JurPC Web-Dok. 29/2019 - DOI 10.7328/jurpcb201934329

Alexander Konzelmann [*]

Konzelmann, Alexander

Tagungsbericht IRIS 2019

JurPC Web-Dok. 29/2019, Abs. 1 - 58


Von 21. bis 23. Februar 2019 fand in Salzburg im Juridicum der Universität das 22. Internationale Rechtsinformatik Symposion (IRI§) statt. Hervorzuheben an dieser Veranstaltung ist die unmittelbare Verknüpfung von Praxis und Theorie in Präsentationen, Podiumsdiskussionen und Vorträgen zu allen aktuellen Entwicklungen im Bereich Computer, Internet und Recht. Die Beiträge sind in englischer oder deutscher Sprache abgefasst. Parallel zur Veranstaltung erscheint der massive Tagungsband mit den jeweils aktuellen Referaten. Passend zum Selbstverständnis von Informatikern veröffentlicht die Weblaw AG aber auch elektronische Versionen und teilweise sogar Podcasts der Beiträge. Für die lokale Organisation besonders gedankt wurde Maria Stoiber, Dietmar Jahnel und Peter Mader.Abs. 1
Publikumswirksame ÜberschriftenAbs. 2
Das über 80-köpfige Programmkomitee mit Erich Schweighofer, Franz Kummer und Ahti Saarenpää an der Spitze gab das Generalthema »Internet of Things« vor. Die IRIS Konferenz betont ihre interdisziplinäre Ausrichtung und die Einbeziehung der Verwaltung, Wirtschaft und Zivilgesellschaft in das Programm und legte deshalb die Verantwortung für die konkrete Ausgestaltung des Programms in die Hände und Köpfe der Vortragenden. Viele Referenten übernahmen das Generalthema als Ziel- oder Anknüpfungspunkt ihrer Betrachtungen und Werkstattberichte. In bis zu sieben parallelen Sessionen wurden weit über 100 Kurzreferate mit Diskussionsteil zu aktuellen Entwicklungen gehalten. Daher könnte selbst ein idealer Live-Tagungsbericht nur etwa 17 Prozent der Inhalte abdecken. Viele Referenten machten sich daher die Mühe, eine publikumswirksame Überschrift zu wählen, wie z. B. "Mutter, der Mann mit den CoCs ist da" (von Tschohl, Scheichenbauer, Kastelitz und Hötzendorfer), zum Thema "Verhaltensregeln" (Code of Conduct, CoC) nach Artikel 40 DSGVO.Abs. 3
Die Referate waren folgenden sogenannten Sessions zugeordnet: Internet of Things, Autonomes Fahren, Blockchain, Smart Contracts, LegalTech, Juristische Informatiksysteme, Rechtsinformation, Suchtechnologien, Robolaw, Theorie der Rechtsinformatik, E-Commerce, E-Procurement, E-Government, E-Justice, E-Democracy, E-Participation, E-Gesetzgebung, Rechtstheorie, Rechtsvisualisierung, Legal Design, Sicherheit und Recht, Datenschutz und Urheberrecht. Kennzeichnend für diese Tagung bleibt seit vielen Jahren, dass einerseits neue Denkansätze auf ihre praktische Relevanz als Hilfsmittel im Rechtsalltag kritisch untersucht werden, und dass andererseits aktuelle »Technologien« auf ihre Konformität mit den vorgefundenen rechtlichen Rahmenbedingungen abgeklopft werden. Praktikabilität, Compliance und eben die »Neuheit« sind die Akzente, auf welche die Rechtsinformatik-Community dabei Wert legt.Abs. 4
Vorschriftenverkündung für MaschinenAbs. 5
Zum Thema "Rechtsdurchsetzung und autonome Systeme" äußerte sich Felix Gantner aus Österreich. Autonome Systeme stellen nach seiner Ansicht die Rechtsordnung auf die Probe. Denn aufgrund des autonomen Verhaltens dieser Systeme könne durch den Betreiber während des laufenden Betriebs nicht sichergestellt werden, dass sich die Maschinen normkonform verhalten. Die Durchsetzung und Wirksamkeit von Rechtsnormen werde damit fraglich. Verbraucherschutzwidrige AGBs oder einseitige Vorschriftenauslegungen zugunsten von Behörden könnten - auch versehentlich - in die Programme eingebaut sein, Zurückbehaltungsrechte oder Einwendungen nicht unmittelbar ausgeübt werden. Es sei daher notwendig, neue Formen der Kundmachung von Rechtsvorschriften mit Maschinen als Adressaten zu entwickeln. Der Referent stellte daher einen Ansatz zur amtlichen «Verteilung» (statt Verkündung) digitaler Rechtsnormen über eine private, aber vom Gesetzgeber betriebene, Blockchain auf autonome Systeme vor.Abs. 6
Digitale KloneAbs. 7
Dominika Galajdova von der Masaryk University in Tschechien referierte über virtuelle menschliche Hüllen, digitale Klone und Unsterblichkeit. Ihr Anliegen war es, Ähnlichkeiten und Unterschiede zwischen den - streng regulierten - biologischen Klonen einerseits und den - noch unregulierten - digitalen Klonen zu erarbeiten. Sie hatte zur Verdeutlichung drei Beispiele vorgestellt. „Replika“, ein Film über einen persönlichen Chatbot, zeigte eine Figur, die tagelang in ihr Smartphone versunken mit einer verstorbenen Freundin chattet. Der interaktive Chatbot konnte die Persönlichkeit perpetuieren. Das Video stellte implizit die Frage, ob ein Suchtpotenzial entsteht, welches die Trauerphase eventuell nicht einmal ablöst, sondern verstärkt oder verlängert. Die Filmvorführung bestand aus Ausschnitten auf Youtube (https://www.youtube.com/watch?v=yQGqMVuAk04). Das Beispiel „Fake Obama“ war ebenfalls auf Youtube und stammte aus den BBC News vom 19. Juli 2017. Die Lippenbewegungen waren dazu rückwärts nach dem gewünschten Text synchronisiert worden, nachdem zur Vorbereitung Filmausschnitte von Barack Obama mit den darin ausgesprochenen Wörtern oder Silben analysiert und zurechtgeschnitten worden waren. Der Effekt war frappierend (https://www.bbc.com/news/av/technology-40598465/fake-obama-created-using-ai-tool-to-make-phoney-speeches). Das dritte Beispiel war der digitale Klon des UBS-Chefs Daniel Kalt, der mit der Watson-KI von IBM ausgestattet wurde, die durch Kalt selbst auf Antworten trainiert worden war, die er in gewissen Situationen für angemessen hält (http://fortune.com/2018/07/05/ubs-digital-clone-chief-economist-daniel-kalt/). Somit wurde für Videokonferenzen bei Terminkollisionen die Repräsentation eines wirklich existierenden Menschen vorbereitet. Es gebe daher eigentlich zwei Diskussionsbereiche im philosophischen und rechtlichen Bereich: Der reine digitale Klon einerseits und die damit verknüpfte künstliche Intelligenz (KI) andererseits. Die persönlichen Daten des repräsentierten Menschen und deren Vergleichbarkeit mit den transferierten Daten in ein digitales Datenset aus Pixeln mit einem Chatbot. Zu differenzieren sei zudem die Auswirkung der Technik auf ein einwilligendes Individuum, auf eine bestimmbare Zielgruppe oder auf irgendjemanden. Die Frage der Zuschreibung von Rechten zum Klon, zur repräsentierten Person, zum Schöpfer des Klons oder zur Allgemeinheit stelle sich ebenfalls in verschiedenen Dimensionen.Abs. 8
Tatsächlich sei die Verbotsgesetzgebung hinsichtlich der Klonung von Menschen in der Reproduktionsmedizin (US, UN, EU) sehr restriktiv. Vermutete Gründe seien eine mangelnde Datengrundlage, weil Humanklone nicht testweise erzeugt werden (dürfen) und weil sie - falls sie in rechtswidriger Weise doch entstünden - eventuell durch Umweltfaktoren vom DNA-Spender abweichen würden (vgl. Zwillingsexperimente). Philosophische Ansätze unterlägen ebenfalls grundsätzlichen Mängeln an erkenntnistheoretisch gefestigten Daten und sie litten unter dem alten Streit zwischen Körper-Geist-Trennung oder Monismus. Das Hochladen einer Persönlichkeit in eine unkörperliche Umgebung erscheine technisch nicht vollständig möglich. ‑ Falls aber digitales Klonen wider Erwarten doch gelingen könnte, gäbe es weitere juristische Herausforderungen, z.B. das Lebensende neu zu definieren und einen (digitalen) Nachlass und dessen Zuschreibungen zu regulieren. Die Referentin fragte unter anderem: Wem stehen Urheberrechte zu? Ist der digitale Klon „nur“ eine Software? Oder ist er eine Datenbank, die das EU-Datenbankschutzrecht genießt? Wenn der DNA-Spender einverstanden ist, könnte das Erschaffen seines digitalen Klons zulässig sein. Was passiere aber in Missbrauchsfällen? Dürften post mortem die Verwandten der Schaffung so eines Klons zustimmen? Wer haftet, falls der digitale Klon Schaden anrichtet (Betrug und Beleidigung durch einen Chatbot könnte denkbar sein.)?Abs. 9
Fragen an EntscheidungsdatenbankenAbs. 10
Jakub Harašta aus Tschechien evaluierte Suchsysteme für Case Law-Entscheidungsdatenbanken in seiner Heimat. Er legte außer auf die angebotene Technik und Datenbasis auch darauf Wert, angepasste Suchstrategien zu entwickeln und zu lehren sowie die einmal aufgebaute User-Kompetenz über Jahre hinweg zu erhalten. Ausgangspunkt sei eine vergleichende Studie über Angebote von Wolters Kluwers ASPI, Beck und Codexis gewesen, die die Frage stellte: Warum erhalte ich unterschiedliche Ergebnisse, wenn ich in verschiedenen Entscheidungsdatenbanken zu tschechischem "Case Law" dieselben Suchen durchführe? Die Studie umfasste die drei Anbieter, amtlich publizierte und nicht publizierte Entscheidungen sowie verschieden erfahrene Nutzer. Die Ergebnisse wurden nach drei Kriterien gewichtet: 1. 'Precision' (möglichst keine falsch positiven Ergebnisse), 2. 'Recall' (im Verhältnis zu einer Idealdatenbank möglichst umfassende Ergebnisse) und 3. 'Relevance' (anhand der ja-nein-Frage: "Hilft mir die gefundene Entscheidung, den Paragraphen aus der Suchanfrage besser zu verstehen?"). Maximilian Herberger merkte zu dieser Studie an, dass er aus Deutschland keine systematisch-methodologischen Untersuchungen zu diesem Komplex kenne. Harašta kritisierte als Ergebnis eine gewisse Intransparenz hinsichtlich der Information darüber, was publiziert werde und was nicht und wann sich die Präferenzen hierüber änderten. Er kritisierte, dass es keine staatliche Urteilsdatenbank gebe, aber immerhin seien die privaten Datenbanken für Studenten gratis. Und er stellte fest, dass unklar bleibe, in welchen Fällen Querverweise bzw. Links auf eine andere Entscheidung in ein Urteil geschrieben würden.Abs. 11
Pragmatik erzeugt sogenannte RelevanzAbs. 12
Terezie Smejkalova von der Universität Brno (Brünn) hielt ein Referat über die sogenannte und vielzitierte "Wichtigkeit" richterlicher Entscheidungen als "empfundenes Relevanz-Level". Sie verleih ihrer Verwunderung Ausdruck, mit welcher Selbstverständlichkeit Urteilssammlungen von sich behaupteten, die "wichtigen" Urteile zu bestimmten Themen zu enthalten, ohne dass genau zu klären sei, ob der Begriff "wichtig" für alle Diskutanten eigentlich dieselbe Bedeutung habe. Häufig werde die Zitierhäufigkeit eines Urteils als das vermeintlich objektive Maß seiner Wichtigkeit ins Feld geführt. In Systemen mit Bindungswirkung von Vorgänger-Entscheidungen (stare decisis) sei es mit deren Hilfe einfacher, eine Leitentscheidung zu identifizieren und sie auch als wichtig einzustufen, aber auch in anderen Rechtssystemen sei die Zitierhäufigkeit ein gängiges Argument. Was aber mache eine fremde Entscheidung für einen aktuellen Richter "zitierfähig"? Es seien im Wesentlichen der Erkenntnisgewinn durch bereits geleistete Analyse vergleichbarer Fälle und Arbeitserleichterung durch das knappe Zitieren anstelle einer eigenen Argumentationskette. Um diese Effektivierungspotenziale auszuschöpfen, mache sich der Richter Mühe zu recherchieren. Und diese scheinbare Relevanz sei eigentlich eine zuerst individuell empfundene Praktikabilität, welche simple "Altfälle" zu wichtigen Entscheidungen mache. - Die Referentin ordnete ihren Beitrag auch als Anwendung der Theorien von Wilson und Sperber über die Pragmatik ein, Zitate (ironisch) zu benutzen oder sie in einem andren Zusammenhang zu erwähnen, um dadurch abgekürzt Information zu transportieren und auch, um Situationen aufzulockern, vgl. http://www.dan.sperber.fr/wp-content/uploads/1978-1981_wilson_irony-and-the-use-mention-distinction.pdf.Abs. 13
Messbarkeit von EuropatreueAbs. 14
Alexander Konzelmann aus Stuttgart berichtete über seine Versuche, eine objektive Online-Quelle für die Ermittlung des Grades der Europatreue einzelner Mitgliedstaaten bei der Transformation von Europarecht zu finden. Es ging dabei nicht nur um das Online-Monitoring der Richtlinienumsetzung, sondern auch um Vertragsverletzungsverfahren in anderen Zusammenhängen, um die rechtstatsächliche Umsetzung von Verordnungen und deren Mängel sowie um eine nachvollziehbare Dokumentation dieser Vorgänge. Der Referent musste dazu mehrere Quellen erschließen, die unterschiedliche Vorzüge und Nachteile aufwiesen, aber in der Zusammenschau doch ein recht transparentes Bild böten, z. B. das Register der Beschlüsse über Vertragsverletzungsverfahren oder den sogenannten Binnenmarktanzeiger der Europäischen Kommission. Denn auch das Primärrecht, unmittelbar geltende Verordnungen und EuGH-Entscheidungen mit Fanalwirkung erzeugten Anpassungsdruck. Untersucht wurde zum einen die Auffindbarkeit und Transparenz dieser Monitoring-Seiten. Ein weiterer Aspekt war die wachsende Bedeutung der Präsentation transformationsbedürftiger EU-Rechtsakte als referenzierbare „Gegenstände“ im Internet, damit die Umsetzungsmaßnahmen eindeutige Bezugspunkte haben und anhand von Metadaten in transparenter, automatisierbarer und vergleichbarer Weise zugeordnet werden können. Vorgestellt und diskutiert wurden der CELEX-Identifikator und der European Legislation Identifier ELI und der anwesende jurPC-Herausgeber veranlasste die Aufnahme dieses Absatzes in den Bericht.Abs. 15
Profiling durch GesundheitsgadgetsAbs. 16
Über „Wearables und Datenschutz“ referierten Natalia Kalinowska und Katarzyna Morawska aus Warschau und gaben vorab eine Definition von Wearables: Es handle sich um eine Anwendung des Internet of Things (IoT) in Verbindung mit künstlicher Intelligenz (KI), um kleine Geräte am Körper, auch als Kleidungsbestandteile, mit dem Zweck der Datensammlung und auch der Datenübertragung von Gesundheitsdaten im Sinne von Artikel 4 Nummer 15 DSGVO. Gesundheitsdaten, die durch diese Geräte erhoben und verarbeitet werden, seien nach der DSGVO eine spezielle Datenkategorie, die speziellen Bestimmungen und besonderem Schutz unterliegen, weil die Auswirkung des Bekanntwerdens von Gesundheitsdaten für den Betroffenen größere Auswirkungen haben kann als die Diffusion „normaler“ persönlicher Daten. Durch die KI würden auch automatische Entscheidungen im Sinne von Artikel 22 DSGVO getroffen und es finde ein gezieltes Profiling statt.Abs. 17
Zu Annahmen und Ziel der aktuellen Forschungen berichteten die Referentinnen, dass 1029 Polen wurden zur Nutzung von Wearables befragt worden seien. Die Gruppe im Alter von 35 bis 54 Jahren und mit höherer Bildung nutze die meisten davon. Zu Schlafmonitoring, Sportaufzeichnungen, eingehenden Telefonanrufen, Bezahlaktionen, Message-Schreiben und zur Langzeitüberwachung von Schritten und Herzaktivität habe es sehr häufig Datenaufzeichnungen der Geräte gegeben. 22% der Befragten hätten Bescheid gewusst, welche Daten genau gesammelt wurden. Ebenfalls 22% hätten angegeben, dass die Aufklärungsklausel über die zu sammelnden Daten abweichend von der DSGVO nicht unmittelbar sichtbar war, sondern aufgesucht werden musste, z.B. auf der Homepage der Hersteller. 33% hätten die AGBs gar nicht gelesen. Ein von der DSGVO gefordertes ausdrückliches Einverständnis könne jedenfalls nicht allein durch Tragen der Wearables impliziert werden. Als Ergebnisse der Befragungen wurde genannt: Die meisten Nutzer wissen im Wesentlichen Bescheid über die gesammelten Daten. Etwa die Hälfte der Befragten befürchten Datenmissbrauch oder äußerten Kritik daran, dass mehr Daten gesammelt werden, als für den Zweck des Geräts erforderlich seien. Die Nutzer sollten ermutigt werden, die Einstellungen zum Datenschutz bei Wearables bewusst und selbstbewusst vorzunehmen.Abs. 18
Profiling durch SaugroboterAbs. 19
Über Mängel bei Datenschutz und Datensicherheit bei elektronischen Haushaltsgeräten berichteten Sabine Proßnegg, Veronika Beimrohr und Gerhard Seuchter von der Fachhochschule Johanneum in Graz am Beispiel des Gerätes „Doomba 3000“, einem teilautonomen Billigstaubsaugerroboter mit Ultraschallsensor und -sender, WLAN-Anschluss, Kamera, GPS-system, via Bluetooth mit dem Smartphone steuerbar und viel billiger als Roomba. Hardware, Software und Webanwendung mit App-Entwicklung wurden zur Kostenersparnis outgesourced, das Webportal wurde seit der Fertigstellung aber vom Verkäufer betrieben. Allerdings wurde das Webportal nicht aktualisiert und konnte nach einiger Zeit gehackt werden. Das Webportal wurde im Projektversuch kompromittiert und könnte von Dieben zum Ausspionieren von abwesenden Hausbesitzern missbraucht werden. Das Gerät muss nämlich wissen, wie der Grundriss der Wohnung aussieht und wann die Besitzer weg sind, damit es nicht „stört“. Diese Informationen sind aber sensibel.Abs. 20
Im Ergebnis wurde daher dargestellt, dass es Security es nur als Prozess gebe, der über den ganzen Lebenszyklus eines Produktes geplant werden muss, auch wenn das Produkt billig sein soll. Ansonsten verletze der konkrete Staubsaugerhersteller die Artikel 12, 13, 14 und 26 der DSGGVO. Datenschutz by Design sollte hingegen die Leitlinie sein.Abs. 21
PreisträgerAbs. 22
Am Abend wurden die zehn besten Beiträge zum Tagungsband vorgestellt und der LexisNexis Best Paper Award 2019 durch Anton Geist an folgende Sieger aus den Niederlanden, Italien und Südkorea verliehen:Abs. 23
1. Preis: Wouter van Haaften and Tom van Engers, Communication of In-Vehicle Data and Data Protection (Weitergabe von internen Daten aus einem Kraftfahrzeug und Datenschutz).Abs. 24
2. Preis: Federico Costantini, Marco Alvise de Stefani and Fausto Galvan, The “Quality of Information” Challenges in IoT Forensics: an Introduction (Zur Datenqualität, Herausforderungen bei der gerichtlichen Beurteilung von IoT—Problemen: eine Einführung).Abs. 25
3. Preis: He Song, Copyright Ownership and fair Dealing of AI-created Works (Zuordnung von Urheberrechten und faire Bezahlung bei Werken, die eine künstliche Intelligenz erstellt hat).Abs. 26
Smart Government in fernen LändernAbs. 27
„Wohin führt uns eigentlich das Internet der Dinge?“ hieß der eingeladene Plenarvortrag von Jörn von Lucke von der Universität Friedrichshafen. – Hierbei handelte es sich um eine impulsreiche Tour d’horizon über den Umgang anderer Staaten mit den Herausforderungen des IoT. Die Topics Intelligente Vernetzung, Smarte Objekte und Cyberphysische Systeme, Smart Government und Realtime Government sowie die Gefahr des Gläsernen Bürgers und deren Eindämmung durch die gemeinsame Gestaltung eines sicheren Internets der Dinge standen dabei im Fokus der Untersuchung. Von Lucke subsumierte die aktuelle Situation als das Definieren und Lösen von Aufgaben, die sich aufgrund der sogenannten vierten industriellen Revolution stellen beziehungsweise aufdrängen.Abs. 28
Beispiele wurden angeführt aus Mautsystemen mit onboard-Bezahlsystemen, der Forderung der Australischen Polizei nach Echtzeitvernetzung aller Überwachungskameras, der Stadt Songdo (Busan) – 2004 die erste geplante Smart-City (von derzeit 40!) in Südkorea. Dubai plane, komplett „smart“ zu werden, nicht nur Alltagstechnik, sondern auch Law enforcement und Verwaltung. Singapur plane einen Hafen, der beinahe ohne Menschen funktioniere. In China experimentiere man in Pilotprojekten mit der Datensammlung per Gesichtserkennung von Einzelmenschen in Mengen, die herausgefiltert werden, nur weil sie bei Rot über die Ampel gehen. In Deutschland diskutiere man derweil, ob man Breitband in die Klassenzimmer bekomme. Die Zukunft sei näher als viele vermuteten. Negative Auswirkungen wie die viralen Angriffe namens Stuxnet, Ukraine-Stromhack, Wannacry und Ähnliches zeigten, dass es an der Zeit sei, den Dingen nicht einfach ihren Lauf zu lassen, sondern Handlungsmaximen aufzustellen, in welcher Art und Weise der smarte Staat zu organisieren sei, um die Entwicklungen zu steuern und ihnen weniger ausgesetzt zu sein.Abs. 29
Der zentrale Terminus beim Thema IoT sei die intelligente Vernetzung von technischen Geräten mit Sensoren und Aktoren. Als Beispiel führte der Referent auch Tsunami-Frühwarnsysteme ein, die aus vielen vernetzen smarten Bojen im Zusammenhang mit internetbasierter Software bestehen. Ähnliche Möglichkeiten böten alle „smarten“ Geräten wie Haushaltsgeräte, Armbanduhren, Actioncams, Bodycams, VR-Brillen, smarte Glühbirnen mit Alarmanlagenfunktion, TV-Geräte, Smartphones, Kfz-Computer, Wetterstationen, Spielzeuge, Ampeln, Ladegeräte und Drohnen (in Taiwan und Australien gebe es Rettungsdrohnen an Stränden, inklusive Haifrühwarnsystem). Durch deren Vernetzung entstünden „cyberphysische Systeme“, z.B. smarte Wasserwerke in Fernost.Abs. 30
Die Zukunft der öffentlichen Aufgabenerfüllung mithilfe solcher Systeme sei smartes Verwaltungshandeln und das Fällen von Gerichtsentscheidungen in effizienter Weise mithilfe offener Systeme und offener Daten in smarten Netzen bei gleichzeitiger Wahrung der Persönlichkeitsrechte und der Datensicherheit sowie der Fähigkeit zum selbstständigen Denken. Diesbezügliche Bedenken stellte von Lucke unter die Überschrift „Auf dem schmalen Grat …“.Abs. 31
Deutscher Sonderweg?Abs. 32
Die Deutschen gingen deshalb anders als „mehr marktgetriebene“ Staaten in Amerika und Asien mit dem Bereich Datenschutz um, weil sie negative Erfahrungen mit Geheimdiensten aus den Zeiten der Nazidiktatur und der DDR hätten, die den Blickwinkel veränderten. Die 5G-Vernetzung ermögliche billigere und schnellere Entwicklungen, die man auch in Deutschland zur Effizienzsteigerung einsetzen könne. Der Datenschutz müsse aber dabei erhalten bleiben, denn Beispiele aus anderen Staaten würden vor negativen Entwicklungen warnen.Abs. 33
Aus dem Reisebericht des Referenten: Ein integriertes nationales Sensorensystem in Singapur wurde kürzlich vom Ministerpräsidenten öffentlich angekündigt: 10000 Kameras werden von einer KI beobachtet und diese fordert erst dann einen Menschen zur Beobachtung einer bestimmten Kamera auf, wenn sie etwas Ungewöhnliches auf einer der Kameras entdeckt hat. Der Ministerpräsident möchte damit auch Vergehen verhindern, die erst in Kürze geschehen werden (Precops?). Die Firma ioNetworks.inc biete Kamerasysteme an, die Gesichtserkennung und Kfz-Identifikation in Echtzeit und über historische Zeiträume in Sekundenschnelle ermöglichen. In Songdo in Südkorea könne man auch die Überwachungszentrale einer Smart City besichtigen, aber man dürfe dort nicht fotografieren, obwohl Bilder dieser Zentrale auf Songdos Homepage stehen.Abs. 34
Von Lucke forderte abschließend ein deutsches Smart-Government-Gesetz mit Erprobungsklauseln sowie Haushaltsmittel für Kapazitäts- und Kompetenzaufbau und sagte mit Blick auf China und die USA: „Wenn wir nicht aufpassen, werden wir dominiert.“Abs. 35
Definitionsvielfalt und WeinherkunftAbs. 36
