TAGUNG Die Rolle der Europäischen Union - zwischen dem Ausbau von Kontrolle und dem Schutz von Daten - Nomos eLibrary
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
TAGUNG Die Rolle der Europäischen Union – zwischen dem Ausbau von Kontrolle und dem Schutz von Daten Jana Hunnius, Frédéric Krumbein und Benjamin Schmidt* Der Einfluss von Surveillance-Technologien auf das Alltagsleben Reacting to Surveillance by Security Agencies in the Age of Big Data – Peter Ullrich sprach über ‚surveillance‘ und What is the Role of the European ‚counter-surveillance‘ und stellte beide Phä- Union? nomene anhand empirischer Befunde aus der Protestforschung in Deutschland und Öster- reich vor. Vorherrschend in der Diskussion Hochschule für Wirtschaft und Recht Berlin und Arbeitskreis Europäische Integration e.V. um ‚surveillance‘ sei lange die Idee des „Pan- opticons“ (Michel Foucault) gewesen, bei der Mit finanzieller Unterstützung der Europäischen die Asymmetrie zwischen Beobachter und Union und der Groupe Européen de Recherches Beobachteten zentral sei. Aus einer neueren sur les Normativités (GERN) Perspektive, dem Ansatz der „surveillant as- 13./14. Mai 2016, Berlin semblage“ (Kevin D. Haggerty/Richard V. Ericson), gehe man davon aus, dass sich gera- Begrüßung de die Struktur von Überwachung verändert hat, diese nun die Gesellschaft „durchzieht“ Prof. Dr. Andreas ZABY, President, Hochschule für Wirtschaft und Recht Berlin und das Beobachten des jeweils anderen auf Prof. Dr. Sabrina SCHÖNROCK, Dean, Depart- Gegenseitigkeit beruht. ment of Police and Security Management, Hoch- schule für Wirtschaft und Recht Berlin Diese Veränderungen zeichnete Ullrich anhand Prof. Dr. Clemens ARZT, Director, Forschungsin- von Videoaufnahmen bei Protestaktionen stitut für Öffentliche und Private Sicherheit, Berlin nach. Er zeigte zunächst, dass der vermeintlich Prof. Dr. Hartmut ADEN, Hochschule für Wirt- neutrale Vorgang des Aufnehmens sozial schaft und Recht Berlin gerahmt ist und Entscheidungen über den Moment der Aufnahme, den (gewählten) Aus- Surveillance technology and its impact upon schnitt, die Verwendung als gerichtliches everyday life Beweismittel, beispielsweise durch Behörden, Chair: Prof. Dr. Clemens ARZT, Director, For- und die Möglichkeit zur Sicherung einer schungsinstitut für Öffentliche und Private Sicher- bestimmten Sichtweise oder Deutung der heit, Berlin (Protest-)Situation bietet. Zugleich erstellten Demonstranten eigenes Videomaterial, um das The impact of surveillance on private life: the Geschehen aus ihrer Perspektive festzuhalten. example of electronic surveillance in the criminal Dieses Vorgehen, in dem beide Seiten Daten justice system Dr. Dr. Peter ULLRICH, Technische Universität produzieren, gleiche einem „sozialen Tanz“ Berlin (Gary T. Marx), bei dem es um die Kontrolle * Jana Hunnius, Universität Potsdam. Dr. Frédéric Krumbein, Geschäftsführer des Arbeitskreises Europäische Integration e.V., Berlin. Benjamin Schmidt, Hochschule für Wirtschaft und Recht Berlin. DOI: 10.5771/0720-5120-2016-4-354 https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
Arbeitskreis Europäische Integration • Tagungen integration – 4/2016 355 des jeweils anderen geht. Ullrich mahnte, die- Privacy and Human Rights in the Cyberspace se Dynamiken im Diskurs um die Entwick- Prof. Dr. Anja MIHR, Programme Director, Cen- lung von Bürgerrechten und Datenschutz im ter on Governance through Human Rights, Berlin Blick zu behalten. Mass surveillance – perceived from a US civil lib- erties perspective Anja Mihr sprach über Menschenrechte im Prof. Christopher DUNN, New York Civil Lib- virtuellen Raum und stellte die gemeinsame erties Union, New York Verantwortung der Staatengemeinschaft he- Limiting or promoting surveillance & mass raus, diese in diesen Kontext zu integrieren. surveillance versus targeted surveillance: how Sie veranschaulichte in ihrem Vortrag, dass EU institutions shape