Zusammenfassung
Spätestens mit dem Volkszählungsurteil vom 15. Dezember 1983 wurde die Datenschutzproblematik in den Blickpunkt der breiten Öffentlichkeit gerückt. Jeder soll in unserem Staat selbst darüber entscheiden können, wer wann was über ihn wissen darf und so ist der Datenschutz inzwischen als beschränkendes Gegengewicht gegen die stetig wachsenden Möglichkeiten zur Verarbeitung personenbezogener Daten anerkannt.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Notes
Vgl. Heinrich, L. J., Roithmayer, F. (1992), S. 152, und Drews, H.-L., Kassel, H., Strnad, P. (1986), S. 94-95.
Kuhlmann, J. (1993), S. 198-199.
Mit einer solchen bereichsspezifischen Datenschutzregelung hat der Gesetzgeber beispielsweise der besonderen Bedeutung des Datenschutzes bei Gesetzlichen Krankenver Sicherungen Rechnung getragen; Maßgeblich für den Datenschutz im Bereich der GKV sind daher das zehnte Kapitel des SGB V (§§ 284-305) sowie das zweite Kapitel des SGB X (Schutz der Sozialdaten).
Quelle: In Anlehnung an Tinnefeid, M.-T., Ehmann, E. (1998), S. 234.
Vgl. Louis, H.W. (1984), S. 1.
Quelle: Tinnefeid, M.-T., Ehmann, E. (1998), S. 213.
So beispielsweise § 40 BDSG oder § 25 NDSG.
Vgl. zu diesen beiden Merkmalen Tinnefeid, M.-T., Tubies, H. (1988), S. 151, Herb, A. (1992), S. 114, und Wohlgemuth, H. H. (1992), S. 125-128.
Sind von einem Patienten in klinischer Behandlung beispielsweise die Initialen von Vor-und Nachnamen, das Geburtsdatum und der Geburtsort bekannt, so kann es immer noch möglich sein, den Personenbezug der Daten nachträglich erneut herzustellen.
Zum Kreis der zu verpflichtenden Mitarbeiter vgl. Koch, H. D., Gärtner, H.-U., Haje, A. u. a. (1995), S. 34.
Der Betroffene hat das Recht auf Auskunft über die zu seiner Person gespeicherten Daten und gegebenfalls das Recht auf Berichtigung, Sperrung oder Löschung dieser Daten, vgl. hierzu ausführlich Müller, G. F., Wächter, M. (1991), S. 175-183.
Quelle: Koch, F. A. (1997), S. 743.
Diese Maßnahmen sind in der Praxis häufig dahingehend kritisiert worden, daß sie sehr stark auf typische Anforderungen an den Großrechnerbetrieb zugeschnitten seien. Die Tendenz zu dezentraler Datenverarbeitung ist weitgehend unberücksichtigt. Einige Autoren halten daher eine entsprechende Überarbeitung der Anlage zu § 9 Satz 1 für notwendig, vgl. Volle, P. (1995), S. 123.
Die gleichen Maßnahmen werden auch in § 78a SGB X genannt.
§ 9 Satz 1 BDSG.
Vgl. hierzu ausführlich Grochla, E., Schackert, H. R. (1982). S. 148-151.
Tinnefeid, M.-T., Ehtnann, E. (1998), S. 449.
Vgl. hierzu Grochla, E., Schackert, H. R. (1982), S. 167-169.
Vgl. Hassemer, W. (1996), S. 38.
Solche Maßnahmen werden in der Literatur mitunter auch als Maßnahmen zur Abgangskontrolle beschrieben.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 46.
Tinnefeid, M.-T., Ehmann. E. (1998), S. 451.
Vgl. Runge, G. (1994), S. 710.
Vgl. hierzu ausführlich Grochla, E., Weber, H., Werhahn, T. (1985), S. 48.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 451.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 50.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 452.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 51.
Zur Problematik der Rechtmäßigkeit von Protokolldateien vgl. Runge, G. (1994), S. 710-714.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 452.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 452.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 52.
Vgl Tinnefeid, M.-T., Ehmann, E. (1998), S. 453.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 52.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 453.
Grochla, E., Weber, H., Werhahn, T. (1985), S. 54.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 55.
Grochla, E., Weber, H., Werhahn, T. (1985), S. 54.
Vgl. Tinnefeid, M.-T., Ehmann, E. (1998), S. 453.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 55.
Vgl Muksch, H. (1988), S. 185.
Vgl Grochla, E., Weber, H., Werhahn, T. (1985), S. 56-57.
Vgl. Grochla, E., Weber, H., Werhahn, T. (1985), S. 56.
Vgl. Tinnefeld, M.-T., Ehmann, E. (1998), S. 454.
Vgl. hierzu ausführlich Lindemann, P., Nagel, K., Herrmann, G. (1977), S. 66-69.
Vgl. Tinnefeld, M.-T., Ehmann, E. (1998), S. 454.
Vgl. Tinnefeld, M.-T., Ehmann, E. (1998), S. 454.
Vgl. Wohlgemuth, H. H. (1992), S. 137.
Vgl. Wundram, R. (1978), S. 72-73.
Es bestehen noch grundsätzliche Probleme bei der Ermittlung der Kosten und insbesondere bei der Quantifizierung des Nutzens von Datenschutzmaßnahmen. Es ist strittig, in welcher Höhe eine entstandene Persönlichkeitsrechtsverletzung monetär zu quantifizieren ist. Ähnlich fällt das Problem bei der Zurechnung von Datenschutzkosten aus. Wenn Maßnahmen zur Gewährleistung des Datenschutzes getroffen werden, strahlen diese auch positiv auf die Datensicherheit aus. Es ist schwierig, datenschutzbedingte und sonstige Kosten bestimmter Maßnahmen zur Durchsetzung des Datenschutzes zu trennen.
Edgar Allan Poe verdeutlicht diesen Umstand, als er in seinem Roman Der Goldkäfer, eine seiner Figuren sagen läßt: „Es darf bezweifelt werden, ob menschlicher Scharfsinn überhaupt ein Rätsel zu konstruieren vermag, welches nicht menschlicher Scharfsinn wieder lösen könnte.“
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2002 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Bölscher, J. (2002). Datenschutz und Datensicherheit bei gesundheitsökonomischen Studien. In: Schöffski, O., v.d. Schulenburg, JM.G. (eds) Gesundheitsökonomische Evaluationen. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56366-9_9
Download citation
DOI: https://doi.org/10.1007/978-3-642-56366-9_9
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-42584-7
Online ISBN: 978-3-642-56366-9
eBook Packages: Springer Book Archive