eingehen oder bei einem Dritten. Ist Verkäufer ein Dritter, entsteht mit jeder neuen Bestellung jeweils ein neuer Vertrag, der vom Hauptvertrag unabhängig ist. Damit wird auf diesen das Fernabsatzrecht (§ 312b ff. BGB) Anwendung finden mit den entsprechenden Regelungen zu Informationspflichten und Widerrufsrechten. Ist der Verkäufer der Ware selbst auch Lieferant des Zubehörs, was in der Praxis wahrscheinlicher sein wird, da er den Kunden an sich binden möchte, stellt sich die Frage, ob der Gesamtvertrag bei Beteiligung eines Verbrauchers in die Regelungen der §§ 491 ff. BGB (Verbraucherkreditrecht) einzuordnen ist, die die Verbraucher vor den Gefahren von Abzahlungsgeschäften schützen sollen. Allerdings ist nicht nur die Bagatellgrenze des § 491 Abs. 2 BGB von EUR 200 (bei § 505 BGB bis zum ersten möglichen Kündigungszeitpunkt) in den meisten Fällen ein Anwendungshindernis. Fehlt es an einer Verpflichtung, die entsprechende Funktion bis zu einer bestimmten Zahl von Bestellungen aktiviert zu lassen, mangelt es schon an einer einschlägigen vertraglichen Regelung, die die Anwendbarkeit des Verbraucherkreditrechts begründen könnte. c) Fehlerhafte Bestellungen Angesichts der Tatsache, dass derzeit noch eine hohe Fehlerquote bei der Mustererkennung zu verzeichnen ist,45 drängt sich sogleich die Frage auf, wie der Fall zu beurteilen wäre, dass eine automatische Bestellung aufgrund eines Fehlers abgesandt wird. Ist dann die bestellte Batterie wirksam erworben und wer bezahlt den unnötig herbeigeeilten Installateur? Ist dann ein wirksamer Vertrag zustande gekommen oder dieser zumindest nachträglich vernichtbar? Dass eine solche elektronische Willenserklärung eine schuldrechtliche Verpflichtung zu begründen vermag, wurde bereits festgestellt. Mangels eines Irrtums oder einer Falschübermittlung (§ 120 BGB) kommt auch eine Anfechtung kaum in Betracht.46 Somit verbleibt dem Käufer in einem solchen Fall allein ein Schadensersatzanspruch gegenüber dem Verkäufer (§ 280 BGB), der aus der Verletzung einer vertraglichen _________________
45 c’t 16/2004, 79. 46 Wiebe, in: Gounalakis (Hrsg.), Rechts-Hb E-Commerce, 2003, § 15 Rz. 61.
143
Stefan Ernst
Nebenpflicht – keine Falschbestellungen zu tätigen – resultiert. Ist der Verkäufer gleichzeitig derjenige, bei dem die Verbrauchsmaterialien bestellt wurden, lässt sich hier leicht eine Regelung finden – bei einer Verpflichtung gegenüber Dritten muss der Kunde wohl Regress nehmen. Hat der Kunde die automatische Bestellfunktion deaktiviert, sendet diese aber aufgrund einer Fehlfunktion dennoch eine Anforderung aus, kommt eine Anfechtung aber mangels Erklärungsbewusstseins dennoch in Betracht.47
_________________
47 Wiebe, in: Gounalakis (Hrsg.), Rechts-Hb E-Commerce, 2003, § 15 Rz. 68.
144
Informationspflichten unter den Bedingungen mobiler Kommunikation Axel Funk I. Technische Aspekte und Erscheinungsformen der mobilen Kommunikation 1. Allgemeines 2. Mobile Endgeräte 3. Gegenwärtige Übertragungstechnologien und WAP-Standard 4. UMTS II. Informationspflichten und ihre gesetzlichen Grundlagen 1. Informationspflichten nach § 312 c Abs. 1 und 2 BGB i.V.m. § 1 BGB-InfoV 2. Informationspflichten nach § 355 Abs. 2 Satz 1 BGB i.V.m. Anlage 2 zu § 14 Abs. 1 und 3 BGB-InfoV (Muster für die Widerrufsbelehrung), § 356 Abs. 1 BGB i.V.m. Anlage 3 zu § 14 Abs. 2 BGB-InfoV (Muster für die Rückgabebelehrung) 3. Informationspflichten nach § 312 e Abs. 1 Satz 1 Nr. 2 BGB i.V.m. § 3 BGB-InfoV
4. Informationspflichten nach §§ 6, 7 TDG und § 10 MDStV 5. Sonstige Informationspflichten 6. Kein kohärentes System der Informationspflichten und Informational Overkill III. Besonderheiten bei Einsatz mobiler Kommunikation 1. Transparenzgebot bei vorvertraglichen Informationspflichten 2. Bemerkenswerte Gerichtsentscheidungen im Zusammenhang mit Informationspflichten 3. Informationspflichten während der Durchführung des Vertrags IV.Einbeziehung Allgemeiner Geschäftsbedingungen bei mobiler Kommunikation 1. Verschaffung zumutbarer Kenntnisnahmemöglichkeit bei mobiler Kommunikation 2. Ausnahmetatbestand des § 305 a Nr. 2 b) BGB V. Zusammenfassung
I. Technische Aspekte und Erscheinungsformen der mobilen Kommunikation 1. Allgemeines a) Mobile Kommunikation ist in vielfältiger Weise möglich. Es existieren verschiedene Arten von Endgeräten und Übertragungstechnologien. Bei den Endgeräten sind vor allem Personal Digital Assistants (PDAs) und Handys von Bedeutung. Die Übertragungstechnologien reichen von Bluetooth über WLAN bis UMTS, der 3. Generation des Mobilfunks. Während man mit der 2. Generation, dem gegenwärtig noch vor145
Axel Funk
herrschenden GSM-Standard und dessen Erweiterung GPRS1 nur verhältnismäßig geringe Datenübertragungsraten erreicht, wird die Datenübertragungsrate bei UMTS zunächst bis zu 384 kbit/s betragen, was der sechsfachen ISDN-Geschwindigkeit entspricht. Nachdem sich WAP-fähige Handys der zweiten Generation aufgrund der – verglichen mit UMTS – geringen Datenübertragungsrate nur bedingt durchgesetzt haben, sehen viele daher die Zukunft des mobilen Geschäftsverkehrs oder kurz M-Commerce in der Einführung des UMTS-Netzes. b) Es stellt sich zunächst die Frage, was unter dem Begriff M-Commerce verstanden werden soll. Eine allgemein anerkannte Definition hat sich noch nicht herausgebildet, weshalb für die Zwecke dieser Ausführungen folgendes Begriffsverständnis zugrunde gelegt werden soll: M-Commerce umfasst die Anbahnung oder den Abschluss von Verträgen unter Einsatz mobiler Endgeräte und Übertragungstechnologien. Die mobilen Endgeräte sind handlich und damit klein, was eine ebenfalls geringe Display-Größe mit sich bringt. c) Bevor auf die rechtlichen Aspekte der Informationspflichten unter den Bedingungen mobiler Kommunikation eingegangen wird, sollen kurz die verschiedenen Arten von Endgeräten und Übertragungstechnologien dargestellt werden. Dies ist deshalb von Interesse, weil die technischen Rahmenbedingungen, insbesondere die Größe der Displays der mobilen Endgeräte, für die rechtliche Thematik der Informationspflichten im Rahmen des M-Commerce von wesentlicher Bedeutung sind. 2. Mobile Endgeräte a) Mobile Endgeräte sind Laptops oder Notebooks, auch wenn man die über sie abgewickelten Geschäfte herkömmlicherweise nicht dem M-Commerce zurechnet. Laptops oder Notebooks sind ein vollwertiger PC-Ersatz und daher ist die Geschäftsabwicklung über diese Geräte dem E-Commerce und weniger dem M-Commerce zuzurechnen. b) Die für den M-Commerce typischen Endgeräte sind vielmehr Handys, Smartphones, PDAs oder Palms. Neben der geringen Displaygröße ist all diesen Endgeräten gemeinsam, dass regelmäßig keine Möglich_________________
1
Zu den Abkürzungen und Begrifflichkeiten siehe im Einzelnen unten Punkt I.3.
146
Informationspflichten unter den Bedingungen mobiler Kommunikation
keit gegeben ist, die auf dem Display erscheinenden Inhalte dauerhaft zu speichern oder auszudrucken. 3. Gegenwärtige Übertragungstechnologien und WAP-Standard Noch vielfältiger als die Endgeräte der mobilen Kommunikation sind die für die mobile Kommunikation verwendeten Übertragungstechnologien. a) Zunächst zu nennen ist Bluetooth. Bluetooth ist eine standardisierte Datenschnittstelle, über die eine Funkverbindung zwischen dem Handy oder Notebook und dessen jeweiligen Zubehör hergestellt werden kann. Der Nachteil von Bluetooth ist dessen begrenzte Reichweite von etwa 10 Meter oder – bei Einsatz spezieller Verstärker – von etwa 100 Meter. Für den Datenaustausch mit weiter entfernten Kommunikationsteilnehmern und damit den M-Commerce ist Bluetooth als alleinige Übertragungstechnologie daher nicht geeignet. b) Eine für den M-Commerce interessante Übertragungstechnologie ist hingegen WLAN (Wireless Local Area Network). Diese lokalen Funknetze ermöglichen an sogenannten Hotspots, beispielsweise in Flughäfen, Bahnhöfen oder Hotellobbys die drahtlose Einwahl in das Internet mit einem Laptop oder PDA. Hierbei steht eine sehr hohe Datenübertragungsrate zur Verfügung. Diese Datenübertragungsrate wird jedoch nur über kurze Distanzen erreicht. Außerhalb der Hotspots muss man für die mobile Kommunikation auf andere Übertragungstechnologien zurückgreifen. c) Von besonderer Bedeutung für den M-Commerce sind die Übertragungstechnologien im Rahmen des Mobilfunks. Im europäischen Mobilfunk-Standard GSM (Global System for Mobile Communication) war die Datenübertragungsrate bislang auf 9,6 kbit/s oder 14,4 kbit/s im Compressed Mode begrenzt. Die GSM-Erweiterungen GPRS (General Packet Radio Service) und das weit weniger verbreitete HSCSD (High Speed Circuit Switched Data) schaffen hier Abhilfe. Die GPRSTechnologie ermöglicht eine paketweise Datenübertragung über das vorhandene GSM-Netz und eine Kanalbündelung. Damit wird im Vergleich zum normalen GSM-Standard die Datenübertragungsrate um ein Vielfaches erhöht und beträgt derzeit ca. 50 kbit/s in allen vier deutschen Mobilfunknetzen. Ein weiterer Vorteil von GPRS ist die Abrechnung nach dem übermittelten Datenvolumen, sodass sich die Kosten für die Inanspruchnahme von GPRS nach der Menge der übertragenen Daten und nicht nach der Verbindungsdauer bemessen. 147
Axel Funk
d) WAP ist die Abkürzung für Wireless Application Protocol, ein Standard für den Zugriff mobiler Endgeräte (WAP-fähige Handys, PDAs) auf spezielle Seiten des Internet im WML (Wireless Markup Language)Format. WAP ermöglicht interaktive, dialogorientierte Anwendungen durch den Zugriff auf WML-Seiten. Das Angebot an WAP-Seiten wächst ständig. So werden dem Nutzer nicht mehr nur Texte und kleine Bilder, sondern auch Anwendungen wie beispielsweise Termin- und Adressverwaltung sowie E-Mail-Dienste angeboten. Besonders attraktiv ist WAP in Verbindung mit dem Einsatz der GPRS-Technologie, da hier nicht nach der Verbindungsdauer, sondern nach übertragener Datenmenge abgerechnet wird, die bei WAP meist relativ klein ist. Durch den neuen WAP 2.0-Standard werden die Gestaltungsmöglichkeiten für die WAP-Seiten im Internet noch weiter vermehrt. 4. UMTS Unter dem Kürzel UMTS (Universal Mobile Telecommunications System) versteht man den Mobilfunk-Standard der dritten Generation. Der hauptsächliche Unterschied von UMTS zur ersten und zweiten Generation ist die deutlich höhere Datenübertragungsrate von bis zu 2 mbit/s, die allerdings erst in ferner Zukunft und nur in Ausnahmefällen, d. h. bei optimaler Netzabdeckung, optimalem Empfang und bei Benutzung des Endgeräts ohne Fortbewegung erreichbar sein wird. Die deutschen Mobilfunkanbieter haben bislang zum Vermarktungsstart ihrer UMTS-Netze Datenübertragungsraten von zunächst bis zu 384 kbit/s zugesagt. Auch der Markt für UMTS-Handys wächst kontinuierlich und es werden auch Modemkarten für Laptops zur Nutzung von UMTS angeboten. Die wohl interessanteste neue Eigenschaft im Hinblick auf den M-Commerce ist der durch UMTS ermöglichte schnelle Internetzugang und zwar über UMTS-Handys, die über einen integrierten WEB-Browser verfügen. Neben dem schnellen Internetzugang ermöglicht UMTS etwa Bildtelefonie (Telefongespräche mit Begleitbild), Live-Übertragungen im audiovisuellen Bereich, Downloads von Musikdateien aus dem Internet etc. Bedauerlich ist allerdings, dass auch im Mobilfunk der dritten Generation global weiterhin verschiedene Standards existieren. Damit nicht für jeden Standard ein eigenes Endgerät eingesetzt werden muss, wird es also künftig Geräte geben müssen, die die verschiedenen UMTS-Standards unterstützen.2 _________________
2
Siehe zu allem Vorstehenden unter Punkt I. instruktiv http://www. teltarif.de/i/data.html und dort unter der Rubrik „Mobile Datendienste“.
148
Informationspflichten unter den Bedingungen mobiler Kommunikation
II. Informationspflichten und ihre gesetzlichen Grundlagen Nach dieser technischen Einleitung soll nun auf die verschiedenen, für die mobile Kommunikation relevanten Arten von Informationspflichten und ihre jeweiligen gesetzlichen Grundlagen eingegangen werden3. Vorab sei klargestellt, dass sich der vorliegende Beitrag aufgrund des Themas des Workshops „Vertragsrecht und Verbraucherschutz“ auf den Geschäftsverkehr im B2C-Bereich beschränkt. 1. Informationspflichten nach § 312 c Abs. 1 und 2 BGB i.V.m. § 1 BGB-InfoV Wenn beim Einsatz von mobilen Kommunikationsmitteln mit einem Verbraucher Verträge abgeschlossen werden, so handelt es sich hierbei regelmäßig um den Abschluss eines Fernabsatzvertrags gemäß § 312 b Abs. 1 BGB. Die beschriebenen, über die genannten Übertragungstechnologien miteinander kommunizierenden mobilen Endgeräte stellen zweifellos Fernkommunikationsmittel im Sinne der Legaldefinition des § 312 b Abs. 2 BGB dar. a) Gemäß § 312 c Abs. 1 BGB i. V. m. § 1 Abs. 1 BGB-InfoV hat der Unternehmer den Verbraucher rechtzeitig vor Abschluss des Fernabsatzvertrags „in einer dem eingesetzten Fernkommunikationsmittel entsprechenden Weise klar und verständlich“ über die in § 1 Abs. 1 BGBInfoV genannten Einzelheiten des Vertrags und den geschäftlichen Zweck des Vertrags zu informieren. b) Des Weiteren hat der Unternehmer dem Verbraucher gemäß § 312 c Abs. 2 BGB i. V. m. § 1 Abs. 2 BGB-InfoV die meisten der in § 1 Abs. 1 BGB-InfoV genannten Einzelheiten des Vertrags alsbald, spätestens aber bis zur vollständigen Erfüllung des Vertrags, bei Waren spätestens bei Lieferung an den Verbraucher, in Textform mitzuteilen. Entsprechend hat der Unternehmer dem Verbraucher gemäß § 312 c Abs. 2 BGB i. V. m. § 1 Abs. 3 BGB-InfoV noch weitere Informationen in Textform und einer hervorgehobenen und deutlich gestalteten Form mitzuteilen, insbesondere Informationen über die Bedingungen, Einzelheiten
_________________
3
Im Folgenden wird die zum Zeitpunkt des Vortrags am 8.10.2004 geltende Rechtslage zugrunde gelegt. Änderungen des BGB und der BGB-InfoV, die durch das am 8.12.2004 in Kraft getretene Gesetz zur Änderung der Vorschriften über Fernabsatzverträge bei Finanzdienstleistungen erfolgten, sind nicht berücksichtigt.
149
Axel Funk
der Ausübung und Rechtsfolgen des Widerrufs- oder Rückgaberechts des Verbrauchers. 2. Informationspflichten nach § 355 Abs. 2 Satz 1 BGB i.V.m. Anlage 2 zu § 14 Abs. 1 und 3 BGB-InfoV (Muster für die Widerrufsbelehrung), § 356 Abs. 1 BGB i.V.m. Anlage 3 zu § 14 Abs. 2 BGB-InfoV (Muster für die Rückgabebelehrung) a) Bei Abschluss eines Verbrauchervertrags ist auch bei der Verwendung mobiler Kommunikationsmittel zur Auslösung der Frist für das Widerrufsrecht des Verbrauchers gemäß § 355 Abs. 2 BGB die Mitteilung einer deutlich gestalteten Belehrung über das Widerrufsrecht in Textform notwendig, die dem Verbraucher entsprechend den Erfordernissen des eingesetzten Kommunikationsmittels seine Rechte deutlich macht. Die Belehrung über das Widerrufsrecht genügt dabei den Anforderungen des § 355 Abs. 2 BGB und den diesen ergänzenden Vorschriften des BGB, wenn das Muster der Anlage 2 zur BGB-InfoV verwandt wird (§ 14 Abs. 1 BGB-InfoV). b) Das Widerrufsrecht nach § 355 BGB kann, soweit dies ausdrücklich durch Gesetz zugelassen ist, gemäß § 356 BGB beim Vertragsschluss aufgrund eines Verkaufsprospekts durch ein uneingeschränktes Rückgaberecht ersetzt werden, wenn im Verkaufsprospekt – worunter auch Internetkataloge fallen4 – eine deutlich gestaltete Belehrung über das Rückgaberecht enthalten ist, der Verbraucher den Verkaufsprospekt in Abwesenheit des Unternehmers eingehend zur Kenntnis nehmen konnte und dem Verbraucher das Rückgaberecht in Textform unter Einhaltung der zeitlichen und inhaltlichen Voraussetzungen des § 305 Abs. 2 BGB5 eingeräumt wird. Auch hier genügt die Belehrung über das Rückgaberecht den Anforderungen des § 356 Abs. 1 Satz 2 Nr. 1 BGB und den diesen ergänzenden Vorschriften des BGB, wenn das Muster der Anlage 3 zur BGB-InfoV verwandt wird. c) Für die Widerrufs- oder Rückgabebelehrung im Rahmen des M-Commerce von Bedeutung ist die Regelung des § 14 Abs. 3 BGB-InfoV, wonach der Unternehmer bei Verwendung der Muster der genannten Anlagen in Format und Schriftgröße von dem Muster abweichen darf. Ein möglicherweise auf dem Display des mobilen Endgeräts von den Mustern abweichendes Layout ist also unschädlich. _________________
4 5
Palandt/Heinrichs, 63. Auflage, München 2004, § 356 Rz. 4. Palandt/Heinrichs, a. a. O., § 356 Rz. 7.
150
Informationspflichten unter den Bedingungen mobiler Kommunikation
3. Informationspflichten nach § 312 e Abs. 1 Satz 1 Nr. 2 BGB i.V.m. § 3 BGB-InfoV a) Wenn sich ein Unternehmer zum Zwecke des Abschlusses eines Vertrags über die Lieferung von Waren oder die Erbringung von Dienstleistungen eines Tele- oder Mediendienstes bedient und damit einen Vertrag im elektronischen Geschäftsverkehr abschließt, so hat er gemäß § 312 e Abs. 1 Satz 1 Nr. 2 BGB bestimmte Informationen rechtzeitig vor Abgabe der Bestellung des Kunden klar und verständlich mitzuteilen. Die entsprechenden Informationen sind in § 3 BGB-InfoV geregelt und haben beispielsweise die Darstellung der einzelnen technischen Schritte zu umfassen, die zum Abschluss des Vertrags im elektronischen Geschäftsverkehr führen. Die Anwendbarkeit des § 312 e BGB i. V. m. § 3 BGB-InfoV setzt voraus, dass der Vertrag unter Einsatz eines Tele- oder Mediendienstes zustande kommt. b) Dies kommt auch beim Einsatz mobiler Kommunikation in Betracht. Der Begriff Teledienste, der im BGB nicht näher erläutert wird, wird in § 2 TDG als elektronische Informations- und Kommunikationsdienste definiert, die für eine individuelle Nutzung von kombinierbaren Daten bestimmt sind und denen eine Übermittlung mittels Telekommunikation zugrunde liegt. Dazu gehören insbesondere Angebote zur Nutzung des Internet (§ 2 Abs. 2 Nr. 3 TDG), Angebote von Waren und Dienstleistungen in elektronisch abrufbaren Datenbanken mit interaktivem Zugriff und unmittelbarer Bestellmöglichkeit (§ 2 Abs. 2 Nr. 5 TDG) oder Angebote zur Information und Kommunikation wie Datendienste zur Verbreitung von Informationen über Waren und Dienstleistungsangebote (§ 2 Abs. 2 Nr. 2 TDG). Solche Dienste können auch im Rahmen des M-Commerce angeboten und erbracht werden. Unter Mediendiensten sind gemäß § 2 MDStV Informationsund Kommunikationsdienste in Text, Ton oder Bild – mit Ausnahme von Rundfunk – zu verstehen, die sich an die Allgemeinheit richten und unter Benutzung elektromagnetischer Schwingungen oder Verbindungsleitungen oder längs oder mittels eines Leiters verbreitet werden. Auch diese Voraussetzungen können bei mittels mobiler Kommunikation erbrachten und abgerufenen Diensten gegeben sein. c) Der Begriff des „Tele- oder Mediendienstes“ im Rahmen des § 312 e BGB ist jedoch im Hinblick auf Sinn und Zweck und im Lichte der E-Commerce-Richtlinie, deren Artikel 10 und 11 mit § 312 e BGB umgesetzt wurden, auszulegen. Ohne hier auf Details eingehen zu wollen, bedeutet dies im Ergebnis, dass unter § 312 e BGB nur solche Tele- und 151
Axel Funk
Mediendienste fallen, die der Nutzer individuell elektronisch und zum Zwecke einer Bestellung abrufen kann. Βloße „Verteildienste“, das heißt Tele- und Mediendienste, die im Wege einer Übertragung von Daten ohne individuelle Anforderung gleichzeitig für eine unbegrenzte Zahl von Nutzern erbracht werden, fallen dagegen nicht in den Anwendungsbereich des § 312 e BGB6. Dies kann auch im Bereich des M-Commerce im Zusammenhang mit sogenannten Push-Diensten relevant werden, wenn also der Nutzer von einem Unternehmen Angebote auch ohne individuelle Anforderung erhält. 4. Informationspflichten nach §§ 6, 7 TDG und § 10 MDStV Bei Tele- oder Mediendiensten sind des Weiteren die Informationspflichten gemäß §§ 6, 7 TDG bzw. § 10 MDStV zu beachten, und zwar auch im Rahmen des M-Commerce. Gemäß § 6 TDG beispielsweise haben Diensteanbieter eine Reihe von Informationen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar zu halten, insbesondere ihren Namen und die Anschrift ihrer Niederlassung sowie Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der E-MailAdresse. Dies gilt gemäß § 10 Abs. 2 MDStV entsprechend für Diensteanbieter geschäftsmäßiger Mediendienste. Die Pflichten zur Anbieterkennzeichnung muss auch derjenige beachten, der Tele- oder Mediendienste unter Einsatz mobiler Kommunikation erbringt. 5. Sonstige Informationspflichten Schließlich gibt es noch zahlreiche weitere Informationspflichten, die auch für den Bereich der mobilen Kommunikation im Einzelfall relevant sein können. a) Von einer gewissen Bedeutung dürften hierbei die Informationspflichten nach § 4 Abs. 1 TDDSG und nach der Preisangabenverordnung sein. Im Zusammenhang mit dem M-Commerce zu beachten ist beispielsweise, dass gemäß § 4 Abs. 4 Preisangabenverordnung Waren, die auf Bildschirmen angeboten werden, dadurch auszuzeichnen sind, dass die Preise unmittelbar bei den Abbildungen oder Beschreibungen der Waren angegeben werden. Außerdem ist gemäß § 5 Abs. 1, letzter Satz der Preisangabenverordnung eine gesonderte Anzeige über den Preis der fortlaufenden Nutzung unentgeltlich anzubieten, wenn eine _________________
6
Bundestags-Drucksache 14/6040, S. 170 f.
152
Informationspflichten unter den Bedingungen mobiler Kommunikation
Leistung über Bildschirmanzeige erbracht und nach Einheiten berechnet wird. b) Der Vollständigkeit halber sei noch auf die Informationspflichten beim Abschluss von Teilzeit-Wohnrechteverträgen gemäß § 482 BGB i. V. m. § 2 BGB-InfoV, die Informationspflichten von Reiseveranstaltern gemäß §§ 4 ff. BGB-InfoV, die Informationspflichten von Kreditinstituten gemäß §§ 12 f. BGB-InfoV, die Informationspflichten nach dem Verbraucherkreditrecht (§§ 491 bis 507 BGB) sowie die Informationspflichten nach §§ 10 ff. Arzneimittelgesetz und § 4 Heilmittelwerbegesetz verwiesen. 6. Kein kohärentes System der Informationspflichten und Informational Overkill a) Alle genannten Informationspflichten stehen nebeneinander und sind kumulativ zu beachten. Dies gilt zunächst für die Informationspflichten gemäß § 312 c BGB und den deutlich jüngeren Tatbestand des § 312 e BGB, die beide als verbraucherschützende Vorschriften gemäß § 312 f BGB nicht zum Nachteil des Verbrauchers abdingbar sind. Aber auch die Informationspflichten gemäß den §§ 6, 7 TDG bzw. § 10 MDStV stehen ergänzend neben den Pflichten aus den §§ 312 c und 312 e BGB. Die Tatsache, dass sich die auf unterschiedlichen gesetzlichen Normen beruhenden Informationspflichten zu einem wesentlichen Teil überschneiden, lässt erkennen, dass es der Gesetzgeber versäumt hat, ein kohärentes gesetzliches System der verbraucherschützenden Informationspflichten zu schaffen. Dieses Versäumnis beruht mutmaßlich auch darauf, dass die jeweiligen Normen vom deutschen Gesetzgeber zu unterschiedlichen Zeitpunkten in Umsetzung verschiedener europäischer Richtlinien (insbesondere Fernabsatz- und E-Commerce-Richtlinie) erlassen wurden. b) Neben der mangelnden Systematik der Informationspflichten fällt deren erheblicher Umfang ins Auge. Eine der maßgeblichen Zielsetzungen der Statuierung von Informationspflichten im Bereich des Geschäftsverkehrs mit Verbrauchern ist die Steigerung der Transparenz als Bedingung optimierten Wettbewerbs. Der Verbraucher soll nach umfassender Information befähigt werden, eine rationale und selbstbestimmte Entscheidung im Geschäftsverkehr zu treffen. Angesichts der Vielzahl und Unübersichtlichkeit der verschiedenen Informationen, die dem Verbraucher nach gegenwärtiger Rechtslage anzudienen sind, drängt sich die Frage auf, ob mit der mittlerweile erreichten Ausdiffe153
Axel Funk
renzierung der Informationspflichten nicht das Ziel der Verbesserung des Verbraucherschutzes durch Erhöhung der Transparenz konterkariert wird, weil der Verbraucher angesichts der Informationsflut die dargebotenen Informationen nicht mehr aufnehmen kann oder will. Zugespitzt formuliert könnte man vom drohenden „Informational Overkill“ sprechen, der im Ergebnis zu einer Verringerung der Transparenz führt7.
III. Besonderheiten bei Einsatz mobiler Kommunikation Die genannten Informationspflichten sind in ihrer Ausgestaltung und ihrem Umfang eindeutig auf den E-Commerce zugeschnitten. Der europäische und nationale Gesetzgeber hatte bei Erlass der entsprechenden Vorschriften die Geschäftsabwicklung am stationären Computer im Blick, die Besonderheiten der mobilen Kommunikation wurden nicht berücksichtigt8, nicht zuletzt weil die durchaus rasante Entwicklung des M-Commerce zum Zeitpunkt der Gesetzgebung kaum vorhersehbar war. Um so mehr stellt sich jetzt die Frage nach möglichen Besonderheiten der Anwendung der technikoffen ausgestalteten Informationspflicht-Tatbestände beim Einsatz mobiler Kommunikation. Besonders reizvoll ist dies vor dem Hintergrund, dass es zu dieser speziellen Thematik – soweit ersichtlich – keine Gerichtsentscheidungen und noch sehr wenig juristische Literatur gibt. Insoweit besteht ein erheblicher Spielraum für juristische Überlegungen, wie dies auch in der Frühphase der rechtlichen Bewertung des E-Commerce der Fall war.
1. Transparenzgebot bei vorvertraglichen Informationspflichten Beim Einsatz mobiler Kommunikation muss vor allem das Transparenzgebot näher betrachtet werden, das die einschlägigen Informationspflichten maßgeblich prägt. a) Der Kern der Problematik ergibt sich bereits aus der oben genannten Definition des Begriffs M-Commerce: Regelmäßig verfügen mobile Endgeräte nur über sehr kleine Displays, es besteht keine Möglichkeit, die mitgeteilten Informationen auszudrucken, häufig ist auch deren Speicherung nicht möglich. Vor diesem Hintergrund stellt sich die Fra_________________
7 8
Vgl. Hoenike/Hülsdunk, MMR 2002, 415, 417, m. w. N. Siehe auch Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 523.
154
Informationspflichten unter den Bedingungen mobiler Kommunikation
ge, ob bei Einsatz mobiler Endgeräte die Voraussetzungen der gesetzlichen Informationspflicht-Tatbestände überhaupt erfüllt werden können. Das in diesem Zusammenhang wesentliche Transparenzgebot9 folgt unmittelbar aus dem Wortlaut der gesetzlichen Regelungen: –
§ 312 c Abs. 1 BGB: „… in einer dem eingesetzten Fernkommunikationsmittel entsprechenden Weise klar und verständlich zu informieren …“,
–
§ 312 e Abs. 1 Nr. 2 BGB: „… Informationen … klar und verständlich mitzuteilen …,“,
–
§ 6 TDG, § 10 Abs. 1, 2 MDStV: „… leicht erkennbar, unmittelbar erreichbar und ständig verfügbar …“.
b) Wenn der Unternehmer den Verbraucher gemäß § 312 c Abs. 1 Satz 1 BGB „in einer dem eingesetzten Fernkommunikationsmittel entsprechenden Weise klar und verständlich zu informieren“ und gemäß § 312 e Abs. 1 Nr. 2 BGB „Informationen … klar und verständlich mitzuteilen“ hat, so ist zu klären, wie die Begriffe „klar und verständlich“ auszulegen sind, zumal der Gesetzeswortlaut keinen näheren Anhalt bietet. Es sind verschiedene Lösungsansätze denkbar, wie diesem Gebot der Verständlichkeit und Klarheit im Rahmen des M-Commerce Genüge getan werden kann. c) Zunächst könnte man auf den Gedanken kommen, dem Transparenzgebot beim Einsatz mobiler Endgeräte im vorvertraglichen Bereich durch eine besondere Konstruktion des Vertragsschlusses zu genügen. So wird im Zusammenhang mit § 2 Abs. 2 FernAbsG, der Vorgängervorschrift von § 312 c Abs. 1 BGB, vertreten, dass der Unternehmer den Eingang der Bestellung des Verbrauchers bestätigen, die erforderlichen Informationen erteilen und den Verbraucher auffordern könne, innerhalb einer bestimmten Frist den Vertragswillen nochmals zu bestätigen. Gehe beim Unternehmer sodann eine solche Bestätigung ein und nehme der Unternehmer daraufhin diesen Antrag des Verbrauchers an, so sei die vor der nochmaligen Bestätigung erfolgte Mitteilung der erforderlichen Informationen durch den Unternehmer noch rechtzeitig vor Vertragsschluss erfolgt.10 In Fortführung dieses Standpunkts könnte man argumentieren, bei Abgabe einer Bestellung unter dem Einsatz mobiler Kommunikation sei es für die Einhaltung der Anforderungen _________________
9 Vgl. Palandt/Heinrichs, a. a. O., § 312c Rz. 2; Aigner/Hofmann, Fernabsatzrecht im Internet, München 2004, Rz. 279; Ranke, MMR 2002, 509, 513 ff. 10 Härting, FernAbsG, Köln 2000, § 2 Rz. 61.
155
Axel Funk
des § 312 c Abs. 1 BGB ausreichend, wenn dem Verbraucher vom Unternehmer nach dieser Bestellung die erforderlichen Informationen in Papierform oder mit Mitteln des E-Commerce, z. B. per E-Mail mitgeteilt werden und der Verbraucher daraufhin seinen Rechtsbindungswillen in jetziger Kenntnis aller erforderlichen Informationen nochmals bestätigt. Diese Konstruktion des Vertragsschlusses wäre aber zum einen relativ komplex und beraubte zum anderen den M-Commerce seines wesentlichen Vorzugs, nämlich Verträge ohne Zuhilfenahme eines weiteren Mediums mit einem handlichen Endgerät ortsungebunden und unmittelbar abzuschließen. Es sollte daher unterstellt werden, dass der Vertrag mit der Annahme der vom Verbraucher mittels mobiler Kommunikation abgegebenen Bestellung durch den Unternehmer endgültig zustande kommt und eine etwaige nachfolgende Übermittlung der gemäß § 312 c Abs. 1 BGB erforderlichen Informationen nicht mehr vorvertraglich und damit nicht mehr rechtzeitig erfolgen würde. d) Eine weitere Lösungsvariante bestünde darin, dass der Unternehmer mit dem Verbraucher einen schriftlichen Rahmenvertrag über bestimmte M-Commerce-Inhalte schließt und im Rahmen dieses Rahmenvertrags seine gesetzlichen Informationspflichten so weit als möglich erfüllt. Der Unternehmer könnte dann beim späteren Abschluss der Einzelverträge, d. h. bei den konkreten Aufträgen im M-Commerce, auf seine bereits zuvor beim Abschluss des Rahmenvertrags mitgeteilten Informationen verweisen. Dies mag sich in bestimmten Situationen anbieten, ist aber jedenfalls dann kein geeigneter Lösungsweg, wenn der Verbraucher nicht beabsichtigt, mit dem Unternehmer künftig mehrere Geschäfte abzuschließen, sondern wenn es sich um ein einmaliges ad hoc-Geschäft handelt. Der Abschluss eines Rahmenvertrags wäre hier nicht zweckdienlich.11 e) Orientiert man sich bei der Auslegung der Informationspflicht-Tatbestände streng am Wortlaut, so könnte man zu dem Ergebnis gelangen, dass es im Rahmen des M-Commerce praktisch nicht möglich ist, dem Transparenzgebot Genüge zu tun. Begründen ließe sich dies mit der mangelnden Speicherbarkeit und Ausdruckbarkeit von Inhalten und der geringen Display-Größe mobiler Endgeräte, die ein umfangreiches Scrollen oder elektronisches Durchblättern längerer Texte erfordert, was dem Verbraucher nicht zumutbar sei. _________________
11 Vgl. auch Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 524.
156
Informationspflichten unter den Bedingungen mobiler Kommunikation
f) Allerdings ließe ein derartiges Verständnis des Transparenzgebots sowohl die Entstehungsgeschichte der Informationspflicht-Tatbestände, in denen das Transparenzverbot gesetzlich verankert ist, als auch deren Sinn und Zweck außer Acht. aa) So dient § 312 c BGB der Umsetzung der Fernabsatzrichtlinie, § 312 e BGB und §§ 6 TDG, 10 Abs. 1, 2 MDStV dienen der Umsetzung der E-Commerce-Richtlinie. Diese Richtlinien dienen nicht nur der Ermöglichung des Fernabsatzes und elektronischen Geschäftsverkehrs in der Europäischen Gemeinschaft, sondern der Förderung und Begünstigung derselben. Dies ergibt sich beispielsweise aus den Erwägungsgründen 3 bis 6 sowie 8 zur E-Commerce-Richtlinie12. bb) § 312 c BGB und § 312 e BGB sind ferner bewusst technikoffen gestaltet13, sodass ihre Anwendung auf neue Kommunikationsformen und -mittel von der Zwecksetzung des Gesetzes umfasst ist. Mit dem Telos der europarechtlichen Vorgaben und der technikoffenen Ausgestaltung der Informationspflicht-Tatbestände ist es nicht vereinbar, die Möglichkeit der Erfüllung des Transparenzgebots beim Einsatz mobiler Kommunikation grundsätzlich zu verneinen. Es muss vielmehr berücksichtigt werden, dass das Transparenzgebot mediumspezifisch auszufüllen ist14. § 312 c Abs. 1, Satz 1 BGB sieht ausdrücklich vor, dass die Informationspflichten „in einer dem eingesetzten Fernkommunikationsmittel entsprechenden Weise“ zu erfüllen sind. Bereits der Gesetzgeber wies darauf hin, dass nicht bei allen Fernkommunikationsmitteln eine Informationsübermittlung in gleicher Weise möglich sei15. g) Vor diesem Hintergrund lässt sich vertreten, dass zur Erfüllung der Erfordernisse des Transparenzgebots bei der Verwendung mobiler Kommunikation vor Vertragsschluss nur dasjenige Minimum an Informationen auf dem Display der mobilen Endgeräte zur Verfügung gestellt werden muss, das einerseits für einen Vertragsschluss notwendige Voraussetzung ist (Identität des Unternehmers, vertragliche Hauptpflichten) und das andererseits durch den Verbraucher auch ohne Möglichkeit des Ausdrucks und der Speicherung durch bloßes Lesen der Information auf dem Display in zumutbarer Weise zur Kenntnis genommen werden kann. Diese Informationen können dem Verbraucher sodann _________________
12 13 14 15
RL 2000/31/EG. Vgl. beispielsweise Bundestags-Drucksache 14/2658, S. 40 zu § 2 FernAbsG. Vgl. Aigner/Hofmann, Rz. 280 ff. Bundestags-Drucksache 14/3195, S. 31.
157
Axel Funk
gemeinsam mit den übrigen gesetzlich vorgeschriebenen Informationen nach Vertragsschluss in Textform zur Verfügung gestellt werden.16 Denkbar wäre es auch, bei der Erfüllung der Informationspflichten des Unternehmers zwischen den verschiedenen mobilen Endgeräten zu unterscheiden. Der Unternehmer könnte den Einsatz der verschiedenen Endgeräte beim Kunden dadurch erkennen, dass die Endgeräte jeweils unterschiedliche Browsertypen verwenden17. Das notwendige Minimum an Informationen, das vor Vertragsschluss zur Verfügung gestellt werden muss, könnte dann unter Berücksichtigung der unterschiedlichen technischen Kapazitäten der Displays der jeweiligen Endgeräte bestimmt werden. h) Schließlich wäre es denkbar, gemäß dem Wortlaut des Transparenzgebots im Rahmen des M-Commerce die Darbietung aller gesetzlich beschriebenen vorvertraglichen Informationen auf dem Display des mobilen Endgeräts zu verlangen, auch wenn dies ein umfangreiches Scrollen durch den Verbraucher erforderlich machte. Dies könnte damit begründet werden, dass im M-Commerce das Scrollen oder elektronische Blättern aufgrund der gängigen Display-Größen technikimmanent sei und sich deshalb schlicht nicht vermeiden lasse. Dem Verbraucher, der sich der Mittel des M-Commerce bedient, sei dies auch bekannt. Er nutzte die Möglichkeiten des M-Commerce bewusst zu seinem Vorteil, um Geschäfte abzuschließen, und müsse sich deshalb auch die nicht zu vermeidenden Nachteile entgegenhalten lassen. Für diesen Ansatz spricht, dass die nach dem Gesetzeswortlaut verlangten vorvertraglich zu übermittelnden Informationen nicht verkürzt werden, dagegen spricht, dass Zweifel bestehen, ob dem Transparenzgebot angesichts der mit dem elektronischen Blättern verbundenen Umstände genügt wird.
_________________
16 Vgl. Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 527; Grapentin in: Bräutigam/Leupold, Online-Handel, München 2003, Kapitel B.X. Rz. 55 f.; Ranke, MMR 2002, 509, 513; vgl. auch MüKo/Wendehorst, 4. Auflage, München 2003, § 312 c Rz. 38, der darauf abstellt, dass gerade bei Informationen, die nur auf dem Bildschirm eingeblendet werden, besonders auf Kürze und Prägnanz zu achten ist, weil der Verbraucher die Informationen anderenfalls nicht sinnvoll aufnehmen und verarbeiten kann. 17 Ranke, MMR 2002, 509, 510.
158
Informationspflichten unter den Bedingungen mobiler Kommunikation
2. Bemerkenswerte Gerichtsentscheidungen im Zusammenhang mit Informationspflichten Rechtsprechung, die unmittelbar den Bereich des M-Commerce zum Gegenstand hat, existiert wegen der Neuheit dieser Form des Geschäftsverkehrs soweit ersichtlich noch nicht. Auf zwei obergerichtliche Entscheidungen, die Informationspflichten im E-Commerce betreffen, soll wegen ihrer Bedeutung für den derzeit entstehenden M-Commerce kurz eingegangen werden. a) Das OLG Hamburg hat in einem Beschluss vom 20.11.2002 entschieden, eine leicht erkennbare Wiedergabe im Sinne von § 6 TDG setze voraus, dass die Informationen optisch leicht wahrnehmbar sind. Dies sei nicht der Fall, wenn die Informationen derart platziert werden, dass ein vorheriges Scrollen des Bildschirms erforderlich ist, um sie lesen zu können18. Ein solches Scrollen ist bei Computerbildschirmen und den Displays mobiler Endgeräte aber systemimmanent. Die Auffassung des OLG Hamburg ist daher sowohl für den E-Commerce als auch den M-Commerce abzulehnen. Das Erfordernis des Scrollens ist jedem Verbraucher, der sich der Mittel des E-Commerce oder M-Commerce bedient, bekannt, zumutbar und wird von ihm als üblich akzeptiert. Scrollen gehört zum Wesen des Mediums und stellt grundsätzlich keine Behinderung des Nutzers bei der Erfassung von Informationen dar19. Somit ist es beim Einsatz mobiler Endgeräte im Rahmen des M-Commerce ausreichend, wenn der Nutzer die Informationen nach § 6 TDG nicht zu Beginn der Bildschirmanzeige, sondern erst nach einigem Scrollen erhält. b) Für weit größere Aufmerksamkeit als die vorgenannte Entscheidung des OLG Hamburg hat in der Literatur ein Beschluss des OLG Frankfurt am Main vom 17.4.2001 gesorgt. Darin entschied das Gericht, dass den Anforderungen von § 2 Abs. 2 Fernabsatzgesetz, der dem jetzigen § 312 c Abs. 1 BGB i. V. m. § 1 BGB-InfoV entspricht, nur Genüge getan wird, wenn der Nutzer gezwungen ist, die Informationen aufzurufen, bevor er den Vertrag schließt. Nur bei einer solchen Gestaltung könnten die Informationen ihre verbraucherschützende Funktion erfül_________________
18 OLG Hamburg MMR 2003, 105 unter Zitierung von Hoenike/Hülsdunk, MMR 2002, 415, 416, wobei sich die korrekte Fundstelle wohl auf S. 417 befindet. 19 So auch Brunst, MMR 2004, 8, 13; Kaestner/Tews, WRP 2004, 391, 396; Lubitz, K&R 2004, 116, 117.
159
Axel Funk
len20. Diese Entscheidung, die grundsätzlich auch auf die Erfüllung der Informationspflichten im Rahmen des M-Commerce übertragen werden könnte, wird weit überwiegend abgelehnt21. Die Vertreter dieser ablehnenden Auffassung weisen mit Recht darauf hin, dass damit die Anforderungen an die Form der Kundeninformation überspannt werden. Zwar liegt die vom OLG Frankfurt am Main geforderte Zwangsführung insoweit im Eigeninteresse des Unternehmers, als dieser dadurch darlegen und beweisen kann, dass und in welcher Form er seine Informationspflicht erfüllt hat22. Unabhängig davon ist festzustellen, dass es nicht erforderlich ist, dem Verbraucher über eine Zwangsführung die in § 312 c BGB i. V. m. § 1 Abs. 1 BGB-InfoV genannten Informationen aufzudrängen. Nach dem Wortlaut von § 312 c BGB genügt es vielmehr, wenn ihm die Möglichkeit gegeben wird, die Informationen ohne Schwierigkeiten einzusehen. Mehr gebieten auch allgemeine Erwägungen des Verbraucherschutzes nicht, da es allein dem verständigen Verbraucher, auf den abzustellen ist, überlassen bleiben muss, ob und in welchem Umfang er von dem Informationsangebot des Unternehmers Gebrauch macht. Jede Form von Zwang zur Kenntnisnahme von Information wäre freiheitsbeschränkend und unvereinbar mit dem Selbstbestimmungsrecht des Verbrauchers, das auch das Recht umfasst, auf die Kenntnisnahme der angebotenen Informationen zu verzichten. 3. Informationspflichten während der Durchführung des Vertrags Neben den Informationen, die bereits vor Vertragsschluss bereitgestellt werden müssen, sind gemäß § 312 c Abs. 2 BGB i. V. m. § 1 Abs. 2 und 3 BGB-InfoV auch Informationspflichten während der Durchführung des Vertrags zu beachten. Dies gilt auch bei im M-Commerce abgeschlossenen Verträgen. Danach müssen dem Verbraucher bestimmte Informationen alsbald, spätestens bis zur vollständigen Erfüllung des _________________
20 OLG Frankfurt am Main, MMR 2001, 529 f. 21 LG Stuttgart, NJW-RR 2004, 911, 912; Steins, MMR 2001, 530, 531; ders., WM 2002, 53, 56; Ranke, MMR 2002, 509, 513; Mankowski, CR 2001, 767, 771 f.; Schafft, K&R 2002, 44, 45; Horn, MMR 2002, 209, 212; MüKo/ Wendehorst, a. a. O., § 312 c Rz. 30; Aigner/Hofmann, Rz. 286 f.; zustimmend hingegen Schmidt-Räntsch in: Bamberger/Roth, München 2003, § 312 c Rz. 10. 22 Auf den Aspekt der Darlegungs- und Beweislast, der durch eine für den relevanten Zeitpunkt belegbaren Zwangsführung nachgekommen werden kann, weist insbesondere Mankowski, a. a. O. hin.
160
Informationspflichten unter den Bedingungen mobiler Kommunikation
Vertrags, bei Verträgen über Waren spätestens bei Lieferung der Ware an den Verbraucher, in Textform mitgeteilt werden. a) Vieldiskutiert ist in diesem Zusammenhang der Aspekt der Textform. Gemäß § 126 b BGB muss zur Erfüllung der Textform die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben, die Person des Erklärenden genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. Es stellt sich die Frage, wie dieses Textformerfordernis bei der Übermittlung der Informationen im M-Commerce eingehalten werden kann. aa) Dem Erfordernis der Abgabe der Erklärung in einer zur dauerhaften Wiedergabe geeigneten Weise wird zweifelsfrei Rechnung getragen, wenn der Kunde beispielsweise auf einer WAP-Seite im World Wide Web zum Download bereitgestellte Informationen willentlich speichert. Hier ist eine dauerhafte Wiedergabe in Schriftzeichen möglich. bb) Bei einem derartigen Abspeichern der auf einer Website bereitgestellten Informationen stellt sich allerdings für den beweispflichtigen Unternehmer das Problem, dass die formgerechte Mitteilung der Informationen durch Abspeicherung auf Seiten des Verbrauchers für ihn kaum nachweisbar ist. Die tatsächlich erfolgte willentliche Speicherung durch den Kunden liegt allein in dessen Sphäre. b) Auch vor dem Hintergrund dieser Beweisproblematik ist streitig, ob dem Textformerfordernis bereits die Bereitstellung der Informationen auf einer Website und der bloße Abruf durch den Verbraucher ohne Speicherung im Speicher des Endgeräts genügen. aa) Das OLG München hat dies in einem Urteil vom 25.1.2001 bejaht. Das Urteil erging jedoch noch zu § 2 Abs. 3 Fernabsatzgesetz, wo im Gegensatz zum jetzigen § 312 c Abs. 2 BGB nicht auf die Textform sondern auf einen „dauerhaften Datenträger“ abgestellt wurde. Den an die Dauerhaftigkeit des Datenträgers zu stellenden Anforderungen genügt es nach Ansicht des Gerichts, wenn der Verbraucher unabhängig von der Speicherbarkeit und Ausdruckbarkeit das Angebot mit den erforderlichen Informationen auf der Website des Unternehmers aufruft und so – ohne die Daten auf seiner Festplatte zu speichern – auf seinem Bildschirm für eine seinen Bedürfnissen entsprechende und ausschließlich von seinen Wünschen abhängige Zeit sichtbar machen kann23. Da_________________
23 OLG München, CR 2001, 401, 402 f.
161
Axel Funk
mit setzt sich das OLG München jedoch in Widerspruch zum erklärten Willen des Gesetzgebers, der ausdrücklich darauf hinweist, dass für das Vorliegen eines „dauerhaften Datenträgers“ sichergestellt sein muss, dass die Informationen vom Unternehmer nachträglich nicht mehr verändert werden können. Allein durch das Bereithalten im World Wide Web oder einem anderen Netz ist aber weder ausreichend sichergestellt, dass sich der Verbraucher die Informationen tatsächlich herunterlädt oder ausdruckt noch dass die Informationen, etwa auf der Homepage des Unternehmers, auch nach Vertragsschluss noch unverändert zur Verfügung stehen. Ein Zugang beim Verbraucher kann nach Auffassung des Gesetzgebers vielmehr erst angenommen werden, wenn sich der Verbraucher die Informationen im Einzelfall tatsächlich auf seine Festplatte heruntergeladen oder ausgedruckt hat24. Nur dann sind die Informationen – wie auch bei einer übersendeten E-Mail – in den Machtbereich des Verbrauchers übergegangen und dem Zugriff des Unternehmers entzogen und können von diesem nicht mehr verändert werden25. bb) Zwar stellt § 312 c Abs. 2 i. V. m. § 126 b BGB auf die Textform und nicht mehr auf einen dauerhaften Datenträger ab, doch gelten die soeben angestellten Überlegungen auch für das Textformerfordernis. Dies ergibt sich zum einen aus dem Wortlaut von § 126 b BGB, zum anderen sollte durch die gesetzliche Änderung im Ergebnis keine andere Rechtslage eintreten. Auch die Textform stellt aus Gründen des Verbraucherschutzes sicher, dass die mitgeteilten Informationen nachträglich nicht mehr vom Unternehmer verändert werden können26. cc) Im Rahmen des M-Commerce genügt dem Textformerfordernis grundsätzlich auch die Übersendung einer SMS, allerdings ist diese auf einen relativ geringen Umfang an Zeichen begrenzt. Dieser Umfang wird für die zu übermittelnden Informationen gemäß § 312 c Abs. 2 BGB i. V. m. § 1 Abs. 2 und 3 BGB-InfoV regelmäßig nicht ausreichend sein. c) Allerdings ist bei einigen M-Commerce-Diensten an die Ausnahmeregelung des § 312 c Abs. 3 BGB zu denken, wonach das Mitteilungserfordernis in Textform gemäß § 312 c Abs. 2 BGB nicht für Dienstleistungen gilt, die unmittelbar durch den Einsatz von Fernkommuni_________________
24 Bundestags-Drucksache 14/2658, S. 40. 25 MüKo/Wendehorst, a. a. O., § 312 c Rz. 95; Horn, MMR 2002, 209, 212; Ranke, MMR 2002, 509, 514 f.; Mankowski, CR 2001, 404. 26 Ranke, a. a. O.; siehe auch: Horn, a. a. O.; MüKo/Wendehorst, a. a. O.
162
Informationspflichten unter den Bedingungen mobiler Kommunikation
kationsmitteln erbracht werden, sofern diese Leistungen in einem Mal erfolgen und über den Betreiber der Fernkommunikationsmittel abgerechnet werden. Dienstleistungen in diesem Sinne stellen insbesondere Mehrwertdienste (0190-er Nummern) sowie Telefonauskünfte dar. In all diesen Fällen ist dann die Mitteilung der entsprechenden Informationen in Textform gemäß § 312 c Abs. 3 BGB entbehrlich27. Allerdings muss sich der Verbraucher gemäß § 312 c Abs. 3, Satz 2 BGB über die Anschrift der Niederlassung des Unternehmers informieren können, bei der er Beanstandungen vorbringen kann. Hierfür ist es beispielsweise ausreichend, dass die Informationen über einen Link auf der mobilen Website (WAP-Seite) abrufbar sind28.
IV. Einbeziehung Allgemeiner Geschäftsbedingungen bei mobiler Kommunikation Bei Verwendung von AGB gegenüber Verbrauchern im Rahmen mobiler Kommunikation sind auch die Pflicht zum Hinweis auf die AGB und die Verschaffung der Möglichkeit ihrer Kenntnisnahme im weiteren Sinne zu den Informationspflichten zu zählen. Während der Einsatz mobiler Kommunikationsmittel für die Hinweispflicht keine Schwierigkeiten mit sich bringt, sind für die Verschaffung der Möglichkeit zumutbarer Kenntnisnahme die Besonderheiten des M-Commerce von Bedeutung. 1. Verschaffung zumutbarer Kenntnisnahmemöglichkeit bei mobiler Kommunikation So besteht für den Kunden bei mobiler Kommunikation regelmäßig keine Möglichkeit zum unmittelbaren Ausdrucken der AGB. Da auch die Displaygröße der mobilen Endgeräte relativ gering ist und ein Speichern der AGB nicht bei allen Endgeräten gewährleistet ist, stellt sich die Frage, wie dem Verbraucher gemäß § 305 Abs. 2 Nr. 2 BGB eine zumutbare Möglichkeit der Kenntnisnahme der AGB verschafft werden kann. a) Hier können vergleichbare Lösungswege diskutiert werden wie zum Thema des Transparenzgebots bei den vorvertraglichen Informationspflichten. Zu beachten ist dabei aber, dass das Transparenzgebot insbe_________________
27 Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 523; Härting, CR 2003, 204, 206. 28 Ranke, MMR 2002, 509, 515.
163
Axel Funk
sondere des § 312 c Abs. 1, Satz 1 BGB je nach den Umständen des Einzelfalls weiter sein kann als das AGB-rechtliche Transparenzgebot29. Die in § 312 c Abs. 1, Satz 1 BGB vorgesehenen Informationen können jedoch auch im Rahmen von AGB mitgeteilt werden, wenn diese den Anforderungen der fernabsatzrechtlichen Vorschriften genügen. b) Die Situation bei der Information über den Inhalt von AGB ist eine grundsätzlich andere als bei den gesetzlichen vorvertraglichen Informationspflicht-Tatbeständen. Inhalt und Umfang der gesetzlich vorgeschriebenen Informationen sind abschließend vorgegeben. Demgegenüber ist es dem Unternehmer im Rahmen des AGB-rechtlich Zulässigen überlassen, ob und in welchem Umfang er seinen Angeboten AGB zugrunde legt. Je länger die AGB sind, desto problematischer stellt sich die Verschaffung der Möglichkeit der Kenntnisnahme derselben dar. aa) Praktisch am leichtesten ließe sich das Problem lösen, indem der Unternehmer keine oder zumindest sehr kurze AGB verwendet. Im Ergebnis bedeutete diese Lösung jedoch eine (fast) vollständige Beseitigung der Privatautonomie des Unternehmers, die durch die AGB-rechtlichen Bestimmungen zumindest im Geschäftsverkehr mit Verbrauchern ohnehin bereits auf ein Minimum reduziert ist. Zu den Bedenken wegen der nicht gerechtfertigten Beschränkung der unternehmerischen Freiheit kommt der Aspekt der erheblichen Behinderung der Verbreitung mobiler Kommunikation als Medium des Geschäftsverkehrs, was der dargelegten Intension sowohl des europäischen als auch des deutschen Gesetzgebers zuwider liefe. bb) Im Unterschied zu der Situation bei den gesetzlich vorgeschriebenen Informationen lässt sich im Bereich der Zugänglichmachung von AGB typischer Länge nicht sinnvoll vertreten, dieselben vollständig auf dem Display des mobilen Endgeräts zur Verfügung zu stellen, wenn eine Möglichkeit zur Speicherung und zum Ausdruck nicht gegeben ist. Dies würde die technische Kapazität herkömmlicher mobiler Endgeräte eindeutig sprengen. cc) Entsprechend der vorstehend unter Nr. III. 1. d) vorgestellten Lösung könnte – wenn der Abschluss mehrerer Einzelgeschäfte beabsichtigt ist – gemäß § 305 Abs. 3 BGB zwischen Unternehmer und Verbraucher schriftlich oder per E-Mail ein Rahmenvertrag unter Zugrundelegung von AGB geschlossen werden. Auf dessen Grundlage könnten dann _________________
29 Bundestags-Drucksache 14/2658, S. 38 (zu § 2 Abs. 2 Fernabsatzgesetz, der Vorgängernorm von § 312 c Abs. 1 BGB i. V. m. § 1 Abs. 1 BGB-InfoV).
164
Informationspflichten unter den Bedingungen mobiler Kommunikation
ohne Schwierigkeiten Einzelverträge im M-Commerce vereinbart werden.30 dd) Sollte sich der Abschluss eines Rahmenvertrags nicht anbieten, könnte das Problem der Verschaffung der Möglichkeit zumutbarer Kenntnisnahme der AGB dadurch beseitigt werden, dass der Verbraucher dazu veranlasst wird, ausdrücklich auf die Möglichkeit der Kenntnisnahme vor Vertragsschluss zu verzichten. Diese Gestaltungsvariante hat auch der Gesetzgeber in der Begründung zum sogenannten Schuldrechtsmodernisierungsgesetz grundsätzlich anerkannt.31 Eine solche Verzichtserklärung kann auch im Rahmen der mobilen Kommunikation eingeholt werden, beispielsweise durch Empfang einer SMS. Auch bei dieser Lösung bleibt aber das aus § 312 e Abs. 1 Nr. 4 BGB resultierende Problem, dass dem Kunden die Möglichkeit verschafft werden muss, die AGB bei Vertragsschluss abzurufen und zu speichern. Es ist vorgeschlagen worden, eine Einverständniserklärung des Kunden dahingehend zuzulassen, dass ihm die AGB erst nach Vertragsschluss zugänglich gemacht werden. Begründet werden kann dieser Vorschlag damit, dass § 312 e Abs. 1 Nr. 4 BGB im Hinblick auf das zeitliche Erfordernis („bei Vertragsschluss“) strenger ist als die E-Commerce-Richtlinie und dass der Kunde von seinem Widerrufsrecht Gebrauch machen kann, wenn er mit dem Inhalt der ihm erst nach Vertragsschluss zur Kenntnis gebrachten AGB nicht einverstanden ist.32 Allein mit dieser – begrüßenswerten und juristisch kreativen, aber gegen den Gesetzeswortlaut entwickelten – Lösung ist es möglich, in den typischen Situationen des M-Commerce Verträge unter Einbeziehung von AGB abzuschließen. 2. Ausnahmetatbestand des § 305 a Nr. 2 b) BGB Nur der Vollständigkeit halber sei darauf hingewiesen, dass der Ausnahmetatbestand des § 305 a Nr. 2 b) BGB, wonach die Anforderungen des § 305 Abs. 2 Nr. 2 BGB bei einer Veröffentlichung der AGB im Amtsblatt der Regulierungsbehörde für Telekommunikation und Post nicht eingehalten werden müssen, nach seiner Ratio und Entstehungsgeschichte auf AGB bei Diensten im Rahmen des M-Commerce nicht anwendbar sein dürfte, jedenfalls soweit es sich nicht um bloße Mehr_________________
30 Vgl. Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 524; Grapentin in: Bräutigam/Leupold, Kapitel B.X. Rz. 47. 31 Bundestags-Drucksache 14/6040, S. 152. 32 Vgl. Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 524 f.
165
Axel Funk
wert- und Informationsdienste (z. B. 0190-Verbindungen, Telefonauskunft) handelt33.
V. Zusammenfassung Zusammenfassend lässt sich feststellen, dass die aktuelle Entfaltung des M-Commerce erheblich behindert wird durch die gegenwärtige Gesetzeslage zu den Informationspflichten. Der Gesetzgeber ist daher aufgefordert, in diesem Bereich schleunigst tätig zu werden und die lediglich auf den E-Commerce zugeschnittenen Informationspflichten auch den Besonderheiten des M-Commerce anzupassen. Zu achten ist dabei darauf, dass zukünftig ein kohärentes System der Informationspflichten geschaffen wird, das die Ziele der Verbesserung der Transparenz und optimalen – nicht maximalen – Informierung der Verbraucher umsetzt.
_________________
33 Siehe Ranke, MMR 2002, 509, 510 f.; Kessel/Kuhlmann/Passauer/Schriek, K&R 2004, 519, 520.
166
Privatsphäre und Identitätsmanagement Günter Müller A. Ziel und Aufbau des Vortrages B. Privatsphäre C. Szenario – zukünftige mobile Internetdienste D. Was leisten Identitätsmanager und wie funktionieren sie?
E. Bedrohungen der Privatsphäre durch Rechteweitergabe F. Ist Privatsphäre für mehrstufige Geschäftsprozesse und Webservices unmöglich?
A. Ziel und Aufbau des Vortrages In einer Top-Down Vorgehensweise wird gezeigt, wie sich wasserfallartig die Anforderungen der Gesellschaft hinsichtlich Privatsphäre in die technische Entwicklung umsetzen oder inwieweit sie sich umsetzen lassen. Nach der Eingangsthese, dass Sicherheit im informatischen Sinne ein Produkt der ihr vorauseilenden technischen Entwicklung ist, wird jeweils vergleichend für das Recht, die Wirtschaft und mit besonderer Betonung der Informatik gezeigt, welche Randbedingungen und Anforderungen zur Schaffung von Privatsphäre in der Informationsgesellschaft existieren. Im zweiten Teil des Vortages werden mit Referenz zum in Freiburg entwickelten Identitätsmanager (I-Manager), die Konzepte von Microsoft und der Liberty Alliance sowie der IBM vorgestellt, um die Qualität und die Grenzen der aktuellen Produkte und Standards zur Bewahrung der Privatsphäre einordnen zu können. Davon ausgehend können letztlich drei Bedingungen abgeleitet werden, die an ein System zu stellen sind, das aus informatischer Sicht von sich behaupten kann, es schütze die Privatsphäre. Es wird gezeigt werden, dass diese aus Endnutzersicht durchaus befriedigenden Lösungen dann an ihre Grenzen stoßen, wenn man mehrstufige Geschäftsprozesse betrachtet, so z. B. wenn man bei einer Reisebuchung im Reisebüro das Angebot annimmt, gleich eine Reiseversicherung mit abzuschließen. Die Annahme, dass Rechte nicht weiterdelegiert werden dürfen und wenn dies doch geschieht, dann nur nach dem Prinzip „alles oder nichts“, ist als ernstes Hindernis für die Verbreitung und den Erfolg von Identitätsmanagern anzusehen.
167
Günter Müller
B. Privatsphäre Privatsphäre bedeutet hier den „claim of individuals, groups or institutions to determine for themselves when, how, and to what extent information about them is communicated to others“. Folglich schützt eine Person ihre Privatsphäre dann, wenn sie den Fluss ihrer persönlichen Daten bzw. Attribute an ihre Kommunikationspartner kontrolliert und damit bestimmt, in welchen Fällen sie von ihrem Kommunikationspartner identifiziert werden will. Eine Verletzung der Privatsphäre tritt genau dann ein, wenn ein Kommunikationspartner anhand der erhaltenen Attribute einer Person diese ohne ihre Einwilligung identifizieren und dem Nutzer Attribute zuordnen kann.
C. Szenario – zukünftige mobile Internetdienste Zum besseren Verständnis soll in einem beispielhaften und abstrakten Internet-Szenario möge ein Nutzer N verschiedene Berechnungen durchführen lassen. Er nutzt dazu Dienstleistungen von Dienstleitungsanbietern, wie Ressourcen wie Prozessorleistung, Datenspeicher und Anwendungsdienste über das Internet. Für die Berechnungen verwende dieser Nutzer N die Dienste D1 und D2. Der Dienst D1 benötige für die Leistungserbringung die weiteren Dienste D3 und D4. Die Diensteanbieter wechseln häufig. Dies hat zur Folge, dass Vertrauensbeziehungen zwischen den Beteiligten nicht im Voraus zu bilden sind. Damit ein Dienst dem Nutzer seine Dienstnutzung, zum Beispiel zur Abrechnung oder im Betrugsfall, zuordnen und das Verhalten des Nutzers vorhersehen kann, verlangt jeder Dienst unumgänglich die Authentifizierung des Nutzers in Verbindung mit bestimmten Attributen, die den Nutzer parameterartig beschreiben.
D. Was leisten Identitätsmanager und wie funktionieren sie? Identitätsmanagement ermöglicht das selektive Handhaben von Attributen, die eine Person beschreiben durch das Mittel der Identitätsausweise. Diese dienen der Authentifizierung. Die überprüfbare Verbindung zwischen Attributen eines Nutzers und dem Nutzer durch Credentials und die Verwendung von Pseudonymen zum Schutz vor einer Verkettung von Transaktionen des Nutzers wurde zum ersten Mal 1985 von David Chaum vorgestellt. Die Daten in dem Identitätsausweis sollten nach dem Prinzip der Datensparsamkeit idealerweise nur 168
Privatsphäre und Identitätsmanagement
nach dem vorgesehenen Zweck ausgewählt worden sein. So wird z. B. in einem Personalausweis auch nicht der Ehestand registriert. Privatsphäre ist dann durch ein Identitätsmanagement gegeben, wenn aus dem Vorlegen eines Identitätsausweises nicht auf die Gesamtidentität geschlossen werden kann und wenn aus dem wiederholten Vorlegen kein Profil gebildet werden kann. Ist auch dieser letzte Punkt erfüllt, z. B., durch Pseudonyme, dann erlauben solche Systeme das „Identifizieren ohne Identifikation“. Am Beispiel der Systeme von Microsoft, IBM und der Liberty Alliance wird der Stand der Technik hinsichtlich Identitätsmanagement diskutiert. In Freiburg wurde ein Prototyp zum Studium der Prinzipien des Identitätsmanagements im Hinblick auf die Einhaltbarkeit der Privatsphäre entwickelt, der hier als Referenz verwendet wird, um die Unterscheide in den Konzepten vergleichbar zu machen. Eine wesentliche Schwäche aller Systeme ist es jedoch, dass die mit der Attributweitergabe verbundene Delegation von Rechten nicht uneingeschränkt kontrolliert werden kann.
E. Bedrohungen der Privatsphäre durch Rechteweitergabe Das Ziel des Nutzers ist es, seine Privatsphäre gegenüber den Diensten zu schützen. Es wird angenommen, dass der Nutzer den Diensten bzgl. der Verwendung seiner Attribute nicht vertraut. Die Privatsphäre des Nutzers ist dann verletzt, wenn zum Beispiel D1 anhand der erhaltenen Attribute den Nutzer N identifizieren kann und dem Nutzer N Eigenschaften zuordnen kann. Die Bedrohungen für die Privatsphäre sind wie folgt: 1. Die Privatsphäre eines Nutzers N ist dann gefährdet, wenn D1 seine Transaktionen mit N mit den Transaktionen von N mit D2 verknüpfen kann. Dadurch können D1 und D2 ihr jeweiliges Profil von N kombinieren, so dass eine Identifizierung von N möglich ist. 2. Die Privatsphäre eines Nutzers ist weiterhin bedroht, wenn, wenn D1 als Voraussetzung für die Nutzung seines Dienstes durch N Attribute von N verlangt, die zu einer Identifizierung von N und einer Zuordnung eines Profils zu N führen können. 3. Bei der Weitergabe von Attributen eines Nutzers N an D1 und einer Autorisierung des Nutzers N für D1, diese Attribute gegenüber D3 und D4 zu verwenden, verliert der Nutzer N die Kontrolle über die 169
Günter Müller
weitergegebenen Attribute. Die Bedrohung für die Privatsphäre besteht in diesem Fall in der unkontrollierten Weitergabe der Attribute und somit seiner Rechte des Nutzers N. Die Credentialsysteme des föderierten Identitätsmanagements (Liberty Alliance), von .NET Passport (Microsoft), und des Credentialsystems idemix (IBM) ermöglichen dem Nutzer in unerschiedlicher Weise und Extensität den Schutz der Privatsphäre; jedoch erfüllen alle die Anforderungen an eine Rechteweitergabe nicht. Föderierte Identitätsmanagementdienste ermöglichen den Schutz der Privatsphäre nur, indem ein Nutzer dem Identitätsmanagementdienst bzgl. des Schutzes seiner Identität vertraut. Eine Weitergabe von Credentials an einen Diensteanbieter ist nur dann möglich, wenn der Nutzer seine Benutzerkennung für den Identitätsmanagementdienst an den Diensteanbieter weitergibt. Daraus folgt jedoch, dass der Nutzer seine Identität an den Diensteanbieter weitergegeben hat. Der Diensteanbieter kann nun auf alle Attribute des Nutzers zugreifen, die beim Identitätsanbieter verwaltet werden. Im Fall des idemix-System muss der Nutzer keiner dritten Partei bzgl. des Schutzes seiner Identität vertrauen. Damit ein Diensteanbieter ein erhaltenes Credential gegenüber anderen Diensteanbietern verifizieren kann, muss jedoch der Nutzer zusammen mit dem gewünschten Credential seinen privaten Schlüssel an den Diensteanbieter weitergeben. Da sämtliche Credentials und Pseudonyme des Nutzers auf diesem geheimen Schlüssel beruhen, übergibt der Nutzer mit seinem geheimen Schlüssel alle Rechte an den Diensteanbieter. Zudem überträgt der Nutzer dem Diensteanbieter das Recht, neue Pseudonyme und Credentials unter dem Namen des Nutzers zu erstellen. Die Credentialsysteme Kerberos V5 und X.509-Zertifikate ermöglichen die Kontrolle der Weitergabe von einzelnen Rechten an einen Diensteanbieter. Jedoch unterstützen sie einen Nutzer nicht bei dem Schutz seiner Identität. Die Beziehung zwischen einem Pseudonym des Nutzers und seinen zertifizierten Attributen ist statisch, und die Attribute eines Credentials sind für den Diensteanbieter einsehbar.
F. Ist Privatsphäre für mehrstufige Geschäftsprozesse und Webservices unmöglich? Die Frage bei der Rechteweitergabe ist, wie ein Nutzer eine andere Person autorisiert, bestimmte Attribute des Nutzers für einen bestimmten 170
Privatsphäre und Identitätsmanagement
Zweck zu verwenden, so dass diese Person aufgrund der erhaltenen Berechtigung keine weiteren Angaben zum Nutzer erhält und somit seine Privatsphäre erhalten bleibt. Die andere Person darf keine weiteren Rechte des Nutzers erhalten, die der Nutzer an diese Person nicht weitergeben möchte. Insgesamt stellt sich dies zuerst als eine Aufgabe dar, wie die Verarbeitung innerhalb eines Rechners protokolliert werden kann und wie man es erreicht, dass man dieser Protokollierung traut. Hierzu wird auf die „Trusted Computing Initiative“ verwiesen, die es über ein „Trusted Computing Module (TPM)“ schafft, dass über rekursive vertrauenswürdige hashcodes und asymmetrische Kryptographie, die auch für PKI verwendet wird, die Verarbeitung innerhalb eines Rechners kontrolliert werden kann, ohne dafür log-files verwenden zu müssen. Man weiss dann allerdings nur, dass etwas möglicherweise „Unerlaubtes“ geschah. Man kann es nicht verhindern, aber das Log kann auch nicht kompromittiert werden. Um Diensteanbieter autorisieren zu können, unter bestimmten Attributen des Nutzers gegenüber anderen Diensteanbietern aufzutreten, und zugleich die Identität des Nutzers zu schützen, schlägt nun Microsoft die Ausgabe einer INFOCARD vor. Man kann sich dies auch als einen nur von Individuum kontrollierbaren Autorisierungsmechanismus vorstellen, der die Privatsphäre garantieren könnte. Es besteht aber ebenso die Gefahr, dass man damit die „Büchse der Pandora“ öffnet, da nun jeder Internetanbieter auf die Daten der Infocard zugreifen möchte. Er wird diese Daten dem Nutzer mit „Bequemlichkeit“ oder Rabatten abzukaufen. Im Freiburger Projekt werden durch die Verbindung von Idemix und sog. Proxytickets diese Absichten erschwert.
171
Abrechung Sabine Brumme A. Praktische Bedeutung von Abrechnungssystemen B. Rechtliche Problemstellungen C. Praxisbeispiele für Bezahlverfahren I. Kreditkartenzahlung 1. Grundlagen der Kreditkarte 2. Verhältnis zwischen Händler und Kartenunternehmen 3. Verhältnis zwischen Karteninhaber und kartenausgebendem Institut 4. Zusammenfassung
II. 0190-Nummern/Dialer 1. Rechtliche Einordnung 2. Net900 3. Missbräuchliche Verwendung von Dialern a) Unkenntnis von der Installation des Dialer b) Ungewollte Einwahl c) Verbindung wird nicht beendet 4. Zusammenfassung
Literatur: Brumme/Weis (Hrsg.), Praxishandbuch Internetrecht, 2. Auflage, Stuttgart, 2004; Hellner/Steuer, Bankrecht und Bankpraxis, Köln, 2000; Hoeren/ Sieber (Hrsg.), Handbuch Multimediarecht – Rechtsfragen des elektronischen Geschäftsverkehrs, München 1999; Hoffmann, Anmerkung zu OLG Celle vom 12.5.1999, MMR 1999, 481 f.; Jurabek, Anmerkungen zu AG Freiburg vom 11.6.2002 CR 2002, 862; Holznagel/Hoeren, Rechtliche Rahmenbedingungen des elektronischen Zahlungsverkehrs, Berlin 1999; Lediger (Hrsg.), Der OnlineAuftritt in der rechtlichen Praxis, Berlin 2003; Rössel, 0190-Dialer ohne Zahlungspflicht ITRB 2003, 2; Rössel, 0190er-Zwangstrennung, ITRB 2003, 4; Schimansky/Bunte/Lwowski, Bankrechtshandbuch, 2. Auflage, 2001; Weber, Recht des Zahlungsverkehrs, Berlin, 2004; Graf v. Westphalen/Grote/Pohle, Der Telefondienstvertrag, 2001.
A. Praktische Bedeutung von Abrechnungssystemen Eine wesentliche Bedeutung für den Erfolg von mobilen Leistungen haben sicherere Abrechnungssysteme. Zum einen möchte der Kunde die Sicherheit, dass er lediglich für Leistungen zahlen muss, die er tatsächlich in Anspruch genommen hat. Auf der anderen Seite ist für den Anbieter die Betätigung nur interessant, wenn diese auch vergütet wird. Die Abrechnung ist in einem Vertragsverhältnis, in dem sich beide Partner kennen, meist ohne besondere Probleme möglich. Vor allem, wenn das Vertragsverhältnis dauerhaft angelegt ist. Ein Bespiel hierfür 173
Sabine Brumme
sind die Mobilfunkverträge. Beim Abschluss eines Mobilfunkvertrages muss sich der Kunde in der Regel ausweisen. Er unterschreibt eine Einwilligung über die Einholung einer Auskunft bei der Schufa zur Überprüfung der Bonität. Die Abrechnung erfolgt dann zumeist per Lastschrifteinzug. In selteneren Fällen wird zunächst eine Rechnung gestellt und der Kunde hat die Möglichkeit zu überweisen. Durch die genaue Kenntnis des Vertragspartners ist somit die Risikosituation für einen Mobilfunkbetreiber vergleichbar mit der eines konventionellen Telekommunikationsunternehmens. Aber selbst, wenn die vertragliche Bindung nicht so eng ist, ergeben sich Möglichkeiten für eine sichere direkte Abrechnung durch Vorauszahlung (z. B. Prepaid-Handy). Dieses setzt jeweils einen Kontakt vor Inanspruchnahme der Leistung voraus. Erweitert sich das Leistungsspektrum in mobilen Netzen und kommen neue Anbieter hinzu, so stellt sich die Frage, wie diese ihre Leistungen abgerechnet werden können, da seitens der Kunden nur eine begrenzte Bereitschaft besteht für jeden zusätzlichen Anbieter eine neue Abrechnungsgrundlage zu schaffen, vor allem, wenn der Kunde nur selten oder gar einmalig von der jeweiligen Leistung Gebrauch macht. Je mehr Anbieter somit tätig sind, umso größer ist der Bedarf, Abrechnungs- und Zahlungssysteme zu vereinheitlichen. Hier zunächst einige Beispiele für den Anwendungsbereich solcher Abrechnungssysteme: –
Herunterladen von kostenpflichtigen Informationen oder sonstigen Daten auf PDA, Navigationssystem, Handy (Stadtpläne, Klingeltöne)
–
LKW-Maut
–
Internetzugang via WLAN
–
Mobil gesteuerte Vermietung von Fahrrädern („Call a bike“)
Betrachtet man die Einwahl in WLANs stellt sich zum Bespiel die Problematik, dass es eine Vielzahl von Hotspot-Betreibern gibt. Der Kunde erwartet jedoch, dass er sich (fast) überall einwählen kann. Der WLAN-Betreiber interessiert ihn nicht. Oft ist im gar nicht bewusst, dass er es mit einer Vielzahl von Anbietern zu tun haben kann. Der Kunde möchte einen Abrechnungspartner und ein Zugangssystem. Handelt es sich aber um eine Vielzahl von Anbietern benötigen diese eine Möglichkeit der gegenseitigen Verrechnung (Roaming).
174
Abrechnung
Eine zusätzliche Herausforderung bieten Leistungen, die nicht nur auf Kunden aus einem Land bezogen sind, sondern international angeboten werden. In diesem Fall ist die Anzahl der möglichen Abrechnungssysteme wiederum stärker beschränkt, da nicht alle Länder die selben oder vergleichbare banktechnischen Voraussetzungen bieten. So gibt es nicht in jedem Land das Lastschriftverfahren, dass in Deutschland sehr große Akzeptanz hat. Gerade im internationalen Umfeld beschränken sich Abrechnungsmöglichkeiten auf Kreditkarten-basierte, da die Kreditkarte aufgrund weltweiter Kooperationsverträge sehr weit verbreitet ist. Die Herausforderung für neue Abrechnungssysteme ist es somit eine breite Basis auf Grundlage einer einfachen und etablierten Abrechnungsart zu schaffen.
B. Rechtliche Problemstellungen Hinsichtlich der rechtlichen Auswirkungen sind mehrere Problembereiche zu unterscheiden. Einerseits ergibt sich die aufsichtsrechtliche Fragestellung, wer überhaupt welche Systeme anbieten kann. Gerade die Systeme, die den Zahlungsverkehr als solchen einbeziehen, sind in der Regel aufgrund der sehr strengen Vorschriften des Kreditwesengesetzes Kreditinstituten vorbehalten. Zum anderen müssen gerade bei der Beteiligung von vielen Anbietern die tatsächlichen und rechtlichen Beziehung definiert und vertraglich unterlegt werden. Schließlich kommt die zivilrechtliche Problematik der Risikoverteilung und der vertraglichen Ausgestaltung der Abwicklung hinzu. Die Interessen von Kunde und Anbieter sind meist widerläufig. So trägt der Kunde bei einem Bezahlverfahren, das eine Vorauszahlung ohne Widerrufs- oder Stornomöglichkeit beinhaltet, das Risiko, dass der Anbieter nicht liefert oder zwischenzeitlich insolvent ist. Auch erschwert es dem Kunden die Rückabwicklung (z. B. bei Widerruf bei Fernabsatzverträgen), wenn der Anbieter diese verweigert. Wird der Moment der endgültigen Zahlung jedoch auf einen Zeitpunkt nach der Lieferung verschoben, trifft den Anbieter das höhere Risiko. Hinzu kommt die Risikolage des Anbieters des Abrechnungssystems/Bezahlverfahrens, der ja nach Ausgestaltung des Verfahrens unter Umständen eine Garantiefunktion oder ähnliches übernimmt.
175
Sabine Brumme
C. Praxisbeispiele für Bezahlverfahren1 Die Bankbreite der auf dem Markt angebotenen Bezahlverfahren und mehr oder weniger etablierten Bezahlverfahren reicht von reinen Vorauszahlungssystemen (z. B. Geldkarte) bis zu nachträglicher Bezahlung (z. B. Überweisung nach Rechnung). Einige Systeme können zwar grundsätzlich auch eine Vorauszahlung ermöglichen, sind jedoch nicht endgültig, da ein Widerruf möglich ist (z. B. Lastschrift). Diese Systeme sind für den Kunden günstiger. Die Praxis zeigt jedoch, dass sich vor allem die Systeme durchsetzen, die der Kunde aus den klassischen Bezahlverfahren kennt oder die ohne großen Aufwand einsetzbar sind.
I. Kreditkartenzahlung Das weltweit verbreitetste Online-Zahlverfahren dürfte die Kreditkartenzahlung sein. In der Praxis bezieht sich dieses zum überwiegenden Teil auf die verschlüsselte oder unverschlüsselte Übertragung von Kreditkartendaten und deren „konventionelle“ Verwendung. 1. Grundlagen der Kreditkarte Die Kreditkarten haben sich historisch aus einer Abrechnungskarte im Zwei-Personen-Verhältnis, bei dem der Anbieter dem Vertragspartner des Basisvertrages zusätzlich ein verlängertes Zahlungsziel gewährte, hin zu ihrer heutigen Funktion als Bargeldsurrogat im Drei- oder MehrPersonenverhältnis entwickelt. Die Kreditkarte kommt in verschiedenen Ausprägungen vor. So gibt es nicht nur die klassische Kreditkarte, sondern auch Co-Brandig-Karten, Affinity-Karten und ProcurementKarten/Purchase-Karten. Herbei handelt es sich meistens um Kooperationen zwischen einem Kreditinstitut, das den Zahlungsverkehr abwickelt, und einem Unternehmen, das die Karte in der Regel für Werbezwecke einsetzt. Die Kreditkarte selbst dient als privatrechtliche Beweisurkunde mit beschränkter Legitimationswirkung2. Sie stellt zwar die Identität nicht zweifelsfrei sicher, knüpft aber die Vorlage und ordnungsgemäße Ver_________________
1 2
Detaillierter Brumme in: Brumme/Weis, Praxishandbuch Internetrecht, S. 355 ff. Hellner/Steuer, Bankrecht und Bankpraxis, Rz. 6/1869.
176
Abrechnung
wendung und Prüfung an bestimmte Folgen, insbesondere die Verpflichtung des Kartenunternehmens, den abgerechneten Betrag zu erstatten. 2. Verhältnis zwischen Händler und Kartenunternehmen Der Händler (Vertragsunternehmen) benötigt für die Abwicklung von Kreditkartenzahlungen einen Akquisitionsvertrag mit dem Kartenunternehmen (Akquiring-Unternehmen). Dieses kann entweder das kartenausgebenden Institut (Emittent) oder ein Provider sein. Der Vertrag verpflichtet nach seinem Wortlaut in der Regel das Kartenunternehmens bei Vorliegen der Abrechnungsvoraussetzung (insbesondere Vorlage der gültigen Karte, Unterschrift, Überprüfung) dem Händler die Forderung abzukaufen3, 4. Hierdurch geht das Bonitätsrisiko das Kartenunternehmen über. Für die Abwicklung im Internet oder per Telefon benötigt der Händler außerdem einen so genannten Mailorder-/Telefonorder-Vertrag. Hierdurch kann er auf den üblicherweise erforderlichen schriftlichen Kreditkartenbeleg verzichten. Dieser Vertrag wird nicht nur für das klassische Mailorder-/Telefonorder-Geschäft eingesetzt, sondern mittlerweile auch für viele andere Geschäfte, bei denen eine Verwendung eines Abrechnungsbeleges nicht möglich ist, als auch im Internet oder bei mobilen Diensten. In Literatur und Rechtssprechung ist die rechtliche Qualifizierung der Abwicklung der einzelnen Zahlung stark umstritten. Die bisherige Rechtsprechung ging davon aus, dass es sich entsprechend der üblicherweise verwendeten vertraglichen Formulierungen um einen Forderungskauf durch das Kartenunternehmen handelt.5 Hierdurch würde das Vertragsunternehmen das Veritätsrisiko (im stationären Einsatz also das Fälschungsrisiko) tragen. In seiner jüngsten Rechtsprechung hat der BGH6 entschieden, dass – entgegen dem Vertragswortlaut der meisten Verträge – diese als ein abstraktes Schuldversprechen zu qualifizieren sind. Diese Meinung wurde zuvor bereits teilweise in der Literatur7 vertreten mit dem wesentlichen Argument, dass bei der Kreditkarte gerade eine Bargeldersatzfunktion gewollt ist. Zudem wird durch _________________
3 4
5 6 7
BGH WM 1990, 1059. Zur Rückbelastung bei Zahlungsverweigerung wegen Reklamation und Beschwerden durch den Kunden siehe Hellner/Steuer BuB, Rz. 6/1874 und 6/1893. So noch BGH WM 1990, 1059. BGH BB 2002, 1384. Martinek/Oechsler in: Schimansky/Bunte/Lwowski, Bankrechtshandbuch, § 67 Rz. 64 ff. m. w. N.
177
Sabine Brumme
den Vertrag gerade eine Verpflichtung der Akquiring-Unternehmen begründet, beim Vorliegen bestimmter formaler Voraussetzungen (Vorlage der Karte, Unterzeichnung des Belastungsbeleges) zu zahlen. Beim Mailorder-/Telefonorder-Verfahren wird ausdrücklich auf das Vorliegen der Formalien des konventionellen Verfahrens verzichtet. Hier ist die Vorlage der Kreditkarte sowie die Unterzeichnung eines Belastungsbeleges gerade nicht erforderlich. Das Kartenunternehmen ermöglich somit dem Vertragsunternehmen bewusst eine leichtere Abwicklung, die aber auch Risiken mit sich bringt. Laut der gängigen Mailorder-/Telefonorderverträge soll dabei eine Rückbelastung möglich sein. Das Vertragsunternehmen soll insofern das Missbrauchsrisiko tragen. Der BGH hält diese Risiken jedoch für systemimmanent. Die entsprechende Klausel sei somit unwirksam. Aus Sicht des BGH hat das Kartenunternehmen das Missbrauchsrisiko allein zu tragen. Ob diese Einschätzung jedoch angemessen ist, scheint zweifelhaft, da in der Hand des Vertragsunternehmen und nicht des Akquiring-Unternehmen liegt, von welchem Kunden eine Kartenzahlung akzeptiert wird.8 Hinzu kommt, dass diese rechtliche Einordnung vollständig von den Regelungen im internationalen Kreditkartengeschäft abweicht, so dass eine einheitliche internationale Betrachtung nicht mehr möglich ist. So führte die Entscheidung unter anderem dazu, dass viele Anbieter in das grenznahe Ausland ausgewichen sind. Die Entscheidung ist daher auf vielfältige Kritik gestoßen und konnte sich auch in der Rechtsprechung noch nicht durchsetzen.9 In Folge des BGH-Urteils haben viele Akquiring-Unternehmen bestehende Mailorder-/Telefonorder-Verträge gekündigt. Zusätzlich wurde ein weiterer Prüfungsmechanismus eingeführt, nämlich die sogenannte PCN (Personal Card Number). Diese ist auf der Rückseite der Kreditkarte aufgebracht und muss zusätzlich abgefragt werden, wenn der Kunde den Kreditkartenbeleg nicht unterschreibt. Viele AkquiringUnternehmen knüpfen mittlerweile die Zahlungsverpflichtung an die Verwendung einer solchen PCN. Allerdings bietet die PCN auch keine endgültige Sicherheit, da auch sie wiederum missbraucht werden kann (z. B. durch einen bösgläubigen Händler oder einen Hacker, der die entsprechenden Daten ausgelesen hat). _________________
8 9
So auch Haun in: Hellner/Steuer, BuB, Rz. 6/1882. Entgegen BGH: OLG Naumburg, Urt. v. 20.8.2002.
178
Abrechnung
3. Verhältnis zwischen Karteninhaber und kartenausgebendem Institut Der Kunde wiederum schließt einen Geschäftsbesorgungsvertrag in Form eines Kreditkarten- oder Emissionsvertrages mit dem kartenausgebenden Institut. Dieser begründet bereits die Verpflichtung des kartenausgebenden Instituts zur Zahlung des vom Kunden mit dem Abrechnungsbeleg bestätigten Betrages an das Vertragsunternehmen.10 Vertragspartner des Kunden kann einerseits das Kartenunternehmen, wie z. B. VISA oder Eurocard selbst sein. Dies kann auch dann der Fall sein, wenn auf der Kreditkarte ein anderes Kreditinstitut benannt ist. Dieses ist häufig durch einen Kooperationsvertrag zur Vermittlung des Kreditkartenvertrages berechtigt und wird nicht selbst Vertragspartner. Dieser Kooperationsvertrag sieht jedoch in der Regel auch eine Verantwortung für die Bonitätsprüfung beim Institut wälzt damit das Ausfallrisiko (Bonitätsrisiko) auf das Kooperationsinstitut ab. In der Praxis gibt es andererseits aber auch viele Kreditinstitute, die selbst als Emittent unter dem Branding eines Kartenunternehmens auftreten. Hierbei handelt es sich um Lizenzinstitute. Diese lassen sich von dem Kartenunternehmen die von diesem zuvor erworbenen Forderungen ihrerseits im Rahmen eines Forderungskaufes abtreten und übernehmen hierdurch wiederum das Bonitätsrisiko. Der Karteninhaber verpflichtet sich durch den Vertrag, die berechtigt abgerechneten Zahlungen zu begleichen. Voraussetzung ist jedoch, dass er die Zahlung veranlasst hat. Für die Zahlungsverpflichtung unerheblich sind etwaige Leistungsstörungen im Verhältnis des Karteninhabers zum Vertragsunternehmen (Valutaverhältnis). So besteht die Zahlungsverpflichtung auch dann, wenn das Vertragsunternehmen seinerseits die geschuldete Leistung nicht erbringt. Kommt es zu einem Streitfall über die Berechtigung zur Belastung, trägt das Kartenunternehmen bzw. das kartenausgebende Kreditinstitut die Beweislast. Dies gilt insbesondere für die tatsächliche Erteilung des Auftrages durch den Kunden und die Echtheit der Unterschrift. Hat der Kunde die Weisung erteilt, so ist sie unwiderruflich. Dennoch behalten sich die Kartenunternehmen in der Regel für bestimmte Fälle ein Rückbelastungsrecht gegenüber dem Händler vor11. _________________
10 Haun in: Hellner/Steuer, BuB Rz. 6/1902. 11 Hellner/Steuer, BuB, Rz. 6/1938.
179
Sabine Brumme
4. Zusammenfassung Bei einer Zahlung des Mailorder-/Telefonorderverfahrens liegt wie bei der klassischen Kreditkartenzahlung das Bonitätsrisiko auf Seiten des Kartenunternehmens. Der Karteninhaber (Kunde) wiederum trägt das Risiko, dass das Vertragsunternehmen (Händler) nicht ordnungsgemäß leistet. Umstritten ist – wie oben erläutert – lediglich die Frage, ob das Vertragsunternehmen oder das Akquiring-Unternehmen/kartenausgebende Institut das Missbrauchsrisiko zu tragen haben. Die derzeitige Tendenz in der Rechtsprechung des BGH legt das Risiko der Kreditwirtschaft auf. Ob sich dies durchsetzt bleibt abzuwarten. Das Risiko liegt jedoch nicht beim Karteninhaber. Die Furcht vieler Kunden, ihre Kreditkarte einzusetzen, ist daher abgesehen vom Zeitaufwand, den die Reklamation mit sich bringt, unberechtigt.
II. 0190-Nummern/Dialer Mittlerweile erfreuen sich die sogenannten Dialer-Systeme12 einer sehr weiten Verbreitung. Diese ermöglichen eine Abrechnung der Leistungen über die Telefonrechnung. Bei der Verwendung im Internet werden hierbei kleine Programme auf dem Rechner des Nutzers installiert. Soll ein Zahlungsvorgang ausgelöst werden, trennt das Programm die bestehende Internetverbindung und baut über eine gebührenpflichtige Rufnummer eine neue Verbindung unter Verwendung des Modems oder der ISDN-Karte des Rechners auf. Die Systeme basieren auf gebührenpflichtigen Rufnummern. Diese Rufnummern eignen sich grundsätzlich auch für die Verwendung im mobilen Bereich. Neben der Verwendung von Dialer-Programmen kommt hierbei auch eine direkte Anwahl der gebührenpflichtigen Nummer in Betracht oder der Versand einer gebührenpflichtigen SMS (z. B. für die Lieferung von Daten auf das Handy, hier vor allem Klingeltöne). Neben dem mittlerweile sehr häufigen missbräuchlichen Einsatz von Dialern, die ein negatives Bild von dem System fördern, gibt es auch seriöse Bezahlverfahren, die auf der Verwendung von Dialern basieren. Daher soll zunächst am Beispiel des Systems Net900 Classic13 dieser seriöse Anwendungsbereich aufgezeigt werden.
_________________
12 Neben dem Einsatz zum Zwecke der Gebührenabrechnung finden sie auch Einsatz, um Kunden die Einwahl beim Provider zu erleichtern. 13 www.net900.de.
180
Abrechnung
1. Rechtliche Einordnung Die Abwicklung einer Dialer-Bezahlung findet hier im Drei-PersonenVerhältnis statt. Als Grundlage schließt der Nutzer einen Telefonvertrag mit einem Telefonunternehmen ab. Dieser Vertrag beinhaltet zwei Bestandteile. Zum einen stellt das Telefonunternehmen dem Kunden einen Telefonanschluß mit einer dem Kunden zugeordneten Rufnummer zur Verfügung. Der diesbezügliche Vertragsteil ist als Mietvertrag zu qualifizieren.14 Bezüglich der einzelnen gewählten Verbindung kommt hingegen Werkvertragsrecht zur Anwendung, da hier ein Erfolg geschuldet wird, nämlich die Herstellung und Aufrechterhaltung der Verbindung.15 Der Anbieter des Telefonanschlusses kann aber muss nicht identisch mit dem Anbieter der Verbindung sein. Gerade bei Call-by-Call-Verfahren fallen diese üblicherweise auseinander. Bei der Abwicklung von Mehrwertdiensten, die über Dialer abgerechnet werden, sind die Anbieter jedoch meist identisch. Der Vertrag über den Mehrwertdienst setzt nunmehr auf diese Vertragskonstruktion auf. Allerdings ist in der Literatur und der unterinstanzlichen Rechtsprechung strittig, ob der Vertrag des Nutzers mit dem Telefonunternehmen oder mit dem Anbieter des Mehrwertdienstes zustande kommt. Je nach Einordnung hat dies Auswirkungen auf die Beteiligung des Telefonunternehmens. Schließt der Nutzer einen Vertrag mit dem Telefonunternehmen, wäre der Anbieter des Mehrwertdienstes als Erfüllungsgehilfe einzuordnen. Damit müsste sich das Telefonunternehmen ein rechts- bzw. sittenwidriges Verhalten des Mehrwertdiensteanbieters zurechnen lassen. Dies wiederum beeinflusst die Ansprüche des Telefonunternehmens.16 Der BGH hat allerdings die gegenteilige Auffassung bestätigt17, wonach für die Abwicklung eines Mehrwertdienstes ein eigener Vertrag mit dem Diensteanbieter zustande kommt. Die Abrechnung erfolgt im Rahmen des Telefonvertrages. Hierbei muss zwischen der Leistung der Netzverbindung und der Mehrwertdienstleistung unterschieden werden, da es ich um zwei verschiedene Leistungen und Verträge handelt, wobei der Vertrag über die Verbindung mit Rufnummern mit erhöhtem Entgelt an sich wertneutral ist. _________________
14 15 16 17
Graf v. Westphalen/Grote/Pohle, Der Telefondienstvertrag, S. 22. Graf v. Westphalen/Grote/Pohle, a. a. O., S. 25. So z. B. Helmut Hoffmann, MMR 1999, 483, 486. BGH, Urt. v. 22.11.2001 – III ZR 5/01 mit weiteren Nachweisen, www. dialerundrecht.de/Entscheidungen/bgh0190.htm.
181
Sabine Brumme
Eine grundsätzliche Sittenwidrigkeit kann schon allein deshalb nicht angenommen werden, als es durchaus seriöse Anbieter von 0190-Nummern gibt und das Telefonunternehmen nicht jeden Anbieter prüfen kann. Dies ist insoweit vergleichbar mit anderen Bezahlverfahren. Der Kunde kann daher auch Einwendungen aus dem Vertrag, der dem Mehrwertdienst zugrunde liegt nicht dem Telefonunternehmen entgegenhalten. Gemäß der Entscheidung des BGH beruht das Abrechnungsverhältnis des Telefonunternehmens mit dem Nutzer allein auf den zwischen beiden vereinbarten Preisen. Auf dieser Basis trifft der Nutzer die Entscheidung, einen Mehrwertdienst anzuwählen und die dort angebotene Leistung in Anspruch zu nehmen. Das Telefonunternehmen ist hierbei nicht Inkassostelle des Anbieters der Mehrwertleistungen. Aus diesem Grund kann und muss der Nutzer Einwendungen bezüglich der Umstände der Einwahl oder des Preises gegenüber dem Telefonunternehmen geltend machen.18 Dies hat Auswirkungen auf die Frage, wie Missbrauchsfälle zu behandeln sind. 2. Net900 Bei den meisten Verfahren im Umfeld von Dialern und Mehrwertnummern ist es erforderlich, dass der Anbieter zuvor selbst die Einrichtung eines Mehrwertdienstes bewirkt. Anders ist dies bei dem Bezahlverfahren Net900. Hier erfolgt die Abrechnung über einen Dritten. Um Net90019 zu nutzen, muss der Kunde zunächst eine Software installieren, auf die der Browser bei der einzelnen Transaktion zugreifen kann. Will der Nutzer ein kostenpflichtiges Angebot in Anspruch nehmen, erkennt dies die Software und trennt die Internet-Verbindung, wie bei anderen Dialern auch. Nun wird über eine gebührenpflichtige Rufnummer eine neue Verbindung zum System Net900 aufgebaut. Die Abrechnung kann entweder transaktionsabhängig (pay-per-click) oder zeitabhängig (pay-per-minute) erfolgen. Rechtliche Probleme bereitet jedoch, dass für die Möglichkeit den Dienst zu nutzen der Zugriff auf den Computer oder auch der Zugriff auf die Telefonleitung mit einem anderen Computer ausreichend sind. _________________
18 Siehe hierzu unten zur missbräuchlichen Verwendung von Dialern. 19 Net900 bietet neben der Abrechnung über einen Dialer auch die Möglichkeit, per Lastschriftverfahren zu zahlen. Dieses Verfahren ist mit Firstgate click & buy vergleichbar.
182
Abrechnung
Insofern können auf einfache Art zulasten des jeweiligen Telefonanschlusses Zahlungen veranlasst werden. Gemäß § 16 Abs. 3 TKV obliegt dem Telefonunternehmen nur den Nachweis zu erbringen, dass bis zur Schnittstelle beim Kunden kein Missbrauch erfolgen konnte. Der Kunde hingegen muss Tatsachen nachweisen, die einen Missbrauch, der in seinem Einflussbereich stattfand, nahe legen. Liegen diese nachweislich vor, kann das Telefonunternehmen das erhöhte Entgelt nicht verlangen. Können Dritte, insbesondere Familienangehörige, auf den Rechner zugreifen, muss er sich dies zurechnen lassen, wenn er den Zugriff zu vertreten hat. Dies soll selbst dann gelten, wenn ein minderjähriges Familienmitglied den Telefonanschluss des Kunden nutzt.20 Diese Verantwortung kann der Kunde jedoch vermeiden, wenn er seinen Rechner gegen unbefugten Zugriff angemessen schützt. Hier bieten sich vor allem Passwörter an. Ebenso muss es sich der Kunde nicht zurechnen lassen, wenn ein Dritter, dem er nicht freiwillig den Zugang zum PC ermöglicht (z. B. ein Einbrecher), diesen nutzt. Hinsichtlich der Berechnungsgrundlage für das Entgelt (Aufbau der einzelnen Verbindung und deren Dauer) hat das Telefonunternehmen die Beweislast. Lediglich wenn der Kunde auf die Erststellung eines Einzelverbindungsnachweises verzichtet hat oder eine Speicherung aus technischen Gründen nicht möglich ist bzw. die Daten aufgrund von Löschungspflichten gelöscht wurden, ist das Telefonunternehmen nach § 16 Abs. 2 TKV von der Beweislast befreit. Voraussetzung ist jedoch, dass die gesetzlichen Hinweispflichten eingehalten wurden. 3. Missbräuchliche Verwendung von Dialern In der Vergangenheit haben Dialer wegen ihrer missbräuchlichen Verwendung sehr viel Aufmerksamkeit erfahren. Beim Missbrauch kommen mehrere Fallkonstellationen in Betracht. Zum einen ist es denkbar, dass ein Dialer auf dem PC des Kunden ohne dessen Wissen und Wollen installiert oder genutzt wird. Andererseits ist es auch denkbar, dass ein Dialer zunächst mit dem Einverständnis des Kunden installiert wurde, dann aber abredewidrig aktiviert wird. In beiden Fällen stellt sich die Frage, wer das Missbrauchsrisiko zu tragen hat.
_________________
20 LG Berlin, Urt. v. 11.7.2002, 18 O 63/01, JurPC-Dok. 39/2002; einschränkend: Rössel, 0190-Dialer ohne Zahlungspflicht, ITRB 2003, 2 (3).
183
Sabine Brumme
Um dies zu beurteilen, müssen sowohl der Vertrag mit dem Telefonunternehmen als auch der Vertrag über den Mehrwertdienst betrachtet werden. Hierbei kann es je nach Fallkonstellation zu einer unterschiedlichen Beurteilung kommen, so dass der Nutzer unter Umständen gegenüber dem Telefonunternehmen zur Zahlung verpflichtet ist, sich das Entgelt dann jedoch vom Mehrwertdiensteanbieter zurückerstatten lassen kann. a) Unkenntnis von der Installation des Dialer Wenn der Dialer ohne die Kenntnis des Kunden installiert wurde, so fehlt es an der Einwilligung in den Vertrag über den Mehrwertdienst. Hinzu kommt, dass dem Kunde auch nicht bewusst ist, dass eine (neue) Verbindung mit dem Telefonunternehmen aufgebaut wird. Der Kunde hat somit auch keinen Rechtsbindungswillen bezüglich eines Vertrages über den Aufbau einer Telefonverbindung. Insofern kommt auch kein Vertrag mit der Telefongesellschaft zustande. Für den Kunden stellt sich jedoch das Problem, dass die Beweislage meist nicht klar ist. Grundsätzlich spricht der erste Anschein – nämlich die tatsächliche Verwendung des Dialers – für eine bewusste Verwendung. Der Kunde sieht sich daher in der Verpflichtung, dass er Tatsachen darlegen muss, die einen Missbrauch möglich machen. Ein solcher Fall ist nach einer Entscheidung des AG Freiburg gegeben, wenn auf der Homepage des Anbieters zunächst mit einem kostenlosen Dienst geworben wurde.21 Das AG Starnberg22 beurteilt dies wesentlich kundenfreundlicher und kommt zu dem Schluss, dass es bereits an einem Anscheinsbeweis fehle, da auch ohne Verwendung von Dialern eine unkorrekte Rechnungsstellung durch Softwaresimulationen bewirkt werden kann. Die Beweislast trage daher das Telefonunternehmen. Soweit ein direkter Erstattungsanspruch nicht greift, käme lediglich eine Schadensersatzpflicht des Kunden in Betracht, wenn auf seiner Seite eine Pflichtverletzung vorliegen würde. Eine Verpflichtung des Nutzers, den eigenen PC gegen ungewollte Eingriffe zu schützen, ist jedoch höchst zweifelhaft. Einerseits gibt es derzeit wohl keinen hundert_________________
21 AG Freiburg, Urt. v. 11.6.2002 – 11 C 4381/01; http://www.dialerundrecht. de/Entscheidungen/agfreiburg110602.htm; Anmerkungen hierzu: Jurabek, CR 2002, 862. 22 AG Starnberg, Urt. v. 14.8.2002 – 2 C 1479/01; http://www.dialerundrecht. de/Entscheidungen/agstarnberg140802.htm.
184
Abrechnung
prozentigen Schutz. Andererseits könnte der beste Schutz auf dem PC dadurch unterlaufen werden, dass ein Dritter in seinen Räumen auf die Telefonleitung mit einem anderen PC zugreift. Außerdem erscheint es unangemessen, dass sich ein Nutzer gegen Eingriffe Dritter schützen muss, die dadurch ermöglicht werden, dass das Telefonunternehmen ein risikoträchtiges Produkt (nämlich die gebührenpflichtigen Nummern) in Umlauf bringt. Insofern sind allgemeine Missbrauchsmöglichkeiten eher der Risikosphäre des Telefonunternehmens zuzurechnen. Auch ist es nicht angemessen, den Nutzer zur Verwendung einer Nummernsperre für 0190-Nummern zu verpflichten. Hierdurch würden auch seriöse Mehrwertdienste gesperrt, die der Nutzer unter Umständen bewusst nutzen will (z. B. Servicehotline). b) Ungewollte Einwahl Ein ebenfalls in der Vergangenheit häufiger Fall ist, dass der Nutzer den Dialer zwar zunächst bewusst und gewollt installiert hat, der Dialer sich aber anders verhält als angegeben und sich unbemerkt einwählt. Rechtlich sind die oben genannten Grundsätze auch auf diesen Fall anwendbar. Allerdings kann den Nutzer jedoch aufgrund der von ihm getroffenen Auswahl eines (erkennbar) unseriösen Anbieters ein Mitverschulden treffen, das er zumindest gegenüber dem Telefonunternehmen gegen sich gelten lassen muss. In diesem Fall müsste er eine Rückerstattung gegenüber dem Mehrwertdiensteanbieter geltend machen. c) Verbindung wird nicht beendet Probleme bereiten auch die Fälle, bei denen die Verbindung zunächst bewusst vom Nutzer aufgebaut wurde und später, obwohl der Nutzer dies versucht, unbemerkt nicht getrennt wird. Hier dürfte der Vertrag mit dem Mehrwertdiensteanbieter, soweit er nicht bereits nach § 138 BGB nichtig ist, zumindest nach § 123 BGB anfechtbar sein. Eine Anfechtung nach § 123 Abs. 2 BGB gegenüber dem Telefonunternehmen dürfte in der Regel mangels Kenntnis oder Kennenmüssens nicht in Betracht kommen. Umstritten ist, ob die Anfechtung auf den Telefonvertrag und somit die Abrechnung des Mehrwertdienstes durchschlägt. Grundsätzlich ist der Telefonvertrag losgelöst zu betrachten. Insofern kommt eine analoge Anwendung des § 139 BGB nicht in Betracht. Das LG Heidelberg23 hat jedoch in einem Fall, bei dem die Ver_________________
23 LG Heidelberg, Urt. v. 17.5.2002 – 5 O 19/02, zusammengefasst in Rössel, 0190er-Zwangstrennung, ITRB 2003, 4.
185
Sabine Brumme
bindung mehr als 150 Stunden aufrecht erhalten wurde, entschieden, dass das Telefonunternehmen verpflichtet ist, nach einer Stunde eine Zwangstrennung vorzunehmen. Das LG hat hierbei Fürsorgepflichten des Telefonunternehmens angenommen. Dies wurde vom Gesetzgeber im Gesetz zur Bekämpfung des Missbrauchs von 0190er/0900er-Mehrwertdienstrufnummern vom 11. Juli 2003 aufgegriffen, wonach eine Verpflichtung des Telefonunternehmens besteht, die Verbindung nach einer Stunde zu trennen. Für darüber hinaus gehende Abrechnungszeiträumen trifft den Kunden keine Zahlungsverpflichtung. 4. Zusammenfassung Bei der Risikobewertung von Dialern, ist aus dem Blickwinkel des Nutzers zunächst der ungewollte Einsatz von Dialern abzugrenzen, da mangels einer bewussten Handlung des Nutzers dieser gerade nicht ein bestimmtes Verfahren auswählt. Dieses faktische Risiko trifft alle Internetnutzer. Ein Schutz ist jedoch in begrenztem Umfang möglich. Im Rahmen der mobilen Nutzung, die derzeit nur begrenzt einen automatisierten Einsatz ermöglicht ist die Schutzmöglichkeit größer. So lässt sich es sich zum Beispiel vermeiden, kostenpflichtige Rückrufe, die durch bewusste Anrufe oder SMS provoziert werden, auszulösen. Bei einem bewussten Einsatz auf beiden Seiten, hängt die Risikoverteilung maßgeblich davon ab, wann der Diensteanbieter seine Leistung erbringt. Wird die Leistung direkt mobil oder im Internet erbracht, ermöglicht das Verfahren eine Zug-um-Zug-Zahlung mit einer für beide Seiten angemessenen Risikoverteilung. Allerdings besteht auch hier für den Nutzer das technische Risiko, dass es bei der Leistung (z. B. Download von Daten) zu Übertragungsproblemen kommt und die zwar erbrachte Leistung fehlerhaft bei ihm ankommt oder dass der Anbieter etwas Fehlerhaftes liefert. Für den Anbieter selbst sind die Risiken durch die wertneutrale Abwicklung über das Telefonunternehmen gering. Leistet der Nutzer vorab, also vor Versand einer Ware oder Erbringung der Leistung, trägt er wiederum das volle Erfüllungsrisiko.
186
Entwicklung einer IT-Sicherheitsarchitektur im Wege koordinativer Standardisierung – Regulierung und Selbstregulierung am Beispiel vertrauenswürdiger Systemumgebungen („Trusted Computing“) – Andreas Neumann* I. Ausgangslage 1. Systemintegrität aus Unternehmenssicht 2. Systemintegrität aus Nutzersicht 3. Notwendigkeit des Vertrauens in Systemintegrität 4. Mögliche Ebenen der Problemlösung II. Problemlösung durch koordinative Standardisierung 1. Trusted Computing Platform Alliance (TCPA) 2. Trusted Computing Group (TCG)
III. Das Konzept vertrauenswürdiger Systemumgebungen 1. Zentrale Komponenten 2. Integritätsmessung („Trusted Boot“) 3. Plattformattestierung IV.Herausforderungen für die koordinative Standardisierung im Bereich vertrauenswürdiger Systemumgebungen 1. Technik 2. Strategische Interessen 3. Akzeptanz 4. Wettbewerbsrecht 5. Marktmachtinduzierter Anpassungsdruck V. Fazit und Ausblick
Literatur: Bechtold, R., GWB, 3. Aufl., 2002; Bechtold, S., Trusted Computing Initiatives – Protecting Virtual Troy or Creating a Trojan Horse?, in: Koenig/ Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 77; Bechtold, S., Vom Urheber- zum Informationsrecht, 2002; Brandl/Rosteck, Technik, Implementierung und Anwendung des Trusted Computing Group-Standards (TCG), DuD 2004, 529; Brenning, Competition & Intellectual Property Policy Implica_________________
*
Andreas Neumann ist wissenschaftlicher Mitarbeiter von Prof. Dr. Christian Koenig am Zentrum für Europäische Integrationsforschung (ZEI) an der Universität Bonn. Der vorliegende Beitrag beruht auf dem Vortrag, den der Verfasser im Workshop 3 (Regulierung und Selbstregulierung) bei der Jahrestagung 2004 der Deutschen Gesellschaft für Recht und Informatik e. V. am 8. Oktober 2004 gehalten hat. Die Folien zur Vortragspräsentation sind im WWW abrufbar über http://www.tkrecht.de/index.php4?direktmodus= vortraege.
187
Andreas Neumann tions of Late or No IPR Disclosure in Collective Standard-Setting, Rede vom 17. Juni 2002, im WWW abrufbar unter http://europa.eu.int/comm/competition/ speeches/text/sp2002_037_en.pdf; Fleischer, Missbräuchliche Produktvorankündigungen im Monopolrecht, WuW 1997, 203; Gawer/Cusumano, Platform Leadership, 2002; Gehring, Sicherheit mit Open Source – Die Debatte im Kontext, die Argumente auf dem Prüfstein, in: Gehring/Lutterbeck (Hrsg.), Open Source Jahrbuch 2004, 2004, S. 209; Gleiss/Hirsch, Kommentar zum EG-Kartellrecht, Band 1, 4. Aufl., 1993; Grassmuck, Vom PC zum TC – Trusted Computing und Digital Restrictions Management, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 143; Günnewig/Rannenberg/ Sadeghi/Stüble, Trusted Computing Platforms – Zur technischen und industriepolitischen Situation und Vorgehensweise, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 154; Hansen, Kommentar zu Werle, Technische Standardisierung im deregulierenden Europa, in: Jahrbuch für Neue Politische Ökonomie, Band 16, 1997, S. 86; Katz/Shapiro, Systems Competition and Network Effects, Journal of Economic Perspectives 8 (2) (1994), 93; Kilian/ Heussen (Hrsg.), Computerrechts-Handbuch, Loseblattsammlung, Stand: September 1999; Knieps, Standards und die Grenzen der unsichtbaren Hand, ORDO 1994, 51; Koenig/Loetz/Neumann, Telekommunikationsrecht, 2004; Koenig/Neumann, Anforderungen des EG-Wettbewerbsrechts an vertrauenswürdige Systemumgebungen, MMR 2003, 695; Koenig/Neumann, Neue wettbewerbspolitische und -rechtliche Entwicklungen zum „Trusted Computing“, DuD 2004, 555; Koenig/Neumann, Standardisierung und EG-Wettbewerbsrecht – ist bei vertrauenswürdigen Systemumgebungen wettbewerbspolitisches Misstrauen angebracht?, WuW 2003, 1138; Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen, in: Koenig/Neumann/ Katzschmann (Hrsg.), Trusted Computing, 2004, S. 100; Koenig/O’Sullivan, Is „Trusted Computing“ an Antitrust Problem?, ECLR 2003, 449; Koenig/Vogelsang/Kühling/Loetz/Neumann, Funktionsfähiger Wettbewerb auf den Telekommunikationsmärkten, 2002; Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, 2004; Kuhlmann, Open Source und offene Standards, in: Gehring/Lutterbeck (Hrsg.), Open Source Jahrbuch 2004, 2004, S. 237; Kuhlmann, Open Trusted Computing als technopolitische Herausforderung, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 163; Kuhlmann, Vertrauenssache Trusted Computing, DuD 2004, 545; Kursawe, Ausblick auf TPM 1.2, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 70; Kursawe, Remote Attestation, DuD 2004, 566; Layes, Kommentar zu Werle, Technische Standardisierung im deregulierenden Europa, in: Jahrbuch für Neue Politische Ökonomie, Band 16, 1997, S. 81; Mierscheid, Grenzen, Grenzverläufe und Grenzprobleme, FS Celsen, 2001, 211; Pearson (Hrsg.), Trusted Computing Platforms, 2003; Pfitzmann, B./Riordan/Stüble/ Waidner/Weber, The PERSEUS System Architecture, in: Fox/Köhntopp/Pfitzmann, A. (Hrsg.), VIS 2001, Sicherheit in komplexen IT-Infrastrukturen, 2001, S. 1; Pfitzner, TCPA, Palladium und DRM – Technische Analyse und Aspekte des Datenschutzes, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 29; Roth, Schnittstellenkooperation und europäisches Kartell-
188
Entwicklung einer IT-Sicherheitsarchitektur recht, CR 1988, 195; Sadeghi/Stüble/Pohlmann, European Multilateral Secure Computing Base, DuD 2004, 548; Sailer/van Doorn/Ward, The Role of the TPM in Enterprise Security, DuD 2004, 539; Shapiro, Navigating the Patent Thicket: Cross Licenses, Patent Pools, and Standard-Setting, im WWW abrufbar unter http://faculty.haas.berkeley.edu/shapiro/thicket.pdf; Shapiro, Setting Compatibility Standards: Cooperation or Collusion?, im WWW abrufbar unter http:// faculty.haas.berkeley.edu/shapiro/standards.pdf; Shapiro, Technology CrossLicensing Practices, in: Kwoka/White (Hrsg.), The Antitrust Revolution, 4. Aufl., 2004, S. 350; Sucker, Normsetzung durch Kartelle und Marktbeherrscher im Bereich der Datenverarbeitungsindustrie – eine Betrachtung aus Sicht des EG-Kartellrechts, CR 1988, 271; Weis, Schlüsselfragen zu „Trusted Computing“, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 61; Werle, Technische Standardisierung im deregulierenden Europa, in: Jahrbuch für Neue Politische Ökonomie, Band 16, 1997, S. 54.
I. Ausgangslage Ein Feld, das im Laufe der letzten Jahre verstärkt zum Gegenstand (hoheitlicher) Regulierung und privater Regulierung1 wurde, ist die informationstechnologische Sicherheit. Sie ist in allen IT-Bereichen von erheblicher Relevanz2 und insbesondere auch für mobile Systemumgebungen und Telematiklösungen. Ein wichtiger Teilaspekt betrifft dabei die Systemintegrität, also die Unversehrtheit eines Systems, die Voraussetzung dafür ist, dass es sich so verhält, wie es von lokalen Nutzern und externen Transaktionspartnern erwartet wird.3 Insoweit lassen sich einige grundlegende Unterschiede zwischen den primären Integritätsinteressen der Unternehmensseite und den primären Integritätsinteressen der Nutzer identifizieren.
_________________
1
2 3
Der Begriff der „Selbstregulierung“ soll nachfolgend vermieden werden, da er die Identität von Regulierten und Regulierenden impliziert, die jedoch in den Konstellationen, die mit dem Begriff der „Selbstregulierung“ üblicherweise bezeichnet werden sollen, gerade nicht gegeben ist. Vorzugswürdig erscheint daher der Begriff der „privaten Regulierung“, der die Setzung von Rahmenbedingungen durch private Instanzen als relevantes Unterscheidungsmerkmal zu der Regulierung im üblichen Wortverständnis betont, die nämlich durch hoheitliche Instanzen erfolgt. Siehe zum Ganzen auch Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, S. 27. Vgl. nur Gehring, in: Open Source Jahrbuch 2004, S. 209 (209 ff.). Kuhlmann, in: Trusted Computing, S. 163 (172).
189
Andreas Neumann
1. Systemintegrität aus Unternehmenssicht In ihrer Mitteilung zu „Mobilen Breitbanddiensten“ formuliert die Kommission der Europäischen Gemeinschaften eine Fundamentalbedingung für die weitere (erfolgreiche) Entwicklung der mobilen Informationsgesellschaft: „Die Entwicklung mobiler Breitbanddienste umfasst Firmen- und Verbraucheranwendungen mit persönlichen und sensiblen Daten. Diese Transaktionen erfordern ein zuverlässiges, sicheres Identifizierungs- und Authentifizierungsverfahren.“4 Damit ist ein Problem angesprochen, das allgemein bei telekommunikativ gestützten Dienstleistungen besteht, aufgrund der besonderen Bedingungen der Mobilkommunikation aber gerade in diesem Bereich zunehmend an Relevanz gewinnt. Im Vordergrund steht insoweit weniger die Identifizierung des Transaktionspartners als seine Authentifizierung: Diensteanbietern geht es nicht in erster Linie darum, ihre Leistungen nur gegenüber ganz bestimmten Personen zu erbringen. Entscheidend ist vielmehr, dass die Dienstleistung nur solche Personen in Anspruch nehmen sollen, die hierzu auch berechtigt sind – etwa weil sie im Vorfeld dafür bezahlt haben oder eine entsprechende vertragliche Verpflichtung eingegangen sind. Die Notwendigkeit, die Berechtigung des Transaktionspartners zur Inanspruchnahme der jeweiligen Dienstleistung zu überprüfen, stellt sich dabei nicht nur unter dem Aspekt der Zuverlässigkeit als problematisch dar. Wie die Kommission zutreffend betont, geht es vielmehr zunehmend darum, dass diese Authentifizierung auch sicher erfolgen muss. Das betrifft zum einen die Phase des Transaktionsaufbaus, in der sichergestellt werden muss, dass derjenige, der eine Dienstleistung nachfragt, zu deren Inanspruchnahme auch berechtigt ist. Wegen der Möglichkeit, digitale Inhalte grundsätzlich unbegrenzt zu vervielfältigen, betrifft es zum anderen aber auch die Voraussetzungen und Umstände der Transaktion im Ganzen. Die bloße Berechtigung des Transaktionspartners, eine digitale Dienstleistung in Anspruch zu nehmen, verhindert noch nicht den Missbrauch dieser Berechtigung – etwa indem digitale Musik- oder Videoinhalte zwar beim erstmaligen Zugriff bezahlt, dann aber von dem bei der ursprünglichen Transaktion berechtigten Nutzer entgegen den vertraglichen und urheberrechtlichen Bestimmungen beliebig oft kopiert oder auf andere Weise verwertet wer_________________
4
Mitteilung der Kommission an den Rat, das Europäische Parlament, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen: „Mobile Breitbanddienste“, KOM (2004) 447, S. 9.
190
Entwicklung einer IT-Sicherheitsarchitektur
den. Derartigen Risiken soll zwar mit Mechanismen der digitalen Rechteverwaltung (Digital Rights Management, DRM) begegnet werden.5 Diese sind jedoch in verteilten Systemumgebungen wie dem Internet (auf fester oder mobiler Basis) oder einem Mobilkommunikationsnetz ihrerseits sehr missbrauchs- und umgehungsanfällig. Sie setzen implizit die Integrität der jeweiligen Einzelsysteme voraus, insbesondere also, dass die bestehenden Schutzmechanismen von dem System des Transaktionspartners beachtet werden. Da der Diensteanbieter die eigene Dienstleistung jedoch telekommunikativ erbringt, ist es ihm derzeit grundsätzlich nicht möglich, sich von dieser Integrität unmittelbar zu überzeugen. Aber auch im Unternehmensumfeld und im behördlichen Umfeld kann das Potential mobiler Nutzungsumgebungen nur dann vollumfänglich genutzt werden, wenn ihre Risiken weitgehend minimiert werden. Das betrifft insbesondere den Umgang mit vertraulichen Dokumenten und sonstigen Daten. Erst wenn sichergestellt ist, dass geheimschutzrelevante Daten auch außerhalb des räumlich abgeschlossenen Unternehmens- oder Behördenbereichs nicht unberechtigt verwendet werden können, kann eine Auslagerung auf mobile Systeme vorbehaltlos in Betracht gezogen werden. Auch das setzt jedoch das Vertrauen darauf voraus, dass sich die mobilen Systeme so verhalten, wie es von ihnen erwartet wird, dass sie also nicht durch Schadprogramme oder auch vorsätzlich (durch den Benutzer oder Dritte) kompromittiert wurden.6 Erforderlich wäre daher auch hier eine Methode, mit der die Integrität von Hard- und Softwarekomponenten telekommunikativ überprüft werden kann. 2. Systemintegrität aus Nutzersicht Doch nicht nur Dritte, die mit einem System nur telekommunikativ in Kontakt kommen, sind derzeit nur eingeschränkt in der Lage, die Integrität des Systems zu überprüfen. Auch der private Nutzer, der die unmittelbare Kontrolle über das System ausübt, ist regelmäßig nicht in der Lage, die Systemintegrität sicher zu überprüfen.7 Das betrifft derzeit vor allem herkömmliche Rechnerplattformen, also den privat genutzten Personal Computer (PC). Als Folge der zunehmenden Markt_________________
5 6 7
Einführend zu DRM Pfitzner, in: Trusted Computing, S. 29 (52 f.). Monographisch Bechtold, S., Vom Urheber- zum Informationsrecht. Sailer/van Doorn/Ward, DuD 2004, 539. Auch Günnewig/Rannenberg/Sadeghi/Stüble, in: Trusted Computing, S. 154 (155), sehen insoweit entsprechende Schwierigkeiten.
191
Andreas Neumann
durchdringung nutzen schon seit längerer Zeit gerade auch solche Anwender Rechnersysteme, die insoweit nicht über spezifische Kenntnisse verfügen. Zugleich hat die Komplexität der Hard- und Softwaresysteme seit den Zeiten der 8-Bit-Rechner erheblich zugenommen. Diese komplementären Entwicklungen haben dazu geführt, dass mittlerweile nur noch ein geringer Teil der PC-Nutzer in der Lage ist, die Verarbeitungsvorgänge innerhalb der eigenen Rechnerplattform nachzuvollziehen, geschweige denn,8 sie sachgerecht zu überprüfen und ggf. zu korrigieren. Der PC ist somit einerseits zu einem mächtigen Werkzeug geworden, das auch technisch nicht versierten Nutzern zur Verfügung steht. Andererseits ist der (Durchschnitts-)Nutzer diesem Werkzeug aber auch weitgehend machtlos ausgeliefert – er muss darauf vertrauen, dass es bestimmungsgemäß funktioniert. Dieses Vertrauen wird indes zusehends erschüttert. Insbesondere über das Internet drohen zahlreiche Gefahren für die Systemintegrität, die vor allem von diversen Schadprogrammen ausgehen: Viren befallen andere Programme und verbreiten sich dann mit Hilfe dieser Wirtsprogramme weiter. Darüber hinaus enthalten sie häufig Schadroutinen, durch die bestimmte unerwünschte Vorgänge auf dem befallenen System ausgelöst werden. Anders als Viren sind Würmer noch nicht einmal auf ein bestimmtes Wirtsprogramm angewiesen – sie verbreiten sich selbständig über Datennetze, wobei sie regelmäßig vorhandene Sicherheitslücken ausnutzen. Besonders evident wird die Beeinträchtigung der Systemintegrität schließlich bei Trojanern, also bei solchen Schadprogrammen, die nach ihrem äußeren Anschein eine nützliche Funktion haben, in Wirklichkeit zumindest daneben aber auch Schadfunktionen ausführen. All diese Schadprogramme können beispielsweise sensible Daten, die auf dem befallenen System vorhanden sind, über Datennetze verschicken oder (im Vorfeld) Informationen über die Nutzung des Systems sammeln – wie beispielsweise über die Tastatur eingegebene Zeichenfolgen, was die Ermittlung von Passwörtern oder Transaktionscodes, wie PINs, ermöglicht. In dem Maße, in dem einerseits Mobiltelefongeräte Funktionalitäten herkömmlicher Rechnersysteme integrieren und andere mobile Systeme mit vergleichbaren technischen Fähigkeiten und Voraussetzungen Verbreitung finden und andererseits das Angebot mobiler Dienste und der Grad der Vernetzung mobiler Systeme zunimmt, werden entsprechende Bedrohungsszenarien auch im mobilen Umfeld an _________________
8
Siehe auch Kuhlmann, DuD 2004, 545 (546).
192
Entwicklung einer IT-Sicherheitsarchitektur
Relevanz gewinnen.9 Zwar sind mobile Systeme (zumindest derzeit noch) weitaus weniger offen als herkömmliche Rechnersysteme, was die Entwicklung entsprechender Schadprogramme erschwert. Die höhere Systemintegration im mobilen Umfeld führt zugleich aber auch dazu, dass es für Nutzer noch weitaus schwieriger wird, Bedrohungen der Systemintegrität selbst als solche zu erkennen. Unabhängig davon ist aber auch bei mobilen Systemen ein Trend zur stärkeren Integration offener Systemstandards, wie z. B. der plattformunabhängigen Programmiersprache Java, zu erkennen, so dass auch insoweit herkömmliche und mobile Systemumgebungen zunehmend konvergieren. 3. Notwendigkeit des Vertrauens in Systemintegrität Das Interesse, die Integrität rechnergestützter Systeme zu überprüfen, besteht somit trotz unterschiedlicher Motivationslage gleichermaßen auf Unternehmens- wie auf Nutzerseite. Unabhängig von den tatsächlichen Schäden, die von Bedrohungen für die Systemintegrität ausgehen können, kommt dabei gerade auch ihren psychologischen Konsequenzen erhebliches Gewicht zu: Wenn Unternehmen nicht darauf vertrauen, dass die Systemintegrität zumindest grundsätzlich gewahrt ist, werden sie angesichts der daraus folgenden unternehmerischen Risiken von der Entwicklung und Umsetzung entsprechender Geschäftsmodelle absehen und damit das unternehmerische Potential rechnergestützter Systemumgebungen nicht vollständig zur Entfaltung bringen. Fürchten die Nutzer, dass ihre Systeme kompromittiert werden können, werden sie deren Nutzung bestimmten Einschränkungen unterwerfen, insbesondere also die Verarbeitung sicherheitsbedürftiger Daten oder andere sensible Transaktionen nicht mittels rechnergestützter Systemumgebungen durchführen und damit das Nutzungspotential solcher Systeme nicht ausschöpfen. Diese Konsequenzen können nur verhindert werden, wenn das Vertrauen der jeweiligen Gruppen in die Integrität der in Rede stehenden Systemumgebungen gestärkt wird. Voraussetzung hierfür ist eine IT-Sicherheitsarchitektur, die idealerweise nicht nur tatsächlich eine Verbesserung der Systemintegrität zur Folge hat, sondern es den Betroffenen zugleich ermöglicht, sich hiervon selbst zu überzeugen. Auf diese Weise würde nicht nur die technische Basis verbessert, auf der Vertrauen in die Systemintegrität im praktischen Umgang mit den Systemen entstehen kann. _________________
9
Siehe auch Brandl/Rosteck, DuD 2004, 529 (537), u. a. unter Hinweis auf die Möglichkeit, dass ein Virus in einem Mobiltelefon die Notrufnummer wählt.
193
Andreas Neumann
Die Etablierung solcher vertrauenswürdigen Systemumgebungen würde das Vertrauen in die Sicherheit der informationstechnologischen Infrastruktur vielmehr selbst unmittelbar stärken. Auf diese Weise würden die Voraussetzungen für eine umfassende Nutzung der technologischen Möglichkeiten geschaffen. 4. Mögliche Ebenen der Problemlösung Die Benennung des Problems ist jedoch nur der erste Schritt zu seiner Lösung. Dass Maßnahmen erforderlich sind, mit denen die Sicherheit grundlegender IT-Infrastrukturen erhöht wird, ist alles andere als eine neue Erkenntnis. Dennoch war lange Zeit ein fundamentaler technologischer Umbruch nicht abzusehen. Ein wichtiger Grund hierfür liegt in den heterogenen Wirkungen, die hiervon ausgehen würden. Das primäre Ziel derartiger Maßnahmen läge darin, die Beeinträchtigung der Integrität von Systemen zu verhindern. Dieses Ziel – das weitgehend auch mit den Interessen der Nutzer korreliert – liegt der Substanz nach im Allgemeininteresse an einer sicheren IT-Infrastruktur. Die Formulierung von Vorgaben für die Gestaltung technischer Systeme, die eine solche Verhinderung negativer Externalitäten zum Ziel hat, fällt typischerweise in die staatliche Verantwortlichkeit.10 Das ergibt sich bereits daraus, dass derartige Vorgaben nicht nur definiert und festgelegt, sondern auch eingehalten werden müssen, wenn das mit ihnen verfolgte Ziel erreicht werden soll.11 Über die auf eine entsprechende Verbindlichkeit gerichtete Durchsetzungsmacht verfügen in der Regel aber nur staatliche Instanzen. Außerdem sind die Kosten, die von den negativen Externalitäten ausgehen, zumeist nur schwer (oder überhaupt nicht) bestimmten Marktteilnehmern zuzuordnen, so dass es für private Instanzen auch nur geringe Anreize gibt, auf die Internalisierung dieser Externalitäten hinzuwirken.12 Im Bereich der Informationstechnologie sieht sich der Staat jedoch erheblichen Hindernissen gegenüber, die im Ergebnis wirksame Maßnahmen zur umfassenden Verbesserung der IT-Sicherheit bislang verhindert haben. Während im traditionell durch staatliche Normsetzung umhegten
_________________
10 Werle, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 54 (56). 11 Werle, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 54 (56). 12 Hansen, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 86 (86 f.); Werle, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 54 (58).
194
Entwicklung einer IT-Sicherheitsarchitektur
Bereich der Telekommunikation13 zumindest auf normativer Ebene gewisse Sicherheitsanforderungen gestellt werden,14 haben sich die staatlichen Steuerungsinstrumente zunehmend als unzureichend erwiesen, wenn es um andere IT-Märkte geht, die typischerweise von jeher privatwirtschaftlich strukturiert und überdies global ausgerichtet sind.15 Eine Verbesserung der Systemintegrität hat jedoch nicht nur die primäre Folge, dass entsprechende Angriffe und Schäden verhindert werden. Sie hat darüber hinaus eben auch zur Folge, dass nutzerseitige und unternehmerische Potentiale ausgeschöpft werden können, die anderenfalls brachlägen. Der Entfaltung dieser Potentiale kommt damit eine nicht unerhebliche kommerzielle Dimension zu. Maßnahmen, die nicht nur auf einzelne Marktsegmente einwirken, sondern die Rahmenbedingungen der gesamten IT-Branche in der angesichts der Zielsetzung erforderlichen Intensität umgestalten, sind den Einwirkungsmöglichkeiten einzelner Marktteilnehmer jedoch regelmäßig entzogen. Um eine substantielle und umfassende Verbesserung der IT-Sicherheit zu erreichen, muss letzten Endes Einfluss auf die Gestaltung sämtlicher Systemkomponenten genommen werden. Solche fundamentalen Umwälzungen setzen daher regelmäßig die Zusammenarbeit der Marktteilnehmer voraus. Angesichts der jedenfalls zum Teil erheblich divergierenden Interessen der Anbieter auf den betroffenen IT-Märkten ist eine umfassende, den ganz überwiegenden Teil der IT-Branche erfassende Koordinierung der Marktteilnehmer in der Regel nur äußerst schwer zu erzielen. Die Entwicklung einer IT-Sicherheitsarchitektur lässt sich vor diesem Hintergrund nicht eindeutig dem staatlichen oder privatwirtschaftlichen (Aufgaben-)Bereich zuordnen.16 Es spricht allerdings einiges da_________________
13 Zur Entwicklung der regulatorischen Rahmenbedingungen des Telekommunikationssektors auf europäischer Ebene Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 54 ff., und in Deutschland ebda, S. 89 ff. 14 Siehe § 87 TKG 1996 und jetzt § 109 TKG und dazu Koenig/Loetz/ Neumann, Telekommunikationsrecht, S. 208 f., sowie Art. 4 der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl. EG 2002 L 201, 37. 15 Kuhlmann, in: Trusted Computing, S. 163. Zu einem gelungenen Beispiel internationaler Regulierungskooperation Mierscheid, FS Celsen, 211. 16 (Nicht nur insoweit) pointiert auch Kuhlmann, in: Trusted Computing, S. 163: „Wem gehört Computersicherheit im 21. Jahrhundert?“.
195
Andreas Neumann
für, dass der unternehmerische Anreiz, bislang ungenutzte Potentiale der Informationstechnologie zu nutzen, in den letzten Jahren schneller anstieg als die gesamtgesellschaftlichen Kosten aus der tatsächlichen Beeinträchtigung der Integrität von Systemen. Hinzu kam – sozusagen als Erweiterung der Kosten-Nutzen-Rechnung – der kommerzielle Mehrwert, den die Einführung einer Möglichkeit zur Überprüfung der Systemintegrität zu schaffen versprach. Ohne dass eine eindeutige Klärung der im Einzelnen zugrunde liegenden Kausalitäten möglich erscheint, konnte jedenfalls die Trägheit der Marktteilnehmer durch diese Entwicklungen überwunden werden: Die IT-Industrie begann, das Problem im Wege der koordinativen Standardisierung zu lösen.
II. Problemlösung durch koordinative Standardisierung Von koordinativer Standardisierung spricht man, wenn die Gestaltung von Systemen durch die explizite oder implizite Übereinkunft von privatwirtschaftlichen Akteuren festgelegt wird.17 Das kann (implizit) durch die sequentielle Übernahme einer technischen Spezifikation erfolgen, die zunächst nur von einem einzelnen Hersteller definiert wird. Koordinative Standardisierung kann aber auch durch eine (explizite) Vereinbarung zwischen Herstellern erfolgen, die sowohl innerhalb der besonderen institutionellen Umhegung einer Standardisierungsorganisation wie auch außerhalb eines solchen Rahmens zustande kommen kann. Koordinationsstandards senken Transaktionskosten und erlauben es jedenfalls bis zu einem gewissen Grad, den geringen Einfluss auf die Gestaltung der Marktbedingungen zu überwinden, über den der einzelne Marktteilnehmer alleine verfügt. Die Entwicklung der Gestaltungsanforderungen an vertrauenswürdige Systemumgebungen erfolgte dabei von Anfang an im Rahmen einer zumindest partiell formalisierten Standardisierungsinitiative. 1. Trusted Computing Platform Alliance (TCPA) Im Januar 1999 gründeten die Unternehmen IBM, Intel und Microsoft sowie die später fusionierten18 Unternehmen Compaq und Hewlett_________________
17 Hierzu und zum Folgenden instruktiv Werle, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 54 (57). 18 Vgl. die Entscheidung der Kommission vom 31. Januar 2002 zur Vereinbarkeit eines Zusammenschlusses mit dem Gemeinsamen Markt (Fall IV/M.2609 – HP/COMPAQ) gemäß der Verordnung (EWG) Nr. 4064/89 des Rates, ABl. EG 2002 C 39, 23.
196
Entwicklung einer IT-Sicherheitsarchitektur
Packard ein Konsortium mit dem Namen Trusted Computing Platform Alliance (TCPA).19 Das Konsortium hatte es sich zum Ziel gesetzt, Spezifikationen zu erarbeiten, die „das Vertrauen in Rechnerplattformen und -umgebungen fördern“ sollten. Bereits am 11. Oktober 1999 machte die TCPA einen ersten Spezifikationsentwurf bekannt. Zugleich wurde die TCPA für den Beitritt anderer interessierter Unternehmen der IT-Branche geöffnet. Am 22. Februar 2002 legte das Konsortium dann – nach einigen weiteren Zwischenschritten – die mit einem Gesamtumfang von über 300 Seiten bereits weit ausgereifte Version 1.1b der TCPA-Spezifikationen vor. Nachdem die TCPA ihrer Tätigkeit anfangs von der (Fach-)Öffentlichkeit weitgehend unbemerkt nachgehen konnte, setzte vor allem im Jahr 2002 eine zum Teil sehr kontroverse Debatte über den Nutzen und die Gefahren der von der TCPA entwickelten Technologie ein. Zugleich sah sich das Konsortium, das mit fünf Gründungsunternehmen begonnen hatte, einem erheblichen Mitgliederzuwachs ausgesetzt: Anfang 2003 zählte die TCPA bereits mehr als 200 Mitgliedsunternehmen. Dadurch wurden strukturelle Spannungen, die aus dem vergleichsweise geringen Institutionalisierungsgrad der TCPA folgten, erheblich verschärft und die Handlungsfähigkeit der TCPA nachhaltig in Frage gestellt.20 2. Trusted Computing Group (TCG) Vor diesem Hintergrund gründeten Hewlett-Packard, IBM, Intel, Microsoft und – als einziges Unternehmen, das nicht auch bereits Gründungsmitglied der TCPA gewesen war – AMD am 8. April 2003 die Trusted Computing Group (TCG) als nicht gewinnorientierte Gesellschaft nach dem Recht des US-Bundesstaates Oregon.21 Noch am selben Tag traten zehn weitere namhafte Unternehmen der IT-Branche der TCG bei, unter ihnen Nokia, Philips, Sony und VeriSign. Bereits aus dieser Aufzählung lässt sich der umfassende Ansatz ersehen, der von der TCG verfolgt wird und der nicht auf Rechnerplattformen im herkömmlichen Sinne beschränkt ist, sondern letzten Endes auch die Unterhaltungselektronik- und Mobilfunkbranche umfasst. Die TCG
_________________
19 Zur TCPA auch Koenig/Neumann, in: Trusted Computing, S. 100 (101); Pearson, Trusted Computing Platforms, S. 277 ff. 20 Siehe hierzu Brandl/Rosteck, DuD 2004, 529 (530); Koenig/Neumann, in: Trusted Computing, S. 100 (107 Fn. 52). 21 Zur Entstehungsgeschichte der TCG Koenig/Neumann, in: Trusted Computing, S. 100 (106 f.).
197
Andreas Neumann
übernahm die Standardisierungstätigkeit von der TCPA,22 die ihrerseits ihre Aktivität einstellte. Am 2. Oktober 2003 stellte die TCG Version 1.2 der so genannten TCG-TPM-Spezifikation vor,23 die den zentralen Baustein der TCPA/ TCG-Sicherheitsarchitektur spezifiziert und die auch im Januar 2005 noch aktuell ist. Mehrere Millionen Rechnersysteme, die den TCGSpezifikationen entsprechen, wurden bis Anfang 2005 bereits verkauft.24 Die Zahl der Mitgliedsunternehmen hat im gleichen Zeitraum bereits wieder die 90 überschritten. Anders als die TCPA verfügt die TCG jedoch über eine tragfähige institutionelle Struktur, die gestufte Mitgliedschaftsrechte, Mitgliedschaftsgebühren, eine Lizenzierungspolitik und die Möglichkeit von Mehrheitsentscheidungen umfasst. In besonderen Arbeitsgruppen werden derzeit u. a. spezielle TCG-Spezifikationen für Speichermedien und – unter der Leitung eines Mitarbeiters der Firma Nokia – für Mobiltelefone erarbeitet.
III. Das Konzept vertrauenswürdiger Systemumgebungen Das Konzept vertrauenswürdiger Systemumgebungen beruht auf einem komplexen Konstrukt aus Vertrauensbeziehungen und deren Verkörperung in technischen Komponenten auf System- und Anwendungsebene. Der vorliegende Beitrag kann sich dabei darauf beschränken, die wesentlichen Grundzüge des Konzepts und die praktisch besonders relevanten Systemabläufe zu skizzieren. 1. Zentrale Komponenten Die TCG-Spezifikationen sehen drei zentrale Komponenten vor, um die rechnergestützte Plattformen erweitert werden müssen, damit sie im Rahmen einer vertrauenswürdigen Systemumgebung Verwendung finden können: das Trusted Platform Module, den Core Root of Trust for Measurement und den TCG Software Stack. _________________
22 Brandl/Rosteck, DuD 2004, 529 (530); Pfitzner, in: Trusted Computing, S. 29 (30). 23 Für einen ersten Überblick zu den zentralen Änderungen vgl. Kursawe, in: Trusted Computing, S. 70 (70 ff.). 24 Brandl/Rosteck, DuD 2004, 529 (530). Diese „Trusted Computing“-Technologie der ersten Generation zielt dabei in erster Linie noch ausschließlich auf verbesserten Schutz von Einzelrechnern, insbesondere durch Zurverfügungstellung hardwaregestützter kryptographischer Funktionen, vgl. Kuhlmann, DuD 2004, 545.
198
Entwicklung einer IT-Sicherheitsarchitektur
Herzstück des Konzepts ist das Trusted Platform Module (TPM). Hierbei handelt es sich um ein Hardwaresicherheitsmodul, das fest an die jeweilige Rechnerplattform gebunden ist.25 Das TPM verankert dabei das auf Anwendungsebene in Anspruch genommene Vertrauen in die Integrität des Systems auf Hardwareebene. Dies erlaubt ein höheres Sicherheitsniveau, da Hardware gegenüber Manipulationen (insbesondere über Datennetze) weitaus weniger anfällig ist als Software, der potentielle Beeinträchtigungsaufwand insoweit also erheblich höher ist. Das TPM erfüllt dabei drei zentrale Funktionen: eine Integritätsmessungsfunktion, eine Kryptographiefunktion und eine Authentifizierungsfunktion.26 Zunächst erfüllt das TPM eine Integritätsmessungsfunktion.27 Hierzu stellt es eine begrenzte Zahl von Registern zur Verfügung, die so genannten Platform Configuration Registers (PCRs). In diesen Registern speichert das TPM Informationen zum Systemzustand und schützt diese vor nachträglichen Manipulationen. Auf entsprechende Nachfrage erteilt das TPM anderen Systemkomponenten Auskunft über die jeweils gespeicherten Informationen und erlaubt es so, den Zustand, in dem sich ein System tatsächlich befindet, mit dem Zustand zu vergleichen, in dem es sich befinden müsste, wenn kein unberechtigter Eingriff in die Systemabläufe erfolgt ist. Das TPM verhält sich insoweit völlig passiv: Wann welche Integritätsmesswerte gespeichert, wann sie abgerufen werden und wie auf etwaige Abweichungen vom erwarteten Zustand reagiert wird, legt nicht das TPM, sondern die jeweilige Steuerungssoftware fest, insbesondere also das verwendete BIOS und das Betriebssystem.28 Das TPM schafft somit lediglich die Möglichkeit, die Systemintegrität zu überwachen, ist insoweit aber auf die Existenz komplementärer Softwarekomponenten angewiesen. Des Weiteren erfüllt das TPM eine Kryptographiefunktion, indem es sich selbst, aber auch anderen Systemkomponenten kryptographische _________________
25 Koenig/Neumann, in: Trusted Computing, S. 100 (102); Pearson, Trusted Computing Platforms, S. 8. 26 Zu dieser Klassifizierung Koenig/Neumann, in: Trusted Computing, S. 100 (103), auch mit Nachweisen zu abweichenden Systembildungsansätzen. 27 Hierzu und zum Folgenden Koenig/Neumann, in: Trusted Computing, S. 100 (104). 28 Pfitzner, in: Trusted Computing, S. 29 (35). Zur Bedeutung des Betriebssystems auch Günnewig/Rannenberg/Sadeghi/Stüble, in: Trusted Computing, S. 154 (154 und 156); Sadeghi/Stüble/Pohlmann, DuD 2004, 548.
199
Andreas Neumann
Funktionen zur Verfügung stellt.29 Hierzu verfügt es insbesondere auch über einen internen Schlüssel, der bei der Inbesitznahme des TPM durch seinen Eigentümer erzeugt wird. Dieser so genannte Storage Root Key wird intern im TPM gespeichert und findet keine weitere direkte Verwendung. Er dient ausschließlich zum Aufbau einer Hierarchie von Schlüsseln, deren Vertrauenswürdigkeit damit letztlich auf die Vertrauenswürdigkeit des Storage Root Key zurückgeht. Die einzelnen Schlüssel dieser Schlüsselhierarchie können ihrerseits zur Erzeugung weiterer Schlüssel, aber natürlich auch zur Verschlüsselung von Daten verwendet werden. Dabei besteht die besondere Möglichkeit, mit Hilfe der Integritätsparameter Daten an einen bestimmten Systemzustand zu binden. Ihre Entschlüsselung ist dann nur noch möglich, wenn sich das System (ausweislich der aktuellen Integritätsparameter) in demselben Systemzustand befindet, in dem die Daten ursprünglich verschlüsselt wurden. Das erlaubt es, im Falle einer Integritätsbeeinträchtigung Daten auf einfache Weise vor dem Zugriff von Schadprogrammen oder von unbefugten Dritten zu schützen.30 Schließlich erfüllt das TPM auch eine über die Kryptographiefunktion hinausgehende Authentifizierungsfunktion, die aus konzeptioneller Sicht besonders bedeutsam ist. Diese Funktion basiert auf einem (weiteren) einzigartigen Schlüsselpaar, den so genannten Endorsement Keys.31 Im Gegensatz zu dem Storage Root Key ist dieses Schlüsselpaar grundsätzlich fest an die Plattform und nicht an deren Eigentümer gebunden – eine Neuerzeugung bei der Inbesitznahme eines TPM durch einen neuen Eigentümer ist prinzipiell nicht vorgesehen.32 Mit Hilfe der Endorsement Keys wird letzten Endes in Transaktionen mit anderen Systemen (etwa von Anbietern im elektronischen Handel) nachgewiesen, dass es sich bei dem betreffenden System um eine vertrauenswürdige Rechnerplattform im Sinne der TCG-Spezifikationen handelt. _________________
29 Hierzu und zum Folgenden Brandl/Rosteck, DuD 2004, 529 (532); Koenig/ Neumann, in: Trusted Computing, S. 100 (103 f.); Pfitzner, in: Trusted Computing, S. 29 (36 ff.). 30 Vgl. – auch mit grundlegender Kritik an diesem Konzept – Grassmuck, in: Trusted Computing, S. 143 (146 f.). 31 Hierzu und zum Folgenden Koenig/Neumann, in: Trusted Computing, S. 100 (103); Pearson, Trusted Computing Platforms, S. 11, 124 und 209. 32 Aufgrund der Kritik von Seiten der Datenschützer wurde in der neuen Version 1.2 der TPM-Spezifikationen jedoch die – allerdings nur optional zu implementierende – Möglichkeit vorgesehen, den Endorsement Key zu überschreiben und einen neuen zu erstellen, vgl. Brandl/Rosteck, DuD 2004, 529 (534); Kursawe, in: Trusted Computing, S. 70 (71).
200
Entwicklung einer IT-Sicherheitsarchitektur
Dabei werden allerdings bei der tatsächlichen Durchführung von Transaktionen die Endorsement Keys selbst nicht verwendet. Zur Wahrung möglichst weitgehender Anonymität sieht das Konzept vertrauenswürdiger Systemumgebungen vielmehr die Erzeugung pseudoanonymer Identitäten vor. Diese basieren auf so genannten Attestation Identity Keys, die mit Hilfe des Endorsement Keys generiert werden und ihre Authentifizierungsfunktion von diesen ableiten. Als zweite zentrale Komponente einer vertrauenswürdigen Rechnerplattform sehen die TCG-Spezifikationen den so genannten Core Root of Trust for Measurement (CRTM) vor.33 Mit diesem Begriff wird die Software bezeichnet, die unmittelbar nach dem Systemstart ausgeführt wird – und in einem herkömmlichen Rechnersystem damit dem üblichen BIOS vorgeschaltet ist. Da die Integritätsmessungsfunktion des TPM selbst rein passiver Natur ist, beruht die Zuverlässigkeit der Integritätsmessung nämlich darauf, dass vom Systemstart an die erforderlichen Überprüfungen des Systemzustands erfolgen. Gelänge es einem Angreifer, an diesem Punkt anzusetzen, könnte er den weiteren Ablauf beliebig manipulieren und den später nachgeladenen Systemkomponenten die Integrität des Systemzustands vorspiegeln. Die dritte zentrale Systemkomponente, die durch die TCG spezifiziert wurde, ist schließlich der so genannte TCG Software Stack (TSS).34 Hierbei handelt es sich um die Schnittstelle zwischen dem TPM und der Software. Über den TSS greifen somit das BIOS, das Betriebssystem und die Anwendungen auf die Funktionen des TPM zu, kann aber auch das TPM seinerseits Systemfähigkeiten nutzen, um beispielsweise verschlüsselte Daten auf der Festplatte des Systems abzulegen. 2. Integritätsmessung („Trusted Boot“) Die fundamentale Neuerung, die das Konzept einer vertrauenswürdigen Systemumgebung ermöglicht, ist die lückenlose Messung und Kontrolle des Systemzustands mit Hilfe einer Hardwarekomponente – des TPM. Auf diese Weise kann eine „Kette der Vertrauenswürdigkeit“ _________________
33 Hierzu und zum Folgenden Brandl/Rosteck, DuD 2004, 529 (531); Koenig/ Neumann, in: Trusted Computing, S. 100 (102); Pearson, Trusted Computing Platforms, S. 8, 63 und 206 f.; Pfitzner, in: Trusted Computing, S. 29 (31). 34 Hierzu und zum Folgenden Brandl/Rosteck, DuD 2004, 529 (532); Koenig/ Neumann, in: Trusted Computing, S. 100 (102); Pearson, Trusted Computing Platforms, S. 8; Pfitzner, in: Trusted Computing, S. 29 (31).
201
Andreas Neumann
(„Chain of Trust“) vom Systemstart bis zur Ausführung einzelner Anwendungen geschmiedet werden.35 Erforderlich ist hierzu, dass eine Systemkomponente andere Systemkomponenten nur dann ausführt, wenn sie zuvor deren Integrität gemessen und im TPM gespeichert hat. Die Messung einer Systemkomponente besteht dabei darin, dass aus der Gesamtheit der jeweiligen (Programm-)Daten ein so genannter Hashwert generiert wird, also ein digitaler Fingerabdruck, mit dessen Hilfe auch komplexe Programme eindeutig durch einen einzigen Zahlenwert repräsentiert werden können. Von einem bewusst vereinfachenden Schema ausgehend, stellt sich der Ablauf eines vertrauenswürdigen Systemstarts („Trusted Boot“) damit folgendermaßen dar: Wird das System aktiviert, misst zunächst der CRTM das BIOS und speichert den Messwert in einem PCR des TPM. Erst danach übergibt der CRTM die Kontrolle an das BIOS. Dieses misst nun die Laderoutine für das Betriebssystem, speichert den Messwert in einem (anderen) PCR des TPM und übergibt die Kontrolle dann an die Laderoutine. Diese wiederum misst nun das Betriebssystem, speichert den Messwert in einem (anderen) PCR des TPM und übergibt dann die Kontrolle an das Betriebssystem. Dieses misst schließlich alle Anwendungen, die der Nutzer des Systems aufruft, speichert den jeweiligen Messwert in einem PCR des TPM und führt dann die jeweilige Anwendung aus. Auf diese Weise können alle Systemkomponenten jederzeit den aktuellen Systemzustand überprüfen. Bei Abweichungen von den erwarteten Messwerten wurde die Systemintegrität beeinträchtigt, so dass das System dann nicht mehr als vertrauenswürdig gelten kann. Wie im Einzelnen auf eine solche Situation zu reagieren ist, obliegt der Gestaltung der jeweiligen Systemkomponenten. Denkbar ist es insbesondere auch, die Prüfung der Systemintegrität mit der Messung des Systemzustands zu verbinden. Wird dann eine Abweichung festgestellt, kann bereits von der Ausführung der gemessenen Systemkomponente, die von dem erwarteten Zustand abweicht, abgesehen werden. Würde also beispielsweise der CRTM feststellen, dass der Messwert des BIOS von dem erwarteten Wert abweicht – und deshalb wahrscheinlich manipuliert wurde –, könnte er eine entsprechende Warnmeldung ausgeben und den Startvorgang abbrechen. Diese _________________
35 Hierzu und zum Folgenden Bechtold, S., in: Trusted Computing, S. 77 (80); Brandl/Rosteck, DuD 2004, 529 (530); Koenig/Neumann, in: Trusted Computing, S. 100 (105); Pfitzner, in: Trusted Computing, S. 29 (38 f.); Pearson, Trusted Computing Platforms, S. 90 und 138 ff.; Sailer/van Doorn/Ward, DuD 2004, 539 (539 f.).
202
Entwicklung einer IT-Sicherheitsarchitektur
Variante eines vertrauenswürdigen Systemstarts wird auch als sicherer Systemstart („Secure Boot“) bezeichnet.36 3. Plattformattestierung Während die Integritätsmessung es zunächst nur dem lokalen Nutzer ermöglicht, auf die Integrität des Systems zu vertrauen, wird Dritten, die mit dem betreffenden System – etwa im Rahmen einer Transaktion – kommunizieren, entsprechendes Vertrauen über die Methode der so genannten Plattformattestierung („Platform Attestation“) vermittelt. Diese Plattformattestierung beruht auf einem komplexen Verfahrensablauf,37 mit dessen Hilfe die widerstreitenden Interessen des Plattformnutzers an weitgehender Anonymität bei der Kommunikation mit Dritten einerseits und die Interessen dieser Dritten an einer möglichst sicheren Überprüfung der Systemintegrität der betreffenden Plattform andererseits in Einklang gebracht werden sollen. Ausgangspunkt ist die Anforderung eines Dienstes durch den Plattformnutzer – dieser Dienst kann beispielsweise aus der Zurverfügungstellung von Musikdateien, elektronischen Bankdienstleistungen oder der Bereitstellung standortabhängiger Dienstleistungen im mobilen Umfeld bestehen. Der Diensteanbieter fordert daraufhin einen signierten Integritätswert an. Dazu wird der im entsprechenden PCR gespeicherte Integritätswert mit einem Attestation Identity Key signiert und dem Diensteanbieter geschickt. Dieser überprüft nun mit Hilfe einer externen Instanz, der so genannten Zertifizierungsinstanz („Privacy Certification Authority“ [PrivacyCA]), ob der verwendete Attestation Identity Key wirklich aus einer vertrauenswürdigen Rechnerplattform stammt. Bei der Zertifizierungsinstanz handelt es sich um einen Dritten – z. B. um ein Unternehmen, eine Person oder auch um eine gemeinnützige Organisation –, der auf (ggf. auch automatisierte) Anfrage des Plattformnutzers mit Hilfe des öffentlichen Endorsement Keys überprüft, ob ein Attestation Identity Key auch wirklich von einem TPM erzeugt wurde, und dies dadurch bestätigt, dass er den Attestation Identity Key mit seinem eigenen Schlüssel signiert. Hat der Diensteanbieter mit Hilfe dieser Zertifizierungsinstanz sichergestellt, dass der Attestation Identity Key und damit auch der Integritätswert wirklich aus einer vertrauenswürdigen Rechnerplattform stammt, wertet er nun den Integritätswert selbst _________________
36 Bechtold, S., in: Trusted Computing, S. 77 (81). 37 Siehe hierzu auch Kursawe, Remote Attestation, DuD 2004, 566; Pfitzner, in: Trusted Computing, S. 29 (46).
203
Andreas Neumann
aus. Durch den Abgleich mit dem erwarteten Wert eines unbeeinträchtigten Systemzustands kann der Diensteanbieter feststellen, ob sich die Rechnerplattform in einem Zustand befindet, der es ihm erlaubt, den angeforderten Dienst zu erbringen, oder ob insoweit ein Missbrauch zu befürchten ist. Erst wenn auch diese Prüfung positiv ausgefallen ist, kann der Diensteanbieter der Plattform vertrauen und den von ihr angeforderten Dienst freigeben, also beispielsweise die gewünschte DRMgeschützte Musikdatei übermitteln.
IV. Herausforderungen für die koordinative Standardisierung im Bereich vertrauenswürdiger Systemumgebungen Trotz des erheblichen praktischen Bedürfnisses nach einer IT-Sicherheitsarchitektur im Allgemeinen und des potentiellen Nutzens einer Etablierung vertrauenswürdiger Systemumgebungen im Besonderen hat die koordinative Standardisierung durch die TCPA und die TCG bislang noch nicht zu augenfälligen Veränderungen in der IT-Branche geführt. Vielmehr sind zahlreiche Hindernisse offenbar geworden, die nur zum Teil mit den Besonderheiten des Konzeptes, daneben aber auch mit grundlegenden Schwierigkeiten koordinativer Standardisierung in IT-Märkten zusammenhängen. Dabei kann grob zwischen internen und externen Herausforderungen unterschieden werden, wobei die internen Herausforderungen die Technik (dazu unter 1.) und strategische Interessen der TCG-Mitglieder (dazu unter 2.) betreffen und sich die externen Herausforderungen vor allem aus der (bislang mangelnden) Akzeptanz der Technologie (dazu unter 3.) und den Vorgaben des Wettbewerbsrechts (dazu unter 4.) ergeben. Eine Zwischenstellung zwischen interner und externer Herausforderung nimmt schließlich ein marktmachtinduzierter Anpassungsdruck ein, dem sich die TCG ausgesetzt sieht (dazu unter 5.). 1. Technik In technischer Hinsicht sieht sich die TCG vor allem zwei Herausforderungen gegenüber. Die erste technische Herausforderung ergibt sich daraus, dass die kontinuierliche Messung des Systemzustandes und die Bewertung anhand von Vergleichswerten, die erwartete Zustände repräsentieren, technisch sehr aufwendig ist. Nicht nur, dass die Messung vom Systemstart an erfolgen muss – es bedarf auch der ständigen Messung nachzuladender Systemkomponenten im laufenden Systembetrieb. Diese Notwendigkeit ist nicht auf einzelne komplexere An204
Entwicklung einer IT-Sicherheitsarchitektur
wendungen wie Medienabspielprogramme oder die Textverarbeitung beschränkt, sondern umfasst auch Gerätetreiber und andere kleinere Systemkomponenten, die ebenfalls unter Integritätsaspekten potentielle Angriffspunkte darstellen. Schon hieraus ergibt sich überdies eine Vielzahl von Messwerten, die außerdem entsprechend den real existierenden Systemkonfigurationen in mathematisch praktisch unbegrenzter Vielfalt kombinierbar sind. Hinzu kommt die Flüchtigkeit des Zustandes einzelner Komponenten, der angesichts der gängigen Aktualisierungszyklen durch so genannte Patches, Updates und Upgrades ständigen Veränderungen unterworfen ist, so dass die Referenzzustandswerte entsprechend angepasst werden müssen.38 Mit Blick auf die Schwierigkeit, eine von Systemstart an kontinuierliche Messung sicherzustellen, werden gegenwärtig Verfahren entwickelt, die es erlauben, den Systemzustand manipulationssicher auch zu einem beliebigen Zeitpunkt nach dem Systemstart zu ermitteln. Die konzeptionell noch schwieriger zu bewältigende Vielfalt der potentiellen Referenzzustände39 hat demgegenüber bislang dazu geführt, dass man sich auf unternehmensinterne Rechnernetze und ähnliche geschlossene Systeme konzentriert, da in solchen zentral kontrollierten Umgebungen die genannten Probleme in weitaus geringerem Maße auftreten und es sich deshalb um die Nutzungsszenarien handelt, in denen vertrauenswürdige Systemumgebungen kurz- und mittelfristig überhaupt nur realisierbar erscheinen.40 Die zweite technische Herausforderung folgt daraus, dass die von der TCG spezifizierten vertrauenswürdigen Systemumgebungen als solche eine rein passive Architektur sind, die zwingend auf softwareseitige Unterstützung angewiesen ist. Insoweit steht bislang eine Anwendung, die den Einsatz vertrauenswürdiger Systemumgebungen für Nutzer lohnend erscheinen lässt, noch aus.41 Insbesondere steht im Massenmarkt noch kein Betriebssystem zur Verfügung, das von den Möglich_________________
38 Siehe auch Bechtold, S., in: Trusted Computing, S. 77 (87); Grassmuck, in: Trusted Computing, S. 143 (146 f.). 39 Zum Versuch einer Begrenzung auf (besonders) repräsentative Referenzinformationen siehe Sailer/van Doorn/Ward, DuD 2004, 539 (541). 40 Bechtold, S., in: Trusted Computing, S. 77 (87); Grassmuck, in: Trusted Computing, S. 143 (147). Siehe auch Kuhlmann, in: Trusted Computing, S. 163 (165); Sailer/van Doorn/Ward, DuD 2004, 539 (544). 41 Applikationen, die bereits TCG-Technologie nutzen, sind im Wesentlichen schon vor Einführung dieses Ansatzes existierende Programme, die über Standardschnittstellen an den TSS des TPM adaptiert wurden, vgl. Brandl/ Rosteck, DuD 2004, 529 (536).
205
Andreas Neumann
keiten der TCG-Technologie Gebrauch machen könnte. Vor allem ist derzeit auch unsicher, ob bzw. inwieweit das besonders marktmächtige Unternehmen Microsoft in künftigen Versionen seines Betriebssystems „Windows“ TCG-Funktionalitäten unterstützen wird. Die ursprünglich unter dem Projektnamen „Palladium“ und später als „Next-Generation Secure Computing Base“ (NGSCB) laufenden Entwicklungen zur Integration entsprechender Funktionen in „Windows“42 wurden im Jahr 2004 neu ausgerichtet, ohne dass die neue Zielsetzung bislang klar erkennbar wäre. Alternativlösungen, insbesondere auf Grundlage freier Betriebssysteme, sind ebenfalls nicht ersichtlich bzw. – wie z. B. der Sicherheitskern „PERSEUS“43 – praktisch kaum relevant und vermutlich nicht in der Lage, sich am Massenmarkt durchzusetzen. 2. Strategische Interessen Weitere interne Herausforderungen an die TCG ergeben sich aus den (partiell divergierenden) strategischen Interessen der TCG-Mitgliedsunternehmen. Dies exemplifiziert eine generelle Schwierigkeit, die sich bei koordinativer Standardisierung ergibt: Während die erfolgreiche Entwicklung und Implementierung eines Koordinationsstandards die Zusammenarbeit der beteiligten Anbieter erforderlich macht, stehen diese Unternehmen in den betreffenden Märkten regelmäßig im Wettbewerb miteinander. Das gemeinsame Interesse an der Standardisierung wird also von wettbewerblichen Individualinteressen überlagert. Die betreffenden Mitgliedsunternehmen haben vor diesem Hintergrund Anreize, die Spezifikationen an ihren unternehmensspezifischen technischen Lösungen auszurichten, um hierdurch wettbewerbliche Vorteile zu erlangen. Sofern es dabei tatsächlich zu Interessenkollisionen kommt, droht entweder eine Verzögerung der Standardisierungsarbeit oder die Entwicklung polymorpher Standards, die einerseits zwar eine Blockade der Standardisierungstätigkeit verhindert, andererseits aber den Standardisierungsgrad reduziert und damit das Potential zur Reduzierung von Transaktionskosten nicht vollständig ausschöpft. Eine praktisch besonders bedeutsame Ausprägung können strategische Interessen innerhalb von Standardisierungsorganisationen bei der In_________________
42 Siehe hierzu Bechtold, S., in: Trusted Computing, S. 77 (84 ff.); Brandl/ Rosteck, DuD 2004, 529 (536); Koenig/Neumann, in: Trusted Computing, S. 100 (107 ff.); Pfitzner, in: Trusted Computing, S. 29 (47 ff.). 43 Zu diesem siehe Günnewig/Rannenberg/Sadeghi/Stüble, in: Trusted Computing, S. 154 (155 und 158 f.); Pfitzmann, B./Riordan/Stüble/Waidner/ Weber, in: VIS 2001, S. 1; Sadeghi/Stüble/Pohlmann, DuD 2004, 548 (548 f.).
206
Entwicklung einer IT-Sicherheitsarchitektur
strumentalisierung gewerblicher Schutzrechte finden. Soweit zur Implementierung eines Standards der Rückgriff auf patentgeschützte technische Verfahren erforderlich ist – wofür im Falle der TCG einiges spricht44 –, können Mitgliedsunternehmen nicht nur potentielle wettbewerbliche Vorteile erreichen, indem sie die tatsächlichen Rahmenbedingungen des Wettbewerbs beeinflussen. Wird der Standard so gestaltet, dass zu seiner Implementierung der Rückgriff auf ein technisches Verfahren erforderlich ist, für das ein Mitgliedsunternehmen ein Patent inne hat, gewinnt dieses Mitgliedsunternehmen unmittelbaren und sofortigen Einfluss auf die Nutzung des Standards selbst.45 Zwar sehen die TCG-Statuten entsprechend der bei branchenweiten Standardisierungsinitiativen üblichen Praxis46 eine Politik im Bereich gewerblicher Schutzrechte (GSR-Politik) vor, aufgrund derer die Mitgliedsunternehmen verpflichtet sind, sich untereinander die zur Implementierung der TCG-Spezifikationen erforderlichen Nutzungsrechte bzw. Lizenzen einzuräumen,47 so dass eine vollständige Blockade der Nutzung des Standards ausgeschlossen ist. Die Einräumung der Nutzungsrechte bzw. Lizenzen hat jedoch – wofür es durchaus wettbewerbsrechtliche Gründe gibt48 – nicht unentgeltlich, sondern (lediglich) zu vernünftigen und nicht diskriminierenden Bedingungen zu erfolgen. Mitgliedsunternehmen, die über entsprechende Schutzrechte verfügen, können somit durch entsprechende Lizenzgebühren unmittelbar von der wettbewerblichen Aktivität auch solcher Unternehmen profitieren, mit denen sie eigentlich im Wettbewerb stehen. Es besteht somit ein zusätzlicher starker Anreiz, die Standardisierungsarbeit unter Rück-
_________________
44 Koenig/Neumann, in: Trusted Computing, S. 100 (126). So enthalten die Statuten der TCG eine eigene Vorschrift zum Umgang mit gewerblichen Schutzrechten. In die gleiche Richtung deutet der Hinweis zu Lizenzierungsanfragen bei Pearson, Trusted Computing Platforms, S. 281. Vgl. allerdings auch Kuhlmann, DuD 2004, 545, dem zufolge „die Implementation und Einbindung der in der Spezifikation festgelegten Funktionen an sich … nicht lizenzpflichtig“ sein soll; „unklar“ sei lediglich, „in welchem Umfang auf TCG-Technologie aufsetzende Plattform- und Systemlösungen durch Softwarepatente geschützt wurden“. 45 Koenig/Neumann, in: Trusted Computing, S. 100 (122). 46 Vgl. Koenig/Neumann, in: Trusted Computing, S. 100 (126 f.); Shapiro, Setting Compatibility Standards, S. 11. 47 Section 16.4 der TCG-Statuten. 48 Siehe hierzu Gawer/Cusumano, Platform Leadership, S. 51 f. und 103; Shapiro, in: The Antitrust Revolution, S. 350 (364 ff.); ders., Navigating the Patent Thicket, S. 13 ff.
207
Andreas Neumann
stellung technischer Effizienzüberlegungen unter primär betriebswirtschaftlichen Aspekten zu beeinflussen. 3. Akzeptanz Die erste und wohl auch primäre externe Herausforderung, der sich die TCG ausgesetzt sieht, ist die Akzeptanz seitens der Nutzer. Vor allem ist bislang das Hauptanwendungsgebiet vertrauenswürdiger Systemumgebungen noch weitgehend unklar. Viel spricht dafür, dass die beteiligten Unternehmenskreise jedenfalls im Verbraucherbereich den Anwendungsschwerpunkt bei Geschäftsmodellen der digitalen Rechteverwaltung sehen.49 Hierauf deuten insbesondere auch die gegenwärtigen Bemühungen hin, das Konzept um manipulationssichere Kommunikationspfade zu Systemkomponenten wie Grafik- oder Soundkarten zu erweitern,50 was angesichts der im Privatnutzerbereich zu erwartenden Bedrohungsszenarien nur vor dem Hintergrund Sinn ergeben dürfte, die unberechtigte Vervielfältigung geschützter Inhalte zu verhindern. Diese Schwerpunktsetzung hat jedoch zur Folge, dass auf Seiten der Privatnutzer erhebliche Unklarheit über den Nutzen der Technologie besteht. Stattdessen werden vor allem die im Gegenzug drohenden Einschränkungen gesehen: Das betrifft in erster Linie den Verlust der Kontrolle über das eigene System,51 der im TCG-Konzept als Korrelat dafür angelegt ist, dass Dritte auf die Integrität des Systems vertrauen können und hierdurch die Handlungsfreiheiten des Systeminhabers erweitert werden.52 Darüber hinaus werden verbreitet auch faktische Beschränkungen bei der Möglichkeit, urheberrechtlich an sich zulässige Privatkopien geschützter Werke anzufertigen,53 und Nachteile für die Entwicklung quelloffener, freier Programme (Open-Source-Software)54 befürchtet. Auch diese besonderen Herausforderungen, mit denen die TCG im Massenmarkt konfrontiert ist, werden aller Voraussicht nach _________________
49 Siehe auch Grassmuck, in: Trusted Computing, S. 143 (144); Pearson, Trusted Computing Platforms, S. 7. 50 Siehe hierzu Brandl/Rosteck, DuD 2004, 529 (533). 51 Vgl. etwa Weis, in: Trusted Computing, S. 61 (63 f.). 52 Kuhlmann, in: Trusted Computing, S. 163 (166 f.); ders., DuD 2004, 545 (546). 53 Siehe z. B. Grassmuck, in: Trusted Computing, S. 143 (151 f.); Weis, in: Trusted Computing, S. 61 (67 f.). 54 Dazu allgemein auch Koenig/Neumann, in: Trusted Computing, S. 100 (129 ff.); dies., WuW 2003, 1138 (1147). Zum (potentiellen) Nutzen der TCGTechnologie für Open-Source-Software siehe Kuhlmann, in: Trusted Computing, S. 163 (175 f.).
208
Entwicklung einer IT-Sicherheitsarchitektur
dazu führen, dass vertrauenswürdige Systemumgebungen zunächst vor allem im Rahmen von Unternehmens- und Behördenlösungen zum Einsatz gelangen werden, da der Nutzen dort klarer definierbar ist und die Nutzer weisungsgebunden sind, so dass sich die Abwägungsfrage nur an der Spitze der Weisungshierarchie stellt. Neben diesen allgemeinen Akzeptanzproblemen bestehen aber auch verbreitet spezifisch datenschutzrechtliche Bedenken gegenüber dem TCG-Konzept vertrauenswürdiger Systemumgebungen.55 Hierauf hat die TCG bereits reagiert. So hat sie proaktiv das Gespräch mit den Datenschutzinstanzen gesucht. Insbesondere ist sie auf Ebene der Europäischen Gemeinschaft mit der so genannten Artikel-29-Gruppe in einen Dialog eingetreten.56 Darüber hinaus wurde auch auf technischer Ebene auf den zentralen datenschutzrechtlichen Schwachpunkt des TCG-Konzepts reagiert, der in der Möglichkeit besteht, pseudoanonyme Identitäten (in Form der Attestation Identity Keys) mit Hilfe der Zertifizierungsinstanzen (PrivacyCAs) einer bestimmten Rechnerplattform zuzuordnen und damit die (Pseudo-)Anonymität aufzuheben.57 In Version 1.2 der TCG-TPM-Spezfikationen wurde deshalb die Möglichkeit eines Verfahrens der direkten anonymen Bestätigung (auf Grundlage eines so genannten Zero-Knowledge-Mechanismus) vorgesehen, mit dessen Hilfe die TCG-Konformität einer Rechnerplattform ohne Einbindung einer externen Zertifizierungsinstanz nachgewiesen werden kann.58 Obwohl dieses Verfahren nur optional vorgesehen ist, stellt es aus datenschutzrechtlicher Sicht doch einen erheblichen Zugewinn dar. 4. Wettbewerbsrecht Externe Herausforderungen stellen sich der TCG aber auch auf normativer Ebene. Als Koordinierungsgremium jedenfalls potentiell miteinander konkurrierender Unternehmen müssen sich Standardisierungsorganisationen an den Anforderungen des Wettbewerbsrechts messen _________________
55 Siehe hierzu Grassmuck, in: Trusted Computing, S. 143 (150). Siehe auch die Analyse von Pfitzner, in: Trusted Computing, S. 29 (43 ff.). 56 Vgl. auch das Arbeitspapier der Art. 29-Datenschutzgruppe über vertrauenswürdige Rechnerplattformen und insbesondere die Tätigkeit der Trusted Computing Group (TCG), im WWW abrufbar unter http://www.europa. eu.int/comm/justice_home/fsi/privacy/docs/wpdocs/2004/wp86_de.pdf. 57 Zu diesem Schwachpunkt auch Pfitzner, in: Trusted Computing, S. 29 (44 f.). 58 Kursawe, in: Trusted Computing, S. 70 (70 f.).
209
Andreas Neumann
lassen, dessen primäre Aufgabe darin besteht, den Wettbewerb vor Beschränkungen zu schützen. Nachfolgend sollen dabei angesichts der internationalen Relevanz von Standardisierungsbemühungen in IT-Märkten im Allgemeinen und der TCG im Besonderen nur die Anforderungen in den Blick genommen werden, die aus dem primären Wettbewerbsrecht der Europäischen Gemeinschaft folgen. Den ökonomischen Hintergrund bilden dabei die Besonderheiten, die sich daraus ergeben, dass es sich bei der IT-Branche um eine Netzwirtschaft handelt. Als solche weist sie positive Netzexternalitäten auf: Der Nutzen des Netzes wächst mit dem Anschluss eines neuen Teilnehmers auch für die bisherigen Teilnehmer.59 Diese positiven Netzexternalitäten können zu einem Marktversagen in Form eines „Netzvorteils“ führen.60 Dieser Netzvorteil kann dann zu einer Markteintrittsbarriere für den Wettbewerb auf Netzebene werden:61 Konkurrierende technische Lösungen auf Netzebene müssen nicht nur der etablierten Netztechnologie überlegen sein, sondern auch den Netzvorteil überwinden.62 Wenn die TCG-Konformität – ggf. beschränkt auf bestimmte Teilmärkte – zum faktischen Standard für Rechnerplattformen werden sollte,63 kommt daher der Kontrolle über den Standard aus wettbewerblicher Sicht entscheidende Bedeutung zu.64 Wettbewerbsrechtlicher Kristallisationspunkt ist dabei die Vorschrift des Art. 81 Abs. 1 EG, die kooperative Wettbewerbsbeschränkungen
_________________
59 Katz/Shapiro, Journal of Economic Perspectives 8 (2) (1994), 93 (94); Knieps, ORDO 1994, 51 (52); Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 42; Koenig/Neumann, in: Trusted Computing, S. 100 (116 Fn. 104); Koenig/Vogelsang/Kühling/Loetz/Neumann, Funktionsfähiger Wettbewerb auf den Telekommunikationsmärkten, S. 90; Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, S. 39. 60 Layes, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 81 (82). Siehe auch Hansen, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 86 (88). 61 Fleischer, WuW 1997, 203 (208); Knieps, ORDO 1994, 51 (60); Koenig/ Neumann, in: Trusted Computing, S. 100 (116); Monopolkommission, Wettbewerbspolitik oder Industriepolitik, Neuntes Hauptgutachten 1990/ 1991, BT-Drs. 12/3031, Tz. 831. 62 Layes, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 81 (82). 63 Siehe zum diesbezüglichen (besonderen) Potential Koenig/Neumann, DuD 2004, 555 (555 f.). 64 Koenig/Neumann, MMR 2003, 695 (698).
210
Entwicklung einer IT-Sicherheitsarchitektur
verbietet.65 Relevant sind aus wettbewerbsrechtlicher Sicht vor allem zwei Parameter. Der erste Parameter betrifft die Bedingungen der Mitgliedschaft, da Mitgliedsunternehmen die Möglichkeit haben, die Spezifikationen (auch mit Blick auf eigene Interessen) zu beeinflussen, bei der Arbeit in der Standardisierungsorganisation technisches Wissen erwerben, zu dem Nichtmitglieder nicht denselben Zugang haben, und vor allem die Möglichkeit haben, neue Spezifikationen bereits zu einem früheren Zeitpunkt bei der Entwicklung eigener Produkte zu berücksichtigen.66 Der zweite wesentliche wettbewerbsrechtliche Parameter betrifft die Voraussetzungen für den Erwerb von Nutzungsrechten bzw. Lizenzen, die für die Implementierung des Standards erforderlich sind.67 Es gibt drei reguläre Kategorien der Mitgliedschaft in der TCG, die sich sowohl hinsichtlich der jeweils zu entrichtenden Gebühren als auch hinsichtlich der mit ihnen verbundenen Mitwirkungsrechte unterscheiden. Die Rechte der untersten Mitgliedschaftskategorie, der so genannten „Adopter Members“, sind dabei im Wesentlichen auf eine Teilnahme an der GSR-Politik beschränkt.68 Solche Mitglieder erhalten also als wesentliche Gegenleistung für ihren Mitgliedsbeitrag einen expliziten69 Anspruch darauf, von anderen TCG-Mitgliedsunternehmen zur Implementierung der TCG-Spezifikationen benötigte Nutzungs_________________
65 Zur wettbewerbsrechtlichen Bewertung von Standardisierungsvereinbarungen zwischen Unternehmen der gleichen Marktstufe vgl. Kommission, Leitlinien zur Anwendbarkeit von Artikel 81 EG-Vertrag auf Vereinbarungen über horizontale Zusammenarbeit, ABl. EG 2001 C 3, 2, Rz. 163 ff., und hierzu Koenig/Neumann, in: Trusted Computing, S. 100 (119 ff.). 66 Vgl. auch die Entscheidung der Kommission vom 15.12.1986 betreffend ein Verfahren gemäß Artikel 85 des EWG-Vertrags (IV/31.458 – X/Open Group) (87/69/EWG), ABl. EG 1987 L 35, 36, Erwägungsgrund 32; Gleiss/Hirsch, EG-Kartellrecht, Rz. 329; Koenig/Neumann, in: Trusted Computing, S. 100 (121); Roth, CR 1988, 195; Schroeder, in: Kilian/Heussen, ComputerrechtsHandbuch, Kap. 60 Rz. 17; Sucker, CR 1988, 271 (272). 67 Siehe auch die Kommission, XXV. Bericht über die Wettbewerbspolitik 1995, S. 140; Koenig/Neumann, in: Trusted Computing, S. 100 (121 ff.). 68 Koenig/Neumann, in: Trusted Computing, S. 100 (128 f.). 69 Daneben könnte sich ein ähnlicher Lizenzierungsanspruch auch aus dem allgemeinen wettbewerbsrechtlichen Missbrauchsverbot ergeben, vgl. Brenning, Rede vom 17. Juni 2002, S. 5; Koenig/Neumann, in: Trusted Computing, S. 100 (127 f.). Als solcher ist er aber an erhebliche Voraussetzungen gebunden, siehe EuGH, WuW 2004, 668 (671 f.); Koenig/Neumann, DuD 2004, 555 (559 f.). Darüber hinaus müsste ein solcher wettbewerbsrechtlicher Lizenzierungsanspruch vermutlich auch im Einzelfall erst gerichtlich eingeklagt werden.
211
Andreas Neumann
rechte bzw. Lizenzen zu erwerben – was wiederum auf entgeltlicher Basis erfolgt. Bis vor kurzem nahmen die TCG-Mitgliedschaftsbedingungen im Gegensatz zu der üblichen institutionellen Ausgestaltung von Standardisierungsorganisationen70 keine Rücksicht auf wirtschaftliche Kenngrößen wie den Umsatz oder den Gewinn des Mitgliedsunternehmens. In der Zusammenschau beschränkten die Mitgliedschaftsbedingungen daher die Wettbewerbsmöglichkeiten kleiner und mittlerer Unternehmen.71 Ein wenig verbessert hat sich die Situation allerdings dadurch, dass die TCG mittlerweile Unternehmen mit weniger als 100 Beschäftigten die Mitgliedschaft als „Adopter Member“ zu einem ermäßigten Jahresbeitrag in Höhe von 1 000 US-Dollar anstatt der eigentlich fälligen 7 500 US-Dollar ermöglicht. Auch wenn das als Erfolg der wettbewerbspolitischen Diskussion zu sehen sein sollte, ist doch fraglich, ob diese Maßnahme ausreicht, um die wettbewerbspolitischen Bedenken zu zerstreuen, zumal es zweifelhaft sein dürfte, inwieweit das gewählte Kriterium der Beschäftigtenzahl tauglich ist, die wettbewerblichen Möglichkeiten des Unternehmens zu repräsentieren. Als ähnlich komplex erweist sich die wettbewerbsrechtliche Beurteilung etwaiger Lizenznotwendigkeiten, also derjenigen Fälle, in denen der Erwerb von Nutzungsrechten bzw. von Lizenzen für die Implementierung des Standards erforderlich ist. Solche Lizenznotwendigkeiten eröffnen zunächst weiteres Potential zur Beeinträchtigung der wettbewerblichen Möglichkeiten kleiner und mittlerer Unternehmen. Grund hierfür sind erhebliche Transaktionskosten, die u. a. aus der Notwendigkeit folgen, die benötigten Patente zunächst einmal überhaupt zu identifizieren und anschließend mit den jeweiligen Rechteinhabern über die Konditionen zu verhandeln, zu denen die benötigten Lizenzen erworben werden können. Während derartige Transaktionen zum Tagesgeschäft globaler IT-Unternehmen gehören, stellen sie kleine und mittlere Unternehmen vor erhebliche Herausforderungen und belasten die betroffenen Unternehmen in entsprechend disproportionaler Weise.72 Zur Beseitigung der diesbezüglichen wettbewerbsrechtlichen Bedenken könnte sich die Einrichtung eines so genannten Technologiepools anbieten, der die benötigten Nutzungsrechte bzw. Lizenzen bündelt und
_________________
70 Siehe dazu Koenig/Neumann, in: Trusted Computing, S. 100 (128). 71 Koenig/Neumann, in: Trusted Computing, S. 100 (129); dies., DuD 2004, 555 (556). Tendenziell a. A. Kuhlmann, in: Trusted Computing, S. 163 (178). 72 Koenig/Neumann, DuD 2004, 555 (558 f.).
212
Entwicklung einer IT-Sicherheitsarchitektur
als einheitliche Anlaufstelle für entsprechende Nachfragen dient.73 Bislang gibt es aber seitens der TCG keine Anzeichen dafür, dass entsprechende Überlegungen angestellt werden. Unabhängig davon kann sich jedoch gerade auch im Bereich der Lizenznotwendigkeiten – aber durchaus nicht nur dort74 – eine erhebliche Wettbewerbsverzerrung bereits daraus ergeben, dass in jedem Fall ein erheblicher Wettbewerbsvorsprung der Gründungsunternehmen besteht. Koordinative Standardisierung sieht sich mit Blick auf das Verbot kooperativer Wettbewerbsbeschränkungen per se einem wettbewerbsrechtlichen Anfangsverdacht ausgesetzt. Sollte sich dieser bei genauerer Betrachtung erhärten und die betreffende Standardisierungstätigkeit die Grenzen des grundsätzlichen Kartellverbotes überschreiten, folgt daraus jedoch noch nicht ohne weiteres ihre wettbewerbsrechtliche Unzulässigkeit. Art. 81 Abs. 3 EG erlaubt nämlich unter bestimmten Voraussetzungen Ausnahmen von diesem Kartellverbot,75 wobei insbesondere eine etwaige Wettbewerbsbeschränkung erforderlich sein muss, um den technischen Fortschritt zu fördern, und die Verbraucher an dem entstehenden Gewinn partizipieren müssen. Angesichts der positiven Effekte, die von koordinativer Standardisierung ausgehen können,76 kommt die Heranziehung dieses Ausnahmetatbestandes für eine derartige Tätigkeit oftmals in Betracht. Sofern die TCG auf diesen wettbewerbsrechtlichen Rettungsanker angewiesen sein sollte, wird vor allem die Frage nach einer Beteiligung der Verbraucher an dem Nutzen der standardisierten Technologie zur wettbewerbsrechtlichen Nagelprobe werden – was sich angesichts der insoweit bestehenden _________________
73 Koenig/Neumann, DuD 2004, 555 (558). Ausführlich zu den wettbewerbsrechtlichen Aspekten von Technologiepools auch die Leitlinien der Kommission zur Anwendung von Artikel 81 EG-Vertrag auf Technologietransfer-Vereinbarungen, ABl. EG 2004 C 101, 2, Rz. 210 ff. 74 Siehe hierzu auch Koenig/Neumann, in: Trusted Computing, S. 100 (126); Koenig/O’Sullivan, ECLR 2003, 449 (454). 75 Zur prozeduralen Seite dieser Ausnahmemöglichkeit vgl. Koenig/Neumann, in: Trusted Computing, S. 100 (124), m. w. Nachw. 76 Siehe hierzu auch Bechtold., R., GWB, § 2 Rz. 1; Koenig/Neumann, in: Trusted Computing, S. 100 (116); Schroeder, in: Kilian/Heussen, Computerrechts-Handbuch, Kap. 60 Rz. 13; Shapiro, Navigating the Patent Thicket, S. 21; ders., Setting Compatibility Standards, S. 8. Allgemein hierzu auch die Mitteilung der Kommission an das Europäische Parlament und den Rat über die Rolle der europäischen Normung im Rahmen der europäischen Politik und Rechtsvorschriften, KOM (2004) 674 endgültig, S. 5 f. (u. a. unter Hinweis darauf, dass der durch Standardisierung erzeugte Mehrwert mindestens so hoch sei wie der durch Patente erzeugte Wert).
213
Andreas Neumann
Unklarheiten77 als ein Unterfangen mit ebenfalls ungewissem Ausgang darstellt. 5. Marktmachtinduzierter Anpassungsdruck Die fünfte und letzte Herausforderung, der sich die TCG ausgesetzt sieht, folgt aus der besonderen Struktur besonders bedeutsamer ITMärkte und ist daher ebenfalls von grundsätzlicher Relevanz für Organisationen im Bereich koordinativer Standardisierung in dieser Branche. Soweit es sich um Netzmärkte handelt, bestehen auf vielen ITMärkten starke Konzentrationstendenzen. Die dabei entstehende Marktmacht bleibt nicht ohne Auswirkungen auf Maßnahmen im Rahmen koordinativer Standardisierung – entsprechende Organisationen sehen sich vielmehr einem erheblichen marktmachtinduzierten Anpassungsdruck ausgesetzt. An dem Beispiel der TCG lassen sich dabei die unterschiedlichen Ebenen identifizieren, auf denen ein solcher Anpassungsdruck Wirkung zeitigen kann. Zum einen ist die praktische Relevanz vertrauenswürdiger Systemumgebungen wesentlich von der Verfügbarkeit entsprechender Software abhängig, wobei insbesondere einem „Trusted Computing“-fähigen Betriebssystem eine Schlüsselrolle zukommt.78 Zumindest im Massenmarkt ist die TCG daher auf eine Unterstützung durch das Unternehmen Microsoft angewiesen,79 das mit „Windows“ jedenfalls im Bereich der PC-Betriebssysteme nach wie vor über eine marktbeherrschende Stellung verfügt.80 Bereits durch die Formulierung bestimmter Hardwareanforderungen einer etwaigen „Trusted Computing“-Version von „Windows“ kann Microsoft daher erheblichen Anpassungsdruck auf die TCG ausüben. Die eigentlich transparenten, objektiven und nicht diskriminierenden Standardisierungsverfahren werden auf diese Weise von organisationsexternen Einzelanforderungen überlagert, die Marktmacht eines Unternehmens, das über eine wettbewerbliche Schlüsselposition verfügt, wirkt so determinierend auf die Ebene der koordinativen Standardisierung ein.81 Dass es sich hierbei nicht um einen rein hypothetischen Zusammenhang handelt, konnte gerade am Beispiel vertrauenswürdiger Systemumgebungen beobachtet werden: _________________
77 Vgl. insoweit die obigen Ausführungen zur Akzeptanz unter 3. 78 Siehe dazu auch die entsprechenden Ausführungen unter technischen Aspekten oben, unter 1. 79 Koenig/Neumann, in: Trusted Computing, S. 100 (134). 80 Siehe etwa EuG (Präsident), Beschl. v. 22.12.2004 – T-201/04 R, Rz. 202. 81 Koenig/Neumann, in: Trusted Computing, S. 100 (135).
214
Entwicklung einer IT-Sicherheitsarchitektur
Die Entwicklungen, die von den Prozessorherstellern Intel und AMD unter den Projektbezeichnungen „LaGrande“ bzw. „SEM“ angestoßen wurden,82 lassen sich durchaus als Reaktionen auf die Veröffentlichung erster Planungen zu „Palladium“ bzw. NGSCB durch Microsoft deuten.83 Dieser externe Anpassungsdruck wird zum anderen aber auch durch internes Druckpotential ergänzt.84 Microsoft ist Gründungsmitglied sowohl der TCPA als auch der TCG und konnte somit bereits grundlegende technologische wie auch institutionelle Weichenstellungen erheblich beeinflussen, obwohl die eigentliche Implementierung der TCG-Technologien auf Hardwaremärkten erfolgt, auf denen Microsoft selbst gar nicht tätig ist. Da Microsoft zurzeit eines von nur sieben TCG-Mitgliedern der obersten – und damit auch einflussreichsten – Mitgliedschaftskategorie ist, verfügt es auch für die zukünftige Weiterentwicklung über entsprechende direkte interne Einflussmöglichkeiten.
V. Fazit und Ausblick Die Entwicklung einer IT-Sicherheitsarchitektur durch die TCG ist nicht nur von zumindest potentiell fundamentaler Bedeutung für die Zukunft der Informationsgesellschaft.85 Sie ist auch ein instruktives Beispiel für die Möglichkeiten und Grenzen koordinativer Standardisierung als dem wohl praktisch relevantesten Regelungsmechanismus zur _________________
82 Die genannten Entwicklungen zielen auf die Schaffung einer geschützten Ausführungsumgebung auf Prozessorebene, geschützten Speicher und geschützte Datenpfade, vgl. Pfitzner, in: Trusted Computing, S. 29 (51). 83 Ausdrücklich auch Pfitzner, in: Trusted Computing, S. 29 (51): „Mit anderen Worten, ‚LaGrande’ wird die Hardwarebasis von Palladium werden.“ 84 Dazu und zum Folgenden Koenig/Neumann, in: Trusted Computing, S. 100 (133 f.). Vgl. allgemein zur Durchsetzungsmacht dominierender Unternehmen innerhalb von Standardisierungsorganisationen die Ausführungen der Monopolkommission, Wettbewerbspolitik oder Industriepolitik, Neuntes Hauptgutachten 1990/1991, BT-Drs. 12/3031, Tz. 871. 85 Vgl. die Einschätzungen von Grassmuck, in: Trusted Computing, S. 143 („legt das Fundament für eine völlig neue Architektur des Cyberspace, das sich auf unsere grundlegenden Wissensoperationen und Kommunikationsweisen, auf die Beziehungen zwischen Menschen und zwischen Menschen und Daten auswirkt“), und von Weis, in: Trusted Computing, S. 61 („die grundlegendste Änderung der IT-Infrastruktur seit der Einführung des Personal Computers“).
215
Andreas Neumann
Bewältigung technologischer Herausforderungen in IT-Märkten. Anstelle regulierender staatlicher Eingriffe organisiert sich die Brown’sche Molekularbewegung des Marktes86 durch koordinative Standardisierung selbst und bringt auf diese Weise (technische) Regeln hervor, die für die Marktteilnehmer zwar nicht rechtlich verbindlich sind, aber doch faktisch eingehalten werden. Allerdings zeigt das Beispiel der TCG gerade auch, dass solche Formen der Selbstregulierung bzw. privaten Regulierung zahlreichen Restriktionen unterliegen, die zumindest partiell systemimmanent sind und bisweilen auch damit zusammenhängen, dass – um im Bild der Thermodynamik zu bleiben – die Konzentrationsträchtigkeit in den Netzmärkten der IT-Branche zu erheblichen Verklumpungen auf molekularer Ebene und damit zu einer grundsätzlichen Einschränkung der Wettbewerbsbewegung führt. Die TCG sieht sich dabei – mit derzeit noch offenen Erfolgsaussichten – zahlreichen internen und externen Herausforderungen gegenüber. Unklar ist zurzeit vor allem, ob es dem TCG-Ansatz gelingen wird, bereits reife Märkte, wie die herkömmlichen PC-Märkte, zu durchdringen. Insoweit dürfte es sich als weitaus erfolgsträchtigere Strategie erweisen, sich auf kleine Teilmärkte, insbesondere im Bereich unternehmensund behördeninterner Systemlösungen, zu konzentrieren und TCGkonforme Systeme bei der (Massenmarkt-)Einführung neuer Technologien zu berücksichtigen, wobei insbesondere an den Mobilfunk der dritten Generation (UMTS) oder Telematik-Lösungen in der Automobilindustrie zu denken wäre. Dabei könnte die TCG gleichermaßen zur Verbesserung der IT-Sicherheit beitragen wie auch neue Geschäftsmodelle (gerade für mobile Dienstleistungen) ermöglichen. Da es sich bei koordinativer Standardisierung um eine besondere Form unternehmerischen Verhaltens handelt, erweist sich die Verhinderung negativer Externalitäten durch die Erhöhung der IT-Sicherheit dabei eher als zwangsläufige Nebenfolge der mit der Koorperation primär bezweckten Erschließung neuer Geschäftsfelder – auch insoweit kommt der TCG Modellcharakter für andere Fälle privater Regulierung durch koordinative Standardisierung zu. Und schließlich verdient auch eine letzte Erkenntnis Beachtung, die generell für derartige Standardisierungstätigkeiten gilt: Ist der Standard erst einmal im Markt etabliert und seine Einhaltung zur Marktzutrittsvoraussetzung geworden, erweisen sich die staatlichen Einflussnahmemöglichkeiten regelmäßig als nicht tauglich, um eine effiziente (hoheitliche) Regulierung zu ge_________________
86 Das Bild stammt von Kuhlmann, in: Open Source Jahrbuch 2004, S. 237 (239).
216
Entwicklung einer IT-Sicherheitsarchitektur
währleisten.87 Die Berücksichtigung von Allgemeinwohlbelangen muss daher in der Phase der koordinativen Standardisierung selbst erfolgen – angesichts der überragenden Bedeutung der IT-Sicherheit für die Infrastruktur der Informationsgesellschaft ist daher jetzt auf die TCG einzuwirken, um die entsprechenden Märkte auch in Zukunft offen zu halten.88 Insoweit könnte neben informeller Einflussnahme89 durchaus auch die Aufnahme kartellrechtlicher Vorermittlungen angezeigt sein, um die notwendige Kooperationsgeneigtheit auf Ebene der koordinativen Standardisierung zu fördern.
_________________
87 Vgl. auch den Hinweis auf das „‚closing window‘ politischen Eingreifens“ bei Layes, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 81 (84); siehe des Weiteren Hansen, in: Jahrbuch für Neue Politische Ökonomie, Band 16, S. 86 (88). 88 Mit Blick auf die Wahrnehmung gestalterischen Einflusses auch Günnewig/ Rannenberg/Sadeghi/Stüble, in: Trusted Computing, S. 154 (160 ff.). 89 Zu entsprechenden Maßnahmen der Bundesregierung siehe Koenig/ Neumann, DuD 2004, 555 (557).
217
Regulierte Selbstregulierung – Plädoyer für eine etwas andere Datenschutzaufsicht – Thilo Weichert I. Einführung II. Der klassische Aufsichtsansatz III. Die Mittel der Selbstregulierung
V. Für eine moderne Aufsichtstätigkeit VI. Schlussfolgerung
IV. Wettbewerbsinstrumente
I. Einführung Datenschutz ist ein Rechtsbereich, in dem, insbesondere in der Wirtschaft, ein gewaltiges Vollzugsdefizit besteht. Nicht nur formelle Regelungen (Meldepflichten, Durchführung von Vorabkontrollen, Benachrichtigungen), sondern auch materielle Datenschutznormen werden in großem Umfang – teilweise mangels Kenntnis, oft aber sehenden Auges und gewollt – ignoriert.1 Dem stehen staatliche Datenschutzaufsichtsbehörden gegenüber, die – personell unterbesetzt und technisch ungenügend ausgestattet – allenfalls Stichprobenkontrollen durchführen und der Gesamtentwicklung weitgehend machtlos ausgesetzt sind. Dieser Befund legt die Frage nahe, ob das bestehende Regelungskonzept beim Datenschutz in Deutschland adäquat ist. Die Frage soll hier nicht rechtsvergleichend behandelt werden, also durch Blicke über die Grenzen Deutschlands. Solche Blicke versprechen nur begrenzt neue Erkenntnisse, zumal das deutsche Datenschutzsystem weltweit eines der Ältesten und wohl auch eines am weitesten Entwickelten ist. Der Umstand, dass die Vollzugsdefizite in anderen Staaten noch größer sind, kann nicht als Bestätigung der Wirksamkeit unserer deutschen Mechanismen angesehen werden, sondern ist allenfalls ein Beleg für die generelle Reformbedürftigkeit staatlicher Datenschutzorganisation. Ausgehend von der These, dass die Entwicklung unserer Informationsgesellschaft, will sie freiheitlich und demokratisch bleiben, von der Beachtung des Rechts auf Privatheit bzw. des Rechts auf informationelle _________________
1
Petri, in: Bizer/Petri/von Mutius/Weichert, Innovativer Datenschutz, 2004, S. 221 ff.; ders., DuD 2002, 726 ff.
219
Thilo Weichert
Selbstbestimmung abhängig ist, müssen die Rahmenbedingungen hierfür hinterfragt werden. Tatsächlich werfen einige der jüngeren großen informationstechnischen Projekte in Deutschland die Frage auf, ob Automation mit oder gegen die Betroffenen durchgesetzt werden soll und kann. Dies gilt generell für die Weiterentwicklung von eGovernment und eCommerce im Allgemeinen wie für konkrete Projekte, z. B. die Einführung der elektronischen Gesundheitskarte2 oder des JobCardVerfahrens.3 Bei der Diskussion von Regelungsansätzen wird klassisch zwischen staatlichen und wirtschaftlichen Modellen unterschieden: Der hoheitlichen Datenschutzaufsicht mit Kontrollen und Sanktionen wird die Selbstregulierung der Wirtschaft entgegengesetzt.4 Es macht daher zu Beginn einer Wirksamkeitsuntersuchung Sinn, an Hand der beiden Grundmodelle Vor- und Nachteile zu überprüfen, um dann in einer weniger idealtypischen Herangehensweise zu untersuchen, mit welchen Mischformen eine optimale Umsetzung des Rechts auf informationelle Selbsbestimmung erreicht werden kann, d. h. wie eine regulierte Selbstregulierung aussehen könnte, bei der mit geringstmöglichem (hoheitlichen) Mitteleinsatz größtmögliche Grundrechtsverwirklichung erreicht werden kann.5 Dabei wird der Mitteleinsatz nicht ausschließlich personell, technisch und organisatorisch, also letzlich fiskalisch verstanden. Es geht nicht nur darum, ein Gemeinwohlanliegen – die Verwirklichung eines möglichst hohen Datenschutzstandards – mit möglichst geringen finanziellen Kosten zu verwirklichen. Es muss auch darum gehen, beim hoheitlichen Datenschutz in möglichst geringem Maße in die Freiheiten der in der Informationsgesellschaft (wirtschaftlich) Aktiven einzugreifen: Datenschutz soll und darf nicht durch eine flächendeckende Verarbeitungsüberwachung, sondern v. a. durch eine funktionsfähige Kultur der Privatheit und einen lebendigen Datenschutz-Wettbewerb realisiert werden.
II. Der klassische Aufsichtsansatz Der klassische Datenschutz knüpft am Gewerberecht an, an der hoheitlichen Durchführung von Kontrollen, der Feststellung von Verstößen _________________
2 3 4 5
Weichert, DuD 2004, 391 ff. Ernestus, DuD 2004, 404 ff. Roßnagel, in: Roßnagel, Handbuch Datenschutzrecht, 2003, S. 387 ff. Zum Verhältnis Regierung – Selbstregulierung Büllesbach, in: Innovativer Datenschutz (Fn. 1), S. 241 ff.
220
Regulierte Selbstregulierung
und deren Ahndung. Hiervon ist der Datenschutz in Deutschland noch weitgehend geprägt: Die Aufsichtsbehörden nach § 38 BDSG werden über Anzeigen, Eingaben von Betroffenen oder sonstige Hinweise auf Missstände hingewiesen, worauf diese eine Überprüfung durchführen. Neben diesen anlassbezogenen Prüfungen erfolgen zu einem kleineren Teil – je nach darüber hinaus noch zur Verfügung stehenden Ressourcen – anlassunabhängige Kontrollen.6 Hierbei kann es sich aber nur um Stichprobenkontrollen handeln. Repräsentative oder gar flächendeckende Prüfungen sind mit dem verfügbaren Personal nicht bzgl. einzelner besonders sensibler Anwendungung denkbar, geschweige denn in der Breite personenbezogener informationstechnischer Anwendungen. Erreicht wird durch einen solchen Prüfansatz eine eher zufällige Bestandsaufnahme von Einzelfakten. Erfasst werden vor allem solche informationstechnischen Anwendungen, wo Auswirkungen für die betroffenen Bürgerinnen und Bürger direkt erkennbar sind, etwa im Bereich des Adressenhandels und des Marketing durch die direkte unerwünschte Werbeansprache oder im Bereich der Bonitätsbewertung im Auskunfteigeschäft durch die Verweigerung bestimmter Vertragsoptionen. Sicher lassen sich beim klassischen Prüfansatz noch Verbesserungen gegenüber der aktuellen Praxis erreichen. In Schleswig-Holstein haben wir z. B. mit angekündigten unangekündigten Kontrollen positive Erfahrungen gemacht.7 Effektivitätsgewinne lassen sich auch bei zwar oberflächlichen, aber flächendeckenden formalisierten Prüfungen in der Art von Umfragen erreichen, deren Ergenisse u. U. zur Grundlage für vertiefte Prüfungen genommen werden. Verbesserungen sind insofern aber nur begrenzt möglich. Die hoheitlichen Prüfungen beschränken sich i. d. R. auf die Oberfläche der informationellen Behandlung, also auf die Fragen: Welcher DatenInput erfolgt bei konkreten Verfahren über die Konsumenten, Mieter, Patienten, Arbeitnehmer oder allgemein Bürger? Und: Rechtfertigt das Ergebnis des Verfahrens, d. h. die konkrete Serviceleistung im Handel, der Abschluss des Mietvertrags, die medizinische Behandlung, die Abwicklung des Arbeitsverhältnisses oder generell die Erfüllung einer öffentlichen Aufgabe diesen Dateneinsatz? Wird die dazwischen geschaltete Datenverarbeitung zu komplex, so bleibt sie für die Betroffe_________________
6 7
Hillenbrand-Beck, in: Roßnagel (Fn. 4), S. 833 ff. 21. TB LD SH 1999, Kap. 4.12.
221
Thilo Weichert
nen wie für die Aufsichtsbehörden zumeist eine Blackbox, deren Funktionsweise nur vage oder gar nicht erfasst wird bzw. werden kann. Gerade hierin bestehen aber die Risiken aller modernen informationstechnischen Verfahren, sei es der Einsatz multifunktionaler PolizeiEDV, die Nutzung einer medizinischen Telematik-Infrastruktur oder die Verwendung eines Kunden-Data-Warehouses bei einem großen Handelskonzern. Bei Scoring-Verfahren, Datamining oder bei mehrschichtigen Auftragsverhältnissen kann von Transparenz zumeist ebenso keine Rede mehr sein. Die hierbei erreichte Komplexität überfordert nicht nur die betroffenen Menschen selbst, sondern auch die Aufsichtsbehörden insbesondere mangels ausreichendem technischen Know-how. Um dieses Defizit kalkulierbar zu behalten, sieht das klassische Datenschutzrecht Melde- und Benachrichtigungs- bzw. Transparenzpflichten vor.8 Die Grundnorm der bisherigen Meldepflicht (§ 32 BDSG 1990) musste wegen des offensichtlichen Vollzugsdefizits insbesondere im Bereich der Auftragsdatenverarbeitung aktuell weitgehend beschnitten werden (§ 4d BDSG 2001). Und auch bei den Benachrichtigungspflichten gegenüber den Betroffenen (§§ 4 Abs. 3, 33 BDSG) wird in Kauf genommen, dass nur ein geringer Prozentsatz der Datenverarbeiter die gesetzlichen Pflichten beachtet. Dessen ungeachtet wurden neue Benachrichtigungs- und Transparenzpflichten aufgenommen, etwa im Bereich der Videoüberwachung (§ 6b BDSG), dem Einsatz von Chipkarten (§ 6c BDSG) oder der Werbeansprache (§ 28 Abs. 4 S. 2 BDSG). Das teilweise Versagen des hoheitlichen Ansatzes zeigt sich im Bereich der Sanktionen. Nicht, dass eine hohe Zahl von Sanktionen als Indiz für eine hohe Durchsetzung des Datenschutzes gewertet würden. Doch muss anerkannt werden, dass angesichts des Umfangs der festgestellten und erst recht der vermuteten Datenschutzverstöße die Sanktionierung zu kurz kommt. Dies gilt nicht nur für die äußerst verfahrensaufwändigen Straf- und Ordnungswidrigkeitenverfahren, die allenfalls eine exemplarische Bestrafung zulassen.9 Dies gilt auch für die Verwaltungssanktionen (Anordnung technisch-organisatorischer Maßnahmen,
_________________
8 9
Dazu grundlegend Petri (Fn. 1), S. 229 f.; vgl. Weichert, in: Kilian/Haussen, Computerrechts-Handbuch, Kap. 134 Rz. 38 ff. Bär, in: Roßnagel (Fn. 4), S. 913 ff.; Weichert, NStZ 1999, 490 ff.
222
Regulierte Selbstregulierung
§ 38 Abs. 5 S. 1, 2 BDSG; Verlangen der Abberufung des Beauftragten für den Datenschutz, § 38 Abs. 5 S. 3 BDSG).10 Damit verbleibt es bei den meisten aufsichtsbehördlichen Ermittlungen, bei denen trotz der begrenzten Ressourcen ein Verstoß festgestellt werden konnte, der den Beteiligten in Form einer Beanstandung mitgeteilt wird. In den Fällen seriöser Datenverarbeiter kann zusätzlich noch das Versprechen eingeholt werden, in der Zukunft den konkret festgestellten Mangel zu beheben. Nur in wenigen Einzelfällen getrauen sich die Aufsichtsbehörden die öffentliche Nennung des Datenschutzsünders, was angesichts der hohen Publizitätswirkung und der damit verbundenen Anprangerung und des geringen Verfahrensaufwands für die Aufsichtsbehörde das effektivste Sanktionsmittel sein mag. Dieses – gesetzlich nicht ausdrücklich vorgesehene – Instrument wird aber nur dort angewandt, wo der Datenschutzverstoß eindeutig ist und die Anprangerung durch den damit verbundenen möglichen Imageverlust für das betroffene Unternehmen bei diesem eine Verhaltensänderung verspricht.11
III. Die Mittel der Selbstregulierung Selbstregulierungsinstrumente im Bereich Datenschutz ergänzen die hoheitlichen Durchsetzungsstrategien. Diese entfalten zumindest in größeren Betrieben eine gewisse Wirksamkeit. Durch ein Datenschutzmanagement12 – in dessen Zentrum der betriebliche Datenschutzbeauftragte steht, zu dem weiterhin eine Datenschutzorganisation, Verhaltensrichtlinien und ein internes Controlling gehören – können Mindeststandards realisiert werden.13 Bei kleineren Unternehmen ist aber schon der Aufwand für ein umfassendes Datenschutzmanagement schwer zu finanzieren und gegenüber der Firmenleitung zu realisieren. Besteht ein solches Management nicht, so steht es i. d. R. mit dem Datenschutz schlecht. Eine Optimierung oder gar ein Streben nach „best practice“ erfolgt praktisch nicht. Im Folgenden sollen die bisherigen Mittel der Selbstregulierung kurz angesprochen werden: _________________
10 Walz, in: Simitis, Kommentar zum Bundesdatenschutzgesetz, 5. Aufl. 2003, § 38 Rz. 38 ff. 11 Heil, in: Roßnagel (Fn. 4), S. 774. 12 Büllesbach, RDV 2001, 1 ff.; Petri, RDV 2003, 267 ff.; Schild, DuD 2002, 282 ff. 13 Büllesbach, in: Innovativer Datenschutz (Fn. 1), S. 247 f.
223
Thilo Weichert
Das Instrument des betrieblichen bzw. behördlichen Datenschutzbeauftragten (§§ 4f f. BDSG) ist zweifellos in vielen Fällen von großem Segen.14 Die Pflicht zur Benennung eines Datenschutz-„Verantwortlichen“ löst bei diesem Aktivitäten aus, die sich sowohl für die Betroffenen wie auch für die jeweilige Stelle als effektiv erweisen. Dennoch bestehen auch Hindernisse: der Umstand, Diener zweier Herren (der Betroffenen und der Stelle) zu sein, die begrenzte Qualifikation vieler nebenamtlicher und auch mancher hauptamtlicher Datenschutzbeauftragter und natürlich das Umsetzungsdefizit insbesondere bei kleinen und mittleren Unternehmen. Das Instrument der Vorabkontrolle (§ 4d Abs. 5, 6 BDSG)15 mit seiner beabsichtigten präventiven Wirkung ist von der Datenschutzrichtlinie gut gemeint. Ein Blick in die Datenverarbeitungswirklichkeit ist ernüchternd: Die Vorabkontrolle kommt zu spät, weil sie zumeist erst nach der vollständigen Implementierung und nur kurze Zeit vor der geplanten Inbetriebnahme durchgeführt wird. Zudem hängt die Qualität der Vorabkontrolle von der Qualität und dem Engagement der Arbeit des betrieblichen Datenschutzbeauftragten ab. Negative Vorabkontrollen haben nach meinen Erfahrungen erst in ganz wenigen Fällen dazu geführt, dass der Einsatz unterlassen wurde. Branchenweite Codes of Conduct mit eigenem normativen Gehalt wurden – anders als in größeren Unternehmen oder Konzernen16 – bisher nicht versucht. Von dem Angebot freiwilliger Verhaltensregeln zur Förderung der Durchführung datenschutzrechtlicher Regelungen (§ 38a BDSG) wurde bisher von der Wirtschaft praktisch kein Gebrauch gemacht.17 Die Not mit der staatlichen Datenschutzaufsicht kann nicht all zu groß sein, wenn keine Bereitschaft zur Selbstbindung entwickelt wird. Das Selbstverständnis mancher Wirtschaftsverbände, z. B. des Gesamtverbands der deutschen Versicherungswirtschaft18, als Lobby gegen den Datenschutz lässt die Ansätze für eine Selbstregulierung schon im Keim verdorren. Solange branchenweit nicht anerkannt ist, dass Datenschutz ein Wettbewerbsvorteil sein kann und als solcher dargestellt werden sollte, wird sich keine Branche ernsthaft um ernsthafte Verhaltensregeln bemühen. _________________
14 15 16 17
Kritisch Wedde, in: Innovativer Datenschutz (Fn. 1), S. 253 ff. Weichert (Fn. 8), Kap. 134 Rz. 60 f.; Walz, in: Simitis (Fn. 10), § 4d Rz. 24 ff. Büllesbach, in: Innovativer Datenschutz (Fn. 1), S 244 f. Zu dem Instrument Bizer, in: Simitis (Fn. 10), § 38a; Weichert (Fn. 8), Kap. 134 Rz. 48 ff. 18 Weichert, NJW 2004, 1696 f.
224
Regulierte Selbstregulierung
IV. Wettbewerbsinstrumente Ansätze, den Wettbewerb zugunsten eines verbesserten Grundrechtsschutzes wirken zu lassen, sind derzeit nur gering entwickelt:19 Verbraucherschutzorganisationen reklamieren zunehmend Datenschutzverstöße im Konsumbereich. Tatsächlich können diese Verbände authentisch Betroffeneninteressen wahrnehmen.20 Was diesen fehlt, haben oft die Aufsichtsbehörden: Personal mit Datenschutzerfahrung und eine gewisse Kenntnis der unternehmerischen Praxis. Was läge da näher als einen engen Schulterschluss zwischen Datenschutzaufsicht und Verbraucherverbänden zu suchen? Das ULD Schleswig-Holstein versucht diesen Weg zu gehen, z. B. bei der Erstellung eines Gutachtens für den „Verbraucherzentrale Bundesverband“ (vzbv) zum Thema Kundenbindungssysteme21, bei der gemeinsamen Herausgabe einer Broschüre zum Bundesdatenschutzgesetz22 oder durch einen Informationsund Erfahrungsaustausch in den Bereichen gemeinsamer Zuständigkeit. Betriebsräten stehen gesetzliche Verfahren zur Hinterfragung der Personaldatenverarbeitung auf betrieblicher Ebene zur Verfügung. Die Instrumente des kollektiven Arbeitsrechts (insbes. § 87 Abs. 1 Nr. 6 BetrVG) gewährleisten Mitbestimmungsrechte, die Möglichkeit zur Heranziehung unabhängiger Expertise und ein Verfahren des Interessenausgleichs zwischen Arbeitgeber- und Arbeitnehmerseite. Trotz der äußerst begrenzten Ressourcen hat sich das ULD in der Vergangenheit schon mehrfach als Vermittler bei diesem Interessenausgleich betätigt.23 Die gesetzlichen Aufgaben als Datenschutzaufsichtsbehörde legen die Wahrnehmung dieser Funktion geradezu nahe.24
_________________
19 Grundlegend Bäumler/von Mutius (Hrsg.), Datenschutz als Wettbewerbsvorteil, 2002, mit vielen Beiträgen; Petri (Fn. 1), S. 233 ff. 20 Weichert (Fn. 8), Kap. 134 Rz. 68 ff.; ders., DANA 2/2002, 5 ff. 21 ULD TB 2004, Kap. 5.3.1; http://www.datenschutzzentrum.de/wirtschaft/ kundbisy.htm. 22 Verbraucherzentrale Schleswig-Holstein/vzbv/ULD, Datenschutz für Verbraucher, 99+1 Beispiele und viele Tipps zum Bundesdatenschutzgesetz. 23 Vgl. ULD TB 2004, Kap. 5.5. 24 Walz, in: Bäumler (Hrsg.), Der neue Datenschutz, 1998, S. 92 ff. weist darauf hin, dass die Aufsichtsbehörden darüber hinausgehende generell gesellschaftliche Gruppen mobilisieren können.
225
Thilo Weichert
Für eine offene Vermarktung personenbezogener Daten durch die Betroffenen selbst25 fehlen die grundlegenden Bedingungen: Information, Organisiertheit und Marktmacht. Solange Ärzte ihre Patientenakten noch als urheberrechtlich gegen die Patienten geschützte Werke betrachten, werden sich die Patienten schwerlich zu gleichberechtigten Partnern beim Aushandeln von Datenverarbeitungsbedingungen mausern können. Solange die Schufa und andere Bonitätsbewerter ungestraft ihr Scoringverfahren als Betriebs- und Geschäftsgeheimnis behandeln können, ist es für die Betroffenen faktisch unmöglich, die nötige Gegenmacht für einen offenen Handel mit personenbezogenen Daten aufzubauen. Hier liegt eine zentrale Funktion der Aufsichtsbehörden: Durch rigorose Veröffentlichung ihrer rechtlichen und technischen Bewertungen sowie ihrer Erkenntnisse aus der Aufsichtstätigkeit können sie zwar nicht Organisiertheit und Marktmacht herstellen, aber zumindest Transparenz für die Betroffenen. Darin ist eine Form der Verwirklichung „informationeller Selbstbestimmung“ zu sehen. Ein Portal für derartige Publikationen besteht seit einigen Jahren im Internet in Form des virtuellen Datenschutzbüros zur Verfügung.26 Es ist für mich nicht verstehbar, weshalb – anders als die Datenschutzbeauftragten des Bundes und der Länder – die meisten Aufsichtsbehörden im privaten Bereich dieses Portal nicht nutzen. Tätigkeitsberichte wurden zumeist erst jüngst – nachdem dies europarechtlich zwingend wurde (Art. 28 Abs. 5 EU-DSRL) – erstellt. Sie verschwinden oft sofort wieder nach ihrer Veröffentlichung – mit einer Parlamentsdrucksachennummer versehen – in den für Betroffene unergründlichen Tiefen der Verwaltung. In Schleswig-Holstein haben sich – mit dem Schwerpunkt der öffentlichen Verwaltung – die Instrumente des Gütesiegels und des Audits etabliert.27 Seitdem machen wir im ULD eine verblüffende und erfreuliche Erfahrung: Viele private Unternehmen würden gerne ihre Verfahren und ihre Produkte auditieren lassen, weil sie ihre Kunden besser bedienen wollen, aber auch weil sie hierin einen potenziellen Marktvorteil sehen. Doch fehlt alles, was sie hierfür benötigen: Zunächst fehlt ihnen qualifizierte und unbürokratische Beratung.28 Leider müs_________________
25 Dazu grundlegend Weichert, in: Taeger/Wiebe, Informatik-Wirtschaft-Recht, 2004, S. 281 ff.; ders., NJW 2001, 1463 ff.; Kilian, CR 2002, 922 ff. 26 ULD TB 2004, Kap. 8.2; ULD TB 2003, 2002 u. 2001, jeweils Kap. 9.1; http://www.datenschutz.de. 27 ULD TB 2004, Kap. 9; ULD TB 2003, Kap. 10; ULD TB 2002, Kap. 10. 28 Federrath/Pfitzmann und Weichert, in: Bäumler (Fn. 24), S. 166 ff. u. 213 ff.
226
Regulierte Selbstregulierung
sen wir im ULD immer wieder feststellen, dass selbst teuerste für Wirtschaftsunternehmen erstellte Datenschutzgutachten von Rechtsanwälten oder sonstigen Beratern fundamentale Mängel aufweisen. Die Kompetenz bei den Aufsichtsbehörden würde gerne in Anspruch genommen, doch ist diese nur begrenzt verfügbar. Bei länderübergreifenden Verfahren entsteht ein großer bürokratischer Abstimmungsaufwand. Zudem hat fast keine der Aufsichtsbehörden eine Gebührenregelung, mit der die finanziell wertvolle Beratung zumindest teilweise vergütet werden kann. Trotz des eingeschränkten Anwendungsbereiches haben sich Audit und Gütesiegel in Schleswig-Holstein als ein expandierender Handlungsbereich des ULD erwiesen (§§ 4 Abs. 2, 43 Abs. 2 LDSG SH). Insbesondere bei Dual-Use-Produkten und -Verfahren – also bei Systemen mit Einsatzmöglichkeiten sowohl im privaten wie im öffentlichen Bereich – wird das ULD von Anfragen geradezu überschüttet. Dabei suchen Firmen oft einen Bezugspunkt in Schleswig-Holstein, z. B. einen öffentlich-rechtlichen Partner, um die förmlichen Verfahren korrekt durchführen zu können. Die Anwendungsbreite der Anfragen und auch der verliehenen Audits bzw. Gütesiegel spricht für sich: Insbesondere im Gesundheitswesen, bei direkter Kundendatenverarbeitung und bei jeder Form von Internetdienstleistung wird Datenschutz von vielen Firmen als wichtiger Wettbewerbsfaktor angesehen, für den man einigen Aufwand und einiges Geld zu investieren bereit ist. Die schleswig-holsteinische Lösung kann als Testbetrieb angesehen werden. Die vom ULD entwickelten Verfahren bei der Akkreditierung von Gutachtern sowie die Prozeduren und Anforderungen zum Erlangen von Gütesiegel und Audit lassen sich auf den Anwendungsbereich des BDSG übertragen.29 Nur muss der Bundesgesetzgeber seine bisherige Willenserklärung in § 9a BDSG mit reguliertem Leben erfüllen, so dass private Unternehmen auch ohne rechtliche Verrenkungen ihrem Wunsch nach datenschutzrechtlicher Zertifizierung nachkommen können.30 Eine zentrale Erfahrung des ULD ist dabei: Ohne die personelle Kompetenz einer staatlichen Datenschutzaufsichtsbehörde wäre das ULD nicht in der Lage, eine qualifizierte Akkreditierung von Gutachtern vorzunehmen. Absolut unmöglich wäre es, qualifizierte _________________
29 Zum Audit generell Roßnagel, in: Bäumler (Fn. 24), S. 65 ff.; ders., in: Roßnagel (Fn. 4), S. 437 ff. 30 ULD TB 2004, Kap. 1.3; Tauss/Kollbeck/Fazlic, in: Innovativer Datenschutz (Fn. 1), S. 61 f.
227
Thilo Weichert
Auditierungen vorzunehmen. Hierfür sind nämlich genau die Erfahrungen gefordert, die auch bei einer guten technischen und rechtlichen Datenschutzkontrolle nötig sind. Solche Kompetenzen werden derzeit auf dem freien Markt (noch) nicht vorgehalten. Es ist zu hoffen, dass der Bundesgesetzgeber noch in dieser Legislaturperiode ein Datenschutzauditgesetz verabschiedet, das mit seinem Verfahren eine unabhängige und qualifizierte Datenschutzprüfung von Produkten und Verfahren sicherstellt – dies sind die Erfolgsbedingungen für dieses neue Datenschutzinstrument. Angesichts der hohen technischen und rechtlichen Anforderungen, die ein moderner Datenschutz an alle Beteiligten stellt, ist eine adäquate Ausbildung der Beteiligten von zentraler Bedeutung.31 Dies gilt für die Angehörigen der Aufsichtsbehörden selbst, für die betrieblichen und behördlichen Datenschutzbeauftragten, für die Systemverantwortlichen und in einem gewissen Maße auch für das Leitungspersonal von Daten verarbeitenden Stellen. Schließlich ist für die Wahrnehmung der eigenen Betroffenenrechte und der technischen Selbstschutzmöglichkeiten auch die Vermittlung von Fähigkeiten bei den Bürgerinnen und Bürgern möglich. Bei der Vermittlung informationstechnischer Medienkompetenz muss der Datenschutz ein integraler Bestandteil werden. Dies ist heute bisher nicht gewährleistet. Ein Grund hierfür liegt darin, dass selbst die einschlägig eingesetzten Ausbilder nicht in Datenschutzfragen ausgebildet werden. Bei der Entwicklung von Lern- und Lehrprogrammen32 können die Erfahrungen von Aufsichtsbehörden nutzbar gemacht werden. Das Ausbildungsangebot durch aufsichtsbehördliche Datenschützer hat zudem einen doppelten Lerneffekt: für die „Schüler“ das Erlangen von Aufsichtserfahrungen, für die Unterrichtenden das Kennenlernen von einer Vielzahl von Lebenssachverhalten, was über die klassischen Aufsichtsaktivitäten so umfassend nie möglich ist. Das ULD bietet seit über 10 Jahren gemeinsam mit lokalen Bildungsträgern vor allem im Kontext der Datenschutzakademie Schleswig-Holstein ein umfangreiches Fortbildungsprogramm an.33 Kooperationen mit Hochschulen, Berufsschulen und Erwachsenenbildung ergänzen diese Aktivitäten. Im weistesten Sinn kann zu den Weiterbildungsmaßnahmen auch die Teilnahme von Mitarbeitern von Aufsichtsbehörden am Erfahrungs_________________
31 Weichert (Fn. 8), Kap. 134 Rz. 78 ff. 32 Zur Datenschutz-Schul-CD vgl. ULD TB 2003, Kap. 9.3. 33 ULD TB 2004 u. 2002, jeweils Kap. 16; ULD TB 2003 u. 2001, jeweils Kap. 17.
228
Regulierte Selbstregulierung
austausch zwischen betrieblichen/behördlichen Datenschutzbeauftragten oder zwischen Systemverantwortlichen gezählt werden.34 Zentraler Aspekt der Vermittlungstätigkeit einer Aufsichtsbehörde sind deren Publikationen, die sich an alle – an die Systemverantwortlichen, die beruflich zuständigen Datenschützer wie an die Öffentlichkeit – richten können und sollten. Leider ist hierbei das Internet noch lange kein allgemein verfügbares Medium. Daneben müssen viele Menschen über Tätigkeitsberichte35, Pressemitteilungen, Faltblätter, Broschüren, Beiträge in Fachzeitschriften und Bücher erreicht werden. Dabei können auch skandalisierende Darstellungen nützlich sein. Im Interesse der Vermittlung eines positiven Datenschutzdenkens muss aber das erläuternde und helfende, nicht das belehrende und anprangernde Element im Vordergrund stehen. Sowohl Regulierungs- wie auch Selbstregulierungsbestrebungen bzw. Marktlösungen stoßen auf kritische Rahmenbedingungen: Die Internationalisierung des Datenverkehrs, insbesondere über die Verbreitung des Datenaustauschs im Internet, lässt regionale bzw. nationale Ansätze nur zu einer begrenzten Wirkung kommen.36 Zudem hat der rasante technologische Fortschritt bei der Erhebung, Auswertung und sonstigen Verarbeitung von personenbezogenen Daten zur Folge, dass gefundene (Selbst-)Regulierungsansätze oft ins Leere laufen oder zumindest nicht mehr adäquat greifen. Ein wirksames Instrument für eine kleine Zahl von bewussten und technisch kompetenten Nutzenden ist der Einsatz von Mitteln des Selbstdatenschutzes.37 Kryptografie, Anonymisierungsdienste oder Abschottungsmechnismen gegenüber dem Internet (Firewall, VNC-Lösungen) eröffnen genau dort einen adäquaten Schutz, wo sämtliche sonstigen Abhilfen versagen. Es sollte daher eine Selbstverständlichkeit sein, dass den Usern von Seiten der Aufsichtsbehörden die nötigen Hilfen zur Verfügung gestellt werden. Technische Angebote, die legal sind und nicht von der Anwendbarkeit deutschen oder europäischen Datenschutzrechtes abhängen, gibt es bisher nur wenige. Das ULD versucht insofern Vorarbeiten zu leisten, z. B. durch das von uns mit durchge_________________
34 Ein geeignetes Forum bieten hierbei die Erfa-Kreise der GDD. 35 Zum Beispiel die Tätigkeitsberichte des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD TB). 36 Büllesbach, in: Innovativer Datenschutz (Fn. 1), S. 239 f. 37 Roßnagel, ZRP 1997, 26 ff.; ders., in: Roßnagel (Fn. 4), S. 325 ff.; Schrader, in: Bäumler (Fn. 24), S. 206 ff.
229
Thilo Weichert
führte Projekt AN.ON38 oder durch Bereitstellen von Verschlüsselungsangeboten. Technische Standards zur Entwicklung von Mitteln zum Selbstdatenschutz oder generell von datenschutzfreundlichen Techniken (Privacy Enhancing Technologies – PET)39 gibt es nicht. Lediglich aus dem Bereich der Datensicherheit liegen Pflichtenhefte und präzise Vorgaben vor. Grundlagenforschung zur Entwicklung von PET erfolgt durch die Privatwirtschaft nur in geringem Umfang. Diese reagiert allenfalls auf die Forderungen der Datenschutzbeauftragten, entwickelt aber von sich aus keine Standards, die die Betroffenen in der Lage setzen ihre informationelle Selbstbestimmung zu praktizieren. Gründe für diese Zurückhaltung sind ein eigenes Interesse an den Daten der Kunden sowie das Bestreben, über eine dauernde Patronage in Sachen Datenschutz die Kunden an sich zu binden. In Ermangelung anderer Anreize sind daher staatliche Instanzen gefordert, die Entwicklung von PET selbst voranzubringen oder zumindest zu fördern.40 Im ULD erfolgen derartige Aktivitäten in einer eigenständigen Abteilung, dem Innovationszentrum des ULD, dem ULD-i.41 Durch den Dialog zwischen den klassischen Datenschützern aus der Prüf- und Beratungsarbeit und den Entwicklungsteams können sich beide Seiten gegenseitig inspirieren. Selbstverständlich können Aufsichtsbehörden hier nur eine Katalysatorfunktion wahrnehmen, indem sie in größeren Entwicklungsteams ihren spezifischen Datenschutzsachverstand einbringen. Das unspezifisch technische Know-how sowie das „Doing“ muss i. d. R. von anderer Seite eingebracht werden, z. B. von Hochschulen, Forschungseinrichtungen oder auch von privaten Unternehmen. Datenschutzfreundliche Entwicklungen dürfen nicht theoretische Konzepte bleiben. Sie müssen, um für den Grundrechtsschutz effektiv werden zu können, in die auf dem Markt verfügbaren Produkte eingebaut werden. Dabei ist zu beachten, dass die Techniken diskriminierungsfrei auf dem Markt verfügbar gemacht werden. Dies kann dadurch erfolgen, dass im Rahmen von Standardisierung PET-Festlegungen erfolgen, die nicht einzelne Unternehmen privilegieren oder benachteili_________________
38 39 40 41
Zum Beispiel AN.On, dazu ULD TB 2004, Kap. 9.2; ULD TB 2003, Kap. 8.3. Hansen, in: Roßnagel (Fn. 4), S. 291 ff. Kessel/Rannenberg, in: Bäumler (Fn. 24), S. 182 ff. u. S. 190 ff. ULD TB 2004, Kap. 1.1; http://www.uld-i.de.
230
Regulierte Selbstregulierung
gen.42 Eine weitere Form der Förderung der Umsetzung von PET besteht in der Förderung des Technologietransfers, d. h. im Zusammenbringen von Entwicklungen mit konkreten Anwendungen. Auch insofern versucht das ULD-i zu wirken.
V. Für eine moderne Aufsichtstätigkeit Angesichts der oben geschilderten Umstände können sich heute staatliche Datenschutzinstanzen nicht mehr auf die nachschauende Kontrolle beschränken. Ein umfassenderer – ganzheitlicher – Ansatz muss von diesen praktiziert werden, bei dem nicht Kontrollen und Sanktionen im Vordergrund stehen, diese vielmehr nur als letzte Mittel eingesetzt werden. Im Vordergrund müssen präventiv wirkende Aktivitäten stehen, d. h. Maßnahmen, die dazu führen, dass informationstechnische Produkte und Verfahren von vornherein unter Beachtung des Datenschutzes konzipiert, entwickelt und in den realen Einsatz gebracht werden. Dieser Ansatz kann und sollte folgende Komponenten enthalten: –
Informationsarbeit durch schriftliche, mediale und eigene elektronische Angebote,
–
Bildungsangebote für Systemverantwortliche, betriebliche Datenschützer, Leitungspersonal und die Bürgerinnen und Bürger,
–
Beratung der Daten verarbeitenden Stellen und der Betroffenen, incl. Verbraucherverbände und Arbeitnehmervertretungen,
–
Durchführung von repräsentativen Erhebungen,
–
Erstellung von rechtlichen und technischen Expertisen,
–
Durchführung von Audits und von Gütesiegelverfahren,
–
Entwicklung von PET und von datenschutzfördernden Verfahrensweisen (z. B. Organisations- und Bildungsmodule), Förderung des Technologietranfers.
Die genannten präventiv wirkenden Instrumente sind immer vorrangig einzusetzen. Nur wenn Angebote der Beratung usw. nicht beherzigt und Verbesserungsvorschläge von Aufsichtsbehörden nicht beachtet werden, kann und muss eine Aufsichtsbehörde zu klassischen Kontroll- und Sanktionsmitteln zurückgreifen. Im Interesse einer verhältnismäßigen Aufsichtstätigkeit ist die Subsidiarität staatlichen Zwangs _________________
42 Müller, in: Bäumler (Fn. 24), S. 173 ff.
231
Thilo Weichert
zu beachten: Sind also Datenverarbeiter bereit, sich statt eines konfrontativen Umgangs auf eine Kooperation mit der Aufsichtsbehörde einzulassen, so sollte die Aufsichtsbehörde dies nutzen, etwa indem ein als Prüfung begonnener Termin als Beratung fortgeführt wird. Dabei muss den Daten verarbeitenden Stellen immer klar vor Augen sein, in welcher Funktion ihr eine Aufsichtsbehörde entgegentritt. Ein Vertrauensverhältnis, wie es für die Schulung, den Erfahrungsaustausch, die Beratung, ja auch die Begutachtung und die Auditierung Bedingung ist, verträgt sich nicht mit der latenten Drohung hoheitlicher Sanktionen. Daher ist die eindeutige Offenlegung des Charakters der Aufsichtstätigkeit für alle Seiten dringend geboten. Angesichts des weiten Ermessensspielraums der Datenschutzaufsicht bei der Wahl des adäquaten Mittels zur Umsetzung von Datenschutzzielen sind entsprechende An- und Zusagen durch die Aufsicht rechtlich problemlos möglich. Um Interessenkonflikte zu vermeiden und Vertrauen zu begründen, empfiehlt es sich, die Sektoren bei den Aufsichtsbehörden, die für Beratung, Audit/Gütesiegel und Kontrollen/Sanktionen zuständig sind, personell getrennt zu halten. Für eine darüber hinausgehende Forderung nach klarer rechtlicher Trennung der Aufgaben,43 die rechtspolitisch wünschenswert sein mag, gibt es derzeit weder rechtlich zwingende Gründe noch die tatsächlichen Voraussetzungen. Der Gefahr des Missbrauchs der sehr unterschiedlichen und in mancher Hinsicht sehr weitgehenden Kompetenzen (z. B. anlasslose umfassende Kontrollen) kann durch weitestgehende Transparenz und föderale Konkurrenz entgegengewirkt werden: Verfahrensweisen, Standards, Bewertungskriterien und Arbeitsergebnisse sollten so weit wie möglich veröffentlicht werden.44 Dadurch kann zum einen ein zunehmendes Datenschutzniveau entwickelt werden. Mindestens ebenso wichtig ist, dass die Tätigkeit der Aufsichtsbehörden kritikfähig gemacht wird und dass eine Diskussionskultur in Datenschutzfragen entsteht, an der Betroffene (Arbeitnehmer/Verbraucher/Bürger), Daten verarbeitende Stellen, sonstige Interessenten (z. B. Sicherheitsbehörden), Wissenschaft und die Politik einbezogen sind. Diese Transparenz sollte bzgl. sämtlicher Aktivitäten bestehen, also nicht nur bzgl. der marktorientierten und präventiven Instrumente, sondern auch bzgl. des Vorgehens bei Kontrollen und Sanktionen. Dies gilt sowohl für den Kontakt einer _________________
43 Büllesbach, in: Innovativer Datenschutz (Fn. 1), S. 248. 44 Das ULD versucht diesem Anspruch unter http://www.datenschutzzentrum. de gerecht zu werden.
232
Regulierte Selbstregulierung
Aufsichtsbehörde mit den Petenten bzw. Bürgerinnen und Bürgern, mit den Vertretern der Daten verarbeitenden Stellen wie mit der allgemeinen „Politik“. Insofern ist die Internetpräsentation ein äußerst wichtiges, aber beileibe nicht das einzige Mittel. Hier wie über andere Medien sind sowohl die eigenen Verfahrensweisen wie auch die technischen und rechtlichen Positionen offenzulegen, die von Betroffenen wie von kritischen Beobachtern hinterfragt werden können (müssen). Ziel staatlicher Aufsichtstätigkeit muss es sein, dass auf dem Markt angebotene Dienstleistungen preisgünstig und diskriminierungsfrei zur Verfügung gestellt werden. Bei der Preisgestaltung darf nicht allein bestimmend sein, welchen Preis eine Datenschutzdienstleistung erzielen kann. Vielmehr muss immer berücksichtigt werden, dass einziger Zweck des Marktangebots der Grundrechtsschutz ist. Dies bedeutet auch, dass für die Bevölkerung grundlegende Informationen und Dienstleistungen unentgeltlich erbracht werden sollten. Haben kommerzielle Abnehmer an Serviceleistungen der Datenschutzaufsicht ein wirtschaftliches Interesse, so ist dies bei der Gebührengestaltung zu berücksichtigen. Viele heute unentgeltlich erbrachte Leistungen der Aufsichtsbehörden – hierzu können sogar Kontrollbesuche gehören – haben einen Marktwert, der im Fall einer möglichen kommerziellen Nutzung auch durch Entgelte realisiert werden sollte. Es darf einer staatlichen Instanz nicht darum gehen, dort, wo sich ein Markt für Datenschutztechniken entwickelt hat, als Konkurrent, evtl. mit Dumpingpreisen gegen Mitbewerber anzutreten. Vielmehr muss die Beteiligung auf dem Markt darauf abzielen, qualifizierte Datenschutzinstrumente zu etablieren. Sobald dies erfolgreich war, können und sollten sich die Aufsichtsbehörden zurückziehen. Der aktuell weit verbreitete Zustand, dass private Anbieter die unentgeltlichen Leistungen der Aufsichtsbehörden in Anspruch nehmen und ausbeuten, kann zu Marktverzerrungen führen und liegt nicht im Interesse des Entstehens eines Datenschutzmarktes und einer kollektiven Datenschutzkultur.
VI. Schlussfolgerung Seit Jahren wird in Schleswig-Holstein eine Datenschutzkonzeption entwickelt, die sich den obigen Grundsätzen verpflichtet sieht. Viele der Ansätze sind umgesetzt, einige bedürfen noch der Verbesserung und Ergänzung. Die Rahmenbedingungen hierfür waren und sind in Schleswig-Holstein trotz knapper Kassen durch ein äußerst daten233
Thilo Weichert
schutzfreundliches Klima in Politik, Verwaltung, Wirtschaft und Bevölkerung günstig. Doch versteht sich unser Ansatz nicht als ein Sonderweg, sondern als ein Beispiel, das Anregung für andere Aufsichtsbehörden bzw. für die Politik im Bund, in den Ländern oder auch in anderen Staaten sein kann. Leider mussten wir feststellen, dass diese Anregungen bisher nur selten aufgegriffen werden. Dies hat nicht nur seinen Grund darin, dass die personellen und finanziellen Ressourcen hierfür fehlten. Von manchen Vertretern von Aufsichtsbehörden wird der vom ULD vertretene umfassende Datenschutzansatz als anmaßend verworfen. Diese Kritik halten wird nicht für berechtigt, doch setzen wir uns gerne damit auseinander in der Hoffnung, von der Zulässigkeit wie von der Effektivität unseres sehr breiten Ansatzes überzeugen zu können. Klar sollte sein, dass eine bundesweite Umsetzung des dargestellten Konzeptes nicht ohne zusätzliche öffentliche und private Mittel auskommt. Dieser Preis muss der Politik wie der Wirtschaft ein Datenschutz wert sein, der nicht Angst vor der Informationsgesellschaft schürt, sondern der Vertrauen durch tatsächlich vertrauenswürdige Angebote schafft. Die Beibehaltung des bestehenden Vollzugsdefizits gepaart mit den neuen Gefahren, die praktisch jede Neuerung im Bereich der Informationstechnik mit sich bringt, stärkt die Ohnmacht und den Verdruss der Mehrheit der Bevölkerung, evtl. gar die Abwehr und die Aggression gegen die Neuerungen im Bereich von eCommerce und eGovernment. Dies kann nicht im Interesse einer freiheitlichen, demokratischen und selbstbestimmten Rezeption der Informationstechnik sein. Dies kann aber auch nicht im ökonomischen Interesse von Politik, Wirtschaft und Verwaltung liegen. Die Verwirklichung eines positiven Datenschutzes sollte zum ureigensten Anliegen jedes aufgeklärten Modernisierers gehören.
234
Regulierungsbedarf im WLAN Anja Zimmer* I. Einleitung II. Regulierung nach dem TKG 1. Regulierungsziele 2. Technische Regulierung a) Meldepflicht b) Frequenzzuweisung c) Schutz von Daten und Netzen aa) Adressatenkreis bb) Umfang der Schutzmaßnahmen
cc) Sicherheitskonzept und Sicherheitsbeauftragte d) Telekommunikationsbeitrag 3. Zugangsregulierung a) Relevanter Markt aa) Sachlicher Markt bb) Räumlicher Markt b) Regulierungsbedürftigkeit des Marktes III. Zusammenfassung
I. Einleitung Die Nutzung von Wireless Local Area Network, kurz WLAN, nimmt ständig zu. Dabei handelt es sich um ein funkgesteuertes Netzwerk, das zwischen verschiedenen Endgeräten aufgebaut wird. Erforderlich ist neben einer WLAN Karte ein Router, der Daten bis zu 54 Mbit zwischen Endgerät und Netz austauscht. Zwei Formen der WLAN-Nutzung sind zu unterscheiden: In einem Fall wird zu Hause oder im Unternehmen ein drahtloser breitbandiger Zugang zum Internet gewährt. Unternehmen oder Privatpersonen können sich vernetzen, ohne dazu lästige Kabel legen zu müssen. Dies senkt Kosten und erhöht Flexibilität und Wohnkomfort. Im anderen Fall steht die mobile Nutzung von unterwegs im Vordergrund: Interessierte können mit Hilfe von festen Basisstationen, so genannten Hotspots, an einer rasant steigenden Zahl von Orten breitbandiges Internet nutzen, indem sie z. B. serven, ihre neuesten E-Mails abfragen oder ein paar Aktien kaufen. Dass es sich hier um ein interessantes Geschäftsmodell handelt, steht außer Frage. Dementsprechend treten ständig neue Anbieter auf den Markt. Derzeit werden fast 8 000 aktive Hotspots verzeichnet.1 In anderen Studien ist von über 5 000 _________________
* 1
Alle hier vertretenen Meinungen sind ausschließlich solche der Autorin. Siehe www.businessHotspot.de.
235
Anja Zimmer
Hotspots die Rede. Über 30 Anbieter könnten so weit über 3 Mio. private und gewerbliche Nutzer erreichen. Die Standorte dieser Hotspots sind so zahlreich wie unterschiedlich. Sie reichen von Hotels (ca. 46 %), Gaststätten (ca. 28 %) und Tankstellen (ca. 13 %) bis zu Flughäfen (ca. 1,6 %), Bahnhöfen (ca. 0,5 %), dem englischen Garten und dem Grömitzer Strand.2 Alle Anbieter konkurrieren dabei um Kunden und attraktive Standorte. Letztere setzen eine Vereinbarung mit dem Eigentümer bzw. Mieter des jeweils avisierten Grundstücks voraus. Für diesen kann eine WLAN Nutzung mehrere Vorteile haben. Betreibt er z. B. einen Gewerbebetrieb, etwa ein Café oder eine Tankstelle, kann ihm WLAN als neue Marketingform dienen, durch die Kunden zum Kommen und Bleiben animiert werden. Will er selbst in das WLAN-Geschäft einsteigen, lässt sich damit möglicherweise ein Zubrot verdienen. Damit läuft der Unternehmer aber gleichzeitig Gefahr, zum Adressaten der Telekommunikationsregulierung zu werden. Einfacher ist dagegen die bloße Vermietung des Standortes. In diesem Fall hat er die Wahl zwischen unterschiedlichsten Betreibern, z. B. Festnetz- und Mobilfunkanbietern, Internet Service Providern, aber auch Hard- und Softwareunternehmen. Für alle Betreiber gilt der gleiche Rechtsrahmen, der eine Reihe von Risiken bergen kann. Welche dies sind und ob die vom TKG statuierten Verpflichtungen tatsächlich im dort vorgesehenen Umfang notwendig sind, soll im Folgenden beleuchtet werden.
II. Regulierung nach dem TKG Mit der Einführung der neuen Technik betreten Betreiber juristisches Neuland.3 Zwar gibt es gesetzliche Vorgaben, die sich in erster Linie aus dem TKG sowie den verschiedenen Telekommunikations-Verordnungen ergeben. Der gesetzliche Rahmen befindet sich jedoch aufgrund europarechtlicher Vorgaben im Umbruch. Das bis zum 25. Juli 2003 umzusetzende EG-Richtlinienpaket über einen gemeinsamen Rechtsrahmen für elektronischen Telekommunikationsnetze und -dienste4 _________________
2 3 4
Stand 6.10.2004; Quelle: WLAN-Barometer© Portel.de, unter www.portel.de. Vgl. zur rechtlichen Dimension von WLAN die Beiträge von Röhrborn/ Katko, CR 2002, 882 ff. sowie Hoenike/Boës, MMR 2003, 457 ff. Richtlinie 2002/21/EG vom 7. März 2002 über einen gemeinsamen Rechtsrahmen für elektronische Kommunikationsnetze und -dienste, ABl EG 2002, L108, S. 33; Richtlinie 2002/20/EG vom 7. März 2002 über die Genehmigung elektronischer Kommunikationsnetze und -dienste, ABl. EG
236
Regulierungsbedarf im WLAN
hat zu einer weit reichenden Umgestaltung des deutschen Telekommunikationsrechtes geführt. Die Änderungen wurden mit fast einem Jahr Verspätung in das neue TKG übernommen, seit 26. Juni 2004 gelten sie auch in Deutschland.5 Ob nach altem oder neuem Recht, WLAN-Angebote müssen zahlreiche regulatorische Vorgaben erfüllen. Das TKG etabliert ein umfang- und dementsprechend detailreiches Regelwerk, durch das sowohl der Marktzutritt als auch das Verhalten auf dem Markt in vielerlei Verästelungen kontrolliert werden. Diskutiert wird z. B., ob Zugangsansprüche unter Wettbewerbern in Betracht kommen. Das TKG gibt aber auch die Voraussetzungen vor, um WLAN überhaupt anbieten zu dürfen. Genannt seien die Stichworte Anzeige, Lizenzen und Frequenz. Beim Betrieb müssen vor allem Anforderungen an Datenschutz und Datensicherheit beachtet werden. Um diese zu gewährleisten, fordert das TKG die unterschiedlichsten technischen Schutzmaßnahmen und Sicherheitskonzepte. Welche Anforderungen sich im Einzelnen ergeben, wird im Folgenden beleuchtet werden.6 1. Regulierungsziele Zunächst soll allerdings ein Blick auf die Regulierungsziele, die mit dem TKG verfolgt werden, geworfen werden. Dabei unterscheidet das TKG zwei Arten von Regulierungszielen: Einerseits soll eine angemessene Grundversorgung und der Schutz der Interessen des Verbrauchers sichergestellt werden. Dem dient beispielsweise die Frequenzregulierung, durch die eine effiziente und stö_________________
5
6
2002, L108, S. 21; Richtlinie 2002/19/EG vom 7. März 2002 über den Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtungen sowie deren Zusammenschaltung, ABl. EG 2002, L108, S. 7; Richtlinie 2002/22/EG vom 7. März 2002 über den Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten, ABl. EG 2002, L108, S. 51. Im Folgenden ist mit „TKG“ das TKG vom 22.6.2004 gemeint. Wird auf das alte Recht verwiesen, ist dies ausdrücklich durch den Zusatz „TKG-alt“ gekennzeichnet. Nicht Thema dieser Ausarbeitung sind Fragen des sog. materiellen Telekommunikationsrechtes (Universaldienstleistungen, Kundenschutz, Datenschutz etc.) Insoweit wird auf den Beitrag von Röhrborn/Katko, CR 2002, 882, 886 f. verwiesen.
237
Anja Zimmer
rungsfreie Frequenznutzung erreicht werden soll. Insbesondere letztere ist auch für WLAN relevant, da nur so mögliche Störungen reduziert und damit eine sichere Nutzung ermöglicht werden. Andererseits, und dies ist, wie § 1 TKG, aber auch die Gesetzesbegründung zeigen, der wesentliche Zweck des TKG, soll der Wettbewerb gefördert und insbesondere neu hinzutretenden Anbieter ein chancengleicher Marktzutritt ermöglicht werden. Als Weg dahin wurde eine sektorspezifische Regulierung für erforderlich gehalten, die deutlich weitgehendere Eingriffe in das Verhalten marktstarker Unternehmen erlaubt, als dies durch allgemeines Kartellrecht möglich wäre. Auch wenn dieses Vorgehen ordnungspolitisch grundsätzlich sachgerecht sein mag, so müssen sich Gesetzgeber und Aufsichtsbehörden dennoch in jedem Einzelfall die Frage stellen, inwieweit dies zu Eingriffen berechtigt. Dies gilt in besonderem Maß als der Gesetzgeber im neuen TKG der Förderung des Wettbewerbs als ebenso wichtige Ziele die Förderung effizienter Infrastrukturinvestitionen und die Unterstützung von Innovationen gegenüber gestellt hat. Vor allem im Bereich neuer Technologien, in den auch WLAN-Angebote fallen, ist daher Zurückhaltung geboten. Regulierung darf nur dort erfolgen, wo sie zwingend notwendig ist. Dieser Grundsatz findet sich auch in der Gesetzesbegründung wieder, die verlangt, dass „staatliche Eingriffe in Marktstrukturen und Marktverhalten auf diejenigen Bereiche beschränkt werden, in denen Regulierung gegenüber dem unregulierten … Wettbewerbsprozess tatsächlich Vorteile aufweist“.7 Anders ausgedrückt ist Ziel des neuen TKG so viel Markt wie möglich. Regulierung sollte nur dort erfolgen, wo sie unbedingt nötig ist. Ob der Gesetzestext und die ihm folgende Praxis diesen Anforderungen immer gerecht werden, wird sich zeigen. Im Fall von WLAN dürfte ein zu viel an Regulierung drohen: 2. Technische Regulierung Die Nutzung von WLAN fällt unter den Begriff der Telekommunikation, also des technischen Vorgangs des Übermittelns und Empfangens von Signalen durch Telekommunikationsanlagen (§ 3 Nr. 22 TKG). Gleichzeitig dürfte auch ein Telekommunikationsdienst vorliegen. Darunter fallen Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen und in der Re-
_________________
7
Vgl. die Begründung zu § 1 des neuen TKG.
238
Regulierungsbedarf im WLAN
gel gegen Entgelt erbracht werden (§ 3 Nr. 24 TKG).8 Durch WLAN wird ein drahtloser Zugang zum Internet oder einem anderen Telekommunikationsnetz geschaffen. Signale werden dabei per Funk bis zu einem Anschlusspunkt, regelmäßig einem DSL-Anschluss oder einer Standleitung, transportiert. Die dabei überwundene Distanz ist Teil des Telekommunikationsnetzes. Entsprechende Leistungen werden zudem, wie die Mehrzahl der in Deutschland tätigen Anbieter zeigt, regelmäßig gegen Bezahlung eines Entgeltes angeboten. Damit dürfte auch ein Telekommunikationsdienst vorliegen. Entsprechende Angebote fallen folglich in den Anwendungsbereich des TKG. a) Meldepflicht Eine Lizenzpflicht besteht seit 25. Juli 2003 nicht mehr. Seit diesem Zeitpunkt entfaltet die EG-Genehmigungsrichtlinie, die bis dato in § 6 TKG-alt statuierte Lizenzpflicht abgeschafft hat, unmittelbare Wirkung.9 Der Gesetzgeber hat dem bei Neufassung des TKG Rechnung tragen. Nach dem neuen § 6 TKG besteht nur noch eine Meldepflicht. Dieser Meldepflicht soll jeder unterliegen, der gewerblich Telekommunikationsdienste für die Öffentlichkeit anbietet. Auf die bisher geforderte Überschreitung von Grundstücksgrenzen kommt es nicht mehr an. Die Anzeige erfolgt gegenüber der Bundesnetzagentur (BNA)10. Meldepflichtig sind Aufnahme, Änderung und Beendigung des Angebotes. Laut Gesetzeswortlaut – und der zugrunde liegenden EG-Genehmigungsrichtlinie – soll die Anzeige Daten, die die Identifizierung des Betreibers erlauben, sowie eine Kurzbeschreibung des Dienstes enthalten. Die BNA hat dazu einen fünfseitigen Fragebogen im Internet veröffentlicht, der mittels eines Multiple Choice-Verfahrens eine Reihe von Informationen abfragt.11 _________________
8 Dadurch wird eine Dualität von Netzen als Infrastruktureinrichtungen und Diensten, die bestimmte Funktionalitäten des Netzes umfassen, begründet, vgl. dazu Koenig/Loetz/Neumann, Telekommunikationsrecht 2004, 34 f. 9 Nach ständiger Rechtsprechung des EuGH kann eine Richtlinie – jedenfalls zugunsten einer Privatperson – unmittelbare Wirkung entfalten, wenn die Umsetzungsfrist abgelaufen ist, ohne dass der innerstaatliche Gesetzgeber reagiert hat, und die einzelne Bestimmung self-executing ist, vgl. z. B. EuGH, Slg. 1974, 1337, 1348; EuGH, Slg. 1982, 53, 70 f.; EuGH, Slg. 1986, 1651, 1691; EuGH, Entscheidung vom 24.9.1998, Rs C-76/97. 10 Früher Regulierungsbehörde für Telekommunikation und Post (RegTP) 11 Siehe unter www.regtp.de.
239
Anja Zimmer
Die Meldepflicht setzt voraus, dass es sich um ein öffentliches und gewerbliches Angebot handelt: Wann ein Angebot für die Öffentlichkeit erbracht ist, wird nicht mehr definiert. Im alten TKG wurde dazu an eine geschlossene Benutzergruppe angeknüpft (§ 3 Nr. 19 TKG-alt). Diese Definition scheint mangels anderweitiger Regelung auch im neuen Recht zu gelten. Eine geschlossene Benutzergruppe liegt vor, wenn lediglich ein abgrenzbarer Personenkreis avisiert wird. Ein typisches Beispiel ist die firmeninterne Kommunikation über WLAN.12 Auch eine Nachbarschaftskooperation, die sich z. B. auf ein abgrenzbares räumliches Gebiet begrenzt, kann als geschlossene Benutzergruppe betrachtet werden. Die Bindung zwischen den verschiedenen Mitgliedern der Gruppe muss allerdings dauerhaft sein und der Verfolgung gemeinsamer privater, beruflicher, wirtschaftlicher oder hoheitlicher Ziele dienen. Die Mitglieder der Gruppe müssen sich dabei anhand abstrakter Kriterien ermitteln lassen und von der Öffentlichkeit unterscheiden.13 Das ist jedenfalls dann nicht mehr der Fall, wenn jeder, der einen bestimmten Beitrag zahlt, Zugang zur Gruppe erhält. Die bloße Tatsache, dass sämtliche Nutzer Kunden eines Unternehmens sind, reicht daher nicht aus, um das Merkmal der Öffentlichkeit zu verneinen.14 WLANs am Flughafen sind folglich genauso öffentlich, wie solche in Cafés oder im Englischen Garten. Was unter dem Begriff „gewerblich“ zu verstehen ist, ist ebenfalls nicht definiert.15 Nach der Gesetzesbegründung soll jede Tätigkeit umfasst sein, die (zumindest auch) mit der Absicht der Kostendeckung angeboten wird. Damit dürfte an das Gewerberecht angeknüpft werden, das auf die Gewinnerzielungsabsicht abstellt. Ein bloßes Hobby löst daher keine Anzeigepflicht aus. Ob tatsächlich ein Gewinn erzielt wird, ist aber nicht relevant. Ebenso wenig ist erforderlich, dass das Angebot von WLAN Hauptzweck des Geschäftes ist.16 Die Gewinnerzielung _________________
12 Sog. „corporate networks“ vgl. Mayen in: Scheurle/Mayen, TKG, § 6 Rz. 30. 13 Schütz in: Beck’scher TKG-Komm, § 6 Rz. 29; Manssen in: Manssen, TKMMR, § 6 Rz. 4; vgl. auch Spoerr in: Trute/Spoerr/Bosch, TKG, § 6 Rz. 57 ff. 14 Schütz in: Beck’scher TKG-Komm, § 6 Rz. 29. 15 Definiert ist dagegen das geschäftsmäßige Erbringen von Telekommunikationsdiensten. Solche verlangen gemäß § 3 Nr. 10 TKG ein nachhaltiges Angebot von Telekommunikation für Dritte. Gefordert wird dabei eine gewisse „Nachhaltigkeit“ des Angebotes, die eine auf Dauer angelegte Tätigkeit voraussetzt. Auf eine Gewinnerzielungsabsicht kommt es dagegen nicht an. Die Abweichung im Wortlaut legt nahe, dass das gewerbliche Angebot sich davon unterscheiden soll. 16 Vgl. Schuster in: Beck’scher TKG-Komm., § 4 Rz. 5.
240
Regulierungsbedarf im WLAN
muss nicht unmittelbar durch das Angebot von WLAN selbst erfolgen. Es reicht also z. B. aus, wenn der Cafébesitzer durch zur Verfügung Stellung eines kostenlosen WLAN Gäste anlocken oder ihre Verweildauer – und damit ihren Getränkekonsum – erhöhen möchte. Auch ein Autohändler, der sich Werbung für die von ihm verkauften Fahrzeuge verspricht, fällt unter die Anzeigepflicht. Damit dürfte die Mehrzahl der WLAN-Betreiber anzeigepflichtig sein. Anzeigepflicht sollte ernst genommen werden, denn die BNA kann bei Nichterfüllung der Anzeigepflicht Sanktionen ergreifen. Verletzungen der Anzeigepflicht sind Bußgeld bewehrt (§ 149 Abs. 1 Nr. 2 TKG). Das gilt auch bei nicht rechtzeitiger oder unvollständiger Anzeige. Das Bußgeld kann bis zu 10 000 Euro betragen.17 Es stellt sich die Frage, ob eine hart sanktionierte Anzeigepflicht, die auch eine Reihe von bisher nicht mit telekommunikationsrechtlichen Fragen befasste Kleinunternehmer trifft, zur Erreichung der Regulierungsziele tatsächlich notwendig ist. Da der Wortlaut von § 6 TKG keine Möglichkeit lässt, von der Anzeige abzusehen, könnte darüber nachgedacht werden, auch im TKG, wie in der Gewerbeordnung, eine gewisse Bagatellgrenze einzuführen.18 Dafür spricht, dass nicht bei jedem gelegentlichen Kleinanbieter eine Überwachung erforderlich erscheint. Allerdings ist auch im Gewerberecht nicht abschließend geklärt, wie die Bagatellgrenze definiert wird. Neben der Gewinnerzielung dürfte vor allem die Nachhaltigkeit der Tätigkeit eine Rolle spielen.19 Bietet jemand WLAN nur gelegentlich, z. B. zu einem besonderen Anlass, an, ohne dass damit besondere Gewinne bezweckt werden, dürfte eine Anzeigepflicht entfallen. Dies wäre etwa der Fall, wenn ein Autohändler zu seinem 10-jährigen Bestehen Kunden neben anderen Attraktionen auch kostenlose WLAN Nutzung anbietet. Ob darüber hinaus auch bei dauerhafter Tätigkeit eine Herausnahme geringwerti_________________
17 Sollte der erzielte Gewinn den Betrag von 10.000 Euro übersteigen, kann die BNA diesen Betrag sogar überschreiten, § 149 Abs. 2 TKG. 18 § 14 GewO soll keine Anwendung finden, wenn eine Tätigkeit derart geringfügig ist, dass nach dem Gesamtbild der Betätigung ein Fall vorliegt, der den althergebrachten Vorstellungen über die Ausübung eines Gewerbes nicht entspricht und daher nach der Zielsetzung der Gewerbeordnung nicht regelungsbedürftig ist; Landmann/Rohmer, GewO, § 14 Rz. 13. 19 OLG Frankfurt, NJW 1992, 246: „Für die Gewerbsmäßigkeit (…) reicht es aus, dass die Tätigkeit fortgesetzt, in Wiederholungsabsicht und zum Zwecke der Gewinnerzielung erfolgt“. In der Literatur wird gelegentlich versucht, eine bezifferbare Geldgrenze durchzusetzen. So schlägt Brandenstein einen Betrag von ca. 1.000 Euro vor; Brandenstein, NJW 1997, 825.
241
Anja Zimmer
ger Tätigkeiten, die eher in den privaten Bereich fallen, angebracht ist, ist zumindest überlegenswert. Solche Fallgestaltungen dürften jedoch die Ausnahme bleiben. In den meisten Fällen werden Betreiber öffentlicher WLANs der Meldepflicht unterliegen. Er sollte daher vor Aufnahme des Betriebes zumindest eine Kurzanzeige abgeben und sich ihre Vollständigkeit von der BNA bestätigen lassen. b) Frequenzzuweisung WLAN arbeitet mit Funkwellen, mittels derer Daten zu einem Hotspot transportiert werden. Zwingende Voraussetzungen für jeden WLANDienst ist daher die Nutzung einer Frequenz. Da Frequenzen knappe Güter sind, setzt die Nutzung eine vorherige Zuteilung durch die BNA voraus. Die BNA versucht durch internationale und nationale Vereinheitlichung eine möglichst störungsfreie und effektive Nutzung des Frequenzspektrums zu erreichen. Die Ergebnisse dieser Koordinierung sind im Frequenzbereichszuweisungsplan (FreqBZP) und im Frequenznutzungsplan (FreqNP) zusammengefasst. Die Frequenzzuteilung erfolgt durch Verwaltungsakt, der „diskriminierungsfrei und auf der Grundlage nachvollziehbarer und objektiver Verfahren“ ergeht.20 Da es sich dabei um eine gebundene Entscheidung handelt,21 muss er erlassen werden, sofern keine der im Gesetz definierten Versagungsgründe vorliegen und die beabsichtigte Nutzung mit den Regulierungszielen des § 2 Abs. 2 TKG vereinbar ist.22 Die Zuteilung kann per Einzelzuweisung oder als Allgemeinverfügung erfolgen. Bei knappen Frequenzen kann ein Auswahlverfahren stattfinden, in dessen Verlauf die BNA – nach eigenem Ermessen – entweder einen so genannten „Beauty Contest“23 oder eine Versteigerung24 durchführt. Während in der Vergangenheit die Allgemeinzuweisung eine Ausnahme war, die vor allem im Zusammenhang mit gängigen Geräten des _________________
20 § 55 Abs. 1 TKG. 21 Vgl. dazu Schuster/Müller, MMR 2000, 26 (27). 22 Im alten Recht waren Zuverlässigkeit, Fachkunde und Leistungsfähigkeit Voraussetzung für die Frequenzzuteilung. Vergleichbare Anforderungen finden sich im neuen TKG nicht. Dort wird lediglich an die Verfügbarkeit und die effiziente, störungsfreie Nutzung angeknüpft, § 55 Abs. 5 TKG. 23 Auswahlverfahren nach §§ 55 Abs. 9, 61 Abs. 6 TKG. Nach altem Recht wurde dieses Verfahren z. B. zur Vergabe der WLL-Frequenzen eingesetzt. Zu den Einzelheiten, vgl. Geppert in: Beck’scher TKG-Komm., § 11 Rz. 26 ff. 24 Versteigerungsverfahren nach §§ 55 Abs. 9, 61 Abs. 5 TKG. Eine Versteigerung fand z. B. im Zusammenhang mit ERMES, GSM-1800 oder UMTS statt; vgl. Geppert in: Beck’scher TKG-Komm., § 11 Rz. 16 ff.
242
Regulierungsbedarf im WLAN
täglichen Bedarfs eine Rolle spielte, wird sie nunmehr gemäß § 55 Abs. 2 TKG der gesetzliche Regelfall. Im Zusammenhang mit WLAN hatte die BNA sich bereits nach altem Recht für eine Allgemeinzuweisung entschieden. Vorgesehen sind die Frequenzbereiche 2,4 GHz25 und 5 GHz26. Diese Frequenzbereiche kann jeder Interessierte für das Angebot eines WLAN-Dienstes nutzen, ohne dass er dazu einen konkreten Antrag stellen müsste. Da die Frequenzbereiche auch durch andere Funkanwendungen, etwa Satellitenoder Amateurfunk, genutzt werden, sind allerdings gegenseitige Beeinträchtigungen und Kapazitätsengpässe möglich. Diese muss der jeweilige Betreiber hinnehmen und gleichzeitig durch Einhaltung bestimmter technischer Parameter sicherstellen, dass Störungen so gering wie möglich bleiben: So darf z. B. darf die maximale isotrope Strahlungsleistung nicht überschritten werden, auch muss sich das Angebot innerhalb des von der BNA angegebenen Kanalrasters, der Kanalbandbreite und der Leistungsregelungen halten. Einzelheiten ergeben sich aus den Verfügungen der BNA Nr. 154/199927 und Nr. 35/200228, die auch nach Neufassung des TKG gültig sind. Mit diesem Schritt ist die BNA von Anfang an in die richtige Richtung gegangen. Da es sich bei WLAN um ein neues, innovatives Angebot handelt, das einer Vielzahl von unterschiedlichsten Anbietern ein Tätigwerden ermöglicht, müssen die regulatorischen Vorgaben auf das Notwendige begrenzt werden. Dies gilt auch und insbesondere für die Frequenzzuweisung. Eine effiziente und störungsfreie Nutzung verlangt hier schon aufgrund des geringen Frequenzbedarfs lediglich einige wenige Vorgaben im Hinblick auf die technische Realisierung. c) Schutz von Daten und Netzen Neben einer zumindest kursorischen Zugangsüberwachung will die Regulierung sicherstellen, dass gewisse Standards beim Angebot von Telekommunikationsdiensten eingehalten werden. Vordringlichstes Ziel ist dabei der Schutz von Daten und Netzen. Großes Interesse besteht dabei am Inhalt der Netzwerkkorrespondenz. Mehr oder weniger vertrauliche Informationen über andere Personen sind ein begehrtes Gut, das nicht nur Strafverfolgungsbehörden und _________________
25 26 27 28
Verfügung Nr. 154/1999, ABl. RegTP 1999, 3765. Verfügung Nr. 35/2002, ABl. RegTP 2002, 1634. Verfügung Nr. 154/1999, ABl. RegTP 1999, 3765. Verfügung Nr. 35/2002, ABl. RegTP 2002, 1634.
243
Anja Zimmer
Nachrichtendienste, sondern unter Umständen auch Privatpersonen und Unternehmen interessieren kann.29 Telekommunikationsnetze sind daher besonderen Gefahren ausgesetzt. Um diesen wirksam zu begegnen, wird das Fernmeldegeheimnis in § 88 TKG besonders geschützt. Darüber hinaus verlangt der Gesetzgeber Schutzmaßnahmen, die neben dem Inhalt von Telefongesprächen auch sog. personenbezogene Daten sichern, also Daten, die Angaben über persönliche Verhältnisse, z. B. Name, Anschrift oder Nutzungsverhalten, enthalten. Gleichzeitig soll das Netz selbst vor Bedrohungen geschützt werden. aa) Adressatenkreis Das neue TKG enthält differenzierte Regelungen je nach Art des angebotenen Dienstes. So werden einige grundlegende Verpflichtungen aufgestellt, die jeder zu beachten hat, der geschäftsmäßig Telekommunikationsdienste erbringt. Betreiber von Telekommunikationsanlagen müssen weitergehende Maßnahmen ergreifen: Gemäß § 109 Abs. 1 TKG muss künftig jeder Diensteanbieter, Maßnahmen zum Schutz des Fernmeldegeheimnisses und personenbezogener Daten sowie zur Abwehr von unerlaubten Zugriffen auf Datenbzw. Telekommunikationsverarbeitungssystemen treffen.30 Das gilt auch für WLAN-Anbieter, die „angemessene technische Vorkehrungen“ treffen müssen, um die genannten Schutzgüter zu sichern. Auch wenn diese Vorschrift eine erhebliche Erleichterung im Vergleich zur früheren Rechtslage bringt, sollte sie angesichts der immer wieder festgestellten Sicherheitsmängel31 nicht auf die leichte Schulter genommen werden. Weitergehende Maßnahmen, etwa Maßnahmen zum Schutz der Infrastruktur vor Störungen, äußeren Angriffen und Katastrophen, obliegen dagegen nach § 109 Abs. 2 TKG nur noch Betreibern öffentlicher Telekommunikationsanlagen.32 Diese Verpflichtung trifft denjenigen, der _________________
29 Zu den strafrechtlichen Folgen, vgl. Ernst, Wireless LAN und das Strafrecht, CR 2003, 898 ff. 30 Damit ist klargestellt, dass auch geschlossene Benutzergruppen in den Anwendungsbereich fallen. Dies war vorher nicht ganz unumstritten, vgl. einerseits Ehmer in: Beck’scher TKG-Komm, § 87 Rz. 14 f. und andererseits Zerres in: Scheuerl/Mayen, TKG, § 87 Rz. 8; Haß in: Manssen, TKMMR, § 87 Rz. 10. 31 Siehe dazu unter bb). 32 Insoweit sind geschlossene Benutzergruppen also privilegiert. Da die Mitglieder solcher Gruppen selbst entscheiden können, welche Sicherheitsstandards sie wünschen, ist eine solche Differenzierung sachgerecht.
244
Regulierungsbedarf im WLAN
die Funktionsherrschaft über die Telekommunikationsanlage hat, d. h. die technischen Einrichtung, die die Signale sendet, überträgt, vermittelt, empfängt, steuert oder kontrolliert (§ 3 Nr. 23 TKG). Im Bereich WLAN dürfte dies der Verantwortliche für den Hotspot sein. Damit wäre ein Großteil der Anbieter verpflichtet, hier mehr oder weniger umfangreiche Schutzmaßnahmen zu ergreifen. Um zu weitgehende Verpflichtungen zu verhindern, könnte über eine Begrenzung des Anwendungsbereichs, etwa durch Einführung einer Geringfügigkeitsschwelle, nachgedacht werden. Zwar enthalten weder der Gesetzesentwurf noch dessen Begründung dazu Hinweise, Sinn und Zweck der Regelung legt eine solche jedoch nahe. Nicht jeder Inhaber eines Cafés, der seinen Kunden die schnelle Abfrage von Daten ermöglichen möchte, ist in der Lage, die vom Gesetz geforderten Schutzmaßnahmen zu treffen. Immerhin sind unzureichende technische Schutzmaßnahmen oder Mängel im Sicherheitskonzept nicht Bußgeld bewehrt. Die BNA kann aber Nachbesserung bzw. Beseitigung verlangen (§ 115 TKG). Kommt der Betreiber dem nicht nach, kann sie, sofern keine milderen Mittel zur Verfügung stehen, den Betrieb des WLAN untersagen. Zur Durchsetzung ihrer Anordnungen kann sie außerdem ein Zwangsgeld von bis zu 100.000 Euro verhängen (§ 115 Abs. 2 TKG). bb) Umfang der Schutzmaßnahmen Dazu, welche Maßnahmen im Einzelnen erforderlich sind, enthält § 109 TKG keine ausdrücklichen Regelungen. Das Erforderliche ist anhand der Schutzziele zu bestimmen, notwendig ist folglich ein Schutz gegen Angriffe auf die Datensicherheit und die Netzintegrität von innen (z. B. Personal) und außen (z. B. Hacker).33 Eine (unverbindliche) Orientierungshilfe bietet ein – allerdings veralteter – Katalog von Sicherheitsanforderungen, der 1997 vom damaligen Bundesministerium für Post und Telekommunikation erstellt wurde.34 Die Maßnahmen müssen nicht weiter gehen, als die Einflussmöglichkeit des Betreibers reicht. Im Rahmen seines Einflussbereichs muss er _________________
33 Instruktiv dazu Zerres in: Scheuerl/Mayen, TKG, § 87 Rz. 10 ff. 34 Katalog von Sicherheitsanforderungen nach § 87 Telekommunikationsgesetz (TKG), Hrsg. Bundesministerium für Post und Telekommunikation, Stand 1997; siehe auch Sicherheit im Funk-LAN, Hrsg. Bundesamt für Sicherheit in der Informationstechnik, Stand 17. Juli 2002, abrufbar unter www.regtp.de.
245
Anja Zimmer
aber die erforderlichen, ihm möglichen und zumutbaren Maßnahmen ergreifen. Notwendig ist ein dem Stand der Technik angepasstes, „mittleres Schutzniveau“, das den Zugriff hinreichend erschwert.35 Kriterien sind insbesondere Expertenwissen, finanzieller Aufwand und Entdeckungsrisiko bei Angriffen. Dabei kann der Betreiber sich nicht dadurch entlasten, dass er auf technische oder wirtschaftliche Schwierigkeiten bei der Installation von Schutzprogrammen verweist. Grundsätzlich führen technische Schwierigkeiten nicht zu geringeren Anforderungen an das Schutzsystem. Zwar führt § 109 Abs. 2 Satz 4 TKG als Korrelat zu den weitgehenden Verpflichtungen eine gewisse Verhältnismäßigkeitskontrolle ein, die, je nach Bedeutung des zu schützenden Gutes für die Allgemeinheit, Abschwächungen im Schutzniveau ermöglicht. Eine allgemeine Rentabilitätskontrolle ist damit aber wohl nicht statuiert.36 Sinnvoll erscheint es dagegen, das Schutzniveau entsprechend der Erwartungen der Nutzer abzustufen. Ist dem Nutzer bekannt, dass er nicht auf die Sicherheit eines Systems vertrauen darf, so ist dies bei Bestimmung des Schutzumfangs zu berücksichtigen.37 Das hat auch Auswirkungen für WLAN. Es ist bekannt, dass das Abhören vergleichsweise einfach ist. Zum Mitschneiden der per Funk übertragenen WLAN Signale reichen handelsübliche PC-Karten im Notebook aus, jeder geschickte Hacker kann sich folglich mit einfachster Ausrüstung in ungesicherte Netze einhacken. Einen hundertprozentigen Schutz dagegen gibt es nicht. Der Nutzer muss daher bei der Datenübertragung mittels WLAN eine gewisse Vorsicht walten lassen. Erwarten darf er allerdings eine dem Stand der Technik entsprechende Verschlüsselung, die angesichts der großen Gefahren zwingend erforderlich ist.38 Dennoch fehlt es, wie verschiedene Studien festgestellt haben, derzeit bei
_________________
35 Zerres in: Scheuerl/Mayen, TKG, § 87 Rz. 17 ff.; Trute in: Trute/Spoerr/ Bosch, TKG, § 87 Rz. 14. 36 Vgl. zur alten Rechtslage Zerres in: Scheuerl/Mayen, TKG, § 87 Rz. 18. 37 Vgl. Ehmer in: Beck’scher TKG-Komm, § 87 Rz. 24; kritisch dazu jedoch Zerres in: Scheuerl/Mayen, TKG, § 87 Rz. 11; Haß in: Manssen, TKMMR, § 87 Rz. 9. 38 Zu den verschiedenen derzeit auf dem Markt existierenden Sicherheitsstandards, vgl. Lange/Brancato in: Schoblick/Schoblick, jahrbuch der telekom praxis 2004, 85 ff.
246
Regulierungsbedarf im WLAN
einem Großteil der Netze an einfachsten Sicherheitsprotokollen.39 Hier besteht erheblicher Handlungsbedarf. cc) Sicherheitskonzept und Sicherheitsbeauftragte Weitere Verpflichtung für den gewerbsmäßigen Betreiber öffentlicher Telekommunikationsanlagen ergeben sich aus § 109 Abs. 3 TKG. Er muss künftig einen Sicherheitsbeauftragten bestellen und ein Sicherheitskonzept vorlegen.40 Die Bestellung eines Sicherheitsbeauftragten dürfte relativ einfach sein, da das Gesetz keine Anforderungen an die fachliche oder persönliche Qualifikation stellt.41 Auch die Zuweisung bestimmter Aufgaben ist mit der Bestellung nicht verbunden. Komplizierter ist dagegen die Erarbeitung eines überzeugenden Sicherheitskonzeptes. Um ein solches sinnvoll erstellen zu können, muss sich der Betreiber zunächst Gedanken dazu machen, welche Gefährdungen seinen Dienst bedrohen und welche technischen Vorkehrungen er dagegen treffen kann.42 Die Liste möglicher Schutzmaßnahmen ist lang. Sie beginnt bei technischen Vorkehrungen an Hard- und Software sowie der Infrastruktur. Daneben sollte der Betreiber organisatorische
_________________
39 Ritzer in: Schoblick/Schoblick, jahrbuch der telekom praxis 2004, 287 ff. In einer umfassenden Studie wurde festgestellt, dass in 15 % der untersuchten WLAN keine Verschlüsselungstechnologie eingesetzt wurde, weitere 37 % wiesen nur eine unzureichende WEP-Verschlüsselung auf. 40 Nach altem Recht galt diese Verpflichtung nur für bisher lizenzpflichtige Anbieter, also solche die grundstücksübergreifend Übertragungswege betrieben haben. Hier ist eine deutliche Verschärfung eingetreten. 41 In der Literatur wird die entsprechende Anwendung der Vorschriften über den betrieblichen Datenschutzbeauftragten (§ 36 BDSG) vorgeschlagen vgl. Ehmer in: Beck’scher TKG-Komm, § 87 Rz. 34; Zerres in: Scheurle/Mayen, TKG, § 87 Rz. 29. 42 Auch hier kann der bereits erwähnte Katalog von Sicherheitsanforderungen von 1997 weiterhelfen. Katalog von Sicherheitsanforderungen nach § 87 Telekommunikationsgesetz (TKG), hrsg. vom Bundesministerium für Post und Telekommunikation, Stand 1997; siehe auch Sicherheit im Funk-LAN, Hrsg. Bundesamt für Sicherheit in der Informationstechnik, Stand 17. Juli 2002, abrufbar unter www.regtp.de.
247
Anja Zimmer
Regelungen treffen die im Fall einer Krise festlegen, wer in welcher Form Gegenmaßnahmen ergreifen muss.43 d) Telekommunikationsbeitrag Eine weitere Neuerung hat das TKG durch die Einführung des sog. Telekommunikationsbeitrages in § 144 TKG gebracht. Dadurch sollen die Mindereinnahmen, die dadurch entstanden sind, dass das Bundesverwaltungsgericht die in der Vergangenheit geforderten Lizenzgebühren als rechtswidrig beanstandet hat, ausgeglichen werden.44 Der Betrag soll von sämtlichen gewerblichen Anbietern von Telekommunikationsdiensten, also auch WLAN-Anbieter, zur Finanzierung der BNA, erbracht werden. Die Verteilung soll sich an den Umsätzen aus Telekommunikationsdiensten orientieren. Einzelheiten der Ausgestaltung, z. B. die Höhe des zu erbringenden Beitrages, Mindestveranlagungen, Umlageverfahren und ggf. anwendbares Schätzverfahren sind einer Rechtsverordnung vorbehalten.45 Das Bundesministerium für Wirtschaft und Arbeit hat seine Verordnungskompetenz auf die BNA übertragen, die nun selbst Regelungen zu ihrer Finanzierung treffen kann.46 Die Regelung folgt dem Trend, in Zeiten knapper Kassen die Finanzierung staatlicher Aufgaben auf Unternehmen und Privatpersonen zu verlagern. Das dies das Investitionsklima nicht verbessert, liegt auf der Hand. 3. Zugangsregulierung Neben der „technischen Regulierung“ ist ein wichtiges Ziel des TKG die Förderung des Wettbewerbs in regulierungsbedürftigen Märkten. Dies soll vor allem durch Zugangs- und Entgeltregulierung erreicht werden. Da das neue TKG zunächst den Vorleistungsbereich und nur subsidiär den Endkundenbereich regeln will, dürften, wenn überhaupt, _________________
43 Weitere Hinweise liefert das IT-Grundschutzhandbuch, Sicherheit in der Informationstechnik, hrsg. vom Bundesamt für Sicherheit in der Informationstechnik, Loseblattsammlung, Stand Mai 2002, Bundesanzeigerverlag, abrufbar unter www.bsi.de. 44 BVerwG, MMR 2002, 326. 45 Erste Hinweise gibt das Eckpunktepapier für den Telekommunikationsbeitrag. So wird über eine Gesamthöhe von mehr als 12 Millionen Euro nachgedacht. Vgl. dazu http://www.bmwa.bund.de/Redaktion/Inhalte/Pdf/eck punktepapier-telekommunikations-beitrag,property=pdf.pdf. 46 Verordnung zur Übertragung der Befugnis zum Erlass von Rechtsverordnungen nach dem Telekommunikationsgesetz (TKGÜbertrV) vom 22.11.2004.
248
Regulierungsbedarf im WLAN
nur Zugangsansprüche im Raum zu stehen. Solche scheitern jedoch schon am Fehlen eines regulierungsbedürftigen Marktes. a) Relevanter Markt Ob ein regulierungsbedürftiger Markt vorliegt, hängt entscheidend davon ab, unter welchen Markt WLAN Angebote über Hotspots fallen. Dies ist sowohl sachlich als auch räumlich zu bestimmen. Im Telekommunikationsrecht, das ein Sonderkartellrecht darstellt, werden die relevanten Märkte anhand allgemeiner kartellrechtlicher Kriterien ermittelt. Dabei wird grundsätzlich auf das sog. Bedarfsmarktkonzept abgestellt. aa) Sachlicher Markt Zur Bestimmung des sachlich relevanten Marktes ist entscheidend, ob Waren oder Dienstleistungen aus Sicht der Marktgegenseite substituierbar sind.47 Die Substituierbarkeit ist anhand des tatsächlichen Nachfrageverhaltens zu bestimmen. Einen einheitlichen Markt bilden daher nur solche Waren oder Dienstleistungen, die für den Kunden nach ihren Eigenschaften, dem wirtschaftlichem Verwendungszweck und der Preislage zur Deckung seines Bedarfes austauschbar sind.48 Sachlich relevanter Markt dürfte hier der Markt für mobilen, breitbandigen Internetzugang über den eigenen Rechner sein. Dieser Markt zeichnet sich durch zwei Besonderheiten aus, einerseits durch den kabellosen Zugang und anderseits durch die Nutzung eines eigenen Endgerätes. Der Markt für mobiles, breitbandiges Internet unterscheidet sich schon deshalb deutlich von dem Markt für leitungsgebundene Angebote, weil er sich an eine andere Zielgruppe, richtet. Angesprochen werden nämlich Reisende, die unterwegs Informationen abrufen möchten.49 Eine solche Nutzung erfolgt nicht alternativ, sondern ergänzend zum Festnetz.50 In stationärer Umgebung wird der Kunde keinen Internetzugang _________________
47 Vgl. etwa BGH, WuW/E 3058 ff.; BGH, WuW/E 2150 ff.; siehe auch Möschel in: Immenga/Mestmäcker, GWB-Kommentar, § 19 Rz. 24; Bechthold, GWBKommentar, § 19 Rz. 6. 48 Koenig/Loetz/Neumann, Telekommunikationsrecht 2004, 38, 116 f. 49 Dies hat die EU-Kommission beispielsweise für Telefonkarten ausdrücklich anerkannt, vgl. EU-Kommission, ABl 1995, Nr. C 337, S. 13. 50 EU-Kommission, ABl. 1995, Nr. L 280, S. 52; Wendland in: Beck’scher TKGKomm, vor § 33 Rz. 64 und 69.
249
Anja Zimmer
über Hotspot suchen. Trotz höherer Preise findet daher regelmäßig kein Wechsel zwischen mobilen und festen Angeboten stattfindet. WLAN stellt somit kein Substitut für leitungsgebundene Leistungen dar. Aufgrund des anderen Endgerätes dürfte auch bei Diensten, die Internetzugang über fremde Geräte anbieten, die Austauschbarkeit weitgehend zu verneinen sein. Solche Dienste werden z. B. von Internet-Cafés angeboten, allerdings wird dabei eine andere Zielgruppe, nämlich die privaten Nutzer, angesprochen. WLAN-Angebote richten sich dagegen auch und vor allem an Geschäftskunden, die, z. B. im Hotel oder am Flughafen, vertrauliche Informationen abrufen möchten. Austauschbarkeit kann möglicherweise aber mit anderen mobilen Diensten bestehen, die breitbandige Internetnutzungen ermöglichen. Ein Beispiel dürfte vor allem UMTS sein. Ob hier in der Praxis eine Substituierbarkeit gegeben sein wird, wird letztlich von der Ausgestaltung abhängen, die derzeit noch offen ist. bb) Räumlicher Markt Auch der räumliche Markt bestimmt sich regelmäßig aus Sicht des Nachfragers. Im Fall von netzbasierten Leistungen wird manchmal ohne weitere Prüfung ein natürliches Monopol unterstellt. Begründet wird dies damit, dass in einem bestimmten räumlichen Gebiet häufig nur ein einziger Anbieter sinnvoll tätig werden kann.51 Eine solche enge Marktabgrenzung ist aber nur in besonderen Fallkonstellationen sachgerecht. Sie wurde etwa im Fall eines Programmanbieters bejaht, der einen bestimmten Zuschauer erreichen will.52 In anderen Fällen muss der räumliche Markt weiter definiert werden. Nach Ansicht der EU-Kommission kommt es neben dem räumlichen Gebiet, auf dem ein Anbieter seine Waren oder Dienstleistungen anbietet, vor allem auf die Homogenität der Wettbewerbsbedingungen an.53 Es muss also jeweils die Kontrollfrage gestellt werden, ob hier auf dem jeweils betrachteten Teilmarkt die Durchführung einer von der benachbarten Region un_________________
51 So z. B. im Zusammenhang mit der Kabelweiterverbreitung von Fernsehprogrammen, BGH, GRUR 1996, 808 ff.; RegTP, MMR 1999, 299. Vgl. auch die Entscheidung im Fall von Liberty, BKartA, Entscheidung vom 22.2.2002, Az. B7 168/01. 52 Ebd. 53 EU-Kommission, Mitteilung vom 22.8.1998 über die Anwendung der Wettbewerbsregeln auf Zugangsvereinbarungen im Telekommunikationsbereich, ABl. EG Nr. C 265, S. 9.
250
Regulierungsbedarf im WLAN
abhängigen Preis- und Marktstrategie möglich ist.54 Dementsprechend werden Ortsnetze wegen der weitgehend einheitlichen Wettbewerbsbedingungen räumlich als bundesweit einheitlicher Markt betrachtet.55 Gleiches muss auch für WLAN Angebote gelten, denn auch auf diesem Markt sind weitgehend einheitliche Rahmenbedingungen vorhanden. Dies wird durch einen Blick auf den Markt bestätigt, auf dem vorwiegend bundesweit tätige Anbieter mit vergleichbaren Angeboten zu finden sind. b) Regulierungsbedürftigkeit des Marktes Weitere Voraussetzung für das Eingreifen der Regulierung ist das Vorliegen eines regulierungsbedürftigen Marktes. Das neue TKG hat bewusst von einer Regulierung aller im Bereich der Telekommunikation existierenden Märkte abgesehen, stattdessen werden besondere Märkte definiert, auf denen Regulierung ausnahmsweise gerechtfertigt ist. Welche Märkte das sind, ergibt sich zunächst aus der Empfehlung der EU-Kommission vom 11. Februar 2003 über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors, die verschiedene Einzelmärkte nennt.56 Diese Empfehlung bildet die Grundlage für die von der BNA durchzuführende Marktanalyse nach §§ 11 ff. TKG. Eine Abweichung von den Empfehlungen soll nur ausnahmsweise und dann in Abstimmung mit der EU-Kommission erfolgen.57 Die in den Empfehlungen genannten Märkte dürften für WLAN-Angebote nicht von Relevanz sein. Gegen eine Regulierungsbedürftigkeit spricht bereits, dass es sich hier um einen sich neu entwickelnden innovativen Markt handelt. Wann ein sich entwickelnder Markt vorliegt, ist im Gesetz nicht definiert. Kriterien können der relative Grad der Marktdurchdringung und die Wachstumserwartungen sein.58 Beides spricht hier eine deutliche Sprache, denn WLAN-Angebote erfreuen sich bei bisher eher schwacher Marktdurchdringung rasanter Wachs_________________
54 Vgl. BGH, WuW/E BGH 2771, 2776. 55 Wendland in: Beck’scher TKG-Komm, vor § 33 Rz. 50 m. w. N. 56 Empfehlung der EU-Kommission vom 11. Februar 2003 über relevante Produkt- und Dienstmärkte des elektronischen Kommunikationssektors (im Folgenden „Empfehlung“), ABl. EG 2003, L 114, 45. Die Empfehlung ist von der BNA gemäß Art. 15 Abs. 3 der Rahmenrichtlinie zu berücksichtigen. 57 Dazu müsste die BNA das Verfahren nach § 12 Abs. 2 Nr. 3 TKG durchführen. Zum Verhältnis zwischen BNA und EU-Kommission, siehe auch Doll/Nigge, MMR 2004, 519, 520 f. 58 Doll/Nigge, MMR 2004, 519, 523.
251
Anja Zimmer
tumsraten. Einem solchen sich entwickelnden Markt ist, wie § 2 Abs. 2 Nr. 3 TKG ausdrücklich statuiert, ein gewisser Freiraum einzuräumen. Diese Verpflichtung, die nicht umsonst Eingang in die Regulierungsziele des TKG gefunden hat, muss Ernst genommen werden. Nur so erhalten neue Märkte und damit neue Techniken eine Chance zu einer unbehinderten Entwicklung. Gemäß § 10 Abs. 2 TKG sind zudem nur solche Märkte reguliert, die beträchtliche und anhaltende strukturell oder rechtlich bedingte Marktzutrittsbarrieren aufweisen, auf denen längerfristig kein wirksamer Wettbewerb zu erwarten ist und auf denen ein etwaiges Marktversagen nicht durch das allgemeine Wettbewerbsrecht kompensiert werden kann. Keines dieser Kriterien wird von WLAN erfüllt: Nach allgemeinem Kartellrecht liegen Marktzutrittsbarrieren regelmäßig nur dann vor, wenn ein Unternehmen aus strukturellen oder rechtlichen Gründen gehindert ist, auf einem bestimmten Markt tätig zu sein.59 Angesichts eines Dienstes, der ohne große Mühen von jedem Café-Betreiber erbracht werden kann, sind solche Hindernisse nicht ersichtlich. Insbesondere bei Bestimmung struktureller Zutrittshindernisse kommt es entscheidend auf die mit einem Diensteangebot verbundenen Kosten an.60 Ist ein Markteintritt und -austritt zu geringen Kosten möglich, ist regelmäßig auch ein ausreichender Wettbewerbsdruck gegeben.61 Das muss auch hier gelten, denn WLAN-Angebote zeichnen sich durch äußerst niedrige Einstiegspreise und geringe Infrastrukturaufwendungen aus. Die Kosten für den Einstieg dürften sich deutlich im dreistelligen Bereich bewegen. Selbst diese geringen Aufwendungen können jederzeit beseitigt und wiederverwertet werden. Die erforderliche Infrastruktur kann nämlich ohne Probleme jederzeit ab und an einem anderen Ort wieder aufgebaut werden. Anbieter können daher problemlos innerhalb kürzester Zeit wechseln. In einem _________________
59 Vgl. z. B. Erwägungsgrund 9 der Empfehlung der EU-Kommission, ABl. EG 2003, L 114, 45; Bechtold, GWB-Kommentar, § 19 Rz. 34. 60 In einem solchen Fall wird auch nach allgemeinem Kartellrecht regelmäßig das Vorliegen von Marktzutrittsschranken verneint: EU-Kommission und BKartA greifen dabei regelmäßig auf Kriterien, wie hohe technische Anpassungskosten, eine lange Lebensdauer oder ein hoher Konzentrationsgrad oder das Erfordernis erheblicher Investition vor einem Markteintritt zurück; vgl. dazu etwa Wagemann in: Wiedemann, Handbuch des Kartellrechts, § 16 Rz. 57 ff. und § 20 Rz. 63 ff. Eine vergleichbare Situation liegt hier nicht vor. 61 Siehe dazu auch Erwägungsgrund 11 der Empfehlung der EU-Kommission, ABl. EG 2003, L 114, 45.
252
Regulierungsbedarf im WLAN
solchen Fall kann von anhaltenden oder gar strukturell bedingten Zutrittsschranken nicht die Rede sein. Sofern eine Substituierbarkeit durch mobile Dienste wie UMTS verneint wird, kann zwar in Einzelfällen ein gewisser First Mover Vorteil bestehen, der sich zugunsten desjenigen Anbieters auswirken kann, der als erster einen interessanten, aber für mehrere Anbieter zu kleinen Standort besetzt. Schon angesichts der geringen Reichweite von WLAN ist dies aber zu vernachlässigen. Ein etwaiger First Mover Vorteil wäre aufgrund der unkomplizierten und preiswerten Wechselmöglichkeiten zudem nicht von Dauer. Eine Marktregulierung kann dies keinesfalls rechtfertigen. Auch ein längerfristiges Fehlen von wirksamem Wettbewerb liegt nicht vor. Wie ausgeführt sind derzeit bundesweit ca. 30 Anbieter tätig, die sich erheblichen Wettbewerb bieten. Auch treten ständig weitere Anbieter auf den Markt. Dies macht sich nicht zuletzt in der Preisgestaltung bemerkbar. Anhaltspunkte dafür, dass allgemeines Wettbewerbsrecht nicht genügen könnte, sind ebenfalls nicht ersichtlich. Die Gesetzesbegründung nennt als Indizien für ein Versagen des allgemeinen Wettbewerbs ein häufiges Einschreiten, die fortlaufende Überwachung technischer Parameter oder das Erfordernis umfangreicher Kostenermittlungen. Das ist bei WLAN nicht der Fall. Etwaige Missstände könnten zudem ohne weiteres durch die kartellrechtliche Missbrauchsaufsicht beseitigt werden. Angesichts eines funktionierenden Wettbewerbs ist dies allerdings nicht notwendig. Insgesamt scheiden eine Markt-, und damit auch eine Zugangsregulierung, folglich aus.
III. Zusammenfassung Das neue TKG stellt eine Reihe von Verpflichtungen auf, die zu erfüllen sind, um Kunden eine ungestörte und sichere Nutzung von WLAN zu ermöglichen und so das Vertrauen in den Dienst herzustellen. Einige, insbesondere technische Grundprinzipien sind sicherlich erforderlich, um einen reibungslosen Ablauf zu gewährleisten. Das gilt allerdings nicht für alle der aufgestellten Verpflichtungen. Verschiedene Punkte sollten hier sehr genau auf ihrer Erforderlichkeit überprüft werden. Das gilt insbesondere für Bußgeld bewehrte Ver253
Anja Zimmer
pflichtungen, die angesichts der in vielen Fällen eher geringen Bedeutung des Dienstes nicht unbedingt erforderlich erscheinen. Auch im Hinblick auf die technischen Schutzmaßnahmen könnte über Erleichterungen nachgedacht werden. Für den Betreiber ist es in jedem Fall ratsam, sich möglichst frühzeitig mit den rechtlichen Rahmenbedingungen auseinanderzusetzen. Noch deutlicher wird die Gefahr der Überregulierung aber im Hinblick auf Verpflichtungen, die sich an etwaige Betreiber mit beträchtlicher Marktmacht richten. So besteht die Gefahr, dass Zugangspflichten entstehen, die im Bereich WLAN weder erforderlich noch sachgerecht sind. WLAN stellt schon keinen regulierungsbedürftigen Markt dar, da bereits von der Konzeption her keine nennenswerten Zugangshindernisse zu erwarten sind. Insbesondere sind langwierige und teure Infrastrukturinvestitionen oder sonstige kostenintensive Maßnahmen nicht erforderlich. Die Vergangenheit hat gezeigt, dass sich auch Kleinstanbieter ohne große Vorkenntnisse auf dem Markt bewegen können. Außerdem handelt es sich um neues innovatives Produkt, dessen Regulierung auf ein Minimum beschränkt werden muss, um dem Markt – und damit dem Wettbewerb – eine Chance zur Entwicklung zu geben. Nur so kann sichergestellt werden, dass die Marktentwicklung nicht durch überzogene regulatorische Vorgaben unnötig erschwert wird.
254
Bericht aus dem Workshop 1 – Standortdaten und ihre Verwertung: Profile und Orte – Eugen Ehmann
Meine Damen und Herren, ich darf Ihnen einen knappen Bericht über einen sehr interessanten Workshop erstatten. Dem Thema entsprechend stellte sich rasch die Frage, wie denn der Begriff „Standortdaten“ zu definieren sei. Herr Bizer brachte dies dahin auf den Punkt, dass es sich um Informationen über den konkreten Standort einer bestimmten Person zu einem bestimmten Zeitpunkt handle. Natürlich assoziierten die Teilnehmer damit sogleich das Thema „Toll-Collect-Mautsystem“. Dabei schien es mir kein Nachteil, dass die Entscheidung des Amtsgerichts Gummersbach zur Verwendung von Mautdaten für Zwecke der Strafverfolgung (NJW 2004, 240) offensichtlich einer Reihe von Teilnehmern nicht gewärtig war – immerhin wird sie recht einhellig als deutliche Fehlleistung angesehen, so dass es kein Schaden sein kann, sie aus dem Gedächtnis zu verdrängen. Das Thema geht aber natürlich weit darüber hinaus. Beispiele wie die Speicherung der Uhrzeit bei Nutzung eines Geldautomaten oder der Eindruck der Parkzeit auf einem Parkticket belegen dies deutlich. Dabei unterscheiden sich diese beiden Fälle dadurch, dass sich die gespeicherten Daten beim Bankautomaten in der Sphäre eines Dritten (nämlich der Bank) befinden, während das Parkticket mit seinen Daten der Betroffene selbst in die Hand erhält. Welche Bedeutung Standortdaten in der Welt der Customer-Relationship-Systeme (CRM) haben, belegte Herr Taeger auf beeindruckende Weise. Man denke hier nur an die Speicherung der Uhrzeiten, zu denen ein bestimmter Kunde elektronisch einzukaufen pflegt. Diese Thematik kam in der anschließenden Diskussion – gewiß ausschließlich aus Zeitgründen – nicht mehr zum Tragen, so dass es mir überlegenswert erscheint, diese Aspekte zu späterer Zeit noch einmal gesondert aufzugreifen – sie hätten es verdient. Die Diskussion der Referate konzentrierte sich nahezu völlig auf zwei Hauptthemen, nämlich 255
Eugen Ehmann
–
die Verwendung privater Standortdaten für Zwecke der öffentlichen Hand und hier insbesondere der öffentlichen Sicherheit und
–
die Frage, ob beim Abgleichen von automatisch durch Kameras erfassten Kennzeichen mit dem polizeilichen KfZ-Fahndungsbestand schon dann ein Grundrechtseingriff vorliegt, wenn kein „Trefferfall“ gegeben ist, so dass das Auswertungssystem die Daten allenfalls für eine „logische Sekunde“ während des Abgleichs speichert, länger jedoch nicht.
Zum ersten Themenkomplex brachte ein Teilnehmer das Steuerrecht ins Spiel und erwähnte als Beispiel, dass das Finanzamt in vielfachen Zusammenhängen fordere, für private Zwecke erstellte Standortdaten (etwa datierte Belege über Bewirtungen) auch für Zwecke der Besteuerung – und damit für einen gänzlich anderen Zweck – vorzulegen. Sofern eine hinreichend klare Rechtsgrundlage besteht, sahen die meisten Teilnehmer hierin etwas, das der Betroffene hinnehmen müsse. Deutlich kontroverser gestaltete sich die Diskussion zum zweiten Themenkomplex. Herr Heckmann hatte die Bestrebungen mehrerer Bundesländer geschildert, gesetzliche Grundlagen für einen automatischen Kfz-Kennzeichenabgleich mit dem Fahnungsbestand zu schaffen und hatte dabei – allerdings ausdrücklich nur für den Fall des „Nichttreffers“ – das Vorliegen eines Grundrechtseingriffs verneint. Das fand Widerspruch, da auch dann ja jedenfalls eine Kontrolle stattgefunden habe. Angesichts guter Argumente beider „Lager“ gelang es in der begrenzten Zeit nicht, das Problem einer abschließenden Lösung zuzuführen. Hervorhebenswert erscheint mir dabei, dass beide Seiten von dem Bestreben getragen waren, die Technik nicht gegen, sondern im Sinne des Bürgers einzusetzen. Bei der Kontroverse ging es „nur“ darum, auf welchem Weg das zu erreichen sei, nicht um das Ziel als solches. Unstreitig war ferner, dass im „Trefferfall“ ein Grundrechtseingriff vorliegt, der vom Betroffenen hinzunehmen ist – immerhin pflegt ein Kfz-Kennzeichen in der Regel nicht ohne Grund in den Fahndungsbestand zu gelangen. Zwei Hinweise, die in der Diskussion nur am Rande zum Tragen kamen, scheinen mir gerade deshalb einer kurzen Hervorhebung wert: –
Herr Heckmann hob in seinem Referat kurz hervor, dass durchweg der Staat der Gesellschaft die Anwendung bestimmter Überwachungstechniken nicht aufzwinge. Vielmehr sei es regelmäßig so,
256
Bericht aus dem Workshop 1
dass die Forderungen nach einem Einsatz aus der Gesellschaft selbst kämen. Dies fand – wohl als empirisch offensichtlich – keinen Widerspruch, so dass die Frage nach den Gründen hierfür unterblieb. –
Eine Teilnehmerin stellte die generelle Frage, ob es wirklich die Aufgabe des „Technikers“ sei, die möglichen gesellschaftlichen Folgen technischer Entwicklungen von vornherein mit ins Kalkül zu ziehen, oder ob er nicht das Recht habe, zunächst einmal unbekümmert zu entwickeln und die Frage nach den Folgen erst dann zu stellen.
Mit dieser Fragestellung, die weit ins Philosophische hineinreicht, schloß sich der Kreis zu den Vorträgen am Vormittag, wo ja solche Fragestellungen ein Thema waren. Auch dies zeigt, dass der Workshop insgesamt als abgerundet und im besten Sinne weiterführend angesehen werden darf.
257
Bericht aus dem Workshop 2 – Vertragsrecht und Verbraucherschutz – Olaf Koglin
I. Einleitung II. Privatsphäre durch Informationsmanagement (Prof. Dr. Günter Müller) III. Schuldrechtliche Ansätze zur Durchsetzung der Selbstbestimmung (RA Dr. Stefan Ernst)
IV. Informationspflichten im e-Commerce (RA Dr. Axel Funk) V. Abrechnung (RAin Sabine Brumme) VI. Schluss
I. Einleitung Der Workshop Vertragsrecht und Verbraucherschutz spannte einen höchst interessanten Bogen von Science-Fiction-ähnlichen Modellen der Aufteilung des Menschen in Teilanonymitäten über die neu aufkommenden Fragen an das nationale und Gemeinschaftsrecht bis hin zu der scheinbar profanen Frage „Wie komme ich an mein Geld?“ Ein besonders ungewöhnliches, aber auch anschauliches Beispiel für Vertragsrecht und Verbraucherschutz im e- und m-Commerce war aus Sicht des Verfassers die Darstellung von Prof. Mattern über Spielkarten mit eingebauten RFID-Chips: Der Betreiber des Systems hat ständig den Überblick, welche Karten seine Mitspieler gerade in den Händen halten. In der Informationsgesellschaft würde man dann wohl nicht mehr von gezinkten Karten, sondern von gesilikonten Karten sprechen. Dieses Beispiel einer innovativen mobilen Datenverarbeitung zeigt, wie wichtig im e-Commerce Verbraucherschutz, Informationspflichten und vor allem Transparenz über Informationen sind. Denn der Informationsvorsprung bringt nur dann einen massiven Vorteil, wenn er dem Gegenüber bzw. Vertragspartner nicht bekannt ist.
259
Olaf Koglin
II. Privatsphäre durch Informationsmanagement (Prof. Dr. Günter Müller) Den Workshop begann Prof. Müller mit einem Vortrag über technische Möglichkeiten, um die Weitergabe personenbezogener Informationen mit der Wahrung von Privatsphäre zu vereinbaren. Bemerkenswert ist bereits der Titel, den man sich auf der Zunge zergehen lassen sollte: Privatsphäre durch Informationsmanagement. Nicht der noch im DGRI-Tagungsprogramm abgedruckte destruktive Titel „Technische Vermeidungsstrategien“, der das Blockieren fokussiert. Auch nicht die Überschrift aus dem Handout („Privatsphäre und Informationsmanagement“), unter der Pessimisten eine bloße Aneinanderreihung von zwei gewöhnlichen Vorträgen über Privatsphäre und über Informationsmanagement vermuten könnten. Nein, der Inhalt des Vortrags war Privatsphäre durch Informationsmanagement – also die spannende Verknüpfung beider Themen, um durch die gezielte Vergabe einzelner Informationsstücke die eigene Privatsphäre zu verbessern. Was ist Privatsphäre? Für den Vortrag und das von Prof. Müller entwickelte Indentitätsmanagement ist der Inhalt der Privatsphäre unerheblich; betrachtet wird vielmehr das Profil der Privatsphäre. Hier sind zwei Extrem-Profile denkbar: Das Profil der vollkommenen Identifikation – bei dem sämtliche Informationen über ein Individuum offen liegen – und, als anderes Extrem, die vollkommene Anonymität. Für die Juristen im Auditorium klang die Antwort auf die Frage, welches Profil „das Richtige“ sei, sehr vertraut: Es kommt drauf an. In der Regel wird weder das eine noch das andere Extrem angemessen sein, sondern ein Zwischenprofil aus dem breiten Spektrum der Pseudonymität. Hierzu muss zunächst die Gesamt-Identität in Teil-Identitäten (oder Teil-Anonymitäten) aufgeteilt werden. Anschließend müssen die TeilIdentitäten von verschiedenen Stellen verwaltet und die Verknüpfung der Teil-Identitäten verhindert werden. Als Beispiel nannte Prof. Müller den Besuch eines Etablissements, für den a) die Mitgliedschaft in einem Theaterclub und b) ein bestimmtes Mindestalter vorausgesetzt werden. Statt den Inhaber des Etablissements mit der Informationsflut aus einer Mitgliedskarte und dem Personalausweis – insbesondere dem echtem Namen – auszustatten, reicht es, die beiden erforderlichen Teil-Identifikationen zu verifizieren. Im Rahmen eines angewandten Informationsmanagements legt der Besucher am Eingang zwei von verschiedenen Stellen ausgestellte Zertifikate vor: Eins bestätigt das Alter, das andere die Mitgliedschaft im Theaterclub. 260
Bericht aus dem Workshop 2
Nach Prof. Müller ist Privatsphäre aus der Sicht der Informatik dann gegeben, wenn eine durch den Nutzer kontrollierte Transaktion weder verknüpft (linked) noch weitergeleitet (shared) werden kann. Beim obigen Beispiel fehlt freilich noch eine Verifizierung, dass der Vorlegende auch die von den vorgelegten Zertifikaten erfasste Person ist. Um die Teil-Anonymität zu wahren, darf dies selbstverständlich nicht durch die Vorlage eines Personalausweises o. ä. erfolgen. Eine Möglichkeit bestünde in einer biometrischen Verifizierung des Vorlegenden, wobei der Empfänger unter Umständen nur zeitlich verfallende Teildaten erhalten soll, um die auftretenden neuen Probleme von Privatsphäre durch Informationsmanagement abzumildern. Dies alles mag noch sehr nach Zukunftsmusik klingen. Der bei Prof. Müller in Freiburg entwickelte Informationsmanager „I-Manager“ soll diesen Anforderungen jedoch möglichst weitgehend gerecht werden und dadurch den Systemen NET.Passport (Microsoft), idemix (IBM) und der Liberty Alliance überlegen sein.
III. Schuldrechtliche Ansätze zur Durchsetzung der Selbstbestimmung (RA Dr. Stefan Ernst) Dr. Ernst hat in der ihm eigenen kurzweiligen Art einen Überblick über mögliche rechtliche Probleme im Bereich der Telematik gegeben, für die er in den meisten Fällen mangels gefestigter Rechtsprechung eigene Lösungsvorschläge entwickelte. Zunächst ging Dr. Ernst auf die klassischen Unterlassungsansprüche aus § 7 UWG und §§ 823, 1004 BGB ein, die selbstverständliche auch im Bereich der Telematik entsprechende Anwendung finden. Es folgte ein kurzer Ausflug in das HGB, dessen § 377 – soweit nicht wirksam abbedungen – dem Käufer auch dann die unverzügliche Warenkontrolle durch Stichproben abverlangt, wenn die Wareneingangskontrolle per RFID erfolgt. Denn über RFID-Chips lässt sich allenfalls die Quantität des Wareneingangs ermitteln, nicht aber die Qualität. Für Diskussionen sorgte die Überlegung, dass in einem Supermarkt unbemerkt die mit einem RFID-Chip versehenen Kundenkarten der Käufer ausgelesen werden könnten – sei es durch den Supermarktbetreiber oder durch Hacker. Vergleichsweise eindeutig erschien die Rechtslage lediglich im Arbeitsrecht: Eine unbemerkte Leistungskontrolle oder ständige Mitarbeiter261
Olaf Koglin
überwachung – zum Beispiel über die Positionierung von PKW – ist auch nicht durch die Telematik-Instrumente Navigationssystem oder RFID zulässig. Doch auch hier lassen sich untypische Einzelfälle aufzeigen, in denen unter bestimmten Voraussetzungen Bewegungsprofile erlaubt sein können – so zum Beispiel die ständige Ortung eines Geldtransporters.
IV. Informationspflichten im e-Commerce (RA Dr. Axel Funk) Im anschließenden Vortrag berichtete Dr. Funk über die inkohärenten Informationspflichten im e-Commerce, die bei mobiler Kommunikation zum Teil schon aus technischen Gründen nicht eingehalten werden können. Dr. Funk definierte zunächst m-Commerce als Anbahnung, Abschluss und Erfüllung von Verträgen unter Einsatz mobiler Kommunikationsgeräte. Sofern nicht „klassische“ Notebooks unterwegs genutzt und damit für den m-Commerce genutzt werden, erfolgt auf Kundenseite der m-Commerce zumeist über Mobiltelefone oder Personal Digital Assistants. Diese sind durch vergleichsweise kleine Displays sowie – insbesondere bei dem SMS – durch enge Grenzen des Kommunikationstextes gekennzeichnet (Stand: Herbst 2004). Geschäfte im m-Commerce erfüllen häufig sowohl die Tatbestandsmerkmale des Fernabsatzvertrags als auch des Tele- bzw. Mediendienstes. Die diversen Informationspflichten ergeben sich unter anderem aus § 312c BGB i. V. m. § 1 InfoV, § 312e BGB i. V. m. § 3 InfoV sowie §§ 6,7 TDG bzw. § 10 MDStV. Hinzukommen können steuer- und standesrechtliche Angaben (Steuernummer, Aufsichtsbehörde) sowie Pflichten aus der PreisangabeV. Diesen diversen und inhomogenen Informationspflichten steht das Transparenzgebot entgegen: Letzteres verlangt klare und verständliche Informationen, die dem Kunden in einer dem eingesetzten Fernkommunikationsmittel entsprechenden Weise zur Verfügung gestellt werden müssen. Im m-Commerce stellt sich bereits die Frage, ob die gesetzlich vorgeschrieben Informationspflichten bei den typischer Weise eingesetzten Displaygrößen nicht bereits durch ihren Umfang das Transparenzgebot verletzen. Dr. Funk verwies hierzu auf die obergerichtliche Rechtsprechung, wonach Informationen als nicht mehr leicht erkennbar gelten können, wenn der Kunde durch die DisplayAnzeige scrollen muss. 262
Bericht aus dem Workshop 2
Nach der anschaulichen Darstellung dieses Dilemmas erörterte Dr. Funk drei Lösungsvorschläge: 1. Unter Verweis auf Härting besprach Dr. Funk eine mögliche Nachverlagerung des Vertragsschlusses. Falls per m-Commerce auf Kundenseite statt einer verbindlichen Vertragsannahme nur ein Angebot erfolge, könnten Informationspflichten eventuell auf andere Weise eingehalten werden. Jedoch würde dies wohl die Vorteile des m-Commerce weitgehend zunichte machen; zumindest dürfte die Quote der abspringenden Kunden – wie wir aus dem Vortrag von Frau Prof. Boll wissen: die Konversionsrate – ansteigen. 2. Ein bezüglich der Informationspflichten rechtlich einwandfreier Weg dürfte darin liegen, mit den Kunden Rahmenverträge abzuschließen. In den späteren Diskussionen wurde weiter erörtert, dass dies für ad-hoc-Geschäfte und damit einen Großteil des e-Commerce jedoch unpraktikabel ist. Für Bank- und Fondgeschäfte, bei denen eine Identifikation des Anlegers gesetzlich vorgeschrieben ist, stellt der Rahmenvertrag hingegen die einzig zulässige Form des e-Commerce dar. Aus Gründen des wirtschaftlichen Risikos käme in diesem Beriech aber wohl ohnehin kein e-Commerce mit unverifizierten ad-hoc-Kunden zu Stande. 3. Schließlich stellt sich die Frage, ob vor diesem Hintergrund die Informationspflichten nicht anders ausgelegt werden können. Dies ist jedoch wegen des Erfordernisses einer richtlinienkonformen Auslegung nicht zulässig. Daher könnten die bestehenden Probleme nur durch den europäischen Gesetzgeber gelöst werden. Abschließend stellte Dr. Funk noch dar, dass ein ähnliches Problem wie bei der Ausübung der Informationspflichten auch bei der Zugänglichmachung Allgemeiner Geschäftsbedingungen existiert. Da ein ausdrücklicher, individuell erklärter Verzicht nicht praktikabel ist, konnte auf die oben aufgeführten drei Lösungsmöglichkeiten einschließlich der jeweils damit aufgeworfenen Probleme verwiesen werden. Das Thema Allgemeine Geschäftsbedingungen führte jedoch zu einer angeregten Diskussion über das Erfordernis von AGB im m-Commerce. Bei vielen heutigen m-Commerce-Geschäften – beispielsweise HandyKlingeltönen – sind diese nach Auffassung des Verfassers weitgehend verzichtbar: Die Zahlung sollte technisch durch eine MicropaymentLösung sichergestellt sein, die Haftung ist ohnehin nicht ernsthaft beschränkbar, und weitere AGB dürften weitgehend überflüssig sein. Zu263
Olaf Koglin
sammen mit der Beschränkung von SMS-AGB auf 168 Zeichen sprach Dr. Lejeune vom „Niedergang des AGB-Rechts“. In der Diskussion wurde zudem erörtert, dass derzeit SMS-Dienste einen Großteil des m-Commerce ausmachen, die Wirtschaft aber seit Jahren UMTS und eine neue Generation mobiler Dienste ankündigt.
V. Abrechnung (RAin Sabine Brumme) Frau Kollegin Brumme begann Ihren Vortrag mit den zwei existenziellen Fragen des Wirtschaftslebens: Wie, aus Sicht des Lieferanten, komme ich an mein Geld? Und wie, aus Sicht des vor Missbrauch besorgten Kunden, behalte ich mein Geld? Beispiele für solche abzurechnenden mobilen Dienste sind, neben den bereits von Dr. Funk genanten, WLAN, WAP, die LKW-Maut und spontan mietbare Fahrräder (Call-a-bike). Noch komplizierter wird es, wenn Roaming und internationale Abrechnung hinzukommen. Die an den Geschäften und der Abrechnung haben dabei zum Teil verschiedene, zum Teil aber auch identische Interessen: Der Kunde wünscht ein Zahlungssystem, dass einfach, sicher und natürlich korrekt arbeitet. Die Abrechnung soll nur erfolgen, wenn die Leistung wirklich erbracht wurde und soll zudem den Kunden vor Missbrauch schützen. Auf der Prioritätenliste des Anbieters steht, dass das Missbrauchsrisiko für ihn reduziert wird und die Abrechnung sicher erfolgt. Zudem sollten die Zahlungen unwiderruflich sein und das Zahlungssystem für eine möglichst breite Anzahl potenzieller Kunden nutzbar sein. Auch die Bank bzw. der Anbieter des Zahlungssystems wünscht sich eine breite Einsatzmöglichkeit, sichere und unwiderrufliche Transaktionen sowie (für ihn) minimierte Missbrauchsmöglichkeiten. Bei der Kategorisierung der Risiken ergeben sich folgende Schwerpunktkonstellationen: 1. Der Kunde behauptet wahrheitswidrig, er habe die Dienstleistung nicht beantragt oder in Anspruch genommen. 2. Ein Dritter missbraucht die Kreditkarte bzw. das Zahlungssystem. 3. Der Anbieter der Dienstleistung missbraucht die Kreditkarte bzw. das Zahlungssystem. 264
Bericht aus dem Workshop 2
Nach eingehender Darstellung der Risiken sowie der diesbezüglichen Rechtsprechung und Literatur ging Frau Brumme auf die verwandte Problematik von Dialern und den Missbrauch von 0190er-Nummern ein. Auch hierzu bildete die Referentin typische Fallkonstellationen und stellte jeweils die aktuelle Rechtslage dar: 1. Der Kunde behauptet, er habe den Dialer zwar installiert, aber er habe ihn nicht genutzt. 2. Der Kunde behauptet, er habe den Dialer nicht installiert. 3. Ein Dritter missbraucht den PC oder den Telefonanschluss des Kunden. Abschließend ging Frau Brumme auf die Problematik bewusst aufgebauter Einwahlverbindungen, die ohne oder gegen den Willen des Kunden nicht wieder beendet werden, ein.
VI. Schluss Von Teilanonymitäten über gesilikonte Karten bis zum Tag der Abrechnung: Im Workshop wurden spannende Szenarien und interessante rechtliche Fragen aufgezeigt. Es bleibt abzuwarten, wie Rechtsprechung, Lehre und die Gesetzgeber damit umgehen werden und ob nicht – gerade bei der Größe der Handy-Displays – Technik und Wirtschaft die bestehenden Probleme schneller als der Gesetzgeber lösen werden.
265
Transparenz und Information im Mobile Commerce Daniel A. Pauly A. Ausgangssituation I. Entwicklung II. M-Commerce III. Mobile Endgeräte 1. Typen 2. Technik B. Geschäftsideen I. Inhalte und Anwendungen II. Content Services III. Messaging IV. Video V. Audio VI. Entertainment VII. Tailing VIII. Navigation C. Vertragsschluss D. Verbraucherschutz I. Problematik II. Verpflichtungen vor Vertragsschluss III. Verpflichtungen bei Vertragsschluss
IV. Verpflichtungen nach Vertragsschluss V. Konkrete Umsetzung VI. Abgrenzung E. Lösungswege I. Umgehung oder Verstoß II. Verzicht und/oder Technische Modifikation III. Verhaltenskodizes IV. Schaffung einer gesetzlichen Privilegierung V. Standardisierung und elektronischer Abgleich 1. Verfahren 2. Rechtliche Bewertung 3. Nutzen VI. Rahmenvereinbarungen mit Verbänden 1. Allgemeines 2. Rahmenvereinbarung 3. Rechtliche Bewertung VII. Gesetzesänderung
Literatur: Baeumerth: Location Based Services in der Praxis. In: Silberer u. a (Hrsg.): Mobile Commerce, Grundlagen, Geschäftsmodelle, Erfolgsfaktoren, 2002, 225; Böcker/Quabeck: Neue Dienstleistungen im Mobile Commerce. In: Silberer u. a (Hrsg.): Mobile Commerce, Grundlagen, Geschäftsmodelle, Erfolgsfaktoren, 2002, 205; Borges: Verträge im elektronischen Geschäftsverkehr, Vertragsabschluss, Beweis, Form, Lokalisierung, anwendbares Recht, 2003; Geer/ Gross: M-Commerce, Geschäftsmodelle für das mobile Internet, 2001; Lehner: Einführung und Motivation. In: Teichmann/Lehner (Hrsg.): Mobile Commerce, Strategien, Geschäftsmodelle, Studien, 2002, 1; Mielke: Übertragungsstandards und Bandbreiten in der Mobilkommunikation. In: Silberer u. a (Hrsg.): Mobile Commerce, Grundlagen, Geschäftsmodelle, Erfolgsfaktoren, 2002, 185; Nicolai/ Petersmann: Einleitung: Fakten und Fiktionen im M-Commerce. In: Nicolai/ Petersmann: Strategien im M-Commerce, 2001, 1; Palandt (Begr.): Bürgerliches Gesetzbuch, mit Einführungsgesetz (Auszug), Unterlassungsklagengesetz, Produkthaftungsgesetz, Erbbaurechtsverordnung, Wohnungseigentumsgesetz, Hausratsverordnung, Lebenspartnerschaftsgesetz, Gewaltschutzgesetz (Auszug), 2004;
267
Daniel A. Pauly Ranke: Einbeziehung von AGB und Erfüllung von Informationspflichten. In: MultiMedia und Recht (MMR), 2002, 509; Röttger-Gerigk: Lokalisierungsmethoden. In: Silberer u. a (Hrsg.): Mobile Commerce, Grundlagen, Geschäftsmodelle, Erfolgsfaktoren, 2002, 419; Soergel (Begr.): Bürgerliches Gesetzbuch, mit Einführungsgesetz und Nebengesetzen, Bd. 3, Schuldrecht – 2, §§ 433–515, AGB-Gesetz, AkG, EAG, EKG, UN-KaufAbk, 1991; Staudinger (Begr.): J. von Staudingers Kommentar zum Bürgerlichen Gesetzbuch: mit Einführungsgesetz und Nebengesetzen, Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen, 1998; Tettenborn/Bender/Lübben/Karenfort: Rechtsrahmen für den elektronischen Geschäftsverkehr, Kommentierung zur EG-Richtlinie über den elektronischen Geschäftsverkehr und zum Elektronischen Geschäftsverkehr-Gesetz – EEG: Inhalt – Auswirkungen – Umsetzung in Deutschland: In: Kommunikation und Recht (K&R), Beilage 1 zu Heft 12/2001, 2001; Ulmer/ Brandner/Hensen/Schmidt: AGB-Gesetz: Kommentar zum Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen, 2001; Vander: Verhaltenskodizes im elektronischen Geschäftsverkehr, Gütesiegel beim Online-Shopping. In Kommunikation und Recht K&R, 2003, 340; Waldenberger: Verbraucherschutz im Internet. In Hoeren/Sieber (Hrsg.): Handbuch Multimedia-Recht, Rechtsfragen des elektronischen Geschäftsverkehrs, 2003; Wolf/Horn/ Lindacher: AGB-Gesetz, Gesetz zur Regelung des Rechts der Allgemeinen Geschäftsbedingungen, 1999.
A. Ausgangssituation I. Entwicklung Das schnelle Wachstum analoger Telefonnetze in Europa machte es in den achtziger Jahren des 20. Jahrhunderts erforderlich, verstärkt Funknetze auch für die Massenkommunikation zu öffnen. Bald erkannte man, dass die mit der Nutzung von Funknetzen einhergehende Mobilität länderübergreifende Lösungen und Standards erfordert und unterschiedliche Techniken in einheitlichen Wirtschaftsräumen schnell zu Handelshemmnissen führen würden. 1982 wurde daher auf der Conference of European Posts and Telegraphs (CEPT) die Arbeitsgruppe Groupe Spéciale Mobile eingesetzt. Deren Arbeitsergebnis, ein zellulärer, paneuropäischer Mobilfunkstandard namens Global System for Mobile Communications (GSM) entwickelte sich sehr bald zu einer Erfolgsgeschichte, die im Bereich der Kommunikationstechnik ihresgleichen sucht. Mit heute über 500 Millionen Anwendern in 168 Ländern ist das 1994 in Deutschland offiziell eingeführte GSM das weltweit am häufigsten genutzte Mobilfunksystem. Mit GSM war der Grundstein für die Verbreitung der Mobilfunktechnik gelegt. Kreative Geschäftsmodelle und sinkende Kosten trugen sodann dazu bei, dass der Mobil268
Transparenz und Information im Mobile Commerce
funk zu einem Massenmedium wurde. Während 1998 in Deutschland der Ausstattungsgrad privater Haushalte an Mobiltelefonen, den Archetypen des mobilen Endgeräts, noch 11,2 % betrug, schnellte diese Ziffer bis zum Jahr 2003 auf 78,3 % hoch1. Der Ausstattungsbestand privater Haushalte im Jahr 2002 lag sogar bei 113,9 %2.
II. M-Commerce Die enorme Verbreitung mobiler Endgeräte und ein hohes Innovationspotential im Bereich der Kommunikationstechnik führten dazu, dass neben der Sprachübermittlung als Grundfunktion der meisten mobilen Endgeräte diese auch für eine Vielzahl weiterer kostenpflichtiger Funktionen genutzt werden können. Der Begriff des M-Commerce tauchte auf. Hinter diesem Kürzel verbirgt sich das Wortpaar Mobile Commerce. Als Mobile Commerce bezeichnet man den Handel, also einen Austausch von Wirtschaftsgütern, über zumindest auf Seiten des Kunden ortsungebundene Endgeräte. Gelegentlich werden diesem Begriff auch geschäftliche Aktivitäten zugerechnet, die weniger dem eigentlichen Handel, als vielmehr geschäftsinternen Abläufen entstammen3. Für solche Modelle existiert dessen ungeachtet eine zutreffendere Bezeichnung: Mobile Business. Zwar ist der Mobile Commerce bereits sprachlich Teil des Mobile Business und Letzterem kommt damit auch die Funktion eines Oberbegriffes zu. Aus Gründen der Klarheit und Eindeutigkeit wird im Folgenden dem M-Commerce jedoch das enge, den Austausch von Wirtschaftsgütern, Informationen und kommunikativen Inhalten implizierende Verständnis zugrunde gelegt.
III. Mobile Endgeräte 1. Typen M-Commerce setzt begrifflich zwingend den Einsatz mobiler Endgeräte voraus. Das bekannteste und zugleich verbreiteste mobile Endgerät ist das Mobiltelefon. _________________
1 2 3
RegTP, Jahresbericht 2003. Statistisches Bundesamt Deutschland, www.destatis.de/basis/d/evs/budtab2. htm, letzte Abfrage am 21. November 2004. So etwa Geer/Gross, Rz. 72; Nicolai/Petersmann, S. 4; Böcker/Quabeck, S. 208.
269
Daniel A. Pauly
Daneben existieren jedoch eine Reihe weiterer mobiler Endgeräte, die allesamt – jeweils in ihren produktspezifischen und anwendungsbestimmten Einsatzbereichen – für ortsungebundenen elektronischen Handel geeignet sind. So erfreut sich etwa der Personal Digital Assistant (PDA, auch Handheld genannt) zunehmender Verbreitung. Oben zitierter Studie des Statistischen Bundesamtes zufolge, sind 3 % aller deutschen Haushalte mit einem solchen Gerät ausgestattet. Weltweit lag deren Absatz 2002 bei knapp 12,1 Millionen Stück4. Nicht nur aufgrund ihrer Größe sind Smartphones quasi zwischen Handys und PDAs einzuordnen. Einerseits mit leistungsfähiger Hard- und Software ausgestattet, andererseits aber noch als Mobiltelefon zu identifizieren, versuchen diese Geräte die Vorteile von Handys und PDAs in einem Gerät zu vereinigen. Im Hinblick auf den mobilen Zugang zu Datennetzen bietet das Notebook den größten Komfort, ist dabei aber bei Weitem nicht so verbreitet, wie insbesondere das Mobiltelefon. Ferner existieren eine Reihe weiterer mobiler Endgeräte (z. B. Navigationssysteme, bestimmte Autoradios), die zwar grundsätzlich für eine bestimmte Form des mobilen Handels geeignet sind, deren Verbreitungs- bzw. Nutzungsgrad jedoch eine signifikante Schwelle noch nicht überschritten hat. 2. Technik Für die rechtliche Beurteilung von maßgeblicher Bedeutung ist die technische Ausstattung der mobilen Endgeräte. Besteht, wie etwa beim Notebook, kein maßgeblicher Unterschied zu einem stationären Personal Computer (PC), treten auch keine für den M-Commerce spezifischen Probleme auf. Einschlägig ist dann, was in der Rechtswissenschaft unter dem Stichwort des E-Commerce diskutiert wird. Umgekehrt nehmen jedoch die aus juristischer Sicht auftretenden Inkompatibilitäten zu, je kleiner die mobilen Endgeräte werden. Mit der Größe eines Endgeräts notwendigerweise verknüpft ist dessen technische Leistungsfähigkeit. Und – pointiert formuliert – von dieser hängt ab, welche Anwendungen und Geschäftsmodelle mit dem jeweiligen mobilen Endgerät umzusetzen sind. Maßstab für die juristische Prüflatte soll daher das Handy als das kleinste mobile Endgerät sein. Was mit dem Handy möglich und zulässig ist, kann umso leichter auf einem PDA oder gar einem Notebook ausgeführt werden. Dreh- und Angel_________________
4
Handelsblatt.com v. 17.3.2003, Technologie + Medien, „Smartphones kontra Handhelds“.
270
Transparenz und Information im Mobile Commerce
punkt für die folgenden Ausführungen sind daher einerseits der Speicherplatz eines Handys sowie andererseits dessen Displaygröße. Aktuelle Geräte verfügen über einen oder mehr Megabyte Speicherplatz für sämtliche auf dem Gerät zu speichernden Daten. Hierzu zählen neben dem Betriebssystem die auf dem Handy ausführbaren Anwendungen, empfangene Nachrichten, Klingeltöne, Adressen, usw. Große Handydisplays sind 7-zeilig, haben eine Auflösung von bis zu 176 x 208 Pixel und stellen Bilder in 64.000 Farben dar. Kleine Displays warten dagegen nur mit 4 Zeilen, einer Auflösung von 84 x 48 Pixel und einer monochromen Bildwiedergabe auf.
B. Geschäftsideen I. Inhalte und Anwendungen Inhalte und Anwendungen für den M-Commerce gibt es bereits in großer Zahl. Unüberschaubar wird diese Menge, werden die Visionen und Ideen, was M-Commerce alles bieten könnte, hinzugerechnet. Im Mittelpunkt der folgenden Überlegungen stehen daher nur solche Bereiche, die der M-Commerce aufgrund bisheriger Erfahrungen mit einiger Wahrscheinlichkeit als Massenprodukt zu erreichen vermag und die aus diesem Grund vornehmlich einer rechtlichen Überprüfung standhalten müssen. Um Ausuferungen zu vermeiden, bedarf es einer weiteren Einschränkung. Diese Ausführungen stellen die verbraucherschutzrechtlichen Transparenz- und Informationspflichten in den Mittelpunkt der Auseinandersetzung mit rechtsverbindlicher Kommunikation. Schon begrifflich werden diese Pflichten aber erst dann ausgelöst, wenn am Geschäft auch Verbraucher beteiligt sind. Es interessieren insoweit nur solche Inhalte und Anwendungen, die den sogenannten Business to Customer Bereich (B2C) betreffen. Der Begriff B2C beschreibt im elektronischen Handel das Geschäftsverhältnis zwischen dem Unternehmer und dem Endkunden. Die Verbrauchereigenschaft von Letzterem wird dabei hier unterstellt. Wenn im Folgenden von Inhalten und Anwendungen die Rede ist, so sind damit mobile Mehrwertdienste gemeint. Den Diensten in der Telekommunikation liegt eine Dreiteilung zugrunde. Unterschieden werden Basis-, Zusatz- und Mehrwertdienste5. Während Basisdienste die _________________
5
Böcker/Quabeck, S. 207.
271
Daniel A. Pauly
Sprach- und Datenübertragung umfassen, sind besondere Serviceleistungen wie zum Beispiel die Rufweiterleitung oder -umleitung als Zusatzdienste zu qualifizieren. Unter den Begriff Mehrwertdienste fallen sodann sämtliche Leistungen, die über die soeben beschriebenen hinaus gehen. Als Anbieter von Mehrwertdiensten kommen neben Mobilfunkanbietern, Content-Provider, Endgeräteherstellern und Wireless Application Service Provider (WASPs) auch dritte Dienstleister wie Banken oder sonstige Unternehmer in Frage. Mobil sind Mehrwertdienste dann, wenn sie auf mobilen Endgeräten genutzt werden können.
II. Content Services Content Services treten im M-Commerce in unterschiedlicher Form auf6. Als Static Content werden Dienste bezeichnet, die unverändert über einen gewissen Zeitraum hinweg über Short Message Services (SMS), über das Wireless Application Protocol (WAP) oder auch auf speziellen Internetseiten abgerufen werden können. Hierzu zählen zum Beispiel Wörterbücher oder Umrechnungstabellen. Dynamic Content unterliegt demgegenüber ständiger Veränderung. Als Push- oder Pull-Service existent, bietet sich dieser Service zur Bereitstellung von Informationen wie Börsen- oder Sportnachrichten, Wettervorhersagen, Stauwarner, Flugpläne, etc. an. Content Services können ferner auch als Location Based Services (LBS) konzipiert werden. Location Based Services liefern ortsbezogene Informationen statischer oder dynamischer Art. Indem der Standort eines Users durch dessen Netzanmeldung bestimmt wird7, wird dieser in die Lage versetzt, auf seine konkrete Situation abgestimmte Dienstleistungen zu erhalten. Dies erfolgt dergestalt, dass alle Informationen über die Umgebung des Users so aufbereitet werden, dass sich dessen Standpunkt im Zentrum befindet.
III. Messaging Mit dem Begriff Messaging wird ebenfalls die Übermittlung von Nachrichten und Informationen bezeichnet. Im Unterschied zu den Content _________________
6 7
Ausführlich zu den verschiedenen Erscheinungsformen der Content Services siehe Böcker/Quabeck, S. 213 ff. Zu den nach derzeit verwendeter Technik möglichen Lokalisierungsmethoden siehe Röttger-Gerigk, S. 419 ff.
272
Transparenz und Information im Mobile Commerce
Services geschieht dies allerdings nicht zwischen einem professionellen Dienstleister und einem Nutzer, sondern zwischen zwei (oder mehreren) Nutzern8. Die am häufigsten genutzte Form des Messaging ist der Austausch von SMS. Allein in Deutschland wurden im Jahr 2002 23,6 Milliarden SMS9 versendet. Die Übertragung zunehmend komplexerer Nachrichten erlauben die Datendienste Enhanced Message Services (EMS) und Multi Media Services (MMS). So wurden im Jahr 2003 31 Millionen MMS im Vergleich zu 3 Millionen MMS im Jahr 2002 verschickt10. Internet Protocol (IP)-fähige Handys neuerer Fabrikation sind mit eigenem E-Mail-Client ausgestattet, so dass auch E-Mails als Kommunikationsmedium auf dem Mobiltelefon in Betracht kommen.
IV. Video Beim gegenwärtigen Stand der Technik noch irrelevant, aber im Hinblick auf eine flächendeckende UMTS-Einführung durchaus von Interesse, ist die Übermittlung von Videos auf das mobile Endgerät.
V. Audio Für die Übermittlung von Audio-Dateien gilt Gleiches. Ist UMTS verbreitet und außerdem das Endgerät mit einem mp3-Player ausgestattet, können beliebige Audio-Inhalte über Funk empfangen und abgespielt werden.
VI. Entertainment Spiele (Mobile Gaming) dominieren derzeit das mobile Entertainment. Aus übertragungstechnischen Gründen bislang einfach in der Animation, können diese zukünftig durch den Einsatz von UMTS aufwendiger gestaltet werden. Videospiele sind dann über mobile Endgeräte ebenso möglich, wie komplexe Community-Games. In den Bereich des Entertainment fallen daneben aber auch Gewinnspiele, Wetten oder Lotto, die allesamt mit geringem Aufwand im M-Commerce angeboten werden können. _________________
8 Böcker/Quabeck, S. 213. 9 RegTP, Jahresbericht 2002, S. 27. 10 RegTP, Jahresbericht 2003, S. 34.
273
Daniel A. Pauly
VII. Tailing Das Tailing umfasst Anwendungen wie Mobile Shopping, Mobile Ticketing, Mobile Auctions oder Mobile Reservation. Mobile Shopping bedeutet, mittels des mobilen Endgeräts einzukaufen. Welche Waren konkret erworben werden sollen, spielt dabei keine Rolle. Wird beispielsweise über das mobile Endgerät die Eintrittskarte für eine Veranstaltung oder eine Bahnfahrkarte bestellt, spricht man vom Mobile Ticketing. Das Ticket wird dem Kunden dann entweder auf postalischem Wege zugesandt oder direkt elektronisch, etwa als Barcode an das Endgerät, übermittelt. Mobile Auctions, die ortsunabhängige Teilnahme an Online-Auktionen, sind für den M-Commerce besonders geeignet, da es sich bei solchen im Allgemeinen um zeitkritische Veranstaltungen handelt. Mobile Reservation erlaubt die Reservierung von Hotelzimmern, Mietwagen, Restauranttischen, etc. über das mobile Endgerät. Diese Form des Tailing funktioniert genauso wie das Mobile Ticketing.
VIII. Navigation Im Unterschied zu den oben erwähnten Location Based Services reicht für die Navigation ein einfaches mobiles Endgerät nicht aus. Verlässliche Navigation ist erst ab einem Genauigkeitsgrad möglich, den die Ortung über die Netzanmeldung nicht zu gewährleisten vermag11. Zusätzlich bedarf es daher eines Moduls zur Satellitennavigation (Global Positioning System, GPS), mit welchem bereits jetzt einige mobile Endgeräte ausgestattet sind. In Kraftfahrzeuge werden GPS-Systeme schon seit längerer Zeit eingebaut.
C. Vertragsschluss Insbesondere das vorstehende Kapitel über bestehende Geschäftsideen verdeutlicht, dass auf sämtlichen Handlungsebenen der Abschluss von Geschäften und mithin der Vertragsschluss im Mittelpunkt steht.
_________________
11 Zur Genauigkeit der existierenden Lokalisierungsverfahren in Funknetzen siehe Röttger-Gerigk, S. 419 ff.
274
Transparenz und Information im Mobile Commerce
Darüber hinaus stellt der Vertrag im Kontext der hier relevanten verbraucherschutzrechtlichen Transparenz- und Informationspflichten den Fixpunkt dar, um welchen sich diese Pflichten gruppieren. Der Vertragsschluss liegt sozusagen auf dem Weg zu den Informationspflichten oder – anders formuliert – ohne die auf einen Vertragsschluss zielende geschäftliche Tätigkeit des Unternehmers hat er in den meisten Fällen auch nicht die in den nachfolgenden Kapiteln beschriebenen Pflichtangaben zu liefern. Insofern führt die Auseinandersetzung mit den im M-Commerce zu beachtenden Transparenz- und Informationspflichten zwangsläufig über die Frage nach dem Vertragsschluss im M-Commerce. Art. 9 Abs. 1 der sogenannten E-Commerce-Richtlinie12 verpflichtet die EU-Mitgliedstaaten sicherzustellen, dass im Rahmen ihres jeweiligen nationalen Rechtssystems Verträge auf elektronischem Wege geschlossen werden können. Gemäß Art. 22 Abs. 1 dieser Richtlinie endete deren Umsetzungsfrist am 17. Januar 2002. Dass Verträge auf elektronischem Wege, also auch im M-Commerce, grundsätzlich rechtswirksam geschlossen werden können, soll daher hier mit gutem Grund unterstellt werden13.
D. Verbraucherschutz I. Problematik Nutzen Privatpersonen die vorbezeichneten Anwendungen, werden sie also mobil kommunizierend rechtsgeschäftlich tätig, wirkt sich dies unmittelbar rechtlich aus. Privatpersonen gelten im Privatrecht ganz überwiegend als Verbraucher (vgl. § 14 BGB). Nach dem Willen des Gesetzgebers, sei es auf nationaler oder europäischer Ebene, ist der Verbraucher besonders schutzbedürftig, wenn er am Rechtsverkehr teilnimmt. Insoweit ist es konsequent, wenn das Zivilrecht einem Verbraucher, sobald er Rechtsgeschäfte abschließt, nicht nur deutlich mehr Rechte einräumt, als dies im Rahmen des Rechtsverkehrs zwischen Kaufleuten der Fall ist, sondern dem gewerblich tätigen Vertragspartner gegenüber einem Verbraucher auch besondere Pflichten auferlegt. Zu _________________
12 Richtlinie 2000/31/EG v. 8. Juni 2000. 13 In der Bundesrepublik Deutschland war eine Umsetzung der entsprechenden Vorschriften nicht erforderlich. Einhellig wird die Meinung vertreten, dass das vorhandene schuldrechtliche Instrumentarium auch den elektronischen Vertragsschluss zulässt und auf diesen anwendbar ist.
275
Daniel A. Pauly
solchen Pflichten sind auch die in dem vorliegenden Kontext zu untersuchenden zivilrechtlichen Transparenz- und Informationspflichten hinzuzurechnen. Diese lassen sich grundsätzlich in vorvertragliche, vertragsschlussbegleitende und nachvertragliche Verpflichtungen untergliedern und stellen den Unternehmer im M-Commerce bei der Umsetzung einer Vielzahl von Anwendungen und Geschäftsmodelle vor nicht nur unerhebliche Probleme.
II. Verpflichtungen vor Vertragsschluss14 Verpflichtungen im vorvertraglichen Bereich ergeben sich insbesondere nach Art. 5 der Klauselrichtlinie15, nach den Art. 4 der Fernabsatzrichtlinie16 und insbesondere der Finanzdienstleistungsrichtlinie17 sowie nach den Art. 5 und 6 der E-Commerce-Richtlinie. Der deutsche Gesetzgeber setzte diese Vorschriften in Form der §§ 305 Abs. 2, 312c und 312e BGB ins nationale Recht um. Während § 305 Abs. 2 BGB regelt, unter welchen formellen Voraussetzungen Allgemeine Geschäftsbedingungen (AGB) Vertragsbestandteil werden können, statuieren die §§ 312c und 312e BGB konkrete inhaltliche Vorgaben. Diesen Vorschriften zufolge sind u. a. immer –
die Identität und die ladungsfähige Anschrift des Unternehmers,
–
die wesentlichen Merkmale der Ware oder Dienstleistung,
_________________
14 Dieser Aufsatz basiert auf einen Vortrag, der von dem Autor im Oktober 2005 auf der DGRI-Jahrestagung gehalten wurde. Mit Gesetz vom 2. Dezember 2004 wurde von dem deutschen Gesetzgeber die Richtlinie über den Fernabsatz von Finanzdienstleistungen an Verbraucher (2002/65/EG) ins deutsche Recht umgesetzt. Dabei erweiterte dieser nicht nur den Anwendungsbereich des Fernabsatzrechts auf Finanzdienstleistungen, sondern änderte darüber hinaus auch weitere Vorschriften des Fernabsatzrechts. Die für den M-Commerce gravierendste Änderung stellt dabei die Verlagerung der Widerrufsbelehrung in das vorvertragliche Stadium dar (vgl. § 312c Abs. 1 BGB n. F.). Zwar sind die Vorgaben der Richtlinie 2002/65/EG in diesem Aufsatz berücksichtigt, aus Gründen der Authentizität hat hingegen die Rechtslage aufgrund des Gesetzes vom 2. Dezember 2004 zur Änderung der Vorschriften über Fernabsatzverträge bei Finanzdienstleistungen keinen Eingang finden können. Ausführlich zum insoweit neuen Fernabsatzrecht und zu den Folgen für den M-Commerce siehe jedoch Pauly, M-Commerce und Verbraucherschutz, 2005, insbesondere S. 69 ff. 15 Richtlinie 93/13/EWG v. 5. April 1993. 16 Richtlinie 97/7/EG v. 20. Mai 1997. 17 Richtlinie 2002/65/EG v. 23. September 2002.
276
Transparenz und Information im Mobile Commerce
–
Angaben darüber, wie der Vertrag zustande kommt,
–
der Preis der Ware oder der Dienstleistung,
–
Angaben über die Einzelheiten der Zahlung, der Lieferung oder der Erfüllung,
–
der geschäftliche Zweck des Vertrags, und
–
Angaben, wie der Kunde mit den zur Verfügung stehenden technischen Mitteln Eingabefehler vor der Abgabe der Bestellung erkennen und berichtigen kann,
zu erteilen. Möchte der Unternehmer zudem AGB in den Vertrag einbeziehen, so hat er neben einem ausdrücklichen Hinweis auf diese der anderen Partei die Möglichkeit zu verschaffen, vom Inhalt der AGB Kenntnis zu nehmen18.
III. Verpflichtungen bei Vertragsschluss Bei Vertragsschluss muss der Unternehmer auf jeden Fall seinen Vertragspartner darüber in Kenntnis setzen, wie dieser die Vertragsbestimmungen abrufen und in wiedergabefähiger Form speichern kann, Art. 10 E-Commerce-Richtlinie19. _________________
18 Siehe statt aller Palandt-Heinrichs, § 305; Borges, S. 281 ff., Waldenberger, Rz. 30 ff., jeweils m. w. N. 19 Im Rahmen der hier darzustellenden Vorschriften nehmen die Art. 10 und 11 E-Commerce-Richtlinie eine Sonderrolle ein. Es handelt sich bei diesen Bestimmungen nicht um Verbraucherschutzrecht im engeren Sinne. Die Informationspflichten der Art. 10 und 11 E-Commerce-Richtlinie sind gegenüber jedem Kunden zu erfüllen, der nicht gleichzeitig auch Verbraucher sein muss. Dennoch beinhalten Art. 10 und 11 E-Commerce-Richtlinie viele Verschränkungen und Überschneidungen mit den hier zu erörternden verbraucherschutzrechtlichen Vorschriften im M-Commerce. Ferner beziehen sich Art. 10 und 11 E-Commerce-Richtlinie auf einen Bereich des Verbraucherschutzrechts, welchem eine für den M-Commerce entscheidende Bedeutung zukommt: das Recht der Allgemeinen Geschäftsbedingungen. An dem Vorliegen Allgemeiner Geschäftsbedingungen knüpfen diese an und statuieren hieraus weitere für den elektronischen Geschäftsverkehr spezifische Transparenz- und Informationspflichten. Schließlich findet sich noch eine weitere Gemeinsamkeit mit den Verbraucherschutzvorschriften. Nicht jeder Kunde ist zwar Verbraucher. Jeder Verbraucher – eine Eigenschaft auf die es in dieser Darstellung maßgeblich ankommt – ist jedoch auch Kunde, was für den persönlichen Anwendungsbereich der Art. 10 und 11 E-Commerce-Richtlinie eine Rolle spielt. Da diese mit zumindest einigen verbraucherschutzrechtlichen Bestimmungen in
277
Daniel A. Pauly
IV. Verpflichtungen nach Vertragsschluss Die nachvertraglichen Transparenz- und Informationspflichten des Unternehmers im M-Commerce umfassen gemäß der Art. 5 FernabsatzRichtlinie und Art. 11 E-Commerce-Richtlinie (§§ 312c und 312e BGB) u. a.: –
Angaben über die Bedingungen, Einzelheiten der Ausübung und Rechtsfolgen des Widerrufs- oder Rückgaberechts sowie über den Ausschluss des Widerrufs- oder Rückgaberechts,
–
Angaben über die Anschrift der Niederlassung des Unternehmens, bei der der Verbraucher Beanstandungen vorbringen kann,
–
Angaben über die Kundendienste und geltende Gewährleistungsund Garantiebedingungen sowie
–
eine Bestätigung der Bestellung auf elektronischem Wege.
V. Konkrete Umsetzung Zwar handelt es sich bei den o. a. Pflichten des Unternehmers und Diensteanbieters nur um einen Auszug solcher Informationen, die auf jeden Fall erteilt werden müssen. Im Einzelfall kommen weitere Informationspflichten hinzu, insbesondere wenn es sich um Finanzdienstleistungen im Sinne der Finanzdienstleistungsrichtlinie handelt. Auch handelt es sich bei dieser Aufzählung um eine nicht abschließende Darstellung. Dennoch wird ersichtlich, dass eine große Anzahl von Informationen zu unterschiedlichen Zeitpunkten, die in der Regel eng aufeinander folgen, zu erteilen sind. Insofern stellt sich die Frage, ob diesen Pflichten mit den im M-Commerce zur Verfügung stehenden Mitteln überhaupt genügt werden kann. Möchte der Unternehmer darüber hinaus noch AGB in den Vertrag einbeziehen, stellen sich ihm weitere Hürden in den Weg. So hat er gemäß § 305 II Nr. 2 BGB der anderen Vertragspartei die Möglichkeit zu verschaffen, in zumutbarer Weise vom Inhalt der AGB Kenntnis zu nehmen. Dass es ihm gelingt, im M-Commerce sämtliche Informationspflichten ordnungsgemäß zu erfüllen, erscheint bereits fraglich. Dass allerdings einem Kunden über dessen Handy mit 4–6-zeiligem Display von AGB mittleren Umfangs in zumutbarer Weise Kenntnis verschafft werden kann, ist nicht mehr _________________
einem engen Zusammenhang stehen, trägt die Kenntnis der Art. 10 und 11 E-Commerce-Richtlinie maßgeblich zum Verständnis der Problematik, die sich aus den Transparenz- und Informationspflichten im M-Commerce ergeben, bei.
278
Transparenz und Information im Mobile Commerce
vorstellbar. An dieser Stelle stoßen viele Geschäftsmodelle im M-Commerce an ihre praktischen rechtlichen Grenzen.
VI. Abgrenzung Der Vollständigkeit halber sei erwähnt, dass den Unternehmer beziehungsweise Diensteanbieter im M-Commerce treffende Transparenzund Informationsverpflichtungen nicht ausschließlich im Verbraucherschutzrecht zu finden sind, wie bereits die Ausführungen zu § 312e BGB verdeutlichten. Mitteilungspflichten bestehen insbesondere auch nach Maßgabe des Datenschutzrechts. Als wichtigste Beispiele im deutschen Recht seien hier die §§ 4 Abs. 3, 28 Abs. 4 S. 2 Bundesdatenschutzgesetz (BDSG) sowie § 4 Teledienstedatenschutzgesetz (TDDSG) genannt. Deren offensichtlichster Unterschied zu den verbraucherschutzrechtlichen Transparenz- und Informationspflichten liegt in dem jeweiligen personellen Anwendungsbereich. Die Unterrichtung hat nicht gegenüber einem Verbraucher, sondern generell gegenüber dem Nutzer (§ 4 Abs. 1 S. 1 TDDSG) oder dem Betroffenen (§§ 4 Abs. 3 S. 1, 28 Abs. 4 S. 2 BDSG) zu erfolgen. Zudem fehlt eine vergleichbar enge Verbindung, wie dies bei den in § 312e BGB enthaltenen Transparenzund Informationspflichten der Fall ist. Eine Erörterung in dem Kontext bietet sich daher nicht an. Auch beschränken sich die Verpflichtungen des Unternehmers beim Vertragsschluss im M-Commerce nicht auf Transparenz- und Informationspflichten. Vielmehr muss er, angefangen von der Kontaktaufnahme bis hin zum nachvertraglichen Stadium, weiteren gesetzlichen Vorgaben Folge leisten. Hierzu zählt zum Beispiel die Pflicht, dem Kunden nach § 312e Abs. 1 S. 1 Nr. 1 BGB angemessene, wirksame und zugängliche technische Mittel an die Hand zu gegeben, mit deren Hilfe dieser Eingabefehler erkennen und berichtigen kann, bevor er die Bestellung auslöst. Als weiteres Beispiel mag die Pflicht herhalten, dem Nutzer gemäß § 4 Abs. 4 Nr. 1 TDDSG technische Vorkehrungen zu verschaffen, so dass dieser seine Verbindung mit dem Unternehmer jederzeit abbrechen kann. Im Unterschied zu den Transparenz- und Informationspflichten bedarf die Erfüllung dieser Pflichten allerdings keiner ausdrücklichen Mitteilung gegenüber dem Verbraucher beziehungsweise Kunden oder Nutzer. Ausreichend ist, wenn der Unternehmer den Vorgaben in seinem internen Geschäftsablauf Folge leistet. Dies stellt ihn weder in tatsächlicher noch in rechtlicher Hinsicht vor Probleme. 279
Daniel A. Pauly
E. Lösungswege I. Umgehung oder Verstoß Die Idee, einige der Transparenz- und Informationspflichten nicht zu beachten, erscheint wenig erfolgversprechend. Im Falle der AGB werden diese dann schon gar kein Vertragsbestandteil, mit der Folge, dass der Verwender sich diese von Anfang an hätte ersparen können. Der Verstoß gegen Informationspflichten führt in der Regel zwar nicht zu einer Unwirksamkeit des Vertrags. Das in den einschlägigen Fällen gesetzlich vorgesehene Widerrufsrecht des Verbrauchers (vgl. etwa die §§ 312d, 355 BGB) verlängert sich allerdings, so dass ein Unternehmer u. U. auch noch nach langer Zeit befürchten muss, dass sein Vertragspartner von diesem Widerrufsrecht Gebrauch macht. Zudem muss ein Unternehmer, der systematisch gegen Verbraucherschutzrechte verstößt, wettbewerbsrechtliche Folgen in Form von Abmahnungen und einstweiligen Verfügungen befürchten, was im Einzelfall zu erheblichen finanziellen Einbußen führen kann.
II. Verzicht und/oder Technische Modifikation Auch einem Verzicht auf solche Dienste, die die geschilderten Probleme aufwerfen, wohnt wenig Überzeugungskraft inne. Die Nachteile eines solchen Verzichts liegen auf der Hand. Durchaus praktische Anwendungen (wie etwa Navigationshilfen) könnten nicht umgesetzt werden, wirtschaftliches Potential bliebe ungenutzt. Die technische Modifizierung mobiler Endgeräte stellt zwar grundsätzlich einen Lösungsweg dar. Würde man jedoch solche dergestalt entwickeln, dass sie in der Lage wären, den gesetzlichen Anforderungen zu genügen, so erscheint dies aus heutiger Warte ebenfalls wenig erfolgversprechend. Um zumindest ein großes Display zu verwirklichen, verlören diese Geräte ihre Handlichkeit. Der Verbreitungsgrad von PDAs im Vergleich zu jenem von Handys zeigt deutlich, dass offensichtlich die geringe Größe bestimmter mobiler Endgeräte ein entscheidendes Kaufargument darstellt.
III. Verhaltenskodizes Zielführender erscheint insoweit auf den ersten Blick die Einführung von bestimmten Verhaltenskodizes im M-Commerce, welche – etwa im Wege von Selbstverpflichtungen – zumindest einen Teil der Transparenz- und Informationspflichten übernehmen könnten. Vorausset280
Transparenz und Information im Mobile Commerce
zung dafür ist jedoch, dass die hier relevanten Pflichten und solche Verhaltenskodizes einander entsprechen, was im Ergebnis jedoch nicht zutrifft. Unter Verhaltenskodizes versteht man im Zusammenhang mit dem elektronischen Geschäftsverkehr die Aufstellung bestimmter Prinzipien, Leitlinien und konkreter Maßnahmen, die von Verbänden und Organisationen aufgestellt wurden und denen sich die Mitglieder im Wege einer Selbstverpflichtung freiwillig unterwerfen, um der legalen Nutzung moderner Informationstechniken besondere Beachtung zu schenken20. Dabei entstammt der Begriff des Verhaltenskodex Art. 10 Abs. 2 E-Commerce-Richtlinie. Das Aufstellen solcher Kodizes bedeutet eine Selbstregulierung der Wirtschaft und eine gewisse Unterstützung des Gesetzgebers, der aufgrund eines vergleichsweise unflexiblen und langwierigen Gesetzgebungsverfahrens zeitnahe Lösungen für die schnelllebige elektronische Kommunikation vermissen lässt21. Vorschriften wie Art. 16 ECRL machen deutlich, dass der Gesetzgeber zwar zu einer Selbstregulierung ermutigen und die Erstellung von Verhaltenskodizes begleiten kann, die Initiierung durch ein gesetzliches Gebot bleibt ihm jedoch verwehrt22. Beispiele für Verhaltenskodizes sind etwa die Gütesiegel ‚Geprüfter Online-Shop’23 oder ‚Trusted Shop’24. Die hier relevanten Transparenz- und Informationspflichten entstammen dem Verbraucherschutzrecht und besitzen zu einem großen Teil eine europarechtlich geprägte Herkunft. Im Recht der Europäischen Union spielt der Verbraucherschutz eine große Rolle. So führte der EuGH in seinem Cassis-de-Dijon-Urteil aus, dass zwingende Erfordernisse eine immanente Schranke der Warenverkehrsfreiheit im Sinne des Art. 28 EG darstellen würden. Zu solchen zwingenden Erfordernissen zähle auch der Verbraucherschutz25. Der Vertrag zur Gründung der Europäischen Gemeinschaft (EG) nimmt desgleichen in seinen Art. 95 Abs. 3 und 153 mit dem Gebot, dass ein hohes Verbraucherschutzniveau zu gewährleisten sei, ausdrücklich Bezug auf den Verbraucherschutz. _________________
20 21 22 23 24 25
Tettenborn u. a., S. 35. Tettenborn u. a., S. 34 f. Vander, S. 340. www.shopinfo.net. www.trustedshops.de. Rs. 120/81, Slg. 1979, 649/662 f.
281
Daniel A. Pauly
Der Stellenwert dieses Rechtsgebiets, etwa in Deutschland, ist nicht minder hoch einzustufen. Dies ist bereits dadurch erkennbar, dass die verbraucherschutzrechtlichen Regelungen als zwingende Vorschriften gemäß Art. 34 Einführungsgesetz BGB (EGBGB) anerkannt sind. Im Ergebnis regeln solche Bestimmungen daher ohne Rücksicht auf das konkret auf den Vertrag anzuwendende Recht den Sachverhalt zwingend. Insofern handelt es sich bei den Bestimmungen des deutschen Verbraucherschutzrechts auch um Regelungen, die nicht der Parteidisposition unterliegen. Der Unternehmer und der Verbraucher können die Geltung dieser Normen nicht abbedingen. Die Gegenüberstellung von Verhaltenskodizes auf der einen und dem Verbraucherschutzrecht auf der anderen Seite macht deutlich, dass zwischen beiden ein maßgeblicher Unterschied besteht. Während die Aufstellung der Kodizes und eine Unterordnung unter diese freiwillig erfolgt, messen der deutsche und europäische Gesetzgeber dem Verbraucherschutzrecht eine solche Bedeutung bei, dass dessen Außerachtlassung nicht einmal im Wege einer expliziten Parteiabrede vereinbart werden kann. Verhaltenskodizes, die auf dem guten Willen und der Einsicht einer erforderlichen Selbstregulierung beruhen, sind daher nicht geeignet, Aufgaben eines Rechtsgebiets zu übernehmen, dessen Handlungsmaximen unbedingt und weitgehend jeglicher Einflussnahme durch Privatvereinbarungen entzogen sind. Die Überlegung, ob im M-Commerce Verhaltenskodizes zumindest einen Teil der Transparenz- und Informationspflichten übernehmen könnten, führt dementsprechend nicht weiter.
IV. Schaffung einer gesetzlichen Privilegierung Probleme im M-Commerce bei der Umsetzung der verbraucherschutzrechtlichen Transparenz- und Informationspflichten träten nicht auf, bestünden solche Pflichten nicht. Da dies jedoch nicht zutrifft, ist in einem zweiten Schritt darüber nachzudenken, ob etwa die Besonderheiten des M-Commerce eine entsprechende gesetzliche Privilegierung rechtfertigen könnten. Bei der Privilegierung bestimmter Arten von Rechtsgeschäften handelt es sich zwar um ein Instrument, welches Rechtsordnungen nicht fremd ist, wie etwa § 305a BGB zeigt. Diese Vorschrift ermöglicht die Einbeziehung von AGB unter erleichterten Voraussetzungen bei Massengeschäften des täglichen Lebens (öffentliche Personenbeförderung, Briefbeförderung, Telefonvermittlung). 282
Transparenz und Information im Mobile Commerce
Dieses Beispiel zeigt jedoch auch zugleich die Grenzen gesetzlicher Privilegierungen auf. Vergleicht man nämlich solche privilegierten Geschäfte mit denen des M-Commerce, wird ein signifikanter Unterschied deutlich: auf der einen Seite handelt es sich um Massengeschäfte, die für alle Bereiche einer modernen Gesellschaft unabdingbar sind. Auf der anderen Seite steht eine Vertriebsform zur Diskussion, die vom Markt derzeit noch nicht einmal umfassend akzeptiert wird. Verlässliche Zahlen stehen keine zur Verfügung. Aber bislang hat allenfalls ein Fünftel der prognostizierten 350 Millionen Menschen überhaupt die technische Möglichkeit, mobile Multimediadienste, das Rückgrat des M-Commerce, auszuprobieren26. Das heißt, dass weltweit etwa 70 Millionen Menschen den M-Commerce vollumfänglich nutzen können. Ob sie dies auch tun, ist damit noch nicht beantwortet. Den Status eines Massengeschäfts haben die Inhalte und Anwendungen des M-Commerce daher noch lange nicht erreicht. Solange solches jedoch nicht abzusehen, geschweige denn eingetreten ist, stellt sich auch nicht die Frage, ob diese Vertriebsform irgendeiner Privilegierung bedürfte, welche zudem mit erheblichen Wettbewerbsverzerrungen verbunden wäre. Selbst wenn der M-Commerce einmal ein Massengeschäft werden sollte, darf doch bezweifelt werden, dass eine Privilegierung für den Gesetzgeber in Betracht käme. Mit guten Gründen schränkte der deutsche Gesetzgeber bereits den Anwendungsbereich des § 305a BGB gegenüber den entsprechenden Regelungen des Rechts der AGB ein. So führte er in der Begründung zum Schuldrechtsmodernisierungsgesetz aus, dass einerseits die staatliche Kontrolle Allgemeiner Geschäftsbedingungen ihre Grenzen hätte, andererseits der Grundsatz der Gleichbehandlung gegenüber anderen Branchen sowie ein erheblicher Transparenzverlust für den Kunden eine Reduzierung der Ausnahmetatbestände erfordere27.
V. Standardisierung und elektronischer Abgleich 1. Verfahren In bestimmten Bereichen ungleich erfolgversprechender erscheint dagegen die Möglichkeit, das Standardisierungspotential gewisser Transpa_________________
26 Zit. nach Handelsblatt.com v. 25.8.2003, Mobile Special, „Teurer Schnickschnack“. 27 BT-Drs. 14/6040 v. 14.5.2001, S. 152.
283
Daniel A. Pauly
renz- und Informationspflichten auszunutzen und dann standardisierte Parameter elektronisch abzugleichen28. Für Standardisierungen lassen sich im Rechtsverkehr erfolgreiche Beispiele finden. Zu solchen zählen im innerdeutschen Geschäftsverkehr etwa die Allgemeinen Deutschen Speditionsbedingungen (ADSp) oder im internationalen Geschäftsverkehr die International Commercial Terms (Incoterms). Beide Regelwerke üben auf unterschiedliche Art und Weise Einfluss auf bestimmte Rechtsgeschäfte aus, ohne dass es hierfür zwischen den Parteien ausdrücklicher Abreden bedürfte. Voraussetzung für jegliche Standardisierung ist jedoch zunächst, dass die zu standardisierenden Regeln überhaupt das Potential einer Vereinheitlichung aufweisen. Ein solches erfordert, dass inhaltlich zumindest eine annähernde Ähnlichkeit besteht. Dies jedoch ist für nahezu alle Transparenz- und Informationspflichten zu verneinen. Die Angaben konkretisieren das jeweilige Geschäftsverhältnis wie etwa die Identität und Anschrift des Unternehmers29 oder die Beschaffenheit der Ware oder Dienstleistung30 und entziehen sich damit einer Standardisierung. Anders stellt sich dagegen die Situation bei Allgemeinen Geschäftsbedingungen dar. Bei allen Unterschieden, die die einzelnen Rechtsgeschäfte aufweisen, verfolgen AGB doch immer den Zweck, Geschäftsabläufe zu rationalisieren, gesetzliche Lücken zu füllen, unzweckmäßige und veraltete Regelungen des BGB fortzuentwickeln und für eine Risikoabwälzung zu sorgen31. Insoweit besteht bei solchen Regelungen grundsätzlich das Potential zu einer Vereinheitlichung, da die gesetzlichen Lücken jeweils die gleichen sind, sich Geschäftsabläufe im Allgemeinen ähneln, Unterschiede bei der Fortentwicklung veralteten Rechts keine bestehen und im Geschäftsverkehr mit Verbrauchern eine Risikoabwälzung engen Grenzen unterliegt. Ein elektronischer Abgleich wäre dergestalt vorstellbar, dass der Verbraucher und der Unternehmer beide ihre Vorstellungen von akzeptablen Allgemeinen Geschäftsbedingungen anhand identischer Musterformulare definieren, bevor sie rechtsgeschäftlich im M-Commerce _________________
28 So auch Ranke, S. 511. 29 Nach den nach §§ 312c Abs. 1 S. 1 Nr. 1 BGB, 1 Abs. 1 Nr. 1, 2 BGB-InfoV, § 6 S. 1 Nr. 1 TDG, Art. 3 Abs. 1 Nr. 1 a) Finanzdienstleistungsrichtlinie. 30 §§ 312c Abs. 1 S. 1 Nr. 1 BGB, 1 Abs. 1 Nr. 3 BGB-InfoV, Art. 3 Abs. 1 Nr. 2 a) Finanzdienstleistungsrichtlinie, §§ 312c Abs. 2 BGB, 1 Abs. 2, 1 Nr. 3 BGB InfoV. 31 Palandt-Heinrichs, Überblick vor § 305 Rz. 5 ff.
284
Transparenz und Information im Mobile Commerce
tätig werden. Das Ergebnis der Definition hinterlegen sie sodann in bestimmter Software, welche daraufhin den elektronischen Abgleich vornimmt. Inwieweit ein elektronischer Abgleich von persönlichen Präferenzen in der elektronischen Kommunikation möglich ist, zeigt die weltweit zum Einsatz kommende Platform für Privacy Preferences (P3P). Bei dieser handelt es sich um eine vom World Wide Web Consortium entwickelte Software, welche dem Nutzer die restriktive Kontrolle seiner persönlichen Daten beim Besuch von Websites erlaubt. P3P-konfigurierte Seiten speichern in einer Art elektronischen Momentaufnahme den durch diese Seite gewährleisteten Schutz persönlicher Daten. Diese Aufnahme vermag der mit P3P ausgestatte Browser des Nutzers zu lesen und vergleicht sie sodann mit den zuvor von dem Nutzer eingestellten Datenschutzpräferenzen. Erfüllt die besuchte Website nicht die Anforderungen des Nutzers, so setzt ihn der Browser hierüber in Kenntnis. Er kann sodann von einem Besuch dieser Seite absehen. 2. Rechtliche Bewertung Die Idee einer Standardisierung von Allgemeinen Geschäftsbedingungen und deren elektronischer Abgleich dient dem M-Commerce jedoch wenig, wenn sie nicht auch die einschlägigen rechtlichen Vorgaben erfüllt. Die Einbeziehung umfangreicher Allgemeiner Geschäftsbedingungen im M-Commerce scheitert im Allgemeinen daran, dass der Verwender den Verbraucher nicht gemäß § 305 Abs. 2 BGB in zumutbarer Weise von diesen in Kenntnis setzen kann. Die Frage, der hier nachgegangen werden muss, lautet also, ob mittels einer Standardisierung und eines elektronischen Abgleichs die rechtlichen Voraussetzungen für die Einbeziehung auch umfangreicher Allgemeiner Geschäftsbedingungen erfüllt werden können. Eine Kenntnisnahme entsprechend des soeben unterbreiteten Vorschlags sähe so aus, dass nicht der Verbraucher persönlich, sondern die Software seines mobilen Endgeräts die Allgemeinen Geschäftsbedingungen zur Kenntnis nimmt und der Verbraucher allenfalls solche Klauseln betrachtet, die nicht mit seiner voreingestellten Präferenz übereinstimmen. Gegen den Wortlaut des § 305 Abs. 2 Nr. 2 BGB verstößt ein solches Vorgehen nicht. Diese Bestimmung sieht vor, dass der anderen Vertragspartei die Möglichkeit verschafft wird, „von ihrem [den Allgemeinen Geschäftsbedingungen] Inhalt Kenntnis zu nehmen“. Nicht gefordert wird insofern eine buchstäbliche Kenntnisnahme, also die sinn285
Daniel A. Pauly
liche Wahrnehmung des Klauselwerks. Vom Inhalt der Allgemeinen Geschäftsbedingungen nimmt der Verbraucher aber auch bei einem elektronischen Abgleich Kenntnis. Er weiß, dass Allgemeine Geschäftsbedingungen vorliegen. Da sein Musterformular dem des Unternehmers entspricht, kennt er auch deren genauen Inhalt. Schließlich hat er sich bei der Definition seiner Präferenzen mit den Klauseln auseinander gesetzt und kann im Zweifelsfalle noch einmal nachlesen, wofür er sich entschieden hatte. Zudem wird er von seinem Browser auf Differenzen hingewiesen, deren Überprüfung ihm die eingesetzte Software ermöglicht. Auch der Zweck des Rechts der Allgemeinen Geschäftsbedingungen steht einem solchen Verständnis der Kenntnisnahme nicht entgegen. Die §§ 305 ff. BGB stellen die Vertragsgerechtigkeit sicher, indem sie einen Ausgleich zwischen den Rationalisierungsbestrebungen des Unternehmers und dem Schutzbedürfnis des strukturell unterlegenen Verbrauchers schaffen32. Beides erfüllt die vorgestellte Lösung. Eine Rationalisierung wird insofern erreicht, als dass der Unternehmer Allgemeine Geschäftsbedingungen, und dazu noch umfangreiche, auch im M-Commerce verwenden kann. Gleichzeitig wird dem Schutzbedürfnis des Verbrauchers Rechnung getragen, da ihm der genaue Inhalt der Allgemeinen Geschäftsbedingungen nicht verborgen bleibt und er im Zweifelsfalle von dem Vertragsschluss Abstand nehmen kann. Konsequenterweise wird in der Literatur daher auch darauf hingewiesen, dass sich das Merkmal der Kenntnisnahme allein auf den Inhalt der Allgemeinen Geschäftsbedingungen bezieht, nicht dagegen auf deren Existenz33. Als kritisch könnte sich die Situation erweisen, wenn der elektronische Abgleich viele Differenzen zutage fördert. Dann nämlich könnte sich der Verbraucher die einzelnen Klauseln nicht mehr auf dem Display seines mobilen Endgeräts anschauen, weil dessen Visualisierungsmöglichkeiten überfordert wären. Eine solche Situation ähnelt insofern dem Ausgangsproblem, wonach umfangreiche Allgemeine Geschäftsbedingungen nicht mehr in zumutbarer Weise darzustellen sind. Allerdings erscheint es dann nicht unbillig, den Vertragsschluss eben nicht zu ermöglichen. Wenn die Präferenzen des Verbrauchers so viele Abweichungen von den konkret vom Unternehmer verwendeten Allgemeinen Geschäftsbedingungen aufweisen, dann ist zu unterstellen, _________________
32 Palandt-Heinrichs, Überblick vor § 305 Rz. 7 f. 33 Wolf in: Wolf/Horn/Lindacher, § 2 Rz. 23; Ranke, S. 511.
286
Transparenz und Information im Mobile Commerce
dass der Verbraucher einen Vertrag unter solchen Bedingungen nicht schließen wollte. Sollten ihn hinsichtlich der fortdauernden Gültigkeit seiner Präferenzen Zweifel beschleichen, kann er immer noch die Präferenzen ändern oder um die postalische Zusendung der Allgemeinen Geschäftsbedingungen in Papierform bitten. Als problematisch könnte außerdem erachtet werden, dass der Verbraucher, wenn er mit seinem mobilen Endgerät unterwegs ist, nicht immer das Formularmuster dabei haben wird, um tatsächlich im maßgeblichen Zeitpunkt der vertraglichen Bindung bei Bedarf einen Blick auf seine Präferenzen werfen zu können. Diese Situation entspricht jedoch derjenigen einer Rahmenvereinbarung nach § 305 Abs. 3 BGB. Liegt eine solche vor, ist es auch nicht erforderlich, dass die Vertragspartei des Verwenders bei jedem Einzelgeschäft die Allgemeinen Geschäftsbedingungen tatsächlich ‚am Mann’ respektive ‚an der Frau’ haben muss. Zwar statuiert § 305 Abs. 3 BGB als weitere Voraussetzungen das Vorliegen einer bestimmten Art von Rechtsgeschäften und die Geltung bestimmter Allgemeiner Geschäftsbedingungen. Bestimmte Allgemeine Geschäftsbedingungen gelten jedoch auch in diesem Fall, nämlich die der Formularmuster. Und das Fehlen einer bestimmten Art von Rechtsgeschäften wird dadurch kompensiert, dass Allgemeine Geschäftsbedingungen nicht im Voraus, sondern anlässlich des konkreten Rechtsgeschäfts vereinbart werden. Inwieweit sich der Verbraucher auf die Allgemeinen Geschäftsbedingungen einlassen will, legt er schließlich vorher mithilfe des Formularmusters fest. Rechtliche Bedenken einer Standardisierung von Allgemeinen Geschäftsbedingungen und eines späteren elektronischen Abgleichs bestehen insofern keine. Ergänzend sei noch darauf hingewiesen, dass diese Lösung IP-fähige Endgeräte mit einer Software voraussetzt, die den oben geschilderten Anforderungen gerecht werden. Es handelt sich daher um keinen Weg, der schon zum jetzigen Zeitpunkt mit den vorhandenen Geräten umzusetzen wäre. Wie GSM, WAP, P3P oder das Internet selbst zeigen, sind in der elektronischen Kommunikation durchaus herstellerübergreifende und weltweit verbreitete Standards zu erzielen. 3. Nutzen Festgehalten werden kann zunächst, dass die Standardisierung von Allgemeinen Geschäftsbedingungen und deren elektronischer Abgleich den Zweck der Vorschriften zur Regelung Allgemeiner Geschäftsbedin287
Daniel A. Pauly
gungen unangetastet lässt. Ein solches Verfahren bietet Rationalisierung und Verbraucherschutz zugleich. Darüber hinaus sind ihm aber auch Vorteile zu eigen, die jene einer Vorlage der Allgemeinen Geschäftsbedingungen in Papierform übertreffen: –
Das Verfahren ist flexibel wie eine Rahmenvereinbarung, dabei jedoch weniger aufwendig. Während wechselnde Vertragspartner jeweils neue Rahmenvereinbarungen erfordern, müssen sich der Unternehmer und der Verbraucher nur ein Mal der geschilderten Prozedur unterziehen.
–
Der elektronische Abgleich macht den Verbraucher direkt auf Unterschiede zwischen seinen voreingestellten Präferenzen und den vom Unternehmer gestellten Allgemeinen Geschäftsbedingungen aufmerksam. Während sich der Kunde mangels einer im Allgemeinen aufwendigen Kenntnisnahme von für ihn nachteiligen Allgemeinen Geschäftsbedingungen kaum vom Vertragsschluss abhalten lässt34, erlaubt ihm der elektronische Abgleich sämtliche Vertragsbedingungen in seine Kaufentscheidung auf einfache und schnelle Weise einzubeziehen.
–
Die Standardisierung und der elektronische Abgleich lassen sogar die Verwendung unterschiedlicher Sprachen im Rahmen eines Rechtsgeschäfts zu. Sind Allgemeine Geschäftsbedingungen auf einer länderübergreifenden Ebene vereinheitlicht, spielt es keine Rolle, in welcher Sprache sie den Vertragsparteien vorliegen. Software ist in der Lage, unabhängig von der jeweils gesprochenen Sprache identische Ergebnisse zu liefern und kann dem Verbraucher daher das Ergebnis des Abgleichs in seiner Muttersprache bieten.
–
Schließlich könnte dem Verbraucher durch entsprechende Software eine Suchfunktion geboten werden, die es ihm ermöglicht, für die jeweils gewünschte Ware oder Dienstleistung einen Anbieter zu finden, dessen Allgemeine Geschäftsbedingungen seinen Präferenzen entsprechen beziehungsweise am nächsten kommen. So etwas wäre mit Allgemeinen Geschäftsbedingungen in Papierform aufgrund des hierfür nötigen Aufwands undenkbar.
_________________
34 So auch Staudinger-Schlosser, § 2 AGBG Rz. 26; Soergel-Stein, § 2 AGBG Rz. 17.
288
Transparenz und Information im Mobile Commerce
VI. Rahmenvereinbarungen mit Verbänden 1. Allgemeines Das Rationalisierungs- und Standardisierungspotential bei der gesetzeskonformen Einbeziehung auch umfangreicher Allgemeiner Geschäftsbedingungen in Verträge des M-Commerce ist mit den vorstehend geschilderten Überlegungen noch nicht erschöpft. Anknüpfend an der Möglichkeit, Rahmenvereinbarungen über die zukünftige Geltung von Allgemeinen Geschäftsbedingungen zu schließen, bietet sich ein weiterer Weg an, der zudem die Inflexibilität von Rahmenvereinbarungen weitgehend kompensiert. Dabei sind die folgenden Überlegungen nicht isoliert zu betrachten, sondern können grundsätzlich mit den bisher gefundenen Lösungen in unterschiedlicher Form kombiniert werden. 2. Rahmenvereinbarung § 305 Abs. 3 BGB erlaubt den Vertragsparteien, die Geltung bestimmter Allgemeiner Geschäftsbedingungen im Voraus zu vereinbaren, sofern eine bestimmte Art von Rechtsgeschäften betroffen ist, es sich um bestimmte Allgemeine Geschäftsbedingungen handelt und die sonstigen Einbeziehungsvoraussetzungen beachtet wurden. Grundsätzlich können die Parteien also einmal die Geltung bestimmter Allgemeiner Geschäftsbedingungen für ihre im M-Commerce zu schließenden Verträge vereinbaren. Bei allen folgenden Einzelvertragsschlüssen werden diese Bedingungen dann automatisch einbezogen. Für den Abschluss einer solchen Rahmenvereinbarung taugen die technischen Gegebenheiten des M-Commerce zwar nicht. Die Rahmenvereinbarung ist hierfür zu umfangreich, die Möglichkeit einer zumutbaren Kenntnisnahme des Verbrauchers zumindest über das Mobiltelefon ist zu stark eingeschränkt. Dieses Problem taucht hingegen nur ein einziges Mal beim Abschluss der Rahmenvereinbarung auf. Später, wenn die Parteien einen Einzelvertrag abschließen, für welchen die Rahmenvereinbarung zulässigerweise Geltung beansprucht, existiert dieses Problem nicht mehr. Die Rahmenvereinbarung entfaltet in einem solchen Fall ihre Wirkung, ohne dass es eines gesonderten Hinweises auf diese in den Einzelverträgen bedürfte35.
_________________
35 Wolf in: Wolf/Horn/Lindacher, § 2 Rz. 56.
289
Daniel A. Pauly
3. Rechtliche Bewertung Rechtlich erscheint der vorstehend erläuterte Weg als unbedenklich. Zu beachten ist in diesem Zusammenhang insbesondere, dass die Rahmenvereinbarung bestimmte Allgemeine Geschäftsbedingungen für eine bestimmte Art von Geschäften vorsehen muss. Eine Rahmenvereinbarung wird also nicht sämtliche Arten von im M-Commerce potentiell zu tätigenden Rechtsgeschäften abdecken können. Möglich ist allerdings, eine Rahmenvereinbarung auf mehrere bestimmte Arten von Rechtsgeschäften zu erstrecken, sofern zwischen diesen Rechtsgeschäften eine Verwandtschaft besteht und die Verwendung gleicher AGB nicht für Verwirrung sorgt.
VII. Gesetzesänderung Die Standardisierung und der elektronische Abgleich sowie der Abschluss von Rahmenvereinbarungen bieten Möglichkeiten, auch umfangreiche Allgemeine Geschäftsbedingungen in im M-Commerce geschlossene Verträge einzubeziehen. Damit ist jedoch das Problem, wie umfangreiche Informationspflichten, die insbesondere der Finanzdienstleistungsrichtlinie zu entnehmen sind, im M-Commerce umgesetzt werden können, noch nicht gelöst. Aufgrund ihrer Einzelfallbezogenheit entziehen sich solche Informationen einer Vereinheitlichung. Mangels anderweitiger Lösungswege könnte insofern eine Gesetzesänderung, die die spezifischen Eigenheiten des M-Commerce beachtet, in Betracht gezogen werden. Eine solche müsste allerdings auf europäischer Ebene erfolgen, da es dem Gesetzgeber bei der Umsetzung der maßgeblichen Richtlinien nur in dem von dieser selbst vorgesehenen Maße möglich ist, abzuweichen. Als Vorbild für eine Gesetzesänderung könnte grundsätzlich Art. 5 Abs. 2 Finanzdienstleistungsrichtlinie dienen. Diese Vorschrift besagt, dass dann, wenn der Vertrag auf Ersuchen des Verbrauchers mittels eines Fernkommunikationsmittels geschlossen wurde, welches die Vorlage der Vertragsbedingungen sowie der Pflichtangaben in Papierform oder auf einem anderen dauerhaften Datenträger nicht gestattet, der Anbieter dieser Verpflichtung unverzüglich nach dem Abschluss des Vertrags nachzukommen hat. Dabei bezieht sich diese Bestimmung auf Art. 5 Abs. 1 Finanzdienstleistungsrichtlinie, nicht jedoch auf die allgemeine Unterrichtungspflicht des Art. 3 Abs. 1 Finanzdienstleistungsrichtlinie. Die Vorlage der entsprechenden Informationen in der entsprechenden Form kann also nach Art. 5 Abs. 1 Finanzdienstleis290
Transparenz und Information im Mobile Commerce
tungsrichtlinie nachgeholt werden, nicht jedoch die generelle Unterrichtung gemäß Art. 3 Abs. 1 Finanzdienstleistungsrichtlinie. Erforderlich wäre insoweit also eine Gesetzesänderung. Fraglich erscheint allerdings, ob ein entsprechender Eingriff in die Finanzdienstleistungsrichtlinie überhaupt als sinnvoll und wünschenswert einzustufen wäre. Generell handelt es sich bei Finanzdienstleistungen um beratungsintensive Dienstleistungen, die den Kunden zumeist über einen langen Zeitraum vertraglich binden und Risiken aufweisen, die sich einem in der Branche nicht tätigen Interessenten nicht von alleine erschließen. Der Vergleich mit Konkurrenzprodukten ist folglich erschwert. Die Informationspflichten dieser Richtlinie wurzeln insofern in einem gegenüber eher alltäglichen Geschäften stark erhöhten Schutzbedürfnis des Verbrauchers bei Finanzdienstleistungen. Dann ist es aber auch notwendig, den Verbraucher möglichst umfassend über die im Einzelfall einschlägige Finanzdienstleistung zu unterrichten. Sämtliche oder auch nur einen Teil der Pflichtangaben auf den nachvertraglichen Bereich zu verlagern – dies wäre die einzige Möglichkeit, wollte man eine Vertragsanbahnung und den Vertragsschluss allein über ein mobiles Endgerät ermöglichen – würde bedeuten, dem Kunden genau jene Informationen zu entziehen, die er für seinen Entschluss benötigt. Das hätte zur Folge, dass ein erhebliches Ungleichgewicht zwischen den Vertragspartnern zu Lasten des Verbrauchers geschaffen würde. Es darf daher bezweifelt werden, dass ein tatsächliches Bedürfnis besteht, Verträge über Finanzdienstleistungen ausschließlich über mobile Endgeräte zu schließen. Dort, wo dies zum jetzigen Zeitpunkt jedoch sinnvoll erscheint, wie etwa beim Online-Banking, sieht die Richtlinie bereits besondere Vorschriften in Art. 1 Abs. 1, 2 vor. Auch das Interesse an einer umfassenden Einführung und erfolgreichen Verbreitung des M-Commerce kann das gefundene Ergebnis nicht beeinflussen. Vielmehr ist es gerade für den Erfolg eines jeden neuen Vertriebsweges wichtig, dass der Kunde diesem vertraut und keine Vorbehalte hinsichtlich der Sicherheit hegt. Ein stark verkürzter Verbraucherschutz – die logische Folge einer Verlagerung der Informationspflichten in den nachvertraglichen Bereich – wäre jenem Ansinnen wenig dienlich. Eine Gesetzesänderung ist abzulehnen. Zusammenfassend ist festzuhalten, dass einige, insbesondere der Finanzdienstleistungsrichtlinie entstammende Informationspflichten nach dem heutigen Stand der Technik im M-Commerce nicht zu erfüllen sind. Dies jedoch steht einem Erfolg dieses Vertriebswegs von recht291
Daniel A. Pauly
licher Seite nicht grundsätzlich im Wege, da es sich um sektorale Ausnahmen vornehmlich im Bereich der Finanzdienstleistungen handelt. Im Übrigen werfen die verbraucherschutzrechtlichen Transparenz- und Informationspflichten zwar durchaus spezifische Probleme im M-Commerce auf. Diese Schwierigkeiten werden allerdings nur in seltenen Fällen bei wenigen besonders informationsintensiven Geschäften virulent36. Soweit umfangreiche Allgemeine Geschäftsbedingungen einbezogen werden sollen, ist oben ein Weg aufgezeigt, der dies zumindest in Zukunft ermöglicht, ohne dass Gesetzesänderungen erforderlich würden.
_________________
36 Aufgrund der Änderungen durch das Gesetz vom 2. Dezember 2004 zur Änderung der Vorschriften über Fernabsatzverträge bei Finanzdienstleistungen ist dieses Ergebnis nicht mehr haltbar. Insbesondere die Vorverlagerung der Widerrufsbelehrung gemäß § 312c Abs. 1 BGB stellt für Geschäfte im M-Commerce ein gravierendes Problem dar. Vgl. hierzu ausführlich Pauly, M-Commerce und Verbraucherschutz, 2005, S. 82 ff.
292
Allgegenwärtige und mobile Kommunikation – Welche regulatorischen Weichen muss die EG stellen? – Jürgen Kühling* I. Einführung II. Schlussbericht der Interessengruppe „Mobile Kommunikationsund Technologieplattform“ vom Juni 2004 1. Aufgabe der Gruppe und Agenda im Überblick 2. Inhalte- bzw. Diensteebene: Selbstregulierung bei starkem Urheberrechtsschutz? 3. Mobile Zahlung – Rechtssicherheit und Deregulierung III. Problemschwerpunkt Infrastrukturregulierung: Das Richtlinienpaket zur elektronischen Kommunikation und das Interoperabilitätsproblem 1. Plattformgruppe – Interoperabilität als zentrales Anliegen 2. Handlungsoptionen und Handlungspflichten für die EU a) Das Problem der Interoperabilität b) Richtlinienpaket zur elektronischen Kommunikation –
Lücken in der Funkfrequenzregulierung und Förderung des Infrastrukturwettbewerbs? aa) Angemessene Regulierung der Vergabe knapper Frequenzen bb) Notwendige Neuausrichtung der Förderung des Infrastrukturwettbewerbs c) Inkurs: Die Rolle des Beihilfen-, Vergabe- und sonstigen Wettbewerbsrechts IV. Problemschwerpunkt Sicherheit und Datenschutz 1. Plattformgruppe: ausschließlicher Fokus auf Sicherheit 2. Handlungsoptionen und Handlungspflichten für die EU – Herausforderungen an das Datenschutzrecht am Beispiel standortbezogener Daten V. Fazit
*
Die beschleunigte Entwicklung und Verbreitung mobiler Kommunikationssysteme und die Vervielfältigung ihrer Anwendungsmöglichkeiten stellt eine große Herausforderung für die EG dar. Visionen einer computerzentrierten Welt scheinen in Kürze Realität zu werden. In dieser Welt wird ein „Ubiquitous Computing“ dafür sorgen, dass der mobile Mensch stets und überall mit Computeranwendungen konfron_________________
*
Der Autor ist Professor für Öffentliches Recht, insbesondere Telekommunikations- und Medienrecht, sowie Datenschutzrecht an der Universität Karlsruhe und dort Leiter des Instituts für Informationsrecht.
293
Jürgen Kühling
tiert wird: sei es im Umfeld der Bushaltestelle, in dem er automatisch entsprechende Verspätungen der Busse auf sein Handy-Display gespielt bekommt oder beim nutzungsabhängigen Abrechnen von Infrastrukturleistungen durch die LKW-Maut. Einen Kernbereich der notwendigen Maßnahmen der EG stellen dabei die regulatorischen Anforderungen im Umfeld des Mobilfunks dar. Diese werden bereits durch die gegenwärtige Einführung von UMTS ausgelöst, bei der nächsten Mobilfunkgeneration aber noch verschärfter auftreten. Die Kommission hat sich diesem Themengebiet angenommen und 2003 eine Plattform interessierter Unternehmen ins Leben gerufen, die den Handlungsbedarf aus Sicht der Industrie identifizieren soll. Diese Plattform hat im Juni 2004 ihren Abschlussbericht vorgelegt. Der folgende Beitrag nimmt den Bericht zum Anlass die bisherigen Ansätze der Industrievertreter sowie der EG einer kritischen Prüfung zu unterziehen und zu untersuchen, welche rechtlichen Handlungsanforderungen sich vom Datenschutz bis zur Förderung des Infrastrukturwettbewerbs auf der Gemeinschaftsebene stellen.
I. Einführung Die rasante Verbreitung drahtloser Kommunikationstechniken auf kürzeren und längeren Distanzen ist ein wesentlicher Treiber für die Entwicklung einer Welt des allgegenwärtigen Rechnens. Für die einen mögen Visionen einer solchen Welt, in der der Alltag durch im Hintergrund laufende Computerapplikationen vollständig durchdrungen und damit erleichtert wird, mit Heilserwartungen verbunden sein, für die anderen eher ein ungeheures Gefährdungsszenario insbesondere mit Blick auf den Datenschutz bedeuten. Dabei kann die Entwicklung – nicht nur aus datenschutzrechtlicher Perspektive – treffend in dem von Roßnagel/Müller skizzierten Drei-Stufen-Modell wiedergegeben werden1: Die erste Stufe der Welt lokaler Rechner, in der die Datenverarbeitung in dezentralen und nicht vernetzten Rechenzentren erfolgte, wurde durch das Internet auf eine qualitativ neue (zweite) Stufe geführt. Denn das Internet eröffnete die Möglichkeit, die dezentralen Rechner miteinander zu verknüpfen. Dies schaffte einerseits eine Fülle neuer und überwiegend sinnvoller Dienste und Anwendungen – von der E-Mail über die radikale Vereinfachung des Zugriffs auf Informatio_________________
1
Roßnagel/Müller, Ubiquitous Computing – neue Herausforderungen für den Datenschutz. Ein Paradigmenwechsel und die von ihm betroffenen normativen Ansätze, CR 2004, S. 625 (627 f.).
294
Allgegenwärtige Kommunikation und Vorgaben der EG
nen bis hin zu einer neuen Dimension der Mehrfachverwendung von Gebrauchsgütern durch eBay. Andererseits können Bewegungen im Internet umfassend registriert werden, so dass die vollständige Erfassung der Handlungen in diesem immer wichtigeren virtuellen Sozialraum mit all seinen datenschutzrechtlichen Implikationen möglich wurde. Auf der dritten Stufe, der Welt des allgegenwärtigen Rechnens, die wir gerade betreten, erfolgt eine totale Durchdringung sämtlicher Lebensbereiche mit datenverarbeitenden Prozessen, die eine weit reichende Abbildung der „Offline-Welt“ in datentechnisch erfassbaren Formen ermöglicht. Dies eröffnet eine ganz neue Dimension innovativer und attraktiver Dienste. Erst die Funkkommunikation gewährleistet dabei die ständige Vernetzung sämtlicher Rechnereinheiten und damit die „Sofort-und-überall“-Applikationen. Die Anwendungen reichen von der Arbeitswelt über den Reisebereich bis hin zu neuen Unterhaltungsformen. So erfordern Hausbesuche die Einsicht in aktuelle Patientendaten. Anamnese, Befunde und weiterführende Informationen können vor Ort abgerufen bzw. in ein virtuelles Krankenblatt eingetragen werden. Auch im Bereich der Logistik können Produktabläufe mittels Handy oder einem Persönlichen Digitalen Assistenten (PDA) erfasst und verwaltet werden. Ebenso kann das Handy zu einem mobilen Informations- und Navigationsinstrument mutieren. Zu denken ist etwa daran, dass aktuelle reisezielspezifische Hinweise über Staus, Verspätungen öffentlicher Verkehrsmittel, die Parkplatzsituation am Zielbahnhof o. ä. auf das Multifunktionshandy des Reisenden eingespielt werden2. Sitzt der Reisende dann im Zug, kann er das Handy als Radio nutzen, gleichzeitig Informationen zu den gespielten Liedern abrufen und diese sofort bestellen. Dies alles löst eine Vielzahl neuartiger regulatorischer Anforderungen aus, um die Bereitstellung entsprechender Dienste reibungslos zu ermöglichen. Zugleich begründet diese neue Welt jedoch aus der datenschutzrechtlichen Perspektive Risiken. Bei den sensiblen Patientendaten liegen die Gefahren des Missbrauchs auf der Hand. Aber auch im unmittelbaren _________________
2
Zu einem solchen Szenario ausführlich Coroama/Hähner/Handy/RudolphKuhn/Magerkurth/Müller/Strasser/Zimmer, Leben in einer smarten Umgebung: Ubiquitous-Computing-Szenarien und Auswirkungen, abrufbar im WWW unter der URL http://www.vs.inf.ethz.ch/publ/papers/coroama_ szenarien.pdf; http://www.vs.inf.ethz.ch/publ/index.html#UbiSzenarien; siehe auch zu den genannten und weiteren Applikationen http://www. t-mobile.at/unternehmen/aktivitaeten/futurehouse/anwendungen/index. html; zu bisher tatsächlich anzutreffenden Angeboten siehe den Bericht bei http://www.heise.de/mobil/artikel/50855/1.
295
Jürgen Kühling
Umfeld der gegenwärtig besonders intensiv diskutierten Mobilfunkanwendungen treten gravierende Datenschutzprobleme auf. Bereits jetzt existieren erste Angebote, die eine ständige Ortung der Nutzer erfordern. So bietet in der Schweiz der Mobilfunkanbieter Swisscom seinen Kunden mit der „friendZone“ einen standortbezogenen Dienst an: Die Nutzer können sich dort von Freunden oder beliebigen anderen Nutzern dieses Angebots orten lassen und mit ihnen via SMS Botschaften austauschen. Vergleichbare Angebote stehen auch auf der To-Do-Liste der deutschen Mobilfunkanbieter: So wäre mit so genannten „Friendsaround“-Funktionen eine spontane Verabredung fürs Kino mit Freunden in der Nähe möglich oder etwa ein Handy-vermitteltes Blind Date. Auch hier können gegebenenfalls abgespeicherte Daten ein Bewegungsprofil der betreffenden Person herstellen. Die Vision des Handys als umfassendes Informations- und Navigationsinstrument generiert einen Datenbestand, der eine vollständige Rekonstruktion der in der körperlichen Welt reisenden Person in der virtuellen Welt des allgegenwärtigen Rechnens ermöglicht. Bei der Einführung der LKW-Maut ist dies geradezu eine notwendige Bedingung für die spätere Abrechnung gegenüber dem registrierten Benutzer3. Auch wenn der Betreiber, die Toll Collect GmbH, versichert, dass entsprechende Bewegungsprofile nicht an Dritte verkauft werden4 – was nur eine Selbstverständlichkeit darstellt – werden diese jedenfalls zunächst generiert. Je stärker sich derartige Techniken des mobilen und allgegenwärtigen Rechnens durch Anreize oder Zwänge durchsetzen, desto schwieriger wird ein Ausbruch aus jener neuen Welt, wie er durch die NichtNutzung in der „Online-Welt“ noch möglich ist. Auch wenn die Welt des Überallrechnens nicht ausschließlich auf drahtlose Kommunikation zurückgreift, stellt der Einsatz mobiler Kommunikationstechni_________________
3
4
Dabei basiert das System der automatischen Einbuchung bei Toll Collect nach eigener Darstellung „auf einer innovativen Kombination der Mobilfunktechnologie (GSM) mit dem Satellitenortungssystem GPS (Global Positioning System). Kernstück der automatischen Einbuchung ist ein Fahrzeuggerät, die so genannte On-Board Unit (OBU), die mit Hilfe von Satellitensignalen die Position und zurückgelegte Strecke des Lkw bestimmt, automatisch die Höhe der Maut errechnet und die Daten per Mobilfunk an die Toll Collect-Rechenstelle übermittelt.“, siehe dazu http://www.tollcollect.de/faq/tcrdifr004-3_mautsystem.jsp;jsessionid=C36A7C04266A7AD EE86C73E4ADC1D0B2#hl3link2. http://www.toll-collect.de/faq/tcrdifr004-5_datenschutz.jsp;jsessionid=8D63 CA5A4707537821FEB804EBBB3938.
296
Allgegenwärtige Kommunikation und Vorgaben der EG
ken doch den Motor der Allgegenwärtigkeit dar. Entsprechende Entwicklungen werden inzwischen unter dem Schlagwort der „eMobility“ zusammengefasst5. Daher liegt der Fokus im Folgenden auf den regulatorischen Notwendigkeiten der mobilen Kommunikationswelt. Dabei werden sowohl die notwendigen Ansätze zur Ermöglichung der „eMobility“ betrachtet, die von der Förderung des Infrastrukturwettbewerbs, über die Sicherung der Interoperabilität bis hin zur Sicherung mobiler Zahlungen reichen, als auch die erforderlichen regulatorischen Eingriffe, um unerwünschte Negativeffekte auszuschließen. Letzteres betrifft vor allem die datenschutzrechtlichen Aspekte. Gerade das Thema des Datenschutzes zeigt allerdings die Ambivalenz hoheitlicher Interventionen: Auch wenn der Datenschutz scheinbar eine Einschränkung der „eMobility“ bewirkt6, sichert er zugleich das notwendige Vertrauen der Konsumenten in die angebotenen Anwendungen und stellt damit eine wichtige Voraussetzung für ihre massenwirksame Verbreitung dar.
II. Schlussbericht der Interessengruppe „Mobile Kommunikations- und Technologieplattform“ vom Juni 2004 1. Aufgabe der Gruppe und Agenda im Überblick Um die Vielzahl der regulatorischen Handlungsbedürfnisse einzufangen, die von den wettbewerbsrechtlichen Grundlagen bis hin zu Fragen des Datenschutzes reichen, soll als Ausgangspunkt der von der Industrie identifizierte Handlungsbedarf gewählt und kritisch überprüft werden. Dabei wird der zentrale Bereich des Mobilfunks herausgegriffen, da insoweit die deutlichste Artikulation der Position der Industrie vorliegt. Diese findet sich im Schlussbericht der Interessengruppe „Mobile Kommunikations- und Technologieplattform“ vom Juni 2004 wieder. _________________
5
6
Siehe den Bericht der Plattformgruppe vom Juni 2004, S. 3 und passim. Der Bericht ist im Internet abrufbar unter der URL: http://europa.eu.int/infor mation_society7topics/ecomm/doc/highlights/current_spotlights/mobile_co mmunicatins/workshop_11_june_04/Mobile_Platforn_Final_Report_June_8. doc; vgl. im Übrigen auch den im Internet abrufbaren Forschungsbericht vom 19.11.2004: http://www.innovation.public.lu/servlet/DocumentDown loader?ID_DOMUMENT=4387. In diese Richtung weist etwa der Titel des Beitrags von Schrey/Meister, Beschränkte Verwendbarkeit von Standortdaten – Hemmschuh für den M-Commerce?, K&R 2002, S. 177, obwohl die Autoren im Ergebnis wohl keine derartige „Hemmschuh“-Wirkung konstatieren.
297
Jürgen Kühling
Die Interessengruppe wurde im Jahr 2003 von der Kommission ins Leben gerufen, um die Ansichten der Beteiligten über die Herausforderungen für die Industrie und die entsprechenden kurz-, mittel- und langfristigen Handlungsaufträge an die Politik im Bereich der mobilen Kommunikation – insbesondere im Rahmen der Umsetzung von UMTS – zu ermitteln7. Im Endbericht vom Juni 2004 hat die Plattform Aspekte des Zwischenberichts vom Januar 20048 aufgegriffen und fünf Problembereiche identifiziert, in denen aus ihrer Sicht eine Fülle unterschiedlicher Handlungsnotwendigkeiten besteht. Aktiv fordert die Plattformgruppe zunächst die Unterstützung von Forschungs- und Entwicklungsmaßnahmen ein und schlägt insoweit ein gewaltiges Forschungsprogramm für die nächsten vier Jahre in Höhe von zwei Milliarden Euro vor, das zu gleichen Teilen von der Industrie und der EG finanziert werden soll. Ob dies sinnvoll ist, ist eher eine politische bzw. volkswirtschaftliche und nicht eine rechtlich vorstrukturierte Frage. Rechtlich geprägt ist hingegen das Problem der angemessenen regulatorischen Begleitung der Förderung der Interoperabilität, das in die Frage nach den rechtlichen Anforderungen auf der Infrastrukturebene der Kommunikationsmärkte insgesamt mündet und einer vertieften Auseinandersetzung bedarf (dazu III.). Dasselbe gilt für das von der Plattformgruppe aufgeworfene Problem der Sicherheit der mobilen Kommunikation (dazu IV.). 2. Inhalte- bzw. Diensteebene: Selbstregulierung bei starkem Urheberrechtsschutz? Darüber hinaus muss nach Ansicht der Plattformgruppe geprüft werden, welche Maßnahmen erforderlich sind, um das Angebot mobiler Inhalte zu erleichtern. Hier wird eine Vielzahl äußerst heterogener Empfehlungen abgegeben, die durchaus mit Fragezeichen zu versehen sind. So hält die Plattformgruppe die Notwendigkeit einer effektiven Durchsetzung der Urheberrechte für eine zentrale Voraussetzung für die Entwicklung entsprechender Dienste. Hier mahnt die Plattformgruppe eine korrekte, rasche und effektive Umsetzung der Durchsetzungs_________________
7
8
Mitglieder dieser Plattform sind Alcatel, Bertelsmann, Cegetel, Ericsson, Hutchinson 3G, Nokia, Orange, Philips, Siemens, ST Microelectronics, Telefónica Móviles, Telecom Italia Mobile, T-Mobile International und die Vodafone Group. http://europa.eu.int/information_society/topics/ecomm/doc/all_about/imple mentation_enforcement/SAP/finalreport_%20080104.pdf.
298
Allgegenwärtige Kommunikation und Vorgaben der EG
richtlinie für Urheberrechte an9. Die Richtlinie verpflichtet die Mitgliedstaaten, wirksame Maßnahmen, Verfahren und Rechtsbehelfe einzuführen, um die Rechte des geistigen Eigentums sicherzustellen. Mit Ablauf der Umsetzungsfrist Ende April 2006 werden gemeinschaftsweit gleiche Wettbewerbsbedingungen für die Rechteinhaber geschaffen. Relativierend ist insoweit darauf hinzuweisen, dass die Entwicklung entsprechender Dienste sicherlich genauso stark davon abhängen, dass Urheberrechte in angemessenem Umfang gewährt werden. Bestehen derartige, angemessene Urheberrechte, müssen diese sodann auch effektiv durchgesetzt werden10. Der genaue Umfang der angemessenen Gewährung von Urheberrechten – bzw. der angemessene Ausgleich der verschiedenen Interessen – ist dann jedoch die entscheidende und zugleich wesentlich schwieriger zu beantwortende Frage11. Schließlich sollen effektive, interoperable und möglichst offene Digital-Rights-Management-Systeme (DRM-Systeme) mit Hilfe der EG entwickelt werden. Dabei wird ein One-stop-shopping-System für das Rechtemanagement gefordert, wobei jedoch mehrere Anbieter für derartige Nutzungen als sinnvoll erachtet werden, um einen entsprechenden Wettbewerb zu stimulieren. Diese Forderungen weisen in die richtige Richtung. Auch die von der Plattformgruppe geforderte enge Zusammenarbeit zwischen der EG und den Mitgliedstaaten, um Rechteverletzungen auch grenzüberschreitend wirksam zu bekämpfen, ist eine ureigene regulatorische Aufgabe der EG. Aber auch hier ist wohl die wichtigere Frage diejenige nach der Angemessenheit der Bestimmung von Urheberrechten. Die weiteren Ausführungen der Plattform-Gruppe stoßen auf teils fundamentale Bedenken: So wird im Übrigen eine regulatorische Zurückhaltung angemahnt. Das Herkunftslandprinzip müsse für mobile Inhaltsdienste explizit bekräftigt werden. Eine Inhalteregulierung wird abgelehnt. Dies gelte insbesondere für den mobilen Rundfunk, der _________________
9 Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums, ABl.EG 2004, Nr. L 195, S. 16; abrufbar im Internet unter http://europa.eu.int/ eur-lex/pri/de/oj/dat/2004/l_195/l_19520040602de00160025.pdf. 10 Unter dieser Voraussetzung kann auch die Forderung der Plattformgruppe unterstützt werden, dass die EG ebenso wie die Mitgliedstaaten Aufklärungskampagnen finanziert, um illegale Nutzerpraktiken zu vermindern und den legalen Gebrauch zu fördern. 11 Siehe dazu etwa die Hinweise bei Enders, Digital Rights Management Systeme (DRMS) als besondere Herausforderung an das Urheberrecht, ZUM 2004, S. 593 (597 ff.).
299
Jürgen Kühling
nicht der üblichen Rundfunkregulierung zu unterwerfen sei. Gemeinwohlziele sollten im Übrigen durch Selbstregulierungsmechanismen erreicht werden. Diese Zurückweisung einer inhaltlichen Regulierung der über den Mobilfunk angebotenen Rundfunkinhalte ist kaum nachvollziehbar, steht sie doch in eklatantem Widerspruch zum Regulierungsansatz einer technologieneutralen Regulierung12. So ist nicht entscheidend, ob die Inhalte über das Kabel, DVB-T oder UMTS verbreitet werden. Vielmehr kommt es darauf an, in welcher Form die Inhalte aufbereitet werden. Sollte sich beispielsweise das Angebot von Videoon-demand via UMTS durchsetzen, ist dies genauso wenig als Rundfunk zu qualifizieren, wie wenn entsprechende Inhalte über das Kabel verschickt werden. Der Empfang von Sportübertragungen durch entsprechende Inhalteanbieter im Rahmen eines Fernsehprogramms stellt dagegen unabhängig von der Wahl des Verbreitungsmediums Rundfunk dar. Zwar mag die evidente Regulierungsheterogenität zwischen Rundfunk und der Verbreitung anderer Medieninhalte befremden. Das ist jedoch im Rahmen einer Anpassung der Rundfunkregulierung an sich und nicht in einem pauschalen Ausschluss von UMTS-Übertragungen aus der Rundfunkregulierung zu ändern. Es ist allerdings mit der herrschenden Ansicht zu Recht zu bezweifeln, ob die EG die entsprechenden Kompetenzen für eine Nivellierung der Regulierungsheterogenität besitzt13. Dasselbe gilt für die denkbare rundfunkrechtliche Gebührenpflichtigkeit von UMTS-fähigen Endgeräten, die von der Plattformgruppe kategorisch abgelehnt wird. Jedenfalls bestehen keine besonderen Gründe, die für die Ausnahme von UMTS-fähigen Endgeräten von der Rundfunkgebührenpflichtigkeit im Vergleich etwa zu Computern sprechen14, sofern beide Gerätekategorien im Stande sind, Rundfunkprogramme zu empfangen. Vielmehr wird diese Debatte in die allgemeine Diskussion um eine Neuausrichtung der Rundfunkfinanzierung münden müssen. Dabei liefert die Bereitstellung UMTS-fähiger Geräte, die zum Rundfunkempfang geeignet sind, ein noch stärkeres Argument dafür, eine vom bloßen Bereithalten von Empfangsgeräten abgelöste Rundfunkfinanzierung zu entwickeln. Künftig könnte ohnehin eine stärkere Verbreitung von Zugangsberechtigungssystemen eine aktive Entscheidung für den Empfang öffentlich-rechtlicher Rundfunkange_________________
12 Zu diesem Ansatz siehe den Hinweis bei Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, 2004, S. 75 m. w. Nachw. 13 Siehe zum Streitstand den Überblick bei Oppermann, Europarecht, 2. Aufl. 1999, Rz. 1600 ff. 14 Siehe zur künftigen Rundfunkgebührenpflichtigkeit von Computern die Berichte von Hanfeld, F.A.Z. vom 23.9.2004, S. 39 und vom 24.9.2004, S. 42.
300
Allgegenwärtige Kommunikation und Vorgaben der EG
bote eröffnen und damit eine Änderung des Finanzierungssystems erzwingen. Schließlich erfordern die bisherigen Erfahrungen mit Selbstregulierungsmechanismen gleichermaßen eine sehr sorgfältige Prüfung ihrer Effektivität. Die Wirksamkeit der Selbstregulierung der Werbewirtschaft kann beispielsweise mit Fug und Recht bezweifelt werden. Andere Kontrollinstanzen, die teilweise gleichermaßen dem Selbstregulierungsbereich zugeordnet werden, wie etwa die Bundesprüfstelle für jugendgefährdende Medien, taugen schon eher als Vorbild15. Mit dem im Januar 2004 von den britischen Mobilfunkbetreibern entwickelten „Code of Practice for the self-regulation of new forms of content on mobiles“16 ist jedenfalls ein sehr zurückhaltender Regulierungsansatz gewählt, der vor allem auf eine Selbstklassifizierung problematischer Inhalte durch die Anbieter setzt. Sodann sollen Zugangskontrollen den Zugriff Minderjähriger auf derartige Inhalte unterbinden. Der britische Vorstoß kann jedenfalls als Testlauf verstanden werden, ob ein derartig reduzierter Ansatz ausreicht. Die Frage des Herkunftslandsprinzips wird ebenfalls differenziert und je nach übertragenem Inhalt zu beantworten sein. Für die Verbreitung von Rundfunkinhalten werden beispielsweise die Vorgaben der Rundfunkrichtlinie zu beachten sein. Diese verwirklicht eben nur bedingt das Herkunftslandprinzip, da sie eine Prüfung anhand harmonisierter, europaweiter Mindestbedingungen – wenn auch unter strengen Bedingungen – erlaubt17. Hier gilt gleichermaßen, dass die Plattformgruppe _________________
15 Siehe etwa die positive Bewertung der Aufgabenverteilung zwischen den Medienanstalten einerseits und den Einrichtungen der freiwilligen Selbstkontrolle nach dem Jugendmedienschutzstaatsvertrag andererseits bei Ladeur, „Regulierte Selbstregulierung“ im Jugendmedienschutzrecht, ZUM 2002, S. 859 (868); an einer solchen Auffangverantwortung seitens öffentlicher Instanzen (im Fall des Rundfunks durch die Landesmedienanstalten) fehlt es im Bereich der Werbewirtschaft jedoch. 16 Abrufbar im WWW unter der URL http://www.mmo2.com/downloads/ Content_code_090104.pdf. 17 Zum Herkunftslandprinzip der Richtlinie 89/552/EWG (ABl.EG 1989, Nr. L 298/23), geändert durch Richtlinie 97/36/EG (ABl.EG 1997, Nr. L 202/60) zur Koordinierung bestimmter Rechts- und Verwaltungsvorschriften der Mitgliedstaaten über die Ausübung der Fernsehtätigkeit („Fernsehrichtlinie“) kritisch Bodewig, Vorrang wirtschaftlicher Interessen?, JZ 2000, S. 659 (659 ff.), der am Beispiel des Streits um die Unterbrecherwerbung bei Spiel- und Fernsehfilmen aufzeigt, wie ein zu stark ausgestaltetes Herkunftslandprinzip zu einer Abwärtsspirale bei den Standards führt.
301
Jürgen Kühling
den Ansatz der technologieneutralen Regulierung18 nicht hinreichend beachtet. 3. Mobile Zahlung – Rechtssicherheit und Deregulierung Mit Blick auf das Problem der Zahlung mobiler Leistungen konstatiert die Plattformgruppe eine beträchtliche Ungewissheit bei der Anwendung der Gemeinschaftsrechtsvorgaben zu elektronischem Geld und Geldwäsche. Die Erstreckung der gegenwärtigen E-Geld-Richtlinie19 auf mobile Pre-paid-Konten bedrohe den gesamten Bereich der mobilen Inhaltsdienste an Pre-paid-Kunden. Außerdem führe die Ungewissheit zu beträchtlichen Kosten und spürbaren Konsequenzen im operativen Geschäft, da sie die Produkteinführung neuer Datendienste verzögere. Die Plattformgruppe sieht im gegenwärtigen Reformprozess der E-GeldRichtlinie die Gefahr, dass die Überregulierung der Pre-paid-Angebote auch noch auf die Post-paid-Angebote ausgeweitet wird. Im Ergebnis hält es die Plattformgruppe für erforderlich, dass die Anbieter von Mobilfunkdiensten eindeutig aus dem Anwendungsbereich der E-GeldRichtlinie ausgenommen werden. Dafür müsse eine Gruppe von hybriden Diensten anerkannt werden, die zwar auf eine elektronische Zahlung zurückgreifen, bei denen diese jedoch nur einen Annex zu der primären Dienstleistung darstellen. Die Sorge vor einer Übertragung der Regulierung für Pre-paid-Produkte auf Post-paid-Angebote, ist nicht nachvollziehbar. Im bisherigen Konsultationsprozess weist die Kommission vielmehr zu Recht darauf hin, dass eine technikneutrale Lösung vorzugswürdig ist20. Das heißt, dass eine Überregulierung vor allem dadurch vermieden werden muss, dass die in der E-Geld-Richtlinie vorgesehenen Ausnahmen etwa für Geschäfte mit geringfügigen Beträgen ausgenutzt werden (siehe v. a. Art. 8 der E-Geld-Richtlinie). Erst dann stellt sich die Frage, inwiefern Sondervorschriften für die Bezahlung über den Mobilfunk sinnvoll sind. Grundsätzlich sind aber auch hier keine Besonderheiten deswegen er_________________
18 Siehe dazu oben bei Fn. 12. 19 Richtlinie 2000/46 des Europäischen Parlaments und des Rates vom 18. September 2000 über die Aufnahme, Ausübung und Beaufsichtigung der Tätigkeit von E-Geld-Instituten, ABl.EG 2000, Nr. L 275, S. 39, abrufbar im Internet unter der URL http://europa.eu.int/eur-lex/pri/de/oj/dat/2000/l_275/ l_27520001027de00390043.pdf. 20 Siehe dazu die Hinweise unter http://europa.eu.int/comm/internal_market/ bank/e-money/index_de.htm.
302
Allgegenwärtige Kommunikation und Vorgaben der EG
sichtlich, weil Bezahlungen nicht über das Internet erfolgen, sondern via Mobilfunk.
III. Problemschwerpunkt Infrastrukturregulierung: Das Richtlinienpaket zur elektronischen Kommunikation und das Interoperabilitätsproblem 1. Plattformgruppe – Interoperabilität als zentrales Anliegen Im Juni-Bericht fokussiert die Plattformgruppe auf der Infrastrukturebene ausschließlich auf das Problem der Interoperabilität. Dabei geht die Gruppe davon aus, dass die Interoperabilität von Dienstleistungen, Inhalten, Systemen und Endgeräten der Schlüssel für die massenwirksame Verbreitung innovativer mobiler Dienstleitungen und die Erzielung entsprechender Skalenerträge ist. Angesichts der Komplexität der dritten Generation mobiler Kommunikation (UMTS) sieht die Plattformgruppe die Herausforderungen insoweit als wesentlich größer an als bei der zweiten Generation (GSM). Nicht zuletzt die bei UMTS enorm breite Dienstleistungspalette und vielfältigen Anwendungsmöglichkeiten werden die Anforderungen an die Wahrung der Interoperabilität verschärfen. Die Plattformgruppe hält hier noch wesentliche Schritte für erforderlich, um einen in sich stimmigen Satz von interoperablen Eigenschaften der verschiedenen Netze bzw. Netzapplikationen zu gewährleisten. Ferner müsse eine adäquate und nicht diskriminierende Testumgebung entwickelt werden, um die Funktionsweise und Interoperabilität der verschiedenen Applikationen zu prüfen. Schließlich wird ein entsprechender Zertifizierungsmechanismus für erforderlich gehalten. Konsequenterweise empfiehlt die Plattformgruppe eine beschleunigte Fortsetzung der bereits eingeleiteten Maßnahmen zur Sicherung der Interoperabilität. Sie setzt dabei auf zugangsoffene Standards. Als Vorbild für weitere Maßnahmen sieht die Plattformgruppe die Kooperation zwischen 3GPP (3rd Generation Partnership Project) und dem Global Certification Forum an. Unerlässlich sei zudem die ständige Wiederholung von Testläufen zur Kontrolle der Funktionsfähigkeit. Demnach setzt die Plattformgruppe primär auf private Regulierungsmaßnahmen. Die Aufgabe der EU wird vor allem im Bereich der Finanzierung der Entwicklung der Interoperabilitätstestläufe gesehen, die erhebliche Mittel und Investitionen erfordern. Diese Unterstützung, verbunden mit den Anstrengungen der Industrie, mache die Notwendigkeit eines regulatorischen Eingreifens der Kommission weitgehend entbehrlich. 303
Jürgen Kühling
2. Handlungsoptionen und Handlungspflichten für die EU a) Das Problem der Interoperabilität Die Empfehlungen der Plattformgruppe, die sich in der Trias „finanzielle Unterstützung21, Verzicht auf hoheitliche Interventionen und private Standardisierungsaktivitäten“ zusammenfassen lassen, weisen in die richtige Richtung. Eine Untersuchung der Märkte für Internetplattformen hat gezeigt, dass die Rolle der Europäischen Kommission hier weniger in Form der positiven Regulierung, d. h. in der Entwicklung entsprechender Standards zu sehen ist, als vielmehr in der Rolle des negativen Regulierers, der lediglich eine Rahmenordnung vorgibt22. Gegenwärtig sind keine Anzeichen dafür ersichtlich, dass für den Bereich der mobilen Kommunikation etwas grundsätzlich anderes gilt. Allerdings sollte die Reserverolle der Kommission nicht unterschätzt werden. So ist sie gewillt, für offene Standards zu sorgen und hat mit Art. 81 und Art. 82 EG auch geeignete Instrumente an der Hand, um dieses Ziel durchzusetzen23. Das hat nicht zuletzt der spektakuläre Microsoft-Fall gezeigt, in dem es zum Teil auch um den Zugang zu Standards im weitesten Sinne ging. Denn in der Entscheidung hat die Kommission Microsoft verpflichtet, Schnittstelleninformationen offenzulegen, und zwar der Schnittstellen für den Dialog zwischen dem „Windows“-Betriebssystem und nicht von Microsoft stammenden Arbeitsgruppenservern24. Inwiefern eine derartige Intervention im Bereich der Standardisierung auf mobilen Telekommunikationsmärkten erforderlich ist, kann angesichts der Vielschichtigkeit und der gegenwärti_________________
21 Ob die flankierende finanzielle Unterstützung der Entwicklung entsprechender Standards ökonomisch sinnvoll ist, soll hier nicht weiter vertieft werden. Jedenfalls kann sie aus wettbewerbsrechtlicher Sicht neutral ausgestaltet werden, wenn die Förderung mit der Verpflichtung zur Gewährung angemessener, chancengleicher und entgeltfreier bzw. kostengünstiger Zugangsbedingungen verknüpft wird. Denn dann kommen die Früchte der Standardisierungstätigkeit diskriminierungsfrei den verschiedenen Anbietern zu Gute. Zugleich kann die Offenheit entsprechender Standards leichter gesteuert werden. 22 Koenig/Kulenkampff/Kühling/Loetz/Smit, Internetplattformen in der Unternehmenspraxis, Wettbewerbsrecht. Kartellrecht. Ökonomie, 2002, S. 292 ff. 23 Siehe dazu im Überblick Koenig/Kulenkampff/Kühling/Loetz/Smit, Internetplattformen in der Unternehmenspraxis, Wettbewerbsrecht. Kartellrecht. Ökonomie, 2002, S. 308 f. sowie Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen, in: Koenig/Neumann/ Katzschmann (Hrsg.), Trusted Computing, 2004, S. 100 (119 ff.). 24 WuW EU-V 931 (Auszüge).
304
Allgegenwärtige Kommunikation und Vorgaben der EG
gen Offenheit der Entwicklung hier nicht weiter vertieft werden25. Es ist aber immerhin darauf hinzuweisen, dass die Situation im Vergleich zu den Internetplattformen insofern eine andere ist, als angesichts der Marktmacht der großen Mobilfunkanbieter schon eher eine Vermachtungsgefahr besteht als etwa im Bereich der Internetplattformen26. Darüber hinaus ist die Institutionalisierung der Standardisierung hier weiter vorangeschritten. Dies gilt insbesondere angesichts der Tätigkeit durch die Standardisierungsorganisation des European Telecommunications Standards Institute (ETSI). Deren Standards können zudem von der Kommission als verbindlich erklärt werden27. Angesichts der beschriebenen Vermachtungsgefahren ist der Kommission jedenfalls eine strenge Kontrolle zu empfehlen. b) Richtlinienpaket zur elektronischen Kommunikation – Lücken in der Funkfrequenzregulierung und Förderung des Infrastrukturwettbewerbs? Erweitert man den Blick auf der Infrastrukturebene, ist festzustellen, dass die Entwicklung mobiler Kommunikationsdienste nicht nur von der Gewährleistung einer möglichst weitgehenden Interoperabilität abhängt, sondern vor allem ein stabiler Ordnungsrahmen erforderlich ist. Dieser Aspekt ist im Januarbericht der Plattformgruppe zumindest noch angeklungen28. Wettbewerbsverzerrungen auf der Infrastrukturebene können über vertikal integrierte Unternehmen auch auf die Diensteebene verlagert werden. Je intensiver der Wettbewerb auf der Infrastrukturebene ist und je besser die Infrastrukturebene ausgebaut wird, desto stärker lassen sich entsprechende Produkte auf der Diensteebene verbreiten, sofern jedenfalls eine Interoperabilität bzw. Zusam_________________
25 So wird sich z. B. zeigen, inwiefern tatsächlich „zugangsoffene“ Standards geschaffen werden, siehe zu diesem Problem etwa Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 100 (121 ff.). 26 Daher ist schon eher eine Vergleichbarkeit mit der Situation beim Trusted Computing angesichts der Marktdominanz von Microsoft und Intel zu sehen, siehe dazu Koenig/Neumann, Wettbewerbsrechtliche Aspekte vertrauenswürdiger Systemumgebungen, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 100 (133 ff.). 27 Dazu Koenig/Neumann, European Framework for Standardisation, in: Koenig/Bartosch/Braun (Hrsg.), EC Competition and Telecommunications Law, S. 121. 28 Siehe S. 5 des in Fn. 8 zitierten Berichts.
305
Jürgen Kühling
menschaltung der verschiedenen Infrastrukturen möglich ist. So hat die Kommission in ihrer letzten Breitband-Mitteilung hervorgehoben, dass die Nachfrage nach Breitbandangeboten deutlich von der Intensität des Wettbewerbs auf der Infrastrukturebene abhängt29. Dies gilt nicht nur für den Festnetz-Breitbandmarkt, sondern für den Mobilfunkmarkt der UMTS-Generation gleichermaßen. Unabhängig davon ist es nahe liegend, dass überhöhte Kosten, die der Nutzung von Mobilfunkinfrastrukturen insbesondere im Rahmen von fehl justierten Allokationsverfahren bei der Vergabe von Mobilfunkfrequenzblöcken auferlegt werden, unmittelbaren Einfluss auf die Verbreitung breitbandiger Mobilfunkangebote haben. So müssen beispielsweise in Deutschland die – wohl auch durch eine inadäquate Ausgestaltung der Vergabe der UMTS-Frequenzblöcke – überzogenen Kosten in Höhe von ca. 8,4 Mrd. Euro pro Anbieter in entsprechenden, über die bloße Telefonie hinausgehenden Produktangeboten wieder erwirtschaftet werden30. Dabei besteht die Gefahr, dass die dadurch induzierten höheren Preise die Angebote für die Verbraucher vergleichsweise weniger attraktiv machen. Vor diesem Hintergrund ist zunächst ein Blick auf die Infrastrukturregulierung im Richtlinienpaket zu werfen. Insoweit kann festgestellt werden, dass der Gemeinschaftsgesetzgeber die Fragen der ökonomischen Regulierung31 im Großen und Ganzen vernünftig geregelt hat. Gleichwohl sind Lücken geblieben. aa) Angemessene Regulierung der Vergabe knapper Frequenzen So wird mit dem nächsten Review des Gemeinschaftsrechtsrahmens zu prüfen sein, ob nicht eine weiterreichende Harmonisierung der Vergabeverfahren für Mobilfunkfrequenzen erfolgen sollte. Gerade für die vierte Mobilfunkgeneration sollten Wettbewerbsverfälschungen durch die unterschiedlichen Verteilungsmechanismen wirksamer verhindert werden. Bereits jetzt weist Art. 9 Abs. 1 S. 1 der TK-Rahmenrichtlinie 2002/21/EG die den Vergabeprozess steuernden Vorgaben von „objekti_________________
29 Siehe Kommission, Hochgeschwindigkeitsverbindungen für Europa: Neue Entwicklungen in der elektronischen Kommunikation, Mitteilung vom 3.2.2004, KOM(2004) 61 endg., S. 13. 30 Zu den Zahlen und den Folgen aus ökonomischer Sicht siehe die Hinweise bei Robert, Die Vergabe der UMTS-Lizenzen durch Auktion gemäß § 11 Abs. 4 TKG, 2004, S. 20 ff. 31 Zur Unterscheidung zwischen der ökonomischen und nicht ökonomischen Regulierung siehe Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, 2004, S. 11 ff.; zum Datenschutz als Frage der nicht ökonomischen Regulierung siehe unten IV.
306
Allgegenwärtige Kommunikation und Vorgaben der EG
ven, transparenten, nichtdiskriminierenden und angemessenen Kriterien“ auf. Auch die Option in Art. 9 Abs. 3 der TK-Rahmenrichtlinie 2002/21/EG, einen Sekundärhandel mit Frequenzen zuzulassen, ist zu begrüßen. Denn so werden Investitionsrisiken vermindert und der Austausch von Marktteilnehmern dem Markt überlassen. Eine weiter reichende Harmonisierung der Frequenzvergabe war trotz der negativen Erfahrungen mit der Frequenzallokation der dritten Mobilfunkgeneration allerdings nicht möglich. Ob es im Rahmen des nächsten Review gelingen wird, ein europaweit einheitliches Vergabeverfahren für Mobilfunkfrequenzen einzuführen, ist eher skeptisch zu beurteilen. In jedem Fall muss aber eine schärfere Kontrolle der Diskriminierungsfreiheit der angewandten Vergabemechanismen erfolgen. Bereits jetzt ist davon auszugehen, dass die Kommission bei künftigen Vergaben knapper Frequenzen auf die Einhaltung der Nichtdiskriminierung, Verhältnismäßigkeit und Transparenz streng achten wird. Es ist äußerst zweifelhaft, ob die primär auf die Verdrängung von Marktneulingen und auf die Abschöpfung hoher Versteigerungserlöse ausgerichtete Ausgestaltung der Bedingungen der Versteigerung von UMTSFrequenzen in Deutschland den Anforderungen der Nichtdiskriminierung und Verhältnismäßigkeit standhalten würde32. Dasselbe gilt allerdings in Bezug auf die für Altsassen besonders freundliche Vergabe im Verwaltungsverfahren, beispielsweise in Frankreich. bb) Notwendige Neuausrichtung der Förderung des Infrastrukturwettbewerbs Darüber hinaus stellt sich die Frage, ob das Richtlinienpaket tatsächlich einen Rahmen für die Förderung von Infrastrukturinvestitionen schafft, wie es sich die Kommission auf die Fahnen schreibt33, und zu Recht als wichtig für die Verbreitung entsprechender nachgelagerter Dienste ansieht. Insofern dürfte eine etwas zurückhaltendere Bewertung angezeigt sein: So enthält der Gemeinschaftsrahmen zunächst vor allem erste Hinweise, dass Aspekte der Förderung des Infrastrukturwettbewerbs zu beachten sind. Allerdings besteht ohnehin keine Sicherheit darüber, wie ein ausgewogenes Verhältnis von Dienste- und _________________
32 Zur Reformbedürftigkeit siehe auch Koenig/Neumann, Telekommunikationsrechtliche Optimierung künftiger Lizenz- und Frequenzversteigerungen, ZRP 2001, S. 252 (252 ff.). 33 Siehe insbesondere Kommission, Hochgeschwindigkeitsverbindungen für Europa: Neue Entwicklungen in der elektronischen Kommunikation, Mitteilung vom 3.2.2004, KOM(2004) 61 endg., S. 11.
307
Jürgen Kühling
Infrastrukturwettbewerb gefunden werden kann34. Dies hängt nicht zuletzt damit zusammen, dass das Verhältnis von Infrastruktur- und Dienstewettbewerb vielschichtig ist. Zwar kann grundsätzlich die Förderung des Dienstewettbewerbs den Infrastrukturwettbewerb in Frage stellen. Denn je umfangreicher Zugangsansprüche in Bezug auf die Infrastrukturebene gewährt werden, um einen Wettbewerb auf der Ebene der Telekommunikations- (und Inhalts-)dienste zu ermöglichen, desto geringer werden die Anreize für die Wettbewerber des Altsassen, in eigene Netzinfrastrukturen zu investieren. Sieht die Regulierungsordnung beispielsweise weitreichende Ansprüche auf den Zugang zu Mobilfunknetzen zu marktzutrittsfreundlichen Entgelten vor, werden die Investitionen in den Aufbau alternativer Infrastrukturen zurückgehen, sei es, dass Wettbewerber aus dem Markt ausscheiden35 oder Investitionen in die Satellitenkommunikation oder etwa in das W-LAN entfallen. Allerdings muss eine Steigerung des Dienstewettbewerbs keinesfalls immer zulasten des Infrastrukturwettbewerbs gehen. Vielmehr kann ein funktionsfähiger Dienstewettbewerb so wie ein Wiederverkäuferwettbewerb36 auch Grundlage für Infrastrukturinvestitionen der Marktneulinge sein und danach zu einem Mehr an Infrastrukturwettbewerb führen. So kann ein Dienstewettbewerb dem Marktneuling überhaupt erst die Möglichkeit verschaffen, einen entsprechenden Kundenstamm aufzubauen, um anschließend in Infrastrukturen zu investieren37. Eine Zauberformel für die angemessene Balance bzw. das
_________________
34 Vgl. exemplarisch Larouche, Competition Law and Regulation in European Telecommunications, 2000, S. 323 ff. 35 Wie die Mobilcom AG oder Quam, auch wenn dies eher an den durch die Ausgestaltung des Versteigerungsverfahrens bedingten hohen Kosten für die Mobilfunkfrequenzblöcke gelegen haben dürfte; siehe dazu oben bei Fn. 32 und die Hinweise bei Robert (Fn. 30), S. 22 f. 36 Dazu kritisch im Hinblick auf die Telekommunikationswirtschaft Schmidt/ Rommel, Regulierung zwischen Dienste- und Infrastrukturwettbewerb, MMR 2002, S. 225 (225 ff.); diametral anders zuletzt Börnsen/Coppik, Resale als Instrument für eine ausbalancierte Förderung sowohl von Dienste- als auch von Infrastrukturwettbewerb, MMR 2004, S. 143 (143 ff.). 37 Dies kann man beispielsweise an der Mobilcom AG sehen, die als Reseller angefangen hat und anschließend intensiv in den Aufbau von Infrastrukturen bis hin zum Erwerb einer UMTS-Lizenz investiert hat. Vgl. dazu auch Neumann, Volkswirtschaftliche Bedeutung von Resale, WIK-Diskussionsbeitrag Nr. 230, Bad Honnef 2002 und Koenig/Loetz, Infrastruktur- und Dienstewettbewerb im EG-Telekommunikationsrecht, TKMR 2004, S. 132 (132 ff.); siehe ferner zu den Beziehungen zwischen Dienste- und Infrastruk-
308
Allgegenwärtige Kommunikation und Vorgaben der EG
sinnvolle Zusammenspiel von Infrastruktur- und Dienstewettbewerb wird sich jedenfalls kaum finden lassen38. Vor diesem Hintergrund ist die Vorgehensweise des Rechtsrahmens angemessen. Im Vergleich zu den bisherigen Richtlinienvorgaben werden Aspekte des Infrastrukturwettbewerbs deutlicher betont, ohne den Dienstewettbewerb aus dem Blick zu verlieren39. Letzteres zeigt insbesondere die Berücksichtigung von Resale in Art. 12 Abs. 1 UAbs. 2 lit. d der Zugangsrichtlinie 2002/19/EG. Ausgehend von der erstmaligen Nennung der Förderung von effizienten Infrastrukturinvestitionen und der Unterstützung von Innovationen in Art. 8 Abs. 2 lit. c der TKRahmenrichtlinie 2002/21/EG wird in Art. 12 Abs. 1 UAbs. 2 lit. a und lit. c Zugangsrichtlinie 2002/19/EG im Rahmen der Zugangsgewährung der Infrastrukturwettbewerb in zweifacher Weise in den Blick genommen. So soll der Umfang der Zugangsansprüche zum einen davon abhängig gemacht werden, inwiefern alternative Infrastrukturen errichtet werden können und zum anderen „die Anfangsinvestitionen des Eigentümers der Einrichtung unter Berücksichtigung der Investitionsrisiken“ berücksichtigt werden. Damit wird den Regulierungsbehörden ein hinreichender Spielraum eingeräumt, um bei der Anwendung des Kerninstruments des Rahmens – nämlich der Zugangsregulierung – Aspekte des Infrastrukturwettbewerbs stärker zu beachten als bislang. Dabei werden den nationalen Regulierungsbehörden deutliche Orientierungsvorgaben gesetzt40. Allerdings erfolgen keine klaren und präzisen Handlungsanweisungen, in welcher Form etwa die Anfangsinvestitionen – außer im Rahmen einer angemessenen Investitionsrendite nach Art. 13 Abs. 1 S. 2 und Abs. 3 S. 1 der TK-Zugangsrichtlinie 2002/19/EG – zu berücksichtigen sind. Dies ist angesichts des derzeitig nach wie vor begrenzten Kenntnisstands über die sinnvolle Feinjustierung der Regulierungsinstrumente in Bezug auf die Förderung von Dienste- und Infrastrukturwettbewerb sinnvoll. Die Kommission wird im Rahmen des Konsolidierungsverfahrens, das gemäß Art. 7 Abs. 3 _________________
turwettbewerb Koenig/Vogelsang/Kühling/Loetz/Neumann, Funktionsfähiger Wettbewerb auf den Märkten der Telekommunikation. Ökonomische und juristische Perspektiven zum Umfang der Regulierung, 2002, S. 106 ff. 38 Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, 2004, S. 51 f. 39 Zum Folgenden ausführlich und überzeugend Koenig/Loetz, TKMR 2004, S. 132 (137 ff.). 40 Diese Aspekte sind in Deutschland als Ermessensdirektiven im Rahmen des § 21 Abs. 1 S. 2 Nr. 1 und Nr. 3 TKG umgesetzt worden.
309
Jürgen Kühling
lit. a TK-Rahmenrichtlinie 2002/21/EG auch die Auferlegung von Zugangsverpflichtungen nach Art. 12 TK-Zugangsrichtlinie 2002/19/EG erfasst, eine entsprechende Nachsteuerung vornehmen können, sofern sich einzelne Ansätze nationaler Regulierungsbehörden als vorteilhaft erweisen sollten41. Im nächsten Review werden sodann entsprechende regulatorische Schlussfolgerungen aus den auf diese Weise gewonnenen Erkenntnissen zu ziehen sein. Bis dahin ist es jedenfalls wichtig, dass im Regulierungsverbund der Kommission und der Nationalen Regulierungsbehörden ein offener und transparenter Diskurs über dieses Thema geführt wird. Zusammenfassend lässt sich festhalten, dass im jetzigen Richtlinienpaket die Infrastrukturförderung als Ziel deutlich ausgewiesen wird. Auch die Perspektive der Sicherung eines nachhaltigen Wettbewerbs42 weist in diese Richtung. Damit sind Ansätze vorhanden, die auf einen strukturell abgesicherten Wettbewerb abzielen, der eben primär durch einen Infrastrukturwettbewerb gewährleistet wird. Damit kann zumindest langfristig die Notwendigkeit einer diesbezüglichen ökonomischen Regulierung reduziert werden. Andererseits wird so eine gute Grundlage für die Verbreitung mobiler Kommunikationsdienste geschaffen. Dabei wird sich auch zeigen, inwiefern überlappende Netzstrukturen den Wettbewerb auf der Infrastrukturebene verbessern können43.
_________________
41 In dieser Perspektive ist die Äußerung der Kommission zu sehen, dass in Zusammenarbeit mit den nationalen Regulierungsbehörden ein gemeinsamer konzeptioneller Rahmen erarbeitet werden soll, wie Anreize für progressive Infrastrukturinvestitionen geschaffen werden können, um anschließend die Regulierung zurückführen zu können, insbesondere Kommission, Hochgeschwindigkeitsverbindungen für Europa: Neue Entwicklungen in der elektronischen Kommunikation, Mitteilung vom 3.2.2004, KOM(2004) 61 endg., S. 11. 42 Siehe dazu etwa Art. 1 Abs. 1 und Art. 12 Abs. 1 TK-Zugangsrichtlinie 2002/19/EG, vgl. auch Art. 12 Abs. 2 lit. d TK-Zugangsrichtlinie 2002/19/ EG; siehe zum Ganzen erneut Koenig/Loetz, TKMR 2004, S. 132 (137 ff.). 43 Siehe etwa die Hinweise der Kommission zur besseren mobilen Breitbandabdeckung in dünn besiedelten Gebieten durch satellitengestützte Lösungen und Funk-LANs, die UMTS ergänzen, insbesondere Kommission, Hochgeschwindigkeitsverbindungen für Europa: Neue Entwicklungen in der elektronischen Kommunikation, Mitteilung vom 3.2.2004, KOM(2004) 61 endg., S. 12.
310
Allgegenwärtige Kommunikation und Vorgaben der EG
c) Inkurs: Die Rolle des Beihilfen-, Vergabe- und sonstigen Wettbewerbsrechts Auch wenn der neue Rechtsrahmen die Rolle des allgemeinen Wettbewerbsrechts weiter zurückdrängen wird44, darf die Bedeutung der primärrechtlichen Handlungsinstrumente der Kommission aus dem allgemeinen Wettbewerbsrecht ebenso wie aus dem Beihilfenrecht nicht unterschätzt werden. Sie werden auch weiterhin einen Beitrag dazu leisten, für einen funktionsfähigen Wettbewerb auf den Märkten für mobile Kommunikationsleistungen zu sorgen. Dies kann für den Fall der Telematikmärkte besonders deutlich am Beispiel der Vergabe eines bundesweiten Mauterhebungssystems an die Toll Collect GmbH aufgezeigt werden. Es liegt auf der Hand, dass dasjenige Unternehmen, das den Zuschlag für den Aufbau eines bundesweiten Mauterhebungssystems auf der Basis eines satellitengestützten Telematiksystems erlangt, einen erheblichen Startvorteil auf den Telematikmärkten genießt. Insofern bedarf die entsprechende öffentliche Beschaffungstätigkeit einer besonders strengen vergaberechtlichen Kontrolle. Diese hat bei der ersten Auftragsvergabe an die Toll Collect GmbH dazu geführt, dass eine rechtswidrige Verfahrensweise festgestellt und die Vergabe aufgehoben wurde45. Anlass dazu war die einseitige Diskriminierung des Mitbewerbers der Toll Collect GmbH – dem AGES-Konsortium. Selbst wenn man unterstellt, dass das erneute Vergabeverfahren anschließend diskriminierungsfrei ablief46, zeigt dieser Fall die Bedeutung der wettbewerbsrechtlichen Vorgaben im weiteren Sinne, also auch der vergaberechtlichen und EG-beihilfenrechtlichen Bestimmungen. Soll eine Vermachtung zentraler Infrastruktur- und Dienstleistungsmärkte der mobilen Kommunikation verhindert werden, muss eine strenge Anwendung der einschlägigen Normen erfolgen. Dabei führt die Diskriminierung von Wettbewerbern im Vergabeverfahren regelmäßig zu einer überhöhten Kompensation der erbrachten Kommunikationsdienstleistungen, so dass zugleich eine Begünstigung im EG-beihilfenrecht_________________
44 Siehe ausführlich zum Zusammenspiel von sektorspezifischer Regulierung und allgemeinem Kartellrecht Braun/Capito, The Emergence of Telecommunications Law as a New Self-Standing Field Within Community Law, in: Koenig/Bartosch/Braun (Hrsg.), EC Competition and Telecommunications Law, 2002, S. 51 (64 ff.). 45 OLG Düsseldorf, NZBau 2002, S. 287. 46 Skeptisch dazu Zeiss/Günter, LKW-Maut und Europarecht – Wettbewerbsverzerrung auf dem Telematikmarkt durch Toll Collect, EuZW 2004, S. 103 (106 f.); vgl. auch den Beschluss des BKartA vom 4.9.2002, VK 2-58/02, NZBau 2003, 110.
311
Jürgen Kühling
lichen Sinne vorliegt. Damit kann das strenge Instrumentarium des EG-Beihilfenrechts Anwendung finden, um eine Verzerrung insbesondere der wichtigen (vorgelagerten) Infrastrukturmärkte zu verhindern. Dass die Kommission ihre EG-beihilfenrechtlichen Kontrollinstrumente in den besagten Märkten auch zur Anwendung bringt, zeigte jüngst der Fall der Einführung von digitalem terrestrischem Fernsehen in Deutschland. Dieses Projekt unterliegt gegenwärtig einer umfassenden EG-beihilfenrechtlichen Kontrolle, in deren Rahmen die Kommission auch untersucht, ob nicht der Systembetreiber (hier die Deutsche Telekom AG) mittelbar und EG-beihilfenrechtswidrig im Rahmen der öffentlichen Förderung der DVB-T-Einführung begünstigt wurde47. Bei denjenigen Kommunikationsinfrastrukturen, die nicht unter die Zugangsbestimmungen des sekundärrechltichen TK-Rahmens fallen, wird sich sodann die Frage der primärrechtlichen Zugangsrechte von Wettbewerbern aus Art. 82 EG stellen48. Für die LKW-Mautsysteme hat die Kommission bereits entsprechend eingegriffen und Zugangsrechte späterer Wettbewerber auf die Maut-Infrastrukturen von Toll Collect gefordert49. Auf die Bedeutung des Wettbewerbsrechts im engeren Sinne, also der Fusionskontrolle, des Kartellverbots und der Missbrauchskontrolle hat die Kommission in Bezug auf die Breitbandkommunikation selbst hingewiesen, wenn sie betont, dass langfristige Exklusivverträge für Premium-Inhalte für ordnungspolitisch bedenklich hält und einer strengen kartellrechtlichen Kontrolle unterzieht.
_________________
47 Siehe dazu die Aufforderung der Kommission zur Abgabe einer Stellungnahme, MABB, ABl. 2004 C 216/5 Ziff. 31 ff.; dazu umfassend Koenig/ Kühling, EG-beihilfenrechtlicher „Switch-off“ für das digitale terrestrische Fernsehen (DVB-T)?, K&R 2004, S. 201 (201 ff.); siehe jetzt auch Aufforderung der Kommission zur Abgabe einer Stellungnahme, DVB-T Schweden, ABl. 2004 C 238/5. 48 Dazu allgemein Kühling, Sektorspezifische Regulierung in den Netzwirtschaften, 2004, S. 210 ff. m. w. N. 49 Kommission, Entscheidung vom 30.4.2003, OMP/ÖM. 2903, DaimlerChrysler/Deutsche Telekom/JV – SG (2003) D/229 557/229 558, insbesondere S. 35 ff.; dazu auch der Hinweis bei Zeiss/Günter, LKW-Maut und Europarecht – Wettbewerbsverzerrung auf dem Telematikmarkt durch Toll Collect, EuZW 2004, S. 103 (106 f.).
312
Allgegenwärtige Kommunikation und Vorgaben der EG
IV. Problemschwerpunkt Sicherheit und Datenschutz 1. Plattformgruppe: ausschließlicher Fokus auf Sicherheit Der Hauptteil des Berichts wird durch einige Bemerkungen zum Thema Sicherheit abgeschlossen. Als wesentlich wird dabei angesehen, dass aufgrund der Verwendung von Daten in vielen verschiedenen Bereichen eine übereinstimmende interoperable Kundenkennzeichnung sowie ein Authentisierungsrahmen in Europa erforderlich werden wird. Darüber hinaus sei die Entwicklung einheitlicher Standards für eine sichere Systemumgebung von großer Bedeutung. Ferner werden einheitliche Standards für E-government-Applikationen und insbesondere die entsprechenden Authentisierungsmechanismen für sinnvoll erachtet. Schließlich müsse ein Gebührenmechanimus entwickelt werden, um Identifizierungsdienste entsprechend zu bezahlen. 2. Handlungsoptionen und Handlungspflichten für die EU – Herausforderungen an das Datenschutzrecht am Beispiel standortbezogener Daten Auch wenn diese relativ knapp gehaltenen Hinweise zur Sicherheit zutreffend sind, zeigen sie doch, dass die Wirtschaftsvertreter offensichtlich die Bedeutung der Probleme des Datenschutzes unterbewerten. Die Vorbehalte gegenüber einem immer tieferen Eindringen der Informatisierung in die Alltagswelt sind nicht zu unterschätzen. Der Erfolg von neuen Informationsprodukten in einer mobilen Welt wird maßgeblich davon abhängen, wie stark die Konsumenten von der Sicherheit und Sorgfalt im Umgang mit ihren Daten überzeugt sind. Dabei ist die Schaffung einer sicheren Systemumgebung ein wichtiges und unterstützenswertes Ziel, auch wenn hier vieles von der Ausgestaltung im Einzelnen abhängt50. Von größerer Bedeutung ist jedoch die Entwicklung eines angemessenen Datenschutzrechts für die Applikationen der Zukunft, die mit den neuen Mobilfunkdiensten erst ihren Ausgangspunkt genommen haben. Hier gilt es bereits jetzt, zukunftsoffene Konzepte zu entwickeln und zu erproben. Ein Blick auf die Aktivitäten der EG zeigt auch hier eine gewisse Zurückhaltung. Normativ wurde mit Art. 9 der Telekommunikations_________________
50 Siehe knapp die Gegenüberstellung von Vor- und Nachteilen aus der Sicht des Datenschutzes bei Pfitzner, TCPA, Palladium und DRM – Technische Analyse und Aspekte des Datenschutzes, in: Koenig/Neumann/Katzschmann (Hrsg.), Trusted Computing, 2004, S. 29 (43 ff.).
313
Jürgen Kühling
Datenschutzrichtlinie (TK-DSRL)51 aber immerhin ein erster Schritt in die richtige Richtung getan. Diese Bestimmung widmet sich dem Umgang mit Standortdaten, die keine Verkehrsdaten darstellen. Auch wenn Standortdaten nur einen wichtigen Teilausschnitt des Datenaustauschs des mobilen und allgegenwärtigen Rechnens darstellen, werden die Möglichkeiten der Verarbeitung von Standortdaten in erheblichem Umfang die Geschäftsmodelle in einer Welt der allgegenwärtigen Datenverarbeitung bestimmen. Dementsprechend soll die Behandlung von Standortdaten als zentrales Paradigma untersucht werden. Standortdaten sind dabei gemäß Art. 2 Abs. 2 lit. c TK-DSRL „Daten, die in einem elektronischen Kommunikationsnetz verarbeitet werden und die den geografischen Standort des Endgeräts eines Nutzers eines öffentlich zugänglichen elektronischen Kommunikationsdienstes angeben“. Erwägungsgrund 14 TK-DSRL führt näher zur Reichweite der Standortdaten aus, dass diese sich beziehen können auf den „Standort des Endgeräts des Nutzers nach geografischer Länge, Breite und Höhe, die Übertragungsrichtung, den Grad der Genauigkeit der Standortinformationen, die Identifizierung des Netzpunktes, an dem sich das Endgerät zu einem bestimmten Zeitpunkt befindet, und den Zeitpunkt, zu dem die Standortinformationen erfasst werden“. Verkehrsdaten sind wiederum nach Art. 2 Abs. 2 lit. b TK-DSRL „Daten, die zum Zwecke der Weiterleitung einer Nachricht an ein elektronisches Kommunikationsnetz oder zum Zwecke der Fakturierung dieses Vorgangs verarbeitet werden“. Im Ergebnis geht es damit um näher spezifizierte Informationen über die jeweilige Position des Endgerätes und weitere vergleichbare Merkmale, die für die eigentliche Telekommunikation oder deren Abrechnung nicht benötigt werden. Aus Art. 9 TKDSRL wird schließlich deutlich, dass es letztlich um diejenigen Standortdaten (und nicht bloße Verkehrsdaten geht), die genauer sind, um so genannte Dienste mit Zusatznutzen zu erbringen. Erwägungsgrund 39 TK-DSRL führt hier exemplarisch „persönliche Verkehrsinformationen und Hilfen für den Fahrzeugführer“ an52. _________________
51 Richtlinie 2002/58/EG des EP und des Rates vom 12.7.2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation), ABl.EG 2002, Nr. L 201, S. 37. 52 Art. 2 Abs. 2 lit. g TK-DSRL definiert als „Dienst mit Zusatznutzen“ „jeden Dienst, der die Bearbeitung von Verkehrsdaten oder anderen Standortdaten als Verkehrsdaten erfordert, das über das für die Übermittlung einer Nachricht oder die Fakturierung dieses Vorgangs erforderliche Maß hinausgeht“.
314
Allgegenwärtige Kommunikation und Vorgaben der EG
Dabei sieht Art. 9 TK-DSRL zwei wesentliche Pfade vor, um das „Ob“, also die grundsätzliche Zulässigkeit der Verarbeitung von Standortdaten zu ermöglichen: die Anonymisierung und die Einwilligung. Die Anonymisierungsoption verweist auf einen sehr wichtigen Ansatz, um den Bedenken gegenüber einer allgegenwärtigen Datenverarbeitung zu begegnen. So korrespondiert dieser Ansatz mit dem bereits in der Vorstufe der „Internet-Welt“ etablierten Grundsatz, dass anonyme Handlungsmöglichkeiten eröffnet werden sollten, da gerade diese den Betroffenen einen Selbstschutz ermöglichen53. Private können die Gefährdungen ihres Rechts auf informationelle Selbstbestimmung gegenüber anderen Privaten nämlich gerade dadurch am wirkungsvollsten eindämmen, dass sie keine personenbezogenen Daten mitteilen. Dementsprechend normiert § 4 Abs. 6 Teledienstedatenschutzgesetz, dass anonyme Kommunikationsmöglichkeiten gewährleistet werden sollen. Vor diesem Hintergrund erlangt die Neuregelung des § 111 Abs. 1 Telekommunikationsgesetz, der den anonymen Abschluss von PrepaidKartenverträgen im Telekommunikationsbereich gerade verwehrt, eine besondere Brisanz54: Denn der einfachsten Möglichkeit der Anonymisierung wird ein Riegel vorgeschoben, nämlich derjenigen gleichsam auf der untersten Stufe im Wege der Inanspruchnahme entsprechender Dienste mit Zusatznutzen durch im Voraus bezahlte Mobilfunkkarten. Jegliche darauf aufbauende Anonymisierung wird jedenfalls weitaus fragiler sein. Im Übrigen ist hier die Industrie gefordert, entsprechende anonyme Nutzungsmöglichkeiten zu entwickeln. Es bleibt aber auch dann die Gefahr der Wiederherstellung des Personenbezugs und damit des Verlusts der Anonymität, was angesichts des Aufbaus entsprechend enormer anonymer Datenbestände nicht unproblematisch ist. Insofern ist ganz besondere Sorge dafür zu tragen, dass bei der Daten verarbeitenden Stelle tatsächlich keine Möglichkeit zur Herstellung des Personenbezugs gegeben ist55. Alternativ setzt Art. 9 Abs. 1 TK-DSRL auf das Erfordernis einer Einwilligung. Auch hier werden erst die künftigen standortbezogenen _________________
53 Dazu ausführlich Roßnagel, Konzepte des Selbstdatenschutzes, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 2003, 3.4., Rz. 1 und insbesondere 56 f. sowie Roßnagel/Scholz, MMR 2000, 721. 54 Dazu Kühling, Freiheitsverluste im Austausch gegen Sicherheitshoffnungen im künftigen Telekommunikationsgesetz?, K & R 2004, S. 105 (105 ff.), mit Blick auf die entsprechende Fassung im Gesetzesentwurf. 55 Roßnagel/Müller, CR 2004, S. 625 (632), verlangen insoweit eine Vorsorge, sofern die Möglichkeit oder Absicht einer späteren Wiederherstellung des Personenbezugs besteht.
315
Jürgen Kühling
Dienste zeigen, inwiefern die Einwilligung nach wie vor ein valides Konzept darstellt56. Da die TK-DSRL die Einwilligung nicht näher definiert, kann insoweit auf die allgemeine Datenschutzrichtlinie57 verwiesen werden. Hier hebt Art. 2 lit. h DS-RL 95/46 gerade den notwendigen Bezug der Einwilligung auf den „konkreten Fall“ hervor. Nur so kann die Bestimmtheit der Einwilligung gewährleistet werden. Je vielfältiger die standortbezogenen Dienste sich darstellen werden, desto schwieriger dürfte dann jedoch die vorherige hinreichende Bestimmung der Einwilligung sein58. Auch diesbezüglich sollte sich der Gemeinschaftsgesetzgeber Gedanken machen, welche flankierenden Instrumente künftig erforderlich sein werden, um dem Problem der gegebenenfalls nur noch bedingt werthaltigen Einwilligung zu begegnen. Ein sinnvoller Ansatz findet sich insoweit im neuen Art. 9 TK-DSRL bei der Ausgestaltung des „Wie“ der Datenverarbeitung. Hier wird nämlich nicht nur an die bekannten Maßstäbe der Erforderlichkeit59 und der Informationspflicht angeknüpft. Vielmehr wird zum einen die Informationspflicht näher definiert und zum anderen die Verpflichtung normiert, eine leicht zugängliche und gebührenfreie Untersagungsmöglichkeit der Übertragung von Standortdiensten zu schaffen. In Bezug auf die Informationspflichten bestimmt Art. 9 Abs. 1 S. 2 TK-DSRL, dass der Anbieter entsprechender Dienste die genaue Art der erhobenen Daten, den Zweck und die Dauer der Datenverarbeitung mitteilt und schließlich den Konsumenten darüber informiert, ob die Daten zur Dienstleistungserbringung an Dritte weitergeleitet werden. Damit sollen die Voraussetzungen für eine informierte Einwilligung geschaffen werden. Gerade wenn man sinnvollerweise die Mitteilungspflicht über etwaige weitere Empfänger der Daten dahin gehend versteht, dass nicht nur das „Ob“ pauschal mitgeteilt werden muss, sondern ganz präzise der Kreis der Datenempfänger zu benennen ist, wird auch dem Problem _________________
56 Die neuartigen „Kinder-Ortungsdienste“ werden schließlich eine Beantwortung der Frage erforderlich machen, ab wann eine Einwilligung durch die Kinder selbst erfolgen muss; dazu Ohlenburg, MMR 2003, S. 431 (436), mit Verweis auf § 1626 Abs. 2 BGB. 57 Richtlinie 95/46/EG des EP und des Rates vom 24.10.1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, ABl.EG 1995, Nr. L 281, S. 31. 58 Zu diesem Problem bereits Hellmich, MMR, 2002, 152 (156). 59 Dieser Maßstab wird noch in seiner zeitlichen Dimension besonders betont, d. h. dass die Daten auch nur solange verarbeitet werden dürfen, wie dies zur Leistungserbringung erforderlich ist.
316
Allgegenwärtige Kommunikation und Vorgaben der EG
der Verantwortungsdiffusion begegnet60, das durch die Vielzahl der in den Datenverarbeitungsprozess bei standortbezogenen Diensten involvierten Personen bedingt wird. Die Möglichkeit der (zeitweisen) Untersagung nach Art. 9 Abs. 2 TKDSRL soll – neben dem Widerrufsrecht aus Art. 9 Abs. 1 S. 3 TK-DSRL – flankierend eine leichte Anpassungsoption für den Fall schaffen, dass bei einzelnen Applikationen oder vorübergehend sämtliche Datenübertragungen ausgeschlossen werden sollen. Damit wird eine Nachsteuerung und Ausdifferenzierung der Genehmigung in Einzelfällen eröffnet, vergleichbar mit der Rufnummernunterdrückung nach Art. 8 TK-DSRL im Einzelfall61. In der Praxis dürfte dies gleichwohl in all denjenigen Fällen erhebliche Probleme auslösen, in denen eine derartige Widerspruchsmöglichkeit jedenfalls kurzfristig technisch nicht umsetzbar ist62. Gleichwohl ist die Schaffung eines stets möglichen „opt-outs“ ein wichtiger Baustein in einem flexiblen Datenschutzkonzept. Art. 9 Abs. 3 TK-DSRL enthält schließlich – neben einem redundanten Verweis auf den Erforderlichkeitsmaßstab – eine Beschränkung des Kreises derjenigen Personen, die Zugriff auf die Daten erlangen dürfen, auf Auftragnehmer des Netzbetreibers oder des Anbieters der Dienste mit Zusatznutzen. Diese – weitgehend wortlautgetreu in § 98 TKG – umgesetzte Richtlinienvorgabe63 bietet den durch die Datenverarbeitung betroffenen Personen grundsätzlich hinreichenden Schutz. Gerade mit dem Anonymisierungsansatz und der „qualifiziert informierten“ Einwilligung enthält Art. 9 TK-DSRL tragfähige Ansätze eines wirksamen Datenschutzes. Dabei gibt es auch die Möglichkeit, in Rahmenverträgen Einwilligungen zu geben. Keinesfalls ist vor jeder einzelnen Inanspruchnahme eines Dienstes mit Zusatznutzen eine jeweilige Einwilligung erforderlich. Damit wird nicht durch übertriebene Anforderungen an die Einwilligung eine sinnvolle Dienstebereitstellung unmöglich gemacht. _________________
60 Siehe zu diesem Problem in einer Welt der allgegenwärtigen Datenverarbeitung auch Roßnagel/Müller, CR 2004, S. 625 (631). 61 Diesen Vergleich zieht auch die Begründung zu § 96 TKG-Kabinettsentwurf, BT-Drs. 15/2316, S. 89; die Begründung ist abrufbar im WWW unter der URL http://www.tkrecht.de/tkg_novelle/2003/material/Kabinettsentwurf_ TKG_Begruendung_2003-10-15.pdf. 62 Siehe hierzu Reichmann, DuD 2004, S. 421 (423), mit dem Beispiel eines Ortungsdienstes für ein Mobilfunkgerät von O2. 63 Zu Schwierigkeiten, die durch die verkürzte Bezeichnung als Standortdaten entstehen Reichmann, DuD 2004, S. 421 (423).
317
Jürgen Kühling
Trotz der sinnvollen Ansätze zeichnet sich der Gemeinschaftsgesetzgeber im Übrigen nicht gerade durch eine besonders innovative Annäherung an den Datenschutz aus. Ernüchternd – wenn auch nicht überraschend – ist, dass die in der Plattformgruppe vertretenen Industrieunternehmen gleichermaßen schweigen, anstatt sich insofern als Ideengeber zu betätigen. Hier wären auch die von der Industrie eingeforderten Forschungsgelder sinnvoll aufgehoben, zumal die Förderung der Entwicklung und Optimierung des Datenschutzes weitgehend wettbewerbsneutral erfolgen kann. Gerade der datenschutzrechtlich sinnvolle Ansatz eines Systemschutzes benötigt offensichtlich einen finanziellen Anschub. Möglicherweise können Forschungsgelder auch neue, gerade der allgegenwärtigen Datenverarbeitung angepasste Einwilligungserklärungen, Informationssysteme64 und anderweitige Konzepte zu entfalten helfen. Zu förderungswürdigen Konzepten zählt auch der zuletzt von Roßnagel und Müller im Kontext des Ubiquitous Computing angemahnte Ansatz einer ständigen Verarbeitungskontrolle65. Schließlich wird sich in institutioneller Perspektive die Frage stellen, welche Verbesserungen erzielt werden können, um den durch die allgegenwärtige Datenverarbeitung ausgelösten Herausforderungen gerecht zu werden. Konsequent erscheinen insofern die Vorschläge, einerseits die ständige Verarbeitungskontrolle institutionell durch entsprechende Kontrollinstanzen vor allem in Form von Datenschutzaudits zu flankieren, und anderseits eine bessere Rechtsdurchsetzung im Wege von Klagerechten einschlägiger Verbände zu gewährleisten66.
V. Fazit 1. Die Möglichkeiten, die durch die Verbreitung mobiler Kommunikationsdienste eröffnet werden, sind vielfältig. Spätestens mit UMTS kann das Handy zum Multifunktionsgerät mutieren, das einen allgegenwärtigen Abruf von Daten ermöglicht und damit die Alltagswelt im Beruf, beim Einkauf, auf der Reise oder im Bereich der Unterhaltung weitgehend durchdringen kann.
_________________
64 Hellmich, MMR, 2002, 152 (158). 65 Roßnagel/Müller, CR 2004, S. 625 (630 f.). 66 Roßnagel/Müller, CR 2004, S. 625 (630 f.), jeweils unter Hinweis auf Roßnagel/Pfitzmann/Garstka, Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, 2001, S. 70 ff. und S. 130 ff., 143 ff., 205 ff.
318
Allgegenwärtige Kommunikation und Vorgaben der EG
2. Das wirft die Frage auf, ob die EG diese Herausforderung mit den angemessenen regulatorischen Instrumenten beantwortet. Die von „der Industrie“ im Rahmen der Interessengruppe „Mobile Kommunikations- und Technologieplattform“ auf Anforderung der Kommission der EG unlängst vorgelegten diesbezüglichen Handlungsempfehlungen an die Politik weisen nur zum Teil in die richtige Richtung. 3. Zutreffend wird dargelegt, dass im Bereich der mobilen Bezahlung dringend für Rechtssicherheit gesorgt werden muss, da es sich insoweit um eine wichtige Voraussetzung für die Verbreitung mobiler Dienste handelt. Eine scharfe Regulierung der im Bereich der mobilen Dienste erfolgenden Zahlungen ist angesichts der regelmäßig geringen Summen unverhältnismäßig. Insbesondere die Anwendung der Geldwäsche-Richtlinie auf Anbieter mobiler Dienste ist grundsätzlich unangemessen. Allerdings muss jegliche Klarstellung auch hier den Ansatz einer technologieneutralen Regulierung beachten. 4. Eine effektive Durchsetzung bestehender Urheberrechte und entsprechende Koordinierungsmaßnahmen der Kommission werden zu Recht als ureigene und dringende Regulierungsaufgabe auf Gemeinschaftsebene identifiziert. Ähnliches gilt für die Entwicklung angemessener Digital-Rights-Management-Systeme und von RechteClearingstellen mit europaweitem Mandat. 5. Auf fundamentale Bedenken stoßen hingegen die Ausführungen zum „Hands-off“-Ansatz und zur Selbstregulierung im Bereich der Inhalteregulierung. Das sinnvolle Konzept der technologie- bzw. infrastrukturneutralen Regulierung besagt gerade, dass keine Besonderheiten angesichts der Wahl des Übertragungsmediums (hier: „Mobilfunk“) erfolgen sollen. Rundfunk wird nicht dadurch zum Gegenstand einer zurückgenommenen Regulierung, weil er über den Mobilfunk und nicht über das Kabel oder den Satelliten verbreitet wird. (Genauso wenig wie der Download eines einzelnen Films die entsprechende Dienstleistung zum Rundfunk werden lässt und damit eine sinnwidrige Regulierungsheterogenität im Vergleich zum Gang zur Videothek herbeiführt.) Eine gewünschte Deregulierung kann jedenfalls nicht durch die Privilegierung einer Übertragungsinfrastruktur gesucht, sondern nur an der „Quelle“, nämlich dem Rundfunkrecht, erstritten werden. Insoweit fehlt es der EG nach herrschender und zutreffender Ansicht jedoch an entsprechenden Kompetenzgrundlagen. 319
Jürgen Kühling
6. Ebenso wenig ist ein unkonditioniertes Ursprungslandprinzip anzuwenden. Vielmehr ist nach der Qualifikation des bereitgestellten Dienstes zu differenzieren. Wird beispielsweise ein Rundfunkdienst angeboten, greift ein modifiziertes Konzept des Ursprungslandsprinzips, das im Fall der fehlenden Wahrung harmonisierter Mindeststandards durch die Behörden des Ursprungslandes eine Intervention im Empfangsland ermöglicht. 7. Das Thema „Interoperabilität“ wird von der Plattformgruppe zu Recht betont. Die hier angemahnte Trias aus „finanzieller Unterstützung, Verzicht auf hoheitliche Interventionen und private Standardisierungsaktivitäten“ weist den richtigen Weg. Die von der Kommission in vergleichbaren Märkten gewählte Rolle eines negativen Regulierers, der keine positiven Standards vorgibt, sondern die Offenheit und Chancengleichheit der von privaten Regulierungsgremien erarbeiteten Standards überwacht, hat sich bewährt. 8. Eine wichtige, von der Plattformgruppe aber weithin ausgeblendete Aufgabe wird die angemessene Förderung eines Infrastrukturwettbewerbs sein, der die Basis eines florierenden Wettbewerbs auf den nachgelagerten Diensteebenen ist. Die Nachfrage nach Diensteangeboten hängt maßgeblich von der Wettbewerbsintensität auf der Infrastrukturebene ab. Das jetzige Richtlinienpaket gibt hinreichende Ansatzpunkte, um im Regulierungsverbund der Kommission mit den nationalen Regulierungsbehörden für einen Infrastrukturwettbewerb zu sorgen, ohne den Dienstewettbewerb aus dem Auge zu verlieren. Flankierend wird die Einhaltung des Vergabe-, EG-Beihilfen- und Kartellrechts von der Kommission streng zu kontrollieren sein. Entsprechende Handlungsinstrumente sind vorhanden. Ferner wird die Kommission bei künftigen Frequenzvergaben strenger auf die Nichtdiskriminierung achten müssen. Die Versteigerung der Mobilfunkfrequenzblöcke in Deutschland dürfte angesichts der Ausrichtung auf die Incumbents kaum als nichtdiskriminierend zu qualifizieren sein. 9. Völlig unterschätzt wird von der Plattformgruppe bislang der Datenschutz in der Welt der mobilen Kommunikation. Ohne die Entwicklung angepasster Datenschutzkonzepte stößt die Vielzahl möglicher Dienste auf massive Bedenken. 10. Die Sicherung des Datenschutzes bei standortbezogenen Diensten zeigt exemplarisch die Probleme der Zukunft auf. Dabei sind mit Art. 9 der Telekommunikations-Datenschutz-Richtlinie zumindest 320
Allgegenwärtige Kommunikation und Vorgaben der EG
einige sinnvolle Ansätze verwirklicht. Das gilt für die qualifizierte Einwilligung, das Konzept der Anonymität und die Schaffung eines stets möglichen „opt-outs“. Gleichwohl sind weiterreichende, innovative regulatorische und technische Ansätze gefragt. In puncto Technik sind beispielsweise Mechanismen zur möglichst weitgehenden Gewährleistung der Anonymität zu entwickeln. Regulatorisch dürfte eine wichtige Antwort in der institutionellen Verbesserung des Datenschutzes durch Datenschutzaudits, Klagerechte von Verbänden etc. liegen. Denn das Individuum wird zunehmend von der Sicherung seiner informationellen Selbstbestimmung überfordert.
