Decodierung der Autofahrer

Über den Bordcomputer verlässt ein stetiger Datenstrom die Fahrzeuge – mit dessen Hilfe überwachen die Data-Center-Anwendungen die Fahrer. Sie aktualisieren Versicherungsprämien oder Leasingraten und beobachten, wie riskant oder vernünftig die Fahrzeugbesitzer unterwegs sind.

Dr. Alexander Duisberg, Partner bei Bird & Bird und Leiter der Internationalen IT-Gruppe bei Bird & Bird.

Wir sprachen mit Dr. Alexander Duisberg, Partner bei Bird & Bird und Leiter der Internationalen IT-Gruppe bei Bird & Bird, wem die Daten aus den Fahrzeugen gehören und wer sie wie nutzen darf.

silicon.de: Wem gehören die Daten aus den IT-Systemen der Fahrzeuge und die Daten aus der Kommunikation zwischen Fahrzeug und Data Center?

Dr. Alexander Duisberg: Es gibt kein zivilrechtliches Eigentum an Daten. Das ist aus meiner Sicht die zentrale Aussage und die große Lücke in unserer Rechtsordnung. Wir können aber versuchen, jemandem eine primäre Zuständigkeit für die Daten zuzuordnen, zumindest als Ausgangspunkt für vertragliche Regelungen. Meiner Meinung nach liegt diese Zuständigkeit am ehesten bei dem Unternehmen, das die Kommunikationsplattformen oder die Kommunikationsnetze betreibt, die die Daten erzeugen und übertragen. Am wenigsten sind Daten aus Diensten dem Halter eines Fahrzeuges selbst zuzuordnen. Allerdings wird der Fahrer – und auch der Halter eines Fahrzeuges – durch das Datenschutzrecht geschützt. Es sichert seine informationelle Selbstbestimmung und bietet Schutz vor Datenmissbrauch.

Konkret können der Fahrzeughersteller oder ein Unternehmen, das einen Dienst – etwa eine App oder Anwendungen innerhalb der Sensoren-Netzwerke – aus dem Fahrzeug heraus betreibt – immer unter Wahrung des Datenschutzes – über diese Daten verfügen.

silicon.de: Welche Unternehmen dürfen unter welchen Voraussetzungen diese Daten benutzen, auswerten und weiterverarbeiten?

Duisberg: Die rechtliche Situation ist sehr unklar. Wir sind hier in einem Graubereich. Der zurzeit einzige Weg führt über das Recht des Datenbankherstellers – Paragraph 87b Urheberrechtsgesetz. Wenn jemand wesentliche Investitionen in die strukturierte Anordnung von Daten getroffen hat, dann hat er ein Ausschließlichkeitsrecht an der Datenbankstruktur und kann darüber verfügen – solange der Datenschutz nicht der Nutzung einzelner Datensätze entgegensteht. Ich möchte aber unterstreichen, dass wir hier erst ganz am Anfang stehen und dies bei der Nutzung unstrukturierter Daten nicht greift.

Umgekehrt könnte man überlegen, ob womöglich jeder die Daten benutzen, auswerten und weiter verarbeiten darf, wenn er sie beispielsweise ohne vertragliche Nutzungsbeschränkungen erhält. Ob diese Schlussfolgerung gerichtlich hält, ist aber sehr die Frage.

silicon.de: Welche Daten sollten Ihrer Meinung nach ohne Einwilligung der Betroffenen weder analysiert noch weiter verarbeitet werden, um die Privatsphäre von Kunden oder Fahrern zu schützen?

Duisberg: Alle die Daten, die einen Personenbezug aufweisen oder über die ein Personenbezug hergestellt werden kann. Dazu gehören unter anderem die Kategorien Fahrweise, Fahrverhalten, Internetanwendungen, Geo- und Telekommunikationsdaten, die aus mobilen Anwendungen generiert werden. Dies gilt natürlich nur soweit diese Daten mit Informationen über die Identität des Fahrers verknüpft werden können. Wenn die Daten anonymisiert und aggregiert sind, fallen sie nicht unter den Datenschutz. Die entscheidende Frage ist insoweit, ob der Datenschutz gelingt. Da fehlen uns gerade in den Zeiten von Big Data relevante Kriterien. Denn sehr viele Daten sind durch die Verknüpfung unterschiedlicher Quellen leicht de-anonymisierbar.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago