Show Less
Open access

Smarte private Videoüberwachung

Die Zulässigkeit intelligenter Videoüberwachung durch nicht öffentliche Stellen im öffentlich zugänglichen Raum gemäß § 6b BDSG

Series:

Julia Kristina Krumm

Das Buch behandelt die Frage des zulässigen Einsatzes sogenannter intelligenter Videoüberwachungssysteme durch Private im öffentlichen Raum am Maßstab des §6b BDSG a.F. . Die Autorin befasst sich hierzu mit der systemkonformen Auslegung anhand des Grundgesetzes, der Charta der Grundrechte der Europäischen Union, der EMRK und der DSRL 95/46/EG sowie der Rechtsprechung der jeweiligen Verfassungsgerichtsbarkeiten. Sie zeigt auf, dass in einem Gefüge komplexer Wertentscheidungen angesichts des betroffenen Rechts auf informationelle Selbstbestimmung und der grundgesetzlichen Diskriminierungsverbote differenzierte Einzelfallabwägungen entlang eines aufgestellten Kriterienkataloges zu treffen sind. Das zu § 6b BDSG a. F. entwickelte Ergebnis besteht auch vor § 4 BDSG n. F. und der EU-DSGVO.

Show Summary Details
Open access

A. Einführung

←XX | 1→

A. Einführung

I. Bedeutung der herkömmlichen Videoüberwachung in Deutschland

1. Entwicklung

In Deutschland begann der dauerhafte Einsatz der herkömmlichen Videoüberwachung1 mit der Einrichtung der landesweit ersten Verkehrsleitzentrale in München im Jahr 1958.2 Später wurde die Videoüberwachung nicht nur zu verkehrspolizeilichen Zwecken, sondern auch zur Überwachung von Versammlungen und Großveranstaltungen verwendet.3 Ab Mitte der 1970er Jahre wurde sie in öffentlich zugänglichen Räumen eingesetzt4 und fand in den folgenden Jahrzehnten weite Verbreitung im privaten Bereich.5 Heutzutage gehört die Videoüberwachung durch private nicht öffentliche Stellen in öffentlich zugänglichen Räumen zum Alltag6 und wird beispielsweise an und in Tankstellen, Supermärkten, Einkaufspassagen, Stadien,7 Schwimmbädern, Geschäftseingängen, Hotelhallen, Bahnhöfen, S- sowie U-Bahnen eingesetzt.8

Die genaue Zahl der durch Private eingesetzten Videoüberwachungsanlagen ist nicht bekannt. Hintergrund ist, dass es zwar im öffentlichen Bereich, zum Beispiel aufgrund des Informationsfreiheitsgesetzes des Bundes (IFG), zulässig ist, zu ermitteln, in welchem Umfang der öffentliche Raum von staatlichen ←1 | 2→Stellen zur Strafverfolgung und Gefahrenabwehr mit Videoüberwachungsanlagen beobachtet wird.9 Gegenüber Privaten ist dies aber aufgrund fehlender Registrierungspflichten oder Genehmigungsvorbehalten kaum möglich. Dementsprechend schwanken die Angaben stark: Die deutsche Industrie bezifferte die Zahl privat betriebener Videoüberwachungskameras im Jahr 1998 beispielsweise auf etwa 500.000, während Datenschutzbeauftragte im Jahr 2000 lediglich 30.000 Kameras im Einsatz sahen.10 Andere Stimmen schätzten die Zahl der in Deutschland durch Private eingesetzten Videokameras im selben Jahr auf Zahlen zwischen 300.000 und einer halben Million.11 Auch im Jahr 2015 gab es noch keine allgemein anerkannte, belastbare Zahl.12 Die stark wachsende Verwendung im privaten Sektor ist jedoch deutlich zu erkennen. Grund hierfür ist, dass die Möglichkeiten, den Einzelnen mithilfe von Videoüberwachungssystemen zu beobachten, sein Verhalten zu analysieren und zu überwachen, in den letzten Jahren dank leistungsstärkerer und fortschrittlicherer Videotechnik günstiger und vielfältiger geworden sind.13

2. Akzeptanz

Die Videoüberwachung ermöglicht es, den vielfältigen Bedrohungen einer sich ständig verändernden Sicherheitslage zu begegnen.14 Der Einzelne erwartet aber auch in der Öffentlichkeit, zum Beispiel im Café, im Einkaufszentrum, im Flughafen oder beim Besuch eines Ärztehauses, ein gewisses kontextbezogen, abgestuftes Maß an Privatsphäre und Schutz seiner Persönlichkeitsrechte. Durch ←2 | 3→die mediale Berichterstattung über Spähprogramme wie PRISM oder Tempora15 sowie gerichtliche Entscheidungen wie zum Beispiel das Google-Urteil16 des Gerichtshofs der Europäischen Union (EuGH),17 haben insbesondere der Datenschutz und die Datensicherheit breite Aufmerksamkeit erfahren und sind stärker in das öffentliche Bewusstsein gerückt. Die Debatte um die Notwendigkeit und den Ausbau der Videoüberwachung wurde zuletzt durch Ereignisse wie den Bombenanschlag auf den Bostoner Marathon18 im Jahr 2014, die Angriffe auf die französische Satirezeitschrift Charlie Hebdo19 im Jahr 2015, den Amoklauf im Olympia-Einkaufs-Zentrum in München im Jahr 2016 und durch Fahndungserfolge aufgrund des Einsatzes von Videoüberwachung weiter angefacht.20

Bereits im Jahr 2009 wurde in einer Studie des Allensbacher Archivs zum Umgang mit personenbezogenen Daten die Skepsis des Einzelnen gegenüber der Verarbeitung seiner personenbezogenen Daten deutlich, denn 82 % der Befragten trauten privaten Unternehmen den Schutz ihrer persönlichen Informationen nicht zu.21 Auch bei einer Umfrage am Flughafen Hannover im Jahr 2010 gaben 46,8 % der 1.400 Befragten an, „dass die durch die Videoüberwachung aufgezeichneten Daten zweckentfremdet werden können“22. Es gibt jedoch auch Studien zur Datenverarbeitung durch Videoüberwachung, die zeigen, dass Bürger präsente Videoüberwachung als weniger einschüchternd empfinden als ←3 | 4→vermutet und diese stärker befürworten, als Kritiker dieser Technologie annehmen.23 In einer Umfrage des Allensbacher Instituts für Demoskopie aus dem Jahr 2006 gaben beispielsweise 69 % der Personen an, eine verstärkte Videoüberwachung von Bahnhöfen könne ihre Sicherheit vor Terroranschlägen erhöhen.24 Zehn Jahre später meinen dies bereits 90 % der Teilnehmer einer Studie, in der dieselbe Frage gestellt wurde.25 Auch eine Forsa-Umfrage aus dem Jahr 2008 ergab, dass 76 % der Befragten den Ausbau der Videoüberwachung auf öffentlichen Plätzen befürworten, während nur 20 % diesen ablehnen.26 Im Juni 2016 veröffentlichte die Landesnahverkehrsgesellschaft Niedersachsen (LNVG) eine von ihr in Auftrag gegebene Meinungsumfrage, wonach 93 % aller Bahnreisenden den Einsatz von Videokameras in Regionalzügen zur Erhöhung der Sicherheit befürworten.27 Zur bedeutendsten technischen Veränderung der herkömmlichen Videoüberwachung,28 der in dieser Untersuchung betrachteten intelligenten Videoüberwachung, ist nur eine nicht repräsentative Befragung am Flughafen Hannover aus dem Jahr 2010 bekannt.29 Ihr Ergebnis war, dass drei Viertel der Passagiere intelligenter Videoüberwachung eine hohe kriminalpräventive Wirkung zumessen.30 Gleichzeitig sind 67 % dieser Studienteilnehmer der Auffassung, dass gut ausgebildetes und erfahrenes Sicherheitspersonal gründlicher und erfolgversprechender kontrollieren könne.31

Diese Studien verdeutlichen die ambivalente Haltung gegenüber dem Einsatz von Videoüberwachung, zeigen, dass sie grundsätzlich akzeptiert32 wird und ←4 | 5→lassen vermuten, dass das subjektive Sicherheitsgefühl durch den Einsatz von Sicherheitstechnologie verbessert werden kann. Dieses beruht auf persönlichen Einschätzungen von Sicherheit und Unsicherheit, die kontextabhängig sind, von persönlichen sowie sozialen Faktoren beeinflusst werden und die eigenen Wahrnehmungen einzelner Befragter widerspiegeln. Die statistischen Ergebnisse sind zudem vor dem Hintergrund jeweils aktueller Geschehnisse und der medialen Berichterstattung darüber zu betrachten.33 Als Beispiele seien die Terroranschläge auf den Personennahverkehr in Madrid im Jahr 200434 und in London im Jahr 200535 oder die versuchten Attentate auf deutsche Regionalzüge im Jahr 200636 genannt. Jeder Mensch hat zudem in spezifischen Kontexten eigene Vorstellungen und Wahrnehmungen von Sicherheit. So fühlt sich zum Beispiel der eine in einer Wohngegend mit Graffiti an den Hauswänden unwohl und unsicher, während der andere gerade eine solche Nachbarschaft sucht.37 Außerdem gibt es an verschiedenen Orten unterschiedliche Vorstellungen von und Erwartungen an Sicherheit. Es muss daher von einer Vielzahl von Faktoren ausgegangen werden, die Gefühle der Bedrohung und Angst verursachen und die dafür verantwortlich sind, dass Menschen glauben, eine solche Situation könne mithilfe von Sicherheitstechnologien verbessert werden.

←5 | 6→

II. Intelligente Videoüberwachung und der Zulässigkeitsmaßstab des § 6b BDSG – Erkenntnisinteresse

Die in dieser Untersuchung betrachteten nicht öffentlichen Stellen38 sind gemäß § 2 Abs. 4 S. 1 BDSG natürliche und juristische Personen, Gesellschaften sowie Personenvereinigungen des privaten Rechts. Sie beherrschen und überwachen einen öffentlich zugänglichen Raum,39 wie zum Beispiel einen Supermarkt, eine Tankstelle oder ein Einkaufszentrum.40 In diesen setzen sie die Videoüberwachung, insbesondere zum Schutz ihres Eigentums vor Vandalismus, Einbrüchen oder Diebstählen41 und zur Beweissicherung für die privatrechtliche Verfolgung von Straftaten,42 für ihre wirtschaftlichen Interessen43 sowie zum Schutz von Leben, Gesundheit, Freiheit oder Eigentum von Besuchern und Kunden ein.44

Dabei bereitet es bislang Schwierigkeiten, die oftmals hohe Anzahl von Videomonitoren gleichzeitig im Blick zu behalten,45 insbesondere dann, wenn weniger Bildschirme als Kameras vorhanden sind und deren Daten daher im Wechsel eingeblendet werden müssen.46 Eine solche Überwachung erfordert eine dauerhaft hohe Konzentration, um bei einem Zwischenfall adäquat reagieren zu können.47 Diese lässt aber bei der andauernden Beobachtung von Monitoren schnell ←6 | 7→nach.48 Durch die vielen Kameras wird das gesammelte Bildmaterial zudem unübersichtlich und das Sicherheitspersonal ist bei dessen Auswertung oft überfordert.49 Wertet man Videobilder in Echtzeit aus, erfordert dies außerdem viel Personal, verbunden mit entsprechend hohen Kosten.50

Das Ziel der Entwicklung intelligenter Videoüberwachung51 ist es, diese Defizite der herkömmlichen Videotechnik zu beseitigen und so die Überwachung zu erleichtern und zu verbessern. Denn die Integration von Mustererkennungs- und Videotrackingsoftware52 ermöglicht es, eine große Datenmenge für den menschlichen Beobachter automatisiert vorzuselektieren.53 Ihm werden nur noch vorab als relevant definierte, vom System detektierte Vorgänge, Muster oder Merkmale gemeldet und nicht mehr alle Videobilder angezeigt. Dafür muss menschliches Verhalten in Algorithmen übersetzt werden. Dies sind – vereinfacht ausgedrückt – programmierte Verarbeitungsvorschriften zur Lösung von Problemen, die so exakt formuliert sind, dass sie von Computern abgearbeitet werden können. Deshalb ist mit „Intelligenz“ in dieser Untersuchung die informationstechnische Möglichkeit gemeint, die menschliche Intelligenz nachzuzeichnen, keinesfalls jedoch, dieser zu entsprechen oder an diese heranzureichen. Die intelligente Videoüberwachung ersetzt also in einem ersten Stadium der Videoüberwachung die menschliche Beobachtungs- und Analyseleistung durch eine von Algorithmen gesteuerte automatisierte Datenverarbeitung. Sobald die technische Einheit einen Alarm auslöst, liegt es in der Hand des Überwachenden, die Situation einzuschätzen und genauer zu überprüfen.54 Er entscheidet, ob und ←7 | 8→wie zu reagieren ist.55 Durch das wesentliche Merkmal der intelligenten Videoüberwachung, der Automatisierung menschlicher Beobachtungsleistung mithilfe der Integration von Mustererkennungs- und Videotrackingsoftware, wird die Qualität der Überwachung entscheidend verändert.56 Dies hat eine modifizierte rechtliche Bewertung ihrer zulässigen Verwendung zur Folge.

Vor der Modernisierung des Bundesdatenschutzgesetzes (BDSG) im Jahr 2001 und der Einführung des § 6b BDSG gab es keine spezialgesetzliche Rechtsgrundlage für den Einsatz herkömmlicher Videoüberwachung durch nicht öffentliche Stellen im öffentlich zugänglichen Raum.57 Vielmehr musste aus einem Konglomerat von Regelungen, die dem Einzelnen Abwehrrechte gewähren,58 die im Einzelfall passende Rechtsnorm gewählt und angewendet werden. Nach § 6b Abs. 1 Nr. 2 und Nr. 3 BDSG ist die Videoüberwachung öffentlich zugänglicher Räume durch nicht öffentliche Stellen zur Wahrnehmung des Hausrechts oder zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke zulässig, wenn sie erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. Die automatisierte Verarbeitung personenbezogener Daten durch die intelligente Videoüberwachung ermöglicht es, berufliche und private Verhältnisse von videoüberwachten Personen, ihr Verhalten und ihre Kontakte offenzulegen und zu verknüpfen. Dies kann ihr Recht auf informationelle Selbstbestimmung, ihre Privatsphäre und ihr Recht auf freie Persönlichkeitsentfaltung beeinträchtigen, wenn sie beispielsweise einem unberechtigten Verdacht oder gesellschaftlicher Stigmatisierung ausgesetzt werden.59 Da der Algorithmus an biometrische Merkmale oder Verhaltens- und Bewegungsmuster anknüpft und die beobachteten Personen nach äußeren Kriterien,60 zum Beispiel dem Geschlecht, der Haarfarbe, der Hautfarbe, der Bewegungsschnelligkeit oder der Größe, klassifiziert werden, kann es außerdem zu Diskriminierungen aufgrund dieser Eigenschaften kommen.61 Die Interessen derjenigen, die von der Videoüberwachung betroffen sind, kollidieren also potenziell mit denen des Videoüberwachenden aus seiner ←8 | 9→Eigentums-, Berufs- und allgemeinen Handlungsfreiheit.62 Diese konfligierenden Interessen der Beteiligten müssen durch die Anwendung und Auslegung des § 6b BDSG und mithilfe der dort normierten Interessenabwägung63 miteinander in Ausgleich gebracht werden. Der Einsatz intelligenter Videoüberwachungssysteme durch nicht öffentliche Stellen im öffentlich zugänglichen Raum stellt den Rechtsanwender damit zum Teil vor datenschutz- und persönlichkeitsrechtliche Fragen, die aus der Verwendung herkömmlicher Videoüberwachung bekannt sind.64 Sie erzeugt aber durch abstrakt-generelle und voreingestellte Entscheidungskriterien und die automatisierte Verarbeitung personenbezogener Daten neue Gefahren für das allgemeine Persönlichkeitsrecht und das Recht, nicht ungerechtfertigt unzulässig ungleich behandelt zu werden.

Die intelligente Videoüberwachung kann also in verfassungsrechtlich geschützte Interessen der Betroffenen eingreifen und muss daher kritisch analysiert und bewertet werden. Allerdings unterstützt und entlastet die Technisierung den menschlichen Beobachter zugleich und erhöht so die Chancen für eine verbesserte Sicherheitskontrolle. Die intelligente Videoüberwachung hat deshalb neben positiven auch negative Potenziale. Die technische Funktionsweise65 verändert den juristischen Blickwinkel: Betrachtet man die Detektion eines Gegenstandes oder die Sicherung eines Raumes vor unbefugtem Betreten, so unterscheiden sich diese in der rechtlichen Betrachtung von der Erkennung und Verfolgung einer Person. Bei Letzterer muss danach differenziert werden, ob die Person als Muster erkannt wird und nur als solches erkennbar bleibt oder aufgrund einer Klarschaltung der Videobilder oder der Verwendung biometrischer Software identifizierbar ist. Darüber hinaus muss berücksichtigt werden, ob neben der Detektion einer Person eine Verhaltenserkennung stattfindet und welches Ziel diese verfolgt.

Die Prüfung der rechtlichen Zulässigkeit dieser und anderer Einsatzmöglichkeiten intelligenter Videoüberwachung durch nicht öffentliche Stellen im öffentlichen Raum am Maßstab des § 6b BDSG ist Gegenstand dieser Untersuchung. Ein erstes Zwischenziel ist es dabei, die Frage zu beantworten: Kann für diese Prüfung weiterhin § 6b BDSG als Rechtsgrundlage herangezogen werden? Dazu und für ←9 | 10→die sich anschließende Untersuchung ist es erforderlich, § 6b BDSG anzuwenden und auszulegen, wobei die systemkonforme Rechtsanwendung, konkret die mit höherrangigem Recht konforme Auslegung des § 6b BDSG, im Mittelpunkt steht.

III. Aufbau der Untersuchung

Impulsgeber für diese Arbeit war die Einbindung in das Forschungsprojekt MuViT. Deshalb folgt der für das Verständnis der weiteren Untersuchung entscheidenden Darstellung der technischen Funktionsweise der herkömmlichen und der intelligenten Videotechnik (Kap. A. IV.) ein Überblick über die geistes- und sozialwissenschaftlichen sowie die technischen Verbundprojekte des Forschungsprogramms für zivile Sicherheit, in dem MuViT angesiedelt war (Kap. A. V.). Anschließend wird untersucht, ob § 6b BDSG als normative Grundlage für die intelligente Videoüberwachung in Betracht kommt (Kap. B. I.) und aufgezeigt, welche Herausforderungen sich aufgrund der Normstruktur des § 6b BDSG stellen (Kap. B. II.). Danach wird erläutert, welche Methodik (Kap. C.) gewählt wurde, um zu untersuchen, ob und unter welchen Voraussetzungen die intelligente Videoüberwachung durch nicht öffentliche Stellen im öffentlich zugänglichen Raum nach § 6b BDSG rechtskonform eingesetzt werden kann. Sodann werden in Umkehrung der Normenpyramide die für die Anwendung und Auslegung des § 6b BDSG maßgeblichen Rechtsgrundlagen des Mehrebenengrundrechtsschutzes und das Verhältnis der Mehrebenenverfassungsgerichtsbarkeiten dargestellt (Kap. D.). Da für beide Parteien – die videoüberwachende nicht öffentliche Stelle und die Beobachteten – grundrechtlich geschützte Interessen im Rahmen der vom Verhältnismäßigkeitsgrundsatz geprägten Interessenabwägung des § 6b BDSG gewichtet werden müssen, schließt sich ein Abschnitt zur mittelbaren Drittwirkung des Grundgesetzes, der Charta der Grundrechte der Europäischen Union und der Europäischen Konvention für Menschenrechte sowie zu den aus diesen Normtexten folgenden Schutzpflichten an (Kap. E.).

Diese Kapitel bilden die Grundlage für den zentralen Teil der Arbeit, in dem die Zulässigkeit privater intelligenter Videoüberwachung an § 6b BDSG gemessen wird (Kap. F.). Die dort erlangten theoretischen Erkenntnisse werden in einem späteren Schritt in zwei praxisnahen Implementierungsszenarien illustriert (Kap. G.). Anschließend werden die für einen Vergleich mit § 6b BDSG und der intelligenten Videoüberwachung entscheidenden Regelungen der EU-Datenschutzgrundverordnung (DSGVO), der Gesetzesentwurf zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und Umsetzungsgesetz EU – DSAnpUG-EU) und eines neue Bundesdatenschutzgesetz (BDSG-neu) ←10 | 11→beleuchtet (Kap. H.), um auch die künftige Perspektive für den Rechtsanwender in den Blick zu nehmen. Zuletzt werden die wesentlichen Erkenntnisse dieser Untersuchung zusammengefasst (Kap. I.).

IV. Techniken und Begriffe der Videoüberwachung

Um zu verstehen, wie die intelligente Videoüberwachung funktioniert, ist es erforderlich, die verschiedenen Techniken der Videoüberwachung und die wesentlichen Begriffe zu kennen.

1. Analoge Videotechnik

Analoge Videokameras sind auf eine direkte Verteilung der Signale über Leitungen oder Kabel angewiesen. Die elektronisch dargestellten Schwingungen und Schwankungen der Bilddaten entsprechen dabei denen des Originalbildes.66 Bei der analogen Bildtechnik kann es aufgrund der reihenweisen Belichtung zu Verzerrungseffekten und Unschärfe in der Bilddarstellung kommen, wenn schnelle Bewegungen abgebildet werden sollen. Bedingt durch die geringere Auflösung der analogen Systeme können zudem Objekte und Personen auf Videobildern schlechter erkennbar sein. Dies kann zum Beispiel im Rahmen einer Personenidentifikation zu Problemen führen.67

2. Digitale Videotechnik

Bei der Umrüstung auf digitale Systeme sind bereits installierte analoge Videokameras kein Nachteil, da sie mit digitaler Videotechnik kombiniert werden können.68 Diese erzeugt einen digitalen Datenstrom der analogen Schwingungen69 und produziert Vollbilder.70 Digitale Videogeräte sind zudem mit sog. IP- oder Netzwerkkameras ausgestattet, fest installiert und stellen einen durch digitale Signale erzeugten Videostrom bereit, der weiterverarbeitet werden kann. Bei der Verwendung digitaler Videotechnik ist keine direkte Kabelverbindung zwischen ←11 | 12→Kamera und Monitor erforderlich. Für den Zugriff auf die Bilddaten und deren Weiterverarbeitung genügt vielmehr ein Internetzugang.71 Die Bilder können von den mit der Kamera verbundenen Rechnern sofort analysiert werden. Eine zentrale Installation von leistungsstarken Rechnern ist also nicht erforderlich72 und es kann schnell und unmittelbar reagiert werden. Durch den ausgeweiteten Beobachtungsbereich sind Geschehensabläufe außerdem aus räumlicher Entfernung, an mehreren Orten gleichzeitig und ohne personalaufwendige Echtzeitbeobachtung analysierbar.73 Aufgrund der Fortschritte beim Format, bei der Auflösung, der Lichtempfindlichkeit und der Sensortechnik werden die Bilder detailreicher und es kann stärker gezoomt werden.74 Die detaillierteren Aufzeichnungen der digitalen Videotechnik erlauben eine komplexere Auswertung und Weiterverarbeitung der Daten. Verbesserungen zeigen sich auch in längeren Aufnahmezeiten sowie darin, dass Bilder sekundenschnell übertragen werden.75 Die Möglichkeiten moderner Videoüberwachung reichen von der reinen Echtzeitbeobachtung räumlich abgegrenzter Bereiche ohne Datenspeicherung, wie beim sog. Kamera-Monitor-Prinzip, bis hin zur Aufzeichnung, Speicherung und späteren Auswertung von Daten aus miteinander verbundenen Netzwerkkameras, die beispielsweise ganze Stadtviertel überwachen können.76

Neben der Datenerhebung und Datenverarbeitung hat sich auch die Kameravorrichtung selbst verändert. Sie ist technisch verbessert worden. Videokameras sind inzwischen nicht mehr statisch installiert, sondern oftmals drehbar, mit Zoomfunktionen sowie mit Schwenk- und Neigetechnik ausgestattet.

3. Intelligente Videotechnik

In dieser Untersuchung sind drei technische Begriffe von zentraler Bedeutung: die Mustererkennung, das Tracking und die Automatisierung. Diese drei Begriffe werden im Folgenden erläutert.

a) Mustererkennung

Ist eine Mustererkennungssoftware in einem Videoüberwachungssystem ←12 | 13→integriert, werden die Videodaten auf bestimmte Strukturen oder Regelmäßigkeiten, sog. Merkmale, hin untersucht.77 Diese sog. optische Mustererkennung im weiteren Sinne erfolgt in mehreren Teilschritten: Zunächst werden Bilddaten mittels Videosensoren erfasst und digitalisiert. Anschließend liest das System anhand von Algorithmen automatisiert die Daten aus und reduziert die Datenmenge, indem es bestimmte Merkmale extrahiert. Die Mustererkennungsalgorithmen analysieren schließlich alle zur Verfügung gestellten Daten und werten diese anhand von Referenzdaten auf bestimmte Kriterien hin aus.78 Unter Mustererkennung im engeren Sinne wird im Folgenden die Erkennung von Objekten verschiedener Klassen, zum Beispiel einem Menschen, einem Auto oder einem Koffer, sowie die biometrische Analyse79 und die Verhaltenserkennung verstanden.80

←13 | 14→

b) Videotracking

Mustererkennung bedeutet aber nicht nur, dass Daten erfasst, gefiltert, analysiert und klassifiziert werden, sondern auch, dass Objekte durch das sogenannte Videotracking verfolgt werden können. Tracking meint grundsätzlich die Analyse eines Objektes mithilfe der Berechnung seiner Position und Bewegung. Dabei findet ebenfalls eine Art von Mustererkennung in dem Sinne statt, dass Strukturen, zum Beispiel diejenige einer Person im Bild, erkannt werden. Die Bewegungsspuren, die sog. Bewegungstrajektorien, werden verbunden und ermöglichen im Rahmen des Videotrackings die Verfolgung des gefundenen und des markierten81 Objektes durch mehrere Bildsequenzen und bei einer Reihenschaltung der Videokameras zugleich über verschiedene Orte und Zeiten hinweg.82 Das Videotracking lässt sich unter den Oberbegriff der Mustererkennung im weiteren Sinne fassen, da hierbei Objekte – also Strukturen oder Regelmäßigkeiten – in Videobildern wiedererkannt werden müssen. Das Ergebnis des Trackings sind Merkmale, die einer Mustererkennung im engeren Sinne zugeführt werden können, das heißt, sie können anhand spezifischer Mustererkennungsalgorithmen auf weitere Informationen hin ausgelesen werden. Insofern sind die Mustererkennung im weiteren und engeren Sinne sowie das Videotracking nicht zwei getrennte Vorgänge. Die Mustererkennung ist vielmehr der Oberbegriff: zum einen für die Klassifizierung von Daten, zum anderen für die Objektverfolgung, also das Tracking.

c) Automatisierung

Der wesentlichste Entwicklungssprung von der herkömmlichen zur intelligenten Videoüberwachung liegt in der Automatisierung der Datenverarbeitung.83 Dies bedeutet, vereinfacht ausgedrückt, dass der Mensch nicht mehr alle ←14 | 15→Videobilder sichtet und selbst nach Auffälligkeiten sucht, sondern bestimmte Abläufe definiert, die von Computern übernommen werden. Die ersten Schritte der Datenanalyse und Datenverarbeitung laufen dadurch systemimmanent und selbstständig ab.84 Die in dieser Untersuchung relevanten Systeme arbeiten nicht selbststeuernd oder selbstregulierend, das heißt nicht ohne menschliche Vorgaben. Hiervon abzugrenzen sind die nicht betrachteten, automatischen Systeme, die die Daten selbststeuernd und selbstregulierend analysieren und teilweise selbstlernend sind. Bei den hier untersuchten automatisierten Datenverarbeitungsvorgängen entscheidet somit, im Gegensatz zu voll automatisierten oder automatischen Abläufen, der menschliche Operator oder der Betreiber des Systems über die Parameter der Detektion und deren Folgen.85

4. Systemarchitektur und Einsatzmöglichkeiten intelligenter Videoüberwachung

Ein intelligentes Videoüberwachungssystem kann verschieden aufgebaut sein. Zu unterscheiden sind sog. zentralisierte und dezentralisierte Systeme. Bei einem dezentralisierten System besitzt jede Videokamera einen eigenen Videospeicher und die Videoanalyse erfolgt automatisiert, bevor der Sicherheitsoperator die Ergebnisse über eine Schnittstelle abruft. Bei einem zentralisierten System besteht das intelligente Videoüberwachungssystem hingegen aus mehreren unabhängigen Videokameras, die ihre Daten an einen zentralen Videospeicher senden. Dieser leitet die Bilddaten an ein Element zur Videoanalyse weiter, auf das der Sicherheitsbedienstete zugreifen kann.86

Die Möglichkeiten, Videoüberwachung mit Mustererkennungs- und Videotrackingsoftware zu kombinieren, sind vielfältig. Inzwischen werden beispielsweise herrenlose Gepäckstücke detektiert, indem zunächst mithilfe eines Mustererkennungsalgorithmus Objekte als zusammengehörig erkannt werden. Anschließend werden diese durch eine Videotrackingsoftware verfolgt, um festzustellen, ob sie sich entgegen dem vorherigen Muster nicht mehr gemeinsam bewegen. Dies lässt auf ein Zurücklassen des Gepäckstücks schließen. Ein weiteres denkbares Szenario ist die Erkennung einer Person im Raum und die Verfolgung ihrer Bewegung mittels Tracking in Verbindung mit einem ←15 | 16→Mustererkennungsalgorithmus. Dadurch kann untypisches Verhalten festgestellt werden, zum Beispiel ein plötzlicher Stillstand, eine Veränderung der Bewegungshöhe bei einem Sturz, eine unerwartete Massenbewegung oder große, schnelle Bewegungen in Richtung anderer Personen. Wenn zusätzlich Bildanalysesoftware zur Mustererkennung im engeren Sinne integriert wird, kann darüber hinaus ein biometrischer Abgleich erfolgen.87 Ein weiterer Anwendungsfall der Objektdetektion durch Mustererkennungsalgorithmen ist der Schutz von Räumen vor unbefugtem Betreten. Hierfür müssen vorab kritische Bereiche oder Zonen festgelegt werden. Wenn diese von Personen betreten, durchquert oder verlassen werden, wird ein Alarm ausgelöst. Auf diese Weise können Eingänge, Schleusen, Drehkreuze, Kassenbereiche, Ladenregale, Grundstücksgrenzen oder ähnlich sicherheitsrelevante Bereiche überwacht werden. Der zusätzliche Einsatz von Gesichtserkennungsalgorithmen und Videotrackingsoftware ermöglicht eine Zugangskontrolle, einen Abgleich mit Datenbanken und eine Analyse des bisherigen und des zu erwartenden Weges einer Person.88 Der Einsatz intelligenter Videoüberwachung bietet sich letztlich nicht nur bei der Erkennung oder Verhinderung von Gefahren an, sondern auch zu kommerziellen Zwecken. In Verbindung mit Zähldetektoren, sog. People Countern, kann zum Beispiel die Kundenzahl in einem Ladengeschäft gemessen werden. Dies ermöglicht es dem Inhaber zu analysieren, wo sich zu welchem Zeitpunkt wie viele Käufer im Geschäft aufhalten, um daraufhin zu entscheiden, wie welche Ware ausgelegt werden soll.89

V. Forschungsprogramm für die zivile Sicherheit

Die intelligente Videoüberwachungstechnik wurde in der vom Bundesministerium für Bildung und Forschung geförderten ersten Programmphase „Forschung für die zivile Sicherheit“, die Bestandteil der Hightech-Strategie der Bundesregierung ist, von interdisziplinären Verbundprojekten untersucht.90 Gefördert ←16 | 17→wurden unter anderem die Mustererkennungsprojekte APFel,91 ASEV,92 ADIS93 und CamInSens,94 die sich mit Verfahren zur Erfassung, Erkennung und Verarbeitung von Daten, insbesondere der Mustererkennung beschäftigten. Bei der Entwicklung und Implementierung wurden diese vier Mustererkennungsprojekte vom interdisziplinären Forschungsprojekt MuViT95 begleitet. Die vorliegende Untersuchung ist im Rahmen des rechtswissenschaftlichen Teilprojektes MuViT-ReGI96 entstanden.

1. Mustererkennungsprojekte

Ziel der vier technischen Projekte war die Entwicklung eines praxistauglichen und rechtskonformen Überwachungssystems auf der Grundlage der Mustererkennung.97 Dieses sollte den Betreibern der Überwachungssysteme oder den Sicherheitskräften helfen, rechtzeitig kritische Situationen zu erkennen und gezielt zu reagieren, um so insbesondere die Sicherheit an Flughäfen98 oder Bahnhöfen99 zu erhöhen.

←17 | 18→

CamInSens verwendete hierzu beispielsweise sich selbst organisierende Kameranetze mit ergänzender Spezialsensorik, die mithilfe von Algorithmen Personen in Videosequenzen detektieren und verfolgen sollten.100 Dadurch wurden Bewegungsmuster der erfassten Personen erstellt und auffällige Verhaltensweisen herausgefiltert.101 Im Rahmen von APFel wurde ein System entwickelt, dass es dem Sicherheitspersonal an Flughäfen ermöglichen sollte, auffällige Personen zu markieren und über mehrere miteinander vernetzte Kamerabildschirme hinweg auf dem Flughafengelände zu verfolgen.102 Dazu wurden Personenbewegungen an Flughäfen mittels rückwärts und vorwärts gerichteter Videoströme analysiert, um sowohl den zu erwartenden weiteren Weg zu ermitteln (Vorwärtsanalyse) als auch Rückschlüsse auf die bereits zurückgelegte Strecke zu ziehen (Rückwärtsanalyse).103

Bezüglich der Projekte ADIS, ASEV und CamInSens ist nicht bekannt, ob über die Testphase mit Demonstratoren104 und die Verwendung der Erkenntnisse zur Anschlussforschung105 hinaus marktreife Systeme entstanden sind, die bereits eingesetzt werden.106 Die im Rahmen von APFel entwickelten kamerabezogenen Verfahren zur Detektion und zum Tracken von Personen in Live-Videoströmen werden inzwischen verwendet. An der Technischen Universität Ilmenau verfügen Roboter über Kameras, um ihre Umgebung wahrzunehmen. Sie nutzen diese bei der Personendetektion, um die Position von Menschen im Raum zu erkennen. Die Wiedererkennung von Gesichtern hilft dabei, den aktuellen Nutzer von anderen zu unterscheiden und diesen zu einem bestimmten Ziel zu lotsen oder ihm zu folgen.107 Die Ergebnisse aus APFel sind außerdem in ←18 | 19→die Produkte der Safran Identity & Security (Société anonyme) eingeflossen.108 Im Rahmen von Morpho Argus für Screening Anwendungen werden systemautonom und in Echtzeit Gesichter mit einer Liste zu beobachtender Personen abgeglichen und im Trefferfall wird ein Alarm an das Sicherheitspersonal gesendet.109 Morpho Video Investigator für die Analyse von forensischen Videodaten detektiert, verfolgt und klassifiziert Bewegungen oder Personen und reduziert so die für die Videoanalyse erforderliche Zeit.110

2. Begleitforschung

Über drei Jahre hinweg beforschte das interdisziplinäre Projekt MuViT sozialpsychologische (MuViT-SozPsy), soziologische (MuViT-Soz), ethische (MuViT-E) und rechtswissenschaftliche (MuViT-ReGI und MuViT-ReviP) Fragen rund um den Einsatz der von den Mustererkennungsprojekten entwickelten intelligenten Videoüberwachungssysteme.

a) MuViT-SozPsy

Im Rahmen von MuViT-SozPsy wurde festgestellt, dass Personen, die über die automatisierte Überwachung aufgeklärt wurden, ein stärkeres Bewusstsein für die Kamera besaßen, sich tendenziell beeinträchtigter fühlten, selbstaufmerksamer wurden und ihr Verhalten an vermeintliche Standards anpassten.111 In den Laborsituationen des sozialpsychologischen Teilprojektes konnte jedoch bereits nach 90 Minuten eine Gewöhnung an die Überwachung beobachtet werden.112 Inwiefern diese Erkenntnisse in der Praxis verifiziert werden können, ist aufgrund fehlender empirischer Untersuchungen derzeit nicht abzuschätzen. Ein weiterer Aspekt, der sozialpsychologisch beleuchtet wurde, war der vom ←19 | 20→Bundesverfassungsgericht im Volkszählungsurteil113 aufgegriffene Einschüchterungseffekt. In einer Studie mit 87 Probanden wurde festgestellt, dass eine bloße Anwesenheit von Videoüberwachung nicht zu einer Einschüchterung führt.114 Hieraus wurde gefolgert, dass weniger die installierte Technik als vielmehr frühere Erfahrungen oder die mediale Berichterstattung die Person beeinflussen und sie im Moment der Überwachung selbstaufmerksamer werden lassen, um gegebenenfalls negative Konsequenzen einer Überwachung zu vermeiden.115

b) MuViT-Soz

Im Rahmen des Teilprojektes MuViT-Soz wurde erforscht, inwieweit die intelligente Videoüberwachung durch die systemimmanente Vorstellung einer sog. Normalität zur gesellschaftlichen Disziplinierung und (Verhaltens-)Kontrolle beitragen kann. Befürchtet wurden unter anderem die gesellschaftliche und soziale Exklusion bestimmter Bevölkerungsgruppen durch die Implementierung bestimmter sozialer Normen in die bei der intelligenten Videoüberwachung verwendeten Algorithmen.116 Das Ergebnis des soziologischen Teilprojektes war ambivalent. Die Forscher stellten fest, dass die (intendierte) Einschreibung bestimmter äußerlicher Eigenschaften, etwa dunkler Hautfarbe als einfach zu detektierendes biometrisches Merkmal oder gewisser Verhaltensweisen wie längeres Sitzen oder Liegen, und die vermehrte Aufmerksamkeitslenkung des Sicherheitspersonals auf diese Muster, zur Verdrängung der Betroffenen aus den überwachten Bereichen führen können.117 Dies führten sie auf eine natürliche Reaktion zurück, da Menschen, die sich einer vermehrten, unangenehmen Kontrolle gegenübersähen, dieser permanenten Unannehmlichkeit aus dem Weg gehen wollen würden.118 Es wurde deshalb empfohlen, für die Programmierung der Algorithmen keine Stereotypen zu verwenden.119 Allerdings betonten die Forscher das Potenzial der intelligenten Videoüberwachung, vorurteilsbehaftete Entscheidungen zu vermeiden, wenn die Algorithmen neutral programmiert würden.120 Dies sei möglich, da das Sicherheitspersonal in der Regel keine ←20 | 21→Möglichkeit habe, auf die Algorithmen Einfluss zu nehmen.121 Die Gefahr der Produktion sowie der Verfestigung von Stereotypen und Vorurteilen, wie sie in empirischen Studien zur herkömmlichen Videoüberwachung habe festgestellt werden können,122 sei jedoch weiter zu beforschen.123

c) MuViT-E

Die Spannweite ethisch-moralischer Themen, die vom Teilprojekt MuViT-E bearbeitet wurden, reichte von Dual-Use-Aspekten über die Diskussion unvorhersehbarer Veränderungen des Einsatzzweckes bis hin zur Forderung nach umfassender Aufklärung der Beobachteten und Fragen ausreichender Privatheit.124 Aus ethischer Perspektive ist problematisch, dass das Fundament der intelligenten Videoüberwachungssysteme eine Klassifikation ist, die darauf beruht, dass anhand äußerer Merkmale differenziert wird.125 Das Ergebnis der diesbezüglich untersuchten Aspekte Normalität, Normativität und Normalisierung ist, dass eine Verhaltensanpassung oder eine Vermeidung von bestimmten Verhaltensweisen droht, wenn in das intelligente Videoüberwachungssystem eine auf empirischen Daten, Expertenwissen oder Anwenderpräferenzen fußende Normalitätserwartung implementiert wird.126 Ebenso wie von MuViT-Soz wurde deshalb eine erhöhte Aufmerksamkeit bei der Programmierung der Algorithmen und der Schulung des Sicherheitspersonals empfohlen.127

d) MuViT-ReGI und MuViT-ReviP

MuViT-ReGI hatte sich zum Ziel gesetzt, Mustererkennungs- und Video-Tracking-Techniken aus der Perspektive der deutschen Rechtsordnung zu analysieren und die Möglichkeiten des konkreten Einsatzes dieser Systeme zu dokumentieren.128 Es wurde festgestellt, dass der polizeiliche Einsatz intelligenter ←21 | 22→Videoüberwachung auf der Grundlage bestehender Regelungen nicht zulässig ist.129 Eine zu schaffende Norm müsste unter anderem hinreichend klar und bestimmt sein, möglichst einen Behördenleitervorbehalt, eine zeitliche Befristung und räumliche Begrenzung enthalten130 sowie unzulässige Diskriminierungen dadurch vermeiden, dass Zufallsfunde nur bedingt verwertet werden dürfen.131

MuViT-ReviP widmete sich der rechtsvergleichenden Betrachtung von Mustererkennungs- und Videotrackingtechniken.132 Besonderes Augenmerk wurde dabei auf die Vereinigten Staaten von Amerika gelegt und festgestellt, dass dort keine geeigneten rechtlichen Kontrollinstrumente für die Videoüberwachung im öffentlich zugänglichen Raum bestehen.133

3. Relevanz verschiedener Aspekte

Im Oktober 2016 teilte die Bundesregierung mit, dass im Verantwortungsbereich des Bundes keine Videosysteme mit algorithmischer Mustererkennung im Einsatz seien und keine Erkenntnisse zum Produktentwicklungsstand intelligenter Systeme vorlägen.134 Allerdings seien „signifikante Verbesserungen“ auf dem Gebiet biometrischer Gesichtserkennungssoftware aus US-amerikanischen Studien bekannt.135 Sicherheitstechnologien wie die intelligente Videoüberwachung besitzen das Potenzial, durch neuartige Kontrollmechanismen Gesellschaftsstrukturen zu verändern.136 Um die volle Bedeutung der intelligenten Videoüberwachung zu ermessen, müssen daher verschiedene Blickwinkel berücksichtigt ←22 | 23→werden.137 Die dargestellten soziologischen, sozialpsychologischen und ethischen Perspektiven geben dieser Untersuchung wichtige interdisziplinäre Hinweise für die Abwägung der konfligierenden Interessen der Privatrechtssubjekte. Die Mustererkennungsprojekte ermöglichen die Einsicht in Implementierungsszenarien und liefern die fundamentalen Informationen zur Funktionsweise der intelligenten Videoüberwachung, von der ihre rechtliche Einordnung nicht zuletzt abhängt.

←23 | 24→

1 Unter herkömmlicher Videoüberwachung wird im Rahmen dieser Arbeit grundsätzlich jede Form visueller, nicht automatisierter Beobachtung mithilfe von Videokameras verstanden.

2 Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 21; Kammerer, Anfänge der Videoüberwachung, 2010, http://www.zeitgeschichte-online.de/kommentar/die-anfaenge-von-videoueberwachung-deutschland (abgerufen am 23.02.2017).

3 Kammerer, Anfänge der Videoüberwachung, 2010, http://www.zeitgeschichte-online.de/kommentar/die-anfaenge-von-videoueberwachung-deutschland (abgerufen am 23.02.2017).

4 Hempel, in: Bücking (Hg.), Videoüberwachung, 2007, S. 14.

5 Brink, in: Plath (Hg.), BDSG, 2013, § 6b Rn. 2 und Rn. 6.

6 v. Zezschwitz, in: Roßnagel (Hg.), HdD, 2003, Kap. 9.3 Rn. 1.

7 Harand, Videoüberwachungssysteme, 2010, S. 23; Lang, Private Videoüberwachung, 2008, S. 35 f.; Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 16; Apelt/Möllers, ZfAS 2011, 585 (586).

8 v. Zezschwitz, in: Roßnagel (Hg.), HdD, 2003, Kap. 9.3 Rn. 1.

9 So beantwortete bspw. BR-Drs. 18/10137 eine Anfrage durch BT-Drs. 18/9926 zur Zahl der Videokameras der DB AG, auf welche die Bundespolizei insgesamt zugreifen kann, mit rund 6.400.

10 Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 15 f.

11 Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 16; v. Zezschwitz, in: Roßnagel (Hg.), HdD, 2003, Kap. 9.3 Rn. 2 schätzte die Zahl auf etwa 400.000.

12 FAZ-Online, Datenschutz, 2015, http://www.faz.net/aktuell/politik/inland/datenschuetzer-besorgt-ueber-private-kameraueberwachung-13417886.html (abgerufen am 28.12.2016).

13 Würtenberger, in: Ruffert (Hg.), FS Schröder, 2012, S. 285 (287); FAZ-Online, Datenschutz, 2015, http://www.faz.net/aktuell/politik/inland/datenschuetzer-besorgt-ueber-private-kameraueberwachung-13417886.html (abgerufen am 28.12.2016); Klingbeil (LfD B.-W.), 31. TB, 2012, S. 150, https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2014/01/31.-TB-2012-2013.pdf (abgerufen am 28.12.2016).

14 Würtenberger, in: Ruffert (Hg.), FS Schröder, 2012, S. 285 (289); Würtenberger/Tanneberger, in: Winzer et al. (Hg.), acatech DISKUTIERT, 2010, 221 ff.

15 Holland, NSA-Überwachungsskandal-PRISM, 2013, http://www.heise.de/newsticker/meldung/NSA-Ueberwachungsskandal-Von-PRISM-Tempora-XKeyScore-und-dem-Supergrundrecht-was-bisher-geschah-1931179.html (abgerufen am 30.12.2016).

16 EuGH, Urt. v. 13.05.2014, Google Spain und Google, C-131/12, ECLI:EU:C:2014:317.

17 Im Folgenden wird statt der amtlichen Bezeichnung die gebräuchliche Bezeichnung „Europäischer Gerichtshof“ verwendet, und die Entscheidungen des EuGH werden, soweit verfügbar, nach dem ECLI-System zitiert (ECLI = European Case Law Identifier).

18 Zum Bostoner Attentat und der Rolle der Videoüberwachung bei der Aufklärung s. bspw. RP-Online, Bomben-Terror Boston, 2013, http://www.rp-online.de/politik/deutschland/videoueberwachunganschlaege-entfachen-neue-debatte-1.3347840 (abgerufen am 30.12.2016).

19 FAZ-Online, Terror in Paris, 2015, http://www.faz.net/-gpf-7yanw (abgerufen am 30.12.2016).

20 de Maizière, http://www.bmi.bund.de/SharedDocs/Kurzmeldungen/DE/2016/08/pressekonferenz-zu-massnahmen-zur-erhoehung-der-sicherheit-in-deutschland.html (abgerufen am 18.01.2017).

21 Allensbacher Archiv, lfD Umfrage 10032, Januar 2009.

22 Kudlacek, Akzeptanz von Videoüberwachung, 2015, S. 104; Feltes et al., APFel-Schlussbericht, 2013, S. 16.

23 Kudlacek, Akzeptanz von Videoüberwachung, 2015, S. 55 ff., der empirische Studien aus den Jahren 2001 bis 2012 aufbereitete; Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 27; Apelt/Möllers, ZfAS 2011, 585 (586).

24 Allensbacher Archiv, lfD-Umfrage 7093, September 2006.

25 Allensbacher Archiv, lfD-Umfrage 11052, Veröffentlichung in der FAZ Nr. 40 vom 17.02.2016, S. 8, unter dem Titel: „Diffuse Ängste. Viele fühlen sich heute unsicherer als noch vor einigen Jahren. Die gefühlte Bedrohung wuchs schon vor der Flüchtlingswelle“.

26 Bitkom, Videoüberwachung, 2008, https://de.statista.com/statistik/daten/studie/2003/umfrage/staerkere-videoueberwachung-von-oeffentlichen-plaetze/ (abgerufen am 31.12.2016).

27 Wittke, PM LNVG Nr. 142/2016, http://www.lnvg.de/uploads/media/2016-06-30.pdf (abgerufen am 30.12.2016).

28 Held, Intelligente Videoüberwachung, 2014, S. 15.

29 Feltes et al., APFel-Schlussbericht, 2013.

30 Feltes et al., APFel-Schlussbericht, 2013, S. 17.

31 Feltes et al., APFel-Schlussbericht, 2013, S. 17.

32 Diese Untersuchung folgt beim Verständnis des uneinheitlich verwendeten Begriffs der Akzeptanz Kudlacek, Akzeptanz von Videoüberwachung, 2015, S. 34 ff. Dieser erläutert die Begriffe „Akzeptanz“, „Akzeptabilität“ und „Akzeptanzbeschaffung“, erörtert deren Dimensionen und Beziehungen und versteht sie im ursprünglichen Wortsinn positiv konnotiert, ohne daraus eine politische Rechtfertigung oder Begründung von technologischen Innovationen zu schlussfolgern. Zum Auseinanderfallen von Akzeptanz und subjektivem Sicherheitsgefühl siehe Kniepert, Videoüberwachung, 2010, S. 2; Apelt/Möllers, ZfAS 2011, 585 (586). Zum nicht eindeutigen Effekt von cctv auf Kriminalität an verschiedenen Einsatzorten siehe Lösel/Plankensteiner, CCJG – Review 2005, S. 3, http://www.kriminalpraevention.de/files/DFK/dfk-publikationen/2005_wirksamkeit_videoueberwachung.pdf, S. 3 (abgerufen am 18.01.2017).

33 Siehe dazu auch die Erkenntnisse von Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 25 im Rahmen der Forschungsarbeit in MuViT-SozPsy. Dazu unten Kap. A. V. 2. a).

34 Ingendaay, Anschläge in Madrid, 2004, http://www.faz.net/-gpf-6osnm (abgerufen am 30.12.2016).

35 Stutzer/Zehnder, DIW Berlin 78 (2009), 119 (120).

36 Beispielhaft zur Debatte um Videoüberwachung im Fall des Kölner Kofferbombers, Handelsblatt Online, Kofferbomben, 2006, http://www.handelsblatt.com/politik/deutschland/kofferbomben-in-nahverkehrszuegen-bka-zeigt-mutmassliche-kofferbomber-seite-3/2694600-3.html (abgerufen am 30.12.2016).

37 Matzner, AI & Soc. 2013, S. 1.

38 Siehe für eine ausführliche Auseinandersetzung mit dem Begriff der nicht öffentlichen Stelle als für die intelligente Videoüberwachung Verantwortliche Kap. F. III 2.

39 Siehe zu diesem Begriff Kap. F. III. 1.

40 Brink, in: Plath (Hg.), BDSG, 2013, § 6b Rn. 6; Scholz, in: Simitis (Hg.), BDSG, 2011, § 6b Rn. 9; Harand, Videoüberwachungssysteme, 2010, S. 22; Stöber, NJW 2015, 3681 f.

41 Wedde, in: Däubler et al., BDSG, 2016, § 6b Rn. 33.

42 Brink, in: Plath (Hg.), BDSG, 2013, § 6b Rn. 7.

43 Zum beispielhaften Einsatz von Videoüberwachung zur Auswertung von Kundenverhalten im stationären Handel Brandenburg/Leuthner, ZD 2014, 617 (618).

44 Caspar (HmbDSB), 23. TB, 2011, S. 144, https://www.datenschutz-hamburg.de/fileadmin/user_upload/documents/23._Taetigkeitsbericht_Datenschutz_2010-2011.pdf (abgerufen am 21.02.2017).

45 In der Gemeinde Corby Borough waren im Jahr 2011 zwei Beobachter für 67 Kameras zuständig, siehe Macnish, Ethics Inf Technol 14 (2012), 151 (152) und in Glasgow musste bspw. jeder Operator 50 Bildschirme beobachten, siehe Evening Times Online, Big Brother, 2007, http://www.eveningtimes.co.uk/big-brother-isn-t-watching-1.976256 (abgerufen am 28.12.2016).

46 v. Zezschwitz, in: Roßnagel (Hg.), HdD, 2003, Kap. 9.3 Rn. 3 Fn. 16 meint z. B., dass ein Beamter nicht mehr als vier bis fünf Monitore überwachen könne.

47 Macnish, Ethics Inf Technol 14 (2012), 151 (158); Velastin, in: Zaman et al., Visual Informatics, 2009, 22 (23).

48 Burger, Videoüberwachung, 2003, S. 102; Gras, Kriminalprävention, 2003, S. 213, wonach Studien zeigten, dass die Konzentrationsfähigkeit bereits nach 10 bis 20 Minuten nachlässt.

49 Hornung/Desoi, K&R 2011, 153 f.; Stutzer/Zehnder, DIW Berlin 78 (2009), 119 (129).

50 Burger, Videoüberwachung, 2003, S. 102 f.; v. Zezschwitz, in: Roßnagel (Hg.), HdD, 2003, Kap. 9.3 Rn. 3.

51 Zur Entwicklung von analoger hin zu digitaler Videotechnik, Kap. A. IV. 1. und 2.

52 Zur ausführlichen Erläuterung dieser Begriffe s. Kap. A. IV. 3.

53 Matzner, AI & Soc. 2013, S. 2. Anschaulich wurde dies bei den im Rahmen des 7. EU-Forschungsrahmenprogramms von 2007 bis 2013 geförderten Projekten MOSAIC, in denen erforscht wurde, wie Überwachungskameras mittels Gesichtserkennung Verdächtige identifizieren und über weite Strecken verfolgen können, sowie SECUR-ED, dessen Forschungsziel die Überwachung von Bahnhöfen durch mit Videokameras verbundenen Sensoren zur Luftdruck- und Temperaturmessung oder zum Aufspüren von chemischen Substanzen war. Das Projekt SEARISE widmete sich der Erforschung von Kameras zur Erfassung von Menschenmassen und deren typischen Bewegungs- und Verhaltensmustern, um Verhalten klassifizieren zu können.

54 Matzner, AI & Soc. 2013, S. 2.

55 Post, Polizeiliche Videoüberwachung, 2004, S. 102 f.; Macnish, Ethics Inf Technol 14 (2012), 151 (158); Hornung/Desoi, K&R 2011, 153 (154).

56 So auch Held, Intelligente Videoüberwachung, 2014, S. 18 und S. 31.

57 Weichert, Private Videoüberwachung, Detektiv-Kurier 04 (2001), https://www.datenschutzzentrum.de/video/videpriv.htm (abgerufen am 18.01.2017).

58 Hierzu zählen bspw. §§ 22 ff. KUG und §§ 823 Abs. 1, 847, 1004 Abs. 1 BGB.

59 BVerfGE 115, 320 (351).

60 R. P. Schenke, in: Zöller et al. (Hg.), FS Wolter, 2013, S. 1077 (1085).

61 Siehe dazu Kap. F. IV.

62 Deshalb widmet sich insbesondere Kap. E der Frage der Drittwirkung der Grundrechte.

63 Das verfassungsrechtliche Verhältnismäßigkeitsprinzip prägt die Abwägung der Interessen im Rahmen des BDSG, weshalb im Folgenden auch von der verhältnismäßigen Interessenabwägung oder der Interessenabwägung unter Beachtung des Verhältnismäßigkeitsprinzips im Rahmen des § 6b BDSG gesprochen wird.

64 Siehe zur Untersuchung herkömmlicher Videoüberwachung z. B. Byers, Videoüberwachung am Arbeitsplatz, 2010; Müller, Videoüberwachung, 2008; Bausch, Videoüberwachung, 2004; Büllesfeld, Videoüberwachung, 2002.

65 Siehe dazu Kap. A. IV.

66 Müller, Videoüberwachung, 2008, S. 24 f.

67 Harand, Videoüberwachungssysteme, 2010, S. 136 f.

68 Müller, Videoüberwachung, 2008, S. 25.

69 Müller, Videoüberwachung, 2008, S. 24.

70 Vollbilder entstehen, wenn die Videotechnik so aufgebaut ist, dass das Ausgabegerät direkt ein komplettes Bild wiedergibt und nicht im Wege des Zeilensprungverfahrens zwei Halbbilder übereinanderlegen muss. Dadurch gewinnt das Bild an Schärfe und flimmert weniger.

71 Byers, Videoüberwachung, 2010, S. 16.

72 Harand, Videoüberwachungssysteme, 2010, S. 136 f.

73 Müller, Videoüberwachung, 2008, S. 22 f.; Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 13.

74 Harand, Videoüberwachungssysteme, 2010, S. 136 f.; Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 13.

75 Byers, Videoüberwachung, 2010, S. 18; Harand, Videoüberwachungssysteme, 2010, S. 57; Müller, Videoüberwachung, 2008, S. 24.

76 Post, Polizeiliche Videoüberwachung, 2004, S. 91 f.

77 Bishop, Pattern Recognition, 2006, S. 1.

78 Matzner, AI & Soc. 2013, S. 2.

79 Der biometrische Abgleich basiert auf physiologischen (passiven) und verhaltenstypischen (aktiven) Merkmalen des Menschen, die wiederum im System ausgewählt zusammentreffen, um eine Analyse zu ermöglichen. Passive Merkmale sind etwa der Fingerabdruck, die Netzhaut- und Irisstruktur oder die individuellen Maße des Gesichts. Aktive Merkmale sind veränderbar, z. B. die Stiftführung bei der Unterschrift oder die Stimme. Eine mögliche Vorgehensweise der biometrischen Analyse ist der 1 : 1-Vergleich des sog. Verifikationsverfahrens, das voraussetzt, dass ein gesicherter Datenbestand existiert, mit dem der Abgleich stattfinden kann. Das sog. Identifikationsverfahren geht nach dem 1 : n-Vergleich vor. Hierbei werden die biometrischen Referenzdaten verschiedener Personen mit den biometrischen Daten des zu identifizierenden Individuums verglichen. Bei der Nutzung von Videoüberwachung und Biometrie kann zum einen die Verifikation der Person im Vordergrund stehen, wobei die Nutzer ihre Daten freiwillig und informiert preisgeben können. Zum anderen kann eine biometrische Videoüberwachung einen Abgleich mit Daten aus dritten Quellen ermöglichen, ohne dass der Betroffene davon Kenntnis erhält. Die Videoüberwachung hat dann Identifikationsfunktion. Wenn beispielsweise ein System zur Gesichtserkennung eine Person detektiert, die Gesichtszüge analysiert und die Augen lokalisiert, kann es unter Außerachtlassen veränderbarer Merkmale wie Frisur oder Brille die spezifischen Merkmale herausfiltern und mit einer Datenbank abgleichen, um z. B. gewaltbereite Fans beim Betreten des Stadions zu melden oder Personen mit Hausverbot sofort erkennbar zu machen, siehe dazu Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 11; Post, Polizeiliche Videoüberwachung, 2004, S. 104 f. Mittlerweile wurden Gesichtserkennungsalgorithmen entwickelt, die gleichzeitig verschiedene Aspekte wie Positionswechsel, Schattenwürfe oder Ausrichtungsfehler der Kameras, die aus der automatischen Ausrichtung auf ein Gesicht resultieren, ausgleichen können, siehe Wong et al., CVPRW, 2011, 74 (81); Feris et al., in: Yunqian/Gang, Video Surveillance, 2010, 47 (51).

80 Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 12.

81 Dieser vereinfachende Begriff wird benutzt, um den programmiertechnisch komplexen Vorgang zu verdeutlichen, wonach ein Computerprogramm zunächst eine Person im Videobild erkennt und das Sicherheitspersonal im Alarmfall diese Person auf dem Bildschirm oder Touchpad anklicken – also markieren – kann. Damit ermöglicht es ein derartiges Programm, das ausgewählte Individuum in anderen Bildern derselben Kamera oder denjenigen anderer Kameras wiederzufinden. So können die Bewegungen des Einzelnen verfolgt werden. Das Markieren entspricht der Auswahl der zu verfolgenden Person durch den Operator am Bildschirm.

82 Maggio/Cavallaro, Video Tracking, 2011, S. 1; Feris et al., in: Yunqian/Gang, Video Surveillance, 2010, 47 (52); Müller, Videoüberwachung, 2008, S. 26.

83 Müller, Videoüberwachung, 2008, S. 26.

84 Schaup et al., Kriminalistik 2009, 635.

85 Held, Intelligente Videoüberwachung, 2014, S. 24.

86 Siehe für eine Beschreibung der Videoanalyse Held, Intelligente Videoüberwachung, 2014, S. 27 f.

87 Chen-Yu, Öffentliche Videoüberwachung, 2006, S. 11; Hornung/Desoi, K&R 2011, 153 (154).

88 Siehe bspw. BMBF, http://www.sifo.de/files/Projektumriss_APFel.pdf (abgerufen am 02.01.2017).

89 Brandenburg/Leuthner, ZD 2014, 617 (618).

90 Thomas, Mustererkennung, 2008, https://www.bmbf.de/foerderungen/.php?B=350 (abgerufen am 02.01.2017).

91 APFel steht für Analyse von Personenbewegungen an Flughäfen mittels zeitlich rückwärts- und vorwärtsgerichteter Videodatenströme, siehe BMBF, http://www.sifo.de/files/Projektumriss_APFel.pdf (abgerufen am 02.01.2017).

92 ASEV steht für Automatische Situationseinschätzung für ereignisgesteuerte Videoüberwachung: Verbesserte Sicherheit auf dem Flughafenvorfeld, siehe BMBF, http://www.sifo.de/files/Projektumriss_ASEV.pdf (abgerufen am 02.01.2017).

93 ADIS steht für Automatisierte Detektion interventionsbedürftiger Situationen durch Klassifizierung visueller Muster, siehe Bertram/Menevidis, ADIS, https://www.ipk.fraunhofer.de/fileadmin/user_upload/_imported/fileadmin/user_upload/IPK_FHG/publikationen/themenblaetter/at_adis.pdf (abgerufen am 02.01.2017).

94 CamInSens ist das Synonym für verteilte vernetzte Kamerasysteme zur in situ-Erkennung Personen-induzierter Gefahrensituationen, Hähner et al., in-situ Erkennung, http://www.sifo.de/files/CamInSens.pdf (abgerufen am 28.01.2017).

95 MuViT, http://www.uni-tuebingen.de/einrichtungen/zentrale-einrichtungen/internationales-zentrum-fuer-ethik-in-den-wissenschaften/archiv/projekte/fruehere-projekte-sicherheitsethik/abgeschlossene-projekte/muvit.html (abgerufen am 18.01.2017).

96 MuViT-ReGI, http://www.jura.uni-wuerzburg.de/lehrstuehle/schenke/verbundprojekt_muvit/ (abgerufen am 18.01.2017).

97 Thomas, Mustererkennung, 2008, https://www.bmbf.de/foerderungen/bekanntmachung.php?B=350 (abgerufen am 02.01.2017).

98 BMBF, http://www.sifo.de/files/Projektumriss_ASEV.pdf (abgerufen am 02.01.2017); ders., http://www.sifo.de/files/Projektumriss_APFel.pdf (abgerufen am 02.01.2017).

99 Bertram/Menevidis, ADIS, https://www.ipk.fraunhofer.de/fileadmin/user_upload/_imported/fileadmin/user_upload/IPK_FHG/publikationen/themenblaetter/at_adis.pdf (abgerufen am 02.01.2017).

100 Hähner/Grenz, CamInSens, 2013, S. 4, http://edok01.tib.uni-hannover.de/edoks/e01fb14/790037327.pdf (abgerufen am 28.01.2017).

101 Hähner/Grenz, CamInSens, 2013, S. 4, http://edok01.tib.uni-hannover.de/edoks/e01fb14/790037327.pdf (abgerufen am 28.01.2017).

102 BMBF, http://www.sifo.de/files/Projektumriss_APFel.pdf (abgerufen am 02.01.2017).

103 BMBF, http://www.sifo.de/files/Projektumriss_APFel.pdf (abgerufen am 02.01.2017).

104 Siehe bspw. für ADIS Menevidis/Ajami, Schlussbericht Verbundprojekt ADIS, 2014, S. 48, http://edok01.tib.uni-hannover.de/edoks/e01fb15/815812493.pdf (abgerufen am 04.01.2017); für ASEV Ostermann, Schlussbericht ASEV, 2014, S. 21, http://edok01.tib.uni-hannover.de/edoks/e01fb15/819363235.pdf (abgerufen am 04.01.2017).

105 Siehe z. B. für CamInSens Hähner/Grenz, CamInSens, 2013, S. 31, http://edok01.tib.uni-hannover.de/edoks/e01fb14/790037327.pdf (abgerufen am 28.01.2017).

106 Stand: 26.12.2016.

107 Die Auskünfte zur Verwendung der Roboter an der TU Ilmenau wurden von Herrn Michael Eisenbach von der TU Ilmenau, einem ehemaligen Mitarbeiter im Projekt APFel, am 11.11.2016 per E-Mail erteilt, http://www.tu-ilmenau.de/neurob/team/dipl-inf-markus-eisenbach/.

108 L-1 Identity Solutions AG, Schlussbericht APFel, 2014, http://edok01.tib.uni-hannover.de/edoks/e01fb15/835346005.pdf (abgerufen am 28.01.2017).

109 Safran Identity & Security, Morpho Argus, 2016, http://www.morpho.com/en/public-security/check-id/video-screening/morpho-argus (abgerufen am 18.01.2017).

110 Safran Identity & Security, Morpho Video Investigator, 2016, http://www.morpho.com/en/public-security/investigate/video-analysis/morpho-video-investigator (abgerufen am 18.01.2017).

111 Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 18, wonach z. B. der beim Anspitzen eines Bleistiftes anfallende Müll in den Mülleimer und nicht auf den Boden geworfen wurde.

112 Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 18.

113 BVerfGE 65, 1.

114 Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 25.

115 Strack/Markel, Abschlussbericht MuViT-SozPsy, 2013, S. 25.

116 Apelt/Möllers, ZfAS 2011, 585 (590).

117 Apelt/Möllers, ZfAS 2011, 585 (590 f.).

118 Apelt/Möllers, ZfAS 2011, 585 (589).

119 Apelt et al., Schlussbericht MuViT-Soz, 2013, S. 50.

120 Apelt et al., Schlussbericht MuViT-Soz, 2013, S. 48.

121 Apelt et al., Schlussbericht MuViT-Soz, 2013, S. 50.

122 Norris/Armstrong, CCTV, 1999; Introna/Wood, S&S 2004, 177 (190); Helten/Fischer, S&S 2004, 323 f.; Lianos/Douglas, Brit. J. Criminol. 2000, 261 (266).

123 Apelt/Möllers, ZfAS 2011, 585 (590).

124 Siehe hierfür bspw. Koch et al., EJLT 4/2 (2013).

125 Held et al., IEEE Computer Society 45 (2012), 83 (84).

126 Held et al., IEEE Computer Society 45 (2012), 83 (84).

127 Matzner, AI & Soc. 2013, S. 5.

128 MuViT-ReGI, http://www.jura.uni-wuerzburg.de/lehrstuehle/schenke/verbundprojekt_muvit/ (abgerufen am 18.01.2017).

129 Held, Intelligente Videoüberwachung, 2014, S. 219.

130 R. P. Schenke, in: Zöller et al. (Hg.), FS Wolter, 2013, S. 1077 (1093).

131 R. P. Schenke, in: Zöller et al. (Hg.), FS Wolter, 2013, S. 1077 (1094).

132 Würtenberger, Abschlussbericht MuViT-ReviP, 2014, S. 3, https://www.tib.eu/de/suchen/id/TIBKAT%3A817955216/Mustererkennung-und-Video-Tracking-sozialpsychologische/?tx_tibsearch_search%5Bsearchspace%5D=tn (abgerufen am 19.01.2017). Auf die von MuViT-ReviP gewonnenen Erkenntnisse für die rechtsvergleichende Forschung, dargestellt von Würtenberger, in: Becker et al. (Hg.), FS Schwarze, 2014, S. 453 ff., wird hier mit Blick auf das Thema der Arbeit lediglich verwiesen.

133 Wittmann, ZaöRV 73 (2013), 373 (374); ausführlich ders., Schutz der Privatsphäre, 2014.

134 BT-Drs. 18/10137, S. 5.

135 BT-Drs. 18/10137, S. 6.

136 Würtenberger/Tanneberger, in: Winzer et al. (Hg.), acatech DISKUTIERT, 2010, 221.

137 Würtenberger/Tanneberger, in: Winzer et al. (Hg.), acatech DISKUTIERT, 2010, 221 sprechen insofern von der Ergänzung „durch eine breite sozial- und geisteswissenschaftliche Forschungsflanke“.