Datenschutz im Smart Home. Deckt die europäische Datenschutz-Grundverordnung alle Risiken ab?


Fachbuch, 2019
63 Seiten

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Was versteht man unter einem Smart Home?
2.1 Verwendungsmöglichkeiten
2.2 Risiken durch ein intelligentes Zuhause

3 Technische Rahmenbedingungen
3.1 Internet der Dinge
3.2 Ubiquitous Computing
3.3 Pervasive Computing
3.4 Bestimmung technischer Begriffe

4 Rechtliche Rahmenbedingungen
4.1 Relevante Grundrechte
4.2 Datenschutzrecht

5 Fallbezogene Analyse
5.1 Amazon Echo
5.2 Telekom „Magenta SmartHome“
5.3 Eigenes System

6 Schlussbetrachtung und Ausblick

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

Impressum:

Copyright © Studylab 2019

Ein Imprint der Open Publishing GmbH, München

Druck und Bindung: Books on Demand GmbH, Norderstedt, Germany

Coverbild: Open Publishing GmbH | Freepik.com | Flaticon.com | ei8htz

1 Einleitung

„If you want to keep a secret, you must also hide it from yourself.”

George Orwell, 1984

Schaut man sich heutzutage Science-Fiction Filme aus den 1970er oder 80er Jahren an, werden wohl die meisten ein leichtes Schmunzeln auf den Lippen haben. Viele der Vorstellungen, die die Filmemacher1 damals von der Zukunft hatten, sind skurril und heute genauso weit von der Realität entfernt, wie auch früher schon. Allerdings entdeckt man in diesen Filmen z.T. auch Technologie, die einem bekannt vorkommt, wie z.B. ein portables Kommunikationsgerät mit Touchscreen in der Serie „Star Trek: The Next Generation“. Unabhängig davon, ob die Zukunftsvisionen von damals umgesetzt wurden oder nicht, eines zeigt sich dort immer wieder: Der Wunsch des Menschen, seine tägliche Arbeit an intelligente Maschinen abgeben zu können.2

Eine der technischen Neuheiten der letzten Jahre, verfolgt genau dieses Ziel. Das Leben der Menschen angenehmer, leichter und sicherer zu machen, ohne dass diese dabei selbst tätig werden müssen. Die Sprache ist vom Smart Home, das auch als „elektronisches“ oder „intelligentes“ Haus, als „Connected Home“, „Aware House“ oder sogar als „Home of Future“ bezeichnet wird.3

Eine weitere Entwicklung, der letzten Jahre ist die zunehmende wirtschaftliche Bedeutung von Daten. Der Begriff Big Data und Unternehmen wie Facebook oder Google sind allgegenwärtig. Mit dem allgemeinen Interesse an Daten wächst allerdings auch das Bedürfnis, sich davor zu schützen, dass persönliche Daten in die falschen Hände geraten.

Dieser Schutz ist das erklärte Ziel des Datenschutzrechts, das just zum Datum der Fertigstellung der vorliegenden Ausarbeitung, durch die Datenschutz-Grundverordnung eine Novellierung erfahren hat.

Diese Arbeit greift beide Innovationen auf und thematisiert, in wie fern das neue Datenschutzgesetz der EU den Anforderungen einer intelligenten Wohnumgebung gerecht wird. Insbesondere soll die Frage beantwortet werden, welchen Einfluss die Wahl der Steuerungstechnik auf den Datenschutz in einem Smart Home hat.

Zunächst wird dazu erläutert, was unter einem Smart Home zu verstehen ist und welche Verwendungsmöglichkeiten und Risiken damit einhergehen. In Kap. 3 wird das technische Umfeld und einige spezifische Begriffe erläutert, gefolgt von einer Auseinandersetzung mit dem rechtlichen Rahmen. Im 5. Kap. werden drei Optionen, die in Bezug auf die Steuerung des intelligenten Zuhauses möglich sind, dargestellt und welche datenschutzrechtlichen Besonderheiten diese mit sich bringen. Zuletzt folgt eine Zusammenfassung der gewonnenen Erkenntnisse.

2 Was versteht man unter einem Smart Home?

Generell verwendet man den Begriff Smart Home, wenn Kommunikations- und Informationstechnologie unmittelbar in Wohnräume und -häuser integriert wird, um versch. netzwerkfähige Geräte miteinander zu verbinden und daraus einen praktischen Nutzen für die Bewohner zu ziehen.4 Dieser Nutzen kann u.a. in einer Verbesserung des Wohnkomforts, der Einsparung von Ressourcen oder einer höheren Gebäudesicherheit, bestehen. Selbstverständlich ist auch eine Kombination der genannten Vorteile möglich. Neben der Vernetzung der Haustechnik mit den im Haushalt vorhandenen Elektrogeräten, dem Internet und mobilen Endgeräten, spielt im Smart Home die Sensorik eine große Rolle. So finden u.a. Bewegungs- und Rauchmelder, Temperatur-, Feuchtigkeits- und Helligkeitssensoren, smarte Tür- und Fensterkontakte und die Steuerung durch Sprache, Gesten, Mimik oder Blicke Anwendung.5 Auch Standortdaten der Nutzer, die über Smartphones oder andere GPS-fähige Geräte erhoben werden, lassen sich in das intelligente Haussystem integrieren. Der Begriff Smart Home umfasst sowohl die informationstechnische Steuerung und Optimierung des Energiemanagements mit Hilfe von intelligenten Zählern, sog. Smart Metern, die videotechnische Überwachung i.V.m. einer smarten Alarmanlage, speziell auf die Bedürfnisse alter und hilfsbedürftiger Menschen ausgerichtete Wohn-Systeme, Ambient Assisted Living genannt,6 aber auch die Gebäudeautomation, also die automatische Steuerung und Regelung der technischen Gebäudeausrüstung.7 Die vorliegende Arbeit thematisiert die datenschutzrechtliche Betrachtung smarter Haussteuerungstechnik und lässt die anderen oben genannten Bereiche außer Betracht. In diesem Kapitel werden zunächst einige Verwendungsmöglichkeiten von Smart Home Systemen an den Leser herangetragen, gefolgt von einer Erläuterung möglicher Risiken.

2.1 Verwendungsmöglichkeiten

Die Bereiche in denen Smart Home Systeme eingesetzt werden können sind ebenso vielfältig wie deren Anbieter und wachsen stetig. Einfache Beispiele sind die automatische Lichtsteuerung und Raumtemperaturregelung, automatische Steuerung der Rollläden und Belüftung der Wohnräume, auch bei Abwesenheit der Bewohner, Fernsteuerung der Heizung, von Steckdosen oder auch von Türsprechanlagen und -öffnern.8 Beginnt es zu regnen, fährt sich die Markise auf der Terrasse ein und der automatische Rasensprenger bekommt das Signal, dass an diesem Tag keine Bewässerung nötig ist. Sind nachts Geräusche aus dem Wohnzimmer zu vernehmen, kann mit nur einem Kommando, z.B. auf dem Smartphone, die gesamte Beleuchtung im Haus eingeschaltet werden.9 Sollten die Bewohnern einmal vergessen, eines der Fenster vor dem Verlassen des Hauses zu schließen, so kann der Nutzer über sein Smartphone darüber informiert werden und das entsprechende Fenster von unterwegs schließen.10 Darüber hinaus besteht die Möglichkeit das Smart Home System über Sensoren erkennen zu lassen, wenn alle Bewohner das Haus verlassen haben, woraufhin es automatisch alle Fenster schließt, sämtliche Lichter und Elektrogeräte ausschaltet, über smarte Heizungsthermostate die Raumtemperatur herunterreguliert,11 sowie einem Staubsauger-Roboter das Kommando gibt, mit der Reinigung der Fußböden zu beginnen. Weitere, komplexe Möglichkeiten eines intelligenten Hauses bzw. einer Wohnung sind programmierte Anwesenheitssimulationen, die potentielle ungebetene Besucher abschrecken sollen, z.B. indem in bestimmten Intervallen eines oder mehrere Lichter oder das Fernsehgerät im Haus angehen, obwohl niemand zu Hause ist. Auch auf die einzelnen Bewohner individuell zugeschnittene Persönlichkeitsprofile sind in einem smarten Zuhause realisierbar. Steht beispielsweise der Familienvater morgens auf, registriert das Smart Home System dies und stellt die Kaffeemaschine sowie die Fußbodenheizung im Bad an. Nach Feierabend erkennt das intelligente Haussystem anhand von GPS-Daten, die das Smartphone des Nutzers an das Betriebssystem des smarten Zuhauses übermittelt, dass der Bewohner auf dem Heimweg ist und errechnet unter Berücksichtigung der aktuellen Verkehrslage seinen vrs. Ankunftszeitpunkt. Pünktlich zum Betreten der Wohnung kann so die Raumtemperatur wieder auf eine angenehme Wärme reguliert werden, ohne unnötige Ressourcen zu verbrauchen. Möchte die Familie abends einen gemütlichen Fernsehabend machen, so kann mit einem einzigen gesprochenen Kommando einem smarten Sprachsteuerungssystem das Kommando gegeben werden den Fernseher anzustellen, die Rollläden herunterzufahren, das Licht zu dimmen und für jedes Familienmitglied seine Lieblingspizza zu bestellen. Ist der Film besonders spannend und niemand möchte etwas verpassen, wenn der Lieferant vor der Tür steht, kann diesem mit einem weiteren Kommando die Haustür geöffnet werden. Da in einem Smart Home jedes netzwerkfähige Gerät in das System eingebunden und alle Arten von smarten Schaltern, Sensoren, Thermostaten, Bewegungsmeldern u.v.m. beliebig miteinander kombiniert werden können, sind den vorstellbaren Anwendungsfelder und Szenarien kaum Grenzen gesetzt.

2.2 Risiken durch ein intelligentes Zuhause

Auch wenn ein Smart Home in vielen Belangen einen Nutzen für seine Bewohner stiftet, so birgt es auch Risiken. Da in einer smarten Wohnumgebung eine Vielzahl von Daten erhoben und verarbeitet werden, kann sich eine Bedrohung für die informationelle Selbstbestimmung der Nutzer ergeben.12 Es kann die Möglichkeit bestehen, dass Unbefugte sich Zugang zu den Daten aus dem Smart Home verschaffen um z.B. Bewegungsprofile der Bewohner zu erstellen, mit deren Hilfe sich prüfen lässt ob sich gerade jemand im Haus aufhält. Ebenso lassen sich, aufgrund des hohen Anschaffungspreises von smarten Endgeräten und der Haussteuerungstechnik an sich und anhand von Verhaltens- und Kaufprofilen, Rückschlüsse auf die finanzielle Situation der Bewohner bilden. Verbindet man dies mit der Möglichkeit die Alarmanlage und eventuell sogar das Schloss der Haustür fernzusteuern,13 ergibt sich eine nahezu perfekte Ausganglage für technisch versierte Einbrecher.14 Auch eine ferngesteuerte Manipulation der Geräte im Haushalt ist denkbar, so wäre ein Herunterfahren der Heizung im Winter durch Dritte möglich,15 ebenso wie ein Anstellen des Herdes und damit einhergehend das Verursachen eines Brandes.16

3 Technische Rahmenbedingungen

Grundlage jedes smarten Zuhauses ist ein informationstechnisches System, welches aus Sensoren, Aktoren, Speichermedien und Kommunikationskanälen besteht, die durch ein Netzwerk miteinander verbunden sind und über ein Betriebssystem gesteuert werden.17 In dieses System können die Betriebstechnik, wie Beleuchtung und Heizungssteuerung, Multimedia- und Haushaltsgeräte integriert werden.18 Eine detaillierte Betrachtung der Netzstruktur oder der technischen Abläufe erfolgt in dieser Arbeit nicht, da diese Ausführungen den vorgegebenen Rahmen sprengen würden und nicht im Zusammenhang mit dem bearbeiteten Thema stehen.

Der folgende Abschnitt erklärt zunächst die Begriffe „Internet der Dinge“, „Ubiquitous Computing“ und „Pervasive Computing“ um dem Leser einen Einblick in das technologische Umfeld zu verschaffen, in dem das Smart Home anzusiedeln ist. Anschließend erfolgt eine kurze Erläuterung was unter einer „Home Service Plattform“ und einer „Service Provider Plattform“ verstanden wird, da diese Begriffe von Bedeutung für die datenschutzrechtliche Zuordnung im Smart Home sind.

3.1 Internet der Dinge

Der Begriff des Internets der Dinge oder auch Internet of Things (IoT) beschreibt in seinem Kern die Ausstattung von Gegenständen unterschiedlichster Art mit Informationstechnik, die eine Vernetzbarkeit, Identifikation und Adressierbarkeit dieser Gegenstände bewirkt und es ihnen ermöglicht, mit Hilfe verschiedenster Sensoren Beobachtungen zu tätigen und die gewonnenen Daten über Informationssysteme nutzbar zu machen und zur Steuerung einzusetzen.19 Durch die Vernetzung von physischen Gegenständen, werden diese zusätzlich auch zu Datenobjekten, was es vereinfacht, sie zu lokalisieren, zu analysieren und zu überwachen.20 Die Vision, bzw. der grundlegende Gedanke hinter dem Internet der Dinge ist die Loslösung der Informationstechnik von einer Bedienung durch den Menschen, hin zu Systemen, die ihre Informationen selbst sammeln, und als Grundlage dafür nutzen, Entscheidungen zu treffen und Handlungen ausführen.21 Bestandteile des IoT sind vernetzbare Gegenstände verschiedenster Art, dies schließt Objekte wie eine Tür, eine Lampe oder die Kloschüssel mit ein und geht von Multimediageräten wie HiFi-Anlagen und Fernseher über mobile Endgeräte, Router, Telefone sowie Verkehrssysteme und Industriesteuerungsanlagen hin zu u.a. im Smart Home verwendeten Geräten der Hausautomation und Gebäudeüberwachung.22 Durch immer kleiner werdende Prozessoren und Sensoren und deren stetig sinkenden Energiebedarf wurde es möglich, dass immer mehr Informationstechnologie Teil des täglichen Lebens wird, wie etwa die Erstellung von Bewegungs- und Fitnessprofilen durch Smartphones oder Wearables (smarte Schmuck- und Kleidungsstücke) oder die Abfrage aktueller Verkehrsbedingungen durch integrierte Geräte.23 Durch die Kommunikation und Zusammenarbeit der vernetzten Dinge wird die Basis für das Entstehen des IoT gebildet.24 Das Internet der Dinge ist ubiquitär, was bedeutet, dass es ständig um uns herum ist und nicht über einen An- und Ausschalter verfügt.25 Eine Erweiterung erfährt das IoT durch den Begriff Internet of Everything (IoE), der eine Umgebung beschreibt, in der ausnahmslos alle Gegenstände miteinander und über das Internet auch mit den Menschen vernetzt sind.26

3.2 Ubiquitous Computing

Der Begriff des Ubiquitous Computing wurde durch Mark Weiser geprägt, einen Wissenschaftler der Informatik, der bereits im Jahr 1991 voraussagend äußerte, im 21. Jahrhundert würde der Mensch in seinem täglichen Leben durch nicht wahrnehmbare aber allgegenwärtige Computer unterstützt und von Routineaufgaben befreit werden, die als lästig empfunden werden.27 Beim Ubiquitous Computing kommt es zu keiner direkten Interaktion des Benutzers mit der Technik sondern diese verschwindet vollständig im Hintergrund und wird dadurch benutzer­zentrierter.28 Die Vision Weisers ist bis heute nicht in ihrer Gesamtheit zur Realität geworden, die informationstechnische Entwicklung der letzten Jahre, hat aber in einigen Bereichen technologische Neuheiten hervorgebracht, die der Theorie des Ubiquitous Computing nahekommen und zu einer Zukunft beitragen könnten, die der prophezeiten ähnelt.

3.3 Pervasive Computing

Die Begriffe Ubiquitous und Pervasive Computing werden oft äquivalent gebraucht, da beide von der Allgegenwärtigkeit von Computern durch deren Integration in sämtliche Alltagsdinge ausgehen.29 Ebenfalls spielt bei beiden Begriffen die Vernetzung dieser smarten Gegenstände miteinander und dem Internet, sowie der Umstand eine große Rolle, dass die Steuerung der Computer durch den Menschen durch Maschine-Maschine-Kommunikation ersetzt wird.30 Im Gegensatz zur theoretischen Vision Weisers richtet sich der Fokus beim Pervasive Computing auf Lösungen, deren Realisierung in naher Zukunft zu erwarten ist oder die bereits umgesetzt werden.31

Dazu zählt die immer häufigere Anwendung von RFID-Systemen, z.B. in der Logistik, der Produktion und mittlerweile auch im privaten Bereich. Jedes Objekt, das mit einem RFID-Chip versehen wird, kann in ein informationstechnisches Netzwerk eingebunden werden, ist jederzeit lokalisierbar und führt sämtliche objektbezogenen Informationen selbst mit sich.32 Durch das breite Spektrum an Leistungsmerkmalen, über das die RFID-Technologie verfügt,33 i.V.m. einer so geringen Größe, dass sie unauffällig in nahezu jedem Gegenstand untergebracht werden kann,34 eignet sich diese Technik ausgezeichnet für die Integration in ein intelligentes Haussystem.

Einer der Aspekte von Ubiquitous und Pervasive Computing, ist es, dass keine direkten Interaktionen mehr zwischen Mensch und IT-System notwendig sind, dieses aber dennoch für Erleichterungen im Alltag sorgt. Dies wird durch Automatisierungen in einem smarten Haussystem bereits realisiert, aber auch durch Entwicklungen, wie die Mimik-Steuerung, bei der die Gesichtszüge des Nutzers erfasst und bzgl. seines emotionalen Zustandes ausgewertet werden, gefolgt von einer situativen Reaktion, bspw. dem Abspielen von entspannender Musik.35

Eine Entlastung der Menschen durch IT-Systeme setzt voraus, dass diese bestimmte Aufgaben selbstständig übernehmen, oder, bestimmten Voraussetzungen angepasste, Aktionen einleiten.36 Anwendung findet diese Automatisierung von Entscheidungsprozessen u.a. bei sog. Softwareagenten, die ihre Aufgaben ohne Interaktion mit dem Menschen ausführen, sich mit anderen Agenten austauschen und gegenseitig kontrollieren können, sowie fähig sind auf Veränderungen ihrer Umwelt zu reagieren.37

3.4 Bestimmung technischer Begriffe

Der Teil eines IT-Systems, der sich mit der Datenverarbeitung im Hintergrund beschäftigt, wird als Backend bezeichnet.38 Das Backend, bei dem es sich i.d.R. um einen Datenbank-Server handelt,39 dient der Vorhaltung von Daten zur schnellen Abfrage durch andere Teile des Systems.

Das innerhalb eines Smart Homes installierte und betriebene IT-System wird auch als Home Service Plattform bezeichnet. Diese Plattform Stellt sicher, dass Aktoren und Sensoren des Systems sowie die integrierten Geräte miteinander kommunizieren und gesteuert werden können.40 Die Speicherung und Verarbeitung der Daten, die innerhalb des intelligenten Hauses anfallen, erfolgt dabei auf einem hausinternen Server.41 Die Home Service Plattform regelt die automatisierten Vorgänge innerhalb des Smart Homes und lässt sich über einen angeschlossenen PC oder ein mobiles Endgerät steuern und umprogrammieren, wobei verschiedenen Bewohnern unterschiedliche Zugriffsrechte zugewiesen werden können.42

Darüber hinaus werden Plattformen von sog. Service-Providern zur Verfügung gestellt, welche zusätzliche Dienste für die Hausautomatisierung anbieten, ähnlich wie bei einem „Appstore“. Die Home Service Systeme können bei Bedarf über das Internet auf diese Dienste zugreifen.43 Diese externen Module, werden i.d.R. in Form von installierbaren Softwareeinheiten, sog. Bundles zur Verfügung gestellt.44 Mehrere unabhängige Bundles können zusammenarbeiten, indem sie Informationen austauschen.45 Durch Kombination mehrerer Bundles kann deren Inhalt geändert werden,46 wodurch neue, situationsbedingte Anwendungsszenarien ermöglicht werden.47

Durch die Dienste der Service Provider Plattform erfolgt i.d.R. keine eigene Datenerhebung innerhalb des smarten Zuhauses, sondern es wird auf die Sensorik des Smart Homes und die dort erhobenen Daten zugegriffen, welche zur Verarbeitung an externe Server des Service-Providers übermittelt werden.

4 Rechtliche Rahmenbedingungen

Im folgenden Kapitel soll nun eine allgemeine rechtliche Betrachtung der Smart Home Technologie erfolgen, mit besonderem Blick auf das Datenschutzrecht. Zunächst wird kurz dargestellt, welche Grundrechte der Bewohner und deren Besuch durch das Betreiben eines intelligenten Zuhauses betroffen oder gar verletzt sein könnten. Anschließend erfolgt eine Auseinandersetzung mit den datenschutzrechtlichen Normen der DSGVO, die beim Betreiben eines Smart Homes einschlägig sein könnten. Am Schluss dieses Kapitels, wird geprüft, ob über die DSGVO hinaus noch weitere datenschutzrechtliche Regelungen bestehen, die Bedeutung für das Thema der Arbeit haben. Da diese Arbeit nach dem Inkrafttreten der Datenschutzgrundverordnung zur Prüfung eingereicht wurde, wird im Folgenden keine Auseinandersetzung mit dem BDSG aF erfolgen.

4.1 Relevante Grundrechte

Da das Thema diese Arbeit eine datenschutzrechtliche Betrachtung der Smart Home Technologie ist, soll an dieser Stelle nur in Kürze auf die relevanten Grundrechte eingegangen werden. Dazu sind auf europäischer Ebene zuallererst die Artikel 7 und 8 der GRCh zu nennen. Artikel 7 GRCh enthält das Recht auf Achtung des Privatlebens und Artikel 8 GRCh garantiert das Recht des Einzelnen auf Schutz seiner personenbezogenen Daten. Damit weist Artikel 8 GRCh in seinem Inhalt eine deutliche Nähe zum deutschen Grundrecht auf informationelle Selbstbestimmung auf.48 Dieses ungeschriebene Grundrecht ist seit dem Volkszählungsurteil des BVerfG anerkannt und stellt eine Ableitung aus den Grundrechten auf freie Entfaltung der Persönlichkeit aus Art. 2 Abs. 1 GG und Unantastbarkeit der Menschenwürde (Art. 1 Abs. 1 GG) dar. Das Recht auf informationelle Selbstbestimmung gewährleistet die verfassungsrechtliche Garantie für jeden Einzelnen, jederzeit selbst über seine persönlichen Daten bestimmen zu können.49 Dieser Schutz soll die unabhängige Kommunikation der Menschen untereinander fördern, da diese für eine freie, demokratische Gesellschaft unverzichtbar ist.50 Der Umstand, dass mit einem Smart Home eine geradezu optimale Struktur für eine mögl. Überwachung der Bewohner und Besucher geschaffen wird, kann als Gegensatz dazu gesehen werden.51 Ein eminentes Risiko für die informationelle Selbstbestimmung von Smart Home Benutzern liegt in der Generierung von umfassenden Datensätzen, da intelligente Haussysteme die Fähigkeit haben, die Lebensgewohnheiten der Bewohner detailliert zu erfassen.52 Dass ein Smart Home möglichst unbemerkt im Hintergrund arbeitet, um dem Nutzer einen größeren Wohnkomfort zu bieten, verstärkt die Gefahr einer Grundrechtsverletzung noch, da es für den Einzelnen kaum überschaubar ist, welche Daten zu welchem Zeitpunkt erhoben und u.U. weitergegeben geben.

Ein weiteres ungeschriebenes Grundrecht, welches für den Bereich des Smart Homes relevant sein kann, ist das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. Dieses Grundrecht geht aus dem Urteil des Bundesverfassungsgerichts zu Online Durchsuchungen vom 27.02.2008 hervor.53 Das BVerfG geht darin auf die vielfältigen Möglichkeiten der sozialen Vernetzung von Personen über das Internet ein, die „für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt“ hätten.54 Diese vielfältigen Möglichkeiten bringen aber zugleich auch Gelegenheiten mit sich, die informationstechnischen Systeme der Bürger zu infiltrieren, auszuspähen und zu manipulieren. Aus diesem Grund bestehe ein erhebliches Schutzbedürfnis der Bürger vor eben diesen Eingriffen.55 Dieses Bedürfnis ist aber nicht allein auf Eingriffe durch den Staat beschränkt, sondern betrifft ebenso Infiltrationen und Manipulationen durch Dritte.56

Ein weiteres Grundrecht, das beim Betreiben eines intelligenten Zuhauses betroffen sein könnte, ist der Schutz des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG, welches das unbefugte Abhören und Aufzeichnen des Inhalts von Telekommunikation sowie die Auswertung und Verwendung erhobener Daten durch den Staat verbietet,57 darüber hinaus aber den Staat beauftragt, den Schutz auch vorzusehen, wenn sich Dritte Zugriff auf die Kommunikation verschaffen.58

Zuletzt darf auch die Unverletzlichkeit der Wohnung aus Art. 13 Abs. 1 GG nicht unerwähnt bleiben. Rechtsverletzungen, die sich innerhalb der eigenen Wohnung, und damit in einem der privatesten Bereiche überhaupt, ereignen kommt eine besondere Schwere zu, da die Wohnung einen unverzichtbaren Rückzugsort darstellt.59

4.2 Datenschutzrecht

Die Bundesrepublik Deutschland war weltweit der erste Staat, der, mit dem hessischen Datenschutzgesetz aus dem Jahr 1970, ein Gesetz zum Datenschutzrecht einführte.60 Einige Jahre später folgte das erste BDSG, das am 01.02.1977 im Bundesgesetzblatt verkündet wurde.61 Das Ziel des Datenschutzrechtes ist nicht der Schutz der Daten, wie es die Wortwahl suggeriert, sondern die Betroffenen vor unrechtmäßiger Verarbeitung ihrer Daten und den damit einhergehenden Folgen zu schützen.62

4.2.1 Datenschutz-Grundverordnung

Seit dem 25.05.2018 gilt in der Europäischen Union die DSGVO. Die Verordnung hat die mitgliedsstaatlichen Gesetze zum Datenschutzrecht, wie das BDSG aF in Deutschland, ersetzt und ist, im Gegensatz zur vorher geltenden EG-DSRL von 1995, in allen Mitgliedstaaten direkt anwendbar.63 Gem. Eg. 7 DSGVO64 ist das Ziel dieser europaweit geltenden Verordnung u.a., dass die Bürger der EU die Kontrolle über ihre eigenen Daten besitzen. Darüber hinaus soll nach Eg. 8 durch einen soliden, kohärenten und klar durchsetzbaren Rechtsrahmen im Bereich des Datenschutzrechts eine Vertrauensbasis gebildet werden, die es der digitalen Wirtschaft ermöglicht im Binnenmarkt weiter wachsen zu können. Die Datenschutzgrund­verordnung schützt gem. Art. 1 Abs. 2 die Grundrechte und Grundfreiheiten natürlicher Personen und insbesondere deren Recht auf den Schutz ihrer personenbezogenen Daten sowie den Schutz des freien Verkehrs personenbezogener Daten. Dieser Schutz soll gem. Eg. 2, durch die Grundsätze und Vorschriften der Verordnung, für alle natürlichen Personen, ungeachtet ihrer Nationalität oder ihres Aufenthaltsortes gewährleistet werden. Die DSGVO enthält an einigen Stellen sog. Öffnungsklauseln, die Platz für nationale Regelungen lassen.65

4.2.1.1 Verarbeitung

Der sachliche Anwendungsbereich der Verordnung umfasst gem. Art. 2 Abs. 1 die automatisierte Verarbeitung personenbezogener Daten sowie die nichtautomatisierte Verarbeitung personenbezogener Daten, wenn diese in einem Dateisystem gespeichert sind oder gespeichert werden sollen. Der Ausdruck Verarbeitung bezeichnet nach Art. 4 Nr. 2 das Erheben und Erfassen, die Organisation, das Ordnen, die Speicherung, Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, sowie den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung von Daten, die einen Personenbezug aufweisen. Zusammenfassend lässt sich somit feststellen, dass jeder Umgang mit personenbezogenen Daten unter den sachlichen Anwendungsbereich der DSGVO fällt.66

