Impulse
Dateneigentum – Eine gute Idee für die Datenökonomie?
Authors
Dr. Nicola Jentzsch
Published by
Interface
January 30, 2018
Zusammenfassung
<p>
</p>
<p>
Die Digitalisierung der deutschen Wirtschaft ist in den kommenden Jahren ein Hauptziel der deutschen Politik. So versucht die Bundesregierung, die Verwertung von persönlichen Daten in verschiedenen Branchen anzukurbeln, um die Abwanderung digitaler Wertschöpfung ins Ausland zu verringern. In diesem Kontext wird die Einführung eines Eigentumsrechts an Daten diskutiert, wobei persönliche Daten Material- oder Immaterialgütern gleichgestellt werden sollen.</p>
<p>
Unternehmen und/oder Personen sollen damit die Möglichkeit erhalten, Daten besser monetarisieren zu können. Auch die Verwendung und Verwertung persönlicher Daten soll besser kontrolliert werden können. Dies soll Investitionen in die Datenerschließung absichern und datengetriebene Innovation ankurbeln. Unternehmen sollen personenbezogene Daten einfacher für neue Geschäftsmodelle nutzen können. Aber erfüllen sich diese Versprechungen durch Dateneigentum?</p>
<p>
Derzeit geht die öffentliche Debatte zu dem Thema größtenteils an vorhandenen wissenschaftlichen Erkenntnissen vorbei. Aus ökonomischer Sicht ist sehr fraglich, ob Dateneigentumsrechte Märkte tatsächlich effizienter machen und für die richtigen Anreize sorgen. Zentral ist dabei die Frage, ob andere wirklich effektiv von der Nutzung der Daten ausgeschlossen werden können oder dies eher die Ausnahme als die Regel ist. Ökonomen klassifizieren Güter in Privat-, Club- und Gemeingüter. Es lässt sich feststellen, dass Daten und Informationen je nach Kontext unterschiedliche Eigenschaften annehmen und daher kaum dem Idealbild des Privat- oder Clubgutes entsprechen.</p>
<p>
Sobald sie aber Eigenschaften öffentlicher Güter zeigen (Nicht-Ausschluss vom Konsum und Nicht-Rivalität im Verbrauch) gilt, dass Märkte kein Mechanismus sind, um eine optimale Menge an Informationen bereitzustellen. Märkte könnten durch Dateneigentum dann nicht effizienter funktionieren, da durch Externalitäten und Freifahrertum Anreizprobleme hervorgerufen werden.</p>
<p>
In den Rechtswissenschaften entwickelt man derzeit Ansätze, die Analogien zum Material- und Immaterialgüterrecht bemühen. Im ersten Fall sollen Daten Sachen gleichgestellt werden. Im zweiten dient das Urheberrecht als Pate. So sollen Dateneigentümer ein ausschließliches Nutzungsrecht erhalten und Lizenzen für Datennutzung vergeben können. Aus rechtlicher Sicht besteht aber das Problem, dass sich Daten und Informationen juristisch nicht eindeutig einer Partei zuordnen lassen. Daher lehnen viele Rechtsexperten eigentumsrechtliche Überlegungen ab. Unter anderem sieht das Bundesverfassungsgericht persönliche Informationen als ein Abbild einer sozialen Realität, das gerade nicht einem Betroffenen allein zugeordnet werden kann. Daten und Informationen zeigen außerdem übergreifende Eigenschaften, da das eine nicht ohne das andere bestehen kann.</p>
<p>
Neben ökonomischen und rechtlichen Aspekten stellt sich die Frage, ob Dateneigentum technisch gesehen unter Marktbedingungen überhaupt umsetzbar ist. Unternehmen, die sich digital transformieren, indem sie Big-Data-Architekturen implementieren, definieren auf der Ebene der IT-Systeme Eigentümerrechte. Diese sind nicht mit juristischen Eigentumsrechten zu verwechseln. Vielmehr legen Unternehmen fest, welche Personen oder Personengruppen Zugriffs- und Entscheidungsbefugnisse bezüglich der Datensätze erhalten. Auf der Ebene des einzelnen Unternehmens können solche Rechte festgelegt werden. Allerdings heißt dies nicht, dass diese unternehmensübergreifend verwaltet werden können, zum Beispiel im Falle eines Datentransfers. Hier gehen die Meinungen unter Experten weit auseinander: Manche glauben, BlockChain-basierte Technologien bergen dafür Potential, andere vertreten die Ansicht, dass keine zentrale Kontrolle von Daten und Informationen oder entsprechenden Eigentumsrechten möglich ist.</p>
<p>
Auch aus Sicht des Datenschutzes würde eine Verankerung von Eigentumsrechten aufgrund der entstehenden Marktdynamik keine Garantie für mehr Privatsphäre sein. Es könnte sogar das Gegenteil bewirkt werden: wird das ökonomische Eigeninteresse der Datenpreisgabe protegiert, könnte dies dazu führen, dass immer mehr Menschen Daten über sich veröffentlichen, um einen ‚guten Deal’ zu bekommen. InsurTech, Telematik und persönliche Big-Data-Plattformen sind Beispiele von Geschäftsmodellen, die diese Tendenzen befördern. Dies könnte zu einem sozialen Zwang der Preisgabe führen mit entsprechend negativen Auswirkungen auf die Privatsphäre aller.</p>
<h3>
Einleitung</h3>
<p>
Dateneigentum – dieses Schlagwort wird von seinen Befürwortern als Allheilmittel verschiedener Wettbewerbsprobleme propagiert. Durch seine Einführung – beispielsweise über ein Datengesetz – sollen Investitionen von Unternehmen in Datenerschließung abgesichert und Anreize für mehr Innovation gesetzt werden. Unter anderem hofft manch einer in der Automobilindustrie darauf, dass sich durch Dateneigentum die Position im internationalen Wettbewerb absichern oder verbessern lässt. Vorschläge dieser Art kursieren seit letztem Jahr auf Ministeriumsebene, insbesondere Bundesverkehrsminister Alexander Dobrindt (CSU) setzte sich für ein Datengesetz ein, in dem ein solches Eigentumsrecht geregelt ist. Sind die damit verbundenen Hoffnungen berechtigt? Oder entpuppt sich „Dateneigentum“ bei näherer Betrachtung als Pseudo-Lösung, die ungeeignet ist, die deutsche Wirtschaft voranzubringen?</p>
<p>
In diesem Impuls soll Dateneigentum einer kritischen interdisziplinären Kurzprüfung unterzogen werden. Dateneigentum bedeutet, stark verkürzt, dass personenbezogene Daten quasi wie Material- oder Immaterialgüter behandelt werden. Dies geschieht durch Konkretisierung und Zuweisung von Verfügungsrechten an eine der Marktparteien, also Verbraucher oder Unternehmen. Verfügungsrechte bezeichnen die Rechte der Datenerschließung und -verarbeitung, einschließlich ihrer Nutzung, Übertragung und Löschung. Im Kontext dieses Impulses bezeichnen Daten den Rohstoff (d.h. Items in Datenbanken), während sich der Begriff der ‚Informationen’ auf die gewonnenen Analyseresultate bezieht.</p>
<p>
Derzeit werden von verschiedenen Stakeholdern Pro- und Contra-Argumente bezüglich edes Dateneigentums gesammelt. Hierbei läuft der politische Diskurs zum einen größtenteils an den bereits bestehenden wissenschaftlichen Erkenntnissen vorbei. Zum anderen wird er parallel in rechtlichen, ökonomischen und technischen Experten-Silos geführt. Dies führt dazu, dass die Interaktionen dieser Gebiete unbeachtet bleiben. Allein die Frage, ob Dateneigentum unter Marktbedingungen technisch implementierbar und administrierbar ist, bleibt unbeantwortet.</p>
<p>
In diesem Impuls werden zunächst die rechtlichen Analogien zum Material- und Immaterialgüterrecht Ansätzen gegenüber gestellt, die diese Überlegungen komplett ablehnen. Die ökonomische Argumentation wiederum zielt darauf ab, dass mit Privateigentum an Daten eine effizientere Ressourcenallokation über Marktmechanismen erreicht werden kann. Hier stellt sich die Frage, ob Daten überhaupt als Privateigentum konzipiert werden könnten, ob sie Club- oder Gemeingüter sind. Neben den rechtlichen und ökonomischen Erkenntnissen zum Thema, werden hier auch kurz technische Ansätze erläutert. Dabei geht es um die Implementierung von Verfügungsrechten auf IT-Systemebene im Rahmen der unternehmerischen Data Governance.</p>
<p>
Dateneigentum würde der Datenökonomie also, sofern in einen Datengesetz geregelt, einen weiteren Regulierungsrahmen überstülpen, neben der bereits in der Umsetzung befindlichen EU-Datenschutzgrundverordnung. Dies wirft nicht nur Fragen der rechtlichen Konsistenz, sondern auch Fragen des Persönlichkeitsschutzes in Bezug auf Privatsphäre. Derzeit finden sich unter Experten aus Unternehmen, zivilgesellschaftlichen Organisationen und Datenschutzverbänden kaum Stimmen, die ein Dateneigentum, egal welcher Art, befürworten.</p>
<h3>
<strong>Daten als Informationsgüter: Ist ein Eigentum möglich?</strong></h3>
<p>
Die derzeitige Rechtslage in Deutschland bezogen auf Verfügungsrechte an persönlichen Daten kann getrost als Flickenteppich bezeichnet werden. So entstammen Verfügungsrechte dem Bundesdatenschutzgesetz, dem Urheberrechtsgesetz und dem Schutz von Datenbankwerken. Weitere rechtliche Regelungen finden sich im Gesetz gegen den unlauteren Wettbewerb (zum Beispiel Betriebs- und Geschäftsgeheimnis), dem Telemediengesetz oder dem Intelligente Verkehrssysteme Gesetz. Ein kompletter Scan der gesetzlichen Regelungen würde den Umfang des Impulses sprengen, daher hier nur der Hinweis, dass ähnliches zumindest für Daten aus vernetzten Fahrzeugen bereits geleistet worden ist.<a href="#_ftn1" name="_ftnref1" title id="_ftnref1">[1]</a> Es lässt sich festhalten, dass für verschiedene Datenarten je nach Kontext unterschiedliche Verfügungsrechte gelten und dies von Branche zu Branche variiert.</p>
<div>
</div>
<div>
<strong>Rechtliche Vorstöße zum Dateneigentum</strong></div>
<div>
</div>
<p>
Erste Denkanstöße zum Thema Dateneigentum wurden schon vor Jahrzehnten gegeben: die Debatte ist also alt, auch wenn sie immer wieder aufflammt. In den USA reicht die Debatte bis in die 1960er Jahre zurück und entsprang dort ursprünglich juristischen Erwägungen.<a href="#_ftn2" name="_ftnref2" title id="_ftnref2">[2]</a> Es kann also getrost davon ausgegangen werden, dass viele der Pro- und Contra-Argumente bereits vor Jahrzehnten in Fachkreisen diskutiert wurden und viele der ökonomischen Implikationen bereits bekannt und analysiert sind.</p>
<p>
Befürworter des Dateneigentums beabsichtigen die Schaffung einer Analogie zum Sacheigentum im Materialgüterrecht.<a href="#_ftn3" name="_ftnref3" title id="_ftnref3">[3]</a> Daten sollen beispielsweise Sachen gleichgestellt werden.<a href="#_ftn4" name="_ftnref4" title id="_ftnref4">[4]</a> So könnte ein Datengesetz, den Zugang zu Daten für Unternehmen und Behörden ebenso regeln wie das berechtigte Datenschutzinteresse der Bürger. Je nach Stakeholder variiert es, welcher Marktpartei das Eigentum überantwortet werden soll. Das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI), jedenfalls benennt jene Partei, die in die datenbasierte Wertschöpfung (Erschließung, Analyse und Nutzung) investiert.<a href="#_ftn5" name="_ftnref5" title id="_ftnref5">[5]</a> Dies wäre im Falle von vernetzten Fahrzeugen beispielsweise die Automobilindustrie.</p>
<p>
Die Befürworter sehen das Dateneigentum als notwendige Bedingung für die Schaffung eines effizienten Datenmarktes, in dem das freie Spiel von Angebot und Nachfrage die optimale Datenmenge bereitstellt. Gleichzeitig sollen über Eigentumsrechte Investitionen abgesichert und Innovationen in Unternehmen incentiviert werden.</p>
<p>
Artverwandte Vorschläge beziehen sich auf das Immaterialgüterrecht. „Immaterialgüterrechte entstehen durch Erfüllung der Tatbestandsvoraussetzungen des jeweiligen Spezialgesetzes, etwa Eintragung in das Markenregister (zum Beispiel § 4 Nr. 1 MarkenG), Veröffentlichung im Patentblatt (§ 58 Abs. 1 S. 3 PatG), die Entstehung des Werks durch einen schöpferischen Akt (§ 2 Abs. 2 UrhG) oder die Herstellung einer Datenbank (§ 87a UrhG).“<a href="#_ftn6" name="_ftnref6" title id="_ftnref6">[6]</a></p>
<p>
Unter dem urheberrechtlichen Blickwinkel werden Lizenzierung- oder Treuhandmodelle entwickelt, bei denen Verwertung und Nutzung der Daten getrennt verlaufen können. Ein Lizenzierungsmodell ermöglicht dem Urheber ein ausschließliches Nutzungsrecht an seinem Werk (den Daten), das zeitlich befristet ist. Der Urheber kann Dritten Nutzungs- und Verwertungsrechte einräumen oder ihnen die Nutzung der Daten untersagen.<a href="#_ftn7" name="_ftnref7" title id="_ftnref7">[7]</a> Ähnliches ist bei der Lizenzierung von Datenbanken bereits möglich.<a href="#_ftn8" name="_ftnref8" title id="_ftnref8">[8]</a></p>
<p>
Beim Treuhandmodell soll eine Daten-Treuhand, zum Beispiel DEDATE, als öffentlich-rechtliche Körperschaft die Spielregeln für die Nutzung und Verwertung der Daten festlegen und gegebenenfalls Nutzungsentgelte nehmen.<a href="#_ftn9" name="_ftnref9" title id="_ftnref9">[9]</a></p>
<p>
Nahe verwandt mit diesem Ansatz ist das „Datenverwertungsrecht.“ Vertreter der Patenschaft des Urheberrechts für ein solches Verwertungsrecht sind beispielsweise Schwartmann und Hentsch.<a href="#_ftn10" name="_ftnref10" title id="_ftnref10">[10]</a> Die Autoren konstatieren, dass die Verwertung personenbezogener Daten zwar Teil der Nutzung für Geschäftszwecke eines Unternehmens sein kann, aber ein Eigentumsschutz oder ein bestimmtes Verwertungsrecht leiten sich daraus aber nicht ab. Sie sind der Ansicht, dass ein echtes Datenverwertungsrecht fehlt und damit fehlt auch eine spezifische Kategorisierung der Verwertungsarten. Ein Datenverwertungsrecht könnte außerdem die Regelung von Eigentumsanteilen im Falle von mehreren Eigentümern ermöglichen.<a href="#_ftn11" name="_ftnref11" title id="_ftnref11">[11]</a></p>
<p>
Abweichend von den hier skizzierten Ansätzen halten einige Autoren „Dateneigentum“ für eine Fehlkategorisierung des Problems.</p>
<p>
So wird darauf verwiesen, dass Daten, Informationen und Wissen jeweils eigene Kategorien darstellen, denen sich eigentumsanaloge Vorstellungen kaum überstülpen lassen.<a href="#_ftn12" name="_ftnref12" title id="_ftnref12">[12]</a> Individualistische Zuschreibungen (von Informationen zu Parteien) liefen fehl, weil Informationen zwischen Menschen entstünden.<a href="#_ftn13" name="_ftnref13" title id="_ftnref13">[13]</a> Datenschutz erfordere daher, so Albers, ein „Denken in sozialen Relationen, in Prozessen und in Kontexten“ und sei als Bündel von Rechtsbindungen und Rechtspositionen anzusehen.</p>
<p>
Ganz ähnlich wird dies vom Bundesverfassungsgericht gesehen, wonach personenbezogene Informationen ein Abbild der sozialen Realität darstellen und gerade nichtdem Betroffenen alleine zugeordnet werden können.<a href="#_ftn14" name="_ftnref14" title id="_ftnref14">[14]</a> Roßnagel beschreibt, dass informationelle Selbstbestimmung keineswegs ein „eigentumsähnliches Herrschaftsrecht über persönliche Daten“ begründe und auch nicht als Bündel von Verfügungsrechten (property rights) zu charakterisieren sei.<a href="#_ftn15" name="_ftnref15" title id="_ftnref15">[15]</a> Informationelle Selbstbestimmung schütze Freiheit<a href="#_ftn16" name="_ftnref16" title id="_ftnref16">[16]</a> und sei die Grundlage einer Kommunikationsordnung.</p>
<p>
Der Rechtsprofessor Kilian konstatiert, dass klassisches Eigentum seit dem römischen Recht nur an körperlichen Gegenständen begründet werden könnte.<a href="#_ftn17" name="_ftnref17" title id="_ftnref17">[17]</a>Möglicherweise ließe sich aber ein neues, eigentumsähnliches Recht an personenbezogenen Daten erkennen, das eigenständig neben Material- und Immaterialgüterrechten bestehe (sogenanntes Persönlichkeitsrecht sui generis).</p>
<div>
</div>
<div>
<strong>Ökonomische Ansätze: Privat-, Club- oder Gemeingut?</strong></div>
<div>
</div>
<p>
Daten und Informationen entziehen sich gewissermaßen auch der ökonomischen Logik des Privatgutes, denn je nach Kontext können sie Eigenschaften von Clubgütern oder öffentlichen Güter besitzen. Bei Privatgütern ist es möglich, souverän über die Verwendung, Nutzung und Zerstörung zu bestimmen. Dies sind die sogenannten „Monopolrechte“ gegenüber Dritten. Klassischerweise als Konzept auf physische Güter angewandt, können andere Parteien von der Nutzung eines Privatgutes ausgeschlossen werden.</p>
<p>
Bei Clubgütern hingegen können Dritte von der Nutzung (aufgrund rechtlicher, organisatorischer oder technischer Maßnahmen) ausgeschlossen werden. Dies wäre beispielsweise der Fall bei Kreditauskunfteien, die das Prinzip der closed user group umsetzen. Der Ausschluss Dritter ist aber nie perfekt, wie u. a. Hackerangriffe oder andere Datenlecks zeigen.<a href="#_ftn18" name="_ftnref18" title id="_ftnref18">[18]</a> Bei öffentlichen Gütern reduziert der Konsum nicht die verfügbare Menge der Ressource für andere Marktteilnehmer (sogenannte Nicht-Rivalität). Zusätzlich lassen sich andere nur unter hohen Kosten oder gar nicht vom Konsum ausschließen (sogenannte Nicht-Ausschließbarkeit). Beispiele wären Luft oder öffentliche Sicherheit.</p>
<p>
Öffentliche Güter werden auch als Gemeingüter oder Kollektivgüter bezeichnet. Für sie gilt, dass über den Markt keine Bereitstellung der optimalen Menge möglich ist, da auf beiden Marktseiten multiple Anreizprobleme bestehen (zum Beispiel Externalitäten oder Freifahrertum). Auch ergeben sich über Marktmechanismen keine Selbstkorrekturtendenzen.<a href="#_ftn19" name="_ftnref19" title id="_ftnref19">[19]</a> Beispielsweise erlauben persönliche Daten Rückschlüsse auf das betroffene Datensubjekt und gleichzeitig auch Rückschlüsse auf Unbeteiligte (sogenannte Informationsexternalitäten).<a href="#_ftn20" name="_ftnref20" title id="_ftnref20">[20]</a> Dies wird untenstehend näher erläutert.</p>
<p>
Neue Ansätze konzipieren die Privatsphäre als öffentliches ‚Gut’ (sogenanntes public good oder privacy commons genannt)<a href="#_ftn21" name="_ftnref21" title id="_ftnref21">[21]</a> und die Reduktion derselben als öffentliches ‚Schlecht’ (public bad).<a href="#_ftn22" name="_ftnref22" title id="_ftnref22">[22]</a> Einzelpersonen können durch monetäre Kompensation allerdings jederzeit zur Preisgabe von Daten veranlasst werden. Dies ist selbst dann der Fall, wenn durch die Preisgabe des Einzelnen Marktdynamiken entstehen, die zur kompletten Auflösung der Privatsphäre aller führen. Die Preisgabe eines immer präziseren Persönlichkeitsprofils ungeahnter Tiefe<a href="#_ftn23" name="_ftnref23" title id="_ftnref23">[23]</a> könnte letzten Endes in die sogenannte ‚Scoring Society’ führen, in der jeder zu verschiedenen Zwecken permanent gescored wird. Aus der Logik dieser Ansätze würde man die Schaffung eines Dateneigentums entweder ablehnen oder dessen Limitierung fordern, wo das öffentliche Gut „Privatsphäre“ unterminiert wird.</p>
<p>
Dateneigentum impliziert also nicht automatisch effiziente Märkte, da Daten durchaus Eigenschaften öffentlicher Güter besitzen, selbst wenn Unternehmen technische Absicherungen vornehmen. Insgesamt gesehen stehen und fallen die Eigenschaften von persönlichen Daten als Informationsgüter mit den technischen, administrativen und rechtlichen Absicherungen. Hinzu kommt, dass der Wert von Daten kaum objektiv feststellbar ist und nach Marktmechanismus und Verkaufspartei variiert.<a href="#_ftn24" name="_ftnref24" title id="_ftnref24">[24]</a></p>
<div>
</div>
<div>
<strong>Dateneigentum: Technisch umsetzbar?</strong></div>
<div>
</div>
<p>
Bei den technischen Ansätzen sollten zwei Ebenen, die ineinander übergreifen, unterschieden werden. Die eine Ebene ist die der Data Governance im Einzelunternehmen. Die andere ist die der Implementierung dieser Governance über Verfügungs- und Zugriffsrechte auf IT-Systemebene. Dort ist es möglich, Zuweisung von Verfügungsrechten an Mitarbeiter vorzunehmen, die allerdings unabhängig von juristischen Zuschreibungen sind und am Besten als ‚unechte Eigentumsrechte’ charakterisiert werden.</p>
<p>
Zur Data Governance in Unternehmen gehört beispielsweise die Festlegung von Rollen der Mitarbeiter. Beispiele hierfür sind „Dateneigentümer“ (data owner) oder „Datenverwalter“ (data steward). ‚Eigentum’ weist einer Person (oder einer Personengruppe) im Unternehmen die Entscheidungsbefugnis über die Daten zu, um Verantwortlichkeiten herzustellen. Wie gesagt, dies ist nicht mit Eigentum im juristischen Sinne zu verwechseln.</p>
<p>
Auf dieser Ebene wird wie folgt unterschieden:<a href="#_ftn25" name="_ftnref25" title id="_ftnref25">[25]</a></p>
<div>
<em>Zentralisiertes Eigentümer-Modell (centralized ownership model): </em> <br>
Eine Person oder eine Personengruppe erhält die Eigentümerrolle für die gesamten Datenressourcen eines Unternehmens. Es entsteht ein zentraler Kontrollpunkt.</div>
<div>
<em>Dezentralisiertes Eigentümer-Modell (decentralized ownership model): </em><br>
Hier werden die Eigentümerrollen verschiedenen Personen oder Personengruppen zugewiesen. Es entstehen mehrere Kontrollpunkte.</div>
<p>
Solche Befugnisse müssen in IT-Systemen über Authentifizierungs- und Autorisierungsprotokolle umgesetzt werden, in Hadoop beispielsweise über das Kerberos-Protokoll. Hierbei wird der Nutzer dem System gegenüber authentifiziert und die von ihm verwendeten Dienste autorisiert. Dies erlaubt eine technische Umsetzung der zugeschriebenen Rollen und der Verfügungsrechte über die Daten.</p>
<p>
In diesem Zusammenhang kann erwähnt werden, dass durch Anwendungen wie Cloudera Navigator automatisch die gesamten Audit Logs einer Plattform gesammelt werden können. Dies ermöglicht die Erstellung eines Dashboards, mit dem die Datennutzung im Unternehmen nachvollziehbarer wird.<a href="#_ftn26" name="_ftnref26" title id="_ftnref26">[26]</a> Ein solches Dashboard kann potentiell auch externen Parteien zugänglich gemacht werden und die Transparenz von Vorgängen im Unternehmen erhöhen.</p>
<p>
Für die unternehmensinterne Data Governance sind Herkunftsnachweise von Daten wichtig. Herkunftsnachweis kann administrativ oder technisch umgesetzt werden. So existiert ein Forschungszweig zu kryptographischen Herkunftsnachweisen. Als technischer Ansatz soll hier nur ein Konzept quasi exemplarisch genannt werden: Das ISAEN-Konzept.<a href="#_ftn27" name="_ftnref27" title id="_ftnref27">[27]</a> Dieses Konzept soll eine Kontrolle der persönlichen Daten ermöglichen. Sie werden hierzu mit Hash-Werten versehen, die keine Identifizierung des Datensubjekts erlauben. Dann werden Datentransaktionen mit einer auf der BlockChain basierenden Technologie protokolliert. Der Nutzer kann von nun an Zugriffe auf seine Daten autorisieren.</p>
<p>
Die Meinungen, ob sich Eigentümerrechte technisch umfassend umsetzen lassen, gehen unter Experten weit auseinander. Auf Unternehmensebene lassen sich Verfügungsrechte zwar implementieren, aber ein unternehmensübergreifendes Management von Verfügungsrechten ist derzeit nicht möglich, da einheitliche Standards (u.a. des Identitätsmanagements) fehlen. Ein solches Management könnte unter Anwendung von BlockChain-basierten Technologien stattfinden, die allerdings von einigen Experten für unreif gehalten werden. Andere bezweifeln ihre Eignung für hochfrequente Transaktionen. Auch gibt es keinen global integrierten Grid des Identitätsmanagements (sogenanntes identity grid). Eine Zentralisierung der Transaktionen persönlicher Daten und Informationen, bzw. ihre zentrale Kontrolle, kann derzeit also nicht stattfinden.</p>
<h3>
</h3>
<h3>
Erosion der Privatsphäre durch Marktdynamik</h3>
<p>
Das ökonomische Eigeninteresse Einzelner an der Preisgabe persönlicher Daten kann zu einer Marktdynamik führen, in der Verbraucher unter den Druck geraten, ihre Daten preisgeben zu „müssen.“ In der wirtschaftswissenschaftlichen Forschung ist dieses Phänomen als ‚Unraveling’-Gleichgewicht bekannt, also ein Gleichgewicht, in dem die Privatsphäre erodiert beziehungsweise sich auflöst.<a href="#_ftn28" name="_ftnref28" title id="_ftnref28">[28]</a> Der Grund hierfür ist, dass manche Kunden bestimmte Eigenschaften über sich signalisieren wollen, zum Beispiel ein geringes Versicherungs- oder Kreditrisiko. Das kann dazu führen, dass alle anderen, die dies nicht tun (wollen) mit ‚schlechten Risiken’ im Markt gepoolt werden. Es wird dann zur dominanten Strategie des Einzelnen, Angaben über sich preiszugeben, um sich von anderen, vermeintlich schlechteren Kunden, zu differenzieren. Ein Beispiel soll dies veranschaulichen:</p>
<p>
Eine Versicherungsfirma bietet Fitness-Tracker an, die Kunden tragen können, um nachzuweisen, wie gesund sie leben.<a href="#_ftn29" name="_ftnref29" title id="_ftnref29">[29]</a> Auf Basis dieser Daten – biometrische Informationen, Gesundheits- und Lifestyledaten – kann die Versicherung personalisierte Versicherungsprämien setzen. Menschen mit gesünderem Lebensstil wird ein Preisnachlass gewährt. Der Sportlichste und Gesündeste im Pool der potentiell Versicherbaren wird bei diesem Angebot zugreifen, um den Preisnachlass zu erhalten. Der Zweitsportlichste sieht dies voraus, er erhält vielleicht nicht den gleichen Preisnachlass wie der Sportlichste, will sich aber trotzdem von den unsportlicheren Menschen unterscheiden. Auch er greift zu. So verfährt jeder weitere Neukunde. Theoretisch gesehen kommt der Prozess dann zum Stillstand, wenn alle ihre Informationen offengelegt haben.<a href="#_ftn30" name="_ftnref30" title id="_ftnref30">[30]</a></p>
<p>
Die individuell rationale Entscheidung für eine Preisgabe von Informationen führt über die Externalität der Einzelhandlung auf Unbeteiligte<a href="#_ftn31" name="_ftnref31" title id="_ftnref31">[31]</a> zu einem kollektiven Zwang der Preisgabe. Die Verbraucher geraten in eine Zwickmühle: Keine Informationen preiszugeben ist ein Signal, sie preiszugeben auch.</p>
<p>
Das Phänomen ist theoretisch und empirisch nachgewiesen, auch wenn es in experimentellen Märkten im Labor nicht zur vollständigen Auflösung der Privatsphäre aller kommt, wie weiter unten erläutert wird.</p>
<p>
Nach Peppet ist Unraveling unter bestimmten Bedingungen möglich. Zum einen muss es sich um verifizierbare Informationen handeln und Mimikry ein Ding der Unmöglichkeit sein.<a href="#_ftn32" name="_ftnref32" title id="_ftnref32">[32]</a> In dem hier beschriebenen Kontext heißt dies, dass sich keiner als sportlich darstellen kann, obwohl er es nicht ist. Durch die Erfassung biometrischer Daten durch Endgeräte (u.a. Wearables) ist Mimikry tatsächlich quasi unmöglich.<a href="#_ftn33" name="_ftnref33" title id="_ftnref33">[33]</a> Auch wenn sich dies zunächst wie ein antiutopisches Gruselmärchen anhört, gibt es in der Realität bereits Geschäftsmodelle, die das Potential haben, Unraveling-Tendenzen zu befördern:</p>
<p>
<em>Pay-as-you-drive (PAYD):</em> Versicherungsunternehmen nutzen zunehmend Telematik (Blackboxen, Apps), um das Fahrverhalten von Versicherten zu vermessen und verhaltensbasierte, individuelle Tarife zu setzen. So werden Daten über Bremsverhalten, Geschwindigkeiten und Uhrzeiten der Fahrten gesammelt.<a href="#_ftn34" name="_ftnref34" title id="_ftnref34">[34]</a> Fahrer können über diese Daten gescored werden. Um sich von schlechten und riskanten Fahrern zu unterscheiden, würden die guten Fahrer für PAYD-Tarife optieren. Allerdings dürfte es in dem Zusammenhang nur eine Frage der Zeit sein, bis diese Daten auch zur psychometrischen Vermessung der Fahrer benutzt werden, da die Einwilligung eine ‚alles-oder-nichts’ Entscheidung ist.</p>
<p>
<em> Personal Information Management Platforms (PIMS):</em> Diese Plattformen versprechen Nutzern den Rückgewinn ihrer Souveränität, also der Verfügungshoheit über persönliche Daten durch eigenverantwortliches Einwilligungsmanagement. Dies wird ausführlich in Jentzsch (2017a) diskutiert.<a href="#_ftn35" name="_ftnref35" title id="_ftnref35">[35]</a> PIMS sollen es Nutzern erlauben, ihre Daten zu zentralisieren,<a href="#_ftn36" name="_ftnref36" title id="_ftnref36">[36]</a> im Dashboard darzustellen oder sie an ausgewählte Parteien zu übermitteln/zu verkaufen. Das damit entstehende allumfassende Datenprofil wird von Peppet als „Persönlichkeits-Prospekt“ bezeichnet. Die Existenz eines solchen Profils sieht er als eine notwendige Bedingung für das Auslösen der Erosionstendenzen. Mit der Bereitstellung dieses persönlichen ‚Big Data’ Speichers durch PIMS können Unternehmen Verträge schreiben, die Nutzer incentivieren, den Zugriff auf ihre Daten zu erlauben, um billigere Handy-Tarife, Kreditkartendeals oder Versicherungsverträge zu bekommen.</p>
<p>
<em> Insurance Technology (InsurTech): </em>Unterschiedliche Versicherungsunternehmen bieten bereits jetzt verhaltensbasierte Versicherungstarife an. So führte die italienische Versicherung Generali in Deutschland 2016 ihre Vitality-Tarife ein.<a href="#_ftn37" name="_ftnref37" title id="_ftnref37">[37]</a> Für diese Kombination aus Berufsunfähigkeits-, Erwerbsunfähigkeits- oder Risikolebensversicherung werden Daten wie Besuche von Fitness-Studios, Gesundheitstests und Lebensmittelkonsum gesammelt. Gesündere und aktivere Menschen bekommen Gutscheine (zum Beispiel für einen Café Latte) und unter bestimmten Umständen auch bessere Preise auf ihre Versicherungspolice. Ein weiteres Beispiel ist das US-amerikanische Unternehmen Oscar. Es verteilt Fitness-Tracker an Versicherte. Ein Algorithmus errechnet auf Basis der Daten, unter anderem wie viele Schritte eine Person pro Tag machen sollte.<a href="#_ftn38" name="_ftnref38" title id="_ftnref38">[38]</a></p>
<p>
Es ist beobachtbar, dass die Incentivierung der Datenpreisgabe zunächst einer positiven Logik folgt (‚Gesundheitsprogramm’, bzw. ‚Belohnung verantwortungsvoller Fahrer’). Allerdings kann nicht ausgeschlossen werden, dass Unternehmen die Daten auch nutzen, um unprofitable Kunden loszuwerden (sogenanntes customer divestment), Produkte zu personalisieren, Preise zu erhöhen oder Kunden psychometrisch zu vermessen, um psychologische Schwächen auszunutzen und ihnen das next best offer zu machen.</p>
<p>
</p>
<p>
<strong>Rechtliche Ansätze gegen Erosionstendenzen</strong></p>
<p>
</p>
<p>
Rechtlich gesehen gibt es zwei Ansätze, die Erosionstendenzen entgegenwirken: (1) die Einschränkung der Nutzung bestimmter persönlicher Informationen und (2) ein Totalverbot der Erschließung und Nutzung bestimmter Daten (zum Beispiel des genetischen Codes).</p>
<p>
In Europa gibt es eine Reihe von Informationskategorien, die in der EU-Datenschutzgrundverordnung besonderen Schutz zu genießen scheinen. So wird die Verarbeitung von Informationen über rassische und ethnische Herkunft, politische Meinungen, religiöse und weltanschauliche Überzeugungen oder der Genetik oder Biometrie sowie der Gesundheit in Art.9, Abs. 1 der EU-DSGVO<a href="#_ftn39" name="_ftnref39" title id="_ftnref39">[39]</a> zunächst untersagt, um sie dann einer ganzen Reihe von Ausnahmen zu unterwerfen. Eine dieser Ausnahmen, vielleicht die wichtigste, ist, dass solche Informationen mit der ausdrücklichen Einwilligung des Betroffenen verarbeitet werden können (Art. 9, Abs. 2 (a)). Eine Einwilligungserklärung, selbst wenn diese freiwillig auf informierter Basis abgegeben wurde, ist aber keine Grundlage für Souveränität und schützt nicht vor der Erosion der Privatsphäre.</p>
<p>
Auch in den USA gibt es Regelungen gegen die Nutzung bestimmter sensibler Informationskategorien. Sie sollen eine ökonomische Diskriminierung verhindern.<a href="#_ftn40" name="_ftnref40" title id="_ftnref40">[40]</a> Im Fair Credit Reporting Act existiert beispielsweise ein Verbot für Consumer Reporting Agencies (Kreditauskunfteien) medizinische Informationen weiterzugeben (§ 604 - 15 U.S.C. § 1681b, g, (1)). Auch dieses Verbot wird durch Ausnahmeregelungen, wie die Einwilligung quasi ausgehebelt.</p>
<p>
Es ist realistisch anzunehmen, dass manche Unternehmen ein Interesse am genetischen Code haben. In den USA hat man versucht, Diskriminierung auf der Basis des Codes vorzubeugen. So verbietet der Genetic Information Nondiscrimination Act (29 CFR Part 1635) Arbeitgebern, genetische Information zu erfragen, zu verlangen oder diese anzukaufen.<a href="#_ftn41" name="_ftnref41" title id="_ftnref41">[41]</a> Dies gilt auch für genetische Familiengeschichten. Nur in bestimmten Ausnahmefällen, beispielsweise als Teil eines vom Arbeitgeber angebotenen Gesundheitsdienstes, kann der Arbeitgeber genetische Daten auf freiwilliger Basis erfragen. Dies soll Situationen vorbeugen, die von Machtasymmetrien gekennzeichnet sind und in denen Personen Anfragen nach ihren Daten kaum abschlägig beantworten können.</p>
<p>
</p>
<p>
<strong>Ökonomische Erkenntnisse zu Erosionstendenzen</strong></p>
<p>
</p>
<p>
Grundsätzlich handelt es sich bei dem hier benannten Erosionsproblem um ein Phänomen, das sich aus den Informationsasymmetrien zwischen Marktparteien ergibt. In der Vergangenheit stellten sich diese Asymmetrien so dar, dass beispielsweise eine Versicherung ein unvollständiges Bild über das Risiko eines Neukunden hatte. Informationsasymmetrien werden in der ökonomischen Theorie unter anderem mit Signalspielen modelliert.<a href="#_ftn42" name="_ftnref42" title id="_ftnref42">[42]</a> Hermalin und Katz zeigen im Übrigen mit ihrem Modell, dass es egal ist, bei welcher Marktpartei die Verfügungsrechte über Informationen verankert werden. Zur Erosion der Privatsphäre wird es unter verschiedenen Eigentumsregimen kommen.</p>
<p>
Empirisch gesehen gibt es nur vereinzelte Arbeiten, die das Phänomen in Laborexperimenten untersuchen.<a href="#_ftn43" name="_ftnref43" title id="_ftnref43">[43]</a> Diese Experimente zeigen, dass der Auflösungsprozess in Gang kommt. Die Rate der Offenlegung durch die Experimentalteilnehmer fällt allerdings geringer aus als theoretisch vorhergesagt. Sie liegt bei 40 bis 60 Prozent. Insbesondere, wenn es sich um einen sensiblen Kontext wie Gesundheit handelt, reduzieren sich die Effekte. Die Autoren erklären dies unter anderem mit den in ihrem Experiment als hoch angenommenen Verifikationskosten (Kauf eines teuren Gesundheitszertifikats). Des Weiteren kommt es nur mit rationalen Spielern in der Theorie zur kompletten Auflösung der Privatsphäre. Menschen in Märkten handeln aber bekanntermaßen nicht immer rational.</p>
<p>
Die Preisgabe persönlicher Daten erhöht theoretisch gesehen die allokative Effizienz im Markt.<a href="#_ftn44" name="_ftnref44" title id="_ftnref44">[44]</a> Allerdings lässt diese Beobachtung keine Schlüsse über die Fairness oder Gerechtigkeit der resultierenden Ressourcenverteilung zu.</p>
<p>
In der Forschung sind derzeit keine Ansätze erkennbar, die zeigen, wie durch Technologie Individuen in ihrem Wahlverhalten so beeinflusst werden können, dass sie das soziale Gut Privatsphäre nicht dem eigenen ökonomischen Vorteil opfern.</p>
<h3>
</h3>
<h3>
Schluss</h3>
<p>
Ein zentrales Thema der Datenökonomie ist die Ausgestaltung der Verfügungsrechte über persönliche Daten. In diesem Impuls soll aus der Vogelperspektive ein neuer Blick auf das Thema eröffnet werden. Hierzu werden rechtliche, ökonomische und technische Ansätze zusammengeführt. So lässt sich manch erhellende Einsicht gewinnen: Juristisch gesehen entstehen Daten und Informationen in sozialen Relationen und lassen sich gerade nicht einer Partei zuordnen.</p>
<p>
Die Einführung eines Dateneigentums scheint auch ökonomisch gesehen kaum Sinn zu machen: Weder kann davon ausgegangen werden, dass Märkte dadurch effizienter funktionieren, noch dass die richtigen Innovationsanreize gesetzt werden. Das Thema scheint vielmehr ein datenpolitischer Wiedergänger, der sich bei näherem Hinschauen als Pseudo-Lösung entpuppt.</p>
<p>
Selbst aus Verbrauchersicht würde eine Verankerung von Eigentumsrechten aufgrund der Marktdynamiken keine Garantie für mehr Privatsphäre darstellen, ganz abgesehen von der Administrierbarkeit. Dateneigentum stärkt nicht automatisch die Souveränität des Dateneigentümers. Dies sind nur einige der Gründe, warum es kaum Stimmen innerhalb von Fachkreisen gibt, die Dateneigentum tatsächlich protegieren.</p>
<p>
Unabhängig vom Dateneigentum scheinen wir zunehmend in Marktdynamiken zu geraten, bei denen die Offenlegung persönlicher Daten unter Zugzwang geschieht. Dies ist insbesondere dort der Fall, wo sich durch umfassende Datenpreisgabe ein vermeintlich „guter Deal“ machen lässt, wie in der Versicherungswirtschaft. Hier muss unbedingt eine gesellschaftliche Diskussion darüber stattfinden, ob dies für bestimmte Informationssegmente gesellschaftlich erwünscht ist, für andere aber dagegen nicht.</p>
<p>
Statt sich auf Dateneigentum zu fokussieren, sollte die Politik andere Ansätze verfolgen und fördern, insbesondere technische Ansätze für Datenschutz und -kontrolle. Hierzu gehört unter anderem die Forschung im Bereich der Visualisierung von Datenverarbeitungsvorgängen für Verbraucher und Aufsichtsbehörden und die Förderung von Projekten zu kryptographischen Herkunftsnachweisen von Daten.</p>
<p>
Auch wenn wir am Anfang der gesellschaftlichen Debatte einer neuen Datenpolitik stehen, zeigt das Beispiel des Dateneigentums, dass es an der Zeit ist, ernsthaft interdisziplinär an solche Themen heranzugehen. Pseudo-Lösungen müssen schneller erkannt und verworfen werden, damit wir in der Entwicklung einer sinnvollen Datenpolitik für Deutschland endlich vorankommen.</p>
<h3>
</h3>
<h3>
Referenzen</h3>
<p>
Acs, G., C. Castelluccia, D. Le Métayer (2016). Testing the robustness of anonymization techniques: acceptable versus unacceptable inferences – Draft Version, <a href="https://fpf.org/wp-content/uploads/2016/11/Acs_CL-DPL16-v4.pdf">https://fpf.org/wp-content/uploads/2016/11/Acs_CL-DPL16-v4.pdf</a>.</p>
<p>
Albers, M. (2017). Informationelle Selbstbestimmung als vielschichtiges Bündel von Rechtsbindungen und Rechtspositionen, Informationelle Selbstbestimmung im digitalen Wandel, In: Friedewald, M., Lamla, J., Roßnagel, A. (Hrsg.), S. 11-35.</p>
<p>
Arbeitsgruppe “Digitaler Neustart” (2017). Arbeitsgruppe „Digitaler Neustart“ der Konferenz der Justizministerinnen und Justizminister der Länder - Bericht vom 15. Mai 2017, <a href="https://www.justiz.nrw/JM/schwerpunkte/digitaler_neustart/index.php">https://www.justiz.nrw/JM/schwerpunkte/digitaler_neustart/index.php</a>.</p>
<p>
Barocas, S. und A.D. Selbst (2015). Big data’s disparate impact, SSRN Scholarly Paper, Rochester, Social Science Research Network, <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2477899">https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2477899</a> .</p>
<p>
Benndorf, V., D. Kübler und H.-T. Normann (2015). Privacy Concerns, Voluntary Disclosure of Information, and Unraveling: An Experiment, European Economic Review 75 (2015): 43–59.</p>
<p>
Bitkom (2014). Leitfaden Big-Data-Technologien – Wissen für Entscheider, <a href="https://www.bitkom.org/Bitkom/Publikationen/Big-Data-Technologien-Wissen-fuer-Entscheider.html">https://www.bitkom.org/Bitkom/Publikationen/Big-Data-Technologien-Wissen...</a>.</p>
<p>
BMVI (2017). „Eigentumsordnung“ für Mobilitätsdaten? - Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive, <a href="https://www.bmvi.de/SharedDocs/DE/Publikationen/">https://www.bmvi.de/SharedDocs/DE/Publikationen/</a> DG/eigentumsordnung-mobilitaetsdaten.html?nn=12830 .</p>
<p>
Enev, M., A. Takakuwa, K. Koscher und T. Kohno (2016). Automobile Driver Fingerprinting, Proceedings on Privacy Enhancing Technologies 2016 (1): 34–51.</p>
<p>
Fairfield, J. und C. Engel (2015). Privacy as a Public Good, 65 Duke Law Journal 385: 389–390.</p>
<p>
Gnesi S., Matteucci I., Moiso C., Mori P., Petrocchi M. und M. Vescovi (2014). My Data, Your Data, Our Data: Managing Privacy Preferences in Multiple Subjects Personal Data. In: Preneel B., Ikonomou D. (eds) Privacy Technologies and Policy. APF 2014. Lecture Notes in Computer Science, vol 8450. Springer.</p>
<p>
Greenberg, A. (2016). A Car’s Computer Can ‘Fingerprint’ You in Minutes Based on How You Drive, Wired, <a href="https://www.wired.com/2016/05/drive-car-can-id-within-minutes-study-finds/">https://www.wired.com/2016/05/drive-car-can-id-within-minutes-study-finds/</a>.</p>
<p>
Grossman, S.J. und O.D. Hart (1980). Disclosure Laws and Takeover Bids, The Journal of Finance 35 (2): 323-334.</p>
<p>
Hermalin, B.E. und M.L. Katz (2006). Privacy, Property Rights and Efficiency: The Economics of Privacy as Secrecy. Quantitative Marketing and Economics 4 (3): 209–39.</p>
<p>
Hottelet, U. (2015). IT-Recht: Das Eigentum an Daten wird zur Stolperfalle für Unternehmen, automotiveIT – Business. Strategie. Technologie, 06/07 2015, <a href="http://www.it-rechtsinfo.de/wp-content/uploads/2015/07/automotiveIT.pdf">http://www.it-rechtsinfo.de/wp-content/uploads/2015/07/automotiveIT.pdf</a>.</p>
<p>
Jentzsch, N. (2017a). „Die persönliche Datenökonomie: Plattformen, Datentresore und persönliche Clouds“ – Ökonomische Rahmenbedingungen innovativer Lösungen zu Einwilligungen im Datenschutz, Gutachten für die Stiftung Datenschutz, <a href="https://stiftungdatenschutz.org/fileadmin/Redaktion/Bilder/Abschluss_Studie_30032017/stiftungdatenschutz_Gutachten_Die_persoenliche_Datenoekonomie_Anhang_2_final.pdf">https://stiftungdatenschutz.org/fileadmin/Redaktion/Bilder/Abschluss_Stu...</a>.</p>
<p>
Jentzsch, N. (2017b). Wohlfahrts- und Verteilungsaspekte personalisierter Preise und Produkte, Untersuchung, Modellen und Strategien der Personalisierung, <a href="http://library.fes.de/pdf-files/wiso/13457-20170704.pdf">http://library.fes.de/pdf-files/wiso/13457-20170704.pdf</a>.</p>
<p>
Jentzsch, N. (2016). State-of-the-Art of the Economics of Cyber-security and Privacy. IPACSO Deliverable 4.1. Waterford Institute of Technology, February, <a href="https://www.econstor.eu/dspace/bitstream/10419/126223/1/Jentzsch_2016_State-Art-Economics.pdf">https://www.econstor.eu/dspace/bitstream/10419/126223/1/Jentzsch_2016_St...</a>.</p>
<p>
Jentzsch, N. (2007). Financial Privacy – An International Comparison of Credit Reporting Systems, Springer-Verlag, Heidelberg), 2nd Revised Edition.</p>
<p>
Kosinski, M. D. Stillwella und T. Graepel (2013). Private traits and attributes are predictable from digital records of human behavior, PNAS 110 (15): 5802 – 5805.</p>
<p>
Litman, J. (2000). Information Privacy/Information Property. Stanford Law Review (online), <a href="http://www-personal.umich.edu/~jdlitman/papers/infoprivacy.pdf">http://www-personal.umich.edu/~jdlitman/papers/infoprivacy.pdf</a>.</p>
<p>
Samuelson, P. (2000). Privacy as Intellectual Property? Stanford Law Review 52 (5): 1125–1174.</p>
<p>
Schaufenster Elektromobilität (2016). EP21: Zivil- und datenschutzrechtliche Zuordnung von Daten vernetzter Fahrzeuge, <a href="http://schaufenster-elektromobilitaet.org/de/content/dokumente/dokumente_1/dokument_details_18432.html">http://schaufenster-elektromobilitaet.org/de/content/dokumente/dokumente...</a>.</p>
<p>
Schwartmann, R. und C.-H. Hentsch (2015). Eigentum an Daten – Das Urheberrecht als Pate für ein Datenverwertungsrecht, RDV (5): 221-230.</p>
<p>
Schwartz, P.M. (2004). Property, Privacy, and Personal Data, Harvard Law Review 117 (2055): 2056-2128.</p>
<p>
Westin, A. (1967). Privacy and Freedom (Athenum: New York).</p>
<p>
Welchering, P. (2015). Bereitstellung persönlicher Informationen gegen Geld. In: Deutschlandfunk (online) <a href="http://www.deutschlandfunk.de/private-daten-bereitstellung-persoenlicher-informationen.684.de.html?dram:article_id=338239">http://www.deutschlandfunk.de/private-daten-bereitstellung-persoenlicher...</a>.</p>
<p>
Peppet, S.R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full-Disclosure Future. Northwestern University Law Review 105: 1153-1204.</p>
<p>
Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung, <a href="http://library.fes.de/pdf-files/stabsabteilung/04548.pdf">http://library.fes.de/pdf-files/stabsabteilung/04548.pdf</a>.</p>
<p>
Zdanowiecki, K. (2015). Digitalisierte Wirtschaft / Industrie 4.0, Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situation, zum Handlungsbedarf und zu ersten Lösungsansätzen, <a href="https://bdi.eu/media/themenfelder/digitalisierung/downloads/20151117_Digitalisierte_Wirtschaft_Industrie_40_Gutachten_der_Noerr_LLP.pdf">https://bdi.eu/media/themenfelder/digitalisierung/downloads/20151117_Dig...</a>.</p>
[1] Zum Beispiel: Bundesministerium für Verkehr und Digitale Infrastruktur (2017); Schaufenster Elektromobilität (2016), Arbeitsgruppe “Digitaler Neustart” (2017).
<p>
</p>
</div>
<div id="ftn2">
<p>
<a href="#_ftnref2" name="_ftn2" title id="_ftn2">[2]</a> Litman, J. (2000). Information Privacy/Information Property. Stanford Law Review (online), <a href="http://www-personal.umich.edu/~jdlitman/papers/infoprivacy.pdf;">http://www-personal.umich.edu/~jdlitman/papers/infoprivacy.pdf;</a> Samuelson, P. (2000). Privacy as Intellectual Property? Stanford Law Review 52 (5): 1125–1174; Schwartz, P.M. (2004). Property, Privacy, and Personal Data, Harvard Law Review 117 (2055): 2056-2128; Westin, A. (1967). Privacy and Freedom (Athenum: New York).</p>
<p>
</p>
</div>
<div id="ftn3">
<p>
<a href="#_ftnref3" name="_ftn3" title id="_ftn3">[3]</a> BGB, Buch 3 - Sachenrecht (§§ 854 - 1296), Abschnitt 3 - Eigentum (§§ 903 – 1011).</p>
<p>
</p>
</div>
<div id="ftn4">
<p>
<a href="#_ftnref4" name="_ftn4" title id="_ftn4">[4]</a> Bundesministerium für Verkehr und Digitale Infrastruktur (2017). Wir brauchen ein Datengesetz in Deutschland! Strategiepapier Digitale Souveränität, <a href="https://www.bmvi.de/SharedDocs/DE/Artikel/DG/datengesetz.html">https://www.bmvi.de/SharedDocs/DE/Artikel/DG/datengesetz.html</a>.</p>
<p>
</p>
</div>
<div id="ftn5">
<p>
<a href="#_ftnref5" name="_ftn5" title id="_ftn5">[5]</a> BMVI (2017). „Eigentumsordnung“ für Mobilitätsdaten? - Eine Studie aus technischer, ökonomischer und rechtlicher Perspektive, <a href="https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigentumsordnung-mobilitaetsdaten.html?nn=12830;">https://www.bmvi.de/SharedDocs/DE/Publikationen/DG/eigentumsordnung-mobi...</a> S. 3-4.</p>
<p>
</p>
</div>
<div id="ftn6">
<p>
<a href="#_ftnref6" name="_ftn6" title id="_ftn6">[6]</a> Zdanowiecki, K. (2015). Digitalisierte Wirtschaft / Industrie 4.0, Gutachten der Noerr LLP im Auftrag des BDI zur rechtlichen Situation, zum Handlungsbedarf und zu ersten Lösungsansätzen, <a href="https://bdi.eu/media/themenfelder/digitalisierung/downloads/20151117_Digitalisierte_Wirtschaft_Industrie_40_Gutachten_der_Noerr_LLP.pdf">https://bdi.eu/media/themenfelder/digitalisierung/downloads/20151117_Dig...</a>, S. 23.</p>
<p>
</p>
</div>
<div id="ftn7">
<p>
<a href="#_ftnref7" name="_ftn7" title id="_ftn7">[7]</a> Die zeitliche Befristung unterscheidet diese Kategorie von der des Dateneigentums (analog zum Sacheigentum).</p>
<p>
</p>
</div>
<div id="ftn8">
<p>
<a href="#_ftnref8" name="_ftn8" title id="_ftn8">[8]</a> Hottelet, U. (2015). IT-Recht: Das Eigentum an Daten wird zur Stolperfalle für Unternehmen, automotiveIT – Business. Strategie. Technologie, 06/07 2015, <a href="http://www.it-rechtsinfo.de/wp-content/uploads/2015/07/automotiveIT.pdf">http://www.it-rechtsinfo.de/wp-content/uploads/2015/07/automotiveIT.pdf</a>, S. 31.</p>
<p>
</p>
</div>
<div id="ftn9">
<p>
<a href="#_ftnref9" name="_ftn9" title id="_ftn9">[9]</a> Bitkom (2014). Leitfaden Big-Data-Technologien – Wissen für Entscheider, <a href="https://www.bitkom.org/Bitkom/Publikationen/Big-Data-Technologien-Wissen-fuer-Entscheider.html">https://www.bitkom.org/Bitkom/Publikationen/Big-Data-Technologien-Wissen...</a>, S. 149.</p>
<p>
</p>
</div>
<div id="ftn10">
<p>
<a href="#_ftnref10" name="_ftn10" title id="_ftn10">[10]</a> Schwartmann, R. und C.-H. Hentsch (2015). Eigentum an Daten – Das Urheberrecht als Pate für ein Datenverwertungsrecht, RDV (5): 221-230.</p>
<p>
</p>
</div>
<div id="ftn11">
<p>
<a href="#_ftnref11" name="_ftn11" title id="_ftn11">[11]</a> Welchering, P. (2015). Bereitstellung persönlicher Informationen gegen Geld. In: Deutschlandfunk (online), <a href="http://www.deutschlandfunk.de/private-daten-bereitstellung-persoenlicher-informationen.684.de.html?dram:article_id=338239">http://www.deutschlandfunk.de/private-daten-bereitstellung-persoenlicher...</a>.</p>
<p>
</p>
</div>
<div id="ftn12">
<p>
<a href="#_ftnref12" name="_ftn12" title id="_ftn12">[12]</a> Albers, M. (2017). Informationelle Selbstbestimmung als vielschichtiges Bündel von Rechtsbindungen und Rechtspositionen, Informationelle Selbstbestimmung im digitalen Wandel, In: Friedewald, M., Lamla, J., Roßnagel, A. (Hrsg.), S. 11-35.</p>
<p>
</p>
</div>
<div id="ftn13">
<p>
<a href="#_ftnref13" name="_ftn13" title id="_ftn13">[13]</a> Roßnagel (2007) bringt das Beispiel, dass Gesundheitsdaten weder Eigentum des Patienten noch des Arztes seien. Auch in der Forschung werden Daten als Multiple Subjects’ Personal Data bezeichnet (Gnesi et al. 2014).</p>
<p>
</p>
</div>
<div id="ftn14">
<p>
<a href="#_ftnref14" name="_ftn14" title id="_ftn14">[14]</a> BVerfGE 65, 1, 43 f. (Volkszählungsurteil).</p>
<p>
</p>
</div>
<div id="ftn15">
<p>
<a href="#_ftnref15" name="_ftn15" title id="_ftn15">[15]</a> Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung, <a href="http://library.fes.de/pdf-files/stabsabteilung/04548.pdf">http://library.fes.de/pdf-files/stabsabteilung/04548.pdf</a>, S. 111.</p>
<p>
</p>
</div>
<div id="ftn16">
<p>
<a href="#_ftnref16" name="_ftn16" title id="_ftn16">[16]</a> BVerGE 65, 1 (44).</p>
<p>
</p>
</div>
<div id="ftn17">
<p>
<a href="#_ftnref17" name="_ftn17" title id="_ftn17">[17]</a> Quelle: Eigentum an personenbezogenen Daten? Ein Denkanstoß von Herrn Prof. em. Dr. Dr. hc. Wolfgang Kilian im Rahmen der Vorlesung Informationsrecht, <a href="https://www.uni-muenster.de/Jura.itm/hoeren/eigentum-an-personenbezogenen-daten-ein-denkanstoss-von-herrn-prof-em-dr-dr-hc-wolfgang-kilian-im-rahmen-der-vorlesung-informationsrecht">https://www.uni-muenster.de/Jura.itm/hoeren/eigentum-an-personenbezogene...</a>.</p>
<p>
</p>
</div>
<div id="ftn18">
<p>
<a href="#_ftnref18" name="_ftn18" title id="_ftn18">[18]</a> Für die Unmöglichkeit 100% IT-Sicherheit zu garantieren gibt es extrem viele Beispiele, unter anderem die Datenlecks großer IT-Firmen wie Uber, Yahoo, Target und Equifax.</p>
<p>
</p>
</div>
<div id="ftn19">
<p>
<a href="#_ftnref19" name="_ftn19" title id="_ftn19">[19]</a> Die Entscheidung über die Erstellung öffentlicher Güter ist in Demokratien im Regelfall das Ergebnis eines kollektiven Willensbildungsprozesses.</p>
<p>
</p>
</div>
<div id="ftn20">
<p>
<a href="#_ftnref20" name="_ftn20" title id="_ftn20">[20]</a> Jentzsch, N. (2007). Financial Privacy – An International Comparison of Credit Reporting Systems, Springer-Verlag, Heidelberg), 2nd Revised Edition.</p>
<p>
</p>
</div>
<div id="ftn21">
<p>
<a href="#_ftnref21" name="_ftn21" title id="_ftn21">[21]</a> Privatsphäre wird von Schwartz (2004: 2089) als Raum anonymer Transaktionen definiert, der über Restriktionen hergestellt wird, welche die Verfügbarkeit von Daten limitieren, s. Schwartz, P.M. (2004). Property, Privacy, and Personal Data, Harvard Law Review 117 (2055): 2056-2128.</p>
<p>
</p>
</div>
<div id="ftn22">
<p>
<a href="#_ftnref22" name="_ftn22" title id="_ftn22">[22]</a> Fairfield, J. und C. Engel (2015). Privacy as a Public Good, 65 Duke Law Journal 385: 389–390, S. 385; Peppet, S.R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full-Disclosure Future. Northwestern University Law Review 105: 1153-1204.</p>
<p>
</p>
</div>
<div id="ftn23">
<p>
<a href="#_ftnref23" name="_ftn23" title id="_ftn23">[23]</a> So können aufgrund einiger weniger Facebook Likes bestimmte Charaktereigenschaften von Personen, darunter politische Präferenzen und sexuelle Orientierung, prognostiziert werden, Kosinski, M. D. Stillwella und T. Graepel (2013). Private traits and attributes are predictable from digital records of human behavior, PNAS 110 (15): 5802 – 5805.</p>
<p>
</p>
</div>
<div id="ftn24">
<p>
<a href="#_ftnref24" name="_ftn24" title id="_ftn24">[24]</a> Ein Überblick über Experimentalmethoden, Marktpreise und andere Methoden der Wert- und Preisevaluation findet sich in Jentzsch, N. (2016). State-of-the-Art of the Economics of Cyber-security and Privacy. IPACSO Deliverable 4.1. Waterford Institute of Technology, February, <a href="https://www.econstor.eu/dspace/bitstream/10419/126223/1/Jentzsch_2016_State-Art-Economics.pdf">https://www.econstor.eu/dspace/bitstream/10419/126223/1/Jentzsch_2016_St...</a>.</p>
<p>
</p>
</div>
<div id="ftn25">
<p>
<a href="#_ftnref25" name="_ftn25" title id="_ftn25">[25]</a> Siehe auch SearchData Management (2018), Data governance: Information ownership policies and roles explained, <a href="http://searchdatamanagement.techtarget.com/feature/Data-governance-Information-ownership-policies-and-roles-explained">http://searchdatamanagement.techtarget.com/feature/Data-governance-Infor...</a>.</p>
<p>
</p>
</div>
<div id="ftn26">
<p>
<a href="#_ftnref26" name="_ftn26" title id="_ftn26">[26]</a> Die Autorin bedankt sich bei Michael Mock (Fraunhofer IAIS) für diesen Hinweis.</p>
<p>
</p>
</div>
<div id="ftn27">
<p>
<a href="#_ftnref27" name="_ftn27" title id="_ftn27">[27]</a> ISAEN (Individual Personal Data Audible Adress), die Autorin bedankt sich bei Benjamin Güldenring (FU Berlin) für diesen Hinweis. Quelle: <a href="ftp://ftp.cencenelec.eu/CEN/News/2016/WS/ISAEN/ProjectPlan-20160620.pdf">ftp://ftp.cencenelec.eu/CEN/News/2016/WS/ISAEN/ProjectPlan-20160620.pdf</a>.</p>
<p>
</p>
</div>
<div id="ftn28">
<p>
<a href="#_ftnref28" name="_ftn28" title id="_ftn28">[28]</a> Grossman, S.J. und O.D. Hart (1980). Disclosure Laws and Takeover Bids, The Journal of Finance 35 (2): 323-334; Hermalin, B.E. und M.L. Katz (2006). Privacy, Property Rights and Efficiency: The Economics of Privacy as Secrecy. Quantitative Marketing and Economics 4 (3): 209–39; Peppet, S.R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full-Disclosure Future. Northwestern University Law Review 105: 1153-1204.</p>
<p>
</p>
</div>
<div id="ftn29">
<p>
<a href="#_ftnref29" name="_ftn29" title id="_ftn29">[29]</a> Olson, P. (2014). Wearable Tech Is Plugging Into Health Insurance, Forbes (June 19, 2014) <a href="https://www.forbes.com/sites/parmyolson/2014/06/19/wearable-tech-health-insurance/#6a7ec6bb18bd">https://www.forbes.com/sites/parmyolson/2014/06/19/wearable-tech-health-...</a>.</p>
<p>
</p>
</div>
<div id="ftn30">
<p>
<a href="#_ftnref30" name="_ftn30" title id="_ftn30">[30]</a> Dies gilt auch für wettbewerblich organisierte Märkte, in denen Preise und Produkte personalisiert werden. Dazu ausführliche Diskussion in Jentzsch, N. (2017b). Wohlfahrts- und Verteilungsaspekte personalisierter Preise und Produkte, Untersuchung, Modellen und Strategien der Personalisierung, <a href="http://library.fes.de/pdf-files/wiso/13457-20170704.pdf">http://library.fes.de/pdf-files/wiso/13457-20170704.pdf</a>.</p>
<p>
</p>
</div>
<div id="ftn31">
<p>
<a href="#_ftnref31" name="_ftn31" title id="_ftn31">[31]</a> In der technischen Literatur wird dies unter dem Begriff des „Inferenz-Risikos“ diskutiert, s. Acs, G., C. Castelluccia, D. Le Métayer (2016). Testing the robustness of anonymization techniques: acceptable versus unacceptable inferences – Draft Version, <a href="https://fpf.org/wp-content/uploads/2016/11/Acs_CL-DPL16-v4.pdf">https://fpf.org/wp-content/uploads/2016/11/Acs_CL-DPL16-v4.pdf</a>.</p>
<p>
</p>
</div>
<div id="ftn32">
<p>
<a href="#_ftnref32" name="_ftn32" title id="_ftn32">[32]</a> Peppet, S.R. (2011). Unraveling Privacy: The Personal Prospectus and the Threat of a Full-Disclosure Future. Northwestern University Law Review 105: 1153-1204.</p>
<p>
</p>
</div>
<div id="ftn33">
<p>
<a href="#_ftnref33" name="_ftn33" title id="_ftn33">[33]</a> Smedley, T. (2015). Wearables could make it impossible to keep your hangover secret at work, The Guardian (30.9.2015), <a href="https://www.theguardian.com/sustainable-business/2015/sep/30/wearables-companies-smart-devices-health-wellbeing-privacy">https://www.theguardian.com/sustainable-business/2015/sep/30/wearables-c...</a>.</p>
<p>
</p>
</div>
<div id="ftn34">
<p>
<a href="#_ftnref34" name="_ftn34" title id="_ftn34">[34]</a> Fahrer können auf Basis einer relativ kurzen Zeitspanne anhand ihres Fahrverhaltens eindeutig identifiziert werden, s. Enev, M., A. Takakuwa, K. Koscher und T. Kohno (2016). Automobile Driver Fingerprinting, Proceedings on Privacy Enhancing Technologies 2016 (1): 34–51; und Greenberg, A. (2016). A Car’s Computer Can ‘Fingerprint’ You in Minutes Based on How You Drive, Wired, <a href="https://www.wired.com/2016/05/drive-car-can-id-within-minutes-study-finds/">https://www.wired.com/2016/05/drive-car-can-id-within-minutes-study-finds/</a>.</p>
<p>
</p>
</div>
<div id="ftn35">
<p>
<a href="#_ftnref35" name="_ftn35" title id="_ftn35">[35]</a> Jentzsch, N. (2017a). „Die persönliche Datenökonomie: Plattformen, Datentresore und persönliche Clouds“ – Ökonomische Rahmenbedingungen innovativer Lösungen zu Einwilligungen im Datenschutz, Gutachten für die Stiftung Datenschutz, <a href="https://stiftungdatenschutz.org/fileadmin/Redaktion/Bilder/Abschluss_Studie_30032017/stiftungdatenschutz_Gutachten_Die_persoenliche_Datenoekonomie_Anhang_2_final.pdf">https://stiftungdatenschutz.org/fileadmin/Redaktion/Bilder/Abschluss_Stu...</a>.</p>
<p>
</p>
</div>
<div id="ftn36">
<p>
<a href="#_ftnref36" name="_ftn36" title id="_ftn36">[36]</a> Darunter Versicherungs- und Bankdaten, Profile aus Elektrizitäts- oder Wasserversorgern und aus sozialen Netzen wie Facebook, LinkedIn und Twitter.</p>
<p>
</p>
</div>
<div id="ftn37">
<p>
<a href="#_ftnref37" name="_ftn37" title id="_ftn37">[37]</a> Frankfurter Allgemeine Zeitung (2016). Joggen für die geringe Versicherungsprämie, <a href="http://www.faz.net/aktuell/finanzen/meine-finanzen/versichern-und-schuetzen/versicherer-generali-fuehrt-vitality-tarife-in-deutschland-ein-14299998.html">http://www.faz.net/aktuell/finanzen/meine-finanzen/versichern-und-schuet...</a>.</p>
<p>
</p>
</div>
<div id="ftn38">
<p>
<a href="#_ftnref38" name="_ftn38" title id="_ftn38">[38]</a> Lapowsky, I. (2014). This Insurance Company Pays People to Stay Fit, Wired Business (12.08.2014), <a href="https://www.wired.com/2014/12/oscar-misfit/">https://www.wired.com/2014/12/oscar-misfit/</a>.</p>
<p>
</p>
</div>
<div id="ftn39">
<p>
<a href="#_ftnref39" name="_ftn39" title id="_ftn39">[39]</a> Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung).</p>
<p>
</p>
</div>
<div id="ftn40">
<p>
<a href="#_ftnref40" name="_ftn40" title id="_ftn40">[40]</a> „Verbotene Variablen“ (sogenannte prohibited bases) könnten allerdings durch andere Variablen in Datensätzen reflektiert werden, dazu Barocas und Selbst (2015).</p>
<p>
</p>
</div>
<div id="ftn41">
<p>
<a href="#_ftnref41" name="_ftn41" title id="_ftn41">[41]</a> Genetische Information wird als irrelevant für die Arbeitsleistung angesehen, s. U.S. Equal Employment Opportunity Commission (s. <a href="https://www.eeoc.gov/laws/types/genetic.cfm">https://www.eeoc.gov/laws/types/genetic.cfm</a>).</p>
<p>
</p>
</div>
<div id="ftn42">
<p>
<a href="#_ftnref42" name="_ftn42" title id="_ftn42">[42]</a> Grossman, S.J. und O.D. Hart (1980). Disclosure Laws and Takeover Bids, The Journal of Finance 35 (2): 323-334; Hermalin, B.E. und M.L. Katz (2006). Privacy, Property Rights and Efficiency: The Economics of Privacy as Secrecy. Quantitative Marketing and Economics 4 (3): 209–39.</p>
<p>
</p>
</div>
<div id="ftn43">
<p>
<a href="#_ftnref43" name="_ftn43" title id="_ftn43">[43]</a> Benndorf, V., D. Kübler und H.-T. Normann (2015). Privacy Concerns, Voluntary Disclosure of Information, and Unraveling: An Experiment, European Economic Review 75 (2015): 43–59.</p>
<p>
</p>
</div>
<div id="ftn44">
<p>
<a href="#_ftnref44" name="_ftn44" title id="_ftn44">[44]</a> Informationen werden ihren produktivsten Zwecken zugeführt, es gibt keine Fehlallokationen von Ressourcen.</p>
</div>
We have a new name – Stiftung Neue Verantwortung (SNV) is now interface.