Über den Bordcomputer verlässt ein stetiger Datenstrom die Fahrzeuge – mit dessen Hilfe überwachen die Data-Center-Anwendungen die Fahrer. Sie aktualisieren Versicherungsprämien oder Leasingraten und beobachten, wie riskant oder vernünftig die Fahrzeugbesitzer unterwegs sind.
Wir sprachen mit Dr. Alexander Duisberg, Partner bei Bird & Bird und Leiter der Internationalen IT-Gruppe bei Bird & Bird, wem die Daten aus den Fahrzeugen gehören und wer sie wie nutzen darf.
silicon.de: Wem gehören die Daten aus den IT-Systemen der Fahrzeuge und die Daten aus der Kommunikation zwischen Fahrzeug und Data Center?
Dr. Alexander Duisberg: Es gibt kein zivilrechtliches Eigentum an Daten. Das ist aus meiner Sicht die zentrale Aussage und die große Lücke in unserer Rechtsordnung. Wir können aber versuchen, jemandem eine primäre Zuständigkeit für die Daten zuzuordnen, zumindest als Ausgangspunkt für vertragliche Regelungen. Meiner Meinung nach liegt diese Zuständigkeit am ehesten bei dem Unternehmen, das die Kommunikationsplattformen oder die Kommunikationsnetze betreibt, die die Daten erzeugen und übertragen. Am wenigsten sind Daten aus Diensten dem Halter eines Fahrzeuges selbst zuzuordnen. Allerdings wird der Fahrer – und auch der Halter eines Fahrzeuges – durch das Datenschutzrecht geschützt. Es sichert seine informationelle Selbstbestimmung und bietet Schutz vor Datenmissbrauch.
Konkret können der Fahrzeughersteller oder ein Unternehmen, das einen Dienst – etwa eine App oder Anwendungen innerhalb der Sensoren-Netzwerke – aus dem Fahrzeug heraus betreibt – immer unter Wahrung des Datenschutzes – über diese Daten verfügen.
silicon.de: Welche Unternehmen dürfen unter welchen Voraussetzungen diese Daten benutzen, auswerten und weiterverarbeiten?
Duisberg: Die rechtliche Situation ist sehr unklar. Wir sind hier in einem Graubereich. Der zurzeit einzige Weg führt über das Recht des Datenbankherstellers – Paragraph 87b Urheberrechtsgesetz. Wenn jemand wesentliche Investitionen in die strukturierte Anordnung von Daten getroffen hat, dann hat er ein Ausschließlichkeitsrecht an der Datenbankstruktur und kann darüber verfügen – solange der Datenschutz nicht der Nutzung einzelner Datensätze entgegensteht. Ich möchte aber unterstreichen, dass wir hier erst ganz am Anfang stehen und dies bei der Nutzung unstrukturierter Daten nicht greift.
Umgekehrt könnte man überlegen, ob womöglich jeder die Daten benutzen, auswerten und weiter verarbeiten darf, wenn er sie beispielsweise ohne vertragliche Nutzungsbeschränkungen erhält. Ob diese Schlussfolgerung gerichtlich hält, ist aber sehr die Frage.
silicon.de: Welche Daten sollten Ihrer Meinung nach ohne Einwilligung der Betroffenen weder analysiert noch weiter verarbeitet werden, um die Privatsphäre von Kunden oder Fahrern zu schützen?
Duisberg: Alle die Daten, die einen Personenbezug aufweisen oder über die ein Personenbezug hergestellt werden kann. Dazu gehören unter anderem die Kategorien Fahrweise, Fahrverhalten, Internetanwendungen, Geo- und Telekommunikationsdaten, die aus mobilen Anwendungen generiert werden. Dies gilt natürlich nur soweit diese Daten mit Informationen über die Identität des Fahrers verknüpft werden können. Wenn die Daten anonymisiert und aggregiert sind, fallen sie nicht unter den Datenschutz. Die entscheidende Frage ist insoweit, ob der Datenschutz gelingt. Da fehlen uns gerade in den Zeiten von Big Data relevante Kriterien. Denn sehr viele Daten sind durch die Verknüpfung unterschiedlicher Quellen leicht de-anonymisierbar.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…