spindler-regulierung-durch-technik
Dieses Dokument ist Teil der Anfrage „Gutachten des Sachverständigenrats für Verbraucherfragen“
und Netzwerkeffekten münden kann, indem zum einen der Staat kaum in der Lage ist, die effektive
Umsetzung von Code als Regulierung zu überwachen, zum anderen nur diejenigen Unternehmen
Marktzugang haben dürfen, die in der Lage sind, entsprechende Codes zu entwickeln und zu admi-
nistrieren. Einher damit geht die Gefahr der Intransparenz der Regulierung, da nicht auszuschließen
ist, dass „gut gemeinter“ Code missbräuchlich verwendet oder abgeändert wird. Die schon jetzt be-
stehenden Probleme der Kontrolle über die Verwendung und Gestaltung von Codes durch markt-
mächtige Unternehmen würde sich bei einer Substitution von Recht durch Code noch in exponentiel-
ler Weise (und demokratisch problematischer Legitimation) verschärfen. Ein möglicher Ausweg be-
steht hier in der Verwendung von Open Source Code17 – der dann allerdings wiederum frei verändert
werden kann, so dass die Regulierung auch ausgehebelt werden kann und stets entsprechende Prü-
fungen erforderlich wären.
In Anbetracht der Wirtschaftsstrukturen im IT-Bereich besteht schließlich die Gefahr, dass derartige
Algorithmen nur im außereuropäischen Ausland entwickelt werden, auf das der europäische bzw.
deutsche Souverän keinen Einfluss hat.
C. Zusammenspiel von Technik und Regulierung
Die aufgezeigten Vorzüge aber auch Nachteile der Verwendung von Code als Regulierungsform legen
es jedenfalls zur Zeit nahe, Codierungen nur dann einzusetzen, wenn es sich um einfach strukturierte
Normbefehle mit wenig Spielraum für abweichende Fallgestaltungen handelt (Stichwort: rote Am-
pel), selbst dann aber mit der Möglichkeit des „Override“, mithin des Ausschaltens wenn nicht vor-
hergesehene Situationen eintreten. Zudem muss für eine größtmögliche IT-Sicherheit gesorgt wer-
den, um entsprechende Manipulationen der Regulierung entgegenzuwirken.
III. Besonderer Teil: Anwendungsbeispiele
Einige Anwendungsbeispiele, in denen Code Recht substitutieren kann, sollen im Folgenden kurz
analysiert werden, von der Blockchain-Technologie über Scoring, selbststeuernde Fahrzeuge, Urhe-
berrecht bzw. DRM-Systeme bis hin zu sozialen Netzwerken:
A. Blockchain Technologie18
1. Technologie19
Ein Blockchain dient allgemein gesprochen als Informationsträger, unabhängig davon, um welche Art
von Informationen es sich handelt. Die im Blockchain gespeicherte und gebundene Information ist zu
jeder Zeit und an jedem Ort eindeutig verifizierbar, bleibt aber sowohl auf ihrem Transportweg als
auch in der Blockchain derart verschlüsselt, dass sie nur dem Absender und Adressaten zugänglich
ist. Den Schlüssel besitzen nur Absender und Empfänger. In der Regel erfolgt die Übermittlung einer
Information über den Blockchain mittels eines P2P-Netzwerkes, mithin über ein dezentrales System
ohne zentralen Server.20
Neben dem Übermittlungsweg sind essentielle Bestandteile des Blockchain die sog. Hash-
Abbildungen.21 Eine Hash-Abbildung ist eine mathematische Funktion, die eine Information unbe-
17
Bei Open Source Code kann der Quellcode, der ansonsten streng geschützt ist, von jedermann eingesehen und auch
verändert werden, sofern er sich verpflichtet, die veränderte Software einschließlich Quellcode jedem frei zur Verfügung zu
stellen, unter der jeweiligen Lizenz, z.B. der General Public License (GPL).
18
Für die Mitarbeit an diesem Kapitel danke ich besonders Herrn Morick.
19
S. hierzu Kaulartz, CR 2016, 474 ff. mwNachw.; Boehm /Pesch, MMR 2014, 75, 76.
20
Ziegler, Smarte Schwärme. Die Technik hinter modernen Peer-To-Peer-Netzen, c't, Magazin 21, S. 160–164.
21
S. dazu Kaulartz, CR 2016, 474, 475 f.
stimmter Länge in einen Zielwert mit festgelegter Länge umwandelt. Dabei sollte diese Funktion im
besten Fall injektiv sein, also bei unterschiedlichen Informationen auch unterschiedliche Hash-Werte
ergeben. Oder aber umgekehrt: Die gleiche Information liefert den gleichen Hash-Wert. Wenn zwei
unterschiedliche Informationen den gleichen Hash-Wert liefern spricht man von einer Kollision,
Grund dafür ist die Wahl einer schlechten Hash-Abbildung. Somit lässt sich deren Inhalt für die Be-
trachter identifizieren, gibt aber keinen Aufschluss über die Art des Inhalts. Da die zu übertragenden
Informationen jedoch in der Regel aus großen Blöcken bestehen, bedient man sich eines weiteren
effizienten Sicherheitsmerkmals, den Hash Bäumen.
Hinzu kommt die Verwendung eines Zeitservers, der die zu übertragende Information mit einem
Zeitstempel versieht.22 Da der Blockchain mit jeder neuen eingebundenen Information immer länger
wird, ist der Zeitstempel zum einen ein temporärer Indikator zur Verifizierung und zum anderen ein
konstantes, irreversibles Sicherheitsmerkmal. Sollte die gleiche Information im Blockchain einen an-
deren Zeitstempel aufweisen, wird diese von den Beteiligten nicht angenommen, sondern einfach
ignoriert und somit nur die richtige Information übertragen.
Zwar sind theoretisch Angriffsszenarien denkbar, wenn der Angreifer es tatsächlich geschafft hat,
eine Kollision bei einer kryptologischen Hash-Funktion herbeizuführen. Der Aufwand ist jedoch meis-
tens so hoch, dass sich diese Art von Angriff nicht lohnt. Wenn man sich auf einen Zweites-Urbild-
Angriff beschränkt, der ja einen Erstes-Urbild-Angriff enthält, so lässt sich der Aufwand sogar berech-
nen: bei der Hash-Abbildung SHA-1 braucht man mindestens 2 Versuche. Wenn man nicht über die
gehashte Information verfügt, also nur einen Erste-Urbild-Angriff vornehmen kann, dann sind es so-
gar 22 . Das sind 2 mal mehr Versuche als bei einem Zweites-Urbild-Angriff, da hier weniger
Informationen zur Verfügung stehen. Bei anderen kryptologischen Hash-Abbildung potenziert sich
der Aufwand abermals. Ein kleines Zahlenbeispiel soll den Aufwand einer Kollision bei SHA-1 mittels
eines Second-Preimage-Angriffs zeigen: Wenn es gelingen würde pro Sekunde 1.000.000 Angriffe auf
die Hash-Abbildung auszuführen, dann bräuchte man immer noch circa 6 Jahre, um eine einzige Kol-
lision zu finden.
Sollte der Angreifer also eine Kollision in der Hash-Abbildung gefunden haben, so hat er dennoch
nicht den gesamten Blockchain überwunden. Denn die zugehörigen Informationen haben ja zusätz-
lich noch einen Zeitstempel. Das heißt, der Angreifer müsste die gehashte Kollisionsinformation auch
genau zu dem Zeitpunkt in dem Blockchain einspeisen, zu welcher die gehashte Ausgangsinformation
einen Zeitstempel erhält. Dies zu bewerkstelligen ist so gut wie unmöglich. Einzig wenn der Angreifer
es schaffen würde, auch den Zeitserver so zu manipulieren, dass die Ausgangsinformation und die
Kollisionsinformation nach einer erfolgreichen Zweiten-Urbild-Attacke im gleichen Zeitpunkt einen
Zeitstempel bekommen, wäre ein erfolgreicher Angriff möglich.
Doch auch dann ist der Angreifer noch nicht an den Blockchain vorgedrungen. Da bei dem Blockchain
das P2P-Prinzip gilt, müsste der überwiegende Teil der Nutzer die gehaste Kollisionsinformation auch
verifizieren. Wenn dies nicht der Fall ist, dann sind auch die vorangegangenen Bemühungen des An-
greifers wertlos. Insgesamt potenziert sich der Aufwand des Angreifers nochmals.
22
Cadjan/Harris, Administering NDS, S. 38 ff.
Charakteristisch ist ferner, dass eine Transaktion nicht widerrufen werden kann. Die getätigte Trans-
aktion ist dann fest in den Blockchain integriert; diese lässt sich nur durch eine gegenteilige Transak-
tion wieder aufheben, die dann natürlich auch wieder in den bestehenden Blockchain integriert wird.
2. Anwendungsgebiete
Die Verschlüsselung mitsamt eindeutiger Verifizierbarkeit und extrem hoher Sicherheit bei gleichzei-
tiger Dezentralität macht ein Blockchain zum idealen Mittel für die rechtssichere Dokumentation und
Nachverfolgung von Transaktionen. Da gleichzeitig jedwede Information gespeichert werden kann,
können gleichzeitig Codierungen bzw. Algorithmen, mithin auch sog. Smart Contracts eingebettet
werden.
a) Bitcoins und bargeldloses Bezahlen via NFC
Eine der bekanntesten Anwendungen stellen Bitcoins dar. Bei der Transaktion mittels Blockchain
verfügt man selbst in seinem Wallet über seine gesamte virtuelle Währung, man muss keinem Drit-
ten vertrauen. Da das Blockchain-System dezentral angelegt ist wachen alle Teilnehmer über die
Transaktion. Der zweite Unterschied besteht in der Flexibilität der Transaktion mit Hilfe des Block-
chains. Die Transaktion erfolgt direkt mit dem Empfänger. Man muss keine IBAN oder sonstigen pri-
vaten Daten Preis geben. Es wird nur die Information übertragen, die für die Transaktion relevant ist;
denn ein Finanzintermediär ist nicht mehr erforderlich, die Leistungen werden über die Blockchain
direkt ausgetauscht und eindeutig dokumentiert, quasi als „Bargeld“ in der virtuellen Welt.
Ein weiteres Beispiel wäre das bargeldlose Bezahlen mittles Near Field Communication (NFC). Viele
Smartphones haben bereits heute einen NFC-Chip verbaut, der diesen Zahlungsdienst ermöglicht.
Dabei hält man das entsprechende Gerät einfach an eine vorgesehende Schnittstelle und der zu zah-
lende Betrag wird abgebucht. Apple und Google bieten solche Dienste bereits seit einiger Zeit an. Mit
der Blockchain-Technologie und einem Smart Contract könnte man diese dritten Unternehmen von
der Buchung ausschließen und direkt die Zahlung tätigen. Eine NFC-Transaktion mittles Blockchain
wäre dann technisch nichts anderes als eine Transaktion wie bei einer virtuellen Währung.
b) Smart Contract
Ein Smart Contract ist ein Programm, das einen intelligenten, selbst ausführenden Vertrag darstellt.23
Ein einfaches Beispiel ist hier der Kaufvertrag, bei dem der Kaufgegenstand, z.B. ein PKW, in Raten
abbezahlt werden soll. In einem Smart Contract wäre es nun möglich diesen Vertragsinhalt als aus-
führbares Programm zu implementieren und selbstständig und automatisiert überwachen zu lassen.
Das Auto könnte dann – entsprechende Sensorik und Konnektivität vorausgesetzt – etwa bei Aus-
bleiben einer Rate trotz Fälligkeit durch das Programm automatisch gesperrt werden. Erst wenn die
fällige Rate bezahlt wird, ließe sich das Auto wieder starten.24 So würde der Smart Contract also
letztendlich seinen eigenen „Vollzug“ überwachen.25
Als Smart Contract lässt sich mit Kaulartz/Heckmann ein Code definieren, der
„- ein digital prüfbares Ereignis (hier: Bezahlung der Leasing-Rate: true/wahr bzw. fal-
se/falsch),
- ein Programmcode, welcher das Ereignis verarbeitet (hier: Software im Boardcomputer des
Autos),
23
So z.B. die Etherum-Plattform: https://www.ethereum.org/ (zuletzt abgerufen am 06.09.2016).
24
Kaulartz/Heckmann, CR 2016, 618 f. mwNachw.
25
Szabo, Smart Contracts, 1994.
- eine rechtlich relevante Handlung, welche auf Grundlage des Ereignis ausgeführt wird (hier:
Betriebsbereitschaft des Pkws herstellen).“26
betrifft.
Der Smart Contract lässt sich als Information direkt in den Blockchain implementieren oder als Gerüst
für eine Reihe von vertraglichen Anordnungen heranziehen in dem der Blockchain als Informations-
übermittler dient. Blockchains lösen zwar eine Reihe von Problemen; doch nützen sie nichts, wenn
das der übermittelten Information bzw. dem Smart Contract zugrundeliegende Programm fehlerhaft
ist. Da der Blockchain irreversibel ist, ist es auch der Smart Contract. Vertragsanpassungen, wie man
sie bei regulären Verträgen machen kann, sind hier nicht möglich. Wenn sich die Bedingungen eines
Vertrages ändern ist es mit beiderseitigen Parteiwillen möglich den Vertrag ex nunc zu verändern. Bei
einem Smart Contract müsste man den ganzen Vertrag neu aufsetzen.
Die Interessengruppen des Smart Contract bzw. der Blockchain-Technologie kommen dabei aus ganz
unterschiedlichen Lagern. So hat sich zu Beginn des Jahres der wissenschaftliche Beirat der britischen
Regierung zu diesem Thema geäußert.27 Das Papier setzt sich nicht nur mit der dahinterstehenden
Technologie auseinander, sondern betrachtet auch das disruptive Potential. Des Weiteren geht man
auf bestehende Anwendungsmöglichkeiten ein, wie etwa das Everledger zur automatisierten Zertifi-
katsvergabe von Diamanten oder SETL, eine Blockchain-basierte Infrastruktur für Kredit-, Anlagen-
und Wertpapierhandel. Es gibt bereits Unternehmen, die sich auf die Programmierung von speziell
zugeschnitten Smart Contracts spezialisiert haben und eine Programmierumgebung bereitstellen zur
Vereinfachung der Smart Contract Erstellung.28 Auch die BaFin hat sich bereits zu dieser Thematik
geäußert und beobachtet mit großem Interessen deren Entwicklung.29 Dabei konzentriert sich die
Bafin zunächst allgemein auf den Distributed Ledger, also einem Kontoverteilungssystem und den
Blockchain im Allgemeinen, um anschließend Einsatzmöglichkeiten zu untersuchen. Hier werden im
Speziellen der Handel auf dem Finanzmarkt, die Speicherung von Handelsdaten, der digitale Zah-
lungsverkehr und der Interbankenhandel betrachtet. Des Weiteren geht die BaFin davon aus, dass
die Distributed Ledger bzw. Blockchain Technologie grundsätzlich das Potenzial hat einen neuen
Standard in der Finanzbranche zu setzen.
Als Einsatzgebiete30 für Smart Contracts werden vor allem das Internet of Things im Hinblick auf die
Machine-to-Machine-Kommunikation, die Abwicklung von Finanztransaktionen durch Banken sowie
auf Börsen, der Ersatz von Intermediären, insbesondere von Registern jeglicher Art (Handelsregister,
Grundbücher, Domains etc.) bis hin zu Versicherungen durch automatische Feststellung von Versi-
cherungsfällen genannt.31 Gerade in den Bereichen der Finanz- und Versicherungstechnologie (kurz:
FinTech und InsurTech) eröffnen sich weitreichende Anwendungsgebiete. Es wäre möglich Geldanla-
gegeschäfte auf den Börsenmarkt mittels Smart Contract abzuwickeln. Gerade auf Märkten wo ein
schnelles Handeln erforderlich ist, würden intelligente Verträge die Abwicklung beschleunigen und
gleichzeitig sicherer gegenüber etwaigen Fehlern machen. Smart Contracts bieten sich auch für Ver-
sicherungsunternehmen an. Hier könnte automatisch festgestellt werden, ob etwa ein beschädigtes
26
Kaulartz/Heckmann, CR 2016, 618.
27
Hancock/Vaizey, Distributed Ledger Technology: beyond block chain - A report by the UK Government Chief Scientific
Adviser.
28
Piotrowski, A Next-Generation Smart Contract and Decentralized Application Platform (White Paper).
29
Siehe Geiling, BaFin, Distributed Ledger: Die Technologie hinter den virtuellen Währungen am Beispiel der Blockchain.
30
Siehe dazu auch: Blockchain - Enigma. Paradox. Opportunity, abrufbar unter
http://www2.deloitte.com/uk/en/pages/innovation/articles/blockchain.html (zuletzt abgerufen am 06.10.2016).
31
Kaulartz/Heckmann, CR 2016, 618, 621 mwNachw.
Smartphone (die Sensorik vorausgesetzt) einem Schadensfall entspricht und die Versicherungssum-
me überwiesen werden soll. Der bürokratische Aufwand würde sich immens vermindern. Ein anderes
Beispiel wären Darlehensverträge. Hier könnte ein Smart Contract schon im Vorfeld überprüfen, ob
überhaupt die Voraussetzungen für ein zu gewährendes Darlehen bestehen und dann über die Ver-
tragslaufzeit über das Rückzahlungsverhalten wachen. Ein intelligenter Vertrag wäre auch - die ent-
sprechenden Informationen vorausgesetzt - in der Lage das Ausfallrisiko des Darlehensnehmers zu
bestimmen und gegebenenfalls das Finanzinstitut über ein erhöhtes Risiko zu informieren oder sogar
selbst entsprechende Aktionen auszuführen. Ein weiteres Beispiel für einen selbst ausführenden
Vertrag wäre auch die Datenvolumenbegrenzung bei Mobilfunkverträgen, hier wird die Datenge-
schwindigkeit automatisch gekürzt, wenn der Nutzer eine bestimmte Datengrenze erreicht hat. Diese
Begrenzung wird erst wieder aufgehoben, wenn der laufende Bezugsmonat endet.
3. Grenzen
Die aufgeführten Automatisierungen stellen auch gleichzeitig die Grenze des Einsatzes von Smart
Contracts und der Blockchain Technology dar: So kann zwar – wie dargestellt – etwa der Rücktritt
oder der Widerruf automatisiert und selbst vollstreckend programmiert und damit durchgesetzt
werden; andere Rechte indes werfen Probleme auf, etwa das Verlangen nach Nacherfüllung bzw.
Nachbesserung. Da hier keine automatisierten Prozesse ausgelöst werden, können diese Rechte nach
derzeitigem Stand nicht abgebildet werden. Auch beschränkt sich der Smart Contract hinsichtlich der
Transaktionen auf digitale Inhalte oder zumindest digitale Schnittstellen, etwa der Bestätigung durch
einen Paketzusteller, um eine Bezahlung auszulösen.32 Ebenso wenig können unbestimmte Rechts-
begriffe ohne weiteres codiert werden, etwa einer angemessenen Frist oder wann ein Sachmangel
vorliegt.33
Auch bei den Smart Contracts eröffnen sich viele weitere juristische Fragen, die bislang im Wesentli-
chen für die Bitcoins diskutiert werden.34 So dürfte ein Smart Contract ohne weiteres den üblichen
Inhaltskontrollen nach §§ 305 ff. BGB unterfallen35 – da er aber nicht ex ante aufgehoben werden
kann, stellt sich die Frage, wie die nachträgliche Nichtigkeit einer Klausel abgebildet werden kann.
Probleme bereiten aus Verbraucherschutzsicht auch die zahlreichen Informationspflichten zugunsten
des Verbrauchers: Sollte der Verbraucher seinerseits halbautonome Agenten einsetzen, können die
Informationspflichten ihm gegenüber nicht erbracht werden, sondern nur dem Agenten gegenüber,
so dass sie diesbezüglich ins Leere gingen. Allerdings lassen sich ähnlich wie im Urheberrecht maschi-
nenlesbare Informationen abbilden, so dass der Agent sogar besser als der Verbraucher in der Lage
wäre, die spezifischen Gefährdungen für einen Verbraucher zu erkennen, da der Agent nicht unter
dem information overload Problem leidet, das Informationspflichten häufig sinnlos erscheinen lässt.
Ferner ändert die Automatisierung nichts daran, dass die Kompetenz das Vorliegen eines Tatbestan-
delementes festzustellen einseitig einer Vertragspartei zugeschrieben wird – und nicht immer der
Verteilung der Darlegungs- und Beweislast entspricht. So impliziert die Ausübung eines Rücktritts das
Vorliegen eines Mangels – bei Streit hierüber kann die Blockchain Technology bzw. der Smart
contract nicht darüber „entscheiden“, ob tatsächlich ein Mangel vorliegt. Die Ausübung des Rück-
tritts (oder eines Widerrufs) führt per se zur Rückabwicklung bzw. Auslösung der Transaktion; diese
muss komplett in der Blockchain wiederum abgebildet werden.36 Damit werden auch faktisch Darle-
32
Kaulartz/Heckmann, CR 2016, 618, 620.
33
Kaulartz/Heckmann, CR 2016, 618, 623.
34
König/Beck, JZ 2015, 130, 130-138; Spindler/Bille, WM 2014, 1369 ff.
35
So auch Kaulartz/Heckmann, CR 2016, 618, 622.
36
Kaulartz/Heckmann, CR 2016, 618, 624.
gungs- und Beweislasten auf die andere Vertragspartei verlagert: So müsste etwa der Kunde das Vor-
liegen eines Mangels nachweisen, der Verkäufer könnte solange die Rückgewähr der Leistungen ver-
weigern – bei einem Smart Contract würde dies automatisch ausgelöst, so dass der Verkäufer das
Risiko trägt, die automatisch zurückgewährten Leistungen wieder zurückzuerlangen (§§ 812 ff. BGB).
Zwar würde die bei einem Verbrauchsgüterkauf umgekehrte Darlegungs- und Beweislast in den ers-
ten 6 Monaten gerade dem Verbraucher die Durchsetzung seiner Rechte erleichtern; der Rücktritt
nach Ablauf dieser 6 Monate wäre jedoch nicht möglich, der Smart Contract müsste entsprechend
codiert werden. Eine völlige Verlagerung auf Smart Contracting scheidet zumindest für diese Phasen
aus.
Allerdings könnte hierin auch gerade eine Chance für eine Art Verbraucherschutz by design liegen: So
wäre bei geringfügigen Ansprüchen (small claims) denkbar, dass der Verbraucher nur die Rückzah-
lung über die Blockchain auslösen muss, ohne dass es noch einer weiteren Prüfung bedürfte, etwa
wenn die Wahrscheinlichkeit eines Anspruchs bei über 90% liegt. Das Risiko, bei unberechtigten Fäl-
len der Anspruchsgeltendmachung durch den Verbraucher die (Kaufpreis-) Zahlung für den Unter-
nehmen dennoch durchzusetzen bzw. das zuvor durch die Blockchain abgezogene Geld wieder zu
erlangen, würde beim Unternehmer liegen.
Bislang nicht diskutiert sind zudem potentielle Probleme im Hinblick auf den Datenschutz: da die
Transaktionen in der Blockchain abgebildet werden und auch die dazu gehörigen Rechtssubjekte
unter Umständen identifiziert werden können, liegen im Prinzip persönliche Daten im Sinne der EU-
DatenschutzgrundVO vor, die grundsätzlich von jedem eingesehen werden können, da sie Teil des
Block Chains sind. Selbst wenn eine Anonymisierung vorliegt, da die Transaktionen verschlüsselt er-
folgen, könnte von einer Identifizierung ausgegangen werden, da die Schlüssel hierfür verfügbar sind.
Allerdings dürfte selbst dann die Durchführung in einer Blockchain häufig den Tatbestand des Art. 6
EU-DSGVO erfüllen, da die Daten für die Durchführung des Vertrages erforderlich sind, damit zumin-
dest eine Rechtfertigung für die Verarbeitung der Daten vorliegt.
Letztlich handelt es sich bei den Smart Contracts aber bei Lichte besehen nur um eine effiziente Lö-
sung des Vollzugs des eigentlichen Rechtsgeschäfts, mithin eher um ein Geschäft auf der Verfü-
gungsgebene.37
B. Scoring und automatisierte Entscheidungen
1. Technologie
Als Scoring werden gemeinhin Algorithmen bezeichnet, die aufgrund eines Datensets und Profilen
von Personen (aber auch anderen Bezugsobjekten) Werte ermitteln, die zusammen mit einem
Benchmark-Wert automatisierte Entscheidungen ermöglichen38.
2. Anwendungsgebiete
Bekanntestes Beispiel des Scoring sind Urteile über die Kreditwürdigkeit, etwa durch die SCHUFA in
Deutschland. Aber auch zahlreiche andere Gebiete lassen sich durch entsprechende Profile bzw. Kri-
terien automatisierten, etwa die Entscheidung über die Vergabe von Mietwohnungen anhand von
Persönlichkeitsprofilen, die weit mehr als nur die Kreditwürdigkeit enthalten, bis hin zu – heute noch
utopischen – Zugangsbeschränkungen zu Veranstaltungen etwa mit Hilfe von Gesichtserkennungen
(face targetting) und den dahinter liegenden Profilen, z.B. um gewaltbereite Besucher von Großver-
anstaltungen (Fußballspielen etc.) auszuschließen.
37
Zutr. Kaulartz/Heckmann, CR 2016, 618, 623.
38
So zum Beispiel Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Verbraucher-Scoring;
ULD/Kamp/Weichert, Scoringsysteme zur Beurteilung der Kreditwürdigkeit - Chancen und Risiken für Verbraucher; ULD/GP
Forschungsgruppe, Scoring nach der Datenschutz-Novelle 2009 und neue Entwicklungen.
Besonders effizient ist der Einsatz von Scoring in Zusammenhang mit digitalisierten Geschäftsmodel-
len, gerade im Finanzbereich, indem in Sekundenschnelle ohne menschliches Zutun Verträge abge-
schlossen und auch durchgeführt werden können. Aber auch andere auf digitale Leistungen und In-
halte ausgerichtete Leistungen können hier eingebunden werden, sei es der Zugang zu sozialen
Netzwerken, Streamingdiensten (Musik, Film etc.) oder allen nur denkbaren Plattformen, bei denen
die Leistungserbringung sofort erfolgt.
3. Grenzen
Ungeachtet der datenschutzrechtlichen Grenzen (§ 6a BDSG bzw. Art. 22 EU-DSGVO) wirft die Auto-
matisierung von sonst Menschen überlassenen Entscheidungen einige rechtliche Fragen auf: So un-
terliegen Entscheidungen über Vertragsabschlüsse (oder sonstigen rechtsgeschäftlichen Erklärungen
wie z.B. die Zulassung zu Veranstaltungen) rechtlichen Bindungen, angefangen bei unzulässigen Dis-
kriminierungen etwa wegen Geschlechts oder Glaubenszugehörigkeit (AGG) bis hin zu Kontrahie-
rungszwängen bei Monopolisierungen (GWB, § 826 BGB39). Zudem erlauben automatisierte Ent-
scheidungen keine Abweichung vom codierten Szenario und den erfassten (Benchmark-) Profilen.
Ausnahmen, Einzelfälle oder Sonderkonstellationen können daher nicht erfasst werden, Personen,
die buchstäblich durch das „Raster“ eines Algorithmus fallen, sind dann de facto diskriminiert. Die
den menschlichen Entscheidungsträgern immer mögliche Gesamtschau und abweichende Abwägung
von Kriterien in besonders gelagerten Fällen lässt sich mit einem Algorithmus nicht abbilden. Die
Qualität der Entscheidung hängt dann von der Granularität des Algorithmus ab – wobei allerdings
selbstlernende Systeme in der Lage wären, Entscheidungen von Menschen, die Entscheidungen des
Algorithmus abändern, für die Zukunft zu berücksichtigen und so das System perfektionieren könn-
ten. Dennoch würde es stets bei einem Residuum von nicht zu prognostizierbaren Entscheidungen
bleiben.
Algorithmen müssen daher einer Überprüfung zugänglich sein – und nicht nur der Aufsicht durch
Datenschutzbehörden unterliegen – und zwar sowohl generell ex ante im Hinblick auf die Geeignet-
heit ihrer Entscheidungskriterien als auch im Einzelfall ex post, um ihre Entscheidungen überprüfen
lassen zu können
C. Selbststeuernde Verkehrsmittel
1. Technologie
Die Prinzipien selbststeuernder Verkehrsmittel sind bereits ausführlich beschrieben worden, insbe-
sondere für selbststeuernde KfZ: Mit Hilfe von Geo Location Tools, selbstlernenden Algorithmen und
Remote Steuerung sowie Verkehrsleitsystemen kann die menschliche Steuerung ersetzt werden.
2. Anwendungsgebiete
Rechtliche Verhaltenspflichten lassen sich in mannigfaltiger Hinsicht codieren und substituieren:
Schon das simple Anwendungsbeispiel von Geschwindigkeitsbeschränkungen verdeutlicht dies.
Durch die Codierung der Verkehrsregeln und geforderten Verhaltenspflichten sowie der Übermitt-
lung der entsprechenden Daten der Umwelt des jeweiligen Fahrzeugs lassen sich die gewünschten
Regeln unmittelbar in das Fahrverhalten implementieren, ohne dass es noch der Schnittstelle
Mensch/Maschine bedürfte. Aber nicht nur Verkehrsregeln, sondern auch weitergehende Pflichten,
z.B. das Bilden von Rettungsgassen, lassen sich unmittelbar codieren, indem der Informationsaus-
tausch zwischen verschiedenen KfZ und den Rettungskräften implementiert wird, so dass optimierte
Wege selbständig durch die jeweiligen Fahrzeuge gebildet werden können.
39
Vgl. Spindler, in: BeckOGK BGB, § 826 Rn. 20-25, 40-41, 53-54, 61-62 und insb. 76-79.
Neben der eigentlichen Substitution von Verkehrsregeln und –pflichten durch Code sind weitere An-
wendungen möglich, die nicht mehr im engeren Sinne mit Verkehrspflichten verknüpft sind, etwa die
effiziente Bewirtschaftung von Parkräumen und damit Vermeidung von Suchverkehr durch vernetz-
tes Steuern und Gewinnung von Informationen über Verkehrssituationen.
3. Grenzen
Auch wenn auf den ersten Blick das selbststeuernde Kfz und die Codierung von Verkehrsregeln das
Paradebeispiel für effiziente Substitution von Recht durch Technologie darstellt, handelt es sich doch
oft um Ja/Nein-Entscheidungen (Rote Ampel etc.), liegen auch hier die Probleme wieder in Abwei-
chungen von Regelfällen. Insbesondere das Überspielen von Verkehrsregeln in Notsituationen, etwa
die zeitweise Überschreitung von Geschwindigkeitsbeschränkungen, um größeren Gefahrenlagen
auszuweichen, und erst recht die ethischen Konflikte bei nicht ausweichbarer Gefährdung von gleich-
rangigen Rechtsgütern zeigen die Beschränkungen der Codierung von Recht auf.40 Auch wenn diese
Probleme oft eher theoretischer Natur sein mögen und die Verbesserung der Sicherheit gegenüber
der traditionellen Schnittstelle Mensch/Maschine erheblich ist, zudem die eingesetzten Systeme
lernfähig sind und daher eine konstante Verbesserung erreicht werden kann, bleibt es beim gegen-
wärtigen Stand dabei, dass der Fahrer nicht vollständig von seiner Verantwortung entbunden ist,
sondern einsprungbereit sein muss, wenn das System sich wegen Zielkonflikte oder (noch) nicht be-
kannter Situationen abschaltet.41 Bekannte Beispiele wie der jüngste tödliche Verkehrsunfall eines
Tesla-Fahrzeugs wegen mangelhafter Erkennung eines Verkehrshindernis zeigen die erforderlichen
Rückkoppelungen der Systeme.42
D. Urheberrecht: Digital Rights Management-Systeme
1. Technologie
Digital Rights Management-Systeme (DRM) ermöglichen es den Rechteinhabern an digitalen Inhalten
(Musik, Filme, eBooks, Computer, Games etc.) in der einfachsten Form das Kopieren der Inhalte, in
komplexeren Varianten aber auch deren Nutzung zu verhindern oder nur unter bestimmten Bedin-
gungen zuzulassen. Schon in den achtziger Jahren waren derartige Verfahren als sog. „dongles“ bei
Computersoftware verbreitet, fanden gegen Ende der neunziger Jahre Einzug in die Musik- und spä-
ter Filmindustrie, sowie der elektronischen Bücher sowie Hörbücher.43
2. Anwendungsgebiete
Es liegt auf der Hand, dass DRM-Systeme unmittelbar rechtliche Beschränkungen umsetzen können:
Wenn der Nutzer eines digitalen Inhalts nicht oder nicht mehr berechtigt ist, den Inhalt zu nutzen,
können DRM-Systeme direkt die Beschränkung „vollziehen“. Sie verhindern ebenso unberechtigte
Vervielfältigungen oder Verbreitungen ohne Zustimmung des Rechteinhabers, sie können bei verlie-
henen digitalen Inhalten die Leihe durch Zeitablauf unmittelbar beenden. Nicht unmittelbar urheber-
rechtlich bedingt, da die Nutzung eines Werkes frei ist, aber schuldrechtlich möglich, erlauben sie
40
Kunnert, CR 2016, 509, 512; Hilgendorf, in: Hilgendorf/Hötitzsch/Lutz (Hrsg.), Rechtliche Aspekte automatisierter Fahr-
zeuge, 2014, S. 15, 30 f.
41
Spindler, CR 2015, 766, 766-776; Borges, CR 2016, 272, 272-280; Reichwald/Pfisterer, CR 2016, 208, 209; Horner/Kaulartz,
CR 2016, 7, 9.
42
Solmecke/Jockisch, MMR 2016, 359, 361 ff.; Jourdan/Matschi, NZV 2015, 26, 28; Hartwig/Doderer, Tödlicher Tesla Unfall -
Irrtümer und Rechtsfolgen – Stellungnahme, 2016, abrufbar unter http://www.kiam-net.de/wp-
content/uploads/2016/07/To%CC%88dlicher-Tesla-Unfall-%E2%80%93-Irrtu%CC%88mer-und-Rechtsfolgen.pdf.
43
Manegold/Czernik, in: Wandtke/Bullinger (Hrsg), Praxiskommentar zum Urheberrecht, Vor §§ 88 ff. UrhG, Rn. 111-113;
Ratjen/Langer, ZUM 2012, 299, 302; Guggemos, ZUM 2004, 183, 183 ff.; Rohleder, ZUM 2004, 203, 203 f.; Arlt, GRUR 2004,
548, 549 ff.
auch, die Nutzung des Werkes gegen Entgelt zu steuern, indem jeder Aufruf des Werkes kontrolliert
wird (z.B. durch eine Freigabe über das Netz gegen eine Mikrozahlung44).
Sowohl urheber- als auch vertragsrechtliche Beschränkungen können daher unmittelbar codiert und
„automatisch vollzogen“ werden, ohne dass es noch einer zwischengeschalteten menschlichen In-
stanz bedürfte.
3. Grenzen
Die selbst durchsetzenden DRMs zeigen aber auch gleichzeitig deren Probleme bzw. ihrer Codierung
auf, insbesondere die Durchsetzung von urheberrechtlichen Schranken, die gerade zur Einschränkung
von urheberrechtlichen Verwertungsrechten für bestimmte Sachverhalte im allgemeinen Interesse
dienen. Ohne DRM-Systeme kann der Nutzer eines digitalen Inhaltes ohne weiteres die ihm zuguns-
ten kommenden Schranken in Anspruch nehmen, mit DRM-Systemen hängt es davon ab, ob die Co-
dierung die jeweilige Schranke bzw. die beabsichtigte Nutzung erkennen kann, um den digitalen In-
halt frei zu geben. Andernfalls muss der Nutzer versuchen, vom Rechteinhaber eine entsprechende
Freigabe zu erhalten, was ihn gegenüber der Lage ohne DRM-Systeme entsprechend benachteiligt
und vom Verhalten des Rechteinhabers abhängig macht. Im schlimmsten Fall kann der (berechtigte)
Nutzer den Rechteinhaber nicht mehr erreichen oder ausfindig machen, so dass das DRM-System
den digitalen Inhalt trotz entsprechender Schranke sperrt.
Viele Schranken hängen zudem von bestimmten privilegierten Nutzungen ab, deren Tatbestandsvo-
raussetzungen zudem von Interessenabwägungen oder von zusätzlichen exogenen Faktoren abhän-
gen, etwa angemessenen Verlagsangeboten, der Nutzung für Unterrichts- oder Forschungszwecke,
der Verwendung als Zitat und die Weitergabe von speziellen Softwarelizenzen etc.45 DRM-Systeme
können derartige auf den Einzelfall bezogene Abwägungen kaum abbilden und tendieren daher dazu,
die Last der Durchsetzung auf den Nutzer zu verlagern – entgegen dem eigentlichen System des Ur-
heberrechts.
Neben der Verschiebung der Balance im Urheberrecht führen DRM-Systeme aber auch zu uner-
wünschten Wettbewerbseffekten: So können mit Hilfe von DRM-Systemen nachgelagerte Märkte
(Sekundärmärkte) beherrscht werden, indem digitale Inhalte nicht interportabel sind, mit anderen
Worten nicht von einem Gerät auf ein anderes (systemfremdes) Gerät übertragen werden können,
so dass Nutzer gezwungen sind, bestimmte (systemeigene) Geräte zu verwenden, um den digitalen
Inhalt zu nutzen. Bekanntestes Beispiel bis vor wenigen Jahren war das Musiksystem von Apple –
iTunes, das mit Hilfe von DRM-Systemen die Nutzung auf eine bestimmte Zahl von Geräten sowie auf
Apple-Geräte beschränkte. Ebenso wenig können Nutzer die Inhalte an Dritte weitergeben, ohne
dass gleichzeitig die nötigen Systemumgebungen geschaffen werden (Portabilität), etwa bei eBooks.
Schließlich können DRM-Systeme, die rückkanalfähig sind, Daten über den Nutzer an den Rechtein-
haber (oder Dritte) weitergeben, was entsprechende Datenschutzprobleme zur Folge hat. Der Nutzer
44
Klein, Systematisierung und Beurteilung von Micropayment-Systemen aus Nachfragersicht, S. 59 ff.; Micali/Rivest,
Micropayments Recisited, S. 1 ff.; Pass/Shelat, Micropayments for Decentralized Currencies, 2016, S. 4 ff.; Kerschbaumer,
Micropayment als Option für Verlage - Wer den Cent ehrt, 2014, abrufbar unter
http://www.tagesspiegel.de/medien/micropayment-als-option-fuer-verlage-wer-den-cent-ehrt/10805422.html.
45
Groenenboom/Helberger/Orwat/Schaub (INDICARE Projekt), Digital Rights Management (DRM) - Irgendwelche Neben-
wirkungen?, 2006, S. 8 ff.; Hansen/Möller, Digital Rights Management zwischen Sicherheit und informationeller Selbstbe-
stimmung, 2014; Ermert, Grundrechtsverträgliche DRM-Systeme gesucht, abrufbar unter
http://www.heise.de/newsticker/meldung/Grundrechtsvertraegliche-DRM-Systeme-gesucht-122241.html.
kann im Wege der DRM-Systeme im schlimmsten Fall ausgespäht werden, etwa im Fall eines von
Sony betriebenen DRM-Systems, das den jeweiligen PC eines Nutzers auf weitere Dateien von Sony
ausspähte und die Resultate an Sony übertrug. Darüber hinaus kann aber auch jedes sonstige Verhal-
ten protokolliert und mit dem Nutzer in Verbindung gebracht werden, so dass massive Gefährdungen
der informationellen Selbstbestimmung drohen.
E. Soziale Netzwerke und Kommunikation46
1. Technologie
Soziale Netzwerke zeichnen sich durch eine Vielzahl eingesetzter Softwarebestandteile und Applika-
tionen aus, angefangen bei Kommunikationsmasken und –schnittstellen bis hin zur Ablage von Datei-
en und digitalen Inhalten jeglicher Art, insbesondere Bilder, Videos oder Musik. Mit Hilfe von be-
stimmten Erkennungsalgorithmen können z.B. Gesichter auf Bildern identifiziert und anderen Netz-
werkteilnehmern zugeordnet werden, aber auch bestimmte Profile durch Anwendung verschiedener
Kriterien (Schule, Werdegang, Freundeskreis etc.) erstellt werden. Aber auch allgemeine Nachrichten
können platziert und verteilt werden, wobei wiederum durch Algorithmen deren Gewichtigkeit und
Distribution bestimmt werden können.
2. Anwendungsgebiete
Die Anwendungsgebiete entsprechender Codierungen in sozialen Netzwerken und Kommunikations-
plattformen sind zahlreich: So können grundsätzlich (kinder-) pornographische Darstellungen bzw.
Bilder erkannt und unterbunden werden. Denkbar sind auch Filter gegen Hate Speech oder neo-
nazistische Propaganda. Durch entsprechende Blockaden würden von vornherein unerwünschte bzw.
illegale Kommunikationsinhalte unterbunden oder könnten entsprechend gekennzeichnet werden.47
3. Grenzen
Gerade die angesprochene Prüfung der Kommunikationsinhalte zeigt aber auch deren Grenzen auf:
Denn fast immer müssen Verletzungen von Rechtsgütern oder Verstöße gegen Strafnormen in Aus-
gleich mit konkurrierenden Grundrechten, insbesondere der Meinungs-, aber auch Pressefreiheit
gebracht werden. Vor allem hier sind Ja/Nein-Entscheidungen äußerst schwer zu prognostizieren,
umfassende Einzelfallabwägungen bestimmen die Entscheidungen. Paradebeispiel hierfür ist jüngst
der Fall der Zeitung Afterposten/Norwegen, die ein berühmtes Antikriegsbild aus dem Vietnamkrieg
in ihren Facebook-Auftritt einstellte, das ein schreiendes nacktes Kind nach einem Napalm-Angriff
zeigte. Facebook entfernte dieses Bild aufgrund seiner Richtlinien zu Nacktbildern, ohne die histo-
risch-politische Dimension und ohne die Relevanz für die Pressefreiheit zu erkennen. Erst nach Pro-
testen selbst der norwegischen Regierung wurde die Sperre zurückgenommen48. Selbst wenn man
semi-autonome, adaptive Systeme einbezieht, erscheint zweifelhaft, ob die jeweiligen Einzelfälle
tatsächlich automatisiert und ohne entsprechende Nebenwirkungen für legale Kommunikationen
codiert werden können.
Aus anderer Perspektive können die angesprochenen Algorithmen ebenfalls Probleme aufwerfen,
insbesondere wenn die Codierung zusammen mit der Marktmacht von Plattformen dazu benutzt
werden, um bestimmte Nachrichten zu priorisieren, andere geringer zu gewichten. Entsprechende
46
Umfänglich zu haftungsrechtlichen Fragen und Social Media s. Spindler, in: Hornung/Müller-Terpitz (Hrsg.), Rechtshand-
buch Social Media, 2015, S. 131 ff.
47
Wüest, Scams and Spam to Avoid on Facebook, 2012, S. 2 ff.; Seethakkagari/Ralescu, Identifying Interesting Postings on
Social Media Sites, mwNachw.
48
Redaktion MMR-Aktuell, MMR-Aktuell 2016, 381226.