321
Telematik: Technische Entwicklungen und rechtliche Konzepte Wolfgang Kilian 1. Entwicklung der Telematik 2. Entwicklung des Rechts 3. Das Telematikkonzept der Maut 4. Das Telematikkonzept der elektronischen Gesundheitskarte/der elektronischen Patientenakte 5. Rechtliche Konzepte
6. Technische und rechtliche Ziele und Prinzipien des Mautsystems 7. Technische und rechtliche Ziele und Prinzipien der elektronischen Gesundheitskarte 8. Methoden und Regelungsebenen 9. Schlussbemerkung
1. Entwicklung der Telematik In einem Aufsehen erregenden, in viele Sprache übersetzten Bericht aus dem Jahre 1978 für den französischen Staatspräsidenten über die Informatisierung der Gesellschaft (L’informatisation de la société) schlugen Nora und Minc, beides hohe Staatsbeamte in Frankreich, erstmals die Bezeichnung „Telematik“ (la télématique) für die Verzahnung zwischen Computern und der Telekommunikation als Neologismus vor.1 Damit wollten sie etwas radikal Neues beschreiben, nämlich die Erwartung, dass sich nicht nur die Gesellschaft und unser kulturelles Modell verändern werde, sondern auch die ökonomischen Freiheiten, die Macht, ja sogar die Souveränität der Staaten. Auch im englischsprachigen Raum hat sich dafür der Ausdruck „Telematics“ eingebürgert während in Deutschland lange die schlichten Bezeichnungen „Informatik“ oder „Datenfernverarbeitung“ bevorzugt wurden, die mehr die technische Seite hervorheben. Erst die heute alltäglich spürbar gewordene Konvergenz von Datenverarbeitung, Telekommunikation und digitalisierten Medien führt auch in Deutschland verstärkt zur Übernahme des Neologismus „Telematik“, wie dies schon damals bei der deutschen Übersetzung des Buches von Nora/Minc vorgeschlagen wor-
_________________
1
Simon Nora/Alain Minc, L’informatisation de la société, Paris 1978, S. 11; Ives Poullet, La Telematique, Tome 2, Aspects techniques, juridiques et socio – politiques, Garid 1985, S. 26, 73.
323
Wolfgang Kilian
den war.2 „Tele“ meint dabei das Näherbringen von Entferntem (z. B. Telefon; Television; Teleshop), die Nachsilbe „matik“ verweist auf „Automat“, also Selbstbewegung. „Telematik“ ist also die Technik zum selbstbewegten Näherrücken von Entferntem.3 Visionen wie die von Nora und Minc gab es schon viel früher. Bereits im Jahre 1931 beschreibt Erich Kästner in seinem Kinderbuch „Der 35. Mai“ die automatische Stadt „Elektropolis“, in der Autos ohne „Schofför“ und ohne „Steuerung“ aufgrund der Koppelung eines elektromagnetischen Feldes mit einer Radiozentrale fahren.4 Heute erstaunt uns diese Beschreibung kaum noch. Zwar ist immer noch ein Fahrer im Auto notwendig, aber dank der Mobilfunkgeräte, Navigationsgeräte und satellitengestützten Ortungssysteme hat er immer weniger zu tun. Fahrerlose schienengebundene Fahrzeuge gibt es schon lange. In der Industrie werden gegenwärtig drei Telematikapplikationen für Autos diskutiert: Der „Frontsitz-Markt“ umfasst Sicherheitsgeräte, Verkehrsberichte, satellitengesteuerte Verkehrsleitsysteme, automatische Verbindungen in Notfallsituationen, Freisprechanlagen und Fahrzeugidentifizierungssysteme. Der „Rücksitz-Markt“ umfasst digitale Filme und interaktive Spielkonsolen. Der dritte Markt betrifft computergestützte Monitorsysteme für die Kontrolle der technischen Autoteile mit direkter Verbindung zum Hersteller, Händler oder Reparaturbetrieb.5 Die komplexe Verarbeitung digitalisierter Daten, das „allgegenwärtige Rechnen“ („ubiquitous computing“) breitet sich so aus, dass ihm in Deutschland immer weniger Personen entgehen können. Insbesondere die kontaktlose Übertragung von Daten zwischen winzigen, heute nur noch 0,3 mm großen Funkchips, die magnetische oder elektromagnetische Felder zur Daten- und Energieübertragung nutzen, haben stark zugenommen.6 Diese identifizierenden Funkchips (Radio Frequency Iden_________________
2 3 4
5 6
Simon Nora/Alain Minc, Die Informatisierung der Gesellschaft, hrsg. von Uwe Kalbhen, Frankfurt/New York, 1979, S. 15. Vilém Flusser, Verbindung oder Vernetzung, in: Jeannot Simmen (Hrsg.), Telematik, Köln 2002, S. 98 (99). Erich Kästner, Der 35. Mai, 1931; dazu: Wolf-Dieter Klemt, Telematik made in Germany – erdacht von Erich Kästner, in: Jeannot Simmen (Hrsg.), Telematik, Köln 2002, S. 110. The Economist, September 4th, 2004, p.13. Finkenzeller, RFID-Handbuch 2003, S. 6 f.
324
Telematik: Technische Entwicklungen und rechtliche Konzepte
tification – RFID) werden zunehmen in Wände, Kleider7, Autos, Banknoten, Kreditkarten, Waren, Supermarktregale, Bücher, Tiere und andere Dinge eingebaut. RFID-Chips sind dabei das noch übliche Strichcode-Nummerierungssystem (European Article Numbering System – EAN) zu ersetzen. Die Implementierung von RFID-Chips in menschliche Körper (ältere Menschen; Kinder) zu Überwachungszwecken ist nicht auszuschließen. Mit Hilfe der RFID-Chips entsteht eine unsichtbare, geräuschlose, vom Betroffenen nicht aktiv steuerbare Kommunikation in einem fast rechtsfreien Raum. Die Internationale Konferenz der staatlichen Datenschutzbeauftragten forderte im Jahre 2003 wenigstens die transparente Erhebung der Daten.8 Als wichtige Bereiche der Telematik werden heute angesehen: – – – – –
Wissen/Kommunikation (Bildung; Freizeit) Leben und Gesundheit Verkehr Planungsprozesse und Automatisierungen für Gebäude Automatisierungen für die unmittelbare Lebenswelt („TechnoNomaden“).
Gemeinsam ist allen Telematiksystemen, dass Daten gesammelt, ausgewertet und genutzt werden. Oft sind die Zwecke bei der Sammlung noch unbekannt oder bewusst multifunktional und abänderbar vorgesehen. Die Technik des Sammelns wird dabei immer komplexer, weil digitalisierte Bilderfassungsgeräte, Ortungsgeräte, Sensoren, passive und aktive Minicomputer, Funkübertragungssysteme sowie Speicherund Kontrolleinrichtungen zusammenwirken. Riesige Datensammlungen mit personenbezogenen Daten ohne spezifische oder mit multifunktionaler Zweckfestlegung im Rahmen telematischer Verbundsysteme bestehen auch in Deutschland: Schon vor dem 11.9.2001 wurde der gesamte Telefon-, Fax- und E-mail-Verkehr von _________________
7
8
In Australien wurden RFID-Chips in 80 000 Uniformen eingebaut, um Diebstahl zu verhindern (http://www.alientechnology.com/news/The_Internet_ of_Things.htm). International Conference of Data Protection & Privacy Commissioners (ed.), Resolution on Radio – Frequency Identification 2003, p. 1; vgl. auch: 67. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26. März 2004 in Saarbrücken http://www.lfd.m-v-de/beschlue/ entsch67.html#nr5 sowie bereits früher: Steinmüller, Demokratische und soziale Informationstechnologiepolitik, in: Wilhelm Steinmüller (Hrsg.), Verdatet und Vernetzt, Frankfurt a. M. 1988, S. 17–42.
325
Wolfgang Kilian
und nach Deutschland überwacht und ausgewertet.9 Im Jahr 2002 gab es 21 874 Telefonüberwachungen mit geschätzten 500 000 Gesprächspartnern innerhalb Deutschlands.10 Von 300 000 Personen in Deutschland waren Anfang 2004 die DNA-Identifizierungsmuster gespeichert.11 Die Identifizierung aller Bundesbürger an Hand einer Nummer hat in Deutschland so zugenommen, dass kaum noch ein Unterschied zur seinerzeit vom Deutschen Bundestag ausdrücklich abgelehnten Einführung eines einheitlich aufgebauten Personenkennzeichens besteht. Die jüngsten Beispiele betreffen die Einführung der einheitlich aufgebauten Krankenversicherungsnummer (§ 290 SGB V) sowie die Einführung einer sowohl im Melderegister als auch beim Bundesamt für Finanzen zu speichernden Identifikationsnummer (§ 139b Abs. 3, Abs. 6 S. 3 AO). Damit sind bundesweit alle Gesundheits-, Steuer- und Meldedaten behördlich prinzipiell erschließbar und leicht verknüpfbar. Für die Nutzung der Daten spielen räumliche Entfernungen oder zeitliche Vorgaben – früher ein extremes Hindernis für Handel und Kommunikation – in Telematiksystemen keine Rolle mehr. Eine Nachricht kann praktisch gleichzeitig erzeugt, unabhängig von der Entfernung übertragen, empfangen und sofort beantwortet oder bearbeitet werden. Auch die Verlinkung öffentlicher Räume ist möglich, und zwar durch Impulse, die irgendwo ausgelöst und in Daten umgesetzt werden. Gemeinsam ist allen Telematikentwicklungen, dass sie unsere Raumund Zeiterfahrung radikal transformieren12 und die Botschaft vom Körper des Boten trennen. Nur die Botschaft reist, nicht der Körper. Die Botschaft selbst ist entmaterialisiert und kann Texte, Sprache, Bilder, Musik oder alles gleichzeitig repräsentieren. Künftige Telematikanwendungen könnten darin bestehen, dass sich ein Mensch wie in der Realität mit Augen, Ohren und Sprache durch Signalgeber und Signalempfänger durch virtuelle Welten bewegt.
_________________
9 BVerfG NJW 2000, 55 (Fernmeldeüberwachung durch den Bundesnachrichtendienst); vgl. auch BVerfG NJW 2004, 2213 (Brief- und Telefonüberwachung durch das Zollkriminalamt). 10 Hirsch, in: Müller-Heidelberg u. a. (Hrsg.), Grundrechte-Report 2004, S. 17. 11 Steven, in: Müller-Heidelberg u. a. (Hrsg.), Grundrechte-Report 2004, S. 40 f. 12 Weibel, in: Jeannot Simmen (Hrsg.), Telematik, Köln 2002, S. 10.
326
Telematik: Technische Entwicklungen und rechtliche Konzepte
2. Entwicklung des Rechts Die früheste rechtliche Reaktion auf die informationsrechtliche Entwicklung bildet in Deutschland und weltweit das Datenschutzrecht. Seit Mitte der 70iger Jahre steht dessen Grundstruktur fest, insbesondere das Prinzip, dass jede Form der Verarbeitung personenbezogener Daten ein Eingriff in persönliche Freiheitsrechte darstellt, der durch eine Rechtsnorm oder durch die Einwilligung der betroffenen Person legitimiert sein muss. Erosionen dieses Prinzips sind aber heute in mehreren Richtungen feststellbar. Auch andere Teilbereiche der Telematik wurden aus rechtlicher Sicht früh thematisiert. Schon die 4. Jahrestagung der GRVI, die ich als damaliger Vorsitzender im Jahre 1984 organisiert habe, stand unter dem Thema: „Neue Medien für die Individualkommunikation, Rechts- und Verwaltungsaspekte“. Die Referate darin behandelten unter anderem Organisationsfragen der Neuen Medien, das Fernmelderecht, den Bildschirmtext, Grenzen technischer Kommunikation zwischen Verwaltung und Bürger oder den Einfluss technischer Sachzwänge. Ich möchte aber nicht Details der technischen und rechtlichen Entwicklungen der letzten Jahrzehnte aufarbeiten, sondern nur einige rechtliche Strukturen dieser Entwicklungen betrachten. Unter Strukturen verstehe ich Prinzipien, Ziele, Methoden und Regelungsebenen, die das Verhältnis von Informationstechnik und Recht charakterisieren. Zu fragen ist, ob diese Strukturen auch für die Telematik gelten. Dies möchte ich an zwei Beispielen analysieren: Für die Verkehrstelematik am Mautsystem, für die Gesundheitstelematik13 an der eletronischen Gesundheitskarte/der elektronischen Patientenakte.
3. Das Telematikkonzept der Maut Der Telematikeinsatz im Verkehrsbereich bezieht sich bisher hauptsächlich auf das Verkehrsmanagement (Verkehrssicherheit; Kapazitätssteuerung; Betriebsabwicklung) in der Luftfahrt und im Schienenverkehr14. Telematikanwendungen im Verkehrsbereich für den Einzug von Gebühren sind Neuland. _________________
13 Warda/Noelle, Telemedizin und eHealth in Deutschland: Materialien und Empfehlungen für eine nationale Telematikplattform, Berlin 2003. 14 Prognos AG, Schlussbericht Wirkungspotentiale der Verkehrstelematik zur Verbesserung der Verkehrsinfrastruktur- und Verkehrsmittelnutzung, Band 2001, S. 2.
327
Wolfgang Kilian
Nach dem Autobahnmautgesetz15 werden streckenbezogene Gebühren für die Benutzung mit schweren Nutzfahrzeugen erhoben. Die Höhe der Gebühr richtet sich nach der gefahrenen Strecke, der Verweildauer, der Emissionsklasse des Fahrzeugs und der Zahl der Fahrzeugachsen (§ 3). Als Mautschuldner haften Halter, Eigentümer, Fahrer oder die über den Gebrauch des Fahrzeugs bestimmende Person als Gesamtschuldner (§ 2). Die Erfüllung der gesetzlichen Anforderungen setzt ein perfektionistisches Überwachungssystem voraus. Dieses erzeugt gegenüber einer rein zeitlich bezogenen Maut enorme Zusatzkosten, die über die Höhe der Mautgebühren die betreffenden Fahrzeugbetreiber belasten und das privaten (§ 4 Abs. 2) Mauterhebungsunternehmen eine mit staatlichen Zwangsmaßnahmen (Kontrollen; Bußgelder) abgesicherte sprudelnde Geldquelle verschafft. Die Höhe der Überwachungskosten kann man daran abschätzen, dass die Bundesregierung in der Begründung zum Mautgesetz insgesamt 972 neue Planstellen beim Bundesamt für Güterverkehr für erforderlich hielt.16 Hätte man das Ziel, die Kosten für den Bau, die Erhaltung und den Ausbau des mautpflichtigen Autobahnnetzes von den dadurch Begünstigten zu erlangen, durch eine zeitgestaffelte Pauschalgebühr beibehalten oder durch Vignetten (wie in Österreich) und deren Preisgestaltung geregelt, wären folgende Zusatzkosten nicht entstanden: –
GPS – Satellitenkommunikationseinrichtungen
–
Infrarot – Hochgeschwindigkeitskameras an 300 Mautbrücken
–
Beschaffung von Melde- und Empfangsgeräten für die Zeit- und Streckenmessung (on board units – OBU) in allen Fahrzeugen
–
Höhere Kontroll- und Überwachungskosten
–
Umfangreiche Datensammlungen und Datenauswertungen.
Die zuletzt genannten Kostenfaktoren werden im Autobahnmautgesetz nicht erwähnt. Allerdings enthält die öffentliche Ausschreibung detaillierte Vorgaben, die sich nicht zwingend aus dem Mautgesetz ergeben,
_________________
15 Gesetz zur Einführung von streckenbezogenen Gebühren für die Benutzung von Bundesautobahnen mit schweren Nutzfahrzeugen vom 5.4.2002 BGBl. 2002 I, 1234 (ABMG). 16 Kabinettsentwurf (ohne Datum), Begründung S. 7.
328
Telematik: Technische Entwicklungen und rechtliche Konzepte
aber ein aufschlussreiches Szenario im politischen/wirtschaftlichen und rechtlichen Kontext darstellen.17
4. Das Telematikkonzept der elektronischen Gesundheitskarte/der elektronischen Patientenakte Die EG-Kommision hat in einer Mitteilung an den Rat im April 2004 einen Aktionsplan für einen europäischen e-Health Bereich vorgelegt.18 Darin werden Aktivitäten für ein bürgerorientiertes elektronisches Gesundheitssystem vorgeschlagen. Der Bürger erscheint als Konsument des Gesundheitssystems, der aktiv in Entscheidungen über seine eigene Gesundheit einbezogen sein soll und nicht lediglich die Asymmetrie zwischen dem Wissen von Leistungserbringern (Ärzten) und dem eigenen Wissen über den Gesundheitszustand hinnehmen muss. Entsprechend sollen die Gesundheitsdienstleistungen ausgestaltet werden.19 Interessanter Weise widmet die Mitteilung der Kommission den rechtlichen Aspekten für die Durchführung dieser Forderungen nur drei Sätze. In diesen wird vor allem auf die Sicherheit von Gesundheitsprodukten und auf die Dienstleisterhaftung im Kontext der Marktfreiheiten des EG-Vertrages hingewiesen.20 Wie die aktive Beteiligung der Patienten ausgestaltet werden soll, bleibt offen. Hier wird wohl die fehlende Kompetenz der EG-Institutionen für Regelungen außerhalb der Marktfreiheiten deutlich. Durch das Gesundheitsmodernisierungsgesetz vom 14.11.200321 sind die Weichen für die Modernisierung des Gesundheitswesens in Deutschland gestellt worden. Die Einführung der elektronischen Gesundheits_________________
17 Die öffentliche Vergabe des Autobahnmautsystems war von einer Großkanzlei zusammen mit dem TÜV Köln, Debis, Deutsche Telekom und Confiroute S. A. (Frankreich) für 15,6 Mio. Euro vorbereitete und im Juli 2002 zugunsten der Bietergruppe ETC.de (später Toll Collect GmbH), die weitgehend mit der Vorbereitungsgruppe identisch ist, entschieden worden. Andere Bewerber als die Toll Collect GmbH wurden aussortiert, was in mehreren OLG-Entscheidungen für unzulässig erklärt worden ist (OLG Düsseldorf v. 19.12.2001, NZBau 2002, S. 287). Es spricht einiges dafür, dass von vornherein ein bestimmtes, in Richtung Frachtverfolgung und Flottenmanagement ausbaufähiges, auf GPS gestütztes Kommunikationssystem technisch, wirtschaftlich und politisch gewollt war. 18 COM (2004) 256 vom 30.4.2004. 19 COM (2004) 256 vom 30.4.2004 sub 2.2. 20 COM (2004) 256 vom 30.4.2004 sub 4.2.7. 21 BGBl. I S. 2190.
329
Wolfgang Kilian
karte für 81 Mio. Bürger zum 1.1.2006 und ihr Ausbau zu einer elektronischen Patientenakte ist beschlossen. Die Spitzenverbände der Krankenkassen und sonstigen Leistungserbringer sind zur Schaffung der erforderlichen Informations-, Kommunikations- und Sicherheitsinfrastruktur sowie für die Struktur der Bereitstellung und Nutzung der Daten zuständig (§ 291a Abs. 3 S. 6; Abs. 7 S. 1 SGB V). Damit wird in den nächsten Jahren das größte Telematiksystem der Bundesrepublik entwickelt. Ein kommerziell interessiertes Konsortium, bestehend aus mehreren deutschen Unternehmen22 hat inzwischen eine Strategie zur Einführung der elektronischen Gesundheitskarte erarbeitet und die Ergebnisse in einer „Solution Outline“ vom 9.7.2004 niedergelegt.23 Zweck der Solution Outline ist es, auf der Basis der biT4health-Rahmenarchitektur die Lösungsarchitektur für die Entwicklung der Gesundheitskarte bereitzustellen. Ohne grundlegend neue Technologie wird versucht, mit Hilfe vorhandener Produkte, Standards und Protokolle die Telematikinfrastruktur für die elektronische Gesundheitskarte zu schaffen. Die ermittelten Transaktionsraten für elektronische Rezepte sowie die Speicherkapazitäten sollen mit wenigen Rechenzentren bewältigt werden, die zunächst per ISDN-Leitungen (Internetverbindungen) verknüpft sind. Breitbandzugänge werden erst mit dem (zwingenden) Ausbau zur Patientenakte erforderlich.24 Eine Telematikplattform ist über interne und externe Diensteschnittstellen mit den vorhandenen IT-Systemen und Anwendungen der Leistungserbringer, Kassen und Kammern verknüpft. Als wichtigste technische Komponente erscheinen die so genannten bit4health-Konnektoren (b4hC). Diese dezentralen Einrichtungen dienen als Schnittstellen zwischen den Primärsystemen (Arztpraxen; Krankenkassen; Ärztekammern) und der Telematikplattform. Die bit4healthKonnektoren sollen „den kontrollierten Zugang zu den Diensten der Telematikinfrastruktur“ bieten.25
_________________
22 IBM Deutschland GmbH; Frankfurt-Institut für Arbeitswirtschaft und Organisation; SAP Deutschland AG & Co.KG; InterComponentWare AG; ORGA Kartensysteme GmbH. 23 Solution Outline www.dimdi.de/ehealth. 24 Solution Outline, S. 11 f. 25 Solution Outline, S. 18.
330
Telematik: Technische Entwicklungen und rechtliche Konzepte bIT4health Zulassungsstelle
(normative Aufgaben) 1 mal
Zertifizierung und Zulassung von Produkten und Betreibern Festlegung, Aktualisierung von technischen Standards und Service Levels
E bIT4health übergreifende Dienste (operative Aufgaben)
1..k mal
Betrieb von application repositories. Central Service Locator. Object ID Service
Primärsysteme Praxis Klinik Apotheke Versandhandel
Ressource Provider Kassen
Plattformdienste (1...n mal)
bIT4health E IntegratorBackend
b4h Connector
Verzeichnisdienste
b4h Connector
Anwendungsdienste (1...m mal)
E
b4h Connector Primärsysteme
E
bIT4health Plattform
E
bIT4health Anwendungen
Kammern b4h Connector
E
b4h Connector Backend
bIT4health Schnittstelle und Connector der Telematikinfrastruktur zu existierenden IT-Systemen Richtung für die Beauftragung der Geschäftsvorfälle und Nutzung der Dienste der Telematikinfrastruktur
Abb. 3 der Solution Outline Version 1.0 vom 9. Juli 2004: Externe Dienstschnittstellung und Komponenten der Telematikplattform im Engineering View von RM-ODP26.
In der Solution Outline werden als zwei wichtige Forderungen der Aufbau einer Public Key Infrastruktur (PKI) sowie die Schaffung einer bit4health-Zulassungsstelle erhoben. Eine Public Key Infrastruktur wird zunächst nur für die Herausgabe von Zertifikaten zur Sicherstellung der vertrauenswürdigen Kommunikation zwischen Heilberufsausweis und elektronischer Gesundheitskarte geschaffen, nicht für Versicherte: Es ist eine „möglichst flache Zertifizierungshierarchie“ im Gesundheitswesen vorgesehen, die durch eine Brücke27 eine Anbindung auf europäischer Ebene und zu Zertifizierungshierarchien außerhalb des Gesundheitswesens ermöglichen soll. Die zu wählende oder rechtlich zulässige Ebene der public key _________________
26 http://www.dimdi.de/static/de/ehealth/karte/download/b4h_solutionout line.pdf 27 Bridge-CA für X-509 Zertifikate, vgl. Solution Outline, S. 13.
331
Wolfgang Kilian
infrastructure (fortgeschrittene oder qualifizierte elektronische Signatur) stellt ein EG-rechtliches Problem dar. Die elektronische Gesundheitskarte enthält jedenfalls zum Zeitpunkt ihrer Erstausgabe kein Schlüsselmaterial zur Authentifizierung, Verschlüsselung oder elektronischen Signatur. Sie soll dies aber für einen späteren Zeitpunkt ermöglichen.28 Die zweite Forderung der Solution Outline, der Aufbau einer „übergeordneten Zulassungsstelle im deutschen Gesundheitswesen“, welche die normativen Standards und Regeln für die Telematikinfrastruktur „festlegen und prüfen“ soll29, ist zunächst durch Gründung einer Arbeitsgemeinschaft der Spitzenverbände seit Juni 2005 aufgrund des Gesetzes zur Organisationsstruktur der Telematik im Gesundheitswesen30 durch die Gesellschaft für Telematik mbH erfüllt worden, die folgende Gesellschafter hat: – – – – – – – – – – – – – –
Kassenärztliche Bundesvereinigung Bundesärztekammer Bundeszahnärztekammer Kassenzahnärztliche Bundesvereinigung Deutsche Krankenhausgesellschaft Deutscher Apothekerverband AOK-Bundesverband BV der Betriebskrankenkassen IKK-Bundesverband BV der landwirtschaftlichen Krankenkassen Bundesknappschaft See-Krankenkasse Verband der Angestellten-Krankenkassen e.V./AEV Arbeiter-Ersatzkassen-Verband e.V. Verband der privaten Krankenversicherung e. V.
Die Gesellschaft für Telematik mbH soll alle wichtigen inhaltlichen Entscheidungen über die Kommunikation mit medizinischen Daten treffen, nämlich _________________
28 Solution-Outline, S. 13. 29 Solution-Outline, S. 14; § 291b SGB V. 30 Vom 22.6.2005, BGBl. I S. 1720.
332
Telematik: Technische Entwicklungen und rechtliche Konzepte
– – – –
–
die Festlegung der Funktionalitäten der elektronischen Gesundheitskarte Festlegung der Datenschutz- und Datensicherheitsanforderungen an die Betreiber der Telematikinfrastruktur Anwendungsarchitekturen und Datenformate für den Austausch im Gesundheitswesen Festlegung der organisatorischen Rahmenbedingungen für Betreiber von Komponenten der Telematikinfrastruktur im Gesundheitswesen Festlegung von Testfällen und Bereitstellung von „Testsuiten“31.
Wichtig festgehalten zu werden ist die Empfehlung in der Lösungsarchitektur, dass die elektronischen Gesundheitskarten und IT-Systeme nur für Aufgaben im Gesundheitswesen zur Verfügung stehen sollen und dass die Telematikplattform „in der Regel“ nur passiv Dienste bereit stellt, die durch Primärsysteme genutzt werden („pullVerfahren“). Allerdings ist bereits eine „Erweiterbarkeit“ der Plattform durch Nachladen von Applikationen auf die Karten (z. B. Java Cards) oder Server-Diensten vorgesehen.32 Die Lösungsarchitektur stellt ein rein technisches Konzept der notwendigen IT-Systembestandteile dar. Alle Entscheidungen über die Gegenstände und die Inhalte der Kommunikation hat der Gesetzgeber an die Spitzenverbände im Gesundheitswesen delegiert. Diese haben mit der Gesellschaft für Telematik mbH eine Gemeinschaftseinrichtung gebildet, die neben technischen Fragen (§§ 291a Abs. 7 S. 2; 291b Abs. 1 SGB V) wohl auch die eigentlichen rechtlichen Probleme lösen muss, beispielsweise: –
Wer hat unter welchen Voraussetzungen in welchem Zeitpunkt Zugriff auf welche Daten?
–
Wer darf medizinische Daten speichern, löschen oder ändern?
–
Wer trägt die rechtliche Verantwortung für System-, Software- oder Organisationsfehler?
Die Beschlüsse der Gesellschaft für Telematik mbH sind rechtlich verbindlich, können aber vom Bundesministerium für Gesundheit und Soziale Sicherung beanstandet werden, wenn sie gegen „Gesetz und Recht“ verstoßen (§ 291b Abs. 4 S. 1 SGB V). Da außer der Verfassung _________________
31 Solution-Outline, S. 19. 32 Solution-Outline, S. 26 f.
333
Wolfgang Kilian
kein höherrangiges Recht für die Telematik im Gesundheitswesen besteht, gegen das verstoßen werden könnte, findet also insoweit eine Delegation der Rechtssetzung vom Gesetzgeber auf Selbstverwaltungseinrichtungen statt, die auch Strukturentscheidungen umfasst. Dies ist um so bemerkenswerter, als die technische Systemarchitektur des Telematikkonzepts im Gesundheitswesen keine Aussage über Veränderungen im rechtlichen Modell des Arzt-Patientenverhältnisses trifft. Bereits die im Gesundheitsmodernisierungsgesetz enthaltenen Rahmenbestimmungen für das Telematikkonzept führen datenschutzrechtlich zum Verlust der Rechte der Patienten, grundsätzlich allein in alle zur eigenen Person gespeicherten Daten Einsicht nehmen zu können. Das unmittelbare Einsichtsrecht in die elektronische Patientenakte ist nur für solche Daten vorgesehen, die der Karteninhaber selbst geliefert hat (§ 291a Abs. 3 Nr. 5 i. V. m. Abs. 5 S. 2 SGB V), nicht jedoch für Befunde, Diagnosen, Therapieempfehlungen und Behandlungsdokumentationen (§ 291a Abs. 3 Nr. 2 SGB V i. V. m. § 291a Abs. 4 S. 2, Abs. 6 S. 1 SGB V). Dies bedeutet eine klare Einschränkung gegenüber den Patientenrechten im Hinblick auf körperlich fixierte Unterlagen. Allerdings soll der Patient in der Lage sein, den Zugang zu den ihm selbst inhaltlich nicht zugänglichen Daten für Inhaber von Heilberufsausweisen steuern zu können (§ 291a Abs. 5 S. 2 SGB V). Eine Begründung für diese Einschränkungen findet sich in den fast 2000 Seiten umfassenden Materialien nicht. Aus Gründen der Datensicherheit unbefriedigend und nicht dem Stand der Technik entsprechend ist die zumindest im Anfang geplante unverschlüsselte Übermittlung der Daten des elektronischen Rezepts über ISDN-Leitungen (Internet) ohne besondere Authentifizierung an eine Person, die einen Heilberufsausweis (Health Professional Card) verwendet. Die eingeplante zwingende Erweiterbarkeit der elektronischen Gesundheitskarte zur elektronischen Patientenakte und die Einführung einer einheitlich aufgebauten Krankenversicherungsnummer für jeden Deutschen macht die Telematikinfrastruktur des Gesundheitssystems insgesamt zu einem riskanten Netzwerk für hochsensible Daten. Eine effektive Kontrolle auf individualrechtlicher Ebene erscheint kaum möglich. Für den Gesetzgeber stehen aber bisher nicht die juristischen
334
Telematik: Technische Entwicklungen und rechtliche Konzepte
Folgen33, sondern die positiven ökonomischen Effekte der elektronischen Datenerfassung und Kommunikation im Blickpunkt.
5. Rechtliche Konzepte Spezielle rechtliche Konzepte, wie mit komplexen Telematikanwendungen umzugehen ist, bestehen nicht. Die Besonderheit bei Telematiksystemen liegt darin, dass auf einer technischen Lösungsebene Festlegungen getroffen werden, die wie Rechtsregeln wirken oder die diesen Status ausdrücklich zugebilligt bekommen.34 Dies gilt beispielsweise in dem praktisch wichtigen Bereich der technischen Normung. Dort werden Normungsorganisationen (ISO; ETSI; CEN; CENELEC) ohne hinreichende demokratische Legitimation zu Ersatzgesetzgebern. Man muss sich die Frage stellen, welche Funktion das Recht im Telematikbereich hat, ob überhaupt rechtliche Regelungen erforderlich sind und wer sie auf welcher Ebene treffen soll. In beiden geschilderten deutschen Großprojekten – der Autobahnmaut und der Elektronischen Patientenkarte – sind erhebliche Interessenverquickungen zwischen den das technische Konzept vorbereitenden und den das technische Konzept ausführenden Institutionen zu erkennen. Die zwingend durchzuführenden öffentlichen Ausschreibungen, die für Transparenz und kostengünstige Angebote sorgen sollen, erfüllen ihre Funktion nur sehr beschränkt. Wie auch in anderen Wirtschaftsbereichen ist das „big business“ mit dem Wettbewerbsrecht kaum zu fassen. Ich möchte eine gestaltende und eine bewahrende Funktion des Rechts unterscheiden. Rechtliche Vorgaben für die Richtung informationstechnischer Entwicklungen erfolgen meist indirekt durch gezielte Förderungsmaßnahmen, Subventionierungen, Steuererleichterungen oder andere Belohnungssysteme. Angesichts der globalen informationstechnischen Entwicklung, die sich an Märkten orientiert, sind rechtliche Steuerungsversuche aber kaum erfolgreich. Auch die in den 80iger und 90iger Jahren des letzten Jahrhunderts erhobene Forderung nach „sozialgerechter Technikgestaltung“ ließ sich weder auf der rechtlichen noch _________________
33 Damit sollte sich der Gesetzgeber aber befassen, vgl. Rolf H. Weber, Towards a Legal Framework for the Information Society, Zürich/Basel, Genf 2003, S. 124 – 134. 34 Vgl. Niklas Luhmann, Auswirkungen der elektronischen Datenverarbeitung, DÖV 1972, 44 (45).
335
Wolfgang Kilian
auf der technischen Ebene umsetzen. Solange Marktgerechtigkeit kein Ziel der Markttheorie ist und ein Telematiksystem in erster Linie dem ökonomischen Nutzen dient, bleibt die Ethik technischer Systeme auf Nutzenmaximierung reduziert. Anders wirkt sich die bewahrende Funktion des Rechts auf Telematiksysteme aus. Hierbei geht es um den Anspruch des Rechts, anerkannte Rechtsprinzipien überall, auch in neuen Kontexten, Geltung verschaffen zu wollen. Zu diesen Prinzipien zähle ich beispielsweise die Sicherung der Handlungs- und Bewegungsfreiheit, das Fernmeldegeheimnis, das informationelle Selbstbestimmungsrecht, den Schutz der Persönlichkeit oder die faire Risikoverteilung. Wenn solche Prinzipien durch technische Gestaltungen beeinträchtigt werden, muss das Rechtssystem gegensteuern um die Freiheiten zu wahren und die gesellschaftliche Akzeptanz des Telematiksystems zu sichern. Anderenfalls geben wir verfassungsrechtlich garantierte Grundwerte auf.
6. Technische und rechtliche Ziele und Prinzipien des Mautsystems Das Mautsystem soll die von den mautpflichtigen Fahrzeugen verursachten Kosten für den Bau, die Erhaltung und den weiteren Ausbau des mautpflichtigen Autobahnnetzes finanzieren helfen (§ 3 Abs. 2 S. 2 ABMG). In technischer Hinsicht beruht das Mautsystem auf der vollautomatischen Ermittlung der Höhe der Maut für ein in Bewegung befindliches Nutzfahrzeug an Hand einiger gesetzlich, überwiegend aber durch die öffentliche Ausschreibung vorgegebenen Kriterien und der vollautomatischen Ermittlung des Mautschuldners, ohne dessen aktives Tun notwendig vorauszusetzen. Das Mautsystem ist also von vornherein auch rechtlich als Überwachungssystem konzipiert und schließt vom Zweck her die Wahlfreiheit zwischen Bezahlen und Nichtbezahlen aus. Die damit verbundene Einschränkung der Handlungsfreiheit ist gewollt. Sie steht insoweit im Einklang mit dem Datenschutzrecht durch enge Zweckbindung der aufgezählten Daten (§ 4 Abs. 2 ABMG) und kurze Löschungsfristen (§§ 4 Abs. 2, 9 Abs. 1 S. 1 ABMG). Darüber hinaus erhobene statistische Daten stellen datenschutzrechtlich kein Problem dar.
336
Telematik: Technische Entwicklungen und rechtliche Konzepte
Andererseits unterliegt das Verfahren zur Etablierung eines technisch komplexen Telematiksystems für die Maut ebenfalls dem Rechtssystem. Offensichtlich war das Verfahren der öffentlichen Ausschreibung defizitär. Interessenverquickungen zwischen den ausschreibenden, vergebenden und ausführenden Institutionen beeinträchtigen nicht nur den Wettbewerb und die Ermittlung der besten Entscheidung, sondern verstoßen auch gegen Grundsätze der Gleichbehandlung und der Fairness. Insgesamt zweifelhaft mag sein, ob das komplexe Telematiksystem für die Erhebung der Autobahnmaut aus ökonomischer und juristischer Sicht eine richtige Entscheidung darstellt. Die erzeugten Zusatzkosten sind zwar legal, weil sie durch ein formal gültiges, die technische Gestaltung vorwegnehmendes Gesetz determiniert sind. Wenn sie insgesamt aber zu volkwirtschaftlichen Verlusten führen, weil andere Lösungen ökonomischer gewesen wären, dann lässt sich die Berechtigung der starken staatlichen Intervention anzweifeln. Solche Rechtsfragen können aber nicht auf der Ebene des Technikrechts oder des Informationsrechts, sondern müssen auf der Ebene des Vergaberechts (Wettbewerbsrechts) gelöst werden.
7. Technische und rechtliche Ziele und Prinzipien der elektronischen Gesundheitskarte Auch das Telematikkonzept im Gesundheitswesen beruht auf gesetzlichen Anforderungen, denen die elektronische Gesundheitskarte genügen muss. Es geht um mehr Wirtschaftlichkeit, Qualität und Transparenz der Behandlung für die Leistungserbringer (§ 291a Abs. 1 SGB V). Der Patient wird verschiedentlich einbezogen, aber – wie die rechtliche Ausgestaltung der Einsichtsrechte zeigt – ohne die Assymetrie zwischen dem Wissen von Leistungserbringern und dem eigenen Wissen über den Gesundheitszustand zu beseitigen, was die EG-Kommission im eHealth-Aktionsplan35 fordert. Die gesetzliche Einschränkung des informationellen Selbstbestimmungsrechts des Patienten ist weder im Bundestag diskutiert noch im grundlegenden Roland Berger-Gutachten von 199736 gefordert worden. Es ergibt sich lediglich ganz versteckt aus der Verweisungstechnik der Formulierung des § 291a SGB V. _________________
35 COM (2004) 256 vom 30.4.2004. 36 Roland Berger & Partner GmbH, Telematik im Gesundheitswesen, Perspektiven der Telemedizin in Deutschland, München, 1997.
337
Wolfgang Kilian
Ebenso wenig wurde bisher der damit verbundene Systemwechsel in der Arzt-Patienten-Beziehung thematisiert. In einer Großen Anfrage der FDP-Fraktion im Deutschen Bundestag37 wollte diese von der Bundesregierung wissen, ob es zuträfe, dass der Bundesbeauftragte für den Datenschutz in seiner zeitlich sehr knapp bemessenen Stellungnahme die Neuregelung als Paradigmenwechsel für das Selbstbestimmungsrecht des Patienten eingestuft habe. In ihrer Antwort38 geht die Bundesregierung darauf nicht näher ein, sondern beruft sich auf die Zustimmung von Bundestag und Bundesrat. Die technischen Ziele und Prinzipien für die elektronische Gesundheitskarte wurden systematisch nach diesen Vorgaben entwickelt, eigenständige technische Ziele von der Projektgruppe bit4health nicht verfolgt, sondern in Alternativen dargestellt. Für die weitere technische Planung sind die erwähnten rechtlichen Entscheidungen der übergeordneten Zulassungsstelle (protego-net) erforderlich. Das Beispiel zeigt, dass die Ausübung der gestaltenden Funktion des Rechts nicht nur zur Einschränkung der Varianz technischer Entscheidungen, sondern auch zur Einschränkung rechtlicher Prinzipien führen kann.
8. Methoden und Regelungsebenen Die beiden skizzierten Telematik-Großprojekte unterscheiden sich sowohl in den angewandten Methoden für die Durchführung als auch in der Hierarchie der Regelungsebenen und in den Vorgaben für eine Präzisierung. Allgemeine rechtliche Vorschriften über die Planung und Durchführung von Telematik-Großprojekten der öffentlichen Hand existieren außerhalb des Vergaberechts nicht. Für das Maut-Konzept wurde weder ein Sachverständigengremium eingesetzt noch eine öffentliche Anhörung durchgeführt. Warum sich das gewählte komplexe elektronische Überwachungssystem aus dem Autobahnmautgesetz als einzige Alternative ergibt, lässt sich nicht aus dem Gesetzestext und nur bedingt aus der öffentlichen Ausschreibung erschließen. Die zuständigen Behörden haben den Gesetzestext dafür zum Beispiel dahingehend interpretiert, dass an 300 Autobahnbrücken Infrarot-Hochgeschwindigkeitskameras als Teil des Kommunikations_________________
37 Drs. 15/3256 vom 27.5.2004, Ziff. 31, 32. 38 Drs. 15/4725 vom 26.1.2005, Ziff. 32.
338
Telematik: Technische Entwicklungen und rechtliche Konzepte
systems über GPS angebracht werden müssen. Ob bestimmte Abschnitte von Autobahnen oder die Benutzungszeit für die Höhe der Maut überhaupt eine Rolle spielen, soll aber nach § 3 Abs. 3 S. 2 ABMG durch eine Verordnung erst noch festgelegt werden. Auffällig ist auch, dass die auftraggebende Stelle Mehrheitsgesellschafterin bei einem wichtigen Konsortialmitglied der Auftragnehmerin ist. Die elektronische Gesundheitskarte wurde dagegen seit über acht Jahren in Fachkreisen als Telematikprojekt diskutiert und vorbereitet. Allerdings lag der eindeutige Schwerpunkt im technisch-ökonomischen Bereich.39 Die für die weitere technische Planung erforderlichen wichtigen Entscheidungen über die Informations-, Kommunikations- und Sicherheitsinfrastruktur wurde im Gesundheitsmodernisierungsgesetz an die Spitzenverbände delegiert und unter einen Genehmigungsvorbehalt des Bundesministers für Gesundheit und Soziale Sicherung gestellt (§ 291a Abs. 7 S. 1 und 2 SGB V). Ob dies ein Beispiel für regulierte Selbstregulierung oder für selbstregulierte Regulierung darstellt, soll hier offen bleiben. Jedenfalls erscheint eine so weit reichende Rechtssetzungsdelegation für Strukturentscheidungen des Telematiksystems an ein rechtlich nicht verfasstes ad hoc Gremium problematisch.
9. Schlussbemerkung An das Telematik-Großprojekt im Gesundheitswesen lassen sich noch eine Reihe weiterer konzeptioneller Überlegungen anknüpfen. Erstaunlicher Weise ist die Frage noch offen, wer in diesem großen Netzwerk eigentlich die Gesamtverantwortung für das Funktionieren haftungs- und strafrechtlich übernimmt. Wen es auch immer trifft: Die Konstruktion einer individuellen Verantwortung für die Verwirklichung von Risiken in diesem Netzwerk ist angesichts der Komplexität der Relationen kaum möglich. Deshalb läge es nahe, für dieses und andere riskante Telematiksysteme generell eine Gefährdungshaftung oder zumindest eine modifizierte Verschuldenshaftung mit Haftungshöchstgrenzen einzuführen. Das würde eine Versicherungslösung ermöglichen. _________________
39 Ich war der einzige, der als Mitglied der Sachverständigenkommission beim Bundesgesundheitsministerium Datenschutzgesichtspunkte in der Vorphase eingebracht hat.
339
Wolfgang Kilian
Soweit in Telematiksystemen personenbezogene Daten verarbeitet werden, bedarf das Konzept der informationellen Selbstbestimmung verfahrensmäßiger und organisatorischer Ergänzungen. Die Komplexität des Systems schließt die tatsächliche Möglichkeit der individuellen Wissenserlangung und Wissensverarbeitung ohne Zwischenschaltung von Ärzten oder anderen Inhabern von Heilberufsausweisen aus. Deshalb spricht einiges dafür, die Durchsetzung und die Kontrolle individueller Präferenzen auf eine Metaebene zu verlegen, digital rights Management Systeme und elektronische Agenten dafür einzusetzen sowie die Zuständigkeit vorhandener Kontrollinstitutionen (Datenschutzbeauftragte; Verbraucherverbände) zu erweitern. Und schließlich lässt sich im Hinblick auf die elektronische Gesundheitskarte und Patientenakte feststellen: Wenn E-Health nicht bloß auf E-Business im Gesundheitswesen reduziert werden soll, dann müssen auf nationaler Ebene durch den Gesetzgeber die Strukturentscheidungen für den Zugang der Patienten zu Gesundheitsinformationssystemen und für die angemessene Beteiligung an Therapieentscheidungen geschaffen werden. Dazu sollte das bisherige Modell der singulären Arzt-Patient-Beziehung um eine Telematik-Gesundheitssystemkomponente ergänzt werden. Dies hat u. a. Auswirkungen um Vertragsrecht, Strafrecht, Sozialrecht und im ärztlichen Berufsrecht. Die individuelle vertrauensvolle Kommunikation zwischen einem Arzt und einem Patienten ist heute in Großpraxen und Krankenhäusern ebenso längst eine juristische Fiktion wie die individuelle ärztliche Ethik völliger Aufopferung für den Patienten im Rahmen einer ökonomisch effizienten kollektiven Gesundheitsfürsorge und Krankheitsbekämpfung. Das personale Vertrauen zwischen Arzt und Patient muss deshalb durch ein Vertrauen in die Leistungen des Gesundheitssystems ergänzt und technisch abgesichert werden. Wir brauchen eine Ethik des Telematik-Gesundheitssystems. Diese Ethik kann aber nicht von den Spitzenverbänden vereinbart werden, sondern ist als Strukturentscheidung mit weit reichenden Rechtsfolgen in vielen Teilgebieten des Rechts vom Gesetzgeber selbst zu treffen. Insgesamt halte ich folgende Forderungen für sinnvoll: –
Ein Rahmenrecht für die Durchführung von Telematik-Großprojekten sollte vor allem verfahrensrechtliche Prinzipien – wie Transparenz und effektiven Rechtsschutz – stärken.
340
Telematik: Technische Entwicklungen und rechtliche Konzepte
–
Rechtliche Rahmenbedingungen für ein Telematik-Großprojekt sollten erst nach einer interdisziplinären Politikberatung festgelegt werden.
–
Die konkrete Rechtsgrundlage für ein Telematik-Großprojekt sollte keine technische Lösung festschreiben, sondern Ziele und Bedingungen vorgeben.
–
Wegen der individuell nicht beherrschbaren Risiken bei TelematikGroßprojekten sollte eine Gefährdungshaftung gesetzlich eingeführt werden.
–
Für Telematik-Großprojekte, in denen personenbezogene Daten verarbeitet werden, müssen organisatorische Vorkehrungen zur effektiven Wahrnehmbarkeit des informationellen Selbstbestimmungsrechts getroffen werden.
–
Das Rechtssystem als Institution sollte Alternativen offen halten, damit das Individuum sich in digitalen Netzen bewegen kann, ohne darin gefangen zu werden.
–
Telematiksysteme dürfen nicht zur Verunsicherung einer Person hinsichtlich ihrer realen Identität führen. Anpassungen auf Grund von Kenntnissen über Zusammenhänge sind freilich unvermeidbar.
341
Autorenverzeichnis Boll, Susanne, Prof. Dr. tech., ist seit 2002 Juniorprofessorin im Gebiet Multimedia und Internet-Technologien des Departments für Informatik der Universität Oldenburg. Ebenfalls seit 2002 ist sie Mitglied im Kuratorium OFFIS e. V., des Oldenburger Forschungs- und Entwicklungsinstituts für Informatik-Werkzeuge und -Systeme und dort Bereichsvorstand für den Bereich Multimedia und Internet-Informationsdienste. Ihre Dissertation schloss sie an der Universität Wien 2001 im Themengebiet Multimedia Informationssysteme mit Auszeichnung ab. Zentrales Thema ihrer Forschungsarbeiten sind nutzerzentrierte Multimedia-Anwendungen und -Systeme. Brumme, Sabine, Rechtsanwältin, seit vielen Jahren im Bereich ITund Internetrecht tätig und nach langer Tätigkeit im Bankenumfeld beim IT-Beratungsunternehmen BearingPoint zuständig für den Bereich Financial Services und Allianceverträge. Mitherausgeberin und Mitautorin von Publikationen zum Internetrecht und zur elektronischen Archivierung. Referentin im Bereich IT- und Internetrecht. Mitglied der DGRI und Country Representative für Norddeutschland der Association of Corporate Counsel (ACC). Ehmann, Eugen, Dr. jur., Leitender Regierungsdirektor, Leiter der Abteilung „Koordination und Strategie“ beim Bayer. Landesamt für Gesundheit und Lebensmittelsicherheit und Datenschutzbeauftragter des Landesamts. Er leitet den Fachausschuss „Datenschutz und Datensicherheit“ der DGRI und ist Lehrbeauftragter der Fachhochschule Nürnberg und München. Ernst, Stefan, Dr. iur., Rechtsanwalt in Freiburg/Br., Lehrbeauftragter für Medienrecht an der FH Offenburg. Funk, Axel, Dr., Partner bei CMS Hasche Sigle, Stuttgart, dort Koordinator des Fachbereichs Informationstechnologie & Telekommunikation. Co-Leiter des Fachausschusses Vertragsrecht der DGRI. Heckmann, Dirk, Prof. Dr., Mitglied des Bayerischen Verfassungsgerichtshofs, ist Inhaber des Lehrstuhls für Sicherheits- und Internetrecht sowie Direktor der Forschungsstelle für Rechtsfragen der Hochschulund Verwaltungsmodernisierung an der Universität Passau (www. rehmo.org). Dort leitet er den Studienschwerpunkt „IuK-Recht in der Verwaltung“. Nebenberuflich ist er Vorstandsvorsitzender des Innovationszentrums Recht Sicherheit E-Government e. V. (www.innrego.de) 343
Autorenverzeichnis
und berät als Sachverständiger in Fragen des IT- und Sicherheitsrechts Parlamente, Ministerien und Unternehmen. Kilian, Wolfgang, Leiter des Instituts für Rechtsinformatik der Universität Hannover; Gründungspräsident der Gesellschaft für Rechts- und Verwaltungsinformatik; Präsident der Vereinigung der Rechtsinformatik-Forschungsinstitute in Europa (FIRILITE); Beauftragter für den internationalen postgraduierten Studiengang EULISP (European Legal Informatics Study Programme); rund 160 Fachveröffentlichungen in den Bereichen Rechtsinformatik, Wirtschaftsrecht und Rechtstheorie. Koglin, Olaf, Rechtsanwalt, seit 2004 in der Rechtsabteilung der Capgemini Holding für IT-Recht und Outsourcing in Deutschland, Österreich und Osteuropa zuständig. Promotionsverfahren an der Universität Bonn über Open Source Software, seit 2001 ständiger Mitarbeiter des Instituts für Rechtsfragen der Freien und Open Source Software (ifross). Kühling, Jürgen, Prof. Dr., LL. M., Professor für Öffentliches Recht, insbesondere Medien- und Telekommunikationsrecht sowie Datenschutzrecht an der Universität Karlsruhe und Leiter des dortigen Instituts für Informationsrecht; ca. 70 Publikationen v. a. zum Recht der Netzwirtschaften (Telekommunikation; Post; Energie; Transport); Medien- und Datenschutzrecht; EG-Wettbewerbsrecht und EG-Beihilfenrecht sowie Grundrechte in der EG; Sprecher der Studienkreise „Regulierung der Netzwirtschaften“ und „EG-Beihilfenrecht“. Lange, Josef; Dr. phil., Dipl.-Theologe, seit März 2003 Staatssekretär im Niedersächsischen Ministerium für Wissenschaft und Kultur. Nach dem Studium der Kath. Theologie, Geschichte und Politischen Wissenschaft in Münster und Regensburg Tätigkeiten an der Universität Bayreuth, in den Geschäftsstellen der Deutschen Forschungsgemeinschaft (DFG) und des Wissenschaftsrates. 1990 bis 2000 Generalsekretär der Hochschulrektorenkonferenz (HRK); 2000 bis 2001 Staatssekretär für Wissenschaft und Forschung im Land Berlin; 2002 bis März 2003 Leiter der Abteilung Ressortkoordinierung in der Thüringer Staatskanzlei. Mattern, Friedemann, Prof. Dr., seit 1999 Professor für Informatik an der ETH Zürich und Vorsteher des dortigen Instituts für Pervasive Computing. Zuvor Professuren an der Universität des Saarlandes und der Technischen Universität Darmstadt. Mitglied mehrerer wissen-
344
Autorenverzeichnis
schaftlicher Akademien sowie Tätigkeit als Forschungs- und Strategieberater für verschiedene Unternehmen und öffentliche Institutionen. Müller, Günter, Prof. Dr., trat 1978 in die IBM Deutschland GmbH ein, 1985 wurde er zum Gründer und Leiter des Europäischen Zentrums für Netzwerkforschung der IBM Heidelberg berufen. Von 1987 bis 1990 war er Direktor der IBM. Seit 1990 ist er Gründungsdirektor des Institutes für Informatik und Gesellschaft sowie Ordinarius für Telematik an der Universität Freiburg. Von 1993 bis 1999 leitete er das Kolleg „Sicherheit in der Kommunikationstechnik“ der Gottlieb Daimlerund Karl-Benz Stiftung. Seit 1999 ist er Sprecher des DFG-Schwerpunktprogramms „Sicherheit in der Informations- und Kommunikationstechnik“. Neumann, Andreas, ist wissenschaftlicher Mitarbeiter am Zentrum für Europäische Integrationsforschung (Abteilung Prof. Dr. Christian Koenig) an der Rheinischen Friedrich-Wilhelms-Universität in Bonn und leitet dort die Forschungsgruppe „Telekommunikationsrecht“. Er gehört zum Redaktionsteam von tkrecht.de, einer WWW-Seite zum deutschen und europäischen Telekommunikations- und Medienrecht, sowie zum Redaktionsteam der Medienrechtsseite artikel5.de. Pauly, Daniel, Dr. jur., Rechtsanwalt in Frankfurt am Main bei der internationalen Wirtschaftskanzlei White & Case LLP im Bereich IP/IT mit Schwerpunkt auf IT-Outsourcing, Promotion über die Umsetzung der verbraucherschutzrechtlichen Transparenz- und Informationspflichten im M-Commerce. Quante, Michael, Professor für Praktische Philosophie an der Universität Duisburg-Essen; associated editor der Zeitschrift Ethical Theory and Moral Practice sowie Mit-Herausgeber zahlreicher Sammelbände u. a. zur Philosophie Hegels, Fragen der biomedizinischen Ethik und der Sozial- und Rechtsphilosophie. Monographien: Hegels Begriff der Handlung (1993); Ethik der Organtransplantation (mit J. S. Ach & M. Anderheiden), Personales Leben und menschlicher Tod (2002), Präimplantationsdiagnostik, Stammzellforschung und Menschenwürde (2002), Einführung in die Allgemeine Ethik (2003) sowie Hegel’s Concept of Action (2004). Roßnagel, Alexander, Dr. jur., Universitätsprofessor für Öffentliches Recht mit dem Schwerpunkt Recht der Technik und des Umweltschutzes an der Universität Kassel und Vizepräsident der Universität Kassel. Wissenschaftlicher Leiter der „Projektgruppe verfassungsver345
Autorenverzeichnis
trägliche Technikgestaltung (provet)“ an der Universität Kassel und Wissenschaftlicher Direktor des Instituts für Europäisches Medienrecht (EMR) in Saarbrücken. Zahlreiche Forschungsprojekte zur rechtsadäquaten Technikgestaltung und zur technikadäquaten Rechtsfortbildung – u. a. Herausgeber des wissenschaftlichen Kommentars zum Informations- und Kommunikationsdienste-Gesetz und MediendiensteStaatsvertrag „Recht der Multimedia-Dienste“ und des Handbuchs Datenschutzrecht. Taeger, Jürgen, Prof. Dr.; Professor für Bürgerliches Recht, Handelsund Wirtschaftsrecht sowie Rechtsinformatik an der Carl Ossietzky Universität Oldenburg. Leiter des Instituts für Rechtswissenschaften und Direktor des Center for Distributed E-Learning (CDL) der Universität Oldenburg. Herr Taeger ist Vorstandsmitglied der DGRI und Vorstandsvorsitzender der Deutschen Stiftung für Recht und Informatik (DSRI). Weichert, Thilo, Dr. jur., MA pol., seit September 2004 Landesbeauftragter für den Datenschutz Schleswig-Holstein und damit zugleich Leiter des Unabhängigen Landeszentrums für Datenschutz (ULD) in Kiel, davor über viele Jahre tätig im Bereich des Datenschutzes u.a. in Freiburg, Dresden und Hannover und als Vorsitzender der Deutschen Vereinigung für Datenschutz e. V. Zimmer, Anja, Studium in Bonn und Paris, Promotion am MaxPlanck-Institut für ausländisches öffentliches Recht und Völkerrecht in Heidelberg zu Fragen der Meinungsfreiheit, Anfang 1999 Referentin bei der Nordrhein-Westfälischen Landesanstalt für Medien in Düsseldorf, Februar 2000 bis Juli 2004 Rechtsanwältin bei der internationalen Sozietät Lovells in München und Hamburg, seit August 2004 Rechtsanwältin in Frankfurt mit Schwerpunkt im Medien- und Telekommunikationsrecht, außerdem Senior Managerin Government Relations bei der T-Online International AG.
346
Stichwortverzeichnis Abrechnungssysteme 173 ff. Adresshändler 99 AGB 163 ff., 263 f., 276, 278, 279, 282 f., 288, 290 Allgemeine Geschäftsbedingungen 163 ff., 263 f., 276, 278 f., 282 f., 289 f. Arbeitsrecht 140, 225, 261 Auditierung 73, 104, 108, 228, 232 Auskunftsrecht 58 Authentifizierung 168, 190, 199 ff., 332, 334 Autonomie 38 ff., 48 ff. Bagatellargument 121 Berichtigung 58 Bewegungsprofil 11, 113, 123, 262, 296 Bezahlverfahren 173 ff. Codes of Conduct 108, 224 Collaborative Filtering 90 CRM 97 f., 255 Customer Profile Exchange 88 Customer Relationship Management 97 f., 255 Cyberspace 18, 54 Data Mining 67, 87, 98 Data Warehousing 97 Datenschutz 19, 25, 29, 36, 54, 59, 69, 91, 107, 137, 219 ff., 237, 285, 294, 296, 297, 313 ff., 332 f., 337 Datenschutzaudit 73, 104, 108, 228, 318, 321
Datenschutzbeauftragte 74, 109, 223, 224, 226, 228, 229, 230, 325, 339 Datenschutzerklärung 69, 73 Datenschutzgesetz 20, 225, 278, 315 Datenschutzrecht 57, 64, 68, 99 ff., 106, 109, 137 f., 209 f., 222, 224, 227, 230, 278, 294 ff., 313 ff., 327, 336 Datenschutzrecht, Modernisierung des ~s 24 Datensparsamkeit 66, 105, 169 Datenspuren 54 Datenverarbeitung, allgegenwärtige 66, 69, 71, 73, 314 f., 318 Datenvermeidung 105 Dialektik der Aufklärung 39 Dialer 173, 179 ff., 265 Eigenkontrolle 104 Eingriffsschwelle 122 Einwilligung 26, 57, 63 f., 68 ff., 96, 99, 101, 108, 134 ff., 168, 174, 184, 315, 316 ff., 321, 327 E-Learning X Embedded Computing 12 f. Erforderlichkeit 26, 58, 66, 69, 254, 316, 317 Erlaubnis, gesetzliche 68 Erlaubnisvorbehalt 101 Ethik 36, 39 f., 335, 340 Fernabsatz 149, 155, 157, 159, 175, 262, 276 f. Flottenmanagement 96 Freiheitsrecht 56, 327 347
Stichwortverzeichnis
Fremdbestimmung 39 Fremdkontrolle 104 Fußfessel 123 f., 128 Gedächtnis, digitales 30 Gefahrenabwehr 71, 114 f. Gefahrenvorsorge 115 Gegendarstellung 31 Generalklausel 65 Gesundheitsdaten 57 Gesundheitskarte 220, 323, 327, 329 ff. Gewaltenteilung, informationelle 59 Globalisierung 24, 27 GPS 8, 18, 21, 95, 123, 129 f., 140 f., 274, 296, 328, 338 Grundrechte 33, 56 Gütesiegel 110, 226 f., 231 f., 268, 281 Handlungsfähigkeit 41, 197 Handlungsfreiheit 41, 208, 336 Herkunftslandprinzip 299, 301 Identitätsmanagement 168 ff. Identitätsmanager 167 f. IMSI-Catcher 96, 113 Individualität 44 Informationsgesellschaft 56, 167, 190, 216 f., 220, 234, 259 Informationspflichten 145 ff., 262 f., 271, 274 f., 277 ff., 316 Informationsquelle 33 Informatisierung 11, 313, 323 Kommunikationstechnik 4, 268 f., 294 Konsumverhalten 96 Kraftfahrzeugkennzeichenerfassung 119 348
Kundendaten 91, 227 Kundenprofil 31, 98 Liberty Alliance 89 167, 169 f., 261 Location Based Services 96, 272, 274 Lokalisierungstechnologie 17 Löschung 58, 183, 336 Marketing 110, 221, 236 Maut 129, 174, 255, 264, 294, 296, 311 f., 323, 327 f., 335 f., 438 M-Commerce 146 f., 259, 262 ff., 269 ff. Medienrecht 31 Meinungsvielfalt 33 Menschenwürde 56 Mikroelektronik 3 Mobilfunknetz 5, 308 Mobilität 35, 46 ff., 268 Multimedia 77, 282 Nutzerprofil 85 f., 113 Nutzerverhalten 110 Nutzungsprofil 113 One-to-One Marketing 79, 97 Ortungssystem 18, 324 Permission Marketing 105 Personalausweis 169, 260 f. Personalisierung 77 ff., 97 Personenprofil 103 Persönlichkeitsprofil 99, 105 Persönlichkeitsrecht 97, 107 f., 110, 140 Persönlichkeitsschutz 56 Pervasive Computing 1, 99, 127, 129
Stichwortverzeichnis
Platform for Privacy Preferences 89, 284 Polizeirecht 115 Prävention 111, 114 Preisangabenverordnung 152 Privacy 22, 88 f., 108 Privacy and Identity Management 89 Privacy Based Marketing 99 Privacy Certification Authority 203 Privacy Enhancing Technologies 64, 68, 230 Privacy Policy 89, 105, 108 f. Privacy Rules 108 Privatautonomie 164 Privatsphäre X, 10, 18, 21 f., 27, 29, 33, 91, 112, 167 ff., 260 f. Profil 11, 31, 65, 85, 86 ff., 198 f., 103, 169, 255, 260, 262 Profilbildung 62, 65 Raumbeobachtung 96 Rechnen, allgegenwärtiges 55, 294 ff., 314, 324 Recht auf Vergessen 30 Rechtsbruch 104 Rechtsinformatik IX Rechtsinformatikstaat 125 Rechtsstaat 111, 125 Revolution, digitale 33 RFID 4, 8 ff., 60 f., 95 ff., 117, 123, 128 f., 133, 137 f., 259, 261 f., 325 Rückgaberecht 150, 277 Schadensersatz 102, 142, 184 Schriftform 63 Selbstbestimmung 35 f., 42, 46 ff., 53 ff., 67, 70, 127, 139, 261, 337
Selbstbestimmung, informationelle 21, 25, 36 ff., 55 f., 60, 65, 67, 71, 74 f., 103 f., 106, 109, 112, 117, 120, 122, 220, 226, 230, 315, 321, 335, 337, 339, 340 Selbstdatenschutz 59, 229 f. Selbstkontrolle 104 Selbstregulierung 105, 189, 216, 220 f., 281 f., 298 ff., 319, 339 Selbstschutz 100, 228, 315 Sensornetze 15 Silent Commerce 17, 131 Sozialraum, virtueller 54, 295 Sperrung 58 Standortdaten 110, 112 f., 114, 118, 123, 255 f., 314 f. Strafrecht 135, 339 f. Subjektivität 39 Systemdatenschutz 59, 71, 104 Systemintegrität 187, 189 ff. Technikgestaltung 72, 74, 335 Technologietrend 3 Teledienste 105 Telefonüberwachung 326 Telekommunikation 106, 165, 174, 195, 236, 238 f., 245, 251, 271, 314, 323 Telekommunikationsanlage 238, 244 f., 247 Telekommunikationsdienst 106 f., 239 f., 243 f., 248, 308 Telekommunikationsmarkt 304 Telekommunikationsnetz 28, 236, 238 f., 244 Telematik IX, 189, 216, 222, 261 f., 311 f., 323 ff. Textform 149, 161 f. 349
Stichwortverzeichnis
Transparenz 57, 62, 68, 70, 138, 155 ff., 166, 222, 226, 232 f., 259, 262, 269 ff., 307, 335, 337, 340 Trusted Computing 171, 187 ff., 195 ff., 304 f., 313 Überwachung 62, 123, 241, 253, 325 Überwachungsinfrastruktur 19 Überwachungskosten 328 Überwachungsstaat 25, 124 Überwachungssystem 328, 336, 398 Ubiquitous Commerce 136, 142 Ubiquitous Computing 1, 11, 23, 99, 129, 131, 137, 293, 318, 324 UMTS 148, 216, 250, 253, 264, 273, 294, 298, 300, 303, 306 f., 318 Unschuldsvermutung 31 Unterlassung 102, 261 Verbraucher 97, 110, 166, 213 f., 232, 237, 271, 275, 279, 281, 284 ff., 306 Verbraucherschutz 110, 143, 153, 160, 225, 259 ff., 270, 274, 275 ff., 279, 281 f., 287, 292 Verbrauchervertrag 150
350
Verbrechensbekämpfung 114 Verlinkung 31, 326 Verbraucherverband 225, 231, 239 Vertragsrecht IX, 149, 181, 259, 340 Videoüberwachung 113, 117, 222 Wearable Computing 12, 14 Wertvorstellung 50 Wettbewerbsrecht 102, 133, 204, 209 ff., 252 f., 280, 297, 311 f., 335, 337 Widerrufsrecht 150, 165, 279, 317 Willensbildung 56 Willensfreiheit 41 Wissensgesellschaft IX WLAN 5, 145, 147, 174, 235 ff. Zertifizierung 73, 203 f., 209, 227, 303, 331 Zugangsregulierung 235, 248, 253, 309 Zugangsüberwachung 243 Zurechenbarkeit 26 Zweckbestimmung 65 Zweckbindung 25 f., 58, 64 f., 69 f., 99, 101, 104, 336