Skip to main content

Spielen Grundrechte bei den von der Informatik aufgestellten Schutzzielen eine Rolle und lassen sich einzelne mit den Schutzzielen bei der Entwicklung von autonomen Softwaresystemen vergleichen? Ein Gedankenexperiment über Technik und Politik des Internets

  • Chapter
  • First Online:
Grundrechte – Menschenrechte – Polizei

Zusammenfassung

Die Frage, ob Grundrechte die Entwicklung von Software schützen und Einfluss auf die Schutzziele bei der Entwicklung von autonomen Softwaresystemen nehmen, gewinnt mit der technischen Entwicklung und ihrer Ausnutzung durch Kriminelle immer mehr an Bedeutung. Um zunehmender Komplexität Herr zu werden, bedient sich die Informatik bereits seit den 1960er Jahren Konzepten aus der Psychologie und der Soziologie. So wurde mit dem Prinzip der „Softwareagenten“ eine Softwaredefinition getroffen, die humane Züge aufweist. Heutzutage wird dieses Konzept in „Social Bots“ fortgeführt, um Kommunikation im Internet mit Menschen zu vereinfachen oder zu steuern. Und in der Zukunft werden „eingebettete Systeme“ nicht nur automatisiert fliegen, sondern die Menschen von A nach B in ihrem Auto fahren. In diesem Aufsatz wird daher diskutiert, auf welche Grundrechte sich Software-Entwickler bei der Einhaltung von Schutzzielen stützen können. Daraus wird geschlussfolgert, welche Freiheiten und Gefahren sich auf die Internetpolitik ableiten lassen.

Der Beitrag basiert auf meinem Aufsatz im JBÖS 2016/17, S. 680 ff.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 79.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Leiner, Barry M./Cerf, Vinton G./Clark, David D./Kahn, Robert E./Kleinrock, Leonard/Lynch, Daniel C./Postel, Jon/Roberts, Larry G./Wolff, Stephen: Brief History of the Internet, Internet Society Reston/Genf 1997, S. 2 u. 13.

  2. 2.

    Weiß, Gerhard: Agentenorientiertes Software Engineering (AOSE); URL: https://gi.de/informatiklexikon/agentenorientiertes-software-engineering-aose (letzter Abruf am 29.09.2020); Ders. (Hrsg.): Multiagent systems. Intelligent robotics and autonomous agents, 2. Aufl., Cambridge, MA 2013; URL http://www.the-mas-book.info/ (letzter Abruf: 29.09.2020).

  3. 3.

    Newman, Sam: Building microservices. O’Reilly Media, Incorporated, Köln 2015.

  4. 4.

    Martin, Robert C.: Agile Software Development, Principles, Patterns, and Practices, mit Beiträgen von James W. Newkirk und Robert S. Koss, Pearson 2011; vgl. auch Möllers, Konstantin Simon M./Möllers, Martin H. W.: Informatik in der Verwaltung. Mehr Bürgerservice oder nur Verbrecherjagd durch Künstliche Intelligenz (KI)?, 3. Aufl., Frankfurt am Main 2020, S. 123.

  5. 5.

    Fowler, Martin / Lewis, James: Microservices. A definition of this new architectural term 2014. Vgl. auch: http://martinfowler.com/articles/microservices.html (Letzter Abruf: 29.09.2020).

  6. 6.

    DevOps bedeutet so viel wie „Entwicklungs-Betrieb“ und ist eine Kontamination aus den Begriffen Development und IT-Operations. DevOps sollen durch gemeinsame Anreize, Prozesse und Werkzeuge eine effektivere und effizientere Zusammenarbeit der Bereiche Entwicklung, IT-Betrieb und Qualitätssicherung ermöglichen.

  7. 7.

