Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Datenschutzbewusstsein Bettina Berendt 9.7.2012.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Datenschutzbewusstsein Bettina Berendt 9.7.2012."—  Präsentation transkript:

1 1 Datenschutzbewusstsein Bettina Berendt 9.7.2012

2 2 Bürger sind besorgt

3 3 Staaten sind bemüht

4 4 Unternehmen sind bemüht

5 5 Forscher sind bemüht

6 6 Bürger sind besorgt? Oder: es ist gut, Sie zu kennen! X kam als Schneemann verkleidet zu seinem Praktikum! Diese zwei sind Freunde (und sie haben sich auf der Party P kennengelernt): Das ist Ys Freundin: Aber Z ist noch zu haben!

7 7 Staaten sind bemüht?

8 8 Unternehmen und Forscher sind bemüht?

9 9 Stimmt da was nicht mit dem Datenschutzbewusstsein?

10 10 Datenschutzbewusste Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

11 11 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“

12 12 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“ Datenschutz : Transparenz und Rechenschafts- pflichten von Datenverarbeitern

13 13 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“ Privacy : Opakheit des Individuums als Datensubjekt Datenschutz : Transparenz und Rechenschafts- pflichten von Datenverarbeitern

14 14 Prinzipien des europäischen Datenschutzrechts: Gegenstand (1) personenbezogene Daten : alle Informationen über eine bestimmte oder bestimmbare natürliche Person ("betroffene Person"); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind (Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr) Weiteres in „E-Privacy Directive“ (2002/58/EC) z.B. IP-Adresse Datensubjekt

15 15 Prinzipien des europäischen Datenschutzrechts: Gegenstand (2) "Verarbeitung personenbezogener Daten" ("Verarbeitung"): jede[r] mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten

16 16 Prinzipien des europäischen Datenschutzrechts: Pflichten des Datenverarbeiters 1.Rechenschaftspflicht / Verantwortlichkeit (accountability) 2.Verbot mit Erlaubnisvorbehalt insb. ausdrückliche gesetzliche Regelung oder informierte Einwilligung 3.Datenqualität Korrektheit, Erforderlichkeit, Verhältnismäßigkeit, Datensparsamkeit, Datenvermeidung, Aufbewahrungsfristen 4.Zweckbindung 5.Vertraulichkeit und Sicherheit Angemessene technische und organisatorische Maßnahmen zum Schutz der Daten vor zufälligen oder unrechtmäßigen Zerstörung, Verlust, Änderung, unautorisierter Offenlegung oder Zugang, und zum Schutz vor allen anderen unrechtmäßigen Formen der Verarbeitung 6.Transparenz Benachrichtigung des Datensubjekts und der relevanten Autorität (z.B. Datenschutzbeauftragter) 7.Übertragung außerhalb der EU nur, wenn dort ein entsprechendes Schutzniveau herrscht

17 17 Prinzipien des europäischen Datenschutzrechts: Rechte des Datensubjekts Erlaubnis (oder nicht) der Verarbeitung eigener Daten zu einem bestimmten Zweck Benachrichtigung / Information, insb. –Identität der Organisation –Grund der Verarbeitung Zugang Korrektur von Fehlern Löschung Widerspruch gegen die Verarbeitung seiner personenbezogenen Daten

18 18 Prinzipien des europäischen Rechts zu Privacy / Privatsphäre Artikel 8 Europäische Menschenrechtskonvention Recht auf Achtung des Privat- und Familienlebens (1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. (2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.  Entspricht den Ideen des Grundgesetzes, hat in Deutschland de facto übergesetzlichen Rang.  Verpflichtet den Staat zum Unterlassen oder Tun  Erzwingt z.T. auch staatliches Handeln gegenüber Privatparteien  Kann Daten-Zurückhalten oder -Verbreiten beinhalten

19 19 Juristische und andere Sichtweisen  Privacy reloaded Juristische Begriffe Datenschutz Privacy Jura, Informatik, Soziologie …: Recht des Individuums auf … Informationelle Selbstbestimmung Kontrolle Auch: „(informational, data) privacy“ Vertraulichkeit Identitätskonstruktion Privacy- Typen [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]

20 20 Datenschutzbewusste Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun? Privacy-aware Informationssysteme

21 21 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Rechte und Pflichten –Muster –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Was sollte man als Informatiker/in wissen? Was kann man als Informatiker/in tun?

22 22 Privacy-aware Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

23 23 Was sollte man als Informatiker/in wissen? „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten –Muster Informatisch Psychologisch / soziologisch Ökonomisch –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

24 24 Inferenzprobleme: Intersection attacks auf relationale Daten mit Record linkage Database 1Database 2 12345Female1960AidsAlice12345Female1960 12345Male1930AidsBob12345Male1960 12345Male1930HustenCharlie12345Male1930 56789Female1930AidsDoreen56789Female1960 56789Female1960HustenElaine56789Female1930

25 25 Record linkage und k-anonymity K-anonymity (einer Tabelle in einer relationalen DB): Jeder Record in der Tabelle ist un-unterscheidbar von mindestens k-1 anderen Records in Hinsicht auf jede Menge von Quasi-Identifier-Attributen Database 1Database 2 12345Female1960AidsAlice12345Female1960 12345Male1930AidsBob12345Male1960 12345Male1930HustenCharlie12345Male1930 56789Female1930AidsDoreen56789Female1960 56789Female1960HustenElaine56789Female1930

26 26 Record linkage und k-anonymity K-anonymity (einer Tabelle in einer relationalen DB): Jeder Record in der Tabelle ist un-unterscheidbar von mindestens k-1 anderen Records in Hinsicht auf jede Menge von Quasi-Identifier-Attributen Database 1Database 2 12345Female1960AidsAlice12345Female1960 12345Male1930AidsBob12345Male1960 12345Male1930HustenCharlie12345Male1930 56789Female1930AidsDoreen56789Female1930 56789Female1960HustenElaine56789Female1930 Zur Nutzung des Wissens um Inferenzen für Analytics Services: [Berendt, Preibusch & Teltzrow, Int. Journal of E-Commerce, 2008]

27 27 Intersection attacks auf nicht-relationale Daten Texte und Ratings Queries (z.B. Soziale) Graphen

28 28 Einstellungen und Verhalten; Kontextabhängigkeit [Berendt, Günther & Spiekermann, CACM 2005 ]

29 29 Externe Effekte (Preibusch & Beresford, 2008): Deutsches soziales Netzwerk mit –120K Nutzern, davon 26K aktiv: 1900 Nutzer mit verborgener Freundeliste, –davon konnte für 1300 ≥ 1 Freund inferiert werden Öffentliche Freundesliste: Alice Bob Charlie … Verborgene Freundeliste

30 30 F F FoF F Konflikte ? [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]

31 31 Geschäftsmodelle Aber: Signifikante Minderheit von Webnutzern ist bereit, „für Privacy zu zahlen“

32 32 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

33 33 Was sollte man als Informatiker/in wissen? „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten Muster –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

34 34 Technische Möglichkeiten Privacy-TypPrivacy-Enhancing Technologies, Gebiete der Informatik VertraulichkeitAnonymizers, … Kryptographie, Data Mining, Datenbanken, Sichere Systeme KontrolleAccess control, … Datenbanken, Sichere Systeme IdentitätskonstruktionIdentity management, Privacy feedback & awareness, … s.o. + HCI + Inf. & Gesellschaft

35 35  Was kann man als Informatiker/in tun? Privacy-enhancing Technologien bauen Im Systementwurf, -einsatz usw. privacy- bewusst handeln Einen breiten Blick haben –statt DAU-Annahmen zu machen (als Sysadmin) –statt eines rein monodisziplinären (als Forscher) Sein Wissen teilen – und den Humor und die Begeisterung nicht verlieren !

36 36 Ausblick: Noise injection, client-side

37 37 Zusammenfassung 1.Datenschutzbewusste / privacy-aware Informationssysteme: Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

38 38 Zum Nach- und Weiterlesen Literaturliste wie immer auf der Webseite!

39 39

40 40 XXX das sollte ausgeführt werden, auch mit Bildern! Privacy as practice: beinhaltet auch, dass sich das Verständnis von Privacy verändert  Home View, Europe vs. Facebook (Teil aus der PP von FB zeigen); eigentlich gehört das politische Argument von privacy vs. Security auch hierhin

41 41 Worum geht es hier eigentlich? (1) Grundprinzipien im Datenschutz 1. Verbot mit Erlaubnisvorbehalt Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist verboten. Eine Ausnahme besteht nur dann, wenn es eine ausdrückliche gesetzliche Regelung dafür gibt oder Sie freiwillig in die Verarbeitung Ihrer Daten eingewilligt haben. 2. Direkterhebung Eine Datenerhebung, also das Beschaffen von Daten, ist nur beim Betroffenen unmittelbar selbst zulässig. Das bedeutet, dass das Beschaffen von Daten nur unter Mitwirkung des Betroffenen erlaubt sein soll. Auch hiervon gibt es Ausnahmen, wie etwa dass eine Rechtsvorschrift die Erhebung vorschreibt oder die Erhebung beim Betroffenen selbst einen unverhältnismäßig großen Aufwand bedeuten würde. 3. Datensparsamkeit 4. Datenvermeidbarkeit 5. Transparenz 6. Zweckbindung Jeder Datenverarbeitung muss ein bestimmter Zweck zugrunde liegen. Dieser muss auch schon vor der Verarbeitung festgelegt und am besten dokumentiert worden sein. Nur zu diesem zuvor ursprpnglich festgelegten, nicht jedoch zu einem anderen Zweck darf eine Verarbeitung und Nutzung erfolgen.Eine Ausnahme bildet wieder die vorher erteilte freiwillige Einwilligung des Betroffenen. 7. Erforderlichkeit Deutschland: BDSG u.a. Gesetze; Europa: Richtlinien (XXX)

42 42 Verantwortung Legal (als Datenhalter, Informatiker, Forscher) Berufsethos Bürgerethos With great powers come great responsibilities !

43 43 Privacy ist ein spannendes interdisziplinäres Feld! „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Regularitäten/Gesetzmäßigkeiten  Naturwissenschaftlich und sozialwissenschaftlich –Rechte und Pflichten  juristisch –Verantwortung  ethisch und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Das evt. Nur sagen!

44 44 Worum geht es hier eigentlich? „Wissen ist Macht“ 101

45 45 Ausblick: awareness 2.0 Problem responsibilization

46 46 ?wohin? Anonymität (vielleicht hier Pfitzmann/Hanse); meine Folie mit den 3 Privacy-Definitionen

47 47 Unternehmen und Forscher sind bemüht?

48 48 Privacy Awareness?

49 49 Die Sicht des Datenschutzbeauftragten Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert sagte dem Radiosender NDR Info[, ] Er zweifele daran, dass eine Umsetzung der Projektideen rechtlich überhaupt haltbar sei. Forschungsprojekte dieser Art seien zwar juristisch nicht anfechtbar: „Ich persönlich halte es aber nicht für empfehlenswert, einen Auftrag mit derart unethischen und unakzeptablen Forschungszielen anzunehmen – wenn dahinter steht, dass die Schufa all das anschließend praktisch umsetzen will“, erklärte er gegenüber junge Welt.

50 50 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Rechte und Pflichten –Technische Möglichkeiten –Regularitäten/Gesetzmäßigkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Was sollte man als Informatiker/in wissen? Was kann man als Informatiker/in tun?

51 51 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten Technische Möglichkeiten –Regularitäten/Gesetzmäßigkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

52 52 Datenschutzbewusstsein  privacy awareness

53 53 Regularitäten/Gesetzmäßigkeiten Informatisch –Inferenzprobleme (z.B. intersection attacks, prozessuale Probleme) –Konflikte (  Security; Logik; Software Engineering) Ökonomisch / politisch –Geschäftsmodelle –Informationsgüter –Externe Effekte –Aufmerksamkeitsökonomie Psychologisch / soziologisch –Einstellungen und Verhalten –Privacy as Practice

54 54 Privacy-aware IT-Systeme? Analogie zu „context awareness“, „location awareness“ „Privacy-aware“ wird seltener in der Informatik benutzt, aber ähnliche Begriffe für Methoden, z.B. –Privacy-enhancing technologies –Privacy-preserving data mining –Private information retrieval –Discrimination-aware data mining Privacy-aware IT Systeme? „Privacy by design“?

55 55 Über die juristische Sicht hinaus: Privacy reloaded Privacy as hiding: Confidentiality –„the right to be let alone“ Privacy as control: Informational self-determination –the ability to control what happens with one‘s personal information Privacy as practice: Identity construction –the freedom from unreasonable constraints on the construction of one’s own identity, be it by strategically being able to reveal or conceal data.

56 56 Prinzipien des europäischen Datenschutzrechts: Gegenstand (1) personenbezogene Daten : alle Informationen über eine bestimmte oder bestimmbare natürliche Person ("betroffene Person"); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind (Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr) Weiteres in „E-Privacy Directive“ (2002/58/EC) §3 Abs. 9 BDSG: Sensible Daten dürfen nur unter besonderen Bedingungen verarbeitet werden z.B. IP-Adresse Datensubjekt

57 57 Prinzipien des europäischen Rechts zu Privacy / Privatsphäre Artikel 8 Europäische Menschenrechtskonvention Recht auf Achtung des Privat- und Familienlebens (1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. (2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.  Entspricht den Ideen des Grundgesetzes, hat in Deutschland de facto übergesetzlichen Rang.  Verpflichtet den Staat zum Unterlassen oder Tun  Kann Daten-Zurückhalten oder -Verbreiten beinhalten  Erzwingt z.T. auch staatliches Handeln gegenüber Privatparteien  Auslegung: auch „öffentliche“ Daten können u.U. „privat“ sein das ist Rotaru v Romania, was ich aber nicht ganz verstehe

58 58 Externe Effekte Alice Bob

59 59 F F FoF F Common Friends Konflikte (Bsp. Soziale Netzwerke) 

60 60 Aufmerksamkeits-ökonomisch

61 61 Bürger sind besorgt? Gisteravond om 19:16 Dirk Kuyken 31 minuten geleden in de buurt van Heverlee, Brabant. Man ik heb goesting om is een gans weekend niks te doen buiten eten, drinken en te feesten... Da het ma snel festival tijd / vakantie is !!!

62 62 Het is goed om jullie te kennen … (1) X heeft Mannenweekend: Wat is de beste Game? beantwoord met Skyrim en Pokémon. Y kwam verkleed als sneeuwman aan op zijn kijkstage! Deze twee zijn vrienden:

63 63 Het is goed om jullie te kennen … (1) X heeft Mannenweekend: Wat is de beste Game? beantwoord met Skyrim en Pokémon. Y kwam verkleed als sneeuwman aan op zijn kijkstage! Deze twee zijn vrienden:

64 64 Het is goed om jullie te kennen (2) Dit is C zijn vriendin:... Maar student D is nog vrij:

65 65 Het is goed om jullie te kennen … (3) E is privacybewust: Maar... op dezelfde pagina:

66 66 Bürger sind besorgt? Statt dessen evt. Die Leuven-FB-Folien

67 67 Was ist „X-awareness“ in diesem Sinne? Wissen um X –z.B.: wenn Y, dann X (teilweise) Ausrichtung des Handelns an diesem Wissen –z.B.: tue Y

68 68 Privacy-aware IT-Systeme? Analogie zu „context awareness“, „location awareness“ „Privacy-aware“ wird seltener in der Informatik benutzt, aber ähnliche Begriffe für Methoden, z.B. –Privacy-enhancing technologies –Privacy-preserving data mining –Private information retrieval

69 69 Aber … … kann ein IT-System allein Das Privacy-Paradox sozialer Netzwerke auflösen? (Nutzerseite) Das vorherrschende Geschäftsmodell von Suchmaschinen u.a. Internetdiensten aushebeln? (Unternehmensseite) Handygate u.ä. vermeiden? (Staatsseite) Und was ist mit Forschung-Industrie- Kooperationen, die auf Grundlagenforschung und darauffolgendem Praxiseinsatz abzielen?

70 70 Regularitäten/Gesetzmäßigkeiten Informatisch Ökonomisch / politisch Psychologisch / soziologisch …

71 71 Einstellungen und Verhalten Erklärungsansätze Framing-Effekte Erwartungen an Kooperativität von Gesprächspartnern Kontextuelle Privacy

72 72 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

73 73 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

74 74 Juristische und andere Sichtweisen  Privacy reloaded Juristische Begriffe Datenschutz Privacy Jura, Informatik, Soziologie …: Recht des Individuums auf … Informationelle Selbstbestimmung Kontrolle Auch: „(informational, data) privacy“ Vertraulichkeit Identitätskonstruktion Privacy- Typen  [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]


Herunterladen ppt "1 Datenschutzbewusstsein Bettina Berendt 9.7.2012."

Ähnliche Präsentationen


Google-Anzeigen