Skip to main content

2024 | OriginalPaper | Buchkapitel

Algorithmic Protection of the Core Area of Private Life. On the Deployment of Artificial Intelligence in Computer and Network Surveillance as a Duty of the State

verfasst von : Orlandino Gleizer

Erschienen in: Legal Aspects of Autonomous Systems

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This article considers solutions to problems associated with State surveillance measures and interference into the privacy of the targeted individuals. Given that in-depth investigative measures to obtain digital evidence regularly encounter more than needed for the performance of State obligations, it argues for the deployment of artificial intelligence algorithms to protect fundamental rights during measures’ preformation. On the premise of the State’s duty to restrict intrusion into the individual’s privacy to a necessary minimum, which should take into account the current state of the art of the technology, it is proposed that the technology should already be used to pre-censor intimate or non-relevant data during the evidence’s seizure and to reduce serendipity (chance discoveries) in the criminal investigations.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
I would like to thank Prof. Dr Paulo de Sousa Mendes (University of Lisbon) for the opportunity to discuss and improve the following ideas on his invitation at the University of Lisbon in February 2020. I am also particularly grateful to Dr Robert Pest (Humboldt-Universität zu Berlin) for the time-consuming proofreading of the original version of this text.
 
2
This is also the view of Hilgendorf (2020), p. 405 (412).
 
3
Regarding the admissibility of data diversion in the course of the ongoing transmission process, Soiné (2018), p. 497 (502); conversely Roggan (2017), p. 821 (826) with further references; cf. also Italian Supreme Court of Cassation, Division VI, Bisignani Case—Decision n. 254865 (27.11.2012).
 
4
See also, albeit not using this designation, Rüscher (2018), p. 687 (690 ff.); also, conversely, Singelnstein and Derin (2017), p. 2646 (2647).
 
5
Concerning the exclusion of such recordings of “background conversations” during the surveillance of communications under Article 100a StPO, cf. BGHSt 31, 296.
 
6
Already cautioned by Lobe (2020), p. 74.
 
7
This is also the view of Rüscher (2018), p. 678 (690); Roggan (2017), p. 821 (826 ff.); Eschelbach, in: Satzger/Schluckebier/Widmaier (eds.) (2018), § 100c recital 5.
 
8
The acoustical monitoring differs from computer and network monitoring in that it exposes the concerned individual to a more dangerous situation and a higher vulnerability, since the individual has a higher level of trust in their personal equipment, furthermore benefitting from and manipulating technical means belonging to them. This also impairs the integrity of private information technology systems. The information technology systems deployed for this purpose are neither at the disposal of the prosecution authorities nor are they owned by them, but by the concerned individual. If we bring home a simple household appliance like a smart television, then are we ourselves bringing a spy into our home? Since we are dealing with an interference of particular quality and intensity, it should be explicitly authorized. On a case of an unauthorized monitoring of sexual intercourse, Záboji (2016).
 
9
In this sense, see Rüscher (2018), p. 678 (691); Roggan (2017), p. 821 (826); Singelnstein and Derin (2017), p. 2646 (2647).
 
10
Instructive in this context BVerfGE 133, 277 (325 ff.).
 
11
BVerfGE 120, 274.
 
12
Which is also the view of Singelnstein and Derin (2017), p. 2646 (2647); probably also Roggan (2017), p. 821 (826).
 
13
BVerfGE 109, 279 (319). Whether this criterion created by BVerfGE is sufficient and legitimate is a question that cannot be discussed in more detail here.
 
14
Roggan (2017), p. 821 (826).
 
15
BVerfGE 109, 279 (374 f.); 120, 274 (338).
 
16
See Hilgendorf (2020), p. 405 (412).
 
17
For both requirements, see instead of all, Kingreen and Poscher (2019), p. 95, recital 330 (regarding proportionality), p. 99, recital 352 (regarding the guarantee of the essence).
 
18
See under 3.2.1.
 
19
BVerfGE 120, 274 (302 ff.).
 
20
In this regard, for the first time, BGHZ 13, 334 (338); cf. also BVerfGE 35, 202 (219 ff.); 54, 148 (153); 27, 1 (6).
 
21
Kingreen and Poscher (2019), p. 121 recital 441.
 
22
BVerfGE 54, 148 (153); 99, 185 (193).
 
23
BVerfGE 120, 274 (314).
 
24
BVerfGE 120, 274 (314).
 
25
BVerfGE 120, 274 (335 ff.).
 
26
The question whether the essence coincides with the essence of human dignity can remain open, given its apparent irrelevance for the argument developed here. For that, see Häberle (1983), p. 234 ff.; conversely, Schneider (1983), p. 190 ff.; Barrot (2012), p. 158 ff.; Dammann (2011), p. 141 ff.; see also Warntjen (2007), p. 76 ff.; Duttge (1995), p. 180 ff., who defend the concept of minimum conditions for the core area.
 
27
See instead of all others Damman, (2011), p. 102 ff.; a clarifying summary of the most important approaches of legal science is given by Rottmeier (2017), p. 100 ff.
 
28
BVerfGK 11, 164 (172).
 
29
BVerfGE 6, 32 (41).
 
30
Dammann (2011), p. 13.
 
31
Regarding this sphere-related theory, cf. instead of all others Barrot (2012), p. 29 ff.
 
32
In this sense, also Dammann, (2011), p. 49 ff.
 
33
Significant is BVerfGE 80, 367 (373) (“diary II”), wherein the Court decided that “the mere recording of information in a diary does not exclude that information from being accessed by the State. The usability rather depends upon the nature and significance of its content”.
 
34
The criterion of direct relationship is being applied by the Federal Constitutional Court since the Diary-II-decision: BVerfGE 80, 367 (375). Regarding the criterion, Dammann, (2011), p. 43 ff., 51 f., who pointed out with good reason that a direct relationship only exists when “the revealed content of thoughts itself shows a relation to the offence, in other words, is related to the planning or commission of a criminal conduct. Not sufficient is the existence of hints of a tendency of committing offences or other traits of character of the expressing individual indirectly related to the solution of an offence”. Cf. also BVerfGE 80, 367 (382 f.).
 
35
BVerfGE 113, 348 (391); NJW 2007, p. 2753 (2754); BVerfG NJW 2009, p. 2431 (2436); BVerfG 26. Juni 2008, Az.: 2 BvR 219/08, recital 19 ff.
 
36
BVerfGE 80, 367 (382), Tagebuch II—dissenting vote.
 
37
In the same way, also Dammann, (2011), p. 43 with further references.
 
38
Dammann, (2011), p. 51.
 
39
In this sense, Dammann, (2011), p. 51.
 
40
Dammann, (2011), p. 40.
 
41
BGHSt 57, 71.
 
42
The same should apply to keyboard input still pertaining to the sphere of the remitter arising during the use of information technology systems (see Lobe (2020), p. 74), because it is also “characterized by contents of conscience that occur subconsciously” (BGHSt 57, 71 [77]).
 
43
BGHSt 57, 7 (77).
 
44
In this regard see Barrot (2012), p. 92 ff.; Dammann, (2011), p. 50 f.
 
45
BVerfGE 120, 274 (337); cf. also BVerfGE 109, 279 (318); 113, 348 (391 f.).
 
46
For the application of an accompanying judicial control see Perne (2006,) p. 1486 (1489 ff.).
 
47
Dammann, (2011), p. 50 f.
 
48
Kingreen and Poscher (2019), p. 95 recital 330 ff.
 
49
See Roggan (2017), p. 821; Wolter and Greco, in: Wolter (ed.), (2016), § 100a recital 2.
 
50
In this regard Wolter and Greco (2016), § 100a, recital 56; Eschelbach (2018), § 100a, recital 25; Beulke and Ruhmannseder (2011), p. 180 (184 ff.).
 
51
BVerfGE 109, 279 (322).
 
52
Similarly, see Hilgendorf (2020) p. 405 (412): “Applied to the information and communication technology, this means that the State must protect its citizens against threats which emanate from novel technical possibilities. It equally follows that the State must observe closely the technological evolution, because only then it is able to fulfil its protection obligation in due time” (translated from the German original).
 
53
For an introduction, see Lenzen (2018), p. 52 ff; Kelleher (2019), p. 1 ff. A very interesting explanation of similar processing methods of human neuronal networks can be found in Carr, What the internet is doing to our brains: the shallows, New York 2011, p. 17 ff.
 
54
Regarding Hilgendorf’s convincing claim for more attention to an inclusion of technical subjects in the training of future generations of legal experts, see Hilgendorf, Digitalisierung (fn. 2), p. 405 (421).
 
55
Lenzen (2018), p. 55.
 
56
Kelleher (2019), p. 12.
 
57
Kelleher (2019), p. 14.
 
58
Kelleher (2019), p. 16.
 
59
Kelleher (2019), p. 16; for a technical explanation, see Skansi (2018), p. 32 (37 ff.).
 
60
Kelleher (2019), p. 20; for a technical explanation, see Skansi (2018), p. 107 ff.
 
61
In this regard, Pham and Triantaphyllo., In: Maimon/Rokach (eds.) (2008), p. 391; see also Russell and Norvig (2016), p. 768 ff.
 
62
Kelleher (2019), p. 159 ff.
 
63
Kelleher (2019), p. 25.
 
64
Vacca (2012), p. 486.
 
65
Hilgendorf. In: Bendel (ed.) (2019), p. 355 (367).
 
66
Lenzen (2018), p. 75 ff.; Nida-Rümelin/Battaglia. In: Bendel (ed.) (2019), p. 167 (172); more in-depth, see Mainzer (2019), p. 245 ff.; Russel and Norvig (2016), p. 57 ff.
 
67
Greco (2020), p. 29–62.
 
68
Regarding the prognosis of the solution to the core area dilemma as proposed by the Federal Constitutional Court, see Dammann, Kernbereich (fn. 26), p. 40 ff., 50; cf. also BVerfGE 109, 279 (320).
 
69
Cf. instead of all others Singelnstein, in: Münchener Kommentar zur StPO, München 2019, § 477, recital 24 ff.
 
70
Regarding the prohibition of circumvention, Wolter, Beweisverbote und Umgehungsverbote zwischen Wahrheitserforschung und Ausforschung, in: Roxin/Widmaier (eds.), 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, Vol. IV: Strafrecht, Strafprozeßrecht, München 2000, pp. 964–1009.
 
Literatur
Zurück zum Zitat Barrot JM (2012) Der Kernbereich privater Lebensgestaltung. Nomos, Baden-Baden Barrot JM (2012) Der Kernbereich privater Lebensgestaltung. Nomos, Baden-Baden
Zurück zum Zitat Beulke W, Ruhmannseder F (2011) Strafprozessuale Zwangsmaßnahmen in der Verteidigungssphäre (Teil 1). StV:180 Beulke W, Ruhmannseder F (2011) Strafprozessuale Zwangsmaßnahmen in der Verteidigungssphäre (Teil 1). StV:180
Zurück zum Zitat Dammann I (2011) Kernbereich der privaten Lebensgestaltung. Dunkler & Humblot, BerlinCrossRef Dammann I (2011) Kernbereich der privaten Lebensgestaltung. Dunkler & Humblot, BerlinCrossRef
Zurück zum Zitat Duttge G (1995) Der Begriff der Zwangsmaßnahme im Strafprozessrecht. Nomos, Berlin Duttge G (1995) Der Begriff der Zwangsmaßnahme im Strafprozessrecht. Nomos, Berlin
Zurück zum Zitat Eschelbach R (2018) §100c recital 5. In: Satzger H, Schluckebier W, Widmaier G (eds) Strafprozessordnung, 3rd edn. Publisher, Köln Eschelbach R (2018) §100c recital 5. In: Satzger H, Schluckebier W, Widmaier G (eds) Strafprozessordnung, 3rd edn. Publisher, Köln
Zurück zum Zitat Greco L (2020) Richterliche Macht ohne richterliche Verantwortung. Warum es den Roboter-Richter nicht geben darf. Rechtswissenschaft 11:29–62CrossRef Greco L (2020) Richterliche Macht ohne richterliche Verantwortung. Warum es den Roboter-Richter nicht geben darf. Rechtswissenschaft 11:29–62CrossRef
Zurück zum Zitat Häberle P (1983) Die Wesensgehaltgarantie des Art. 19 Abs. 2 Grundgesetz, 3rd edn. C.F.Müller, Heidelberg Häberle P (1983) Die Wesensgehaltgarantie des Art. 19 Abs. 2 Grundgesetz, 3rd edn. C.F.Müller, Heidelberg
Zurück zum Zitat Hilgendorf E (2019) Automatisiertes Fahren als Herausforderung für Ethik und Rechtswissenschaft. In: Bendel O (ed) Handbuch Maschinenethik. Springer, Wiesbaden, pp 355–372 Hilgendorf E (2019) Automatisiertes Fahren als Herausforderung für Ethik und Rechtswissenschaft. In: Bendel O (ed) Handbuch Maschinenethik. Springer, Wiesbaden, pp 355–372
Zurück zum Zitat Hilgendorf E (2020) Digitalisierung, Virtualisierung und das Recht. In: Kasparowicz D, Rieger S (eds) Handbuch Virtualität. Springer, Wiesbaden Hilgendorf E (2020) Digitalisierung, Virtualisierung und das Recht. In: Kasparowicz D, Rieger S (eds) Handbuch Virtualität. Springer, Wiesbaden
Zurück zum Zitat Kingreen T, Poscher R (2019) Grundrechte Staatsrecht II, 35th edn. C.F.Müller, Heidelberg Kingreen T, Poscher R (2019) Grundrechte Staatsrecht II, 35th edn. C.F.Müller, Heidelberg
Zurück zum Zitat Lobe A (2020) Speichern und Strafen: Die Gesellschaft im Datengefängnis. Beck, München Lobe A (2020) Speichern und Strafen: Die Gesellschaft im Datengefängnis. Beck, München
Zurück zum Zitat Mainzer K (2019) Künstliche Intelligenz, 2nd edn. Springer, München Mainzer K (2019) Künstliche Intelligenz, 2nd edn. Springer, München
Zurück zum Zitat Nida-Rümelin J, Battaglia F (2019) Maschinenethik und Robotik. In: Bendel O (ed) Handbuch Maschinenethik. Springer, Wiesbaden, p 167 Nida-Rümelin J, Battaglia F (2019) Maschinenethik und Robotik. In: Bendel O (ed) Handbuch Maschinenethik. Springer, Wiesbaden, p 167
Zurück zum Zitat Perne V (2006) Richterband und Kernbereichsschutz. Dvbl 2006:1486 Perne V (2006) Richterband und Kernbereichsschutz. Dvbl 2006:1486
Zurück zum Zitat Pham HNA, Triantaphyllou E (2008) The Impact of overfitting and overgeneralization on the classification accuracy in data mining. In: Maimon O, Rokach L (eds) Soft computing for knowledge discovery and data mining. Springer, Boston, pp 391–431CrossRef Pham HNA, Triantaphyllou E (2008) The Impact of overfitting and overgeneralization on the classification accuracy in data mining. In: Maimon O, Rokach L (eds) Soft computing for knowledge discovery and data mining. Springer, Boston, pp 391–431CrossRef
Zurück zum Zitat Rottmeier C (2017) Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe. Mohr Siebeck, Tübingen Rottmeier C (2017) Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe. Mohr Siebeck, Tübingen
Zurück zum Zitat Rüscher D (2018) Alexa, Siri und Google als digitale Spione im Auftrag der Ermittlungsbehörden? NStZ:687–692 Rüscher D (2018) Alexa, Siri und Google als digitale Spione im Auftrag der Ermittlungsbehörden? NStZ:687–692
Zurück zum Zitat Russell S, Norvig P (2016) Artificial Intelligence: a modern approach. Pearson, Harlow Russell S, Norvig P (2016) Artificial Intelligence: a modern approach. Pearson, Harlow
Zurück zum Zitat Schneider L (1983) Der Schutz des Wesensgehalts von Grundrechten nach Art. 19 Abs. 2. Dunkler & Humblot, Berlin Schneider L (1983) Der Schutz des Wesensgehalts von Grundrechten nach Art. 19 Abs. 2. Dunkler & Humblot, Berlin
Zurück zum Zitat Singelnstein T, Derin B (2017) Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. NJW:2646 Singelnstein T, Derin B (2017) Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. NJW:2646
Zurück zum Zitat Singelnstein T (2019) §477, recital 24 ff. In: Knauer C, Schneider H (eds) Münchener Kommentar zur StPO. Beck, München Singelnstein T (2019) §477, recital 24 ff. In: Knauer C, Schneider H (eds) Münchener Kommentar zur StPO. Beck, München
Zurück zum Zitat Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ:497 Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ:497
Zurück zum Zitat Vacca JR (2012) Computer and information security handbook. Morgan Kaufmann, Massachusetts Vacca JR (2012) Computer and information security handbook. Morgan Kaufmann, Massachusetts
Zurück zum Zitat Warntjen M (2007) Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung. Nomos, BerlinCrossRef Warntjen M (2007) Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung. Nomos, BerlinCrossRef
Zurück zum Zitat Wolter J, Greco L (2016) §100a recital. In: Wolter J (ed) Systematischer Kommentar zur Strafprozessordnung, 5th edn. Carl Heymanns, Köln Wolter J, Greco L (2016) §100a recital. In: Wolter J (ed) Systematischer Kommentar zur Strafprozessordnung, 5th edn. Carl Heymanns, Köln
Zurück zum Zitat Wolter J (2000) Beweisverbote und Umgehungsverbote zwischen Wahrheitserforschung und Ausforschung. In: Roxin C, Widmaier G (eds.) 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, vol IV: Strafrecht, Strafprozeßrecht. Beck, München 2000, pp. 964–1009 Wolter J (2000) Beweisverbote und Umgehungsverbote zwischen Wahrheitserforschung und Ausforschung. In: Roxin C, Widmaier G (eds.) 50 Jahre Bundesgerichtshof. Festgabe aus der Wissenschaft, vol IV: Strafrecht, Strafprozeßrecht. Beck, München 2000, pp. 964–1009
Metadaten
Titel
Algorithmic Protection of the Core Area of Private Life. On the Deployment of Artificial Intelligence in Computer and Network Surveillance as a Duty of the State
verfasst von
Orlandino Gleizer
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-47946-5_10