{"id":810,"date":"2017-09-19T22:12:17","date_gmt":"2017-09-19T20:12:17","guid":{"rendered":"http:\/\/polizei-newsletter.de\/wordpress\/?p=810"},"modified":"2017-09-19T22:12:17","modified_gmt":"2017-09-19T20:12:17","slug":"hans-juergen-papier-ursula-muench-gero-kellermann-hrsg-freiheit-und-sicherheit-verfassungspolitik-grundrechtsschutz-sicherheitsgesetze","status":"publish","type":"post","link":"https:\/\/polizei-newsletter.de\/wordpress\/?p=810","title":{"rendered":"Hans-J\u00fcrgen Papier \/ Ursula M\u00fcnch \/ Gero Kellermann (Hrsg.) &#8211; Freiheit und Sicherheit. Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze"},"content":{"rendered":"<p><strong><em>Papier, Hans-J\u00fcrgen Prof. Dr. <a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> \/ M\u00fcnch, Ursula Prof. Dr. <a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> \/ Kellermann; Gero Dr. <a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> (Hrsg.);<\/em> Freiheit und Sicherheit. Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze <a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/strong><strong>;<\/strong> ISBN: 978-3-8487-2136-8, 158 Seiten, Nomos-Verlag, Baden-Baden, Reihe: Tutzinger Studien zur Politik, Band 8, 1. Auflage 2016, 39.&#8211; \u20ac<\/p>\n<p><img loading=\"lazy\" class=\"size-medium wp-image-811 alignright\" src=\"http:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2017\/09\/freiheit_und_sicherheit-100x150.png\" alt=\"\" width=\"100\" height=\"150\" srcset=\"https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2017\/09\/freiheit_und_sicherheit-100x150.png 100w, https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2017\/09\/freiheit_und_sicherheit.png 200w\" sizes=\"(max-width: 100px) 100vw, 100px\" \/><\/p>\n<p>Es handelt sich um einen lesenswerten Sammelband, entstanden aus dem j\u00e4hrlich tagenden \u201eForum Verfassungspolitik\u201c (in diesem Fall aus dem Jahr 2014), zu Fragen des nicht nur wegen der internationalen Herausforderungen durch den islamistischen Terrorismus und der damit zusammenh\u00e4ngenden Ausweitung (z. T. erheblich datenschutzrelevanter) Sicherheitsgesetze sondern auch wegen fortschreitender technischer Neuerungen und der globalen Vernetzung nach wie vor hochaktuellen Spannungsfeldes und der erforderlichen Neujustierung zwischen den beiden f\u00fcr demokratische Gesellschaften essentiellen Polen der \u201eFreiheit und Sicherheit\u201c.<!--more--><\/p>\n<p>Der Band gliedert sich in <strong>drei Kapitel<\/strong>, n\u00e4mlich in die Bereiche<\/p>\n<ol>\n<li><em>Grundlagen <\/em><\/li>\n<li><em>Moderne Sicherheitsgesetze \u2013 Sicht der Praxis und verfassungsrechtliche Bewertung und schlie\u00dflich <\/em><\/li>\n<li><em>Bedrohung der Privatsph\u00e4re und grundrechtlicher Schutz. <\/em><\/li>\n<\/ol>\n<p>Die Beitr\u00e4ge stammen von namhaften Wissenschaftlern bzw. (ehemaligen) Funktions- und Amtsinhabern tragender gesellschaftlicher und staatlicher Institutionen, so (neben den beiden Mitherausgebern <strong>Prof. Dr. Papier<\/strong> und <strong>Dr. Kellermann<\/strong>, Letztgenannter sorgt jeweils f\u00fcr dezidierte Zusammenfassungen der Diskussionsst\u00e4nde zum Abschluss der Kapitel 2 und 3) von <strong>Prof. Dr. Wolfgang Hoffmann-Riem<\/strong><a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a>, dem fr\u00fcheren Generalbundesanwalt <strong>Harald Range<\/strong><a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>, dem Pr\u00e4sidenten des Bundesnachrichten\u00addienstes (BND), Ha<strong>ns-Georg Maa\u00dfen<\/strong>, <strong>Prof. Dr. Heinrich Amadeus Wolff<\/strong><a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a>von der Universit\u00e4t Bayreuth, dem fr\u00fcheren Bundesbeauftragten (von 2003 \u2013 2013) f\u00fcr den Daten\u00adschutz und die Informationsfreiheit<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>, <strong>Peter Schaar<\/strong>, dem Richter am Gerichtshof der Europ\u00e4ischen Union (EuGH) in Luxemburg, <strong>Thomas von Danwitz<\/strong><a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> und &#8211; last but not least &#8211; von <strong>Prof. Dr. Matthias Rossi<\/strong><a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> von der Universit\u00e4t Augsburg.<\/p>\n<p><strong>Prof. Dr. Papier<\/strong>, der einleitend &#8211; und dabei einige Internetaktivisten zitierend<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> &#8211; richtigerweise die in Zeiten eines global angelegten Internet die grundlegende Frage aufwirft, ob es denn in grundlegenden Angelegenheiten des (kaum mehr isoliert nationalstaatlich zu denkenden) Datenschutzes \u00fcberhaupt noch signi\u00adfikant um den Leviathan Staat oder nicht vielmehr um dezentral organisierte privatrechtliche Global Player (Oligopolunternehmen<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a>) gehen m\u00fcsse.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Eine These, der im \u00dcbrigen auch vor nicht allzu langer Zeit (14.04.2017) der ehemalige Bundesjustizminister <strong>Edzard Schmidt-Jorztig<\/strong> in einem Gastbeitrag f\u00fcr die S\u00fcddeutsche Zeitung unter dem Titel <a href=\"http:\/\/www.sueddeutsche.de\/digital\/privatsphaere-der-deutsche-datenschutz-ist-in-der-krise-1.3457584\">\u201eDer deutsche Datenschutz ist in der Krise\u201c<\/a> beipflichtet. Im \u00fcbertragenen Sinne spielt diese Frage auch in einem weiteren Beitrag von <strong>Adrian Lobe<\/strong> vom 04.09.2017 in der gleichen Zeitung unter dem Titel <a href=\"http:\/\/www.sueddeutsche.de\/kultur\/juristerei-und-netz-schalt-ab-1.3652357\">\u201eJuristerei und Netz \u2013 Schalt ab!\u201c<\/a> eine Rolle. Er tritt mit der argumentativen Zielrichtung gegen im Sinne des staatlichen Gewaltmonopols eigentlich unertr\u00e4gliche private Governance-Modelle zur L\u00f6sung von virulenten Devianzproblematiken auf (Hoffmann-Riem spricht sp\u00e4ter von ebenso rechtsstaatlich bedenklichen \u201e<strong>schieds\u00e4hnlichen Befugnissen<\/strong>\u201c f\u00fcr die Unternehmen) bzw. behandelt er die Frage des rechtlichen Schutzes vor derart privatem Machteinsatz gegen\u00fcber Oligopolunternehmen im Zusammenhang mit der Digitalisierung unseres Alltags. Gleichwohl, und ein ehemaliger Pr\u00e4sident des Bundesverfassungsgerichts kann wohl auch kann nicht anders argu\u00admentieren, d\u00fcrfe man, so denn \u201eRechtsgarantien in der Praxis gef\u00e4hrdet und bedroht\u201c seien, nicht ebendiese f\u00fcr \u201e\u00fcberholt und geltungslos\u201c betrachten, sondern m\u00fcsse \u201enach Mittel und Wegen suchen, diese Garantien effizienter durchzusetzen.\u201c Denn \u201eder effiziente Schutz der individuellen Pers\u00f6nlichkeit und mit ihm der der personenbezogenen Daten des Einzelnen sei essenziell, sowohl f\u00fcr die Freiheitlichkeit des modernen Verfassungsstaates als auch f\u00fcr seine demokratische Verfasstheit.\u201c<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Dies m\u00fcsse insbesondere vor dem Hintergrund der Gefahren weitreichender nationaler oder gar internationaler Verkn\u00fcpfung von Datenbest\u00e4nden immer wieder aufs Neue in das Bewusstsein der Bev\u00f6lkerung dringen, denn \u2013 den Philosophen und Aufkl\u00e4rer <strong>Baruch de Spinoza<\/strong> zitierend \u2013 <em>\u201eder letzte Zweck des Staates sei nicht zu herrschen, sondern in Wahrheit die Freiheit!\u201c<\/em><\/p>\n<p>In die gleiche Richtung argumentiert (jedenfalls im ersten Teil seines Vortrags zur Entwicklung im <strong>IuK-Bereich<\/strong> und hierbei insbesondere zur ungeheuren Gr\u00f6\u00dfe und inhaltlichen Vielfalt von \u201e<strong>Big Data<\/strong>\u201c, schon deshalb, weil \u201eviele der f\u00fcr die insbesondere im Internet stattfindenden globalen Kommunikation ma\u00dfgebende Akteure ihren Firmen[haupt]sitz nicht im Inland h\u00e4tten\u201c, was ihn zu der Begrifflichkeit der \u201e<strong>Vermachtung<\/strong>\u201c f\u00fchrt und ferner viele Nutzer \u00fcberhaupt nicht w\u00fcssten, was mit ihren Daten nach Preisgabe passiere) auch <strong>Prof. Dr. Hoffmann-Riem<\/strong>. Er sieht mit explizitem Verweis auf die Enth\u00fcllungen durch Edward Snowden den \u201eStaat als Garant von Freiheit und Sicherheit\u201c, mahnt hierbei aber durchaus die notwendige Justierung der beiden Pole Freiheit und Sicherheit an.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Mit Blick auf den von ihm derart benannten \u201eGestaltwandel des Staates\u201c hin zu einem \u00a0\u201e<strong>Pr\u00e4ventionsstaat<\/strong>\u201c kommentiert er die \u201eimmer weiter reichende Vorverla\u00adgerung des Rechtsg\u00fcterschutzes in das Vorfeld der Gefahr und in das Vorfeld des Verdachts oder gar in das Vorfeld solcher Vorfelder\u201c kritisch. Dies erweitere gar die \u201e<strong>Garantenstellung<\/strong> des Staates insoweit, als es um die traditionelle Aufgabe der Abwehr von Rechtsg\u00fcterverletzungen und einer darauf bezogenen Vorsorge\u201c gehe. Dies k\u00f6nne zu verfassungsrechtlich bedenklichen Dilem\u00admata f\u00fchren, nicht nur bei der (ggf. erzwungenen) Kooperation privater Machttr\u00e4ger mit staatlichen Instanzen. Vor allen Dingen beklagt Hoffmann-Riem (wie die meisten Autoren des Sammelbandes unisono) die geringe Bindungswirkung (datenschutz-)rechtlicher Rahmensetzungen f\u00fcr global oder transnational agierende Unternehmen, wenngleich er auch die <a href=\"https:\/\/www.datenschutzbeauftragter-online.de\/google-urteil-eugh-datenschutz-informationsfreiheit\/8011\/\">\u201eGoogle-Entscheidung\u201c<\/a> des EuGH aus dem Jahr 2014 (siehe auch Hinweise weiter unten bei von Danwitz) ausdr\u00fccklich lobt. Explizit kritisiert Hoffmann-Riem die rechtlich nicht oder nur (rechtlich weitgehend unerheblich) nationalstaatlich geregelte Datenerhebung internationaler Geheimdienste im Cyberspace sowie ggf. das Teilen derart erlangter Daten mit Partnerdiensten als wesentliche Freiheitsgef\u00e4hrdung. Nicht nur hierbei bed\u00fcrfe es unter rechtlicher \u00dcberwindung territorialer Grenzen <strong>besonderer Schutzvor\u00adkehrungen im Sinne objektiv-rechtlichen Grundrechtsschutzes<\/strong>. Insofern best\u00fcnden bereits jetzt zahlreiche Schutzauftr\u00e4ge im nationalen verfassungsrechtlichen wie auch im europa- und v\u00f6lkerrechtlichen Kontext, die der konkreten Ausgestaltung, jeweils aber bei weiten Gestaltungsspielr\u00e4umen der (supra-)nationalen Gesetzgebungsorgane bed\u00fcrften.<\/p>\n<p><strong>Harald Range, <\/strong>der mit seinem Beitrag des Kapitel 2 er\u00f6ffnet und der trotz einiger erg\u00e4nzender Feststellungen wenigstens in Deutschland die Balance zwischen Freiheit und Sicherheit als intakt<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> beschreibt, weist nach umf\u00e4nglicher Schilderung m\u00f6glicher Risiken, insbesondere durch den islamistischen Terrorismus, beredt darauf hin, dass \u201ekein noch so umfassendes Sicherheitskonzept einen absoluten Schutz gew\u00e4hrleisten k\u00f6nne. Vielmehr vergr\u00f6\u00dfere der Versuch, das bestehende Risiko durch grundrechtssensible Ma\u00dfnahmen zu verringern, nat\u00fcrlich auch die Gefahr, dass mit der dergestalt erh\u00f6hten Streubreite der Eingriffe auch g\u00e4nzlich Unverd\u00e4chtige\u201c in den Fokus von Ermittlungen gelangen k\u00f6nnten. Ein konsensualer Einklang hier\u00fcber sei s. E. nur nach einer intensiven gesamt\u00adgesellschaftlichen Debatte zu erreichen. Ferner m\u00fcsse man sich national intensiv und beh\u00f6rden\u00fcbergreifend informieren (wobei sich das derzeitige System durchaus grds. bew\u00e4hrt habe) aber zuallererst deutlich intensiver als bisher auf europ\u00e4ischer und internationaler Ebene abstimmen. Die internationale Herausforderung des Terrorismus verlange n\u00e4mlich in besonderer Weise nach einer gemeinsamen, letztlich \u201aglobalen\u2019 Antwort. Als (trotz vorherigen Amtes), jedenfalls in meiner Wahrnehmung, durchaus \u201eliberaler Strafrechtsvertreter\u201c mahnt er vor allem eine regelm\u00e4\u00dfige Evaluation freiheitsbeschr\u00e4nkender Gesetze nach dem Grundsatz der Verh\u00e4ltnism\u00e4\u00dfigkeit an.<\/p>\n<p><strong>Hans-Georg Maa\u00dfen<\/strong> sieht in der bestehenden deutschen Sicherheitsarchitektur ein bew\u00e4hrtes und solides Fundament f\u00fcr die weitere Arbeit, die man punktuell aber noch erg\u00e4nzen und fortentwickeln k\u00f6nne und m\u00fcsse. Gerade deshalb, weil die taktischen und strategischen Herausforderungen, egal ob im Bereich der Spionage, des Terrorismus bzw. des gewaltbereiten Extremismus oder politisch motivierter Kriminalit\u00e4t gleich welcher Couleur, stetig wechseln w\u00fcrden. Insbesondere der Informationsaustausch (unter Quellenschutzgesichtspunkten!), beispielsweise im 2004 in Berlin gegr\u00fcndeten <a href=\"https:\/\/www.verfassungsschutz.de\/de\/arbeitsfelder\/af-islamismus-und-islamistischer-terrorismus\/gemeinsames-terrorismusabwehrzentrum-gtaz\">GTAZ<\/a>, im 2011 eingerichteten GAR, welches in dem 2012 nachgeschobenen <a href=\"https:\/\/www.verfassungsschutz.de\/de\/das-bfv\/getz\">GTEZ<\/a> aufging bzw. mit der Einf\u00fchrung der letztlich mit Urteil des Bundes\u00adverfassungsgerichts vom 24. April 2013 (<a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2013\/04\/rs20130424_1bvr121507.html\">1 BvR 1215\/07<\/a>) in ihrer Grundstruktur (und mit Modifizierungsaufgaben bis zum 31.12.2014 versehene) als mit dem Grundgesetz vereinbar erkl\u00e4rte <a href=\"http:\/\/www.bmi.bund.de\/DE\/Themen\/Sicherheit\/Terrorismusbekaempfung\/Antiterrordatei\/antiterrordatei_node.html\">ATD<\/a>, sei hierbei essenziell. Die Zielsetzung aller Bundesregierungen seit 2001 war es, Nachrichtendienste (ohne Verletzung des Trennungsgebotes) auch (wenigstens punktuell) zu \u201eDienstleistern der Polizei\u201c (man h\u00f6re und staune!) zu machen, was auch zu beachtlichen Erfolgen in der Terrorismusabwehr (Bsp. <a href=\"http:\/\/www1.wdr.de\/archiv\/sauerlandgruppe\/index.html\">&#8222;Sauerlandgruppe&#8220;<\/a>) f\u00fchre. Dies bed\u00fcrfe aber auch stetiger Verbesserungen, z. B. einer \u201egesetzlichen Ausformung der Zentralstellenfunktion des Bundesamtes f\u00fcr Verfassungsschutz (und zwar im Gesetz und nicht nur in der Zusammenarbeitsrichtlinie wie bisher, versehen mit einer gesetzlichen \u00dcbernahmekompetenz bei bestimmten F\u00e4llen, \u00e4hnlich der Konstruktion in <a href=\"https:\/\/www.gesetze-im-internet.de\/bkag_1997\/__4a.html\">\u00a7 4a BKAG<\/a>) innerhalb des Verfassungsschutzverbundes, einschlie\u00dflich einer Koordi\u00adnierungs\u00adkompetenz wie auch der Verbesserung der IT-gest\u00fctzten Analyse\u00adf\u00e4higkeit\u201c, so Maa\u00dfen. Hierzu sei es unter anderem noch n\u00f6tig<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a>, \u201eden MAD in den Informationsaustausch des Verfassungsschutzes einzubinden, die \u00dcbermittlung von nachrichtendienstlichen Erkenntnissen sowie eine erweiterte \u00dcbermittlung von G 10-Erkenntnissen an die Polizei zu erm\u00f6glichen und diese Erweiterungen gesetzlich zu statuieren. Au\u00dferdem bed\u00fcrfe es eines erweiterten Zugangs zum <a href=\"http:\/\/www.bva.bund.de\/DE\/Themen\/Sicherheit\/NationaleKopfstelleVIS\/nationalekopfstellevis-node.html\">europ\u00e4ischen Visa-Informationssystem<\/a>.\u201c Viele Dinge, die Maa\u00dfen in seinem Vortrag gefordert hat, sind im \u00dcbrigen inzwischen geltendes Recht, wie bspw. die verpflichtenden Meldungen von Unternehmen im Bereich kritischer Infrastrukturen im seit 2015 in Kraft gesetzten <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Industrie_KRITIS\/IT-SiG\/it_sig_node.html\">&#8222;IT-Sicherheitsgesetz&#8220;<\/a>, \u00a0die seit Juli 2017 geltende Authentifizierungspflicht f\u00fcr den Erwerb und die Nutzung von Kommunikationsmitteln (insbesondere von Mobilfunk-SIM-Karten) nach <a href=\"https:\/\/www.gesetze-im-internet.de\/tkg_2004\/__111.html\">\u00a7 111 TKG<\/a> oder die Vorratsdatenspeicherung nach \u00a7\u00a7 <a href=\"https:\/\/www.gesetze-im-internet.de\/tkg_2004\/__113b.html\">113b ff. TKG<\/a> i. V. m. <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100g.html\">\u00a7 100 g StPO<\/a> (beachte hierzu allerdings Fn. 19).<\/p>\n<p><strong>Prof. Dr. Wolff<\/strong> listet die Neuregelung (13) zentraler Sicherheitsgesetze seit 2001 auf und unterzieht sie einer (allerdings naturgem\u00e4\u00df kursorischen) verfassungs\u00adrechtlichen Einordnung und Bewertung. Tendenziell bewertet er die gesetz\u00adgeberische Ausformung als durchaus bemerkenswert und vielfach als Erfolg versprechend, da der Gesetzgeber z. B.<\/p>\n<ul>\n<li>die Evaluationspflicht beinahe zum Standardfall erhoben und die parlamentarische Kontrolle (insbesondere der Nachrichtendienste mit dem modifizierten <a href=\"https:\/\/www.bundestag.de\/ausschuesse18\/gremien18\/pkgr\/einfuehrung\/248044\">\u201eParlamentarischen Kontrollgremium\u201c<\/a>, vgl. <a href=\"https:\/\/www.gesetze-im-internet.de\/gg\/art_45d.html\"> 45d GG<\/a>) gest\u00e4rkt habe,<\/li>\n<li>die Verrechtlichung des Sicherheitsbereiches vorangetrieben und<\/li>\n<li>die Zusammenarbeit der einzelnen Sicherheitsbeh\u00f6rden verst\u00e4rkt habe.<\/li>\n<\/ul>\n<p>Allerdings seien auch die bisherigen Grenzziehungen zwischen repressiver und pr\u00e4ventiver Sicherheitsgew\u00e4hrleistung unter Schaffung von Doppelzust\u00e4ndig\u00adkeiten und zus\u00e4tzlichen Schnittstellen zusehends verwischt.<\/p>\n<p><strong>Peter Schaar<\/strong> er\u00f6ffnet das Kapitel 3 und beschreibt aus Sicht des kritischen Datensch\u00fctzers die aktuelle Gef\u00e4hrdungslage, die f\u00fcr die B\u00fcrgerinnen und B\u00fcrger im Rahmen der Digitalisierung (insbesondere mit den Stichw\u00f6rtern \u201eCloud-Computing\u201c, \u201eBig Data\u201c und \u201edatenbasierte Gesch\u00e4ftsmodelle\u201c) auf\u00adge\u00adtreten sei. Er konzentriert sich dabei gar nicht so sehr auf die Sicher\u00adheitsbeh\u00f6rden, sondern vielmehr auf die Gefahren f\u00fcr den Datenschutz, die durch die M\u00f6glichkeiten von weltweit agierenden Oligopolunternehmen ent\u00adstehen<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a>, insbesondere auch durch die Preisgabe pers\u00f6nlicher Daten f\u00fcr die Nutzung \u201ekostenloser\u201c Angebote im Netz in Form \u201edatenbasierter Gesch\u00e4fts\u00admodelle\u201c. Abschlie\u00dfend stellt er fest, es sei nicht mehr zu \u00fcbersehen sei, dass zwischen privatwirtschaftlichem Datenhunger und globaler \u00dcber\u00adwachung ein enger Zusammenhang bestehe und nur mit einem weltweiten Datenschutz unter einheitlichen Standards eingehegt werden k\u00f6nne (sicher nach wie vor leider eine Utopie und Verzicht auf die Nutzung des Internet ist heutzutage auch keine Option mehr!).<\/p>\n<p><strong>Thomas von Danwitz<\/strong> leitet mit einer sehr passenden, weil dramatischen literarischen Anlehnung an das themengebende Spannungsfeld zwischen Freiheit und Sicherheit in Form einer Sentenz von Rousseau zum Gesellschaftsvertrag ein:<\/p>\n<p><em>\u201eL\u2019 homme est n\u00e9 libre, et par-tout il es dans les fers!\u201c (Der Mensch ist frei geboren, und \u00fcberall liegt er in Ketten!)<\/em><\/p>\n<p>Er kn\u00fcpft mit dieser Einleitung an die Rechtsprechung des Gerichtshofs der Europ\u00e4ischen Union zum Grundrechtsschutz der Privatsph\u00e4re an. Er konzentriert sich bei seiner Darlegung der aktuellen Gef\u00e4hrdungen im Wesentlichen auf zwei Problemfelder, zum einen (im klassischen \u201eStaat-B\u00fcrger-Verh\u00e4ltnis\u201c) auf den mit der <a href=\"http:\/\/eur-lex.europa.eu\/LexUriServ\/LexUriServ.do?uri=OJ:L:2006:105:0054:0063:de:PDF\">Richtlinie 2006\/24 vom 15.0.3.200<\/a> zur sogenannten <strong>Vorratsdatenspeicherung<\/strong><a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> verbundenen Eingriff in die Art. 7 und 8 der Grund\u00adrechtecharta der EU (<a href=\"http:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:12012P\/TXT\">ABl. der EU, C 326\/391 in der Fassung vom 26.10.2012<\/a>), den der EuGH in seiner Entscheidung vom <a href=\"http:\/\/curia.europa.eu\/juris\/document\/document.jsf?docid=150642&amp;doclang=DE\">08.04.2014, verb. Rs. C-293\/12 und C-594\/12 (Digital Rights Ireland und Seitlinger), Slg. 2014, I-0000<\/a> als \u201evon gro\u00dfem Ausma\u00df\u201c und \u201ebesonders schwerwiegend\u201c bezeichnet hat (vgl. Rn. 37 des Urteils), zum anderen in der <strong>Rechtssache Google Spain und Google Inc.