    S. dazu http://clojure.org/. Für den Einstieg in diese Programmiersprache vgl. z. B. Theis, Thomas: Einstieg in PHP 7 und MySQL 5.6: Für Programmieranfänger geeignet. Programmieren Sie dynamische Websites mit PHP, 11. Aufl., Rheinwerk Computing, Bonn 2016; Higginbotham, Daniel: Clojure for the Brave and True: Learn the Ultimate Language and Become a Better Programmer, No Starch Press, San Francisco 2015; Meier, Carin: Living Clojure, O'Reilly and Associates, Sebastopol (CA) 2015.

  8. 8.

    S. dazu http://php.net/. Für den Einstieg in diese Programmiersprache vgl. z. B. Thenmayer, Klaus: PHP Einsteigerkurs: Grundlagen der PHP/MySQL Programmierung in 5 Tagen verstehen, CreateSpace Independent Publishing Platform 2012.

  9. 9.

    Möllers/Möllers, Informatik in der Verwaltung, a. a. O. (Fn. 4), S. 123 f.

  10. 10.

    Vgl. Fielding, Roy Thomas: Chapter 6: Experience and Evaluation; in: ders., Architectural Styles and the Design of Network-based Software Architectures, Diss., University of California, Irvine 2000, S. 107 ff.; http://jpkc.fudan.edu.cn/picture/article/216/35/4b/22598d594e3d93239700ce79bce1/7ed3ec2a-03c2-49cb-8bf8-5a90ea42f523.pdf (letzter Abruf: 29.09.2020).

  11. 11.

    Möllers/Möllers, Informatik in der Verwaltung, a. a. O. (Fn. 4), S. 124 f.

  12. 12.

    Wester-Ebbinghaus, Matthias: Von Multiagentensystemen zu Multiorganisationssystemen. Modellierung auf Basis von Petrinetzen, Diss. Uni Hamburg (2010), Verlag Logos, Berlin 2012.

  13. 13.

    Villanueva/Salenga: Bitter Melon Crop Yield Prediction using Machine Learning Algorithm, International Journal of Advanced Computer Science and Applications, Vol. 9, No. 3, 2018. Mills: Artifical Intelligence in Law: The State of Play 2016, Thomson Reuters S031401/3–16; URL: https://bloghs.neotalogic.com/state-of-play (letzter Abruf: 29.09.2020).

  14. 14.

    Kantardzic: Data Mining: Concepts, Models, Methods, and Algorithms. Wiley, 2011.

  15. 15.

    Möllers, Martin H. W./Lemke, Matthias: Grundrechte bei der Polizei. Menschenrechte in der polizeilichen Praxis, 4. Aufl., Frankfurt am Main 2019, S. 61 f., Rn. 105.

  16. 16.

    BVerfGE 30, 1, 40, Urteil des Zweiten Senats vom 15.12.1970.

  17. 17.

    Vgl. Böckenförde, Ernst-Wolfgang: Die Würde des Menschen war unantastbar. Abschied von den Verfassungsvätern: Die Neukommentierung von Artikel 1 des Grundgesetzes markiert einen Epochenbruch, in: Deutscher Hochschulverband (Hrsg.), Glanzlichter der Wissenschaft. Ein Almanach, Saarbrücken 2003, S. 25–31, hier S. 27.

  18. 18.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 143, Rn. 318; Starck, Christian, in: Huber, Peter M./Voßkuhle, Andreas (Hrsg.), v. Mangoldt/Klein/Starck: Grundgesetz, Kommentar Band 1: Präambel, Artikel 1–19, 7. Aufl. München 2018, Art. 2 Abs. 2, S. 250, Rn. 194.

  19. 19.

    Bedner, Mark/Ackermann, Tobias: Schutzziele der IT-Sicherheit; in: Datenschutz und Datensicherheit (DUD), 5/2010, S. 323–328.

  20. 20.

    Bedner/Ackermann, Schutzziele der IT-Sicherheit, a. a. O. (Fn. 14), S. 327. Vgl. auch Bedner, Mark: Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, Diss., Uni Kassel 2012, Forum Wirtschaftsrecht, Bd. 14, Kassel 2013, S. 185 m. w. N.

  21. 21.

    Vgl. dazu zum Beispiel Clemson, Toby: Testing Strategies in a Microservice Architecture. Präsentation, vom 18. November 2014, http://martinfowler.com/articles/microservice-testing/ (letzter Abruf: 28.9.2020).

  22. 22.

    Möllers/Möllers, Informatik in der Verwaltung, a. a. O. (Fn. 4), S. 133 ff.

  23. 23.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 159, Rn. 351.

  24. 24.

    Vgl. dazu BVerfGE 30, 336, 347 „Sonnenfreunde“; 61, 1, 7 „Wahlkampf“; 93, 266, 289 „Soldaten sind Mörder“. Vgl. die Beispiele bei Starck/Paulus, Andreas L., in: Huber/Voßkuhle, MKS, GG-Kommentar, a. a. O. (Fn. 13), Art. 5 Abs. 1, S. 576 ff., Rn. 73 ff. sowie Grabenwarter, Christoph, in: Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.), Maunz/Dürig, Grundgesetz Kommentar, Loseblatt in sieben Ordnern, 90. Ergänzungslieferung, München 2020, Art. 5 Abs. 1, 2, Rn. 46 ff.

  25. 25.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 161 f., Rn. 358.

  26. 26.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 164, Rn. 365. Starck/Paulus, in: Huber/Voßkuhle, MKS, GG-Kommentar, a. a. O. (Fn. 13), a. a. O. (Fn. 13), Art. 5 Abs. 1, S. 585 ff., Rn. 105 ff.; Grabenwarter, Christoph, in: Maunz/Dürig, Grundgesetz Kommentar, a. a. O. (Fn. 19), Art. 5 Abs. 1, 2, Rn. 996 ff.

  27. 27.

    BVerfG, 2 BvR 1345/03 vom 22.8.2006, Rn. 51, https://www.bverfg.de/e/rk20060822_2 bvr134503.html (letzter Abruf: 29.09.2020).

  28. 28.

    BVerfGE 110, 33, 53.

  29. 29.

    BVerfGE 85, 386, 395 f. „Schutz der Privatsphäre“; 106, 28, 36; 113, 348, 391 „Schutz der Menschenwürde“; 115, 166, 182 „private Fernkommunikation“. Vgl. auch Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 225 f., Rn. 504.

  30. 30.

    Vgl. dazu Kutscha, Martin: Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme; in: Möllers, Martin H. W. (Hrsg.), Wörterbuch der Polizei, 3. Aufl., München 2018, S. 1820–1821.

  31. 31.

    Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 135, Rn. 296.

  32. 32.

    Bedner/Ackermann, Schutzziele der IT-Sicherheit, a. a. O. (Fn. 13), S. 323.

  33. 33.

    Hardt, D. (Hrsg.): The OAuth 2.0 Authorization Framework (RFC Nr. 6749). Internet Engineering Task Force. Internet Requests for Comments, Oktober 2012; in: https://tools.ietf.org/html/rfc6749 (letzter Abruf: 29.09.2020).

  34. 34.

    Jones, M./Bradley, J./Sakimura, N.: JSON Web Token (JWT) (RFC Nr. 7519). Internet Engineering Task Force. Internet Requests for Comments, Mai 2015; in: https://tools.ietf.org/html/rfc7519 (letzter Abruf: 29.09.2020).

  35. 35.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 319, Rn. 705; Wollenschläger, Ferdinand, in: Huber/Voßkuhle, MKS, GG-Kommentar, a. a. O. (Fn. 13), Art. 3, S. 304 ff., Rn. 60 ff.; Kirchhof, Paul, in: Maunz/Dürig, Grundgesetz Kommentar, a. a. O. (Fn. 19), Art. 3 Abs. 1, Rn. 72 ff.

  36. 36.

    Vgl. auch Art. 14 EMRK und Art. 21 Abs. 1 GRC.

  37. 37.

    Vgl. Möllers/Lemke, Grundrechte bei der Polizei, a. a. O. (Fn. 13), S. 328, Rn. 723.

  38. 38.

    Bedner/Ackermann, Schutzziele der IT-Sicherheit, a. a. O. (Fn. 14), S. 327.

  39. 39.

    Lastverteilung vom Englischen Load Balancing.

  40. 40.

    Li, Richard: Baker Street: Avoiding Bottlenecks with a Client-Side Load Balancer for Microservices, Oktober 2015; in: http:// thenewstack.io/baker-street-avoiding-bottlenecks-with-a-client-side-load-balancer-for-microservices/ (letzter Abruf: 29.09.2020).

  41. 41.

    Freist: Verschlüsselung – Was ist noch unknackbar? In: PC Welt, vom 6. August 2014; URL: https://www.pcwelt.de/ratgeber/Verschluesselung_-_Was_ist_noch_unknackbar_-Sicherheits-Check-8845011.html (letzter Abruf: 29.09.2020).

  42. 42.

    Krempl: EuGH kippt EU-US-Datenschutzvereinbarung „Privacy Shield“. In: Heise Online Newsticker, vom 6. Juli 2020; URL: https://www.heise.de/news/EuGH-kippt-EU-US-Datenschutzvereinbarung-Privacy-Shield-4845204.html (letzter Abruf: 29.09.2020).

Literatur

  • Bedner, M. (2013). Cloud Computing. Technik, Sicherheit und rechtliche Gestaltung, Diss., Uni Kassel 2012, Forum Wirtschaftsrecht, Bd. 14, Kassel.

    Google Scholar 

  • Bedner, M., & Ackermann, T. (2010). Schutzziele der IT-Sicherheit. Datenschutz und Datensicherheit (DUD), 5, 323–328.

    Google Scholar 

  • Böckenförde, E.-W. (2003). Die Würde des Menschen war unantastbar. Abschied von den Verfassungsvätern: Die Neukommentierung von Artikel 1 des Grundgesetzes markiert einen Epochenbruch. In Deutscher Hochschulverband (Hrsg.), Glanzlichter der Wissenschaft (S. 25–31). Saarbrücken: Ein Almanach.

    Google Scholar 

  • Clemson, T. Testing Strategies in a Microservice Architecture. Präsentation, vom 18. November 2014. http://martinfowler.com/articles/microservice-testing/. Zugegriffen: 29. Sept. 2020.

  • Fielding, R. T. (2000). Chapter 6: Experience and Evaluation. In R. T. Fielding (Hrsg.), Architectural Styles and the Design of Network-based Software Architectures, Diss (S. 107 ff.). Irvine: University of California.

    Google Scholar 

  • Freist, R. Verschlüsselung – Was ist noch unknackbar? In: PC Welt, vom 6. August 2014. https://www.pcwelt.de/ratgeber/Verschluesselung_-_Was_ist_noch_unknackbar_-Sicherheits-Check-8845011.html. Zugegriffen: 29. Sept. 2020.

  • Fowler, M., & Lewis, J. (2014). Microservices. A definition of this new architectural term.

    Google Scholar 

  • Hardt, D. (Hrsg.). The OAuth 2.0 Authorization Framework (RFC Nr. 6749). Internet Engineering Task Force. Internet Requests for Comments, Oktober 2012. https://tools.ietf.org/html/rfc6749. Zugegriffen: 29. Sept. 2020.

  • Herzog, R., Scholz, R., Herdegen, M., Klein, H. H. (Hrsg.). (2020). Grundgesetz Kommentar, Loseblatt in sieben Ordnern, 90. Ergänzungslieferung. München: Maunz/Dürig.

    Google Scholar 

  • Higginbotham, D. (2015). Clojure for the brave and true: Learn the ultimate language and become a better programmer. San Francisco: No Starch Press.

    Google Scholar 

  • Huber, P. M., & Voßkuhle, A. (Hrsg.) (2018). Grundgesetz, Kommentar Band 1: Präambel, Artikel 1–19 (7. Aufl.). München: v. Mangoldt/Klein/Starck.

    Google Scholar 

  • Jones, M., Bradley, J., & Sakimura, N. JSON Web Token (JWT) (RFC Nr. 7519). Internet Engineering Task Force. Internet Requests for Comments, Mai 2015. https://tools.ietf.org/html/rfc7519. Zugegriffen: 14. Sept. 2020.

  • Kantardzic, M. (2011). Data mining: Concepts, models, methods, and algorithms. Wiley, 2011.

    Google Scholar 

  • Krempl, S. EuGH kippt EU-US-Datenschutzvereinbarung „Privacy Shield“. In Heise Online Newsticker. Vom 16. Juli 2020. https://www.heise.de/news/EuGH-kippt-EU-US-Datenschutzvereinbarung-Privacy-Shield-4845204.html. Zugegriffen: 29. Sept. 2020.

  • Kutscha, M. (2018). Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. In M. H. W. Möllers (Hrsg.), Wörterbuch der Polizei (3. Aufl., S. 1820–1821).

    Google Scholar 

  • Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., & Wolff, S. (1997). Brief History of the Internet, Internet Society Reston/Genf.

    Google Scholar 

  • Li, R. Baker Street: Avoiding Bottlenecks with a Client-Side Load Balancer for Microservices, Oktober 2015. http://thenewstack.io/baker-street-avoiding-bottlenecks-with-a-client-side-load-balancer-for-microservices/. Zugegriffen: 29. Sept. 2020.

  • Martin, R. C. (2011). Agile Software Development, Principles, Patterns, and Practices, mit Beiträgen von James W. Newkirk und Robert S. Koss, Pearson.

    Google Scholar 

  • Meier, C. (2015). Living Clojure, O'Reilly and Associates, Sebastopol (CA).

    Google Scholar 

  • Möllers, K. S. M., & Möllers, M. H. W. (2020). Informatik in der Verwaltung. Mehr Bürgerservice oder nur Verbrecherjagd durch Künstliche Intelligenz (KI)? (3. Aufl.).

    Google Scholar 

  • Möllers, M. H. W., Lemke, M. (2019). Grundrechte bei der Polizei. Menschenrechte in der polizeilichen Praxis (4. Aufl.).

    Google Scholar 

  • Newman, S. (2015). Building microservices. O’Reilly Media, Incorporated.

    Google Scholar 

  • Theis, T. (2016). Einstieg in PHP 7 und MySQL 5.6: Für Programmieranfänger geeignet. Programmieren Sie dynamische Websites mit PHP (11. Aufl.) Rheinwerk Computing.

    Google Scholar 

  • Thenmayer, K. (2012). PHP Einsteigerkurs: Grundlagen der PHP/MySQL Programmierung in 5 Tagen verstehen, CreateSpace Independent Publishing Platform.

    Google Scholar 

  • Weiß, G. Agentenorientiertes Software Engineering (AOSE). https://gi.de/informatiklexikon/agentenorientiertes-software-engineering-aose. Zugegriffen: 29. Sept. 2020.

  • Weiß, G. (Hrsg.). (2013). Multiagent systems. Intelligent robotics and autonomous agents (2. Aufl.). Cambridge, MA. http://www.the-mas-book.info/. Zugegriffen: 29. Sept. 2020.

  • Wester-Ebbinghaus, M. (2012). Von Multiagentensystemen zu Multiorganisationssystemen: Modellierung auf Basis von Petrinetzen, Diss. Uni Hamburg (2010), Verlag Logos.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Möllers, K.S.M. (2022). Spielen Grundrechte bei den von der Informatik aufgestellten Schutzzielen eine Rolle und lassen sich einzelne mit den Schutzzielen bei der Entwicklung von autonomen Softwaresystemen vergleichen? Ein Gedankenexperiment über Technik und Politik des Internets. In: Lemke, M., van Ooyen, R.C. (eds) Grundrechte – Menschenrechte – Polizei. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-33561-8_21

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-33561-8_21

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-33560-1

  • Online ISBN: 978-3-658-33561-8

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics