Datenschutz und Technikgestaltung Die Geschichte des Datenschutzes – Teil 11

Datenschutz und Technikgestaltung Die Geschichte des Datenschutzes – Teil 11

10/2021

 

3 Die Welt des Datenschutzes

Ausgehend von der im zweiten Kapitel vorgelegten Analyse und Kritik der wissenschaftlichen Auseinandersetzungen um die Beschreibung und Analyse der in der Informationsgesellschaft im Zusammenhang mit moderner Informationsverarbeitung erzeugten individuellen und gesellschaftlichen Probleme, die unter den Labels privacy, Datenschutz und surveillance diskutiert wurden und werden, sollen nun die Annahmen, der Gegenstandsbereich und die Bedrohungsanalysen einer konkreten Datenschutztheorie und der von dieser Theorie produzierte Datenschutz, mit dem die Bedrohungen abgewehrt werden sollen, kompakt und zusammenhängend rekonstruiert und einer informatisch fundierten Kritik unterzogen werden. Anschließend wird der Datenschutz auf der Basis eines dem Stand der wissenschaftlichen Debatte entsprechenden Angreifermodells und eines daraus abgeleiteten Bedrohungsmodells rekonzeptionalisiert und mit einem neuen Operationalisierungs- und Regelungsansatz versehen. Abschließend soll in aller gebotenen Kürze das für die Technikgestaltung relevante Verhältnis zwischen dem rekonzeptionalisierten Datenschutz und dem geltenden Datenschutzrecht, das historisch wesentlich von der hier betrachteten Datenschutztheorie und ihren Vertreterinnen geprägt wurde und – wenn auch inzwischen weniger – bis heute beeinflusst ist, bestimmt werden, unter anderem im Hin-blick auf den Geltungsbereich, den verwendeten Informationsbegriff und das Prozessmodell der Informationsverarbeitung.

Die Analyse und Gestaltung von Informationssystemen, also soziotechnischen Systemen, ist

– trotz der weitverbreiteten Selbstbeschränkung der Kerninformatik auf die technischen Teil-systeme solcher Informationssysteme – zentrale Aufgabe der Informatik. Die Betrachtung des gesellschaftlichen Umsystems, in das informationstechnische Systeme eingebettet sind und eingebettet werden, erfordert daher eine Auseinandersetzung mit den Theorien und Methoden, die zur Analyse und zum Verständnis dieses Umsystems, aber natürlich auch des Gesamtsystems, und der Auswirkungen von Informationstechnik, die von der Informatik gestaltet werden, und ihrer Einbettung auf diese Systeme erforderlich sind.

Allein kerninformatische Analysen der gesellschaftlichen Probleme, die von und mit informationstechnischen Systemen in ihrer spezifischen gesellschaftlichen Einbettung erzeugt, verstärkt oder verfestigt werden, müssen demgegenüber notwendig verkürzt, verzerrt oder sogar verfehlt sein.

Für die nachfolgenden Ausführungen wird folgende Behauptung als Postulat zugrunde gelegt: Verregelung transformiert die der Verregelung zugrunde gelegten Annahmen in Vorbedingungen, die erfüllt sein müssen, damit durch eine Einhaltung der Regeln das Regelungsziel erreicht werden kann. Daraus folgt, dass der Datenschutz, aber auch das Datenschutzrecht und die dem Datenschutz dienende Technik allenfalls im Rahmen der ihnen zugrunde gelegten Annahmen funktionieren – und damit auch nur in diesem Rahmen Schutz bieten können.

Die Produkte der Datenschutztheorie sind nur Modelle, also vereinfachte Abbildungen dessen, was sie abbilden sollen. Sie basieren auf dem Weltbild – oder den Weltbildern – ihrer Theoretikerinnen. Das erste Produkt ist ein Bild davon, wie diese Theoretikerinnen die Welt sehen, in der sie das Datenschutzproblem verorten, welche Akteurinnen sie in welchen Konstellationen zueinander stehen sehen, welche Eigenschaften – Kenntnisse, Fähigkeiten, Interessen, Mittel – sie ihnen zuschreiben und welche Handlungen sie im Hinblick auf die Erzeugung oder Verstärkung des Datenschutzproblems für zu problematisieren halten.

Das zweite Produkt ist das Bedrohungsmodell, das beschreibt und erklärt, welche Bedrohungen für welche Interessen welcher Akteurinnen – der Betroffenen – auf der Basis der Theorie identifiziert werden. Und das dritte Produkt ist ein Bild der spezifischen Erwartungen daran, inwieweit und in welcher Form die Betroffenen vor den identifizierten Bedrohungen geschützt werden sollen, und wie mit und durch Technik – und somit auch durch deren Gestaltung –, vor allem aber durch die Art und Weise des Gebrauchs dieser Technik dieser Schutz gewährleistet werden soll. Die Modelle sind notwendig beschränkt; sie sind nur die Karten zu einem Gelände, die Organigramme zu Organisationen oder die Operationspläne zu Handlungen. Zugleich werden diese Modelle in der vorliegenden Arbeit selbst wieder nur modellhaft, also ohne jeder Verästelung in der Diskussion oder jeder abweichenden Meinung zu folgen, dargestellt.

Die Datenschutztheorie legt die Annahme zugrunde, dass die Gesellschaft, für die sie das Datenschutzproblem analysiert, eine moderne, funktional differenzierte Gesellschaft ist, die von Organisationen geprägt ist und geprägt wird, die rationale Bürokratien im Sinne Max Webers sind, ihre Informationsverarbeitung zum Zwecke – aus ihrer Sicht und in Bezug auf ihre Interessen – besserer Entscheidungsfindung rationalisieren und dazu Computer als Werkzeuge einsetzen. Diese Praxen der Informationsverarbeitung und Entscheidungsfindung durch Organisationen, die dafür eingesetzten Mittel – Technik und Verfahren – und deren Folgen sind es, die sowohl überkommene gesellschaftliche Aushandlungsergebnisse – insbesondere in der konkreten Form, die sie im Recht gefunden haben – wie auch die Aushandlungsmechanismen selbst strukturell unterminieren und deshalb unter Bedingungen gestellt werden müssen.

Das Konzept des Daten-schutzes stellt sich damit als Ergebnis einer funktionalistischen Analyse dar. Datenschutz ist demnach nicht als Wert an sich – und auch nicht als vor-rechtliches Konzept, das dann in Recht transformiert wird – konstruiert, sondern als ein Mittel in einer bereits verrechtlichten Gesellschaft zur Gewährleistung der Reproduzierbarkeit der Gesellschaft in sich selbst. Datenschutz ist demnach – und darauf hat schon Martin Rost hingewiesen – ein dezidiert bürgerliches Projekt, jedoch nicht auf der Basis liberal-individualistischer, sondern auf der Basis strukturalistischer Vorstellung davon, wie Gesellschaft „funktioniert“.

Und gerade diese strukturalistisch orientierte Fundierung des Datenschutzes ist es, die den Datenschutz in dem Verständnis, wie er hier dargelegt werden soll, für die Informatik und mithin für die Gestaltung von Informationssystemen und deren technischen Teilsystemen konzeptionell besonders anschlussfähig macht.

 

3.1 Der Untersuchungsbereich der Datenschutztheorie

Der Untersuchungsbereich der Datenschutztheorie umfasst, so Steinmüller et al. in einem frühen

– und zugleich dem konzeptionell saubersten – Versuch einer Absteckung, „die manuelle, die mechanische und die automatisierte“ Informationsverarbeitung in der staatlichen und privaten, „insbesondere unternehmerische[n]“, Verwaltung sowie in der Wissenschaft, denn Datenschutz sei deren „Kehrseite“. Weil Datenschutz „[d]ie Menge der Vorkehrungen zur Verhinderung unerwünschter Folgen von Informationsverarbeitung“ sei, folgt daraus, dass das Datenschutz-problem die Menge der unerwünschten Folgen von Informationsverarbeitung bezeichnet. Unerwünschte Folgen seien solche, „die den Zielen unserer Gesellschaft zuwiderlaufe[n] oder sie wenigstens gefährde[n]“, die Ziele hingegen seien „vor allem“ aus dem Grundgesetz zu entnehmen, „namentlich in den Grundentscheidungen dieser Verfassung, die sich bekennt zu einer rechts- und sozialstaatlich verfaßten, das Individuum und die gesellschaftlichen Gruppierungen (insbesondere Minderheiten) schützenden parlamentarischen Demokratie.“

Davon unterscheiden sie – für Juristinnen leider ungewöhnlich, aber konzeptionell sauber – Datenschutzrecht, „[d]ie Menge der Datenschutznormen“. Und im Bereich des Rechts unterscheiden sie dann das „Recht des Individualdatenschutzes“, auch „Datenschutzrecht im engeren Sinne“, das dem „Schutz des einzelnen oder von rechtlich geschützten oder zu schützenden gesellschaftlichen Gruppierungen“ diene, und alle sonstigen Datenschutznormen als „Datenschutzrecht im weiteren Sinne“.

Das „informationelle Selbstbestimmungsrecht“ bezeichnet demgegenüber nur das als „Neuinterpretation der Handlungsfreiheit Artikel 2 Absatz 1 GG [erschaffene] Selbstbestimmungsrecht über das individuelle Persönlichkeitsbild“ und stellt nur einen Teil des Fundaments des Individualdatenschutzrechts dar, denn zu diesem gehöre auch die „rechtsstaatliche[] Beschränkung“ der Informationsverarbeitung: „Rechts- und Sozialstaatlichkeit einerseits und Grundrechte andererseits bilden darum die zwei Säulen des DSchRechts.“

In der heutigen Debatte werden hingegen Datenschutz und Datenschutzrecht oft gleichgesetzt. Darüber hinaus beschränkt sich das Datenschutzrecht heute im Prinzip nur noch auf den Schutz individueller Betroffener. Und die Begriffe Individualdatenschutz, Datenschutzrecht im engeren Sinne und Datenschutzrecht im weiteren Sinne sind aus dem Sprachgebrauch verschwunden, auch aus der Fachsprache. Es ist damit im Grunde fast unmöglich, in der derzeitigen Debatte deutlich zu machen, dass das Datenschutzrecht nur eine sehr defizitäre Umsetzung des Datenschutzes ist und dass Datenschutz nicht der ausschließlichen Definitionsmacht der Juristinnen unterliegt, sondern es sich bei Datenschutz um einen ausschließlich aus interdisziplinärer Perspektive begreifbaren Untersuchungsgegenstand handelt.

 

Jörg Pohle; Humboldt-Universität zu Berlin; 2019

Open-Access-Erklärung: https://edoc-info.hu-berlin.de/de/nutzung/oa_hu

https://edoc.hu-berlin.de/handle/18452/19886

Zur leichteren Lesbarkeit wurden die Quellenverweise entfernt. Bei Interesse finden Sie sie im obigen Link.

 

Datenschutz

 

Datenschutz


Datenschutz greift auch in unsere Lebensprozesse ein

Datenschutz ist allgegenwärtig und begleitet uns im Berufsalltag wie auch im Privatleben. Erfahren Sie bei uns alles über Beratung, Ausbildung und Services im Fachbereich Datenschutz und wie wir Sie als erfahrene Datenschutzspezialisten unterstützen können.

Kontaktieren Sie uns, denn wir wissen, welche Daten wie zu schützen sind!

Wir beraten Sie gerne. +41 41 984 12 12, infosec@infosec.ch

Mehr lesen