Unionsrechtliche und grundgesetzliche Grenzen des Data Minings durch die Sicherheitsbehörden des Bundes

BOOK
Cite BOOK
Style
Format
Unionsrechtliche und grundgesetzliche Grenzen des Data Minings durch die Sicherheitsbehörden des Bundes
Das Recht der inneren und äußeren Sicherheit, Vol. 32
(2025)
Additional Information
Book Details
Pricing
About The Author
Karlotta Adam studierte von 2016 bis 2021 Rechtswissenschaften an der Universität Osnabrück und der Westfälischen Wilhelms-Universität Münster. Im Jahr 2021 legte sie die erste juristische Staatsprüfung ab und arbeitete anschließend promotionsbegleitend als wissenschaftliche Mitarbeiterin in zwei Großkanzleien in den Bereichen Öffentliches Recht und Datenschutzrecht. Seit 2024 ist sie Referendarin am Hanseatischen Oberlandesgericht in Bremen.Abstract
In einer Zeit zunehmender globaler Bedrohungen sind digitale Daten zu einem zentralen Element der Sicherheitsarchitektur geworden. Die Fähigkeit, große Datenmengen schnell und effizient zu analysieren, ist entscheidend, um eine effektive Gefahrenabwehr zu gewährleisten. Data-Mining-Technologien ermöglichen die Erkennung von Mustern und Zusammenhängen in großen Datenmengen. Der Einsatz solcher automatisierter Datenanalysen wirft jedoch komplexe rechtliche Fragen auf. Welche unionsrechtlichen Vorgaben sind im Rahmen der künftigen Gesetzgebung zu beachten? Wie kann eine verfassungsgemäße Nutzung des Data Minings gewährleistet werden? Dürfen Daten zwischen den Sicherheitsbehörden ausgetauscht werden? Die Arbeit untersucht die unionsrechtlichen und grundgesetzlichen Grenzen für die Nutzung des Data Minings durch die Sicherheitsbehörden des Bundes. Als Ergebnis der Untersuchung wird ein Legislativvorschlag unterbreitet.»European Union Law and Constitutional Limitations on Data Mining by the Federal Security Authorities«: Data mining technologies facilitate the detection of patterns and correlations within extensive data sets. By reason of the inherent encroachment upon the fundamental rights of the individuals concerned, statutory provisions governing automated data analysis are subject to constitutional scrutiny. This study analyses the requirements under European Union law and the German Basic Law pertaining to the utilisation of data mining by the federal security authorities. In conclusion, the author tenders a legislative proposal.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
Abbildungsverzeichnis | 13 | ||
Abkürzungsverzeichnis | 15 | ||
Einführung | 17 | ||
A. Einleitung | 17 | ||
B. Gang der Untersuchung | 20 | ||
Erster Teil: Das Data Mining innerhalb des Aufgabenbereichs der Sicherheitsbehörden des Bundes | 22 | ||
A. Das Data Mining | 24 | ||
I. Der Begriff der Daten | 24 | ||
1. Daten im informatischen Kontext | 24 | ||
2. Daten im rechtlichen Sinne | 27 | ||
II. Big Data und Algorithmen | 28 | ||
1. Begriffserklärung | 29 | ||
a) Volume | 31 | ||
b) Velocity | 33 | ||
c) Variety | 33 | ||
d) Bedürfnis nach weiteren Merkmalen | 34 | ||
2. Big Data Analytics | 34 | ||
III. Data Mining als Teil der Big Data Analytics | 38 | ||
B. Die Verwendung des Data Minings im Aufgabenbereich der Sicherheitsbehörden des Bundes | 45 | ||
I. Die Sicherheitsbehörden des Bundes | 47 | ||
1. Bundeskriminalamt | 49 | ||
2. Bundespolizei | 52 | ||
3. Nachrichtendienste | 53 | ||
a) Der Bundesverfassungsschutz | 54 | ||
b) Der Bundesnachrichtendienst | 57 | ||
c) Der Militärische Abschirmdienst | 58 | ||
II. Verwendung des Data Minings durch die Sicherheitsbehörden | 59 | ||
1. Verbunddateien | 60 | ||
a) Die Antiterrordatei | 61 | ||
b) Die Rechtsextremismusdatei | 62 | ||
2. Zur Gefahrenabwehr und Strafverfolgung | 63 | ||
a) Abgrenzung zur Rasterfahndung | 66 | ||
b) Predictive Policing | 67 | ||
3. Zwischenergebnis | 68 | ||
Zweiter Teil: Die Vereinbarkeit des Data Minings mit unionsrechtlichen und grundgesetzlichen Vorgaben | 69 | ||
A. Unionsrechtliche Grenzen | 71 | ||
I. Vereinbarkeit mit dem europäischem Primärrecht | 73 | ||
1. Die Kompetenzen der Union | 73 | ||
a) Art. 16 AEUV | 75 | ||
aa) Abs. 1 als ein Grundrecht auf Datenschutz? | 75 | ||
bb) Normsetzungsbefugnis | 76 | ||
b) Art. 39 EUV | 78 | ||
c) Art. 87 AEUV | 78 | ||
d) Grenze der unionsrechtlichen Kompetenz durch Art. 4 Abs. 2 S. 3 EUV? | 80 | ||
2. Die Grundrechtecharta | 82 | ||
a) Anwendbarkeit nach Art. 51 GRCh | 84 | ||
aa) Auffassung des EuGH | 86 | ||
bb) Auffassung des BVerfG | 87 | ||
cc) Auswirkungen auf den Einsatz des Data Minings | 91 | ||
b) Art. 7 GRCh | 98 | ||
aa) Verhältnis zu Art. 8 GRCh | 98 | ||
bb) Schutzbereich | 99 | ||
cc) Eingriff | 102 | ||
dd) Rechtfertigung | 103 | ||
c) Art. 8 GRCh | 106 | ||
aa) Schutzbereich | 106 | ||
bb) Eingriff | 107 | ||
cc) Rechtfertigung | 108 | ||
d) Art. 47 GRCh | 111 | ||
e) Grundsätze für künftige Gesetze zum Data Mining | 113 | ||
f) Vereinbarkeit mit § 6a ATDG | 119 | ||
II. Vereinbarkeit mit dem europäischem Sekundärrecht | 123 | ||
1. Datenschutzgrundverordnung | 124 | ||
2. JI-RL 2016/680 | 126 | ||
3. Richtline zur Terrorismusbekämpfung | 133 | ||
4. KI-Verordnung | 133 | ||
5. Zwischenergebnis | 136 | ||
III. Die Europäische Menschenrechtskonvention | 137 | ||
B. Grundgesetzliche Grenzen | 139 | ||
I. Verfassungsrechtliche Grundsätze | 141 | ||
1. Rechtsstaatsprinzip | 142 | ||
a) Verfassungsbindung der Gesetzgebung | 144 | ||
b) Bindung der vollziehenden Gewalt und Rechtsprechung an Gesetz und Recht | 146 | ||
c) Bestimmtheitsgrundsatz | 149 | ||
d) Grundsatz der Verhältnismäßigkeit | 150 | ||
2. Effektiver Rechtsschutz Art. 19 Abs. 4 GG | 152 | ||
3. Gesetzgebungskompetenz des Bundes | 154 | ||
a) Behördliche Zusammenarbeit Art. 73 Abs. 1 Nr. 10 GG | 158 | ||
b) Einbezug der Nachrichtendienste Art. 73 Abs. 1 Nr. 1 GG | 159 | ||
c) Beteiligung der Bundespolizei und des Zollkriminalamts Art. 73 Abs. 1 Nr. 5 GG | 160 | ||
d) Strafverfolgungsbehörden Art. 74 Abs. 1 Nr. 1 GG | 161 | ||
e) Zwischenergebnis | 162 | ||
II. Grundrechte des GG | 163 | ||
1. Vereinbarkeit mit dem Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG | 165 | ||
a) Schutzbereich | 166 | ||
b) Eingriff | 167 | ||
c) Verfassungsrechtliche Rechtfertigung | 168 | ||
aa) Intensität des Grundrechtseingriffs | 169 | ||
bb) Konkrete Anforderungen an die Normenbestimmtheit und die Normenklarheit | 175 | ||
cc) Grundsatz der Verhältnismäßigkeit | 179 | ||
dd) Verhältnismäßigkeit im engeren Sinne | 181 | ||
(1) Grundsätze der Zweckbindung und Zweckänderung | 182 | ||
(2) Informationelles Trennungsprinzip | 185 | ||
(a) Verfassungsrang des Trennungsgebots? | 185 | ||
(aa) Art. 87 Abs. 1 S. 2, Art. 73 Abs. 1 Nr. 10 GG | 187 | ||
(α) Grammatikalische Auslegung | 187 | ||
(β) Systematisch-teleologische Auslegung | 190 | ||
(γ) Historische Auslegung | 192 | ||
(bb) Herleitung aus Verfassungsprinzipien | 193 | ||
(cc) Zwischenergebnis | 195 | ||
(b) Verhältnis zwischen Trennungsgebot und informationellem Trennungsprinzip | 196 | ||
(c) Inhalt des informationellen Trennungsprinzips | 198 | ||
(3) Anforderungen an Rechtsgüter und Eingriffsschwellen | 199 | ||
(a) Eingriffe zur Gefahrenabwehr | 199 | ||
(b) Eingriffe zu nachrichtendienstlichen Zwecken | 201 | ||
(c) Eingriffe zur Strafverfolgung | 202 | ||
(4) Anforderungen an Transparenz, individuellen Rechtsschutz und aufsichtliche Kontrolle | 202 | ||
2. Verletzung weiterer Grundrechte? | 205 | ||
3. Ausgestaltung künftiger Gesetze zum Data Mining der Sicherheitsbehörden des Bundes | 206 | ||
a) Zweckwahrende Nutzung des Data Minings | 207 | ||
b) Zweckändernde Nutzung des Data Minings | 208 | ||
Schluss: Fazit und Gesetzesentwurf | 210 | ||
A. Fazit | 210 | ||
B. Entwurf eines Gesetzes zur Einführung der automatisierten Datenanalyse durch die Sicherheitsbehörden des Bundes | 219 | ||
Literaturverzeichnis | 227 | ||
Sachwortverzeichnis | 238 |