and react to surveillance der virtuelle Raum nicht nur ein grenzenloser, Chair: Prof. Dr. Hartmut ADEN, Hochschule für sondern mit dem Aufschluss des Südens ein Wirtschaft und Recht Berlin noch immer stetig wachsender Raum sei, dem Norm transfer for surveillance: from transatlantic jedoch bisher eine gemeinsame rechtliche Passenger Name Records to PNR in the EU Rahmung sowie eine globale oder transnatio- Prof. Dr. Christian KAUNERT, Director, Euro- nale Gerichtsbarkeit fehlten. pean Institute for Security and Justice (EISJ), University of Dundee; and Dr. Sarah LÉONARD, Eine Möglichkeit, Haftung von Akteuren im Senior Lecturer, University of Dundee virtuellen Raum sowie Transparenz zu ge- Mass surveillance by intelligence services – währleisten, stelle der Ansatz der „cyber inevitable in times of terrorist threat? justice“ dar. Ziel dieses Konzepts sei, unter Chair: Prof. Dr. Hans-Gerd JASCHKE, Hoch- Berücksichtigung der Menschenrechte eine schule für Wirtschaft und Recht Berlin gleichberechtigte Nutzung des virtuellen Intelligence cooperation in the EU: Is there a Raums zu gewährleisten und dabei dessen ge- trend towards regime formation? meinsame Regulierung über Institutionen wie Dr. Anna DAUN, Hochschule für Wirtschaft und Gerichte, Regierung, Polizei oder Parlament Recht Berlin zu erreichen. Diese Institutionen sollten ei- No rules are good rules? Data Protection, Infor- nerseits virtuelle Aktivitäten fördern, gleich- mation Sharing & Intelligence Cooperation in zeitig jedoch Schutz für alle Nutzer bieten, Europe gleich welcher nationalen Zugehörigkeit. Der Dr. Ben WAGNER and Kilian VIETH, Centre for Schutz der Nutzer in Form der Sicherstellung Internet and Human Rights, Viadrina University, Frankfurt/Oder von Menschenrechten und damit auch eine Haftbarmachung bei Verletzung könnten, so Can mass surveillance by intelligence services be Mihr, nur als gemeinsame, internationale integrated into a rule-of-law framework? Dr. Konstantin von NOTZ, Member of the Ger- Aufgabe begriffen werden. man Federal Parliament, Chair of the Inquiry Committee on NSA surveillance, Berlin Christopher Dunn zeichnete in seinem Vor- trag die Entwicklungen von „mass surveil- How to react to new forms of surveillance in Europe? lance“ aus Perspektive der amerikanischen Chair: Dr. Frédéric KRUMBEIN, Arbeitskreis Bürgerrechte nach. Während es seit dem Europäische Integration, Berlin 11. September 2001 eine verstärkte öffentli- che Befürwortung von Überwachungsaktivi- The implementation of Prüm: Are we ready for a central European DNA database? täten gegeben habe, seien die Snowden-Ent- Inès GALLALA, Free University of Brussels hüllungen im Jahr 2013 ein Wendepunkt ge- wesen und hätten eine Debatte über exzessive Do citizens accept surveillance? Divergent or convergent trends in Europe? Überwachungspraktiken angestoßen. Dies ha- Mathias BUG, University of Marburg be, so Dunn, in der Folge zu Veränderungen https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
356 integration – 4/2016 Arbeitskreis Europäische Integration • Tagungen in der Überwachungspraxis und bei Gesetzen The European Union and public-private part- geführt, dennoch sei der datenschutzrechtli- nerships for securing and surveilling cyberspace che Rahmen in den USA noch immer nicht Dr. Raphael BOSSONG, Viadrina University ausreichend. Es fehle an einer grundlegenden Frankfurt/Oder Transparenz. Als besonders problematisch stellte er heraus, dass die Dokumentation der Technological autonomy – a European answer Überwachungspraktiken nicht zugänglich ist to surveillance und deshalb nicht aktiv dagegen vorgegangen Chair: Dr. Daniel VENTRE, Centre de recherches werden könne. Sociologiques sur le Droit et les Institutions Péna- les, Guyancourt Verdachtsunabhängige Vorratsdatenspeiche- Mutual legal assistance, data localization and the rung von Passagierdaten long arm of law enforcement agencies Jan-Peter KLEINHANS, Stiftung Neue Verant- Christian Kaunert und Sarah Léonard spra- wortung, Berlin chen über die Sammlung und Verwendung Cryptography – an effective strategy to limit sur- von Fluggastdaten in der Europäischen Union veillance? und deren Austausch mit den USA. Passa- Prof. Dr. Rüdiger WEIS, Beuth Hochschule für gierdaten beinhalteten alle Angaben, die ein Technik, Berlin Passagier bei Buchung, Check-in und Boar- Comment: The impact of surveillance from the ding preisgibt. Die erfassten Personen seien perspective of critical criminology der Polizei in der Regel nicht bekannt, da sie Prof. Dr. Dr. Fritz SACK, University of Hamburg zum allergrößten Teil weder Verdächtige noch Straftäter seien. Roundtable The EU’s ambivalent role for surveillance: confe- Es gebe grundsätzlich zwei Möglichkeiten für rence results and outlook den Staat, auf diese Daten zuzugreifen: die Prof. Dr. Hartmut ADEN, Hochschule für Wirt- „Pull-Methode“, das heißt, die staatlichen Be- schaft und Recht Berlin hörden würden Zugang zu den Daten bei den Statements: Limiting or promoting surveillance? Fluglinien erhalten, oder die „Push-Metho- What role can and should the EU play in the fu- de“, das heißt, die Fluglinien transferierten ture? What should be the role of (critical) surveil- die Daten an die Behörden. lance studies? Dr. Raphael BOSSONG, Viadrina University Kaunert und Léonard erklärten anhand des Frankfurt/Oder Agenda-Setting-Modells, wie der Zugriff auf Dr. Anna DAUN, Hochschule für Wirtschaft und Passagierdaten in der Europäischen Union Recht Berlin Prof. Dr. Christian KAUNERT, Director, Euro- eingeführt wurde. Beim Agenda-Setting gebe pean Institute for Security and Justice (EISJ), es drei relativ unabhängige Ströme: Proble- University of Dundee me, politische Alternativen und die Politik. Diese Ströme existierten die meiste Zeit pa- Agenda-Setting gebe es einen vierten Strom, rallel und an einigen Stellen würden sie aber den „Normstrom“. konvergieren. Bei einer Konvergenz entstehe politische Veränderung, wie zum Beispiel ein Anhand des Zusammenspiels dieser vier Strö- neues Gesetz. Die Vortragenden definierten me erläuterten Kaunert und Léonard, wie die zudem Normen als geschriebene oder unge- Speicherung und der Austausch von Passa- schriebene Regeln, die Verhalten beschrän- gierdaten in verschiedenen Schritten erst auf ken, konstituieren oder ermöglichen, indem Druck der USA und schließlich aufgrund ei- sie einen Standard für angemessenes Verhal- gener Erfahrungen mit Terroranschlägen in ten setzten. Im verwendeten Modell des der Europäischen Union umgesetzt wurden. https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
Arbeitskreis Europäische Integration • Tagungen integration – 4/2016 357 Die USA führten im November 2001 den Die Tiefe der Kooperation reiche vom Aus- „US Aviation and Transportation Security tausch von Informationen bis hin zu gemein- Act“ ein, der den USA Zugang zu allen Pas- samen Operationen. Beispielsweise habe es sagierdaten von Fluglinien ermöglicht habe, deutsch-amerikanische Zusammenarbeit bei die in den USA operieren. Aber dieses Gesetz der Verhaftung der sogenannten Sauerland- habe eine Verletzung von EU-Datenschutzbe- Gruppe gegeben, einer Gruppe von Terroris- stimmungen dargestellt, sodass eine Sonder- ten, die US-amerikanische Einrichtungen in regelung für EU-Fluglinien gefunden werden Deutschland attackieren wollte. Hier lieferten musste. Im Mai 2006 sei diese aber vom die US-amerikanischen Sicherheitsdienste In- Europäischen Gerichtshof gekippt und in den formationen an deutsche Behörden und letz- Jahren 2007 und 2011 seien ein zweites und tere führten den Zugriff aus. Das Regime der drittes Abkommen vereinbart worden. nachrichtendienstlichen Kooperation sei so- wohl effektiv als auch widerstandsfähig, das Die Europäische Union habe schließlich heißt, es bringe Ergebnisse und bleibe trotz selbst ein System für die Speicherung von externer Herausforderungen bestehen. Passagierdaten eingeführt: Im April 2016 sei vom Europäischen Parlament eine entspre- Ben Wagner und Kilian Vieth konzentrierten chende Richtlinie verabschiedet worden. Die sich in ihrem Vortrag auf den Austausch von Terroranschläge in Brüssel im März 2016 hät- Informationen und Daten zwischen Nachrich- ten die Verabschiedung dieser Richtlinie er- tendiensten innerhalb der Europäischen Uni- leichtert, obwohl klar sei, dass sie nicht zur on sowie die diesem zugrunde liegenden Re- Verhinderung der Attacken beigetragen hätte. geln. Viele Nachrichtendienste kooperierten Ihre Verabschiedung symbolisiere jedoch (horizontal) direkt miteinander und nicht über Handlungsfähigkeit. Die verschiedenen Re- die EU-Ebene. Ein Grund dafür sei, dass die gelungen demonstrierten, wie sowohl Terror- Europäische Union zum Teil strengere Re- anschläge als auch Normen zu unterschiedli- geln beim Datenschutz habe als ihre Mit- chen Zeitpunkten im Entscheidungsprozess gliedstaaten. Nachrichtendienste suchten ge- eine Rolle gespielt haben. zielt nach Lücken in der Gesetzgebung und nutzten die Möglichkeiten der Kooperation, (Informelle) Massenüberwachung durch die am wenigsten Datenschutz und Kontrolle Nachrichtendienste beinhalten. Ein Beispiel für ein informelles Arrangement von Nachrichtendiensten stelle Anna Daun sprach über nachrichtendienstli- das Five-Eye-Abkommen von Australien, che Zusammenarbeit innerhalb der Europä- Großbritannien, Kanada, Neuseeland und den ischen Union und mit den USA und ging der USA dar, über dessen Regeln wenig bekannt Frage nach, ob sich ein gemeinsames Regime sei. Es sei ein Beispiel für ein altes Netzwerk, bildet. Regime hätten das Ziel, Kooperation die anglophone Welt. zwischen Staaten in Teilbereichen der Politik zum gegenseitigen Nutzen zu fördern. Der Diese Netzwerke reflektierten die Macht des Fokus des Vortrags lag auf den Prinzipien, Informellen und seien häufig als eine flexible Normen und Regeln, die Regimebildung aus- Antwort auf zum Entstehungszeitpunt drän- machen. Ein erstes Prinzip sei Reziprozität. gende Probleme entstanden. Weil in der Ein zweites Prinzip stellten Normen dar, wie Wahrnehmung der Akteure innerhalb des na- der Verzicht auf Spionage (einschließlich In- tionalen Rechtsstaates keine Möglichkeit be- dustriespionage) unter Freunden. Diese Norm stehe, diese Probleme zu lösen, griffen die werde aber nicht wirklich eingehalten. Wei- Nachrichtendienste auf informelle Abspra- terhin gebe es standardisierte Abläufe der chen zurück. Kooperation, wie regelmäßige Besuche von Regierungs- und Behördenvertretern bei an- Auch die „EU Internet Referral Unit“ (IRU) deren Nachrichtendiensten. bei Europol sei ein weiteres Beispiel für eine https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
358 integration – 4/2016 Arbeitskreis Europäische Integration • Tagungen informelle Zusammenarbeit. Es gehe um die päische Staaten, wie sie der Vertrag von Prüm Überwachung, Identifikation und Analyse vorsieht und von Polizei und Strafverfol- von illegalen, extremistischen oder terroristi- gungsbehörden genutzt werden soll. Hierbei schen Inhalten im Internet (in erster Linie handele es sich um ein dezentrales Modell nachrichtendienstliche Aufgaben) sowie um begrenzt auf den Schengen-Raum, wobei die polizeiliche Funktionen, wie die Abschaltung Mitgliedstaaten den Zugriff der jeweiligen von Internetseiten. Hier habe Europol zuerst Partner auf die eigene Datenbank ermögli- Aufgaben übernommen und erst später sei die chen. Neben DNA-Daten betrifft dies insbe- rechtliche Grundlage dafür geschaffen wor- sondere Fingerabdrücke und Daten zu Kraft- den. Für die Forschung bestehe die Heraus- fahrzeugen und deren Haltern. forderung schließlich darin, die informelle Zusammenarbeit der Nachrichtendienste zu Mit Europol wurde, entgegen der Strategie verstehen und zu erfassen, wie diese formale der dezentralen Vernetzung beziehungsweise Strukturen beeinflusse. Zugriffsberechtigungen bei Datenbanken, eine Institution geschaffen, die zentralisiert Konstantin von Notz berichtete über die Ko- ist und Kompetenzen bündelt. Mit Blick auf operation deutscher Nachrichtendienste mit die von Gallala dargestellten Implementati- US-amerikanischen. Er sagte, dass die Zu- onsprobleme beim Vertrag von Prüm, insbe- sammenarbeit der National Security Agency sondere bei den DNA-Datenbanken, stellte (NSA) mit dem Bundesnachrichtendienst ille- sie die Frage, wie handlungs- und kosteneffi- gal gewesen ist. Diese Zusammenarbeit be- zient eine solche Lösung ist. Das dezentrale treffend seien wichtige Überwachungsorgane Modell sei in jedem Fall die am schnellsten des Bundestags, wie das Parlamentarische umzusetzende Lösung. Kontrollgremium zur Überwachung der Nachrichtendienste und die G10-Kommission Mathias Bug erörterte in seinem Vortrag die zur Genehmigung von Maßnahmen zur Über- Akzeptanz von Kontrolle und Überwachung wachung von Kommunikation durch die innerhalb der EU-Staaten. Die gesellschaftli- deutschen Nachrichtendienste, von der Bun- che Akzeptanz von Überwachung folge den desregierung belogen worden und hätten kei- drei Kategorien von Legitimation (Renate ne ausreichenden Informationen für ihre Ar- Mayntz): der rechtlichen, der demokratischen beit erhalten. und der sozialen. Um die Frage nach der so- zialen Akzeptanz zu beantworten, zog Bug Bündnis 90/Die Grünen setzten sich für eine verschiedene Studien heran, die sich dem europäische und internationale Regulierung der Sammlung und des Austausches von Da- Thema auf unterschiedlichen Wegen näher- ten ein. Deutschland müsse aber seiner Ver- ten. Neben dem Mediendiskurs (indirekte antwortung gerecht werden und die nationa- Messung) waren vor allem verschiedene Be- len Kontrollgremien stärken. Beschränkun- fragungen (direkte Messung) Teil seiner Un- gen der Massenüberwachung müssten einge- tersuchung. Da es sich um unterschiedliche führt werden, wie der Europäische Gerichts- Studien (beispielsweise das Eurobarometer) hof und das Bundesverfassungsgericht in ak- oder Befragungswellen handelte, würden sich tuellen Urteilen zur EU-Datenschutzrichtlinie zahlreiche Schwierigkeiten ergeben, da und zum Bundeskriminalamtsgesetz entschie- Trends aufgrund von Formulierungsunter- den hätten. schieden beziehungsweise Schwerpunktset- zungen nur schwer feststellbar seien. Über den Umgang mit neuen Formen der Kontrolle und Überwachung in Europa Auch wenn die Frage der Akzeptanz in der Bevölkerung nicht eindeutig zu beantworten Inès Gallala referierte über die Nutzung einer sei, so ließen sich zumindest einige Aussagen gemeinsamen DNA-Datenbank durch euro- treffen. Obwohl nicht allen Unionsbürgern https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
Arbeitskreis Europäische Integration • Tagungen integration – 4/2016 359 die Datensammlung verschiedener Behörden Entfernung von Inhalten aus sozialen Netz- bewusst sei und deren Wahrnehmung in den werken existiere diese Zusammenarbeit aber unterschiedlichen Ländern durch die Skanda- noch immer. le (Snowden, WikiLeaks) geprägt sei, stimme die Mehrheit der Bevölkerung der Europä- Technologische Eigenständigkeit – eine euro- ischen Union den Überwachungsmaßnahmen päische Antwort auf internationale Abhän- zu. Dass zunehmend persönliche Daten on- gigkeiten? line abgefragt werden, während eine große Mehrheit immer noch das Gefühl habe, Kon- Jan-Peter Kleinhans widmete sich in seinem trolle über die eigenen Daten zu besitzen, be- Beitrag dem Zugriff auf Daten, die nicht auf zeichnete Bug als „digitales Dilemma“. Das Servern innerhalb der eigenen Landesgrenzen Vertrauen, insbesondere in die Polizei, die bei liegen. Beispielhaft verwies er auf Konzerne Sicherheitsfragen als wichtiger Partner ange- wie Google oder Facebook, die zum Teil für die Strafverfolgung notwendige Daten spei- sehen wird, sei besonders hoch. Als Konse- cherten. Während bis dato, so die Beschrei- quenz der zunehmenden Überwachung habe bung Kleinhans’, mehr als ein Jahr vergehen das Wissen um Restriktionen in Zusammen- würde, bis eine Kette von deutschen und an- hang mit den Grundrechten zugenommen. Es schließend ausländischen, vornehmlich US- vollziehe sich, so Bug, eine Kosten-Nutzen- amerikanischen, Behörden darüber entschei- Abwägung in Bezug auf die Akzeptanz von det, in welcher Form ein Zugriff auf Daten Überwachung. möglich ist, sind im Falle von Meta-Daten Raphael Bossong thematisierte im Rahmen US-amerikanische Firmen (beispielsweise Cloud-Anbieter) frei, Daten zur Verfügung zu seines Beitrags den immer stärkeren Einfluss stellen. von privaten Akteuren auf dem „Überwa- chungsmarkt“. Beim Thema Cybersecurity Rüdiger Weis stellte in seinem Beitrag die spielten insbesondere in den USA privatwirt- Frage, ob Kryptografie und Open Source schaftliche Akteure bei der Erledigung einst sinnvolle und effektive Strategien zum staatlicher Aufgaben bereits heute eine sehr Schutz vor Überwachung seien. Zunächst große Rolle. Beispielhaft zeigten dies der Fall konstatierte er, dass verschiedene Regierun- Snowden und die Kooperation von Central gen gewollt oder ungewollt dabei versagt hät- Intelligence Agency (CIA) sowie NSA mit ten, die Daten ihrer Bürger zu schützen. IT-Unternehmen, die Lösungen im Rahmen Kryptografie, also die Verschlüsselung von von Big Data anbieten. Zwar seien diese Pu- Informationen vor allem im Internet, so Weis, blic-Private-Partnerships (PPP) zumeist öko- sei ein effektives Mittel zum Schutz vor aus- nomisch sehr effizient, aber auch mit enor- ländischen Geheimdiensten, da der Ent- men Risiken verbunden, was der Fall Snow- schlüsselungsaufwand sehr hoch sei. Dies den einmal mehr verdeutliche. Auffällig im gelte auch für zahlreiche Hacker, die im sel- Bereich Cybersecurity sei, so Bossong, dass ben Maße wie staatliche Institutionen in der eine Zusammenarbeit nicht mehr wirklich Lage seien, Informationen zu sammeln. stattfinde, sondern eine vollkommene Privati- sierung von Aufgaben eingesetzt habe, wäh- Dadurch dass kommerzielle Anbieter in ihren rend sich staatliches Handeln vornehmlich Software-Produkten oftmals Hintertüren pro- auf die Regulierung konzentriere. Mit Blick grammierten, die die Anfälligkeit von Syste- auf die Kooperation von Unternehmen wie men erhöhen, böten, so Weis, Open-Source- Microsoft und Kaspersky mit Sicherheitsbe- Lösungen, bei denen sämtliche Codes öffent- hörden wie der US-amerikanischen Bundes- lich sind und durch die User verbessert wer- polizei FBI1 oder die Kooperation bei der den könnten, besseren Schutz. 1 Federal Bureau of Investigation. https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
360 integration – 4/2016 Arbeitskreis Europäische Integration • Tagungen Fritz Sack nutzte seinen Vortrag, um die heit würde die präventive Wirkung des Nicht- Diskussion über den Umgang mit neuen und wissens ausgehebelt. Die Strafverfolgungsbe- älteren Formen der Überwachung in den hörden würden somit zum Hauptprofiteur der Kontext der kritischen Kriminologie einzuord- von der Europäischen Union initiierten Über- nen. Er verwies auf deren Anfänge, in der die wachung. Big Data und ‚predictive policing‘ aktuellen Formen der Kontrolle und Überwa- würden zu einer Vorverlagerung der Ermitt- chung noch nicht vorhanden waren. Ansätze lungen führen. Whistleblowing über Form und der kritischen Kriminologie würden allerdings Ausmaß der gemachten Datensammlung, so zahlreiche Möglichkeiten bieten, eine Ausein- Sack abschließend, wäre die einzig funktionale andersetzung mit aktuellen Themen zu suchen. Möglichkeit, um die Gefahren der Massen- Mit dem Blick auf das Schwinden von Privat- überwachung aufzuzeigen. https://doi.org/10.5771/0720-5120-2016-4-354 Generiert durch IP '46.4.80.155', am 09.03.2021, 19:10:39. Das Erstellen und Weitergeben von Kopien dieses PDFs ist nicht zulässig.
Sie können auch lesen