In dem Pro­jekt “Geld als Daten­trä­ger” sol­len anhand von Fall­stu­di­en “Kri­te­ri­en für einen ver­ant­wor­tungs­be­wuss­ten Umgang mit Trans­ak­ti­ons­da­ten erar­bei­tet wer­den. Dazu soll eine Sys­te­ma­tik auf­ge­stellt wer­den, die durch ein „Daten­schutz-Scoring“ (denk­bar im Sin­ne einer „Daten­schutz­am­pel“) abge­bil­det wird. Ziel ist es ver­schie­de­ne Bezahl­ver­fah­ren ent­lang ihrer Daten­schutz­im­pli­ka­tio­nen zu bewer­ten”.

In ihrem aktu­el­len Bei­trag “Den digi­ta­len Euro als öffent­li­ches Gut ent­wi­ckeln” plä­die­ren die Pro­jekt­lei­te­rin Dr. Caro­la Wes­ter­mei­er und Mark Jes­sen dafür, den Digi­ta­len Euro als öffent­li­ches Gut zu betrachten.

Der digi­ta­le Euro .. soll auf Infra­struk­tu­ren basie­ren, die in euro­päi­scher Hand lie­gen. Die Aus­ge­stal­tung die­ser tech­ni­schen Infra­struk­tu­ren wird in den kom­men­den Jah­ren kon­kre­ti­siert und könn­te ent­schei­dend für die Akzep­tanz des neu­en Gel­des sein. Die bes­ten Chan­cen für eine brei­te Adap­ti­on bie­ten sich, wenn sich der digi­ta­le Euro von den genann­ten Markt­lo­gi­ken löst und viel­mehr als öffent­li­ches Gut ent­wi­ckelt wird, bei des­sen Ent­wick­lung die Rol­le des Gel­des in all sei­nen Facet­ten über­dacht und digi­ta­les Geld im Inter­es­se der Bür­ge­rin­nen und Bür­ger gestal­tet wird.

Daten­schutz hat dabei höchs­te Priorität:

Ein zen­tra­les The­ma wird dabei der Schutz der Pri­vat­sphä­re und der Umgang mit den anfal­len­den Daten sein. Für vie­le Bür­ge­rin­nen und Bür­ger ist dies der zen­tra­le Aspekt des Bezah­lens, das haben Befra­gun­gen im Auf­trag der EZB gezeigt. Zugleich fehlt das Bewusst­sein, was bereits im der­zei­ti­gen Modell mit den eige­nen Daten pas­siert und wie die­se aus­ge­wer­tet wer­den können.

Wie genau nun Geld als öffent­li­ches Gut ent­wi­ckelt wer­den soll, füh­ren die Autorin und der Autor nicht wei­ter aus. Ein Ansatz könn­ten die For­schun­gen der Wirt­schafts­no­bel­preis­trä­ge­rin Eli­nor Ost­rom sein. Für ihr Haupt­werk Gover­ning the Com­mons. The Evo­lu­ti­on of Insti­tu­ti­ons of coll­ec­ti­ve Action erhielt sie im Jahr 2009 den Nobel­preis für Wirt­schafts­wis­sen­schaf­ten. In der Wür­di­gung der König­lich Schwe­di­schen Aka­de­mie der Wis­sen­schaf­ten hieß es, Ost­rom habe gezeigt, „wie gemein­schaft­li­ches Eigen­tum von Nut­zer­or­ga­ni­sa­tio­nen erfolg­reich ver­wal­tet wer­den kann“. Im Sin­ne der 8 Ost­rom-Prin­zi­pi­en und des ein­gangs erwähn­ten Pro­jek­tes sind Geld, Daten und Digi­ta­le Iden­ti­tä­ten Gemein­ress­sour­cen; als eine gemein­sa­me Res­sour­ce betrach­tet, an der meh­re­re Inter­es­sen­grup­pen betei­ligt sind und ein Inter­es­se dar­an haben[1]Iden­ti­täts-Öko­sys­te­me als Gemein­res­sour­ce[2]Prin­zi­pi­en für fai­re Öko­sys­te­me Digi­ta­ler Iden­ti­tä­ten.

Die acht Ostrom-Design-Prinzipien:
  1. Gren­zen: Es exis­tie­ren kla­re und lokal akzep­tier­te Gren­zen zwi­schen legi­ti­men Nut­zern und Nicht-Nut­zungs­be­rech­tig­ten. Es exis­tie­ren kla­re Gren­zen zwi­schen einem spe­zi­fi­schen Gemein­res­sour­cen­sys­tem und einem grö­ße­ren sozio-öko­lo­gi­schen System.
  2. Kon­gru­enz: Die Regeln für die Aneig­nung und Repro­duk­ti­on einer Res­sour­ce ent­spre­chen den ört­li­chen und den kul­tu­rel­len Bedin­gun­gen. Aneig­nungs- und Bereit­stel­lungs­re­geln sind auf­ein­an­der abge­stimmt; die Ver­tei­lung der Kos­ten unter den Nut­zern ist pro­por­tio­nal zur Ver­tei­lung des Nutzens.
  3. Gemein­schaft­li­che Ent­schei­dun­gen: Die meis­ten Per­so­nen, die von einem Res­sour­cen­sys­tem betrof­fen sind, kön­nen an Ent­schei­dun­gen zur Bestim­mung und Ände­rung der Nut­zungs­re­geln teil­neh­men (auch wenn vie­le die­se Mög­lich­keit nicht wahrnehmen).
  4. Moni­to­ring der Nut­zer und der Res­sour­ce: Es muss aus­rei­chend Kon­trol­le über Res­sour­cen geben, um Regel­ver­stö­ßen vor­beu­gen zu kön­nen. Per­so­nen, die mit der Über­wa­chung der Res­sour­ce und deren Aneig­nung betraut sind, müs­sen selbst Nut­zer oder den Nut­zern rechen­schafts­pflich­tig sein.
  5. Abge­stuf­te Sank­tio­nen: Ver­häng­te Sank­tio­nen sol­len in einem ver­nünf­ti­gen Ver­hält­nis zum ver­ur­sach­ten Pro­blem ste­hen. Die Bestra­fung von Regel­ver­let­zun­gen beginnt auf nied­ri­gem Niveau und ver­schärft sich, wenn Nut­zer eine Regel mehr­fach ver­let­zen. Konfliktlösungsmechanismen:
  6. Kon­flikt­lö­sungs­me­cha­nis­men müs­sen schnell, güns­tig und direkt sein. Es gibt loka­le Räu­me für die Lösung von Kon­flik­ten zwi­schen Nut­zern sowie zwi­schen Nut­zern und Behör­den [z. B. Mediation].
  7. Aner­ken­nung: Es ist ein Min­dest­maß staat­li­cher Aner­ken­nung des Rech­tes der Nut­zer erfor­der­lich, ihre eige­nen Regeln zu bestimmen.
  8. Ein­ge­bet­te­te Insti­tu­tio­nen (für gro­ße Res­sour­cen­sys­te­me): Wenn eine Gemein­res­sour­ce eng mit einem gro­ßen Res­sour­cen­sys­tem ver­bun­den ist, sind Gover­nan­ce-Struk­tu­ren auf meh­re­ren Ebe­nen mit­ein­an­der „ver­schach­telt“ (Poly­zen­tri­sche Governance)

Durch die geplan­te enge Ver­knüp­fung des digi­ta­len Euros mit der EUiD kom­men wei­te­re Her­aus­for­de­run­gen hin­zu, wie sie zuletzt von Sicher­heits­for­schern in ihrer Kri­tik an der neu­en eIDAS-Ver­ord­nung benannt wur­den[3]Sicher­heits­for­scher kri­ti­sie­ren eIDAS-Ver­ord­nung scharf.