Emission statt Transaktion

Weshalb das klassische Datenschutzparadigma nicht mehr funktioniert
Chapter
Part of the DuD-Fachbeiträge book series (DUDGABLER)

Zusammenfassung

Sind Privatheit, informationelle Selbstbestimmung und Datenschutz im „Internet of Everything“ überholt? Wir argumentieren, dass der Datenschutz als Werkzeug zum Schutz des Individuums neu ausgestaltet werden muss. In seiner herkömmlichen Form geht er von Datenbanken als Technik- und Organisationsparadigma aus und lässt Betroffene in Transaktionen über Datenobjekte verfügen. Heute prägen jedoch allgegenwärtige vernetzte Systeme und Technologien wie das maschinelle Lernen die Datenverarbeitung. Die Metapher der Datenemission macht die Folgen greifbar: Jeder sendet fortlaufend Daten aus wie eine Lichtquelle Photonen. Diese Daten verbreiten sich und werden von anderen empfangen und verwendet. Unter diesen Bedingungen müssen die Mittel eines modernen Datenschutzes funktionieren.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Acar, Gunes u. a. »The Web Never Forgets: Persistent Tracking Mechanisms in the Wild«. In: Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, Scottsdale, Arizona, USA. New York: ACM Press, 2014, S. 674–689. DOI: 10.1145/2660267.2660347.
  2. Bager, Jo. »Rotlicht-Gerüchte: Bettina Wulff verklagt Google«. In: Heise online (8. Sep. 2012). URL: http://www.heise.de/newsticker/meldung/Rotlicht-Geruechte-Bettina-Wulff-verklagt-Google-1703200.html (besucht am 08. 09. 2016).
  3. Barthélémy, Andrea und AndreasWilkens. »Reden und lauschen: Interaktive Barbie kommt in US-Läden«. In: Heise online (9. Nov. 2015). URL: http://www.heise.de/newsticker/meldung/Reden-und-lauschen-Interaktive-Barbie-kommt-in-US-Laeden-2911626.html (besucht am 08. 09. 2016).
  4. Breiman, Leo. »Statistical modeling: The two cultures (with comments and a rejoinder by the author)«. In: Statistical Science 16.3 (2001), S. 199–231. DOI: 10.1214/ss/1009213726.
  5. Cebulla, Manuel. »Umgang mit Kollateraldaten«. In: ZD – Zeitschrift für Datenschutz 5.11 (Nov. 2015), S. 507–512.Google Scholar
  6. Domingos, Pedro. »A few useful things to know about machine learning«. In: Communication of the ACM 55.10 (Okt. 2012), S. 78–87. DOI: 10.1145/2347736.2347755.
  7. Eckersley, Peter. »How Unique Is Your Web Browser?« English. In: Privacy Enhancing Technologies. Hrsg. von Mikhail J. Atallah und Nicholas J. Hopper. Bd. 6205. Lecture Notes in Computer Science. Berlin und Heidelberg: Springer, 2010, S. 1–18. DOI: 10.1007/978-3-642-14527-8_1.
  8. Hildebrandt, Mireille und Serge Gutwirth, Hrsg. Profiling the European Citizen: Cross-Disciplinary Perspectives. Dordrecht: Springer, 2008. DOI: 10.1007/978-1-4020-6914-7.
  9. Kamp, Meike und Thilo Weichert. Scoringsysteme zur Beurteilung der Kreditwürdigkeit - Chancen und Risiken für Verbraucher. Gutachten im Auftrag des BMVEL. Kiel: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Feb. 2006. URL: https://www.datenschutzzentrum.de/scoring/.
  10. Lakoff, G. und M. Johnson. Metaphors we live by. Chicago: University of Chicago Press, 1996.Google Scholar
  11. Pallas, Frank u. a. »Offlinetags: A Novel Privacy Approach to Online Photo Sharing «. In: CHI’14 – Conference on Human Factors in Computing Systems Toronto, ON, Canada – April 26 - May 01, 2014, Extended Abstracts. New York: ACM Press, 2014, S. 2179–2184. DOI: 10.1145/2559206.2581195.
  12. Pedrotti, Frank L. u. a. Optik für Ingenieure: Grundlagen. 4. Aufl. Berlin und Heidelberg: Springer, 2007.Google Scholar
  13. Pohle, Jörg. »PERSONAL DATA NOT FOUND: Personenbezogene Entscheidungen als überfällige Neuausrichtung im Datenschutz«. In: Datenschutz Nachrichten 39.1 (2016), S. 14–19.Google Scholar
  14. Poller, Andreas u. a. »Electronic Identity Cards for User Authentication – Promise and Practice«. In: IEEE Security and Privacy Magazine 10.1 (Jan. 2012), S. 46–54. DOI: 10.1109/MSP.2011.148.
  15. Roesner, Franziska, Tadayoshi Kohno und David Wetherall. »Detecting and Defending Against Third-Party Tracking on the Web«. In: NSDI’12 Proceedings of the 9th USENIX conference on Networked Systems Design and Implementation. Hrsg. von Steven Gribble und Dina Katabi. Berkeley: USENIX Association, Apr. 2012, S. 12. URL: https://www.usenix.org/conference/nsdi12/detecting-anddefending-against-third-party-tracking-web.
  16. Rost, Martin und Kirsten Bock. »Privacy by Design und die neuen Schutzziele«. In: Datenschutz und Datensicherheit (DuD) 35.1 (2011), S. 30–35. DOI: 10.1007/s11623-011-0009-y.
  17. Schermer, Bart W. »The limits of privacy in automated profiling and data mining«. In: Computer Law and Security Review 27.1 (2011), S. 45–52. DOI: 10.1016/j.clsr.2010.11.009.
  18. Steidle, Roland und Ulrich Pordesch. »Im Netz von Google – Web-Tracking und Datenschutz«. In: Datenschutz und Datensicherheit (DuD) 32.5 (2008), S. 324–329. DOI: 10.1007/s11623-008-0078-8.
  19. Steinmüller, Wilhelm u. a. Grundfragen des Datenschutzes - Gutachten im Auftrag des Bundesinnenministeriums. Bundestagsdrucksache VI/2826. 1971.Google Scholar
  20. Sweeney, Latanya. »Discrimination in online ad delivery«. In: Communication of the ACM 56.5 (Mai 2013), S. 44–54. DOI: 10.1145/2447976.2447990.
  21. Ware, Willis H. Records, Computers and the Rights of Citizens: Report of the Secretary’s Advisory Committee on Automated Personal Data Systems. Santa Monica, 1973.Google Scholar
  22. Warren, Samuel D. und Louis D. Brandeis. »The Right to Privacy«. In: Harvard Law Review 4.5 (1890), S. 193–220.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  1. 1.Fraunhofer-Institut für Sichere InformationstechnologieDarmstadtDeutschland
  2. 2.OldenburgDeutschland

Personalised recommendations