AnsätzefüreineinformationelleGewaltenteilungin Lernplattformen ReinhardKeil,FelixWinkelnkemper HeinzNixdorfInstitut UniversitätPaderborn Fürstenallee11 33102Paderborn {reinhard.keil;felix.winkelnkemper}@uni-paderborn.de Abstract:DerAlltagvonLehrendenundLernendenandenHochschulenändert sichzunehmenddurchnetzbasiertelernplattformen.werdendieseunbedachtund unreflektiertverwendet,bleibtdabeidasverbriefterechtaufinformationelle SelbstbestimmungaufderStrecke.DerDatenschutzlässtsichjedochnicht einfachso einführen.dieserbeitragstelltmitdemkonzeptderinformationellen GewaltenteilungeinenAnsatzvor,wiesichDatenschutzinteressenerfassenundin Konsequenzenfür dietechnische undorganisatorische Gestaltung von Lernplattformenumsetzen lassen, ohne dassman Experte in juristischen Fragestellungenseinmüsste. 1 Einleitung DieEinführunginternetbasierterSystemeandenHochschulenhatdentäglichen UmgangvonStudierenden,LehrendenundHochschulangestelltennachhaltigverändert. DieZeiten,indenenPrüfungsanmeldungenaufZettelnbeidenPrüfungsämtern abgegebenwurden,gehendemendeentgegen.auchbriefkästen,indiestudierende einstlösungenvonheimübungsblätterneingeworfenhaben,verwaisenzusehends. AushängemitKlausurterminenundKlausurergebnissensindebensoverschwundenwie dieseminarlistenzusemesterbeginnandentürenderlehrenden.dochdie internetbasiertensystemezurlehr-,lern-undprüfungsunterstützungsindnichtnurein ErsatzfürdiealthergebrachtenArbeitsweisenderPrüfungsorganisationundder VerwaltungvonLehrmaterialien.Web-2.0-Technologien,wiezumBeispielWikisund Blogs,sowiemoderneDiskursstrukturierungsverfahren(vgl.z.B.[Bl05])sindindie SystemeintegriertundkönnenvondenLehrendeninihredidaktischenKonzepte eingebundenwerden. WährendderartintegrierteSystemeallgemeinalspraktischangesehenwerdenundviele Abläufeerleichterthaben,wurdedieBetrachtungdesDatenschutzesdabeibisher weitgehendvernachlässigt.dasurheberrechtunddieausihmentstehendenprobleme standenzunächstimvordergrund.sowidmetesichdieimjahr2001imauftragdes MinisteriumsfürSchule,WissenschaftundForschungdesLandesNRWerstellte Publikation Update RatgeberMultimediarechtfürdieHochschulpraxis ausschließ- 131
lichdemurheberrecht[ve01].einestudieausdemjahr2002mitdemtitel AnforderungenaneineE-Learning-Plattform.InnovationundIntegration,dieim AuftragdesselbenMinisteriumserstelltwurde,enthieltzwarbereitseinenAbschnittzum ProblemfeldDatenschutz,allerdingsfindensichunterderentsprechendenÜberschrift nur zwei Sätze: Beider Verwendung einer E-Learning-Plattformsindauch Datenschutzproblemezuberücksichtigen. Personenbezogene Daten, insbesondere natürlichprüfungsergebnisse,müssengemäßdengeltendendatenschutzrichtlinienvor unbefugtemzugriffgeschütztwerden. [Do02]DieweiterenAusführungenbeschäftigen sichmitdemthemaurheberrecht.erst2011hatderbeauftragtefürdendatenschutz deslandesnordrhein-westfalen[ldi11]hinweisegegeben,wie E-Learningan HochschulennachdenGrundsätzendesDatenschutzes durchgeführtwerdensoll.darin werdenjuristischeanforderungenbeschrieben,jedochwirdnichtdirektaufdie AusgestaltungvonLernplattformeneingegangen.MitdenBeiträgenvonEibl[Ei08] sowieloserundherrmann[lh09]aufderdelfi-jahrestagunggabeserstehinweise ausderinformatikzudieserproblematik.sieuntersuchteneinigeplattformeninbezug aufdieeinhaltungdatenschutzrechtlicheranforderungenundformuliertenerste Gestaltungshinweise.EinenausführlichenÜberblicküberdieDatenschutzproblematik beime-learninggibtdiestudievonroßnagelundschnabel[rs09].sieverdeutlicht insbesonderedenumfangunddiekomplexitätderproblematikundmachtkonkrete VorschlägefürDatenschutzordnungenanHochschulen. Dieallgemeinen Hinweise, Anforderungen undjuristischen Erläuterungen zum DatenschutzlassensichjedochnurschwerkonstruktivimAlltagbeiderNutzung,der EntwicklungoderderKonfigurationvonLernplattformenumsetzen.Esfehltan konkreten Handlungsanweisungen, wieein Lernszenario oder seinetechnische Umsetzungdatenschutzkonformangepasstwerdenkönnen.Zudemmangelteshäufigan AkzeptanzfürdieDatenschutzproblematik,sodassdieVorschriftendieArbeitanden Hochschuleneherzubehindernalszufördernscheinen.DieindiesemBeitrag propagierteinformationellegewaltenteilungsolldiegewärtigkeitfürdiedatenschutz- Problematikerhöhen,indemsiediebeteiligtenAkteureidentifiziertunddenFokusauf diekritischenstelleninihrerzusammenarbeitlegt,andeneninteressengeschützt