4.2.1.2 Personenbezogene Daten

Personenbezogene Daten sind gem. Art. 4 Nr. 1 alle Informationen, die sich auf eine identifizierte oder identifizierbare Person beziehen, diese wird daraufhin i.S. der DSGVO als „Betroffener“ bezeichnet. Eine Identifikation einer Person kann bspw. über ihren Namen, die Telefonnummer, Passnummer, Sozialversicherungsnummer oder Kraftfahrzeugkennzeichen erfolgen, aber auch durch eine Verknüpfung bestimmter Daten wie bspw. Beschäftigungsverhältnis, Alter und Anschrift. Auch ein Fingerabdruck oder genetische Merkmale können als personenbezogenes Datum gelten. Die Verordnung geht von einem sehr weiten Begriffsverständnis aus und bezieht ausdrücklich sämtliche Informationen in den Schutzbereich mit ein, die einen Personenbezug aufweisen.67 Hinsichtlich der Frage nach der Einordnung von IP-Adressen und daraus ableitend der Relativität oder Objektivität des Personenbezugs werden zwei deutlich divergierende Positionen vertreten. Die in Deutschland hM geht davon aus, dass der Personenbezug relativ ist, also dass es darauf ankommt ob es der verantwortlichen Stelle ohne unverhältnismäßigen Aufwand möglich ist, die Einzelangaben tatsächlich einer bestimmten Person zuzuordnen.68 Ist diese Zuordnung nicht möglich, und somit auch kein Betroffener eindeutig identifizierbar, so handelt es sich nach der relativen Theorie auch nicht um personenbezogene Daten.69 Wesentliches Argument für dieses relative Verständnis der personenbezogenen Daten ist die Überlegung, dass die Zuordnung von Daten zu einer Person von dem verfügbaren Zusatzwissen und den verfügbaren Ressourcen des Verarbeiters abhängt.70 Im Gegensatz dazu, stellt die Theorie vom absoluten Personenbezug, die z.T. auch von den Datenschutzaufsichtsbehörden und vereinzelt in der Literatur vertreten wird, auf die objektive Möglichkeit des Personenbezugs ab.71 Hiernach ist immer, wenn ein beliebiger Dritter die Möglichkeit hat einem Datum die betroffene Person zuzuordnen, dieses Datum als personenbezogen anzusehen ist.72 Den Vorzug verdient bei dieser Diskussion das relative Verständnis des Personenbezugs. Dies ergibt sich u.a. aus dem Wortlaut des Eg. 26, nach welchem „alle Mittel berücksichtigt werden sollen, die von dem Verantwortlichen oder einer anderen Person nach eigenem Ermessen wahrscheinlich genutzt werden“, um den Personenbezug herzustellen, was einen deutlichen Hinweis auf einen relativen Personenbezug darstellt.73 Sogenannte Sachdaten, die sich ausschließlich auf eine Sache beziehen, sind keine personenbezogenen Daten.74 Die Information, wie warm es in einem Raum ist oder wann eine Lampe eingeschaltet wurde, stellt an sich kein personenbezogenes Datum dar, solange sie nicht damit verknüpft wird, wer sie einschaltet.75 Bei der Kommunikation zwischen vernetzten Alltagsgegenständen, wie sie u.a. im Smart-Home anfällt, ist i.d.R. nicht von Sachdaten, sondern von personenbezogenen Daten auszugehen.76

[...]


1 einzig aus Gründen der Lesbarkeit wird in der vorliegenden Arbeit auf die Verwendung männlicher und weiblicher Sprachformen verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für beide Geschlechter.

2 Langheinrich in: Fleisch/Mattern (Hrsg.), S. 335.

3 Skistims, Smart Home, S. 68.

4 Richter, Smart Home – so wird´s gemacht, S. 13.

5 Skistims, Smart Homes, S. 62f.

6 Harke, Smart Home, S. 95; Andelfinger/Hänisch, Internet der Dinge, S. 33.

7 Balow, Systeme der Gebäudeautomation, S. 3.

8 Harke, Smart Home, S.14 – 15.

9 Merz/Hansemann/Hübner, Gebäude-automation, S. 16; Harke, Smart Home, S.16.

10 Schiefer/Lösche/Morgenstern, AV-Test-Studie, S. 3.

11 vgl. dazu Skistims, Smart Homes, S. 63.

12 s. Kap. 4.1.

13 Dhanjani, IoT-Hacking, S. 58f.; Rudkowski, VersR 2017, 1 (3).

14 Möllers, Vogelsang, DuD 2016, 497 (498); Geminn, DuD 2016, 575 (576); Roßnagel/Geminn/Jandt/Richter, Datenschutzrecht 2016, S. 12.

15 Möllers, Vogelsang, DuD 2016, 497 (498); Schiefer/Lösche/Morgenstern, AV-TEST-Studie, S. 3.

16 Dix, Jahresbericht 2013, S. 47f.

17 Skistims, Smart Home, S. 70; Abicht/Spöttel, Qualifikationsentwicklungen durch das Internet der Dinge, S. 69.

18 a.a.O., S. 69; Skistims, Smart Home, S. 74ff.

19 Djeffal, DVBl 2017, 808 (809); Gerling/Rossow, DuD 2016, 507 (507).

20 Obermaier, in: Obermaier (Hrsg.), S. 25.

21 Djeffal, DVBl 2017, 808 (809); Gerling/Rossow, DuD 2016, 507 (507).

22 a.a.O., 507 (507).

23 Weber, EuCML 2017, 207 (207).

24 Mattern, in: Fleisch/Mattern (Hrsg.), S. 40.

25 Schneider, Interoperabilität im Internet der Dinge, S. 12.

26 Schneider, Interoperabilität im Internet der Dinge, S. 13; Obermaier, in: Obermaier (Hrsg.), S. 25.

27 Weiser, Scientific American 1991, 94 (94).

28 a.a.O., 94 (98); Schneider, Interoperabilität im Internet der Dinge, S. 11; Mattern in: Fleisch/Mattern (Hrsg.), S. 40.

29 Czernohous, Pervasive Linux, S. 3; Coroama/Handy, in: Mattern (Hrsg.), S. 329.

30 Hilty, in: Mattern (Hrsg.), S.200; Ferscha, in: Mattern (Hrsg.), S. 5.

31 Behrendt, Integriertes Roadmapping, S. 17.

32 Richter, Nutzenoptimierter RFID-Einsatz in der Logistik, S. 56f.

33 a.a.O, S. 30.

34 Langheinrich, in: Fleisch/Mattern (Hrsg.), S. 330.

35 Skistims, Smart Homes, S. 63.

36 Roßnagel, Datenschutz in einem informatisierten Alltag, S. 39; Skistims, Smart Homes, S. 63; Diekmann, Ubiquitous-Technologien im betrieblichen Umfeld, S. 18.

37 a.a.O., S. 20; Roßnagel, DS in einem informatisierten Alltag, S. 39; Skistims, Smart Homes, S. 63; Denk/Paul/Roßnagel/Schnellenbach-Held, NZBau 2004, 131 (132).

38 Fischer /Hofer, Lexikon der Informatik, S. 89.

39 a.a.O., S. 89.

40 Skistims, Smart Homes, S. 70; BMWi, intelligente Heimvernetzung, S. 13; Westermeir, Diversitäre Zugangs- und Sicherheitsmechanismen, S. 39.

41 Skistims, Smart Homes, S. 70.

42 a.a.O., S. 71.

43 a.a.O., S. 72; Capgemini Consulting, Smart Home, S. 10.

44 Skistims, Smart Homes, S. 73; Schmidt-Casdorff/Vogel, OSGi, S. 12.

45 a.a.O., S. 17 u. 49.

46 a.a.O., S. 31.

47 a.a.O., S. 49.

48 Skistims, Smart Homes, S. 356.

49 BVerfGE, 65, 1 Rn. 155.

50 Roßnagel, in: Mattern (Hrsg.), S. 268.

51 Roßnagel, MMR 2005, 71 (72).

52 Skistims, Smart Homes, S. 130.

53 BVerfGE 120,274.

54 BVerfGE 120,274.

55 BVerfGE 120,306.

56 Wehage, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität, S. 156.

57 BVerfGE 67, 157 (Rn. 76); 85, 386 (Rn. 57); 100, 313 (Rn.102).

58 BVerfGE 106, 28 (Rn. 21);

59 BVerfGE 109, 279 (291); Geminn, DuD 2016, 575 (576).

60 Simitis, in: Simitis, BDSG, Einl. Rn. 1; Kühling/Seidel/Sivdris, Datenschutzrecht, S. 5.

61 BGBl. I 1977, 201; Simitis, in: Simitis, BDSG, Einl. Rn. 2.

62 a.a.O., Einl. Rn. 2; Petrlic/Sorge, Datenschutz, S.11.

63 Voigt/Von dem Bussche, EU-DSGVO, S. 2.

64 Hinweis: nachfolgende Art. und Eg. ohne Gesetzesangabe beziehen sich auf die DSGVO.

65 s. Kap. 2.2.

66 Husemann, in: Roßnagel (Hrsg.), §3 Rn. 5; Schreiber, in: Plath, BDSG/DSGVO, Art. 4 DSGVO, Rn. 12; Eßer, in: Auernhammer, DSGVO BDSG, Art. 4 Rn. 17.

67 Eßer, in: Auernhammer, DSGVO BDSG, Art. 4 Rn. 6;

68 Eckhardt, CR 05/2011, 339 (342).

69 Eßer, in: Auernhammer, DSGVO BDSG, Art. 4 Rn. 15; Klar/Kühling, in: Kühling/Buchner, DSGVO BDSG, Art. 4 Nr. 1, Rn. 25f.

70 EuGH, Urt. v. 19.10.2016 – C-582/14, NJW 2016, 3579, BB 2016, 2830; Tinnefeld in: Roßnagel (Hrsg.) 2003, Kap. 4.1 Rn.22; Roßnagel/Scholz, MMR 2000, 721 (722); Kühling/Klar, NJW 2013, 3611 (3615).

71 Düsseldorfer Kreis, Beschl. v. 26./27.11.2009.

72 Gerlach, CR 07/2013, 478 (479); Schaar, DS im Internet, Rn. 175.

73 Husemann, in: Roßnagel (Hrsg.), §3, Rn. 7.

74 Klar/Kühling, in: Kühling/Buchner, DSGVO, Art. 4 Nr.1 Rn. 12.

75 Skistims, Smart Homes, S. 382.

76 Buchner, DuD 2015, 372 (373f.); Grünwald/Nüßing, MMR 2015, 378 (382); Kinast/Kühnl, NJW 2014, 3057 (3058), Lüdemann, ZD 2015, 247 (249f.).

Ende der Leseprobe aus 63 Seiten

Details

Titel
Datenschutz im Smart Home. Deckt die europäische Datenschutz-Grundverordnung alle Risiken ab?
Autor
Jahr
2019
Seiten
63
Katalognummer
V462483
ISBN (eBook)
9783960956341
Sprache
Deutsch
Schlagworte
Datenschutz, Smart Home, Datenschutz-Grundverordnung, DSGVO, Hausautomation, Connected Home, Aware House, Home of Future, Big Data, Europäische Union
Arbeit zitieren
Paul Maurer (Autor), 2019, Datenschutz im Smart Home. Deckt die europäische Datenschutz-Grundverordnung alle Risiken ab?, München, GRIN Verlag, https://www.grin.com/document/462483

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Datenschutz im Smart Home. Deckt die europäische Datenschutz-Grundverordnung alle Risiken ab?


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden