Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
Main Author: | |
---|---|
Other Authors: | , |
Format: | eBook |
Language: | German |
Published: |
Wiesbaden :
Springer Fachmedien Wiesbaden GmbH,
2022.
|
Edition: | 1st ed. |
Series: | DuD-Fachbeiträge Series
|
Subjects: | |
Online Access: | Click to View |
Table of Contents:
- Intro
- Vorwort
- Inhaltsverzeichnis
- Herausgeber- und Autorenverzeichnis
- Über die Herausgeber
- Autorenverzeichnis
- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg
- [DELETE]
- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie
- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss
- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt
- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln
- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre
- 1.3 Handlungsoptionen
- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt
- 2.1 Hürden für Verbraucher:innen
- 2.2 Hürden für Unternehmen
- 2.3 Handlungsoptionen
- Literatur
- Teil I Privatheit in Zeiten der umfassenden Digitalisierung
- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung
- 1 Einleitung
- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung
- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management
- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen
- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle
- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie
- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung
- Literatur
- 4 Maschinelles Lernen und das Recht auf Nichtwissen
- 1 Einleitung und Beispiele
- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug?
- 2.1 Kausalität und Korrelation
- 2.2 Vorhersagen mit Maschinellem Lernen
- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
- 3 Recht auf Nichtwissen
- 3.1 Juristische Rahmenbedingungen
- 3.2 Philosophische Betrachtung
- 3.3 Fiktiver Raum und Wirklichkeit
- 3.4 Nichtwissen und Freiwilligkeit
- 3.5 Aufgeklärtes Nichtwissen
- 3.6 Nichtwissen - Konform zur Aufklärung?
- 4 Funktionalität von Nichtwissen
- 5 Angreifermodell und Schutzmechanismen
- 6 Schlussbetrachtung
- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe
- 1 Einleitung: Die Nutzer:innen der Digitalisierung
- 2 Elemente einer Soziologie der Personalisierung
- 3 Selfies als Mittel postdigitaler Personalisierung
- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit
- Literatur
- Teil I Anonymität
- 6 Der Wert des Anonymen
- 1 Einleitung
- 2 Anonymität
- 3 Der Wert des Privaten
- 3.1 Autonomie
- 3.2 Privatheit
- 4 Der Wert des Anonymen
- 5 Internet
- 5.1 Fernkommunikation
- 5.2 Internet als soziales Gedächtnis und technische Beobachtung
- 6 Privatheit und Anonymität im Internet
- 7 Darknet
- 8 Schlussbemerkung
- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor
- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation
- 1.1 Privatsphäre im Online-Kontext
- 1.2 Das Tor-Netzwerk
- 1.3 Akteure als mögliche Angreifer
- 1.4 Technologien gegen eine Deanonymisierung
- 2 Design und Methode
- 2.1 Online-Befragung der Tor-Nutzer
- 2.2 Experteninterview
- 3 Ergebnisse
- 3.1 Datenbeschreibung
- 3.2 Analyse
- 3.3 Anonymitätsmatrix
- 4 Diskussion
- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen
- 1 Einleitung
- 1.1 Was ist das Tor-Netzwerk?
- 1.2 Grundrechtlicher Schutz von Anonymität im Internet
- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
- 1.4 Ablehnung der Forderung nach einem „Darknet-Verbot"
- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung
- 2.1 Betrieb von Honeypot-Servern
- 2.2 Betrieb von Phishing-Webseiten
- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence)
- 2.4 Ausnutzen von Dokument-Exploits
- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
- 2.6 Monitoring von Datenpaketen
- 2.7 Sonstige Ansätze
- 3 Zusammenfassung
- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht?
- 1 Einführung und Hintergrund
- 2 Anonymisierung als Maßnahme zum Datenschutz
- 2.1 Gefahr der Re-Identifizierung
- 2.2 Weitere Gefährdungen der Anonymität
- 2.3 Gefährdungen durch Anonymität
- 3 Konsequenzen und offene Fragen
- 3.1 Informationspflichten und Auskunftsrechte
- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten
- 3.3 Anonyme und anonymisierte Daten
- 3.4 Auswirkung von Datenschutzverletzungen
- 4 Lösungsansätze
- 4.1 Risiko-orientierte Ansätze
- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm
- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei
- 4.4 Definition einer Beobachtungspflicht
- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität
- 4.6 Sanktionierung der Re-Identifikation
- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme
- 4.8 Beispiel: Japan
- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten"
- 6 Zusammenfassung und Ausblick
- Teil I Soziale Teilhabe
- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware?
- 1 Einführung
- 2 Empirische Befragung
- 3 Nutzung von Lernsoftware.
- 4 Einschätzung der Datensicherheit
- 5 Wahrgenommene Kontrolle durch Andere
- 6 Selbstwirksamkeit beim Schutz der eigenen Daten
- 7 Einstellung zur Online-Privatheit
- 8 Zugang zu Privatheitswissen (Privacy Literacy)
- 9 Schutzmaßnahmen
- 10 Fazit
- Literatur
- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps
- 1 Einführung
- 2 Learning Apps im DSGVO-Kontext
- 3 Datengrundlage
- 4 Grobgranulare Analyse
- 4.1 Ursprungslandsanalyse
- 4.2 Popularitätsanalyse
- 4.3 Bewertungen
- 4.4 Datenschutzerklärungsanalyse
- 5 Feingranulare Analyse
- 5.1 Berechtigungsanalyse
- 5.2 Third-party Library Analyse
- 5.3 Dynamische Code Analyse
- 6 Fazit
- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag
- 1 Einleitung
- 2 Einblicke in die Daten und die Dokumentationspraxis
- 2.1 Vorhandene Daten
- 2.2 Nicht-vorhandene Daten
- 3 Ein Erklärungsversuch
- 4 Fazit
- Literatur
- 13 Zum Konflikt zwischen Accessibility und Privacy
- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen
- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility
- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility
- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte
- Literatur
- Teil I Fortentwicklung des Datenschutzrechts
- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung
- 1 Einführung und Fragestellung
- 2 Liberal-individualistische Elemente in der DS-GVO
- 3 Kritik an liberal-individualistischen Datenschutzrechten
- 3.1 Überforderung des Individuums.
- 3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen)
- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums
- 4.1 Konzeptionelle Vorüberlegungen
- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA)
- 5 Schluss
- Literatur
- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze
- 1 Einleitung
- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen
- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen
- 2.2 Verfassungsrechtliche Anforderungen
- 2.3 Europarechtliche Anforderungen
- 2.4 Einfachgesetzliche Ausgestaltung
- 3 Ursachen für Transparenzdefizite polizeilichen Handelns
- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns
- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS
- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung
- 5 Schlussfolgerungen und Ausblick
- Literatur
- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen
- 1 Das Recht auf Datenübertragbarkeit
- 2 Problemstellung
- 3 Empirische Untersuchungen
- 3.1 Unternehmensperspektive
- 3.2 Betroffenenperspektive
- 4 Zusammenfassung
- Anhang
- Literatur
- Teil I Datenschutz durch Technikgestaltung
- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit
- 1 Einleitung: Soziale Ordnung und Digitalisierung
- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit
- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit
- 1.3 Privatheit und Autonomie auf dem Prüfstand
- 2 Algorithmische Konstruktion und Selbstermächtigung.
- 2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.