werdenmüssen.diegrundlagefürunsereüberlegungenistdabeidasrechtauf informationelleselbstbestimmung,dasalsgrundlagedesmodernendatenschutzesgilt undausdemvolkszählungsurteildesbundesverfassungsgerichts[bu83]hervorgeht. WernichtmithinreichenderSicherheitüberschauenkann,welcheihn betreffendeinformationeninbestimmtenbereichenseinersozialenumwelt bekanntsind,undwerdaswissenmöglicherkommunikationspartnernicht einigermaßen abzuschätzenvermag,kann in seiner Freiheitwesentlich gehemmtwerden,auseigenerselbstbestimmungzuplanenoderzuentscheiden. Mitdem Recht aufinformationelle Selbstbestimmung wären eine GesellschaftsordnungundeinedieseermöglichendeRechtsordnungnicht vereinbar,inderbürgernichtmehrwissenkönnen,werwaswannundbei welchergelegenheitübersieweiß.werunsicherist,obabweichende VerhaltensweisenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendetoderweitergegebenwerden,wirdversuchen,nichtdurchsolche Verhaltensweisenaufzufallen. 132
ÜberträgtmandiesenGedankengangaufLernplattformen,bedeutetdies,dasssichdie NutzerdesSystemseventuellandersverhalten,wennsienichtabsehenkönnen,welche DatenvonihnenerhobenundwiedieseDatendannverwendetwerden.Beispielehierfür folgeninabschnitt2.ausdemrechtaufinformationelleselbstbestimmungleitensich eine Reihe weiterergrundlegender Anforderungen ab, die sich im Bundesdatenschutzgesetzund den Datenschutzgesetzen derländerfinden. 1 Die GrundlagedieserGesetzeistdas VerbotmitErlaubnisvorbehalt,dasheißt,dass zunächsteinmaldieerhebungundspeicherungvonpersonenbezogenendatenverboten sind,wennsienichtexpliziterlaubtsind.einesolcheerlaubniskannentwederdurchein Gesetzoder durch eine explizite, freiwilligezustimmung erfolgen. Die Datenschutzgesetzedefinierennicht,welcheNutzungverbotenist,sonderndefinieren,in welchemrahmeneinenutzungerlaubtist.indiesemsinnestellendiegesetzeeinige grundlegendeanforderungen: Datensparsamkeit[Bu09, 3a]sollsicherstellen,dassDatennichtinbeliebigemUmfang erhobenundgespeichertwerden.sowürdebeispielsweisedasspeicherndesaltersder Studierendenineinem Computersystem zur Prüfungsanmeldung gegen die Datensparsamkeitverstoßen,wennesfürdieErledigungderAufgabedesPrüfungsamts nichtunbedingterforderlichist.dabeiistzubeachten,dassnichtallegespeicherten DateneinesDatensatzesauchfürjedenNutzereinesSystemsangezeigtwerdendürfen. SoistesfüreinPrüfungsamtzumBeispielerforderlichzuwissen,wieoftStudierende eineprüfungabgelegthaben;fürdiedurchführungderprüfungselbstistdiesjedoch nichtvonbelang. AusderZweckbindung[Bu09, 4]ergibtsichdasVerbot,Daten,diefüreinen bestimmtenzweckerhobenwurden,anandererstellezuverwenden.siekommtdamit derbefürchtungentgegen,dassdatenohneweiteresweiterverarbeitetwerdenkönnen. WerdenzumBeispielfürdasVersendenaktuellerInformationenineinemKursE-Mail- Adressenerhoben,dürfendiesenichtinanderenKursenoderfürandereZweckegenutzt werden. ProblememitderEinhaltungderDatenschutzvorschriftenbeginnenspätestensdann, wenneineplattformdiephasedertestweisenundeingeschränktenoderfreiwilligen NutzungineinerHochschuleverlässtundindenMassenbetriebübergeht.Sobrachtedas Datenschutz-Audit[Ho09] fürdie LernplattformkoaLA 2 (koaktivelern- und Arbeitsumgebung)anderUniverstiätPaderborneinigeProblemezumVorschein.Daes stetserklärteszielvonkoalawar,studierendeuntereinanderinkontaktzubringenund soaucheigenverantwortlichesundselbstorganisiertesarbeitenzufördern,warenüber dassystemindenvondenstudierendenbelegtenveranstaltungenteilnehmerlisten verfügbar.hierwarenalleteilnehmerdeskursesmitklarnamengelistet.einklickauf einennamenführtezueinemnutzerprofil,indasdernutzernebennamenundbild auchinteressen,kontaktadressenetc.eintragenkonnte. 1 HochschuleninDeutschlandsindEinrichtungenderLänderundunterliegendementsprechenddenjeweiligen Landesdatenschutzgesetzen.DieseunterscheidensichvomBundesdatenschutzgesetzindenhier angesprochenenaspektennicht. 2 Siehehttp://koala.upb.de. 133
DiesePraxiswurdeimRahmendesAudit-Prozesses(siehe[Ho09])kritisiertund inzwischenbehoben.imkernderkritikstanddabeinicht,dassdassystemüberhaupt einelistederteilnehmerdeskursesbereitstellt.dienotwendigkeiteinersolchenliste istfürdenveranstaltersichergegebenundauchdurchdieeinschreibeordnungder Universität,diedieDatenerhebungzurDurchführungvonLehrveranstaltungenund Prüfungenregelt,abgesichert.DiesgiltjedochnichtfürTeilnehmerlisten,dieden Studierendenzugänglichgemachtwerden.ZwargibtesAusnahmefälle,indenensolche ListenausdidaktischenGründenherauslegitimsind,inderüberwiegendenZahlder FälleistdiesjedochnichtderFall.LoserundHerrmann[LH09]habenbeispielsweise festgestellt,dassanzweivonihnenuntersuchtenuniversitäteninmehrals90%der durchgeführtenveranstaltungendielernplattformenlediglichzurbereitstellungvon Lehr-undLernmaterialiengenutztwerden.SollesdennocheineTeilnehmerlistefür Studierendegeben,sowäredasnurmöglich,wenndieeinzelnenStudierendenhier explizitzustimmten.esreichtdabeinicht,dienutzungderplattformalssolcheineiner Datenschutzerklärungalsfreiwilligzudeklarierenundhierbeizuregeln,dass TeilnehmerlistenindenVeranstaltungenzurVerfügungstehen.Dieswärenurdann akzeptabel,wenndienutzungdersystemetatsächlichfreiwilligwäre.dieswaraber beimanderuniversitätpaderborneingesetztenkoalanichtderfall.dadassystemin einervielzahlvonveranstaltungenfürdiematerialverteilungeingesetztwirdund Materialienauchausschließlichhierüberverteiltwerden,bestehteinfaktischerZwang zurnutzungdessystems.nacheinerabwägungdesnutzensderfunktionimvergleich zumtechnischenaufwandeinerumstrukturierungwurdenteilnehmerlistenfürdie Studierendenzunächstgänzlichentfernt.LehrendenstehensieweiterhinzurVerfügung. UmDatenschutzproblemewiedasvorgenanntelösenzukönnen,musseruiertwerden, welcheschutzinteressenvorliegenundaufwelcheweisedieseninteressenentsprochen werden kann. Hierbei greifendidaktische Fragen, technische Lösungen und organisatorischemaßnahmenineinander.dielehrendenmüssenzunächstentscheiden, welchedatenüberhauptnotwendigsind.wasnichtnotwendigist,darfgarnichterst erhobenwerden.dieaufgabedertechnikeristesdann,klareschnittstellenzuschaffen, diedafürsorgen,dassallebeteiligtenstetsnuraufdiefürsierelevantendatenzugriff haben.mitorganisatorischenmaßnahmenkanndannalsletztesdafürgesorgtwerden, dassauchanstellen,andeneneinetechnischeumsetzungvielleichtunzureichendist odernichtbeeinflusstwerdenkann,dennocheinschutzderinteressenzuerreichenist. 2 Informationelle Gewaltenteilung in Lernplattformen EinGrundproblembeiderAkzeptanzdesDatenschutzes,aberauchbeiseinenkonkreten ImplikationenfürdiePraxis,isthäufig,dassdieunterschiedlichenSchutzinteressenund diedarausresultierendenfolgennichterkanntwerden.einenansatzhierfürsolldas KonzeptderinformationellenGewaltenteilungbieten,dassichebenfallsausdem VolkszählungsurteildesBundesverfassungsgerichtsvon1983[Bu83]ableitet.Hierbei gehtesdarum,dassverschiedenestellendergleichenorganisationnichtalle Informationenvereinen,sonderninnerhalbderOrganisationSchrankeneinziehen,die einebeliebigekombinationderdatenverhindern.datenschutzproblemetretendannauf, wenndasinteresseeinerpartei,datenüberdieanderezuerhalten,demschutzinteresse 134
dieser Parteientgegenstehen. DieGrundannahmebei der informationellen Gewaltenteilungisthier,dassjedebeteiligteParteinurdenTeilderDatenverwaltet,der fürsievonbelangistundfernernurdanndatenaneineandereparteiüberträgt,wenn diesesiefürdiedurchführungihreraufgabenunbedingtbraucht. DasPrinziplässtsichgutamBeispielderParteienPrüferundPrüfungsamt verdeutlichen,daindiesembereichdiegewaltenteilungbereitsdurchvorschriften gesichertist.diepersonenbezogenendaten,dielehrendezumerstelleneiner Prüfungsbewertungansammeln(Übungsabgaben,Prüfungspunkte,Hausarbeitenetc.), bleibeneinedefiniertezeitbeiihnengespeichertundwerdendannsystematisch gelöscht.nachderprüfungwirddasprüfungsergebnisandasprüfungsamtübergeben, dasalleleistungensammeltunddenstudierendenzuprüfungenzulässtetc.diedaten desprüfungsamts(anderenoten,nebenfächeretc.)werdenwiederumnichtandie Prüfendenherausgegeben,insoferndasnichtnötigist.DerDatenflusszwischenPrüfer undprüfungsamtistalsoabsichtlichminimalgehalten.dergroßteilderbeieinerpartei anfallendendatenwirdderjeweilsanderenpartienichtübermittelt. FürdiefolgendenÜberlegungenwerdendieParteienLehrende,Studierendeundexterne Dienstebetrachtet,daeszwischenihnenzuDatenschutzproblemenkommt,dieim RahmenderLernplattformengelöstwerdenmüssen.DieidentifiziertenStellenhaben Schutzinteressen,diedurchSchrankenvoneinanderabgegrenztwerden.Gleichzeitiggibt eszwischendiesenparteienhäufignochkeinevorschriftenundregelungen,diedie Gewaltenteilungfestlegenwürden.AufGrundderVielzahldenkbarerSzenarienwird diesauchinderpraxisoftgarnichtmöglichsein.ausderbeschreibungderim FolgendenformuliertenSchrankenkanndannrelativleichtaufinfrastrukturelle, technischeoderorganisatorischemaßnahmenundansätzefürdiekonkretegestaltung vonlernplattformengeschlossenwerden,diedeninteressenderjeweiligenstellen gerechtwerden. 2.1 SchrankeLehrende Studierende CharakteristischfüreineKommunikationzwischenStudierendenundLehrendenistein starkesmachtgefälle.lehrendebewertendieleistungderstudierenden.jegliche ÄußerungderStudierendenkanndabeipotenziellTeildieserBewertungwerden.Dies impliziert,dassstudierendeeinhohesdatenschutzinteressehaben.informationelle Gewaltenteilungbedeutethier,dassDatenderStudierenden,diesiedenLehrendennicht explizitzukommenlassenwollen,dieseauchnichterreichenodersiezumindestnicht ihnendirektzuzuordnensind. ProblemeentstehenzumBeispielbeiRückkanäleninLernplattformen.Diemeisten Lehrendenwürden,dasisthierzumindestzuunterstellen,ÄußerungeninForennicht nachteiligindiebewertungderstudierendeneinfließenlassen.wichtigistjedochnicht, obeseinetatsächlichebenachteiligunggibt,sondernobvonseitenderstudierenden einesolchebenachteiligungvermutetwerdenkann.parallelzurbegründungdes Bundesverfassungsgerichtsgilthier: Werunsicherist,obnegativeodervorgeblich dumme ÄußerungenjederzeitnotiertundalsInformationdauerhaftgespeichert, verwendet oder weitergegeben werden, wird versuchen,nicht durch solche 135
Verhaltensweisenaufzufallen. [LH09]zitiereneinenStudierendenmitderAussage Da werdenehnurdieschlauenfragengestellt.diedummenwerdendochwoanders diskutiert..diesemmankokanninbezugaufrückkanälenurentgangenwerden,wenn auchnachfragengestelltwerdenkönnen,ohnedasseindirekterpersonenbezug hergestelltwerdenkann.lösbarwärediesbeispielsweisedurchdienutzungeines PseudonymsanstellederzwanghaftenVerwendungdesKlarnamensodergareineauch fürdielehrendenanonymenutzung.abgesehenvondatenschutzvorschriftenentgehen den Lehrenden durch diefehlendemöglichkeitder Pseudonymisierung oder AnonmyisierungauchdieeigentlicherwartetenRückmeldungen. EinähnlichesProblementstehtübrigensbeimEinsatzvonWikisinderHochschullehre. DaesbeieinemWikiüblichist,dassallealtenVersionendesTextesstetszugreifbar bleiben,liegtfürdiestudierendendiebefürchtungnahe,dassauchihre dummen, nochunausgegorenengedankenausdiversenzwischenversionenherangezogenund bewertetwerden.diekonsequenzistwiederumeineanpassungandiesesituation, nämlichdassdiskussionen,zwischenversionenetc.außerhalbdeswikiserstelltwerden unddannamendeeineabschließendeversioninswikigestelltwird.einüblicheswiki scheintalsofürdenhochschuleinsatzweniggeeignet.diesemmissstandkanndurch eine technische Anpassung begegnet werden: Die insunreine geschriebenen ZwischenversionensindnurfürdenStudierendenundeventuellseineLerngruppe interessantundbleibendaherdiesenauchvorbehalten.lehrendeerhaltenamendeeine finaleversion,diesiebewertenkönnen. EinInteressevonLehrendenistes,DatenüberdenLernerfolgderTeilnehmereiner Veranstaltungzuerhalten.DemstehtdasInteressedesLernendenentgegen,dassaus seinem persönlichen Lernverhaltenkeine negativen Folgenfür ihnentstehen. LernplattformenwieMoodlebietenLehrendendieMöglichkeit,dieAktivitätender Teilnehmersehrdetailliertauswertenzukönnen.SowirdzumBeispielersichtlich,wer wannwelchesdokumentheruntergeladenhat,wersichwanneingeloggthatetc.der NutzeneinersolchenAuswertungistjedochfraglich,dadieStudierenden,sobaldsie Kenntnisüber dieauswertung haben, ihrverhaltenändern, sodasssie den Auswertungskriterienentsprechen.EinBeispielhierfüristdenTutorenauseinerSchule bekannt,inderzwischenzeitlichderdienstbox.netzumdateiaustauschzwischen LehrernundSchülerngenutztwurde.box.netisteinOnlinespeicherdienst,indem angemeldetenutzerzugriffaufeinengemeinsamenspeicherorthabenunddortdateien verwaltenoderaberauchdirektansehenkönnen.eigentlichzurgruppenarbeitin Arbeitsteamsgedacht,stelltderDienstGewärtigkeitsfunktionenbereit.Esistzum Beispielersichtlich,wereinDokumentzuletztbearbeitethat,weresbetrachtetoder heruntergeladenhat.imgruppenarbeitskontextsinddieseinformationenzumindest teilweisesinnvoll,umdenüberblicküberdenfortgangdesprojektsnichtzuverlieren. StehendieseInformationenimschulischenKontextzurVerfügung,verfehlensieihren ZweckundsorgenfüreinDatenschutzproblemmitgeradezuklassischenFolgen.An besagterschule,anderbox.neteingesetztwurde,umunterrichtsmaterialienzuverteilen, kommentiertenlehrer,dasseinigeihrerschülerdiezurverfügunggestellten MaterialiennichtodermitteninderNachtrezipierten.Schülerreagierendaraufmit einemausweichverhalten.dieunterrichtsmaterialienwerdenproformabetrachtet,um nichtdurch abweichendesverhalten aufzufallen.genausoeineverhaltensänderung 136
