Advertisement

Adieu Einwilligung?

Neue Herausforderungen für die informationelle Selbstbestimmung im Angesicht von Big Data-Technologien
  • Max-R. Ulbricht
  • Karsten Weber
Chapter
Part of the DuD-Fachbeiträge book series (DUDGABLER)

Zusammenfassung

Bei Nutzung neuer Informations- und Kommunikationstechnologien ergeben sich Herausforderungen bezüglich informationeller Selbstbestimmung, da etablierte Prinzipien neu bewertet werden müssen. Anhand eines konkreten Szenarios werden rechtliche und technische Problemfelder bei der Nutzung von Big Data-Technologien aufgezeigt, um ein Konzept zur technisch unterstützten Verwaltung von Einwilligungen und damit zur Stärkung der informationellen Selbstbestimmung im Big Data-Kontext herzuleiten.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Agrawal, Rakesh u. a. »Hippocratic Databases«. In: Proceedings of the 28th International Conference on Very Large Data Bases. VLDB ’02. Hong Kong, China: VLDB Endowment, 2002, S. 143–154.Google Scholar
  2. Azemovi´c, Jasmin. Data Privacy in SQL Server based on Hippocratic Database Principles. Microsoft MVP Award Program Blog. 7. 30 2012. URL: http://blogs.msdn.com/b/mvpawardprogram/archive/2012/07/30/data-privacy-in-sqlserver-based-on-hippocratic-database-principles.aspx (besucht am 04. 12. 2015).
  3. Barocas, Solon und Helen Nissenbaum. »Big Data’s End Run Around Procedural Privacy Protections«. In: Communications of the ACM 57.11 (2014), S. 31–33. DOI:  10.1145/2668897.
  4. Bundesministerium für Bildung und Forschung. Selbstbestimmt und sicher in der digitalen Welt 2015-2020 – Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit. Bonn und Berlin, Jan. 2015. URL: http://www.bmbf.de/pub/Forschungsrahmenprogramm%5C_IT%5C_Sicherheit.pdf (besucht am 14. 09. 2016).
  5. Bundesregierung. Digitale Agenda 2014 – 2017. Berlin, Aug. 2014. URL: https://www.digitale-agenda.de/Webs/DA/DE/Home/home_node.html (besucht am 14. 09. 2016).
  6. »Charta der Grundrechte der Europäischen Union«. In: Amtsblatt der Europäischen Union C 364 (18. Dez. 2000), S. 1–22. URL: http://www.europarl.europa.eu/charter/pdf/text_de.pdf.
  7. Chen, Ming-Syan, Jiawei Han und P.S. Yu. »Data Mining: An Overview from a Database Perspective«. In: IEEE Transactions on Knowledge and Data Engineering 8.6 (1996), S. 866–883. DOI:  10.1109/69.553155.
  8. Cooley, Thomas. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract. Chicago: Callaghan, 1879.Google Scholar
  9. Doan, AnHai, Alon Halevy und Zachary G. Ives. Principles of Data Integration. Waltham, MA: Morgan Kaufmann, 2012.Google Scholar
  10. Fayyad, Usama, Gregory Piatetsky-Shapiro und Padhraic Smyth. »From Data Mining to Knowledge Discovery in Databases«. In: AI Magazine 17.3 (1996), S. 37–54.Google Scholar
  11. Gerhardt, Rudolf und Erich Steffen. Kleiner Knigge des Presserechts: Wie weit Journalisten zu weit gehen dürfen – mit Extrateil »Recht im Bild«. Berlin: Berliner Wissenschafts-Verlag, 2009.Google Scholar
  12. Hasselbring, Wilhelm. »Information System Integration«. In: Communications of the ACM 43.6 (Juni 2000), S. 32–38. DOI:  10.1145/336460.336472.
  13. ISO/IEC 29100:2011 – Information technology – Security techniques – Privacy framework. Geneva: International Organization for Standardization, 2011.Google Scholar
  14. Kaye, Jane u. a. »Dynamic consent: a patient interface for twenty-first century research networks«. In: European Journal of Human Genetics 23.2 (Feb. 2015), S. 141–146. DOI:  10.1038/ejhg.2014.71.
  15. Laura-Silva, Yasin und Walid Aref. Realizing Privacy-Preserving Features in Hippocratic Databases. Computer Science Technical Reports 06-022. Purdue University, Department of Computer Science, Dez. 2006. URL: http://docs.lib.purdue.edu/cgi/viewcontent.cgi?article=2664&context=cstech (besucht am 16. 09. 2016).
  16. Lessig, Lawrence. »Privacy as Property«. In: Social Research 69.1 (2002), S. 247–269.Google Scholar
  17. Lovat, Enrico und Alexander Pretschner. »Data-centric Multi-layer Usage Control Enforcement: A Social Network Example«. In: Proceedings of the 16th ACM Symposium on Access Control Models and Technologies. SACMAT ’11. New York, NY, USA: ACM, 2011, S. 151–152. DOI:  10.1145/1998441.1998467.
  18. Marx, Gary T. »Murky conceptual waters: The public and the private«. In: Ethics and Information Technology 3.3 (Sep. 2001), S. 157–169.Google Scholar
  19. Michelfelder, Diane P. »The moral value of informational privacy in cyberspace«. In: Ethics and Information Technology 3.2 (Juni 2001), S. 129–135.Google Scholar
  20. Mill, John Stuar. On Liberty / Über die Freiheit (1859). Hrsg. von Bernd Gräfrath. Übers. von Bruno Lemke. Stuttgart: Reclam, 2009.Google Scholar
  21. Mont, Marco Casassa, Siani Pearson und Pete Bramhall. »Towards Accountable Management of Identity and Privacy: Sticky Policies and Enforceable Tracing Services«. In: 14th International Workshop on Database and Expert Systems Applications, 2003. Proceedings. Sep. 2003, S. 377–382. DOI:  10.1109/DEXA. 2003.1232051.
  22. Montjoye, Yves-Alexandre de u. a. »Unique in the Crowd: The privacy bounds of human mobility«. In: Scientific Reports 3 (2013). DOI:  10.1038/srep01376.
  23. Moor, James H. »Towards a Theory of Privacy in the Information Age«. In: ACM SIGCAS Computers and Society 27.3 (Sep. 1997), S. 27–32. DOI:  10.1145/270858.270866.
  24. Narayanan, Arvind und Vitaly Shmatikov. »Robust De-anonymization of Large Sparse Datasets«. In: Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, May 18-21, 2008. Los Alamitos: IEEE Computer Society, 2008, S. 111–125. DOI:  10.1109/SP.2008.33.
  25. OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Paris: OECD, 1980.Google Scholar
  26. Park, Byung-Hoon und Hillol Kargupta. »Distributed Data Mining: Algorithms, Systems, and Applications«. In: The Handbook of Data Mining. Hrsg. von Nong Ye. Mahwah, N.J.: Lawrence Erlbaum, 2003, S. 341–358.Google Scholar
  27. Pearson, Siani und Marco Casassa Mont. »Sticky Policies: An Approach for Managing Privacy across Multiple Parties«. In: IEEE Computer 44.9 (2011), S. 60–68.Google Scholar
  28. Pfitzmann, Andreas und Marit Köhntopp. »Anonymity, Unobservability, and Pseudonymity – A Proposal for Terminology«. In: Designing Privacy Enhancing Technologies. Hrsg. von Hannes Federrath. Lecture Notes in Computer Science 2009. Berlin und Heidelberg: Springer, 2001, S. 1–9.Google Scholar
  29. Pretschner, Alexander, Manuel Hilty und David Basin. »Distributed Usage Control«. In: Communications of the ACM 49.9 (Sep. 2006), S. 39–44. DOI:  10.1145/1151030.1151053.
  30. Pretschner, Alexander, Manuel Hilty und David Basin. »Verteilte Nutzungskontrolle«. In: Digma: Zeitschrift für Datenrecht und Informationssicherheit 7.4 (2007), S. 146–149.Google Scholar
  31. Sheth, Amit P. und James A. Larson. »Federated Database Systems for Managing Distributed, Heterogeneous, and Autonomous Databases«. In: ACM Computing Surveys 22.3 (Sep. 1990), S. 183–236. DOI:  10.1145/96602.96604.
  32. Solove, Daniel J. »Privacy Self-Management and the Consent Dilemma«. In: Harvard Law Review 126 (2012), S. 1880–1903.Google Scholar
  33. Swan, Melanie. »Sensor Mania! The Internet of Things, Wearable Computing, Objective Metrics, and the Quantified Self 2.0«. In: Journal of Sensor and Actuator Networks 1.3 (Nov. 2012), S. 217–253. DOI:  10.3390/jsan1030217.
  34. Swan, Melanie. »The Quantified Self: Fundamental Disruption in Big Data Science and Biological Discovery«. In: Big Data 1.2 (Juni 2013), S. 85–99. DOI:  10.1089/big.2012.0002.
  35. Sweeney, Latanya. Simple Demographics Often Identify People Uniquely. Data Privacy Working Paper 3. Pittsburgh: Carnegie Mellon University, 2000, S. 1–34. URL: http://dataprivacylab.org/projects/identifiability/paper1.pdf (besucht am 14. 09. 2016).
  36. Tavani, Herman T. »KDD, data mining, and the challenge for normative privacy«. In: Ethics and Information Technology 1.4 (Dez. 1999), S. 265–273. DOI: 10.1023/A: 1010051717305.Google Scholar
  37. Tene, Omer und Jules Polonetsky. »Big Data for All: Privacy and User Control in the Age of Analytics«. In: Northwestern Journal of Technology & Intellectual Property 11.5 (2013), S. 239–273.Google Scholar
  38. Thaler, Richard H. und Cass R. Sunstein. Nudge: Improving Decisions about Health, Wealth, and Happiness. New Haven: Yale University Press, 2008.Google Scholar
  39. Ulbricht, Max-R. und Frank Pallas. »CoMaFeDS - Consent Management for Federated Data Sources«. In: Proceedings of the 2016 IEEE International Conference on Cloud Engineering Workshops. Los Alamitos: IEEE Computer Society, 2016, S. 106–111. DOI:  10.1109/IC2EW.2016.30.
  40. »Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)«. In: Amtsblatt der Europäischen Union L 119 (4. Mai 2016), S. 1–88. URL: http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L:2016:119:TOC.
  41. Warren, Samuel D. und Louis D. Brandeis. »The Right to Privacy«. In: Harvard Law Review 4.5 (1890), S. 193–220.Google Scholar
  42. Westin, Alan F. Privacy and freedom. New York: Atheneum, 1967.Google Scholar
  43. Wiederhold, G. »Mediators in the Architecture of Future Information Systems«. In: IEEE Computer 25.3 (März 1992), S. 38–49. DOI:  10.1109/2.121508.
  44. Wu, Xindong u. a. »Data Mining with Big Data«. In: IEEE Transactions on Knowledge and Data Engineering 26.1 (Jan. 2014), S. 97–107. DOI:  10.1109/TKDE. 2013.109.

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2017

Authors and Affiliations

  1. 1.Sekretariat EN 14Technische Universität Berlin, Institut für Wirtschaftsinformatik und quantitative Methoden, Fachgebiet Information Systems Engineering (ISE)BerlinDeutschland
  2. 2.Ostbayerische Technische Hochschule RegensburgRegensburgDeutschland

Personalised recommendations