Seminar SWT SS 04, Privatsphäre und persönliche Daten 1 A Gift of Fire Kapitel 2: Privatsphäre und persönliche Daten Margot Bittner Wilfried Koch.

Slides:



Advertisements
Ähnliche Präsentationen
Sicherheit in der Informationstechnik
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
“sozial-fair“ / “social-fair“
Wissenschaftliches Publizieren – Was sich ändern muss DINI-Symposium Wissenschaftliches Publizieren der Zukunft – Open Access Dr. Ulf Müller Göttingen,
Rechtliche Aspekte der Veröffentlichungen in Manuscripta Mediaevalia
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Eine Präsentation von: Julian Saal Dardan Mustafa
Lizenz Modelle GNU GPL BSD Shareware.
Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.
Kleines Seminar zum Thema Multimediagesetz
eine Ökonomische Betrachtung des Datenschutzes Informationsökonomische Grundlagen und neue Herausforderungen auf IuK-Märkten Daniel Freund Wirtschaftsingenieurswesen.
Anonymität contra Straftatverfolgung im Internet
Datenschutz in the small
Ein Referat von Daniel Rabe
Sichere Nutzung der Informationstechnology im Alltag
Datenschutz als Grundrecht
Die Umsetzung der ISO/IEC 17020
Aspekte zum Datenschutz und zum berechtigten Interesse
Urheberrecht im Internet
Sie haben Schmerzen.
Inhalt Was sind "neue Medien"?
Gliederung Einleitung eID-Infrastruktur und Komponenten
Präsentation von: Tamara Nadine Elisa
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Sicherheit und Datenschutz in mobilen Netzwerken
Die Schaffung des Binnenmarktes
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
Präsentation im Beirat Informationsgesellschaft
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2014 | | Gemeinsam haushalten SB | ISBN: Alle Rechte vorbehalten.
Online-Sicherheitsbedürfnisse von Verbrauchern 22. November 2005 Untersuchung von Webnutzern in Deutschland von Forrester Custom Consumer Research.
BEM aus Datenschutzsicht
ICT – Modul Dokumentenverwaltung
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
qualitativ und quantitativ qualitative Korpusanalyse quantitative Korpusanalyse.
Datenschutz und Datensicherheit
"Wirtschaftsfaktor Krankenhaus" Heinz Sack, Wien November Datenschutz im Gesundheitswesen ein echtes Patienteninteresse oder vorauseilender Gehorsam.
Web 2.0 Interaktives Internet.
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
START. FALL 1 Im Rahmen einer Veranstaltung der Universität entwickeln Sie als Student/Studentin ein Gerät, auf das die Welt gewartet hat. Ihnen ist also.
WLAN für öffentliche, soziale & karitative Einrichtungen
Bundesdatenschutzgesetz (BDSG)
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Epidemien Gesetz Von Mike, Daniella, Natalie und Didem.
RA Dr. Andreas Weitbrecht - Deutsches und Europäisches Kartellrecht - Universität Trier, SS 2008 Aufbauschema Prüfung Art. 81 EG Verstößt der Vertrag/das.
Dr. Thomas Höhne. Geheim oder nicht geheim? Urheberprobleme in Vergabeverfahren.
ISO in der betrieblichen Praxis
Beständiger Chat Lync Kurzübersicht
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Soziale Netzwerke Dein Vorname Zuname.
Warum Schulung jetzt? - Neuer DSB
Europäische Patientenakademie zu Therapeutischen Innovationen Aspekte der Pharmakovigilanz: Öffentliche Anhörungen.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Datenschutz im Arbeitsalltag Arbeitsmaterialien
DSGV0-Umsetzungshilfe
und wer darf darüber verfügen?
TRACKING Quelle: Fotolia by Adobe.
 Präsentation transkript:

Seminar SWT SS 04, Privatsphäre und persönliche Daten 1 A Gift of Fire Kapitel 2: Privatsphäre und persönliche Daten Margot Bittner Wilfried Koch

Seminar SWT SS 04, Privatsphäre und persönliche Daten 2 Einfluss von Computertechnologie auf die Privatsphäre Bedrohung auch ohne Computer möglich und tatsächlich vorhanden (Stasi) Computer ermöglichen neuartige Bedrohungen oder machen mögliche Bedrohungen wirksamer

Seminar SWT SS 04, Privatsphäre und persönliche Daten 3 Drei Aspekte der Privatsphäre Abwesenheit von Verletzungen – „Allein gelassen werden“ Handhabung von Informationen über sich selbst Abwesenheit von Überwachung (Verfolgung, Beobachtung, Belauschung,...)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 4 Schutz der Privatsphäre Ausbalancierung dreier Faktoren –Sicherung persönlicher oder Gruppen- Privatsphäre, um Individualität und Freiheit gegenüber ungerechtfertigter Verletzungen durch Autoritäten zu schützen –Sammlung relevanter persönlicher Daten, die zur Entscheidungsfindung im sozialen, kommerziellen und staatlichen Bereich notwendig sind –Durchführung von verfassungsmäßig beschränkter staatlicher Überwachung von Personen und deren Handlungen, um die öffentliche Ordnung und Sicherheit zu schützen

Seminar SWT SS 04, Privatsphäre und persönliche Daten 5 Risiken der Technologie Nicht wahrnehmbare Sammlung von Informationen (Satellitenüberwachung, Clubkarten, Identifikation der Anrufernummer, Cookies, Sammlung von Daten der Klienten bei Werbung oder Geschäften,...) Nutzung von Daten für einen anderen Zweck als geplant (secondary use) Kombination von Daten und Datenvergleich von mehreren Datenbanken (Computer matching) Voraussagen möglichen Verhaltens von Individuen aufgrund von gespeicherten Daten (profiling) Beobachtung und Verfolgen (tracking: GPS, Mobiles, blackboxes, drahtlose Geräte, toll collect,...)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 6 Staatliche Überwachung (Big Brother is Watching You) Öffentliche Datenbanken: ihr Gebrauch und Missbrauch Beispiel Census Wer überwacht die Überwacher ? Lecks in der Datenhaltung Das Recht auf „informationelle Selbstbestimmung“, Beschränkung staatlicher Rechte, Berechtigungen mit und ohne richterliche Anordnung

Seminar SWT SS 04, Privatsphäre und persönliche Daten 7 Staatliche Überwachung (Big Brother is Watching You) Vorschläge zur Einschränkung staatlicher Rechte im amerikanischen Privacy Act 1974 (vergl. EU Data Privacy Directive) –Datensammlung in Regierung beschränkt auf „was ist relevant und notwendig“ –Veröffentlichung einer Notiz über ein Datensystem im Federal Register –Möglichkeit für Betroffene, Zugang zu ihren Daten zu erhalten und sie zu korrigieren –Prozeduren zur Datensicherung notwendig (security) –Verbot der Datenöffnung ohne ausdrückliche Genehmigung (consent) durch den Betroffenen (mit Ausnahmen)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 8 EU Data Privacy Directive 1995 (bis heute nicht von allen Mitgliedsstaaten ratifiziert!) 1.Eingeschränkte Sammlung personenbezogener Daten nur für spezifizierte Zwecke. 2.Daten müssen neu sein und zerstört werden, wenn sie nicht länger benötigt werden. 3.Zustimmung zur Nutzung der Daten ist erforderlich (mit Ausnahmen, die vertragsmäßige oder gesetzliche Verpflichtungen oder allg.öffentliches Interesse betrifft. 4.Sensitive Daten können ausschließlich mit Zustimmung verwendet werden. 5.Nutzer müssen über die Datensammlung und den intendierten Gebrauch informiert werden. 6.Beschränkter Zugriff und Verwendung krimineller Vorstrafen

Seminar SWT SS 04, Privatsphäre und persönliche Daten 9 Verbraucherinformationen Datensammlung in Verbraucher-Datenbanken –Sammlung von Daten in verschiedenen Arten (Berechtigungskarten, Verkaufsinfos, Mitgliederlisten, Web- Aktivitäten, Adressänderungsformulare) –Beschränkungen (Kinder!! Children‘s Online Privacy Protection COOPA 1998), Benutzung, gemeinsame Benutzung und Verkauf persönlicher Daten Benutzung von Daten im Marketing (u.a. spam mails) Benutzung von Daten im Kreditwesen (Minimierung von Kreditbetrug, Werbung  Regulierungen in USA: Fair Credit Reporting Act

Seminar SWT SS 04, Privatsphäre und persönliche Daten 10 Prinzipien für Datensammlung und Benutzung Informierte Zustimmung (informed consent): Nutzer müssen informiert werden über Was und Wozu. Zwei Formen der Zustimmung zur Weitergabe –Opt-out: Ausdrückliche Verweigerung der Weitergabe ist notwendig, ansonsten wird Zustimmung unterstellt. „Die meisten bleiben in Datensammlungen drin“ (most remain in) –Opt-in: Ausdrückliche Zustimmung zur Aufnahme in eine Datensammlung. Ohne Zustimmung darf nicht gesammelt werden. „Die meisten bleiben draußen“ (most remain out)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 11 Weitere Risiken für die Privatsphäre Einheitliche Registrierung durch Personalausweise (Haben wir schon längst, oder ??), dadurch Zugang zu allen gespeicherten Daten. Vorteile, Nachteile ! Personenbezogenes Gesundheits- und Medikamentierungs-System Zugriff auf öffentlich zugängliche Daten und Privatsphäre

Seminar SWT SS 04, Privatsphäre und persönliche Daten 12 Mechanismen zum Schutz der Privatsphäre Aufklärung und Erziehung (awareness): wie arbeitet die Technologie und wie kann sie benutzt werden, welche Risiken gibt es, wie können Risiken minimiert werden, Kenntnis der Gesetze und Regulierungen. Technologien zum Schutz von Privatsphäre –Cookie disablers –Anonymes Web surfing –Opt-in und opt-out Optionen auf Webseiten –Automatischer Schutz (P3P Platform for Privacy Preferences) –ID und Passwort für den eingeschränkten Zugang zu Informationen –Audit trails über jeden Zugriff

Seminar SWT SS 04, Privatsphäre und persönliche Daten 13 Mechanismen zum Schutz der Privatsphäre Reaktionen des Marktes, die Benutzeraufklärung zeigt Wirkung –Leihen statt Kopieren. Leihverträge schützen, da nur vertrauenswürdige Partner –Kauf von Informationen vom Verbraucher (Geld für Informationen) –Anpassung an Prinzipien der Datensammlung im Vormarsch (mehr in den USA als in Europa !!!) –Entwicklung von Schutztechnologien, Software zum Schutz

Seminar SWT SS 04, Privatsphäre und persönliche Daten 14 Soll die Privatsphäre durch Gesetze oder Regulierungen geschützt werden ?? In Amerika ist dies ein Thema, da gegensätzliche Sichten zwischen. Auffassung von Freien Markt (free market view) –„Kontraktparteien“ Nehmer und Geber werden als gleichwertig angesehen –Wahrhaftigkeit in der Informationssammlung: Verletzung der Vertraulichkeit werden angezeigt, Sammler ist haftbar. –Freiheit der Vertragsgestaltung zwischen Geber und Nehmer. –Freiheit der Rede und der Wirtschaft (freie Marktwirtschaft)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 15 Mechanismen zum Schutz der Privatsphäre Auffassung vom Schutz des Verbrauchers (Consumer- Protection View) –„Kontraktparteien“ Nehmer und Geber werden als nicht gleichwertig angesehen –Stärkere Zustimmungsregulierungen durch Gesetz werden gefordert (Der Verbraucher muss rechtlich geschützt werden, notfalls gegen seinen erklärten Willen !) –Strenge Limitierungen der Nutzung von Daten, Verbot des secondary use durch Gesetz –Gesetzliche Regelungen zum user profiling (Ableitung möglichen Verhaltens aufgrund gespeicherter Daten)

Seminar SWT SS 04, Privatsphäre und persönliche Daten 16 Mechanismen zum Schutz der Privatsphäre Gesetzliche Absicherung der ordnungsmäßigen Einhaltung von Abmachungen und Verträgen, dazu auch default-Regelungen, die vertraglich nicht geregelt sind. Informationen über die Zustimmungsmechanismen –Schwach: Organisationen informieren über ihre Mechanismen zur Verwertung persönlicher Informationen –Stärker: Opt-out Option wird angewendet –Noch stärker: Opt-in Option wird angewendet –Stärkste Einschränkung: Explizite Zustimmung (consent) zu allen Arten von Speicherung, Verwertung und Weitergabe persönlicher Daten (wird für undurchführbar gehalten.

Seminar SWT SS 04, Privatsphäre und persönliche Daten 17 Mechanismen zum Schutz der Privatsphäre Bevorzugung von informierter Benutzerzustimmung und opt-in Regelung wünschenswert Gesetzliche Regelungen, die stärker auf Ausbalancierung von Vorteilen und Kosten basieren als auf Medieninteresse etc.