ausmachtlosigkeitüberdieüberdaseigeneverhaltenerhobenendatenistes,dieder Datenschutzverhindernsoll. DasBeispiellässtsichaufeineVielzahlvonSzenarienausdemBereichdesLearner Trackingübertragen:Angenommen,eineLernplattformstellteeineAuswertungdarüber zurverfügung,werwievielzueinemonlineverfasstentextbeigetragenhabe.sobald Studierendenbewusstwäre,dassausgewertetwird,werwievielzumInhaltbeiträgt, würdendiestudierendensichdanachverhaltenunddafürsorgen,dassdiesemessung ausgeglichenausgeht.optimiertwirdalsonichtdiearbeitderstudierenden,auchnicht dieaufteilungderarbeit,sondernallenfallsdererhobenemesswert.derdatenschutz lässtsichhierdurchdidaktischeüberlegungenherstellen:wennderlernerfolgaufdiese ArtundWeiseohnehinnichtgemessenwerdenkann,hatdieErhebungvonDatenauch keinennutzenundkannentfallen.wenndennochmesswerteerhobenwerdensollen, solltediesdurchtechnischemaßnahmenanonymisierterfolgen.darauskönnten LehrendezumBeispielschließen,dasseinesihrerAngebotenichtwiegeplantgenutzt wird.dieinformationistfürsievoninteresse,verletztabergleichzeitigdieinteressen dereinzelnenstudierendennicht. 2.2 SchrankeStudierende Studierende LoserundHermann[LH09]führenaus,dasszwischenStudierendenkeinsogroßes Machtgefälleherrsche,wieeszwischenLehrendenundStudierendenderFallsei.Essei daherdurchaussinnvoll,dassunterstudierendendatenverfügbarseien,aufdie LehrendekeinenZugriffhaben.DasebenangesprocheneabgewandelteWikiistein solchesbeispiel,beidemstudierendenineinemgruppenarbeitskontextuntereinander mehrdatenzurverfügungstehen,alshinterherdenlehrendenzwecksbewertung zugänglichgemachtwerden.anzunehmen,allestudierendeneinervorlesungstünden aufeinerstufeundhättenkeinegegeneinanderabzugrenzendeninteressen,gehtjedoch zuweit.informationellegewaltenteilungbedeutetalsoauch,dassdiedatender einzelnenstudierendenbeiihnenselbstverbleiben,vonihnenselbstverwaltetwerden undnurdannananderestudierendeweitergegebenwerden,wenndiesexplizit gewünschtoderunbedingtnötigist.esgibtfürstudierendebeispielsweisegutegründe, ihreidentitäteningewissenzusammenhängengeradevonihrenkommilitonen fernzuhalten,umzumbeispielvorurteilenaufgrundvongeschlechtoderherkunftzu entgehen. Sostelltauch[Ho09]fest,dassdieinnahezuallenE-Learning-Systemenvorhandene Funktion,dassdieTeilnehmereinesKurseseinevollständigeListederKursteilnehmer erhalten,nichtzulässigist.deroftangebrachtezweckderkontaktaufnahmeunterden Studierenden,mitdeneneineTeilnehmerlistebegründetwird,kannnichteinfach erzwungenwerdenundkannauchnichtpauschalmitdidaktischernotwendigkeit begründetwerden.studierendekönnendurchausdasinteressehaben,aneiner Veranstaltungteilzunehmen,ohnedasssiediesdurchErscheinenaufeinerListe kundtun.solldennocheinelistebereitgestelltwerden,kanndiesnurfürdiejenigen geschehen,diemitderveröffentlichungihrerdateneinverstandensind.einetechnische Maßnahme,dieInteressenderStudierendenzuschützen,istalsodasVerwalten expliziterzustimmungendafür,dassihrejeweiligenkontaktdatenaufeinerkursweiten 137
Teilnehmerlisteerscheinendürfen.EinesolcheEinwilligungdarfnatürlichnicht erzwungenwerden.nichtkorrektistes,pauschalbeidernutzungeinessystems festzulegen,dassdiedatenallerkursteilnehmerstetsverfügbarsind. DasInteresse,dieeigenenDatenundGedankennichtdenMitstudierendenzu offenbaren,kanninkonfliktstehenzurplanungeinesveranstalters,derimrahmen seinerveranstaltungzumbeispielforenoderwikiszuraufbereitungvoninhalten nutzenwill.umeinesolcheveranstaltungdurchführenzukönnen,lässtessichnicht vermeiden,dassdiestudierendendiebeiträgederkommilitonenund,zwecks Koordination,auchderenKontaktdatensehen.NichtjederStudierendewirddiesaber wollen.dadereinsatzdidaktischbegründetistundpseudonymealstechnische MaßnahmehiernichtinFragekommen,bleibtalsorganisatorischeMaßnahmedahernur dasschaffenvontransparenz.diesebedeutethier,dasseinstudierenderschonvor seinerentscheidungzurteilnahmeandiesemkursdarüberinformiertwird,dassseine DatenfürdieKursteilnehmeröffentlichgemachtwerdenmüssen.Diesemkannerdann zustimmenodersichgegeneineteilnahmeentscheiden. WennLernplattformenzurAbgabevonÜbungslösungengenutztwerden,müssen StudierendeeigeneDokumenteinsSystemhochladen.DieStudierendenhabenhierdas Schutzinteresse,dassihrepersönlichenAbgabennichtallenanderenStudierendenzur Verfügungstehen.DieseAnforderunglässtsichtechnischdurchRechtevergabelösen. DiemeistenLernplattformenstellenfernerkursgebundeneKommunikationskanälez.B. informeinesdiskussionsforums,indeminhaltlichenachfragengestelltwerden können,bereit.einenutzungdieserrückkanälewirdmeistnichterzwungen. Studierende,dieihreDatenindasForumeingeben,gebensiefürihreneigenenZweck, alsofürgenaudieserückmeldungein.studierendehabenhierdasinteresse,eventuell auchäußerungenmachenzukönnenoderdokumentehochzuladen,dienichtdirekt ihnenzuzuordnensind.umdieseranforderunggerechtwerdenzukönnen,sind zweierleitechnischelösungendenkbar,dieunterschiedlichekonsequenzenhaben. DieeinfachsteMethodeist,dassdieAnzeigedesErstellersbeiDokumentenund BeiträgenvomErstellerunterdrücktwerdenkann.Hierbeiistklarzustellen,werdie Erzeugerdatenggf.dennochsieht.BeieinemForumzurinhaltlichenDiskussionlässt sichgutbegründen,dasslehrendediedatendeserstellerssehen,umzumbeispiel direktmitdemstudierendenpere-mailinkontaktzutreten.beieinemforumzur KritikanderVeranstaltungstündediesdenInteressendesTeilnehmerssicherentgegen. NachteilandieserAnonymisierungderBeiträgeist,dassaufdieseArtundWeise schlecht auf Beiträge Bezug genommenwerden kann. DieVerwendung von PseudonymenwürdeeseinemTeilnehmerermöglichen,sichohnePreisgabeseiner Personzuäußern,dennochaberimKontextwiedererkennbarzubleiben.Stehenkeine PseudonymezurVerfügungundlässtsichdieAnzeigeeinesErzeugersnicht unterdrücken,bleibtalsletzterauswegnurnocheineorganisatorischemaßnahme. NutzerwerdenbeimHochladenvonDokumentenoderErstellenvonBeiträgendarauf hingewiesen,dassdiesemitnamenerscheinen.hinzukommtdasangebot,beiträgeper E-Mailentgegenzunehmen,diedannüberdiesenUmweganonymisiertwerden. Letzteresistnatürlichnurdannsinnvoll,wennesnichteinerderLehrendenist,vordem dieidentitätverheimlichtwerdensoll. 138
NebenPrüfungsorganisation,MaterialverteilungunddemAngebotvonRückkanälenist esdaszieleinigerlernplattformen,denstudierendeneineflexibleunterstützung anzubieten,ohnedasseinzusammenhangmiteinerlehrveranstaltungbestehenmuss. DaskoaLA-SystemderUniversitätPaderbornerlaubtbeispielsweisedasfreieErstellen vongruppen,dassystembid 3,dasfreieAnlegenvonOrdnernundDateiensowohlmit alsauchohneunterrichtsbezug.denzwecksolchfreierstrukturenbestimmendie ErstellerundNutzerselbst.EsistimInteressederStudierenden,dassdieindiesen Bereichenzwangsläufig angefallenenpersonenbezogenendateninebendiesem Nutzerkreisbleiben,insoferndieNutzernichteinzelneElementeexplizitveröffentlichen wollen.erlaubteinlernunterstützungssystemdasanlegenprivatergruppen,somüssen dieinnerhalbdieserstruktureingestelltendaten,inklusivedermitgliedschaftinder Gruppe,fürdenRestderNutzerverborgenbleiben. 4 DieserAnforderungkanntechnisch nachgekommenwerden.werdenauchöffentlichegruppenangeboten,istdernutzer darüberzuinformieren,dasserdurchdaseinstellenvoninhaltenindiesegruppe personenbezogenedatenvonsichpreisgibt.eskannnichtunbedingtdavonausgegangen werden,dassdiemitgliedschaftineinersolchenöffentlichengruppeautomatisch bedeutet,dassjedesmitgliedmöchte,dassdiesemitgliedschaftbekanntist.mandenke nuraneine Ichwerdegemobbt! -Gruppe.EineöffentlicheinsehbareTeilnehmerliste mitklarnamenisthieroffenbarnichtsinnvoll.jedesmitgliedeinergruppekannalso seinrechtaufinformationelleselbstbestimmungnurdadurchwahren,dassesselbst bestimmenkann,obesineinerteilnehmerlisteauftaucht,obesmitklarnamen, Pseudonym oder gar anonymagieren möchte. Erlaubt eine Lernplattformdas eigenverantwortliche Anlegen von eigeneninhaltenineinem Kurs-oder Unterrichtszusammenhang,lässtsichdieinformationelleSelbstbestimmungnurdurch einflexiblesrechtemanagementwahren,beidemdiebetroffenenselbstbestimmen können,weraufwelchesihrerdokumentezugriffhat.eskannsomitauchinhalte geben,aufdiezwardiemitstudierenden,nichtaberdielehrendenzugreifenkönnen. 2.3 SchrankeLehrender/Studierende externedienste GrundlegendfürdieinformationelleGewaltenteilungist,dassmanüberhauptdieGewalt überdiegespeichertendatenhat.diesistnurdannderfall,wenndiestellen,andenen diedatengespeichertwerden,vertrauenswürdigsind.beiallenbisherigenüberlegungen undszenarienwurdedavonausgegangen,dassdieerhobenenpersonenbezogenendaten beime-learningaufeinrichtungenderjeweiligenhochschulenselbstgespeichert werden.stehenaneinerhochschulejedochkeinelernmanagementdienstezur VerfügungoderbietendieseeinegewünschteFunktionnichtan,wirdgerneaufexterne Dienstezurückgegriffen.EingrundsätzlichesProblembeimEinsatzexternerDiensteist das mangelnde Wissen über diespeichernde Stelle.Während z. B. der TerminkoordinationsdienstDoodleinderSchweizsitzt,dieeinmitderEuropäischen UnionvergleichbaresDatenschutzniveauhat,speicherndieOnlinespeicherdienste 3 BildungimDialog(http://www.bid-owl.de/)isteineLehr-/LernplattformenfürSchuleninOstwestfalen- Lippe.SiewirdbetriebenvonderBezirksregierungDetmoldinZusammenarbeitmitderUniversität Paderborn. 4 AusgenommensindZugriffedertechnischenBetreiberdesForums,dienotwendigsind,umdietechnische Funktionsfähigkeitzugewährleistenoderaberumggf.Missbrauchauszuschließen.AuchaufdiesePunkteist ineinerdatenschutzerklärungeinzugehen. 139
Dropboxundbox.net,mitHilfedererDateienaufmehrerenRechnernundmiteiner Onlinefestplatte synchronisiertwerdenkönnen,ihredatenaußerhalbeuropas.damit istnichtmehrgesichert,dassdiedatennichtzweckentfremdetwerden.dochselbst wennmandiesesproblemkomplettaußenvorlässt,istdereinsatzexternerdienste problematisch,dennhäufigbedeutetdereinsatzexternerdiensteaußerhalbdereigenen Infrastruktur,dassStudierendeoderLehrendegezwungensind,ihreDateneinem größerenkreisanbeteiligtenzugänglichzumachen,alsnötigwäre. BetrachtetwirdimFolgendendieTerminfindungineinerVeranstaltungmittelseines externendienstes.studierendederveranstaltunghabeneventuellkeininteressedaran, dassanderemitstudierendevonderteilnahmeanderveranstaltungerfahren.siewollen eventuellfernernicht,dassihredatenanexternedienstleisterübertragenwerden,da sichhierstetsdasproblemergibt,dassernichtabsehenkann,wasmitdendaten geschiehtundwelcheweiterendateneventuellaggregiertwerden.denautorenistein EinsatzandereigenenUniversitätbekannt(sieheAbb.1),beiderdieTerminfindungfür eineveranstaltungmithilfedesinternetdienstesdoodledurchgeführtwurde.eine schnellesucheiminternetnachderwortkombination TutoriumDoodle brachteeine VielzahlvonVeranstaltungswebsitesverschiedensterEinrichtungenhervor,aufdenen vergleichbarwie hier geschildertvorgegangen wurde: Jeder Teilnehmer der Veranstaltungwurdegehalten,eineDoodleseitezubesuchenundsichdortmitseinem KlarnamendenfürihninFragekommendenTermineinzutragen.DieserEinsatzistnach dengrundsätzenderinformationellengewaltenteilungalssehrkritischzubewerten. Abbildung1:ÖffentlicheDoodle-TerminabstimmungaufeinerVeranstaltungswebsite Danichtdavonausgegangenwerdenkonnte,dassjederderStudierendenbeimDoodle- Dienstangemeldetist,wurdeeineöffentlicheAbstimmunggewählt.DerZugriffaufdie AbstimmungfindetdabeiübereinekryptischeURLstatt,dienichtohneweitereserraten werdenkann.üblicherweisewerdendieseurlspere-mailweitergegeben.indiesem FallwurdedieAdressejedochaufderWebsitederVeranstaltungveröffentlicht,sodass letztlichjeder,derabsichtlichoderzufälligdieveranstaltungswebsitebesuchte,zugriff aufdieterminabstimmunghatte,denndieeintragungenderanderabstimmungwaren dannsichtbar.einesolcheöffentlicheabstimmungwärevielleichtnochtragbar gewesen,wenndieeinzelnenstudierendennichtidentifizierbargewesenwären.doodle erlaubtexplizitdienutzungvonpseudonymen.dieorganisatorenderveranstaltung verlangtenjedochklarnamen,umspätereinezuordnungderteilnehmerzueinzelnen Veranstaltungenvornehmenzukönnen.JederStudierende,undeigentlichsogarjeder, denesinteressierte,erhieltalsoeinevollständigeklarnamenlistederteilnehmenden Studierenden inklusiveseiner Terminpräferenzen. DieAnforderungen an den DatenschutzsindganzoffenbarbeidieserArtderNutzungnichterfüllt.DerZwangzu 140
KlarnamenwidersprichtderDatensparsamkeit.DasEröffnenderkomplettenListeder Teilnehmerfürjedermannistzudemnichtgeeignet,sicherzustellen,dassdieDatennur zweckgebundenverwendetwerden.selbsteineeinwilligungderstudierendenwürdedie Mängelnichtheilen,denndieTeilnahmewarjaverpflichtend,eineFreiwilligkeitlag alsonichtvor. Organisatorischistkritischzuhinterfragen,obdieNutzungeinesexternenDienstes wirklichnotwendigist.wenndiesmitjazubeantwortenist,mussinjedemfalle TransparenzhergestelltundüberdieGefahrendieserNutzunginformiertwerden. AugenmerksollteauchaufdieAuswahlderDienstegelegtwerden.ZuDoodleexistiert zumbeispielseiteinigerzeitbereitseinealternative,dievomdfn-vereinbetrieben wird. 5 DieBetreibersichernhierzu,dieDatennichtweiterzuverwenden.Jede TerminabstimmungmussaußerdemmiteinemLöschdatumversehenwerden,sodassdie TeilnehmerderTerminabsprachesicherseinkönnen,dassdieDatennichtübereinen unkontrollierbarenzeitraumgespeichertwerden.überlegtmansichzudemnocheine Möglichkeit,nichtmitKlarnamenauftretenzumüssen,eineMöglichkeitwäre beispielsweisedienutzungdermatrikelnummer,istdasdatenschutzproblemtrotzdes EinsatzeseinesexternenDienstesstarkabgeschwächtworden. 3 Fazit DieBetrachtungderinformationellenGewaltenteilunginLernplattformenhatgezeigt, dasszurgewährleistungdesdatenschutzesdasjeweiligelehr-/lern-szenariobetrachtet werdenmuss.esistzueruieren,welcheparteienesgibt,welcheschutzinteressen vorliegenundwelcheschnittstellenodermaßnahmenzuergreifensind.diese BetrachtungbeziehtsichaufdidaktischeFragen(SinddieseDatennotwendigfürdie Lehre?Woraufkannichauchverzichten?),technischeLösungen(WelcheDatenmüssen übertragenwerden?wowerdensiegespeichert?wannwerdensiegelöscht?)sowie organisatorischemaßnahmen(welchealternativenmöglichkeitenzurnutzungstehen zurverfügung?wirdübereineventuellesdatenschutzrisikoinformiert?). DenDatenschutzvondieserSeiteauszubetrachtendientdreierleiZielen: Gewärtigkeit:AllenBeteiligtenmüssendieVorteiledesDatenschutzeseinleuchten, damitsiebeachtungfindenundnichtalshemmschuhempfundenwerden.daskonzept derinformationellengewaltenteilungkommtdemnach,indemdieinteressender BeteiligtenaneinerDatenerfassungunddieInteressenderBeteiligtenamSchutzihrer DatenindenVordergrundgestelltwerden. Verständlichkeit:DasKonzeptderinformationellenGewaltenteilungist,soistunsere Hypothese,leichterzuverstehenalsdieabstraktenjuristischenAnforderungender DatenschutzgesetzeodereinesDatenschutzaudits,dasichdiesenachabstrakten juristischenanforderungenrichten.selbstredendwirdaberwederdaseinenochdas anderedurchdieseüberlegungenobsolet. 5 Siehehttps://terminplaner.dfn.de. 141
Flexibilität:DieÜberlegungenzurinformationellenGewaltenteilunghabenverdeutlicht, dasseingewissesschutzinteressenichtnuraufeineeinzigeartbedientwerdenkann.in einigenfällenlässtsichdurchdidaktischeüberlegungenbereitsdienotwendigkeitzur Datenerhebungminimieren.Istdiesnichtmöglich,gibteshäufigverschiedene technischemöglichkeiten,dieinteressenderbeteiligtenzuschützen.istdiesnichtder Fall,weilzumBeispielkeinEingriffindieTechnikmöglichist,bleibenorganisatorische Maßnahmen, um dem höchstrichterlichverbrieftenrecht auf informationelle SelbstbestimmungNachdruckzuverleihen. Literaturverzeichnis [Bu09] BundesdatenschutzgesetzinderFassungderBekanntmachungvom14.Januar2003 (BGBl.IS.66),daszuletztdurchArtikel1desGesetzesvom14.August2009(BGBl.I S.2814)geändertwordenist [Bu83] Bundesverfassungsgericht:Volkszählungsurteil,BVerfGE65,1, Bundesverfassungsgericht,Karlsruhe,1983 [Bl05] Blanck,B.:DiskutierenmitderMethodeder»erwägungsorientierten Pyramidendiskussion«einBeispielfürcomputerunterstützteserwägendesLernen. ZukunftswerkstattLehrerbildung;InNeuesLehrenundLernendurchE-Learning.Der didaktischemehrwertvone-learning-konzepteninderlehrerbildung, Tagungsdokumentation.Münster,2005,7.Jg.,S.70-98 [Do02] Doberkat,E.etal.:AnforderungenaneineeLearning-Plattform Innovationund Integration.StudieimAuftragdesMSWFNRW.MemoNr.122,UniversitätDortmund; S.53 [Ei08] Eibl,C.J.:VertraulichkeitpersönlicherDateninLern-Management-Systemen.In (Seehusen,S.;Lucke,U.;Fischer,S.Hrsg.):DeLFI2008 Die6.E-Learning FachtagungInformatik.Bonn;KöllenDruck+Verlag,2008;S.317-328 [Ho09] Holl,F.:DatenschutzrechtlicheVorabkontrollefürdasSystem koala(ko-aktivelernundarbeitsumgebung) zumeinsatzanderuniversitätpaderborn,potsdam,2009 [LDI11]LandesbeauftragterfürDatenschutzundInformationsfreiheitNordrhein-Westfalen:E- LearninganHochschulennachdenGrundsätzendesDatenschutzes,Düsseldorf,2011 [LH09] Loser,K.;Herrmann,T.:AnsätzezurEntwicklungdatenschutz-konformerE-Learning- Plattformen.In(Schwill,A.;Apostolopoulos,N.Hrsg): LernenimDigitalenZeitalter : DeLFI2009 Die7.E-LearningFachtagungInformatik.Bonn;KöllenDruck+Verlag, 2009;S.79-90 [RS09] Roßnagel,A.;SchnabelC.:DatenschutzkonformeNutzungvonE-Learning-Verfahren anhessischenhochschulen Abschlussbericht ;Kassel,2009 [Ve01] Veddern,M.:Update RatgeberMultimediarechtfürdieHochschulpraxis.Ministerium fürschule,wissenschaftundforschungdeslandesnordrhein-westfalen,2001 142