{"id":951,"date":"2018-05-27T12:52:58","date_gmt":"2018-05-27T10:52:58","guid":{"rendered":"http:\/\/polizei-newsletter.de\/wordpress\/?p=951"},"modified":"2018-05-27T12:58:57","modified_gmt":"2018-05-27T10:58:57","slug":"big-data-regulative-herausforderungen-wolfgang-hoffmann-riem-rezensiert-von-holger-plank","status":"publish","type":"post","link":"https:\/\/polizei-newsletter.de\/wordpress\/?p=951","title":{"rendered":"Big Data \u2013 Regulative Herausforderungen &#8211; Wolfgang Hoffmann-Riem &#8211; Rezensiert von: Holger Plank"},"content":{"rendered":"<p><em><strong>Hoffmann-Riem, Wolfgang Prof. Dr.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> (Hrsg.); <\/strong><\/em><strong>\u201eBig Data \u2013 Regulative Herausforderungen\u201c<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/strong><strong>\u00a0;<\/strong> ISBN: 978-3-8487-4782-5, 203 Seiten, Nomos Verlag, Baden-Baden, Band 77 der Reihe \u201eMaterialien zur rechtswissenschaftlichen Medien- und Informationsforschung\u201c, Erscheinungsjahr 2018, 52.&#8211; \u20ac<\/p>\n<p><img loading=\"lazy\" class=\"size-medium wp-image-955 alignright\" src=\"http:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2018\/05\/big_data-100x150.png\" alt=\"\" width=\"100\" height=\"150\" srcset=\"https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2018\/05\/big_data-100x150.png 100w, https:\/\/polizei-newsletter.de\/wordpress\/wp-content\/uploads\/2018\/05\/big_data.png 200w\" sizes=\"(max-width: 100px) 100vw, 100px\" \/><\/p>\n<p>Sp\u00e4testens mit Definition des eigenst\u00e4ndigen Grundrechts auf \u201e<strong>Vertraulichkeit und In\u00adtegrit\u00e4t informationstechnischer Systeme\u201c<\/strong> durch das BVerfG im Rahmen der Ent\u00adscheidung zum NRW-Verfassungsschutzgesetz (dort \u00a7 5 Abs. 2 Nr. 11 \u2013 \u201eOnline-Durch\u00adsuchung\u201c, <a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2008\/02\/rs20080227_1bvr037007.html\">BVerfGE 120, 274, 313<\/a>) im Februar 2008, welche im Rahmen der Entscheidung des Gerichts zum BKA-Gesetz vom April 2016 nochmals im Anwen\u00addungs- und Schutzbereich erweitert wurde (n\u00e4mlich um die Feststellung, dass zu den gesch\u00fctzten informationstechnischen Systemen nicht nur von den Betroffenen eigen\u00adgenutzte Computer z\u00e4hlen, sondern auch die durch Vernetzung mit fremden Computern arbeitenden informationstechnischen Systeme, etwa bei der Nutzung der sog. \u201eClouds\u201c (<a href=\"https:\/\/www.bundesverfassungsgericht.de\/SharedDocs\/Entscheidungen\/DE\/2016\/04\/rs20160420_1bvr096609.html\">BVerfG 141, 220, 304<\/a>), hat das Gericht klargelegt, dass der Frei\u00adheitsschutz auch auf der Systemebene greift.<!--more--><\/p>\n<p>Wie steht es aber mit der Verpflichtung des Staates zum Schutz des B\u00fcrgers im Rahmen privater Transaktionen hinsichtlich der horizontalen \u201eDrittwirkung\u201c der Grundrechte, al\u00adso der Erweiterung des subjektiv-\u00f6ffentlichen Ab\u00adwehranspruchs um einen \u201eSchutz\u00adanspruch\u201c und wie wirksam k\u00f6nnte dieser bei der globalen Dimension der Digi\u00adtalisierung sein? Die in schnellem Tempo voranschreitende digitale Transformation von Gesellschaft, Wirt\u00adschaft und Kultur erfasst aktuell potenziell alle Lebensbereiche, jeweils verbunden mit der Chance der Ver\u00e4nderung und zugleich der Verbesserung von Lebens\u00adbedingungen, aber auch mit Risiken f\u00fcr das Wohl des Einzelnen und den Erhalt einer ge\u00adrechten Gesellschaftsordnung. Die digitale Transformation betrifft eine Viel\u00adzahl von Er\u00adscheinungen und beruht auf zahllosen technologischen und sozialen Inno\u00advationen.<\/p>\n<p>Hierbei ger\u00e4t vor allem der Begriff <a href=\"https:\/\/wirtschaftslexikon.gabler.de\/definition\/big-data-54101\"><strong>\u201eBig Data\u201c<\/strong><\/a><strong>,<\/strong> dem sich Wolfgang Hoffmann-Riem und seine Mitkommentatoren in diesem Sammelband namens und im Auftrag der gleichnamigen <a href=\"https:\/\/www.leopoldina.org\/politikberatung\/arbeitsgruppen\/big-data\/\">\u201eLeopoldina-Arbeitsgruppe\u201c<\/a> annehmen, in j\u00fcngerer Vergangenheit in die \u00f6f\u00adfentliche Diskussion. Er verweist schon semantisch zum einen auf die Gr\u00f6\u00dfe und Vielfalt der bei dem Einsatz digitaler Techniken anfallenden (strukturierten \/ unstruk\u00adturierten \/ personalisierten und Meta-)Daten, zum anderen auf die diversen M\u00f6g\u00adlich\u00adkeiten ihrer Zusammenf\u00fchrung, ihrer Auswertung sowie der anschlie\u00dfenden Nutzung durch private und nat\u00fcrlich auch hoheitliche<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Stellen in sehr unterschiedlichen Kon\u00adtexten. Beispielhaft erw\u00e4hnt Hoffmann-Riem in seinem den Sammelband einleitenden Beitrag (S. 11 \u2013 80) in diesem Zusammenhang:<\/p>\n<ul>\n<li>Die Verwertung f\u00fcr die Entwicklung neuartiger Gesch\u00e4ftsmodelle,<\/li>\n<li>die digitale Begleitung und Ver\u00e4nderung allt\u00e4glichen Handelns (z. B. \u201eIoT\u201c, autonomes Fahren etc.),<\/li>\n<li>die (ggf. verdeckte) Beeinflussung von Einstellungen (Werbung, Wahlen etc.),<\/li>\n<li>die Steuerung von individuellem und kollektivem Verhalten,<\/li>\n<li>die Erfassung von Entwicklungstrends,<\/li>\n<li>neue Arten von Produktion und Distribution,<\/li>\n<li>ver\u00e4nderte M\u00f6glichkeiten staatlicher Aufgabenerf\u00fcllung und eben auch<\/li>\n<li>die Entstehung neuer Formen von Illegalit\u00e4t, darunter die \u201eCyber-Kriminalit\u00e4t\u201c.<\/li>\n<\/ul>\n<p>Ob und wie Chancen der Digitalisierung genutzt und Risiken dabei minimiert werden, ist grds. <strong>gestaltbar<\/strong>! Gestaltende Akteure sind dabei wirtschaftliche Unternehmer, Nutzer, indi\u00advi\u00adduelle Innovatoren, interessenwahrnehmende Verb\u00e4nde, aber auch \u201eHacker\u201c! Der Staat ist im Rahmen seiner nationalen Handlungsm\u00f6glichkeiten bei diesem globalen Ph\u00e4nomen \u201eDigitalisierung\u201c f\u00fcr die Schaffung eines Rahmens zur Sicherung von Individual- und Gemeinwohl zust\u00e4ndig. Neben anderen Mechanismen kann er dabei das Steuerungsmedium <strong>Recht<\/strong> einsetzen, so Hoffmann-Riem! Dies sollte jedoch nur dosiert und vor allem nach umfassender Darlegung einer \u201eSicher\u00adheitsstrategie\u201c und eines \u201eCode of Conduct\u201c (vgl. Arbeitsauftrag der AG der \u201eLeopoldina\u201c) erfolgen.<\/p>\n<p>Hoffmann-Riem er\u00f6ffnet dabei auch eine interessante kriminologische Frage, n\u00e4mlich die des<strong> \u201eZwei-Welten-Problems\u201c<\/strong> (gibt es eine eigenst\u00e4ndige digitale \/ virtuelle und ei\u00adne analoge \/ reale Welt und wie muss man sich die Existenz in diesen beiden Spektren ggf. vorstellen?). Letztlich l\u00f6st er mit einigen Feststellungen die Fragestellung jedoch in Richtung eines ge\u00admeinsamen, verschmolzenen, hybriden Gestaltungsfeldes auf, z. B. mit folgenden Fest\u00adstellungen \/ Bemerkungen \/ \u201eNeologismen\u201c auf:<\/p>\n<ol>\n<li>\u201eDas t\u00e4gliche Leben ist vielfach weder on- noch offline, sondern beides, sodass sich eine neue Welt \u2013 die \u201e<strong>Onlife-Welt\u201c<\/strong> \u2013 zu bilden beginnt (S. 22).<\/li>\n<li>\u201eZu den schon angesprochenen Problemfeldern geh\u00f6ren \u2013 neben anderen \u2013 die vielen M\u00f6glichkeiten zur Verschmelzung der physischen und virtuellen Welt <strong>(\u201aOnlife\u2018)<\/strong> und zur (den Betroffenen h\u00e4ufig) unbewussten Steuerung von Verhalten\u201c (S. 35).<\/li>\n<li>\u201eHerk\u00f6mmliche Vorstellungen von Privatheit und \u00d6ffentlichkeit erodieren, die Notwendigkeit von spezifischem Privatheitsschutz wird sogar zum Teil \u2013 so durch Anh\u00e4ngerinnen und Anh\u00e4nger der sog. Post-Privacy-Bewegung \u2013 bezweifelt\u201c (S. 36).<\/li>\n<li>In diesem Raum wird \u201e<strong>Tracking<\/strong><a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> insbesondere als Vorbereitung des <strong>Profilings<\/strong><a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> und des <strong>Targetings<\/strong><a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> eingesetzt\u201c (S. 44).<\/li>\n<li>\u201e<strong>Scoring<\/strong>\u201c bezeichnet die Verwendung eines Wahrscheinlichkeitswerts \u00fcber ein bestimmtes zuk\u00fcnftiges Verhalten einer nat\u00fcrlichen Person; es wird zur Beurteilung der Kreditw\u00fcrdigkeit oder \u2013 allgemeiner \u2013 als Grundlage der Entscheidung \u00fcber die Begr\u00fcndung, Durchf\u00fchrung oder Beendigung eines Vertragsverh\u00e4ltnisses genutzt. Zu Anforderungen an einen solchen Wahrscheinlichkeitswert s. <a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_1990\/__13.html\"> 13 BDSG (neu)<\/a>.<\/li>\n<li>\u201eDie Anl\u00e4sse der \u00dcberpr\u00fcfung vorhandenen Rechts sind keineswegs auf die tech\u00adnologischen Aspekte der digitalen Transformation begrenzt. Denn parallel zu ihr ver\u00e4ndert sich auch die soziale Ordnung und die Bedingungen f\u00fcr das individuelle und gesellschaftliche Leben werden neu bestimmt\u201c (S. 52).<\/li>\n<\/ol>\n<p>Hinzu tritt in diesem Zusammenhang nat\u00fcrlich auch die Problematik der selbstbestimmten, eigenverantwortlichen \u201eSelbst\u00aderfassung im Stil der Kriminologie\u201c, wie sie Andreas Bernhard in anderem Zusammenhang in seinem Buch <a href=\"http:\/\/polizei-newsletter.de\/wordpress\/?p=906\">\u201eKomplizen des Erkennungsdienstes\u201c <\/a>beschreibt.<\/p>\n<p><strong>\u201eBig Data-Anwendungen\u201c<\/strong> werden in der Literatur durch das \u201e<strong>5 \u2013 V \u2013 Schema\u201c<\/strong> gekennzeichnet, wie Hoffmann-Riem sehr deutlich herausarbeitet:<\/p>\n<ol>\n<li>\u201eHigh \u2013 <strong><u>V<\/u><\/strong>olume\u201c \u2013 im Hinblick auf die gewaltigen zur Verf\u00fcgung stehenden Mengen von Daten<\/li>\n<li>\u201eHigh \u2013 <strong><u>V<\/u><\/strong>ariety\u201c \u2013 hinsichtlich der unterschiedlichen Art und Qualit\u00e4t der Daten<\/li>\n<li>\u201eHigh \u2013 <strong><u>V<\/u><\/strong>elocity\u201c \u2013 in Bezug auf die hohe Geschwindigkeit ihrer Verarbeitung<\/li>\n<li>\u201e<strong><u>V<\/u><\/strong>eracity\u201c \u2013 wegen der M\u00f6glichkeit h\u00f6chst leistungsf\u00e4higer Formen der Datenprozessierung, der \u00dcberpr\u00fcfung ihrer Stimmigkeit und auch der Qualit\u00e4tssicherung und nicht zuletzt<\/li>\n<li>\u201e<strong><u>V<\/u><\/strong>alue\u201c \u2013 da \u201eBig Data\u201c Gegenstand und Basis neuer Gesch\u00e4ftsmodelle und von M\u00f6glichkeiten diverser Wertsch\u00f6pfungen sind.<\/li>\n<\/ol>\n<p>Diese f\u00fcnf \u201eV\u201c bringen in der Summe eine ganz <strong>neue Qualit\u00e4t in die Analytik von Big Data<\/strong> und die erstmals ohne gro\u00dfe Aufw\u00e4nde m\u00f6gliche Verkn\u00fcpfung von persona\u00adlisierten \/ entpersonalisierten und Meta-Daten. Hierbei werden in der Literatur <strong>drei analytische Ebenen<\/strong> beschrieben:<\/p>\n<ol>\n<li>Die \u201e<strong>deskriptive<\/strong> Analytik\u201c, um das Material f\u00fcr Zwecke der Auswertung zu sichten und aufzubereiten. Hierbei spielen Begriffe wie <a href=\"https:\/\/www.bigdata-insider.de\/was-ist-data-mining-a-593421\/\">\u201eData Mining\u201c<\/a>, die Registrierung und Systematisierung von Datenbest\u00e4nden (Priorisierung, Klassifizierung und Filterung) eine entscheidende Rolle.<\/li>\n<li>Die \u201e<strong>pr\u00e4diktive<\/strong> Analytik\u201c (zu deren notwendiger Regulierung <a href=\"https:\/\/www.coll.mpg.de\/team\/page\/yoan_hermstruewer\">Hermstr\u00fcwer<\/a>, S. 99 \u2013 116, einen eigenen Beitrag in diesem Sammelband beisteuert), noch weitgehend losgel\u00f6st von einem Verstehens\u00adprozess sollen Indikatoren f\u00fcr einen m\u00f6glichen Kausalzusammenhang identi\u00adfiziert werden, allerdings &#8211; jedenfalls bisher &#8211; nur in Gestalt statistisch signi\u00adfikanter Korrelationen; auf dieser Basis sollen dann Ereignisse mit einer bestimmten Wahrscheinlichkeit vorhergesagt werden. Dadurch sollen Einsichten in des Verhalten von Menschen gewonnen und bspw. sich entwickelnde Trends und Verhaltensmuster erkannt werden, etwa um zuk\u00fcnftiges Verhalten vorhersagen und darauf aufbauend, so in Gestalt des \u201eAutomated Decision Making\u201c, unternehmerische (k\u00fcnftig vielleicht auch kriminoresistente?) Entscheidungen treffen zu k\u00f6nnen. Beispielsfelder sind die Erfassung der sog. \u201ePredictive Consumer Interests\u201c oder auch im hoheitlichen Kontext das \u201ePredictive Policing\u201c.<\/li>\n<li>Die \u201e<strong>pr\u00e4skriptive<\/strong> Analytik\u201c, die auf Handlungsempfehlungen zielt, um das deskriptiv erfasste und das pr\u00e4diktive Wissen zur Erreichung bestimmter Ziele (gezielt) einzusetzen.<\/li>\n<\/ol>\n<p>Diese Analytik geht weit \u00fcber die im traditionellen Datenschutzrecht im Fokus stehende Erhebung, Speicherung und Verwendung von personenbezogenen Daten hinaus. Sie zielt vor allem auf die durch den Einsatz k\u00fcnstlicher Intelligenz erm\u00f6glichte Aus\u00adweitung und Nutzung des durch Daten aller Art generierten Wissens in einer Vielzahl von Anwendungsfeldern, darunter die gezielte Steuerung von Verhalten!<\/p>\n<p>Nach der sehr informativen, tiefgreifenden Einf\u00fchrung von Hoffmann-Riem widmen sich elf namhafte Autoren in eigenen, z. T. recht kurzen Aufs\u00e4tzen den zahlreichen Bei\u00adspielsfeldern (z. B. der Erosion traditioneller Prinzipien des Datenschutzrechts durch Big Data \u2013 <a href=\"https:\/\/www.uni-kassel.de\/fb07\/institute\/iwr\/personen-fachgebiete\/hornung-prof-dr\/team\/prof-dr-gerrit-hornung-llm.html\">Gerrit Hornung<\/a>, S. 81 &#8211; 98\u00a0 \/ oder zum Verh\u00e4ltnis von Big Data, Internet und dem V\u00f6lkerrecht zueinander von <a href=\"https:\/\/www.wsi.uni-kiel.de\/de\/team\/prof\/prof.-dr.-andreas-von-arnauld\">Andreas von Arnauld<\/a>, S. 117 &#8211; 124\u00a0 \/ vom wichtigen Thema des Zugangs zu staatlicher Information in Zeiten von Big Data von <a href=\"https:\/\/www.hans-bredow-institut.de\/de\/mitarbeiter\/tobias-mast\">Tobias Mast<\/a>, S. 125 \u2013 134 \/ grundlegende verfassungsrechtliche Betrachtungen zu Predictive Analytics aus der Perspektive von Menschenw\u00fcrde und Autonomie von <a href=\"https:\/\/www.hans-bredow-institut.de\/de\/mitarbeiter\/stephan-dreyer\">Stephan Dreyer<\/a>, S. 135 \u2013 144 \/ zur Verf\u00e4lschung von Datenbest\u00e4nden durch Social Bots von <a href=\"https:\/\/www.hans-bredow-institut.de\/de\/mitarbeiter\/kevin-dankert\">Kevin Dankert<\/a>, S. 157 \u2013 166 \/ nat\u00fcrlich zum Verh\u00e4ltnis von Big Data und dem Zivilrecht von <a href=\"https:\/\/www.uni-muenster.de\/Jura.itm\/hoeren\/organisation\/prof-dr-thomas-hoeren\">Thomas Hoeren<\/a>, S. 187 \u2013 194 und, last but not least, zur Rechts[durch]setzung durch Informationsmedi\u00e4re und Big Data als Entscheidungs- und Handlungsressource dabei von <a href=\"https:\/\/www.hans-bredow-institut.de\/en\/staff\/markus-oermann\">Markus Oermann<\/a>, S. 145 &#8211; 156) der Big-Data-Analytik, darunter auch <a href=\"http:\/\/www.jura.uni-mainz.de\/baecker\/34.php\">Mathias B\u00e4cker<\/a> (vgl. auch oben, Fn. 3), <a href=\"https:\/\/www.rewi.europa-uni.de\/de\/lehrstuhl\/sr\/intstrafrecht\/lehrstuhlinhaber\/index.html\">Jan C. Joerden<\/a> und <a href=\"http:\/\/www.kriminologie2.rub.de\/index.php\/de\/prof-dr-singelnstein\">Tobias Singelnstein<\/a> aus dem Blickwinkel des <strong>Sicherheitsrechts, der Kriminalit\u00e4t und Strafverfolgung<\/strong>.<\/p>\n<p><strong>Mathias B\u00e4cker<\/strong> stellt bspw. heraus, dass Big Data-Anwendungen auch zur Ge\u00adw\u00e4hrleistung von Sicherheit von zunehmender Bedeutung seien, und zwar &#8211; durch technische Entwicklungen &#8211; sowohl auf der Ebene der Datenerzeugung als auch auf der Ebene der Datenanalyse. So werden die inzwischen bei nahezu allen Lebensvorg\u00e4ngen entstehenden und rapide anwachsenden Datenspuren prinzipiell auch einer (technisch m\u00f6glich) immer umfassenderen Analyse zu Sicherheitszwecken zug\u00e4nglich. Dabei bildeten zahlreiche informationstechnisch unterst\u00fctzte M\u00f6glichkeiten der Muster\u00aderkennung in gro\u00dfen, teils sehr heterogenen Datenbest\u00e4nden derzeit noch einen \u201eblinden Fleck\u201c im gegenw\u00e4rtigen Sicherheitsrecht. Datenanalyse sei n\u00e4mlich im einzelnen sicherheitsbeh\u00f6rdlichen Verfahren als \u201eunselbstst\u00e4ndiger, nachgelagerter Bestandteil der Datenerhebung konzipiert.\u201c Dies bed\u00fcrfe angesichts der bereits dargelegten \u201eneuen Qualit\u00e4t in der Analytik\u201c einer kritischen \u00dcberpr\u00fcfung, da damit auch das Eingriffs\u00adgewicht exponentiell gestiegen sei. Das gelte sogar f\u00fcr die bisher als \u201eunproblematisch\u201c erachteten anlasslosen \u201eInternet-Streifen\u201c, jedenfalls dann, wenn hierbei durch die Nutzung von Auswertetools (Stichwort <a href=\"http:\/\/www.bnd.bund.de\/DE\/Auftrag\/Informationsgewinnung\/OSINT\/osint_node.html\">\u201eOSINT\u201c<\/a>) derartige Analysen inzwischen erheblich \u00fcber die kognitiven F\u00e4higkeiten eines menschlichen Auswerters, der die Inhalte sichtet,\u00a0 hinausgehe.<\/p>\n<p><strong>Tobias Singelnstein<\/strong> vertieft diesen Ansatz B\u00e4ckers im Rahmen einer kon\u00adkreten Betrachtung einiger weniger Ermittlungsma\u00dfnahmen, bei denen grds die \u201eneuen M\u00f6glichkeiten der Datenverarbeitung es erm\u00f6glichen, einmal erhobene Daten in st\u00e4rkerem Ma\u00dfe auch zu weiteren Zwecken zu nutzen, was die Eingriffstiefe verst\u00e4rke\u201c. So sei es inzwischen bspw. m\u00f6glich, \u201eohne Kenntnis des Betroffenen potenziell um\u00adfassende Pers\u00f6n\u00adlichkeitsprofile zu fertigen\u201c, nicht nur im Rahmen der neu eingef\u00fchrten Befugnisgrundlagen der Online-Durchsuchung und Quellen-TK\u00dc im <a href=\"https:\/\/www.bka.de\/DE\/UnsereAufgaben\/Ermittlungsunterstuetzung\/Technologien\/QuellentkueOnlinedurchsuchung\/quellentkueOnlinedurchsuchung_node.html\">BKAG, der StPO <\/a>\u00a0und inzwischen in zahlreichen <a href=\"https:\/\/bayrvr.de\/2017\/12\/19\/die-neuregelung-der-tkue-im-pag-als-exemplarisches-beispiel-einer-umfangreichen-anpassungsgesetzgebung\/\">L\u00e4ndergefahrenabwehrgesetzen<\/a>. Durch diese Entwick\u00adlung nehme etwa \u201edie Bedeutung allgemeiner Prinzipien und \u00fcbergreifender Begren\u00adzungen erheblich zu, wie bspw. der Grundsatz der Verh\u00e4ltnism\u00e4\u00dfigkeit\u201c und bed\u00fcrfe strafverfahrens- und gefahrenabwehrrechtlich (obwohl hier durch die bereits benannten Urteile des BVerfG vertiefte Grundlagenarbeit verrichtet sei) dringend weiterer \u201eKontu\u00adrierung\u201c. Problematisch sei dabei auch der inzwischen \u201eeinheitliche Informations\u00adstand\u201c beim BKA im Rahmen der (notwendig) st\u00e4rkeren Informationsverkn\u00fcpfung zwischen den Bundes- und L\u00e4nderdatenbest\u00e4nden (z. B. aber nicht nur im Rahmen des \u201ePolizeilichen Infor\u00admations- und Analyseverbundes\u201c <a href=\"https:\/\/www.bka.de\/DE\/UnsereAufgaben\/Ermittlungsunterstuetzung\/ElektronischeFahndungsInformationssysteme\/polizeilicheInformationssysteme_node.html;jsessionid=2786D727D8A422BD7C49558334C7D045.live0601\">PIAV<\/a>, der 2017 in der ersten Stufe mit den Deliktsbereichen Waffen und Sprengstoffe in Wirkbetrieb ging). Big Data werde, so Singelnstein, zu einer \u201egrundlegend anderen Form der Wahrnehmung und Bearbeitung von Kriminalit\u00e4t durch Beh\u00f6rden und Gesellschaft f\u00fchren\u201c, und das nicht nur im Rahmen von pr\u00e4diktiven Verfahren, die vorausschauende Kriminalintervention weit in das Vorfeld konkret unmittelbar bevorstehender Straftaten verschiebe. Dies m\u00fcsse zu einer Problematisierung hinsichtlich der sicherheitsbeh\u00f6rdlichen Betrachtung und Bewertung derartiger Risiko\u00adfaktoren f\u00fchren.<\/p>\n<p>Alles in allem ein zwar kleiner, aber wirklich sehr lesenswerter, informativer Sammelband zu einem sicher auch k\u00fcnftig Gewinn bringenden Forschungsprojekt \u201eBig Data\u201c der Nationalen Akademie der Wissenschaften \u201eLeopoldina\u201c zu diesem sehr wichtigen Zukunftsthema mit wichtigen Hinweisen zu datenschutzrechtlichen Implikationen und Regelungsl\u00fccken de lege ferenda trotz Inkrafttreten der europ\u00e4ischen DSGVO am 25.05.2018.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Prof. Dr. em. an der Universit\u00e4t Hamburg, Chair of Innovation and Law an der Bucerius Law School und Richter des BVerfG a. D., vgl. <a href=\"https:\/\/www.law-school.de\/deutsch\/lehre-forschung\/lehrstuehle-professoren\/prof-dr-wolfgang-hoffmann-riem\/\">Website der Bucerius Law School<\/a>.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> <a href=\"https:\/\/www.nomos-elibrary.de\/10.5771\/9783845290393-1\/titelei-inhaltsverzeichnis\">Inhaltsverzeichnis<\/a> auf der eLibrary Verlags-Website.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Vgl. hierzu auch z. B. B\u00e4cker in \u201e<a href=\"https:\/\/verfassungsblog.de\/der-umsturz-kommt-zu-frueh-anmerkungen-zur-polizeilichen-informationsordnung-nach-dem-neuen-bka-gesetz\/\">Verfassungsblog\u201c<\/a>: Der Umsturz kommt zur fr\u00fch: Anmerkungen zur polizeilichen Informationsordnung nach dem neuen BKA-Gesetz.\u201c<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Art. 8 des Entwurfs der <a href=\"https:\/\/www.datenschutz-notizen.de\/synopse-zur-eprivacy-verordnung-veroeffentlicht-2919939\/\">e-Privacy Verordnung<\/a> sieht vor, dem <strong>Tracking<\/strong> \u00fcber Cookies dadurch Grenzen zu setzen, dass auch insoweit ein Verbot mit Erlaubnisvorbehalt gilt und f\u00fcr eine Einwilligung die \u201eOpt-in-L\u00f6sung\u201c vorgeschrieben wird (anders als noch nach gegenw\u00e4rtigem deutschen Recht in \u00a7 15 Abs. 3 TKG: \u201eOpt-out\u201c. Diese Konstruktion wird im \u00dcbrigen als europarechtswidrig erachtet).<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Eine Definition des <strong>Profilings<\/strong> befindet sich in <a href=\"https:\/\/dsgvo-gesetz.de\/art-4-dsgvo\/\">Art. 4 Nr. 4 der DSGVO<\/a>. Sie lautet: <strong>Profiling<\/strong> ist \u201ejede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese per\u00adsonenbezogenen Daten verwendet werden, um bestimmte pers\u00f6nliche Aspekte, die sich auf eine nat\u00fcrliche Person beziehen, zu bewerten, insbesondere um Aspekte bez\u00fcglich Arbeitsleistung, wirt\u00adschaftliche Lage, Gesundheit, pers\u00f6nliche Vorlieben, Interessen, Zuverl\u00e4ssigkeit, Verhalten, Aufent\u00adhaltsort oder Ortswechsel dieser nat\u00fcrlichen Person zu analysieren oder vorherzusagen.\u201c<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Als Beispiele f\u00fcr die Kriterien, nach denen Nutzerverhalten ausgewertet wird, s. Auflistung der von Facebook genutzten Merkmale hierzu: <strong>Tischbein<\/strong>, 22.08.2016, <a href=\"https:\/\/netzpolitik.org\/2016\/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden\/\">\u201e98 Daten, die Facebook \u00fcber die wei\u00df und nutzt, um Werbung auf dich zuzuschneiden.\u201c<\/a><\/p>\n<p>Rezensiert von: Holger Plank<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoffmann-Riem, Wolfgang Prof. Dr.[1] (Hrsg.); \u201eBig Data \u2013 Regulative Herausforderungen\u201c[2]\u00a0; ISBN: 978-3-8487-4782-5, 203 Seiten, Nomos Verlag, Baden-Baden, Band 77 der Reihe \u201eMaterialien zur rechtswissenschaftlichen Medien- und Informationsforschung\u201c, Erscheinungsjahr 2018, 52.&#8211; \u20ac Sp\u00e4testens mit Definition des eigenst\u00e4ndigen Grundrechts auf \u201eVertraulichkeit und In\u00adtegrit\u00e4t informationstechnischer Systeme\u201c durch das BVerfG im Rahmen der Ent\u00adscheidung zum NRW-Verfassungsschutzgesetz (dort \u00a7 5 &hellip; <a href=\"https:\/\/polizei-newsletter.de\/wordpress\/?p=951\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Big Data \u2013 Regulative Herausforderungen &#8211; Wolfgang Hoffmann-Riem &#8211; Rezensiert von: Holger Plank<\/span> <span class=\"meta-nav\">&uarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/951"}],"collection":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=951"}],"version-history":[{"count":3,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/951\/revisions"}],"predecessor-version":[{"id":960,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/951\/revisions\/960"}],"wp:attachment":[{"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/polizei-newsletter.de\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}