Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung. Diplomarbeit



Ähnliche Dokumente
Folien.

Industrie 4.0 und Smart Data

Entwicklung eines Szenarioanalysewerkzeugs für staatliche Renten in Deutschland. Bachelorarbeit. vorgelegt von

PANOPTICON Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung

Lean Management in indirekten Unternehmensbereichen: Modellierung, Analyse und Bewertung von Verschwendung

Informationelle Selbstbestimmung bei Forschungsvorhaben

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Selbstbestimmung über Liebe,Partnerschaft und Sexualität im Alter(-sheim)

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Vom Körper zum Server: Mobile und drahtlose Datenerfassung und -Übertragung in Gesundheitspflege-, Notfall- und AAL-Szenarien

Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens

Intrusion Detection Systeme

Ansätze zur Messbarkeit und Vergleichbarkeit der Corporate Governance Maßnahmen von Unternehmen

Wandlungsfähigkeitstraining für. Mitarbeiter in der manuellen Montage. basierend auf Trainingsmethoden. aus dem Gerätturnen.

BRAUCHEN WIR EINE DIGITALE GRUNDRECHTECHARTA?

Massnahmen im Mahnverfahren in Bezug auf das Zahlverhalten der Kunden

Indien: Postkoloniale Demokratie

zwischen Datenkontrolle und Schutz vor informationsrisiken

Die Ermittlung und Behandlung des immateriellen Vermögens

KI Impuls Privacy und Datenschutz

Führungsstile und deren Auswirkung auf die Entwicklung von Fußballspielern im Nachwuchsbereich

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Predictive Analytics im Spannungsfeld zur Privatheit. Security Forum X

Stolpersteine Das Gedächtnis einer Straße

CRYSTAL BALL PROGNOSESYSTEME IN DER INTRALOGISTIK. Heinrich Lüthi

V orw ort... Abkürzungsverzeichnis... XVII. Literaturverzeichnis... XXI. Einführung B. Gang der Darstellung Teil: Grundlagen...

Inhaltsverzeichnis. Bibliografische Informationen digitalisiert durch

Datenschutzrechtliche Anforderungen an soziale Netzwerke

Gutachten. Google StreetView

Personalabbau in der ökonomischen Krise

REFA-Seminar Datenschutz im Verband

Kamera-basierte Objekterkennung

Big Data und das Konzept der Datenschutzgesetze

Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen

ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4

Diplomarbeit. Prozessoptimierung im Unternehmen auf Basis von workflowbasierten eformularen

Energie- und Ökoeffizienz von Wohngebäuden

Die Entwicklung der Frauenrechte in der Türkei und die Stellung der Frau in der patriarchalischen Gesellschaft Ostanatoliens

Grundlagenschulung Datenschutz

Einfluss von Social Media auf die Suchmaschinenoptimierung mit spezieller Berücksichtigung von Google+

Diplomarbeit. Stephan Heyne

DIE ÖKONOMISCHE BEDEUTUNG DES BANKENSEKTORS UNTER BERÜCKSICHTIGUNG DER TOO-BIG-TO-FAIL"-DOKTRIN THEORETISCHE ZUSAMMENHÄNGE,

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

Rechtliches und Technisches Rezertifizierungsgutachten

Big Data für die Wirtschaft und der Datenschutz? Susanne Dehmel, BITKOM e.v.

Sicherheit in der "Web-Welt" - Daten schützen

Integration von SBVR in Workflows der Windows Workflow Foundation und Veröffentlichung unter Microsoft SharePoint

Personalisierte Medizin und IT Aspekte des Datenschutzes

DISSERTATION. Zur Erlangung des akademischen Grades Doctor medicinae (Dr. med.)

Bachelorarbeit. Potenziale und Gefahren von Wearables im Gesundheitswesen

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

Wettbewerbsstrategische Vorteilhaftigkeit eines Franchise-Systems in der Partnervermittlung aus Sicht der Partnerpool Partnervermittlung

Theorien Multinationaler Unternehmungen im Vergleich

Spannungsfeld Sozialdatenschutz und Nutzung von Sozialdaten durch die Wissenschaft aus Sicht der Aufsichtsbehörde BMAS

Automobilwoche Datenschutz im vernetzten Fahrzeug. Dr. Joachim Rieß Konzernbeauftragter für den Datenschutz

Datenschutz im Pfarrbüro

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes

Diagnostikgestützte Teamentwicklung. Anwendungsbereiche und Grenzen diagnostischer. Verfahren in Gruppenentwicklungsprozessen

Windkraft Vögel Lebensräume

Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis

Dipl.-Wirt.-Inf. Matthias Zapp

Gliederung. Das Unternehmen TILAK. 1. Hintergrund. Unternehmen TILAK

Frankfurter Studien zum Datenschutz 50. Intelligente Videoüberwachung

Modernisierung des Datenschutzes aber richtig!

Datenschutz der große Bruder der IT-Sicherheit

Analyse und Verbesserung des Ansaugverhaltens von Axialkolbenpumpen in Schrägscheibenbauweise

Herausforderungen für die deutsche Versicherungswirtschaft beim Produkt Lebensversicherung

Angewandte Informatik

Instrumente des Change Management aus einstellungstheoretischer Sicht

Die Rolle der Erwartung bei Fahrerfehlern im Folgeverkehr und die Effekte teilautonomer Assistenz

Entwurf und Umsetzung eines Werkzeugs für die Fluchtwegplanung

Datenschutz im Forschungszentrum Rossendorf

PLANUNG UND UMSETZUNG VON GESCHÄFTSMODELLEN FÜR EGOVERNMENTDIENSTE

Freie Hansestadt Bremen. Die Landesbeauftragte für Datenschutz und Informationsfreiheit. DSGVO, keine Panik! Dr. Imke Sommer. Bremen,

- Theoretischer Bezugsrahmen -

Akzeptanz von Sicherheitsmaßnahmen: Modellierung, Numerische Simulation und Optimierung. Diplomarbeit

Energieeinsparung an Luftwebmaschinen durch Strömungssimulation

Entwicklung einer Analyse- und Planungsmethodologie für eine ganzheitliche, integrierte Arbeitsformenplanung in wissensintensiven Organisationen

Entwicklung von elektrodynamischen Linearantrieben für mechatronische Beschlagsysteme. Dissertation. Doktoringenieur (Dr.-Ing.)

Datenschutz Was darf auf die Schulhomepage?

Für Menschenrechte und Säkularisierung stehen

I. Die Weltkirchenkonferenz für praktisches Christentum 1925 in Stockholm

Anlage B zum Achtzehnten Hauptgutachten der Monopolkommission 2008/2009

Das Mitarbeitergespräch - Eine Übersicht von Schwierigkeiten und Anforderungen

Ausschreibung einer Studie. BerufsaussteigerInnen in der Medizin

Ergebnisse des 1. Workshops DigiTransMoBiL

Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?

Datenschutz- und verwandte Aspekte

Prognose des deutschen Verkehrsunfallgeschehens unter Berücksichtigung der Fahrzeugsicherheitssysteme

Die Bedeutung des Social Web für den Tourismus. Social Web-Anwendungen in der Tourismusbranche

Praxisgerechte Abnahmeprozeduren für intralogistische Systeme unter Berücksichtigung der Zuverlässigkeits- und Verfügbarkeitstheorie

D i s s e r t a t i o n

Wissenschaftliches Arbeiten und Protokolle im Anorganischen Fortgeschrittenen-Praktikum

Datenschutz an einer pädagogischen Hochschule

Einstellungen und Verhalten gegenüber körperbehinderten Menschen - aus der Sicht und im Erleben der Betroffenen

Von Christopher Goeritz und Tobias Behrends. Informationelle Selbstbestimmung

BEWEGUNGSTHERAPEUTISCHE ANGEBOTE FÜR MENSCHEN MIT SUCHTERKRANKUNGEN

Die Absorptionsfähigkeit externen technologischen Wissens Konzeptionalisierung, Einflussfaktoren und Erfolgswirkung

Transkript:

Identifikation gesellschaftlicher Probleme automatisierter Videoüberwachung Beitrag einer verantwortungsvollen Informatik Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät II Institut für Informatik eingereicht von: Benjamin Kees geboren am: 29. August 1985 in: Berlin Gutachter: Wolfgang Coy Hartmut Wandke eingereicht am:...... verteidigt am:......

Abstract Videoüberwachung, die trotz nicht nachgewiesener Effektivität und negativer Auswirkungen auf Individuen und Gesellschaft weltweit massiv ausgebaut wurde, soll durch Algorithmisierung in Zukunft so automatisiert wie möglich gestaltet werden. Dazu sollen nicht nur die bisherigen Aufgaben der OperateurInnen weitestgehend übernommen werden, sondern wird auch eine Erhebung, Verarbeitung und Nutzung von Daten angestrebt, die über menschliche Kapazitäten weit hinausgeht. Auf Grund der technischen Funktionsweise, dem grundsätzlichen Charakter von Überwachung und der Automatisierung an sich, ist mit verstärkten und zusätzlichen negativen Auswirkungen auf Individuen und Gesellschaft zu rechnen. In der vorliegenden Arbeit werden anhand aktueller wissenschaftlicher Publikationen die Funktionsweise und Fähigkeiten eines wahrscheinlichen automatisierten Systems entworfen. Dies wird auf gesellschaftliche Probleme hin untersucht und Lösungsansätze werden diskutiert. Identifizierte Probleme sind eine inhärente, gegen das Prinzip der Datensparsamkeit verstoßende, umfangreiche Erhebung von personenbeziehbaren Daten, eine gesteigerte Informationsasymmetrie zwischen Betroffenen und Überwachenden, ein daraus resultierender massiver Eingriff in das Recht auf informationelle Selbstbestimmung sowie eine Steigerung der selbstdisziplinierenden Wirkung auf Betroffene. Ansätze zur Anonymisierung von Daten sind technisch und konzeptuell ungenügend. Mit der Technik der Verhaltenserkennung und -bewertung geht außerdem die Gefahr einer institutionalisierten Diskriminierung Betroffener einher, die wenn überhaupt identifiziert nur schwer oder gar nicht zu unterbinden ist. Entgegen der allgemeinen Argumentation, kann der Einsatz von OperateurInnen die umfangreiche Automatisierung nicht legitimieren und eine Verhinderung automatisierter Entscheidungen zum Nachteil Betroffener nicht sicherstellen. Zum einen können für eine mündige Entscheidung konzept- und technikbedingt keine adäquaten Informationen bereitgestellt werden. Zum anderen muss gegenüber der Assistenz durch das System aus psychologischen Gründen mit einem übersteigerten Vertrauen gerechnet werden, das zu einer mangelnden Überprüfung der ohnehin unzulänglich überprüfbaren Darstellung und Entscheidungen des Systems führt. Das Vertrauen kann nur teilweise und mit hohem Trainingsaufwand angepasst werden. Nicht nur Auswirkungen einzelner Maßnahmen, sondern das Stattfinden automatisierter Überwachung allgemein, können eine positive gesellschaftliche Entwicklung gefährden. Die Technik birgt außerdem die Gefahr als Werkzeug zur Unterdrückung missbraucht zu werden.

Früher hat man dem Computer ein Problem übergeben, wenn man es verstanden hatte, heute ist es andersrum. JOSEPH WEIZENBAUM

Inhaltsverzeichnis 1 Einleitung 1 1.1 Zielsetzung und Methode.............................. 3 1.2 Struktur der Arbeit................................. 5 2 Vorbetrachtungen zu Videoüberwachung 8 2.1 Ausbreitung und Effektivität............................ 8 2.2 Verlauf der technischen Entwicklung....................... 12 2.3 Konzept und Auswirkungen manueller Videoüberwachung im öffentlichen Raum 14 2.3.1 Aufgabe der OperateurInnen....................... 16 2.3.2 Bedeutung von Datenschutz und privacy................. 18 2.3.3 Wirkung auf Individuen und Gesellschaft................. 20 2.4 Zusammenfassung................................. 24 3 Techniken und Konzepte automatisierter Videoüberwachungssysteme 26 3.1 Verhaltenserkennung................................ 29 3.1.1 Verhalten und Erkennungsansätze..................... 29 3.1.2 Hierarchische Organisation........................ 31 3.1.3 Gewinnung von Verhaltensmodellen................... 36 3.2 Weitere Möglichkeiten des Bildverstehens..................... 38 3.2.1 Objekterkennung.............................. 38 3.2.2 Bewegung und Zusammengehörigkeit................... 39 3.2.3 Mimik, Gestik und Körpersprache.................... 39 3.2.4 Personenidentifizierung.......................... 40 3.3 Vernetzung, Kameras und Sensoren........................ 41 3.3.1 Kameratypen................................ 42 3.3.2 Netzwerkkameras und Kameras mit Rechenleistung........... 42 3.3.3 Integration von Sensoren.......................... 43 3.4 Weitere Datenquellen und ihre Bedeutung..................... 44 3.4.1 Datenspeicher und rückwärts gerichtete Überwachung.......... 45 3.4.2 Externe Datenquellen........................... 46 3.5 Darstellungsansätze für die Mensch-System-Interaktion.............. 47 3.6 Versuche privacy-fördernder Techniken...................... 52 3.6.1 Verhinderung oder Einschränkung der Bildaufnahme.......... 53 3.6.2 Datahiding................................. 53 3.6.3 Zugriffskontrolle.............................. 56 3.6.4 Kontextuell-dynamische Eingriffstiefe in Grundrechte.......... 58

4 Entwurf eines technisch wahrscheinlichen Komplettsystems Ω 61 4.1 Anforderungen an das System........................... 62 4.2 Struktur und Komponenten............................ 62 4.3 Datenverarbeitung................................. 65 4.4 Verhaltensmodelle................................. 68 4.5 Mensch-System-Interaktion............................. 69 5 Gesellschaftliche Probleme und Auswirkungen 70 5.1 Datenschutz und privacy.............................. 70 5.1.1 Spannung zwischen Datenbedarf und Prinzip der Datensparsamkeit.. 72 5.1.2 Diskussion der Datenschutzmaßnahmen................. 79 5.2 OperateurInnen als Teil des Automatismus.................... 83 5.2.1 Mündigkeit und Informiertheit...................... 85 5.2.2 Übersteigertes Vertrauen in Automation................. 90 5.2.3 Zusammenfassung............................. 99 5.3 Diskriminierung der Betroffenen.......................... 100 5.3.1 Politik von Technik............................ 100 5.3.2 Diskriminierung durch Algorithmen am Beispiel von Gesichtserkennung 101 5.3.3 Diskriminierung durch Ω......................... 101 5.3.4 Einfallstore für Diskriminierung...................... 103 5.3.5 Diskussion von Gegenmaßnahmen.................... 106 5.4 Wirkung der Automatisierung auf Individuen und Gesellschaft......... 109 5.4.1 Informationsasymmetrie.......................... 109 5.4.2 Unterschied der Wirkung zwischen manueller und automatisierter Videoüberwachung.............................. 109 5.4.3 Diskussion von Gegenmaßnahmen.................... 111 5.4.4 Quantitätsproblem wird zu Qualitätsproblem.............. 112 5.4.5 Einsatz außerhalb eines demokratischen Rahmens............ 112 6 Schluss 115 6.1 Zusammenfassung................................. 115 6.2 Fazit......................................... 120 6.2.1 Fazit zur Verantwortung der Informatik................. 120 6.2.2 Fazit zur Verhältnismäßigkeit automatisierter Videoüberwachung.... 121