Salzburger internationales Rechtsinformatik-Symposion (IRIS 2016) – Teil 4

Salzburger internationales Rechtsinformatik-Symposion (IRIS 2016) – Teil 4

Das Internationale Rechtsinformatik Symposion IRIS fand von 25. bis 27. Februar 2016 in Salzburg zum 19. Mal statt und hat sich als bedeutende wissenschaftliche Tagung in Österreich und Mitteleuropa auf dem Gebiet der Rechtsinformatik einen festen Platz erobert. Der Schwerpunkt der Tagung lag im Informationsaustausch der führenden österreichischen und internationalen Rechtsinformatiker/innen über die rechtsdogmatischen, technischen, wirtschaftlichen, sozialen und philosophischen Fragestellungen des Rechts in der Wissensgesellschaft. Einige Referate – etwa zu internationalen e-Identitäten oder dem Diebstahl von Identitäten – wurden bereits in den letzten Ausgabe des Publicus (PUBLICUS 2016.6 Seite 36 und PUBLICUS 2016.7 Seite 39 sowie PUBLICUS 2016.9 Seite 35) besprochen.

In dieser Ausgabe beenden wir die Reihe: Zunächst wird in Fortsetzung der letzten Referate das Spannungsfeld zwischen öffentlicher Sicherheit und privater Freiheit durch technische Fortschritte weiter verfolgt. Außerdem geht es um die Themen „Kommunales Facebook” sowie um „Anonymität und Prognosen”. Mit dem letztgenannten Themenbereich beschäftigte sich der Arbeitskreis „Science Fiction und Utopien”.

Das Spannungsfeld „Sicherheit und Recht” (Forts.)

Agnes Zaure, Universität Tartu (Estland), thematisierte ebenfalls das Gleichgewicht zwischen Privatheit, Informationsfreiheit und nationaler Sicherheit. Das Gleichgewicht werde von unterschiedlichen Staaten angesichts terroristischer oder anderer globaler Bedrohungen in unterschiedlicher Weise verschoben, und dies, obwohl sich diese Staaten häufig durch dieselben internationalen Vereinbarungen über Menschenrechte gebunden hätten, diese aber in unterschiedlicher Weise auslegten. Internetüberwachung finde besonders stark in USA, Russland, China, Indien, UK, Arabische Staaten, Frankreich, Australien und Nordostafrika statt, obwohl all diese Staaten angeblich dieselben Menschenrechte respektierten. Jedoch gebe es Gesetze wie den „patriot act”, welche Abwägungsergebnisse bei Eingriffen in persönliche Freiheiten zu deren Lasten verschöben, ohne dass sich die Texte selbst änderten. China und Russland hätten sogar zuerst Fakten geschaffen und erst später die Gesetze dazu erlassen. Dazu wurde Art. 8 Abs. 2 und 10 Abs. 2 der EMRK zitiert: „Gefahr für die nationale Sicherheit” sei immer ein Ausnahmetatbestand und ein solcher müsse vor seiner Anwendung stets die Dreifachfrage nach Geeignetheit, Erforderlichkeit und Verhältnismäßigkeit bestehen. Die englischen Fälle Brother Watch v. UK (2013), Liberty & Others v. The Security Service, SIS, GCHQ (5. Dec. 2014) hätten im Vereinigten Königreich das Gleichgewicht so stark in Richtung Sicherheit verschoben, dass nun vor dem EGMR um die Rechtfertigung gerungen werde. (www.bbc.com/news/technology-32251699)

Für die Zukunftsaussichten stellte die Referentin drei Alternativen zur Wahl: ein einziges globales Modell für das Gleichgewicht zwischen Überwachung und Freiheit? Oder ein neuer weltweiter Vertrag? Oder eine je nach Staat unterschiedliche Herangehensweise?

Eine globale Cyberlaw Agenda forderte Viola Schmid von der TU Darmstadt und nannte 13 „Basics” für eine Forschungsmatrix zum Cyberlaw. Die Referentin vertritt dezidiert die Ansicht, dass die Entwicklungen in den Bereichen Globalisierung, Vernetzung, Digitalisierung und Computerleistung dazu geführt haben, dass weder eine ganz neue Rechtsordnung dafür erfunden werden müsse, noch dass für alle neu entstandenen Problemkonstellationen bestehende Rechtsregeln übertragen werden könnten. Sie ruft daher zu einer disziplinübergreifenden Erforschung des Cyberlaw auf und gibt eine Outline aus dreizehn Punkten als Forschungsmatrix aus. Es gehe ihr nicht um die – bereits erfolgende – Erforschung von Netzwerken, sondern um Forschung durch Netzwerke. Der Cyberspace sei eine neue Dimension des Seins, sie füge Länge, Breite, Höhe und Zeit eine gleichwertige Ergänzung hinzu. Diese müsse rechtlich erfasst und beschrieben werden, denn erst Cyberlaw mache den Cyberspace zur lebenswerten Cyberworld. Dafür könne u. a. Kant zitiert werden, der im „Ewigen Frieden” die Differenz zu einer lebenswerten Welt im Bestehen einer Rechtsordnung benennt. Derzeit befänden wir uns in einer Übergangsphase, in der die vorläufige Beschränkung auf „Hauptkriegsschauplätze” erlaubt sei. Für die Probleme in der Anfangszeit müsse man anstelle von Maximalforderungen an die Technologie ein Malfunction Management (MaMa) erarbeiten und mit vorübergehenden Ausfällen rechnen. Man müsse stets gewahr sein, dass eine globale Vernetzung und Konkurrenz bestehe, wobei jede national oder disziplinär begrenzte Betrachtung hinderlich sei. Es sei im Cyberlaw schwieriger als in der klassischen Gesetzgebung, für rechtliche Nachhaltigkeit zu sorgen. Man sehe an kurz nacheinander erfolgenden widersprüchlichen legislativen Aktionen (z. B. Vorratsdatenspeicherung), dass neu zu erforschen sei, wie man als gerecht empfundene Vorschriften mit ausreichend langer Halbwertszeit konzipiere. Ein weiterer Forschungspunkt sei der informationstechnologierechtliche Kreislaufgedanke („data is the new oil”) mit seinen wirtschaftlichen Implikationen. Automatisierung und Mensch-Maschine-Interaktion würden ebenfalls neue rechtliche Fragen aufrufen. IT-Sicherheitsrecht mit seinen vielfältigen Abwägungen zwischen Freiheit und Sicherheit (security / safety) werde das Äquivalent zum traditionellen Rechtsstaatsprinzip und solle Primärrecht werden. Neue Grundrechte seien im Entstehen zu beobachten (Recht auf Flüchtigkeit/ Vergessenwerden, Recht auf nicht-digitales Leben). Auch Wahrheiten seien daher mit einer Art Verfallsdatum auszustatten. Und es müssten im Diskurs mindestens fünf Brücken neu gebaut werden: zwischen Generationen, zwischen Forschungsdisziplinen, zwischen Wissenschaft und Praxis, zwischen Fortschrittsmenschen und „Anticyberprotagonisten” sowie zwischen Räumen (Zeit, Volumen, Netz). Die Versicherheitlichung des Cyberspace erfordere die Definition von tragfähigen Säulen, damit daraus eine verrechtlichte Cyberworld entstehen könne. Die Referentin rief zu Widerspruch auf, um diese ausdrücklich vorläufige Agenda auch künftig zu verbessern und zu erweitern.

Über den schwierigen Rechtsschutz für sekundäre Zielpersonen von (kommerziellen) „watchlists” berichteten Janos Böszörmeny und Agnes Balthasar-Wach, derzeit Universität Jerusalem. Es gehe begrifflich um die Bekämpfung von internationalem Terrorismus, Geldwäsche und Korruption; „sekundäre Zielpersonen” stünden auf Sanktionslisten, weil sie als Familienmitglieder und bekanntermaßen nahestehenden Personen von sanktionierten Personen zu deren Netzwerk gehören könnten. Sie erlitten ebenfalls das Einfrieren von Geldern und Reiseverbote. Derzeit betreibe die UN 15 Sanktionsregime und 13 Sanktionslisten; Rechtsschutz gebe es nur nachträglich, wenn man schon auf der Liste stehe, im sogenannten Streichungsverfahren. In der EU existiere folgender gerichtliche Rechtsschutz: gemäß Art.. 23 ff. .i.V.m. 215 AEUV (Sanktionen gegen Länder und gegen Einzelpersonen), Art. 75 AEUV, Nichtigkeitsklage nach Art. 263 und Haftung der EU nach Art. 340 AEUV. Es gebe eine ausdrückliche Sonderzuständigkeit des Gerichtshofs für die Überprüfung von Sanktionen. Der Gerichtshof habe zum Komplex „Grenzen der Einbeziehung von Familienmitgliedern” und zum (verbleibenden) Lebensstandard dieser Familienmitglieder Entscheidungen getroffen, vgl. C 376/10 P vom 13. 3. 2002 und T-202/12 vom 12. 2. 2014 sowie Rs. C-340/08 vom 29. 4. 2010. Solange z. B. eine Ehefrau eines Terroristen, deren Vermögen eingefroren ist, Sozialhilfeleistungen nicht zur Terrorismusfinanzierung verwende, dürfe sie diese Hilfe behalten. Eine Auswirkung auf die UN (außerhalb der EU) hat die EuGH-Rechtsprechung bislang nicht. Zum Rechtsinformatik-Bezug wurde gesagt: Die Identifizierung von sanktionierten Personen durch Banken oder Versicherungen werde mit automatisierten Fragebögen unterstützt, die kommerziell angeboten werden. Netzwerke politisch exponierter Personen könne man bspw. bei accuity.com betrachten.

Einen Handlungskatalog (Watchlist Guidelines) für die Evaluierung der Anti-Terror-Gesetze in Österreich (Projekt „HEAT”) stellte Christof Tschohl vor (unter anderem Arbeitskreis Vorrat.at). Er verwies auf die BVerfG zur Vorratsdatenspeicherung in Deutschland von 2010: Die Rechtfertigung einer Einzelmaßnahme im Netzwerk von Eingriffsmaßnahmen und technologischen Mitteln lasse sich nur im Gesamtzusammenhang des Systems beurteilen. D. h. zuerst sei wirkungsorientiert die Verhältnismäßigkeit des Gesamtüberwachungssystems zu prüfen, dann erst – von dieser Technikfolgenabschätzung abhängig – die Intensität des Grundrechtseingriffs der konkret inkriminierten Maßnahme zu beurteilen. Die angewandten Methoden der Vorschriftenevaluierung könnten auch zur materiellen Vorab-Prüfung weiterer Vorschriften von Legisten verwendet werden. IMSI-Catcher, predictive policing, unbestimmte Rechtsbegriffe in neuen Eingriffsnormen, unklare Regelungen, Staatstrojaner, fehlender Rechtsschutz und ähnliche technische und rechtliche Konstellationen wurden in ihrer Erlaubtheit angezweifelt.

Kommunales Facebook?

Peter Schilling trug Thesen zum Fragenkreis „Die Öffentliche Hand als Facebook-Informations-Anbieter”, insbesondere ging es dabei um Facebook-Aktivitäten von Gemeinden. Der Referent kam zu folgenden Schlussthesen: Die Nutzung von Facebook zur amtlichen Selbstdarstellung von Gemeinden und anderen öffentlichen Körperschaften sei zulässig, falls Nicht-Facebook-Benutzer gleichbehandelt würden; diese negative Bedingung ist unter Beachtung der üblichen Praxis von Facebook gegenüber nicht angemeldeten Nutzern schwierig zu erfüllen. Auch Publikationsformen zur politischen Meinungsbildung, die auf Facebook aufsetzen, sind nicht zulässig. Und Beschlüsse, z. B. eines Gemeinderats, die auf einer Art Bürgerbeteiligung via Facebook oder Ähnlichem aufsetzen, könnten sogar unzulässig sein, wenn sie darauf basieren.

Science Fiction: Anonymität und Prognosen

Im Arbeitskreis Science Fiction und Utopien referierte Elisabeth Hödl über Open Data vs. Crypto-Welten: Chancen und Risiken in dezentralen Netzen, und stellte dafür wichtige Zitate vor: Bill Gates 1994: „Banking is necessary, banks are not.” Und Johnston’s Law: „alles, was dezentralisiert werden kann, wird dezentralisiert werden.”

Dezentralisation und Anonymität könnten zwar ein Ansatz für Freiheit sein, müssten aber nicht. Denn die Offenheit, Verlinkung und Transparenz sowie die Verfügbarkeit des WWW könnten auch – zusammen mit der Anonymität (TOR) – für Teilnehmer von Krypto-Organisationen dazu genutzt werden, außerhalb des staatlichen Zugriffs eine Kommunikationsstruktur aufzubauen, die zu einer Parallelwelt werden kann. Als Beispiel nannte die Referentin Bitcoins. Mit der Blockchain als dezentrales Buchhaltungssystem eignen diese sich als Krypto-Währung. Das Cryptovalley in Zug (Schweiz) mit der Währung ether/ethereum und eine Crowdfunding-Aktion mit Namen aus den Büchern „Daemon” und „Darknet” von Daniel Suarez lösten 2014 einen Hype aus (vgl. www.nzz.ch/digital/libertaere-visionaere-aus-crypto-valley-1.18380940) Die Blockchain gewähre Transparenz und stifte Vertrauen, aber die mit dem Bitcoin-System verbundene Anonymität führe zum Beispiel – zu Ende gedacht – zu einem Leerlaufen des Steuersystems. Und auch die Demokratie würde durch eine Auflösung der Bedeutung von Namen durch Anonymität in ihrer derzeitigen Form (personalisierte Wahlen) nicht mehr ausübbar. Je mehr Freiheit die Technik biete, desto größer würden gleichzeitig die Gefahren für die Freiheit derjenigen, die sich nicht aktiv damit auskennen. Hierzu gab es Beiträge aus dem Diskussionsteil von Wolfgang Schinagl: Es gibt die sogenannte Wikipedia-Polizei. Wer wird die TOR- und die Bitcoin-Polizei sein? Und von Prof. Hermann Maurer, selbst Science Fiction-Autor: TOR-Netzwerke, RSA-Verschlüsselung und Bitcoin seien erfunden worden, um Menschen zu helfen und würden bereits kurz danach von Kriminellen missbraucht. Z. B. der aktuelle Locky-Virus: Alle Daten des Geschädigten würden verschlüsselt und man müsse über ein TOR-Netzwerk mit Bitcoins ein Lösegeld bezahlen, damit die Daten wieder verfügbar werden. Weder sei der Virus bisher unschädlich gemacht worden, noch die Organisatoren gefunden, noch sei bisher die Verschlüsselung gebrochen worden.

Peter Lechner fragte, wer zehn Euro auf die Wettervorhersage von übermorgen verwetten wolle? (niemand). Dennoch seien viele bereit, sehr viel Geld auf die globale Erwärmung in hundert Jahren zu setzen (also gegen global warming zu investieren). Prognosen seien ein interessantes Phänomen: jeder versuche zwar, die Zukunft zu erkennen, aber keiner wolle wirklich so genau wissen, was geschehen wird? (Beispiel Kassandra, Untergang von Troia). Prognosen über mehr als 15 Jahre seien unmöglich, wir wüssten sogar zu wenig über die Gegenwart, dennoch seien Prognosen als Steuerungsinstument immens wichtig. Noah habe auch seine Arche zu bauen begonnen, bevor es zu regnen anfing. Abschließend unterzog Lechner einige bekannte Prognosen einem Test: Die erste lautete: Lesen, Schreiben und Grundrechenarten muss man ab sofort nicht mehr in der Schule unterrichten. Denn Hosentaschen-Computer können Texte vorlesen, können Diktate schreiben und enthalten eine Rechnerfunktion. Wage deshalb jemand diese Entscheidung? Auch Fremdsprachenunterricht könnte man als überflüssig einstufen, weil Übersetzungsprogramme das – notdürftig – hinbekommen. Dieses Ziel werde aber – entgegen anderslautender Vorhersagen – seit 10 Jahren nicht besser erreicht als vorher. „Gershenfeld, you’re right! We don’t need computers. We need things that think.” – Diese – auf den Buchtitel „When things start to think” bezogene – Prognose von Werner Dorfmeister (Microsoft) über das kommende Internet der Dinge bewahrheite sich derzeit. Hermann Maurers Prognose: „Das Internet bricht zusammen – Je früher desto besser.” sei hingegen nicht eingetroffen, ebensowenig die Prognose von Peter Lechner selbst zur Abschaffung des Föderalismus in Österreich aus dem Jahr 2006. Zum Ende rief der Redner dazu auf, Prognosen aus dem Publikum abzugeben, die in den nächsten Jahren auf der IRIS nachgeprüft werden sollten. Das Experiment wurde unter großer Hörerbeteiligung gestartet.