Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.

Bibliographic Details
Main Author: Friedewald, Michael.
Other Authors: Kreutzer, Michael., Hansen, Marit.
Format: eBook
Language:German
Published: Wiesbaden : Springer Fachmedien Wiesbaden GmbH, 2022.
Edition:1st ed.
Series:DuD-Fachbeiträge Series
Subjects:
Online Access:Click to View
LEADER 11295nam a22004813i 4500
001 EBC6947041
003 MiAaPQ
005 20231204023222.0
006 m o d |
007 cr cnu||||||||
008 231204s2022 xx o ||||0 ger d
020 |a 9783658333065  |q (electronic bk.) 
020 |z 9783658333058 
035 |a (MiAaPQ)EBC6947041 
035 |a (Au-PeEL)EBL6947041 
035 |a (OCoLC)1312167621 
040 |a MiAaPQ  |b eng  |e rda  |e pn  |c MiAaPQ  |d MiAaPQ 
050 4 |a KJE5132-5240 
100 1 |a Friedewald, Michael. 
245 1 0 |a Selbstbestimmung, Privatheit und Datenschutz :  |b Gestaltungsoptionen Für Einen Europäischen Weg. 
250 |a 1st ed. 
264 1 |a Wiesbaden :  |b Springer Fachmedien Wiesbaden GmbH,  |c 2022. 
264 4 |c {copy}2022. 
300 |a 1 online resource (518 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a DuD-Fachbeiträge Series 
505 0 |a Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen. 
505 8 |a 3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten. 
505 8 |a 1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware. 
505 8 |a 4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums. 
505 8 |a 3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung. 
505 8 |a 2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten. 
588 |a Description based on publisher supplied metadata and other sources. 
590 |a Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.  
655 4 |a Electronic books. 
700 1 |a Kreutzer, Michael. 
700 1 |a Hansen, Marit. 
776 0 8 |i Print version:  |a Friedewald, Michael  |t Selbstbestimmung, Privatheit und Datenschutz  |d Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2022  |z 9783658333058 
797 2 |a ProQuest (Firm) 
830 0 |a DuD-Fachbeiträge Series 
856 4 0 |u https://ebookcentral.proquest.com/lib/matrademy/detail.action?docID=6947041  |z Click to View