Difference between revisions of "Trip Report: Berlin Open 2009"
Jump to navigation
Jump to search
(New page: {{TOCright}} '''Participants (MPG)''': Robert Forkel, Christina Weyher '''Date:''' 22/23 Jun 2009, Berlin == Links and Resources == == Day 1 == === Podiumsdiskussion Kuhlen, Schaar, H...) |
|||
Line 12: | Line 12: | ||
Thesen: | Thesen: | ||
* Der buergerliche Privatheitsbegriff (Eigentum, Privatsphaere) loest | * Der buergerliche Privatheitsbegriff (Eigentum, Privatsphaere) loest sich auf. | ||
* Asymmetrische Verhaeltnisse in Bezug auf Informationshoheit (Staat sammelt Daten, oeffentliche Bewertungsportale, Kundendaten,...) -> Versuche Symmetrie herzustellen oft nicht erfolgreich | |||
* Asymmetrische Verhaeltnisse in Bezug auf Informationshoheit (Staat | |||
=== Peter Schaar "Der multipel vernetzte Mensch - eine neue Sicht auf | === Peter Schaar "Der multipel vernetzte Mensch - eine neue Sicht auf den Datenschutz" === | ||
den Datenschutz" === | |||
==== Historie: ==== | ==== Historie: ==== | ||
*''the right to be left alone'' seit 120 jahren | *''the right to be left alone'' seit 120 jahren | ||
* 70er: kaum Vernetzung, Rechenzentren | * 70er: kaum Vernetzung, Rechenzentren | ||
Line 33: | Line 30: | ||
** Weiterentwicklung des Begriffs der informationellen Selbstbest. (Kontext: Bundestrojaner) | ** Weiterentwicklung des Begriffs der informationellen Selbstbest. (Kontext: Bundestrojaner) | ||
==== Was ist Schutzobjekt? ==== | |||
==== Was ist | |||
* Daten mit direktem/indirektem Personenbezug | * Daten mit direktem/indirektem Personenbezug | ||
* nicht geschuetzt: anonyme Daten (z.b. Verkehrsdaten Telekommunikation) -> | * nicht geschuetzt: anonyme Daten (z.b. Verkehrsdaten Telekommunikation) -> koennen durch technologische Entw. personenbezogen werden! | ||
koennen durch technologische Entw. personenbezogen werden! | ** Beispiel: Scoring fuer Kreditvergabe: abstr. Groessen sind Grundlage (Wohnort etc.), Personenbezug nachtraeglich | ||
** Beispiel: | * Rollen im Datenschutzrecht (hist): Betroffener, Verantwortlicher, Auftragnehmer, Dritter -> heutzutage nicht mehr eindeutig bestimmbar | ||
* Rollen im | |||
==== Heutige Regelungsansaetze: ==== | |||
* Verbot mit Erlaubnisvorbehalt | |||
* Zulaessigkeitsvoraussetzung: | |||
** gesetzliche Befugnis (oft sehr unklar und inkonsistent), Einwilligung des betroffenen | |||
* Grundsaetze: | |||
** Erforderlichkeit, Zweckbindung (Problem: Mehrfachverwendung, Daten sind Resource), Betroffenenrechte, Transparenz, Datensicerheit | |||
** Problem: Asymmetrie (Verhandlung nicht auf Augenhoehe, Nutzer hat keine Wahl wenn er Service nutzen will) | |||
* meistens: Datenschutz = Datensicherheit != Anonymitaet, Unbeobachtbarkeit, Nichtzurechenbarkeit | |||
* Aenderungen in Technologien und Verhalten nicht adaequat addressiert | |||
* ganz schwierig: Mensch-Maschine Schnittstellen (Biodaten) | |||
* Schutzziele revidieren: | |||
** persoenliche Entfaltung vs. Anpassungsdruck, Duckmaeusertum | |||
== Day 2 == | == Day 2 == |
Revision as of 09:13, 24 June 2009
Participants (MPG): Robert Forkel, Christina Weyher
Date: 22/23 Jun 2009, Berlin
Links and Resources[edit]
Day 1[edit]
Podiumsdiskussion Kuhlen, Schaar, Hoffer, Jaehninchen[edit]
Thesen:
- Der buergerliche Privatheitsbegriff (Eigentum, Privatsphaere) loest sich auf.
- Asymmetrische Verhaeltnisse in Bezug auf Informationshoheit (Staat sammelt Daten, oeffentliche Bewertungsportale, Kundendaten,...) -> Versuche Symmetrie herzustellen oft nicht erfolgreich
Peter Schaar "Der multipel vernetzte Mensch - eine neue Sicht auf den Datenschutz"[edit]
Historie:[edit]
- the right to be left alone seit 120 jahren
- 70er: kaum Vernetzung, Rechenzentren
- datenschutz: personenbezogene Daten, Datenmissbrauch
- Massnahmen: Verbot, Gebote, Meldepflicht
- 80er: BTX, automatisierte Abrufdaten, "mittlere Datentechnik"
- 1983: informationelle Selbstbestimmung als grundrecht, sonstige Schutzziele und Massnahmen bleiben
- Gegenwart: Vernetzung, Miniaturisierung
- Schutzziele und Massnahmen groesstenteils nicht neuen Erfordernissen angepasst
- Datenmissbrauch: neu $9 BDSG (integritaet und vertraulichkeit von informationssystemen)
- Weiterentwicklung des Begriffs der informationellen Selbstbest. (Kontext: Bundestrojaner)
Was ist Schutzobjekt?[edit]
- Daten mit direktem/indirektem Personenbezug
- nicht geschuetzt: anonyme Daten (z.b. Verkehrsdaten Telekommunikation) -> koennen durch technologische Entw. personenbezogen werden!
- Beispiel: Scoring fuer Kreditvergabe: abstr. Groessen sind Grundlage (Wohnort etc.), Personenbezug nachtraeglich
- Rollen im Datenschutzrecht (hist): Betroffener, Verantwortlicher, Auftragnehmer, Dritter -> heutzutage nicht mehr eindeutig bestimmbar
Heutige Regelungsansaetze:[edit]
- Verbot mit Erlaubnisvorbehalt
- Zulaessigkeitsvoraussetzung:
- gesetzliche Befugnis (oft sehr unklar und inkonsistent), Einwilligung des betroffenen
- Grundsaetze:
- Erforderlichkeit, Zweckbindung (Problem: Mehrfachverwendung, Daten sind Resource), Betroffenenrechte, Transparenz, Datensicerheit
- Problem: Asymmetrie (Verhandlung nicht auf Augenhoehe, Nutzer hat keine Wahl wenn er Service nutzen will)
- meistens: Datenschutz = Datensicherheit != Anonymitaet, Unbeobachtbarkeit, Nichtzurechenbarkeit
- Aenderungen in Technologien und Verhalten nicht adaequat addressiert
- ganz schwierig: Mensch-Maschine Schnittstellen (Biodaten)
- Schutzziele revidieren:
- persoenliche Entfaltung vs. Anpassungsdruck, Duckmaeusertum