1 Datenschutzbewusstsein Bettina Berendt 9.7.2012.

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

Anzahl der ausgefüllten und eingesandten Fragebögen: 211
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Telefonnummer.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Workshop zur Medienarbeit der katholischen Kirche Aspekte des Religionsmonitors Berlin, 02. April 2008.
1 JIM-Studie 2010 Jugend, Information, (Multi-)Media Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
= = = = 47 = 47 = 48 = =
Rechneraufbau & Rechnerstrukturen, Folie 2.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 2.
Teil 1: Warum 1 % Beitrag für die IG Metall
Datenschutz-Unterweisung
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2009-IV Grafiken zu dem Berichtsband AGOF e.V. März 2010.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Differentielles Paar UIN rds gm UIN
Prof. Dr. Bernhard Wasmayr
Studienverlauf im Ausländerstudium
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
AWA 2007 Natur und Umwelt Natürlich Leben
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
2 Distanzbasierte Sprachkommunikation für Peer-to-Peer-Spiele.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Datenschutz in the small
Prof. Dr. Günter Gerhardinger Soziale Arbeit mit Einzelnen und Familien Übersicht über die Lehrveranstaltung Grundlegende Bestimmungsfaktoren der Praxis.
20:00.
Die Aufgaben und die Arbeitsweise einer Amnesty - Gruppe
Die Geschichte von Rudi
Zusatzfolien zu B-Bäumen
In der Schule.
Eine Einführung in die CD-ROM
GBI Genios Wiso wiso bietet Ihnen das umfassendste Angebot deutsch- und englischsprachiger Literatur für die Wirtschafts- und Sozialwissenschaften. Wir.
Dokumentation der Umfrage
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
für Weihnachten oder als Tischdekoration für das ganze Jahr
Where Europe does business Lück, JDZB | Seite © GfW NRW 252 a.
Kinder- und Jugenddorf Klinge Qualitätsentwicklung Januar 2005 Auswertung der Fragebögen für die Fachkräfte in den Jugendämtern.
Wir üben die Malsätzchen
Syntaxanalyse Bottom-Up und LR(0)
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
PROCAM Score Alter (Jahre)
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Geometrische Aufgaben
Symmetrische Blockchiffren DES – der Data Encryption Standard
Retuschen.ppt Die folgende Schau zeigt die Möglichkeiten, mit PhotoDraw Digitalbilder zu retuschieren. Vergleichen Sie jeweils zwei Bildpaare durch fleissiges.
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Zahlentheorie und Zahlenspiele Hartmut Menzer, Ingo Althöfer ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Datenschutz und Datensicherheit
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Arbeitsgemeinschaft Biologische Psychiatrie Verordnungsgewohnheiten von Psychopharmaka Statuserhebung 2005 W.Günther G.Laux T.Messer N.Müller M.Schmauss.
Imperfekt Wie sagt man das mit Imperfekt
Unternehmensbewertung Thomas Hering ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List of Figures Tabellenübersicht.
Forschungsprojekt Statistik 2013 „Jugend zählt“ – Folie 1 Statistik 2013 „Jugend zählt“: Daten zur Arbeit mit Kindern und Jugendlichen.
Folie Einzelauswertung der Gemeindedaten
J-Team: Gymnasium Ulricianum Aurich und MTV Aurich Ein Projekt im Rahmen von UlricianumBewegt.de Euro haben wir schon…  8000 mal habt ihr bereits.
Datum:17. Dezember 2014 Thema:IFRS Update zum Jahresende – die Neuerungen im Überblick Referent:Eberhard Grötzner, EMA ® Anlass:12. Arbeitskreis Internationale.
Sehen, Hören, Schmecken: wenn uns unsere Sinne täuschen
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Warum Schulung jetzt? - Neuer DSB
 Präsentation transkript:

1 Datenschutzbewusstsein Bettina Berendt

2 Bürger sind besorgt

3 Staaten sind bemüht

4 Unternehmen sind bemüht

5 Forscher sind bemüht

6 Bürger sind besorgt? Oder: es ist gut, Sie zu kennen! X kam als Schneemann verkleidet zu seinem Praktikum! Diese zwei sind Freunde (und sie haben sich auf der Party P kennengelernt): Das ist Ys Freundin: Aber Z ist noch zu haben!

