Selbstbestimmung, Privatheit und Datenschutz Gestaltungsoptionen für einen europäischen Weg

In diesem Open-Access-Sammelband werden die aktuelle Herausforderungen für Privatheit und Datenschutz aufgezeigt, die durch die zunehmende Digitalisierung entstehen. Die Beitragsautoren analysieren, wie diese durch Governancemechanismen adressiert werden können. Als Alternative zu einem rein profito...

Full description

Saved in:
Bibliographic Details
Main Authors: Friedewald, Michael, Kreutzer, Michael, Hansen, Marit
Format: eBook
Language:German
Published: Wiesbaden Springer Nature 2022
Springer Fachmedien Wiesbaden
Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH
Fraunhofer-Gesellschaft
Edition:1
Series:DuD-Fachbeiträge
Subjects:
ISBN:9783658333065, 3658333065, 9783658333058, 3658333057
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
Table of Contents:
  • 1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware
  • 4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums
  • 3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten
  • Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen
  • 3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung
  • 2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten