Wem "gehören" Daten? - LMU München

Die Seite wird erstellt Ylva Herrmann
 
WEITER LESEN
Wem "gehören" Daten? - LMU München
Lehrstuhl für Bürgerliches Recht und Recht des Geistigen
    Eigentums mit Informationsrecht und IT-Recht (GRUR-Lehrstuhl)
            Prof. Dr. Matthias Leistner LL.M. (Cambridge)

                 Wem „gehören“ Daten?

                    Daidalos-Kolloquium München
                           24. April 2019

                       Thomas Sagstetter

                          Folien online unter:
https://www.jura.uni-muenchen.de/personen/s/sagstetter_thomas/vortraege
Wem "gehören" Daten? - LMU München
1. Einführung

    https://www.youtube.com/watch?v=WNccLBzR_I4
2
Wem "gehören" Daten? - LMU München
2. „EDV“ – technische Grundlagen
                          a) Typische Prozesse im Detail*
       1.                                  2.                                     3.
Datenbeschaffung                    Datenanalyse                  Präsentation + Nutzung

Einzeldatum
                                                                                     Neue
  Metadaten
                                                                                 Erkenntnisse
                      Algorithmus         Strukturierte       Algorithmus        /neue Fragen
Einzeldatum
                                           Datensets                                  ¯
                      Analyse (1):                           Analyse (2):
  Metadaten        • Filterung/             Metadaten     • Kombination/          (bessere)
                     Verifikation                           Mustererkennung      Vorhersagen
Einzeldatum        • Strukturierung/                      • Präsentation
                                                                                     ¯
                     Kontextualisierung
                                                                                 (bessere)
                                                                              Entscheidungen
                                                                                    ¯
                                                                              Wertschöpfung/
                                                                                Innovation/
                                                                              Automatisierung

   3
                                                                              *vereinfachte Darstellung
Wem "gehören" Daten? - LMU München
2. „EDV“ – technische Grundlagen
               b) Big Data & Co. – Demystifying buzzwords:

           Allgemein:               Sensoren à Smart                 Cloud
         Digitalisierung            Meter/ Wearables              Computing

                                     Internet   of
                                     Things (IoT)
                                                                       „Industrie 4.0“
                                                                        = Kombination
                                                                   im industriellen Kontext
                               Datenwirtschaft
                                 „Big Data“

                                    Algorithmen
      (Machine Learning [ML]/Artificial Intelligence [AI]; Text- and Data-Mining)

Erkenntnisse à Vorhersagen à Entscheidungen à Wertschöpfung/Automatisierung
  4
Wem "gehören" Daten? - LMU München
2. „EDV“ – technische Grundlagen
     b) Big Data & Co. – Demystifying buzzwords:

    Datenmenge
                            Analysetechniken (Algorithmen)

                   Rechenleistung

5
Wem "gehören" Daten? - LMU München
2. „EDV“ – technische Grundlagen
  Klassische Algorithmen*         AI/Machine-Learning-Algorithmen
                              vs.     /Neuronale Netze*
             Do this
                                             training
                                            dataset (x)
            Then this
                                           „selbstlernender“
                                              Algorithmus

 If/while              Else                  training
                                                                     „dog“
x == TRUE                                   dataset (y)

 Do that           Do that        New      trained algorithm
                                                                   pattern/
                                 dataset                          prediction

  6                                                     *vereinfachte Darstellung
Wem "gehören" Daten? - LMU München
2. „EDV“ – technische Grundlagen

                           Tipp: Neuronale Netze

                                  Einführung (ca. eine Stunde):
    https://www.youtube.com/watch?v=aircAruvnKk&list=PLZHQObOWTQDNU6R1_67000Dx_ZCJB-3pi

7
Wem "gehören" Daten? - LMU München
3. Rechtlicher Schutz von Daten
                          a) Eigentum an Daten?

         • De lege lata:
             • kein „Dateneigentum“, Arg: „Körperlichkeit“
             • Mittelbarer Schutz durch das Eigentum am
                Datenträger?
                  • (P1): Löschen/Verändern (+); Kontrolle der
                     konkreten Datennutzung (-)
                  • (P2): Zunehmend Datenverarbeitung auf fremden
                     Speichermedien
             • à „no one ownes Data“ (Determann)
         • à Verträge als Alternative?

8
Wem "gehören" Daten? - LMU München
3. Rechtlicher Schutz von Daten

                           b) Spezielle Regelungen
                          à „Europäisches Datenrecht“

       Datenbank-              Geschäftsgeheimnis-           Datenschutzrecht,
        Richtlinie                  Richtlinie
                                                               insb. DSGVO
    (sui generis-Recht)
          [1996]                      [2016]                      [2016]

                             Mitgliedstaatliches Fundament
                                                                           9
•   Insb. nationales Vertragsrecht à Privatautonomie
Wem "gehören" Daten? - LMU München
3. Rechtlicher Schutz von Daten c) Spezielle Regelungen im Detail

                      Geheimnisschutz, Art. 2 Nr. 1 TS-RL

1. „Relativ“ geheimer Charakter             2. Von                 3. Angemessene
Information                            kommerziellem Wert,           Geheimhaltungs-
• in Gesamtheit oder                      weil geheim                  maßnahmen
• genauen                                • Potentieller Wert (+)
   Anordnung/Zusammensetzung             • „belanglose“ Info (-)
nicht bekannt / leicht zugänglich

                         Datenbankschutz, Art. 1, 7 DB-RL

                 1.                                           2.
             Datenbank                   Wesentliche Investition in die Beschaffung,
                                        Überprüfung oder Darstellung des Datenbank-
                                                          Inhalts

 10
3. Rechtlicher Schutz von Daten

•    Field ofDatenschutzgrundverordnung
              application: only processing(Art. 4 Nr. 1 DSGVO)
                                            of personal  data

                          Personenbezogene Daten
     alle Informationen, die sich auf eine identifizierte oder identifizierbare
                           natürliche Person beziehen

                      Nicht personenbezogene Daten

         „Technische“ Daten
                                                 „Anonymisierte“ Daten?
         Reiner Objektbezug               à (P) Wahrscheinlichkeit der Reidentifikation

11
3. Rechtlicher Schutz von Daten d) Überblick*

          1.                                       2.                                         3.
Datenbeschaffung                             Datenanalyse                   Präsentation + Nutzung

              -   /        -                                                + /           +   -
Einzeldatum                                             + /    +

  Metadaten
                               + /      -                                                     Neue
                                                                                          Erkenntnisse
                               Algorithmus        Strukturierte        Algorithmus        /neue Fragen
Einzeldatum
                                                   Datensets                                    ¯
                              Analyse (1):                             Analyse (2):
  Metadaten                • Filterung/             Metadaten       • Kombination/          (bessere)
                             Verifikation                             Mustererkennung      Vorhersagen
Einzeldatum                • Strukturierung/                        • Präsentation
                                                                                               ¯
                             Kontextualisierung
                                                              + /       -                  (bessere)
                                                                                        Entscheidungen
        + /           -                                                                       ¯
                                                                                        Wertschöpfung/
                                                                                          Innovation/
                                                                                        Automatisierung

   12
                                                                                        *vereinfachte Darstellung
e) Reichweite des Schutzes

                                       Veröffentlichung
 Aufbau DB        DB
                                             DB

              Geheimnisschutz

                       DB-Schutz (wesentl. Invest. (+))
             Datenschutzgrundverordnung

13
f) Verletzungshandlungen im Detail:
                           e) Reichweite       Kaskade rw. Handlungen
                                         des Schutzes

 Geschäftsgeheimnis-Richtlinie                     Datenbank-Richtlinie

                                     D                                              D

Geheimnisinhaber                         V   Datenbankinhaber                       V

                  Verboten:                                  Verboten:
         vorsätzliche oder fahrlässige              vorsätzliche oder fahrlässige
    Aneignung, Nutzung oder Offenlegung,         Entnahme/Weiterverwendung eines
           vgl. im Detail Art. 4 II-V                wesentlichen Teils der DB

                                                           Zulässig, insb.:
               Zulässig, insb.:
                                             •   Unabhängige Schöpfung/Entdeckung
•     Unabhängige Schöpfung/Entdeckung
                                             •   Verwendung einzelner Daten, soweit
•     Whistleblowing                             kein wesentlicher Teil der DB
    14
f) e)
          Verletzungshandlungen
             Reichweite des Schutzesim Detail: Kaskade rw. Handlungen
                                     – Datenschutzgrundverordnung

     Grundsatz: Verbot der Verarbeitung personenbezogener Daten
     Ausnahme:               Legitimationsgrundlage

             Einwilligung,                                Gesetzliche Legitimation,
        Art. 6 I lit. a, 7 DSGVO                           Art. 6 I lit. b-f DSGVO
→ für jeden Umgang mit personenbezogenen Daten bedarf es einer
                   Legitimationsgrundlage

      Erhebung          Speicherung         Weitergabe                      Analyse

         Bspw.              Bspw.                Bspw.                        Bspw.
      Einwilligung       Art. 6 I lit. b      Art. 6 I lit. b              Einwilligung
      Art. 6 I lit. a      DSGVO                DSGVO                      Art. 6 I lit a
        DSGVO                                                                DSGVO

15
                                           Übersichtlich dazu jüngst: Caldarola/Schrey, Big Data und Recht, 2019, 51 ff.
f) e)
            Verletzungshandlungen
               Reichweite des Schutzesim Detail: Kaskade rw. Handlungen
                                       – Datenschutzgrundverordnung

                               „Datenverarbeiter“*

       Auskunft                   Übertragung                Löschung
über personenbezogene           „vom Betroffenen         personenbezogener
         Daten                   bereitgestellter“             Daten
                               personenbezogener             [Art. 17 DSGVO]
                                      Daten
[Art. 15/13 II lit. f DSGVO]     [Art. 20 DSGVO]

   16
                                                     * DSGVO-Terminologie: „Verantwortlicher“
f) Verletzungshandlungen    im Detail:– Konkurrenzen
                   f) Reichweite des Schutzes    Kaskade rw. Handlungen

            Geheimnisinhaber                       Datenbankinhaber
                               „Datenverarbeiter“*

       Auskunft                   Übertragung                 Löschung
über personenbezogene           „vom Betroffenen          personenbezogener
         Daten                   bereitgestellter“              Daten
                               personenbezogener              [Art. 17 DSGVO]
                                      Daten
[Art. 15/13 II lit. f DSGVO]     [Art. 20 DSGVO]

   17
                                                      * DSGVO-Terminologie: „Verantwortlicher“
4. Fazit und Ausblick: Vereinheitlichung und Reform statt Revolution
     Kein Mangel an Regelungen für den Umgang mit Daten
– aber mangelnde Abstimmung der Regelungen / „Angstklauseln“

                   Vertragliche Regelungen
            Zusät
                 zliche
                          Schu
                          Datenbankschutz
                              tze
                                bene
                                     in   Gesta
                                               lt ein                             DSGVO
                                                     es „ D
                                                              atene
                          Geheimnisschutz                           igent
                                                                         ums“
                                                                              ?

              Eigentumsschutz des Datenträgers

18
4. Fazit und Ausblick: Vereinheitlichung und Reform statt Revolution

§ Kein umfassendes Dateneigentum
     § Daten bewusst freigestellt (Grundsatz der Informationsfreiheit, fehlendes
       Schutzbedürfnis/fehlende Schutzwürdigkeit, Interessen Dritter)

§ Stattdessen: minimalinvasiver + gezielter Ansatz

     à Fokus auf Probleme des bestehenden Rechtsrahmens, insb.:
         § Überschneidungsprobleme / Überschutz / Konkretisierungen

         § Gewährleistung Zugang

         § Algorithmenregulierung (sektorspezifischer „Algorithmen-TÜV“?)

         § Ausbildung (im Allgemeinen; juristische Ausbildung)

19
4. Fazit und Ausblick: Vereinheitlichung und Reform statt Revolution

      • Sachverhalte im Kontext der Datenwirtschaft weisen rglm.
                     grenzüberschreitenden Bezug auf

 à Europäische Ebene: Erhebliche Umsetzungsunterschiede

 à Internationale Ebene

20
5. Annex: Wem „gehören“ Daten eines Verstorbenen?

                      E           Nutzungsvertrag

                                                      tr ag
         § 1922 BGB                           sv   er
                                       zung
                                      t
                                    Nu

               Erben
Lorenz/Sagstetter, Der „Digitale Nachlass“ – Vererben und Erben in der digitalen Welt,
Podcast LMU on iTunes U, 2016
 https://www.jura.uni-muenchen.de/personen/s/sagstetter_thomas/aktuelles1/digitaler-
                                nachlass/index.html
21
5. Annex: Wem „gehören“ Daten eines Verstorbenen?

     https://www.zeit.de/digital/2019-04/icloud-apple-zugang-erben-gerichtsurteil
22
Literaturempfehlungen

• Drexl, Data Access and Control in the Era of Connected Devices, 2019

• Leistner, Big Data and the EU Database Directive 96/9/EC: Current Law and
  Potential for Reform, Trading Data in the Digital Economy: Legal Concepts and
  Tools, Nomos Verlag 2017, 25-58

• Sagstetter, Digitaler Strukturwandel und Privatrecht – Neue Regeln für Big Data &
  Co.?, Jahrbuch Junger Zivilrechtswissenschaftler: Strukturwandel und Privatrecht,
  Nomos Verlag 2019 [im Erscheinen; Open-Access-Vorabvöffentlichung]

   23
Vielen Dank für Ihre Aufmerksamkeit und
                  die anregende Diskussion!

Thomas Sagstetter
Lehrstuhl für Bürgerliches Recht und Recht des Geistigen Eigentums mit
Informationsrecht und IT-Recht (GRUR-Lehrstuhl)
Prof. Dr. Matthias Leistner LL.M. (Cambridge)

                  Fragen jederzeit gerne z.B. via E-Mail:
                thomas.sagstetter@jura.uni-muenchen.de

   24
Sie können auch lesen