<\/strong> (Entscheidung vom <a href=\"http:\/\/curia.europa.eu\/juris\/document\/document.jsf?text=&amp;docid=152065&amp;pageIndex=0&amp;doclang=DE&amp;mode=lst&amp;dir=&amp;occ=first&amp;part=1&amp;cid=825389\">13.05.2014, verb. Rs. C-131\/12<\/a>) vorwiegend um einen Interessen- und Rechtsg\u00fcterkonflikt zwischen zwei Privatrechts\u00adsubjekten, obgleich man diese wegen der indirekten Beteiligung der Spanischen Datenschutzbeh\u00f6rde auch als \u201eGemengelage\u201c bezeichnen k\u00f6nnte. Dabei geht es von Danwitz vor allem um die Grundfragen zu den Wirkungsdimensionen der <a href=\"http:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:12012P\/TXT\">Charta-Grundrechte<\/a>, hier namentlich der aus Art. 7 (Achtung des Privat und Familienlebens), Art. 8 (Datenschutzgrundrecht) und Art. 11 (Meinungs\u00ad\u00e4u\u00dferungs- und Informationsfreiheit). Der Gerichtshof, so von Danwitz nehme im Rahmen seiner Zust\u00e4ndigkeiten seine Aufgabe (am Beispiel der genannten Entscheidungen illustriert) mit aller Ernsthaftigkeit wahr und gew\u00e4hrleistet einen hochwerteigen (europ\u00e4ischen) Grundrechtsschutz, in seinen grunds\u00e4tz\u00adlichen Erw\u00e4gungen sogar weit \u00fcber diese F\u00e4lle hinaus.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a><\/p>\n<p>Das 3. Kapitel wird mit einem lesenswerten Beitrag von <strong>Prof. Dr. Rossi<\/strong> von der Universit\u00e4t Augsburg zu <strong>aktuellen Gef\u00e4hrdungen<\/strong> im Bereich des Schutzes der Privatsph\u00e4re abgeschlossen. Rossi n\u00e4hert sich seinem Thema in einem <strong>Dreischritt<\/strong>, indem er<\/p>\n<ol>\n<li>einige mehr oder weniger assoziativ ausgew\u00e4hlte (und nicht einmal grunds\u00e4tzlich unbekannte, neue) Beispiele<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> f\u00fcr aktuelle Gef\u00e4hrdungen (vorwiegend in \u00f6ffentlich-rechtlicher und <strong>nicht<\/strong> in zivil\u00adrechtlicher oder gar in flankierend bedeutsamer strafrechtlicher Perspek\u00adtive) benennt,<\/li>\n<li>aus diesen <strong>strukturelle Gef\u00e4hrdungen<\/strong> destilliert und abschlie\u00dfend<\/li>\n<li>in einem letzten Schritt die <strong>Herausforderungen<\/strong> skizziert, denen sich der (rechtliche) Schutz der Privatsph\u00e4re gegen\u00fcbersieht.<\/li>\n<\/ol>\n<p>Die <strong>strukturellen Gef\u00e4hrdungen<\/strong> untersucht Rossi mittels der Stichworte \u201eUnsicherheit hinsichtlich der Gefahrenquelle\u201c<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a>, \u201eFremd- und Eigenverur\u00adsachung der Gefahr\u201c<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> und nach den \u201eBesonderheiten der Gef\u00e4hrdungen\u201c, letztere mit den Unterpunkten \u201eFehlendes Bewusstsein\u201c<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a>, \u201eUnvermeidbar\u00adkeit\u201c<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a>, die selbsterkl\u00e4renden Begriffe \u201eUnwiderruflichkeit\u201c und \u201eBedeutungs\u00adver\u00ad\u00e4n\u00adderung\u201c sowie der \u201eunzureichende Rechtsschutz\u201c. Dann widmet Rossi sich der \u201ebesonderen Intensit\u00e4t des drohenden Schadens\u201c mit den Stichworten der \u201eVollst\u00e4ndigkeit der Datenerfassung\u201c<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a>, der grds. m\u00f6glichen permanenten \u201eVerhaltenskontrolle\u201c durch Monitoring bis hin zu einer immer pr\u00e4ziser werdenden algorithmengesteuerten \u201eGedankenkontrolle\u201c, einer derart beein\u00adflussten \u201eVerhaltenslenkung\u201c und \/ oder \u201eGedankenmanipulation\u201c, welche er unter dem Stichwort \u201eder Mensch als Maschine\u201c abschlie\u00dft.<\/p>\n<p>Obgleich Rossi festh\u00e4lt, dass das deutsche (Datenschutz-)Recht bereits ein vielf\u00e4ltiges Instrumentarium zum Schutz der Privatsp\u00e4hre enth\u00e4lt, welche sich bereichsspezifisch durch die am 25. Mai 2018 in Kraft tretende <a href=\"https:\/\/www.datenschutz-grundverordnung.eu\/\">EU-Datenschutzgrundverordnung<\/a> als unmittelbar geltendes EU-Recht in den Mitgliedstaaten in einfaches Recht transponiert, definiert er dennoch einige <strong>Herausforderungen<\/strong>, z. B. nur die Frage des \u201eErkennens eines Regulierungsbedarfs\u201c, wobei er die positive Rolle des F\u00f6deralismus mit unterschiedlich akzentuierten Datenschutzbestimmungen in den Landesdaten\u00adschutz\u00adgesetzen hierbei und vor allem die Vorreiterrolle des Bundes\u00adverfassungsgerichts auf diesem Gebiet herausstellt. Rossi gei\u00dfelt au\u00dferdem das unter den oben genannten Argumenten und bei der Datenmacht privater Unternehmen kaum mehr statthafte \u201eKonfusionsargument\u201c im Datenschutzrecht, wonach vor allem der Staat grundrechtlich geb\u00e4ndigt, Private hingegen grundrechtlich gesch\u00fctzt werden als dringend \u00fcberholungsbed\u00fcrftig (insofern kann ich an dieser Stelle nur erneut auf die beiden weier oben erw\u00e4hnten wirklich gelungenen Artikel aus der SZ verweisen). Zuletzt fordert er die \u00dcberwindung von Kompetenzgrenzen, aufgrund der in K\u00fcrze in Kraft tretenden EU-Datenschutzgrundverordnung weniger im Verh\u00e4ltnis der Mitgliedstaaten zur EU und umgekehrt, weil man hier aufgrund der Unmittelbarkeit der Anwendung der VO zurecht von einem unionsweiten Koh\u00e4renzverfahren ausgehen d\u00fcrfe. Vielmehr wirft er hierbei den Blick auf international und au\u00dferhalb der EU agierende datensammelnde Unternehmen.<\/p>\n<p>Der Sammelband, obgleich die darin ver\u00f6ffentlichten Beitr\u00e4ge aus einer Tagung des Jahres 2014 stammen, bietet \u00fcbersichtlich und durchaus akzentuiert, wenngleich auch nicht bis in die letzten Nuancen tiefgreifend einen recht guten \u00dcberblick zu einigen wesentlichen Problemfeldern im Spannungsbogen zwischen den Polen Freiheit und Sicherheit und repr\u00e4sentiert dabei die durchaus bedeutsame politische Bildungs- und Aufkl\u00e4rungsarbeit der Akademie in Tutzing, die inzwischen seit mehr als 60 Jahre immer wieder mit beachtlichen Beitr\u00e4gen aufwartet. Er ist au\u00dferdem recht angenehm, weil wenig fachspezifisch formuliert, zu lesen.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Prof. (seit 30.09.2011 entpflichtet) Dr. Dres. h. c. <a href=\"http:\/\/www.jura.uni-muenchen.de\/personen\/p\/papier_hans-juergen\/index.html\">Hans-J\u00fcrgen Papier<\/a>, Lehrstuhl f\u00fcr \u00d6ffentliches Recht, insbesondere Deutsches und Bayerisches Staats- und Verwaltungsrecht sowie \u00f6ffentliches Sozialrecht an der LMU M\u00fcnchen, seit 27.02.1998 Vizepr\u00e4sident und Vorsitzender des Ersten Senats, ab 10.04.2002 bis zum 16.03.2010 Pr\u00e4sident des Bundesverfassungsgerichts, zuletzt abgerufen am 13.09.2017.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/www.unibw.de\/sowi5_4\/professur\/mitarbeiter\/muench\">Prof. Dr. Ursula M\u00fcnch<\/a>, Professur f\u00fcr Politikwissenschaft unter besonderer Ber\u00fccksich\u00adtigung der Innenpolitik und der vergleichenden Regierungslehre an der Universit\u00e4t der Bundeswehr in M\u00fcnchen (seit 01.11.2011 beurlaubt), z. Zt. <a href=\"https:\/\/www.apb-tutzing.de\/akademie\/direktorin\/lebenslauf.php\">Direktorin der Akademie f\u00fcr politische Bildung in Tutzing<\/a>.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/www.apb-tutzing.de\/akademie\/kollegium\/kellermann.php\">Dr. Gero Kellermann<\/a>, Jurist, Philosoph und Politikwissenschaftler, Kollegium der Akademie f\u00fcr politische Bildung in Tutzing, zust\u00e4ndig f\u00fcr Staats- und Verfassungsrecht sowie Rechtspolitik.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Vgl.<a href=\"http:\/\/www.nomos-shop.de\/Papier-M\u00fcnch-Kellermann-Freiheit-Sicherheit\/productview.aspx?product=24435\"> Website<\/a> des Mohr Siebeck Verlags, T\u00fcbingen und <a href=\"http:\/\/www.nomos-shop.de\/_assets\/downloads\/9783848721368_lese01.pdf\">Inhaltsverzeichnis<\/a>, zuletzt abgerufen am 13.09.2017.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.jura.uni-hamburg.de\/ueber-die-fakultaet\/personenverzeichnis\/hoffmann-riem-wolfgang.html\">Prof. (em.) Dr. Wolfgang Hoffmann-Riem<\/a>, Universit\u00e4t Hamburg, z. Zt. dort <a href=\"http:\/\/www.law-school.de\/deutsch\/lehre-forschung\/lehrstuehle-professoren\/prof-dr-wolfgang-hoffmann-riem\/\">Affiliate Professor f\u00fcr Recht und Innovation<\/a> an der Bucerius Law School, vom 16.12.1999 bis 02.04.2008 Richter am <a href=\"http:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Pressemitteilungen\/DE\/2015\/bvg15-011.html\">Ersten Senat des Bundesverfassungsgerichts<\/a> und in dieser Funktion Berichterstatter und damit ma\u00dfgeblicher \u201eMitgestalter\u201c zahlreicher sicherheitsrechtlich bedeutsamer Entscheidungen des Gerichts.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Von 2001 \u2013 2011 Generalstaatsanwalt in Celle (Nds.), von 2011 \u2013 September 2015 GBA in Karlsruhe.<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> <a href=\"http:\/\/www.oer7.uni-bayreuth.de\/de\/team\/Wolff\/index.php\">Lehrstuhl f\u00fcr \u00d6ffentliches Recht VII <\/a>\u00a0an der Universit\u00e4t Bayreuth.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Vgl. <a href=\"https:\/\/www.bfdi.bund.de\/DE\/BfDI\/bfdi-node.html\">https:\/\/www.bfdi.bund.de\/DE\/BfDI\/bfdi-node.html<\/a><\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Vgl. hierzu Beitrag auf lto: <a href=\"https:\/\/www.lto.de\/recht\/job-karriere\/j\/richter-eugh-thomas-von-danwitz-auswahlverfahren\/\">https:\/\/www.lto.de\/recht\/job-karriere\/j\/richter-eugh-thomas-von-danwitz-auswahlverfahren\/<\/a>, Herr von Danwitz geh\u00f6rt dem Gerichtshof seit 2006 an.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0 <a href=\"https:\/\/www.jura.uni-augsburg.de\/lehrende\/professoren\/rossi\/\">Prof. Dr. Matthias Rossi<\/a>, Lehrstuhl f\u00fcr Staats-und Verwaltungsrecht, Europarecht sowie Gesetzgebungslehre an der Universit\u00e4t in Augsburg.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0 Darunter z. B. Sascha Lobo mit dessen Ausspruch der CCC-Konferenz 2014 in Hamburg, \u201edas Internet habe sich als Welt\u00fcberwachungsmaschine entpuppt, mit der man nebenher Fl\u00fcge buchen k\u00f6nne.\u201c<\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0 In diesem Zusammenhang ist auch die k\u00fcrzlich in den Kinos angelaufene Dystopie des verfilmten Bestsellers von Dave Eggers, <a href=\"http:\/\/www.sueddeutsche.de\/kultur\/the-circle-im-kino-the-circle-ist-fuer-arme-1.3654035\">\u201eThe Circle\u201c<\/a>, als eine der denkbaren Beispielvarianten in einer nicht mehr allzu fernen Zukunft (trotz schlechter Kritiken sowohl f\u00fcr den Film als auch f\u00fcr das Buch) nicht uninteressant.<\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0 So konstatiert Herr Papier auch (S. 14), dass angesichts der vorhandenen rechtlichen und institutionalisierten grundrechtlichen Gew\u00e4hrleistungen \u201ef\u00fcr die sicherheitsrechtliche T\u00e4tigkeit des Staates seine Wandlung in einen \u00dcberwachungsstaat Orwell\u2019scher Pr\u00e4gung (jedenfalls national, allerdings nicht bei einer technisch durchaus m\u00f6glichen Verkn\u00fcpfung aller \u00fcber uns weltweit gespeicherten Daten) eine eher fernliegende M\u00f6glichkeit sei.\u201c<\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0 Oder, \u201ewer nicht mehr \u00fcberschauen kann, wer in einer Gesellschaft was wann und bei welcher Gelegenheit \u00fcber einen wei\u00df, wird in seiner Pers\u00f6nlichkeit und in der Aus\u00fcbung von Freiheitsrechten, die auch f\u00fcr die Mitwirkung in einem demokratischen Gemeinwesen von Bedeutung sind, gef\u00e4hrdet.\u201c<\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> Mit dem Hinweis, dass \u201eB\u00fcrgerinnen und B\u00fcrger, die in Angst lebten, in ihren M\u00f6glichkeiten der Aus\u00fcbung von Freiheit beschr\u00e4nkt sein k\u00f6nnten. Der Schutz von Sicherheit sei insoweit auch Freiheitsschutz. Anderseits k\u00f6nnten die staatlichen oder privaten Ma\u00dfnahmen zur Steigerung der Sicherheit ihrerseits Freiheit gef\u00e4hrden, etwa durch \u00dcberwachungseingriffe mit der m\u00f6glichen Folge der Einsch\u00fcchterung der B\u00fcrger hinsichtlich ihrer Bereitschaft zur Nutzung von Freiheitsrechten.\u201c<\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0 Dabei erachtet er auch z. B. auch die Vorverlegung von Strafbarkeit (z. B. im Rahmen des \u00a7 89a StGB neu) auf der Basis einer Konstruktion abstrakter Gef\u00e4hrdungsdelikte als bei sachgerechter Auslegung (gerade noch) akzeptabel.<\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> Hinsichtlich der erhobenen Forderungen ist es durchaus interessant, den Bericht des Parlamentarischen Kontrollgremiums zur Unterrichtung des Deutschen Bundestags i. S. Anis Amri, <a href=\"http:\/\/dip21.bundestag.de\/dip21\/btd\/18\/125\/1812585.pdf\">Bt.-Drs. 18\/12585 vom 31.05.2017<\/a> begleitend zu lesen, da er viele der strukturellen Thematiken anschaulich darlegt.<\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0 Dabei nennt er einige interessante Zahlen, die ich so bisher noch nicht gelesen habe. So beschreibt er unter Berufung auf die Berkley School of Information den Umfang s\u00e4mtlicher Texte, die in der Geschichte der Menschheit jemals in allen Sprachen geschrieben wurden auf 50 <a href=\"http:\/\/bernetblog.ch\/2011\/01\/06\/was-ist-eigentlich-ein-petabyte-exabyte-zettabyte\/\">Petabytes<\/a>, im \u00dcbrigen eine Datenmenge, zu deren Verarbeitung Google schon im Jahr 2013 nicht einmal drei Tage ben\u00f6tigte! Zudem werde der Informationsgehalt der Worte, die von allen Menschen, die bisher gelebt haben, jemals gesprochen wurden auf etwa 5 <a href=\"http:\/\/bernetblog.ch\/2011\/01\/06\/was-ist-eigentlich-ein-petabyte-exabyte-zettabyte\/\">Exabytes<\/a> gesch\u00e4tzt, was nicht einmal 10 Prozent des monatlichen Internet-Traffics im Jahr 2014 entspreche (allerdings w\u00e4chst gerade letztere Gr\u00f6\u00dfe in unvorstellbarer Geschwindigkeit, so sollen im Jahr 2015 bereits 60 Exabytes pro Monat \u00fcber das Netz bewegt worden sein). Hierin wird die gro\u00dfe Gefahr, auf die Schaar hinweist, exemplarisch deutlich, denn \u201eBig Data\u201c ersetze m\u00fchsame und langwierige Aufbereitung von Daten durch schnelle Analysen, m\u00f6glicherweise bald schon in Echtzeit.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0 Obwohl die Regelungen der deutschen \u201eVorratsdatenspeicherung\u201c in den \u00a7 113b Abs. 3 ff. TKG i. V. m. \u00a7 100g StPO seit August 2017 in Kraft sind und das oben erw\u00e4hnte Verfahren im Zusammenhang mit der RiLi 3006\/24 vor dem EuGH ausdr\u00fccklich nicht eine Rechtssache mit Bezug auf die Bundesrepublik Deutschland zum Gegenstand hatte, trifft die f\u00fcr die Kontrolle des Vollzugs zust\u00e4ndige <a href=\"https:\/\/www.bundesnetzagentur.de\/DE\/Sachgebiete\/Telekommunikation\/Unternehmen_Institutionen\/Anbieterpflichten\/OeffentlicheSicherheit\/Umsetzung110TKG\/VDS_113aTKG\/VDS.html\">Bundesnetzagentur<\/a> zur Zeit aufgrund eines (Einzelfall-)Beschlusses des OVG M\u00fcnster vom 22.06.2017 im Rahmen eines Eilantrags im vorl\u00e4ufigen Rechtsschutz eines Telefondienstleistungsunternehmens derzeit bis zum Abschluss der Hauptsacheverfahrens keine Zwangsma\u00dfnahmen gegen Telekommunikationsunternehmen, die ihrer gesetzlichen Speicherungs- oder \u00dcbermitt\u00adlungs\u00adpflicht an Strafverfolgungsbeh\u00f6rden derzeit nicht nachkommen.<\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0 Der Gerichtshof, so von Danwitz, habe \u201eden besonderen Stellenwert von Ma\u00dfnahmen, die der \u00f6ffentlichen Sicherheit dienen, hierbei ausdr\u00fccklich anerkannt, sich aber gleichwohl zu keinen Konzessionen im Rahmen der Gew\u00e4hrleistung eines hochwertigen Grundrechts\u00adschutzes der Privatsph\u00e4re bereitgefunden.\u201c<\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> So z. B. der <strong>Kommunikationsbereich<\/strong> einschlie\u00dflich der Nutzung des Internets und sozialer Dienste und Foren (hier u. a. die Webhoster-Dienste und Web-Analyse-Tools unter Speicherung der zugreifenden IP-Adresse, die sogenannten beh\u00f6rdlichen <a href=\"https:\/\/www.heise.de\/thema\/IMSI_Catcher\">IMSI-Catcher<\/a> \u2013 vgl. <a href=\"https:\/\/www.gesetze-im-internet.de\/stpo\/__100i.html\">\u00a7 100i StPO<\/a>, Einsatz von Cookies, Framing, Cloud-Computing etc.), der <strong>Zahlungsbereich<\/strong> (z. B. bargeldloser Zahlungsverkehr, Kreditscoring, Kunden- oder Treuekarten bis hin zum Phishing), das Thema <strong>Mobilit\u00e4t<\/strong> (Erfassung des Aufenthaltsortes und Bewegungsprofile, satellitengest\u00fctzte Mautsysteme, GPS- oder GMS-Handyortung, Geo-Targeting, Geodaten- oder Panoramadienste wie z. B. Google Street View o. a. oder auch Dash-Cams), der <strong>Gesundheitsbereich<\/strong> (mit den Themenstellungen elektronische Gesundheitskarte bzw. Gesundheits-Apps und der damit verbundenen Speicherung medizinischer oder pers\u00f6nlicher Daten), der <strong>Arbeitsbereich<\/strong> (hier spielen die Begriffe Arbeitssicherheit, Sicherung von Rechten des geistigen Eigentums, die Verhinderung von Straftaten, z. B. durch Video\u00fcberwachung in den Betrieben oder auch die Aufzeichnung des gesamten Mail- und Telefonverkehrs bis hin zur Aufzeichnung des gesamten Surfverhaltens der Mitarbeiter) oder die Gefahren, die mit dem \u201e<strong>Internet der Dinge<\/strong>\u201c verbunden sein k\u00f6nnen.<\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0 Er meint damit, wer die auf der Hand liegenden Gef\u00e4hrdungen zu verantworten hat bzw. umgekehrt, wer auch zu ihrer Behebung heranzuziehen sei, je nach Problemstellung staatliche Stellen oder Private?<\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a>\u00a0 Hier stellt sich v. a. die Frage nach einer Zustands- oder Verhaltensverantwortlichkeit.<\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a>\u00a0 Z. B. ist eine Datenerhebung \u00fcberhaupt erkennbar? Mutma\u00dfliche Harmlosigkeit des Vor\u00adgangs ohne Bezug zum Gesch\u00e4ftsverkehr, fehlendes Misstrauen \u2013 das Internet vergisst nichts, man hinterl\u00e4sst eine Vielzahl elektronischer Spuren, weshalb man genau \u00fcberlegen sollte, worauf man sich einl\u00e4sst, fehlende Abruf- und Rekonstruierbarkeit von Vorg\u00e4ngen.<\/p>\n<p><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a>\u00a0 Fehlende Ausweichm\u00f6glichkeiten im Gesch\u00e4ftsverkehr oder im sozialen Kontext.<\/p>\n<p><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a>\u00a0 Diese ist in der digitalen Welt grds. bei jedem einzelnen Menschen m\u00f6glich, weshalb die Aussage, \u201eich habe doch nichts zu verbergen\u201c vor diesem Hintergrund in ihrer Borniertheit kaum zu \u00fcberbieten ist.<\/p>\n<p>Rezensiert von: Holger Plank<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Papier, Hans-J\u00fcrgen Prof. Dr. [1] \/ M\u00fcnch, Ursula Prof. Dr. [2] \/ Kellermann; Gero Dr. [3] (Hrsg.); Freiheit und Sicherheit. Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze [4]; ISBN: 978-3-8487-2136-8, 158 Seiten, Nomos-Verlag, Baden-Baden, Reihe: Tutzinger Studien zur Politik, Band 8, 1. Auflage 2016, 39.&#8211; \u20ac Es handelt sich um einen lesenswerten Sammelband, entstanden aus dem j\u00e4hrlich tagenden \u201eForum &hellip; <a href=\"https:\/\/polizei-newsletter.de\/wordpress\/?p=810\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Hans-J\u00fcrgen Papier \/ Ursula M\u00fcnch \/ Gero Kellermann (Hrsg.) &#8211; Freiheit und Sicherheit. Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze<\/span> <span class=\"meta-nav\">&uarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/810"}],"collection":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=810"}],"version-history":[{"count":1,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/810\/revisions"}],"predecessor-version":[{"id":812,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/810\/revisions\/812"}],"wp:attachment":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}