Selbstbestimmung, Privatheit und Datenschutz : : Gestaltungsoptionen Für Einen Europäischen Weg.

Saved in:
Bibliographic Details
Superior document:DuD-Fachbeiträge Series
:
TeilnehmendeR:
Place / Publishing House:Wiesbaden : : Springer Fachmedien Wiesbaden GmbH,, 2022.
{copy}2022.
Year of Publication:2022
Edition:1st ed.
Language:German
Series:DuD-Fachbeiträge Series
Online Access:
Physical Description:1 online resource (518 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
Table of Contents:
  • Intro
  • Vorwort
  • Inhaltsverzeichnis
  • Herausgeber- und Autorenverzeichnis
  • Über die Herausgeber
  • Autorenverzeichnis
  • 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg
  • [DELETE]
  • Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie
  • 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss
  • 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt
  • 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln
  • 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre
  • 1.3 Handlungsoptionen
  • 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt
  • 2.1 Hürden für Verbraucher:innen
  • 2.2 Hürden für Unternehmen
  • 2.3 Handlungsoptionen
  • Literatur
  • Teil I Privatheit in Zeiten der umfassenden Digitalisierung
  • 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung
  • 1 Einleitung
  • 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung
  • 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management
  • 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen
  • 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle
  • 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie
  • 7 Schluss: Strukturelle Bedingungen der Technikgestaltung
  • Literatur
  • 4 Maschinelles Lernen und das Recht auf Nichtwissen
  • 1 Einleitung und Beispiele
  • 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug?
  • 2.1 Kausalität und Korrelation
  • 2.2 Vorhersagen mit Maschinellem Lernen
  • 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
  • 3 Recht auf Nichtwissen
  • 3.1 Juristische Rahmenbedingungen
  • 3.2 Philosophische Betrachtung
  • 3.3 Fiktiver Raum und Wirklichkeit
  • 3.4 Nichtwissen und Freiwilligkeit
  • 3.5 Aufgeklärtes Nichtwissen
  • 3.6 Nichtwissen - Konform zur Aufklärung?
  • 4 Funktionalität von Nichtwissen
  • 5 Angreifermodell und Schutzmechanismen
  • 6 Schlussbetrachtung
  • 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe
  • 1 Einleitung: Die Nutzer:innen der Digitalisierung
  • 2 Elemente einer Soziologie der Personalisierung
  • 3 Selfies als Mittel postdigitaler Personalisierung
  • 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit
  • Literatur
  • Teil I Anonymität
  • 6 Der Wert des Anonymen
  • 1 Einleitung
  • 2 Anonymität
  • 3 Der Wert des Privaten
  • 3.1 Autonomie
  • 3.2 Privatheit
  • 4 Der Wert des Anonymen
  • 5 Internet
  • 5.1 Fernkommunikation
  • 5.2 Internet als soziales Gedächtnis und technische Beobachtung
  • 6 Privatheit und Anonymität im Internet
  • 7 Darknet
  • 8 Schlussbemerkung
  • 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor
  • 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation
  • 1.1 Privatsphäre im Online-Kontext
  • 1.2 Das Tor-Netzwerk
  • 1.3 Akteure als mögliche Angreifer
  • 1.4 Technologien gegen eine Deanonymisierung
  • 2 Design und Methode
  • 2.1 Online-Befragung der Tor-Nutzer
  • 2.2 Experteninterview
  • 3 Ergebnisse
  • 3.1 Datenbeschreibung
  • 3.2 Analyse
  • 3.3 Anonymitätsmatrix
  • 4 Diskussion
  • 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen
  • 1 Einleitung
  • 1.1 Was ist das Tor-Netzwerk?
  • 1.2 Grundrechtlicher Schutz von Anonymität im Internet
  • 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
  • 1.4 Ablehnung der Forderung nach einem „Darknet-Verbot"
  • 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung
  • 2.1 Betrieb von Honeypot-Servern
  • 2.2 Betrieb von Phishing-Webseiten
  • 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence)
  • 2.4 Ausnutzen von Dokument-Exploits
  • 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
  • 2.6 Monitoring von Datenpaketen
  • 2.7 Sonstige Ansätze
  • 3 Zusammenfassung
  • 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht?
  • 1 Einführung und Hintergrund
  • 2 Anonymisierung als Maßnahme zum Datenschutz
  • 2.1 Gefahr der Re-Identifizierung
  • 2.2 Weitere Gefährdungen der Anonymität
  • 2.3 Gefährdungen durch Anonymität
  • 3 Konsequenzen und offene Fragen
  • 3.1 Informationspflichten und Auskunftsrechte
  • 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten
  • 3.3 Anonyme und anonymisierte Daten
  • 3.4 Auswirkung von Datenschutzverletzungen
  • 4 Lösungsansätze
  • 4.1 Risiko-orientierte Ansätze
  • 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm
  • 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei
  • 4.4 Definition einer Beobachtungspflicht
  • 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität
  • 4.6 Sanktionierung der Re-Identifikation
  • 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme
  • 4.8 Beispiel: Japan
  • 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten"
  • 6 Zusammenfassung und Ausblick
  • Teil I Soziale Teilhabe
  • 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware?
  • 1 Einführung
  • 2 Empirische Befragung
  • 3 Nutzung von Lernsoftware.
  • 4 Einschätzung der Datensicherheit
  • 5 Wahrgenommene Kontrolle durch Andere
  • 6 Selbstwirksamkeit beim Schutz der eigenen Daten
  • 7 Einstellung zur Online-Privatheit
  • 8 Zugang zu Privatheitswissen (Privacy Literacy)
  • 9 Schutzmaßnahmen
  • 10 Fazit
  • Literatur
  • 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps
  • 1 Einführung
  • 2 Learning Apps im DSGVO-Kontext
  • 3 Datengrundlage
  • 4 Grobgranulare Analyse
  • 4.1 Ursprungslandsanalyse
  • 4.2 Popularitätsanalyse
  • 4.3 Bewertungen
  • 4.4 Datenschutzerklärungsanalyse
  • 5 Feingranulare Analyse
  • 5.1 Berechtigungsanalyse
  • 5.2 Third-party Library Analyse
  • 5.3 Dynamische Code Analyse
  • 6 Fazit
  • 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag
  • 1 Einleitung
  • 2 Einblicke in die Daten und die Dokumentationspraxis
  • 2.1 Vorhandene Daten
  • 2.2 Nicht-vorhandene Daten
  • 3 Ein Erklärungsversuch
  • 4 Fazit
  • Literatur
  • 13 Zum Konflikt zwischen Accessibility und Privacy
  • 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen
  • 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility
  • 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility
  • 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte
  • Literatur
  • Teil I Fortentwicklung des Datenschutzrechts
  • 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung
  • 1 Einführung und Fragestellung
  • 2 Liberal-individualistische Elemente in der DS-GVO
  • 3 Kritik an liberal-individualistischen Datenschutzrechten
  • 3.1 Überforderung des Individuums.
  • 3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen)
  • 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums
  • 4.1 Konzeptionelle Vorüberlegungen
  • 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA)
  • 5 Schluss
  • Literatur
  • 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze
  • 1 Einleitung
  • 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen
  • 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen
  • 2.2 Verfassungsrechtliche Anforderungen
  • 2.3 Europarechtliche Anforderungen
  • 2.4 Einfachgesetzliche Ausgestaltung
  • 3 Ursachen für Transparenzdefizite polizeilichen Handelns
  • 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns
  • 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS
  • 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung
  • 5 Schlussfolgerungen und Ausblick
  • Literatur
  • 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen
  • 1 Das Recht auf Datenübertragbarkeit
  • 2 Problemstellung
  • 3 Empirische Untersuchungen
  • 3.1 Unternehmensperspektive
  • 3.2 Betroffenenperspektive
  • 4 Zusammenfassung
  • Anhang
  • Literatur
  • Teil I Datenschutz durch Technikgestaltung
  • 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit
  • 1 Einleitung: Soziale Ordnung und Digitalisierung
  • 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit
  • 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit
  • 1.3 Privatheit und Autonomie auf dem Prüfstand
  • 2 Algorithmische Konstruktion und Selbstermächtigung.
  • 2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.