Bettina Mielke und Christian Wolff aus Regensburg hielten einen Vortrag über "Smart Contracts und das Internet of Things: aktuelle Entwicklungen, rechtliche und technische Perspektiven": Es existiere derzeit keine einheitliche Definition von „Smart Contract“. Typisch seien einheitliche Prozesse, hinterlegter Programmcode und eine (teilweise) automatische Ausführung dieses Codes. Je nach Sichtweise gingen die juristischen Vorstellungen über „Smart Contracts“ von unterschiedlichsten Vorstellungen aus. Die Blockchain sei grundsätzlich nicht Voraussetzung für Smart Contracts, aber in der Kombination beider Konzepte liege ein erhebliches technisches und wirtschaftliches Potenzial, denn die Einbettung in eine weitgehend fälschungssichere und vertrauenswürdige Technologie ermögliche Transaktionen zwischen sich unbekannten Menschen und auch „zwischen Maschinen“. Der Koalitionsvertrag der deutschen Bundesregierung sehe eine Förderung dieser Technologien vor. ISO/PC 317 (Privacy by Design) und Arbeiten des IEEE würden zur Klärung der Begrifflichkeiten beitragen. Im Bereich IoT gebe es viele Anwendungsbereiche bei gleichzeitig dramatischen Sicherheitslücken und Datenschutz-Verstößen. In der Literatur diskutierte Beispiele seien Autos, die selbstständig ihren Parkplatz oder an der Stromladesäule bezahlen, aber auch die automatische Sperrung eines Mietwagens oder einer Unterkunft bei ausbleibender Zahlung. In der Rechtswirklichkeit habe z.B. IBM mit Samsung eine Waschmaschine entwickelt, die selbsttätig Waschmittel bestellen kann und Wartungsaufträge erteilt. Seit Ende 2017 gebe die Stadt Zug am See in einem Pilotprojekt an ihre interessierten Bürger digitale Identitäten aus, die in Ethereum hinterlegt sind und das Bezahlen ermöglichen. (Internet of Citizens?) Die Entwicklungen gingen dahin, nicht nur den Vertragsschluss und die Bezahlung, sondern auch Leistungsstörungen direkt während der Vertragsabwicklung zu berücksichtigen, z.B. durch Reduktion der Bezahlung beim Auftreten von „berechenbaren“ Entschädigungsfällen; dies kehre allerdings die Beweislast zulasten des Verkäufers um. Als aktuelle Entwicklung wurde ein Produkt der „Barcode“-Firma GS1 (EAN) erwähnt, welches bei der Weinproduktion die gesamte Lieferkette abbilden und speichern kann; der Verbraucher könne dann auf seinem Weinetikett einen QR-Code abfotografieren, um festzustellen, woher die Trauben und die Fässer oder auch der Kork kommen. Es beruhe auf der Ethereum-Blockchain und Java-Tools. Die Blockchain sei allerdings nicht beliebig skalierbar, weil sie aufgrund der vielen Operationen zur Verifizierung von Transaktionen die aktuellen Transaktionen und Abfragen merklich ausbremse. Momentan sei dieses Produkt noch im Prototypenstadium. Es werde sich zeigen, welche Anwendungen auf der Basis von Smart Contracts tatsächlich zu vom Markt akzeptierten Kosten realisiert würden, bzw. es bleibe „spannend“.Abs. 37
KI schädigt KI nach ABGBAbs. 38
Katharina Bisset aus Österreich präsentierte einen Vortrag zu Fragen, die auftreten, „Wenn Maschinen Verträge abschließen“ unter dem Aufmacher „0101001 on the dotted line“, also mit dem Gedankenspiel einer binären Unterschrift unter einem Formular. - Ein Beispiel war ein selbstfahrendes Auto, das feststellt, dass auf der gewählten Fahrstrecke ein mehrstündiger Stau ist und stattdessen auf eine mautpflichtige Strecke mit automatischer Abbuchung ausweicht, verbunden mit der Frage, wer nun Vertragspartner der Mautzahlungsverpflichtung geworden sei und ob dabei z. B. hinsichtlich Willensmängeln und Auslegung Stellvertretungsregelungen analog anzuwenden seien. Die Referentin wandte das klassische Modell überlappender Willenserklärungen und die Theorie der objektiven Zurechnung an, um den tatsächlich Interessierten als Vertragspartner zu binden. Dann verkomplizierte sie den Fall, sodass auch Zurechnungen der Kausalität von Fehlerursachen zu Personen ins Spiel kamen: Die Lieferdrohne eines automatisch bestellten Vorratskaufs fliegt zu nah am Flughafen entlang und wird von der KI, die den Flughafen schützt, aus Sicherheitsgründen abgeschossen, wodurch die Ware verloren geht. Als Denkansatz postulierte sie eine erweiterte Gefährdungshaftung für diejenigen, die sich als Ausweitung ihres persönlichen Handlungsradius einer KI bedienen. In der Diskussion wurde auch nochmals auf die Asimov’schen Robotergesetze von 1942 hingewiesen.Abs. 39
Schwächere Glieder in der BlockchainAbs. 40
Peter Ebenhoch aus Österreich, der noch einen weiteren Beitrag unter dem Titel „das Recht in der KI-Falle“ mit verantwortete, in welchem er ganz grundsätzlich die Unterschiede zwischen juristischen Denkaufgaben einerseits und KI-spezifischen Fähigkeiten andererseits herausstellte, berichtete in dieser Session von den Problemen, eine gesetzliche Compliance von Blockchain-Anwendungen auf systematische Art und Weise zu erreichen. Ausgangspunkt war die Beobachtung, dass Blockchain-Verträge „wie eine Mausefalle“ funktionierten, also irreversible Effekte erzeugten.Abs. 41
Die Ehefrau von Gerald Cotten, Chef von QuadrigaCX, der Cyber-Sicherheit verkaufte, hatte ein hochverschlüsseltes Laptop geerbt, das aber abhandengekommen war und Zugang zu 150 Millionen Dollar an Anlagen – u.a. in Kryptowährungen – gewähren können sollte (https://www.heise.de/newsticker/meldung/Kryptogeldboerse-Quadrigacx-insolvent-Nur-verstorbener-Chef-kannte-Passwoerter-4297210.html). Ähnliche Fälle wie „Mt. Gox“ mit einer Schadenssumme von 450 Millionen (https://www.heise.de/newsticker/meldung/Geld-gewaschen-und-Mt-Gox-bestohlen-Mutmasslicher-Chef-der-Bitcoin-Boerse-Btc-e-verhaftet-3784467.html) und weitere Scams und Hacks, die Millionen an Schäden verursachten, seien bekannt. Dennoch beruhe der Erfolg der Blockchain auf ihrer „Vertrauenswürdigkeit“, z. B. weil kein Eigentümer existiere und keine Mittelsmänner erforderlich seien, denen man vertrauen müsste. Ebenhoch bezeichnete in einem Zitat „Blockchain-Technologien als Babyklappe für den gesunden Menschenverstand“. Er vertrat die Ansicht, dass die Blockchain-Technik aber keineswegs ohne Vertrauen auf Mittelspersonen und ohne interessierte Stakeholder auskomme. Er wandte als objektives Korrektiv die ISO 27005 über Risikoanalyse und -management im Zusammenhang mit Finanzanlagen an. Diese differenziere unter anderem zwischen primären und sekundären Assets. ‑ Die primären Assets in Blockchain-basierten Anlageformen seien zwar immateriell und daher relativ ungefährdet. - Die sekundären Assets wie Block, Wallet, Stromversorgung, Zugangsgeräte wie Tablets und Server hingegen seien Gefährdungen ausgesetzt. Ebenso seien der Sourcecode und dessen Updates, die jeweilige Nutzerschnittstelle, die Netzverfügbarkeit, die Mining-Kapazität und die daran beteiligten Personen potenzielle Gefahrenquellen, die bei einer Risikoanalyse mit in Betracht zu ziehen seien. Jeder Provider auf der ganzen Produktionsschiene sei selbstverständlich ein notwendiger Intermediär, der Vertrauen heische und als Risikofaktor eingepreist werden müsse. Hinzu komme das EDV-Prinzip „garbage in, garbage out“, wonach die Eingabe von Daten schlechter Qualität die Qualität des Systems korrumpiere, weil dann auch schlechte Ergebnisse herauskommen. Die Blockchain biete keine Qualitätskontrolle hinsichtlich der eingegebenen Dateninhalte und verewige fehlerhafte Eingaben, weil sie keine Korrekturen zulasse, sondern lediglich neue Transaktionen, die auf den alten aufsetzten. Viele Versprechen über die Vertrauenswürdigkeit von Blockchain-Anwendungen seien aus den genannten Gründen unwahr, denn es sei stets das zwingend erforderliche Gesamtsystem zu betrachten (englischer Volltext unter http://www.peterebenhoch.com/www.peterebenhoch.com/content//bcc/bcc.html#1).Abs. 42
Chinesisches Onlinegericht und 50 Millionen UrteileAbs. 43
Georg Gesk von der Universität Osnabrück fragte nach Voraussetzungen und Chancen des ersten chinesischen Internet-Gerichtshofs in Hangzhou (http://www.netcourt.gov.cn/portal/main/en/index.htm) (Aussprache ungefähr „Hang-do“). E-Commerce-Kammern als Vorreiter einer online-Justiz seien zuerst von der Provinzialregierung 2015 beschlossen, dann von einer Internetinitiative des Staatsrats einige Monate später aufgenommen und abgesegnet worden. Normative Grundlage kann das Gerichtsverfassungsgesetz sein, welches Fachgerichte erlaubt und man könne den Internet Court als Fachgericht klassifizieren. Die 36. Sitzung der „Zentralen Leitungskommission für generellen Vertiefung von Reformen“, ein Parteigremium, genehmigte solche Justizverwaltungsakte. Die chinesische Verfassung erlaube eine Gesetzgebung quasi beliebiger nichtparlamentarischer staatlicher Institutionen, solange das Parlament keine anderslautenden Gesetze auf einem bestimmten Rechtsgebiet erlassen habe. Auf dieser Basis sei eine experimentelle Normgebung für Einzelbereiche oder abgegrenzte geographische Regionen zulässig. Insofern sei China legislativ sehr flexibel, solange die Partei einverstanden ist. 2017 war dieser Gerichtshof für Konflikte aus internetbasierten Rechtsgeschäften zuständig, seit 2018 wurde er für Klagen im öffentlichen Interesse durch das Volksprokurat (Vertreter des öffentlichen Interesses) zuständig. Beweismittel dürfen nur elektronisch vorliegen und müssen häufig zuerst digitalisiert werden. Es könne auch ein Foto und ein Gutachten eines Sachverständigen gemeinsam als Beweismittel gelten. Es gebe je eine juristische Blockchain für Beweismittel, für Finanzen (im Aufbau) und für Verträge, damit nichts verloren gehe. Bei einfachen Fällen kann das Urteil durch Einsatz einer KI automatisch erstellt werden. Komplexe Fälle würden durch die somit anderweitig entlasteten Richter entschieden. Der Richter könne asynchron zu einem bestimmten Termin entscheiden oder auch eine Online-Konferenz anordnen, um eine Unmittelbarkeit der Verhandlung zu erreichen. Der Referent wisse aus Anwaltskreisen in China, dass nach gewissen Anlaufschwierigkeiten das System einigermaßen reibungslos funktioniere. Es gebe eine Statistik zur Entwicklung der Justizbelastung durch dieses Internetgericht. 28 Minuten pro Fall fielen noch an Arbeit an, 41 Tage pro Verfahren sei die durchschnittliche Dauer und 1,5 Prozent der unterlegenen Partei gingen in Berufung. Der Arbeitsaufwand sei durchschnittlich um 60 Prozent reduziert worden. Transparenz werde erzeugt durch Veröffentlichung typischer Fälle als gesonderte Sammlung neben der öffentlich abrufbaren staatlichen Urteilssammlung (50 Millionen Urteile in www.court.gov.cn) und durch eine indirekte Online-Video-Verhandlung. Die Akzeptanz sei hoch. Manchmal benötige man bereits keine eigenen justiziellen Plattformen mehr: auf einer großen Handelsplattform könne man z.B. mit wenigen Klicks innerhalb des Benutzerkontos bei Mangelkäufen oder ähnlichen Anliegen direkt von der Kaufabwicklung in die juristische Streitschlichtung übergehen. ­ Im Diskussionsteil wurde festgestellt, dass in Deutschland schon der bloße Mangel an staatlich frei zugänglich veröffentlichten Gerichtsentscheidungen es im Vergleich zu China unwahrscheinlich erscheinen lasse, dass ausreichend Material online stehe, um beispielsweise eine Künstliche Intelligenz sinnvoll daran zu trainieren.Abs. 44
Resilienzerfordernisse beim Übergang zur E-JustizAbs. 45
Auf eine „Forschungsmatrix und Checklist für die Transformation der Justiz zur E-Justiz“ im Tagungsband wiesen Marc Berninger und Viola Schmid von der Universität Darmstadt hin. Als Schwerpunktbeispiel wurde über das besondere elektronische Anwaltspostfach „beA“ in Deutschland berichtet, welches 2017 und 2018 eine wechselvolle Geschichte mit technischen Mängeln und zeitweiser Abschaltung erlebt hatte. Stufenweise zu verwirklichen seien die folgenden Agenden: Digitale Kommunikation, digitaler Workflow, IT-Zwang für Workflow-Teilnehmer, Automatisierung durch elektronische Formulare und verpflichtende Einführung der elektronischen Prozessakten. Diese Entwicklungen und das notwendige begleitende Malfunction Management erforderten transdisziplinäre Kompetenzen, die aus Resilienzgründen und zur Erhöhung von Akzeptanz und Effektivität einzuplanen seien. Mit Fehlern sei generell konstruktiv umzugehen. Dann könnte die Einführung der e-Justiz auch eine Vorlage sein für die Transformation anderer Bereiche des öffentlichen und kommerziellen Lebens.Abs. 46
Kennzeichnung von Werbung für Video-PlattformenAbs. 47
Zum e-Commerce berichtete Philipp Homar von der Universität Krems über Medienregulierung anhand der reformierten europäischen Richtlinie über Audiovisuelle Medien (AVMD-Richtlinie 2010/13/EU) und deren österreichische Umsetzung mit folgender Hauptfrage: Wie dürfen Plattformbetreiber wie das Staatsfernsehen ihre Mediendienste mit Werbung präsentieren? Es gelte für den Binnenmarkt das Sendestaatsprinzip: Wer in seinem Heimatstaat die geltenden Gesetze erfüllt, darf auch in die anderen Mitgliedstaaten senden. Für reine Fernsehprogramme gälten teilweise strengere Regeln als für die Abrufprogramme (Video on Demand). Die Änderungs-Richtlinie 2018/1808 hierzu nehme trennbare Teile der Gesamtdienstleistung von der strengen Regulierung - im Nachgang zu einer EuGH-Urteil „New Media Online“ - nicht mehr aus, auch wenn sie nicht „fernsehähnlich“ sind. Auch Video-Sharing-Plattformdienste wie Youtube würden nun erfasst. Das Erfordernis der redaktionellen Verantwortung wurde gestrichen und die nutzergenerierten Inhalte wurden aufgenommen. Ein Sitz in allen „Sendeländern“ werde zu Zwecken der Rechtsverfolgung fingiert. Für Uploads würden angemessene Prüfmaßnahmen gefordert hinsichtlich Werbung und Jugendschutz, eine weitergehende Ex-ante-Kontrolle werde hingegen nicht gefordert.Abs. 48
Teurer Move des KillerfroschesAbs. 49
Kai Erenli von der Fachhochschule des BFI Wien hatte seinen Beitrag über das „Internet der gelooteten Gegenstände“ mit dem Schlagwort „The Dab of Pride and Accomplishment“ betitelt. Man kennt diese Tanzfigur aus dem online-Rollenspiel Star Wars Battlefront 2 von Electronic Arts (EA) und auch von etlichen Sportereignissen. Das Marktumfeld von Spielen im Downloadbereich steige, die verkauften DVD-Pakete seien rückläufig, insgesamt aber würden hunderte Milliarden mit Spielen umgesetzt, sehr viel davon auch über sogenannte Lootboxes in den free-to-play-Spielen. Lootboxes sind so gestaltet, dass der Käufer vorab nicht weiß, was drin ist. Sie enthalten spielbeeinflussende oder dekorative Gegenstände, die mehr oder weniger wertvoll sind. Sie seien den sogenannten Microtransaktionen zuzuordnen. Im vorgestellten Beispiel musste man ordentlich Geld dafür zahlen, dass ein Avatar (killer frog) aus einem Online-Spiel eine Tanzfigur (dabbing) erlernt. Die rechtliche Bewertung von Lootboxen sei schwierig, eine harmonisierte EU-Regulierung dazu gebe es nicht. Es handle sich aber um eine Art Glücksspiel. Für spielende Kinder sei weder der Jugendschutz zuständig, da keine Trägermedien vorliegen, noch der Jugendmedienschutzstaatsvertrag, da es um die Frage der Geschäftsfähigkeit gehe, also um das BGB bzw. ABGB und den Taschengeldparagraphen. Monopolrecht liege nicht vor, weil die meisten online-Spieleanbieter in Malta sitzen und genügend Konkurrenz vorliege. An Kinder dürften sie jedoch nach Glücksspielrecht nicht verkauft werden, wenn sie ein Suchtpotenzial haben, wovon nach gewissen Kriterien auszugehen sei.Abs. 50
Kabellänge erzeugt MarktvorsprungAbs. 51
Die Regulierung des Hochfrequenzhandels von Wertpapieren war das Thema von Stefan Szücs von der Fachhochschule Linz. Heute finde der Wertpapierhandel auf speziellen Rechnern im millionstel- und milliardstel-Sekunden-Bereich statt. Die Haltefristen von Wertpapieren betrügen derzeit durchschnittlich nur noch Minuten. 0,1-Cent sei derzeit die kleinste abweichende orderauslösende Größe (Tick). Im Hochfrequenzhandel werde jeweils nur ca. jede vierzehnte Order ausgeführt. Es gebe auch fake-orders, die nur zur aggressiven Manipulation eingestellt werden und rechtzeitig wieder aus der Liste zurückgezogen werden, um eventuell sogar ein Gegengeschäft durchzuführen. Die Hochfrequenz werde auch zur Arbitrage zwischen Börsenplätzen genutzt. Diese Hochfrequenz-Strategie stehe vielen kleinen Händlern oder Privatleuten nicht zur Verfügung. Eine Regulierung sei im Gespräch, um die Wettbewerbsunterschiede international einzugrenzen und die Gefahr des „Erwischtwerdens“ für manipulative Marktteilnehmer zu erhöhen. Diese Regulierung sei nach dem Scheitern von Verhandlungen mit den USA in der sogenannten MIFID II-Richtlinie über Märkte für Finanzinstrumente erfolgt. Sie erkläre bestimmte Praktiken für missbräuchlich und schreibe die Kennzeichnung von Orders vor, die durch ein Hochfrequenzhandelssystem eingestellt wurden. Es sei sogar geregelt, dass die Kabellängen der verschiedenen Hochfrequenzrechnern zum Börsenserver und sogar zu Börsenservern in verschiedenen Ländern gleich sein müssen. Eine Transaktionssteuer sei auf EU-Ebene abgelehnt worden.Abs. 52
Kurbelwellen und RSA-VerschlüsselungAbs. 53
Peter Lechner aus Österreich trug im Arbeitskreis Science Fiction „über die seltsame Arithmetik hinter der Datenverschlüsselung“ zur Zahlenmystik vor, und zwar unter dem Titel „2+2=0“. Ausgangspunkt sei ein Zeitungsartikel gewesen, wonach der Mathematikunterricht zu entrümpeln sei, um das Image der Mathematik in den Schulen aufzupolieren. Der Referent untersuchte daraufhin, ob in den Lehrplänen tatsächlich mathematisches „Gerümpel“ zu finden sei. Das Spezielle an der Mathematik sei, dass sie mit Beweisen arbeite, nicht mit empirisch bestätigten Vermutungen. Mathematische Beweise seien manchmal kontraintuitiv. Zum Beispiel lasse sich mit Euklid ('Produkt aller bekannten Primzahlen plus eins') beweisen, dass es unendlich viele Primzahlen gibt und auch, dass es unendlich viele natürliche Zahlen gibt. Deshalb sei es falsch zu behaupten, dass es mehr natürliche Zahlen als Primzahlen gäbe, obwohl man versucht sei, so zu formulieren. Daraufhin bewies Lechner, dass unter bestimmten Randbedingungen auch die Formel „2+2=0“ ihre Berechtigung habe. Es ging um das Rechnen mit Resten, also um die von Gauß entscheidend entwickelte Modulararithmetik. Wenn man als Modulzahl die 4 definiere, dann ergebe „3+3“ zwei mehr als das nächstkleinere Vielfache der Modulzahl, also nicht 6 sondern 2. Und „3x3“ ergebe eins mehr als das nächstkleinere Vielfache der Modulzahl, also nicht 8 sondern 4. Und weil „2+2“ die gewählte Modulzahl 4 genau treffe, sei das Ergebnis von 2+2 in einer Modularrechnung mit „modulo 4“ gleich Null, wie oben behauptet.Abs. 54
In der Modulararithmetik seien also sehr große Zahlen gewissermaßen sehr eng mit ganz kleinen Zahlen verwandt: Ob sich beispielsweise eine Kurbelwelle 10000 mal oder 1 mal drehe, sei für das Ergebnis, an welchem Punkt sie genau stehenbleibt, unerheblich. Ebenso sei es für den Sonnenstand „Süd“ unerheblich, an welchem Datum es 12 Uhr ist, weil die Modulzahl „24 Stunden“ geschickt gewählt wurde. Diese Arithmetik werde für die asymmetrische Verschlüsselung (RSA) eingesetzt, die eine Einwegfunktion darstelle und erlaube, den öffentlichen Schlüssel zu publizieren. Der private Schlüssel, den der Empfänger einsetze, mache die Nachricht durch eine Modulo-Funktion lesbar, wenn sie mit dem öffentlichen Schlüssel verschlüsselt worden sei. Grundlage sei ein Satz von Euler, der sogenannte „kleine Fermat“: Für jede ganze Zahl gelte nach Fermat/Euler: a hoch (Primzahl minus eins) ergibt bei der versuchten Primfaktorzerlegung einen Rest von genau eins. Zu dieser Rechenlehre kamen noch folgende Anmerkungen von Lechner: 1973 wurde das RSA-Verfahren schon einmal vom Briten Clifford Cocks für den Geheimdienst erfunden; das Verfahren wurde damals aber als unpraktikabel verworfen, aber dennoch geheim gehalten. So konnte es 1977 nochmals neu erfunden werden. Fazit (als Argument gegen die Lehrplanentrümpelung): Es lohne sich, hunderte Jahre alte Theoreme im aktuellen Mathematikunterricht zu lehren. Schon Herder habe gesagt: „Warum lernen wir antike Sprachen? – weil es schwer ist.“ – Unser Geld auf der Bank sei übrigens heute weniger sicher als die https-Verschlüsselung, die wir für seine Transfers verwenden. Den folgenden Redner Schinagl aus Graz kündigte er als „ein Schlachtross der Science Fiction“ an.Abs. 55
Ektosymbionten mit ausgelagerten DenkprothesenAbs. 56
Wolfgang Schinagls Vortrag lautete „Der digitale Mensch als Defizitmodell, IoT-Cyborgisierung, Künstliche Intelligenz und Ich-Virtualisierung.“ Er fragte, ob „Künstliche Intelligenz“ nicht eher ein Marketingbegriff sei als eine wissenschaftlich definierbare Einheit. Eine allgemeine künstliche Intelligenz sei noch nicht realisierbar, weil das „Induktionsproblem“ nicht überwunden sei: mit der Kausalität, wie sie der Mensch empfinde, könne die Maschine nicht entsprechend umgehen. Weiter zitierte er Arthur Koestler, der den Menschen als Irrläufer der Evolution bezeichnete, und die Transhumanisten, die dazu aufriefen, die Evolution selbst in die Hand zu nehmen und mit Gentechnologie und Superrechnern über den Menschen hinauszuweisen. Medizin und Fitness arbeiteten daran, mit den verfügbaren Mitteln die Lebenszeit zu verlängern, aktuell z.B. durch personalisierte Medizin, die sich orientiert an einem optimierten „digitalen Zwilling“ des jeweiligen Patienten. Weiter arbeite die Medizin erfolgreich mit Implantaten wie Schrittmachern, künstlichen Gelenken, künstlichen oder sogar nachgezüchteten Organen. Überdies seien wir nach Schinagl „Ektosymbionten“, da wir unsere „Denkprothesen“ in den Cyberspace verlagert hätten und damit die Cyborgisierung mit Brillen, Hörgeräten, Smartphones und steuerbaren Schrittmachern bereits ein Stück weit fortgeschritten sei. Wo die Wissenschaft noch nicht angelangt sei, seien aber Literatur und Cineastik schon lange angelangt. Schinagl empfahl daher – quasi als Warnung - Filme zum Missbrauch von Klonen anzusehen: „Die Insel“, auf der angebliche Lotteriegewinner als Ersatzteillager für Reiche nach Belieben geklont und ermordet werden; „Moon“ von Duncan Jones aus dem Jahr 2009, in dem Klone mit einem Gedächtnisimplantat auf dem Mond drei Jahre arbeiten und dann nicht wie suggeriert auf Erdurlaub geschickt werden, sondern ermordet und vom nächsten Klon abgelöst. Eine Ich-Lebensverlängerung durch Transhumanismus böten auch diejenigen Religionen an, die ein ewiges Leben nach dem Tode versprechen. Das absonderlichste Beispiel sei von einem Transhumanisten namens Steve S. Hoffmann (Captain Hoff), Founder Space TEDxCEIBS. Dessen Youtube-Auftritt von 2017 berichte von einem angeblichen Rattenexperiment. Eine Ratte wurde im Labyrinth trainiert, eine zweite Ratte wird mit einer „Brain Chip Übertragung“ im Gehirn verändert und findet dann auf Anhieb das Leckerli in dem ihr bisher unbekannten Labyrinth. Angeblich könne man nicht nur zwei Gehirne koppeln, sondern auch ein Gehirn an das Internet anschließen und dann Google-Suchen durch simples „Drandenken“ auslösen. Brain Hacking, außerhalb des eigenen Körpers zu leben, seine eigenen Erinnerungen zu verpachten und Menschen, die Teil eines Netzwerks werden, seien durch solche Schnittstellen in greifbarer Nähe. - Zurück in die Gegenwart: Mit EEG-Bändern würde das Auslesen von Hirnaktivitäten bereits jetzt als kommerzielle Aktivität vermarktet (Mit dem „Headband MUSE“ von Interaxon könne man bereits heute durch Gedankenkraft ein Leuchten im Smartphone gezielt aus- und einschalten).Abs. 57
Die nächste IRIS-Tagung findet voraussichtlich vom 26. bis 29. Februar 2020 in Salzburg statt.Abs. 58

Fußnote:
[*] Dr. Alexander Konzelmann ist Lektor für elektronische Medien im Richard Boorberg Verlag, Stuttgart.

[online seit: 12.03.2019]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok, Abs.
Zitiervorschlag: Konzelmann, Alexander, Tagungsbericht IRIS 2019 - JurPC-Web-Dok. 0029/2019