7 Staaten sind bemüht?

8 Unternehmen und Forscher sind bemüht?

9 Stimmt da was nicht mit dem Datenschutzbewusstsein?

10 Datenschutzbewusste Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

11 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“

12 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“ Datenschutz : Transparenz und Rechenschafts- pflichten von Datenverarbeitern

13 Worum geht es hier eigentlich? Juristische Sicht von „Wissen ist Macht“ Privacy : Opakheit des Individuums als Datensubjekt Datenschutz : Transparenz und Rechenschafts- pflichten von Datenverarbeitern

14 Prinzipien des europäischen Datenschutzrechts: Gegenstand (1) personenbezogene Daten : alle Informationen über eine bestimmte oder bestimmbare natürliche Person ("betroffene Person"); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind (Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr) Weiteres in „E-Privacy Directive“ (2002/58/EC) z.B. IP-Adresse Datensubjekt

15 Prinzipien des europäischen Datenschutzrechts: Gegenstand (2) "Verarbeitung personenbezogener Daten" ("Verarbeitung"): jede[r] mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten

16 Prinzipien des europäischen Datenschutzrechts: Pflichten des Datenverarbeiters 1.Rechenschaftspflicht / Verantwortlichkeit (accountability) 2.Verbot mit Erlaubnisvorbehalt insb. ausdrückliche gesetzliche Regelung oder informierte Einwilligung 3.Datenqualität Korrektheit, Erforderlichkeit, Verhältnismäßigkeit, Datensparsamkeit, Datenvermeidung, Aufbewahrungsfristen 4.Zweckbindung 5.Vertraulichkeit und Sicherheit Angemessene technische und organisatorische Maßnahmen zum Schutz der Daten vor zufälligen oder unrechtmäßigen Zerstörung, Verlust, Änderung, unautorisierter Offenlegung oder Zugang, und zum Schutz vor allen anderen unrechtmäßigen Formen der Verarbeitung 6.Transparenz Benachrichtigung des Datensubjekts und der relevanten Autorität (z.B. Datenschutzbeauftragter) 7.Übertragung außerhalb der EU nur, wenn dort ein entsprechendes Schutzniveau herrscht

17 Prinzipien des europäischen Datenschutzrechts: Rechte des Datensubjekts Erlaubnis (oder nicht) der Verarbeitung eigener Daten zu einem bestimmten Zweck Benachrichtigung / Information, insb. –Identität der Organisation –Grund der Verarbeitung Zugang Korrektur von Fehlern Löschung Widerspruch gegen die Verarbeitung seiner personenbezogenen Daten

18 Prinzipien des europäischen Rechts zu Privacy / Privatsphäre Artikel 8 Europäische Menschenrechtskonvention Recht auf Achtung des Privat- und Familienlebens (1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. (2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.  Entspricht den Ideen des Grundgesetzes, hat in Deutschland de facto übergesetzlichen Rang.  Verpflichtet den Staat zum Unterlassen oder Tun  Erzwingt z.T. auch staatliches Handeln gegenüber Privatparteien  Kann Daten-Zurückhalten oder -Verbreiten beinhalten

19 Juristische und andere Sichtweisen  Privacy reloaded Juristische Begriffe Datenschutz Privacy Jura, Informatik, Soziologie …: Recht des Individuums auf … Informationelle Selbstbestimmung Kontrolle Auch: „(informational, data) privacy“ Vertraulichkeit Identitätskonstruktion Privacy- Typen [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]

20 Datenschutzbewusste Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun? Privacy-aware Informationssysteme

21 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Rechte und Pflichten –Muster –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Was sollte man als Informatiker/in wissen? Was kann man als Informatiker/in tun?

22 Privacy-aware Informationssysteme 1.Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

23 Was sollte man als Informatiker/in wissen? „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten –Muster Informatisch Psychologisch / soziologisch Ökonomisch –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

24 Inferenzprobleme: Intersection attacks auf relationale Daten mit Record linkage Database 1Database Female1960AidsAlice12345Female Male1930AidsBob12345Male Male1930HustenCharlie12345Male Female1930AidsDoreen56789Female Female1960HustenElaine56789Female1930

25 Record linkage und k-anonymity K-anonymity (einer Tabelle in einer relationalen DB): Jeder Record in der Tabelle ist un-unterscheidbar von mindestens k-1 anderen Records in Hinsicht auf jede Menge von Quasi-Identifier-Attributen Database 1Database Female1960AidsAlice12345Female Male1930AidsBob12345Male Male1930HustenCharlie12345Male Female1930AidsDoreen56789Female Female1960HustenElaine56789Female1930

26 Record linkage und k-anonymity K-anonymity (einer Tabelle in einer relationalen DB): Jeder Record in der Tabelle ist un-unterscheidbar von mindestens k-1 anderen Records in Hinsicht auf jede Menge von Quasi-Identifier-Attributen Database 1Database Female1960AidsAlice12345Female Male1930AidsBob12345Male Male1930HustenCharlie12345Male Female1930AidsDoreen56789Female Female1960HustenElaine56789Female1930 Zur Nutzung des Wissens um Inferenzen für Analytics Services: [Berendt, Preibusch & Teltzrow, Int. Journal of E-Commerce, 2008]

27 Intersection attacks auf nicht-relationale Daten Texte und Ratings Queries (z.B. Soziale) Graphen

28 Einstellungen und Verhalten; Kontextabhängigkeit [Berendt, Günther & Spiekermann, CACM 2005 ]

29 Externe Effekte (Preibusch & Beresford, 2008): Deutsches soziales Netzwerk mit –120K Nutzern, davon 26K aktiv: 1900 Nutzer mit verborgener Freundeliste, –davon konnte für 1300 ≥ 1 Freund inferiert werden Öffentliche Freundesliste: Alice Bob Charlie … Verborgene Freundeliste

30 F F FoF F Konflikte ? [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]

31 Geschäftsmodelle Aber: Signifikante Minderheit von Webnutzern ist bereit, „für Privacy zu zahlen“

32 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

33 Was sollte man als Informatiker/in wissen? „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten Muster –Technische Möglichkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

34 Technische Möglichkeiten Privacy-TypPrivacy-Enhancing Technologies, Gebiete der Informatik VertraulichkeitAnonymizers, … Kryptographie, Data Mining, Datenbanken, Sichere Systeme KontrolleAccess control, … Datenbanken, Sichere Systeme IdentitätskonstruktionIdentity management, Privacy feedback & awareness, … s.o. + HCI + Inf. & Gesellschaft

35  Was kann man als Informatiker/in tun? Privacy-enhancing Technologien bauen Im Systementwurf, -einsatz usw. privacy- bewusst handeln Einen breiten Blick haben –statt DAU-Annahmen zu machen (als Sysadmin) –statt eines rein monodisziplinären (als Forscher) Sein Wissen teilen – und den Humor und die Begeisterung nicht verlieren !

36 Ausblick: Noise injection, client-side

37 Zusammenfassung 1.Datenschutzbewusste / privacy-aware Informationssysteme: Was ist das? Informatisch Nicht-informatisch 2.Was sollte man als Informatiker/in wissen? 3.Was kann man als Informatiker/in tun?

38 Zum Nach- und Weiterlesen Literaturliste wie immer auf der Webseite!

39

40 XXX das sollte ausgeführt werden, auch mit Bildern! Privacy as practice: beinhaltet auch, dass sich das Verständnis von Privacy verändert  Home View, Europe vs. Facebook (Teil aus der PP von FB zeigen); eigentlich gehört das politische Argument von privacy vs. Security auch hierhin

41 Worum geht es hier eigentlich? (1) Grundprinzipien im Datenschutz 1. Verbot mit Erlaubnisvorbehalt Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist verboten. Eine Ausnahme besteht nur dann, wenn es eine ausdrückliche gesetzliche Regelung dafür gibt oder Sie freiwillig in die Verarbeitung Ihrer Daten eingewilligt haben. 2. Direkterhebung Eine Datenerhebung, also das Beschaffen von Daten, ist nur beim Betroffenen unmittelbar selbst zulässig. Das bedeutet, dass das Beschaffen von Daten nur unter Mitwirkung des Betroffenen erlaubt sein soll. Auch hiervon gibt es Ausnahmen, wie etwa dass eine Rechtsvorschrift die Erhebung vorschreibt oder die Erhebung beim Betroffenen selbst einen unverhältnismäßig großen Aufwand bedeuten würde. 3. Datensparsamkeit 4. Datenvermeidbarkeit 5. Transparenz 6. Zweckbindung Jeder Datenverarbeitung muss ein bestimmter Zweck zugrunde liegen. Dieser muss auch schon vor der Verarbeitung festgelegt und am besten dokumentiert worden sein. Nur zu diesem zuvor ursprpnglich festgelegten, nicht jedoch zu einem anderen Zweck darf eine Verarbeitung und Nutzung erfolgen.Eine Ausnahme bildet wieder die vorher erteilte freiwillige Einwilligung des Betroffenen. 7. Erforderlichkeit Deutschland: BDSG u.a. Gesetze; Europa: Richtlinien (XXX)

42 Verantwortung Legal (als Datenhalter, Informatiker, Forscher) Berufsethos Bürgerethos With great powers come great responsibilities !

43 Privacy ist ein spannendes interdisziplinäres Feld! „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Regularitäten/Gesetzmäßigkeiten  Naturwissenschaftlich und sozialwissenschaftlich –Rechte und Pflichten  juristisch –Verantwortung  ethisch und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Das evt. Nur sagen!

44 Worum geht es hier eigentlich? „Wissen ist Macht“ 101

45 Ausblick: awareness 2.0 Problem responsibilization

46 ?wohin? Anonymität (vielleicht hier Pfitzmann/Hanse); meine Folie mit den 3 Privacy-Definitionen

47 Unternehmen und Forscher sind bemüht?

48 Privacy Awareness?

49 Die Sicht des Datenschutzbeauftragten Der schleswig-holsteinische Datenschutzbeauftragte Thilo Weichert sagte dem Radiosender NDR Info[, ] Er zweifele daran, dass eine Umsetzung der Projektideen rechtlich überhaupt haltbar sei. Forschungsprojekte dieser Art seien zwar juristisch nicht anfechtbar: „Ich persönlich halte es aber nicht für empfehlenswert, einen Auftrag mit derart unethischen und unakzeptablen Forschungszielen anzunehmen – wenn dahinter steht, dass die Schufa all das anschließend praktisch umsetzen will“, erklärte er gegenüber junge Welt.

50 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um –Rechte und Pflichten –Technische Möglichkeiten –Regularitäten/Gesetzmäßigkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln Was sollte man als Informatiker/in wissen? Was kann man als Informatiker/in tun?

51 Privacy-aware Informationssysteme „Wissen um Privacy“ beinhaltet Wissen auf Seiten aller Akteure eines IS um Rechte und Pflichten Technische Möglichkeiten –Regularitäten/Gesetzmäßigkeiten –Verantwortung und die Ausrichtung an diesem Wissen im beruflichen wie zivilgesellschaftlichen Handeln

52 Datenschutzbewusstsein  privacy awareness

53 Regularitäten/Gesetzmäßigkeiten Informatisch –Inferenzprobleme (z.B. intersection attacks, prozessuale Probleme) –Konflikte (  Security; Logik; Software Engineering) Ökonomisch / politisch –Geschäftsmodelle –Informationsgüter –Externe Effekte –Aufmerksamkeitsökonomie Psychologisch / soziologisch –Einstellungen und Verhalten –Privacy as Practice

54 Privacy-aware IT-Systeme? Analogie zu „context awareness“, „location awareness“ „Privacy-aware“ wird seltener in der Informatik benutzt, aber ähnliche Begriffe für Methoden, z.B. –Privacy-enhancing technologies –Privacy-preserving data mining –Private information retrieval –Discrimination-aware data mining Privacy-aware IT Systeme? „Privacy by design“?

55 Über die juristische Sicht hinaus: Privacy reloaded Privacy as hiding: Confidentiality –„the right to be let alone“ Privacy as control: Informational self-determination –the ability to control what happens with one‘s personal information Privacy as practice: Identity construction –the freedom from unreasonable constraints on the construction of one’s own identity, be it by strategically being able to reveal or conceal data.

56 Prinzipien des europäischen Datenschutzrechts: Gegenstand (1) personenbezogene Daten : alle Informationen über eine bestimmte oder bestimmbare natürliche Person ("betroffene Person"); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kennummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität sind (Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr) Weiteres in „E-Privacy Directive“ (2002/58/EC) §3 Abs. 9 BDSG: Sensible Daten dürfen nur unter besonderen Bedingungen verarbeitet werden z.B. IP-Adresse Datensubjekt

57 Prinzipien des europäischen Rechts zu Privacy / Privatsphäre Artikel 8 Europäische Menschenrechtskonvention Recht auf Achtung des Privat- und Familienlebens (1) Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz. (2) Eine Behörde darf in die Ausübung dieses Rechts nur eingreifen, soweit der Eingriff gesetzlich vorgesehen und in einer demokratischen Gesellschaft notwendig ist für die nationale oder öffentliche Sicherheit, für das wirtschaftliche Wohl des Landes, zur Aufrechterhaltung der Ordnung, zur Verhütung von Straftaten, zum Schutz der Gesundheit oder der Moral oder zum Schutz der Rechte und Freiheiten anderer.  Entspricht den Ideen des Grundgesetzes, hat in Deutschland de facto übergesetzlichen Rang.  Verpflichtet den Staat zum Unterlassen oder Tun  Kann Daten-Zurückhalten oder -Verbreiten beinhalten  Erzwingt z.T. auch staatliches Handeln gegenüber Privatparteien  Auslegung: auch „öffentliche“ Daten können u.U. „privat“ sein das ist Rotaru v Romania, was ich aber nicht ganz verstehe

58 Externe Effekte Alice Bob

59 F F FoF F Common Friends Konflikte (Bsp. Soziale Netzwerke) 

60 Aufmerksamkeits-ökonomisch

61 Bürger sind besorgt? Gisteravond om 19:16 Dirk Kuyken 31 minuten geleden in de buurt van Heverlee, Brabant. Man ik heb goesting om is een gans weekend niks te doen buiten eten, drinken en te feesten... Da het ma snel festival tijd / vakantie is !!!

62 Het is goed om jullie te kennen … (1) X heeft Mannenweekend: Wat is de beste Game? beantwoord met Skyrim en Pokémon. Y kwam verkleed als sneeuwman aan op zijn kijkstage! Deze twee zijn vrienden:

63 Het is goed om jullie te kennen … (1) X heeft Mannenweekend: Wat is de beste Game? beantwoord met Skyrim en Pokémon. Y kwam verkleed als sneeuwman aan op zijn kijkstage! Deze twee zijn vrienden:

64 Het is goed om jullie te kennen (2) Dit is C zijn vriendin:... Maar student D is nog vrij:

65 Het is goed om jullie te kennen … (3) E is privacybewust: Maar... op dezelfde pagina:

66 Bürger sind besorgt? Statt dessen evt. Die Leuven-FB-Folien

67 Was ist „X-awareness“ in diesem Sinne? Wissen um X –z.B.: wenn Y, dann X (teilweise) Ausrichtung des Handelns an diesem Wissen –z.B.: tue Y

68 Privacy-aware IT-Systeme? Analogie zu „context awareness“, „location awareness“ „Privacy-aware“ wird seltener in der Informatik benutzt, aber ähnliche Begriffe für Methoden, z.B. –Privacy-enhancing technologies –Privacy-preserving data mining –Private information retrieval

69 Aber … … kann ein IT-System allein Das Privacy-Paradox sozialer Netzwerke auflösen? (Nutzerseite) Das vorherrschende Geschäftsmodell von Suchmaschinen u.a. Internetdiensten aushebeln? (Unternehmensseite) Handygate u.ä. vermeiden? (Staatsseite) Und was ist mit Forschung-Industrie- Kooperationen, die auf Grundlagenforschung und darauffolgendem Praxiseinsatz abzielen?

70 Regularitäten/Gesetzmäßigkeiten Informatisch Ökonomisch / politisch Psychologisch / soziologisch …

71 Einstellungen und Verhalten Erklärungsansätze Framing-Effekte Erwartungen an Kooperativität von Gesprächspartnern Kontextuelle Privacy

72 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

73 Privacy ist ein dynamischer, gesellschaftlich verhandelter Begriff

74 Juristische und andere Sichtweisen  Privacy reloaded Juristische Begriffe Datenschutz Privacy Jura, Informatik, Soziologie …: Recht des Individuums auf … Informationelle Selbstbestimmung Kontrolle Auch: „(informational, data) privacy“ Vertraulichkeit Identitätskonstruktion Privacy- Typen  [Gürses & Berendt, In: Privacy-Aware Knowledge Discovery, 2010 ]