: Astrid Auer-Reinsdorff, Joachim Jakobs, Niels Lepperhoff
: Vom Datum zum Dossier (TELEPOLIS): Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann
: Heise Verlag
: 9783944099620
: 1
: CHF 6.30
:
: Gesellschaft
: German
: 182
: DRM
: PC/MAC/eReader/Tablet
: PDF
Täglich gehen personenbezogene Daten verloren. Je mehr Daten eines Menschen durch Behörden, Ärzte und viele anderen Dienstleister on- und offline bekannt werden, desto transparenter wird der Betroffene. Sind zusätzlich Bildungsstand, (Erb-)anlagen, Ernährungs-, Lebensgewohnheiten und Lebensstandard, Freunde, Interessen, Musikgeschmack, (sexuelle) Neigungen und soziale Herkunft bekannt, ist der Betroffene nicht nur Kriminellen ausgeliefert, sondern Staat und Wirtschaft können zusätzlich Prognosen erstellen:

?- Begeht Thomas morgen einen Terroranschlag?
- Raubt Susanne demnächst die Sparkasse aus?
?- Hat Stefan bei der Steuererklärung geschummelt?
?- Ist Sabines Lebenswandel so ungesund, dass sie für die Krankenkasse zu teuer wird?
?- Welchen Preis sind die Müllers für ihr neues Auto zu zahlen bereit?

Datentechnisch droht der Mensch von Einzelhändlern, Facebook, Finanzdienstleistern, dem Fiskus, Google, Krankenkassen, Kriminellen und Strafverfolgern „ausgeschlachtet“ zu werden. Jeder Einzelne ist deshalb auf die Diskretion derer angewiesen, denen er seine Daten anvertraut, und aufgerufen, über die allzu freimütige Preisgabe seiner Daten stärker zu reflektieren.

Das Buch beschreibt, wie die Sammler an die Daten kommen und sie zu Personen-Dossiers zusammensetzen. Die juristischen Konsequenzen werden für Laien anschaulich erläutert.
Inhaltsverzeichnis7
1 Einleitung11
2 Rechtlicher Rahmen der Datenverarbeitung13
2.1 Gesetzlicher Rahmen des Datenschutzes18
2.2 Definition der personenbezogenen Daten19
2.3 Prinzipien des deutschen Datenschutzrechts20
2.4 Meldepflicht und Datenschutzbeauftragte23
2.5 Rechte der Betroffenen27
3 Große Datensammlungen31
3.1 Staatliche Datensammlungen31
3.1.1 Der neue Personalausweis/elektronische Reisepass32
3.1.2 ELENA33
3.1.3 Elektronische Steuerverwaltung33
3.1.4 Vorratsdatenspeicherung34
3.1.5 Verkehrsüberwachung36
3.1.6 Swift-Abkommen: Austausch von Bankdaten39
3.1.7 Auch Fluggastdaten werden ausgetauscht39
3.2 Privatwirtschaftliche Datensammlungen40
3.2.1 Risiken und Nebenwirkungen der Intelligenz im Stromnetz41
3.2.2 Die Informationstechnik im Gesundheitswesen42
3.3 Zusammenführung der Daten zu Profilen44
3.3.1 Zensus 201147
3.3.2 Wird die ärztliche Schweigepflicht geopfert?48
3.3.3 Der Terror-Score48
3.3.4 Rabattsysteme51
3.3.5 Auskunfteien liefern Score-Werte53
3.3.6 Von der Kreditwürdigkeit zum Konsumentenprofil55
3.4 Die Analyse (un)strukturierter Daten56
3.4.1 Bildung und Wissen59
3.4.2 Videoüberwachung im öffentlich zugänglichen Raum62
3.4.3 Webanalysedienste: Sag mir Deine IP-Adresse und ich analysiere Dein Leben64
3.4.4 Der gläserne Surfer66
3.4.5 Heimliche Datensammlung mit Facebooks Like-Button67
3.4.6 Steuerfahndung per »Data Mining«69
3.4.7 Kleine Datensammlungen des Alltags70
3.4.8 Umfangreiche Sammlungen in einem Unternehmen73
3.5 Datenverknüpfungen und ihre mögliche Folgen83
4 Gestaltung der Datensparsamkeit89
4.1 Daten in staatlicher Hand89
4.1.1 40 Jahre Datenschutzrecht90
4.1.2 Digitale Identifizierung91
4.1.3 Elektronisches Regieren: Große Projekte kurz vorgestellt92
4.1.4 Kontrolle des Bürgers über seine Daten93
4.2 Datennutzung durch Unternehmen95
4.2.1 Akteure und ihre Motivation96
5 Daten im privaten Umfeld103
5.1 Was sage ich wem?103
5.1.1 Nutzung von Sozialen Netzen104
5.1.2 Eigene Webseiten105
5.1.3 Bilder im Internet105
5.2 Was sagen andere über mich?106
5.2.1 Vereine und Kirchen107
5.2.2 Auch Dritte – nicht nur Freunde! – können schaden108
5.2.3 Meine Rechte: Kann ich mich wehren?116
6 Sicherheit der Daten125
6.1 Akteure und ihre Motivation125
6.1.1 Organisierte Kriminalität126
6.1.2 Innentäter und Außentäter133
6.2 Daten und Computer als »Hehlerware«133
6.3 Welche Wege gibt es?138
6.4 Nicht nur die eigene Sicherheit zählt141
6.5 Wie kommt man Dieben auf die Schliche?143
6.6 Sicherheit – Eine Frage der Einstellung145
6.6.1 Schutz durch Technik146
6.6.2 Schutz durch Verhalten149
7 Aufsicht und Kontrolle über die Datenverarbeitung151
7.1 Datenschutzaufsicht151
7.2 Kontrolldichte154
7.3 Kontrolle als Wettbewerbsvoraussetzung155
8 Forschung: Wo geht die Reise hin?157
8.1 RFID157
8.2 Höhere Leistung, höhere Nachfrage160
8.3 Das allgegenwärtige Internet verlangt nach der Wolke161
8.4 Künstliche Intelligenz162
8.5 Neuromarketing steigt den Menschen unters Dach168
8.6 Von den »Rohdaten« zum geklonten Menschen170
9 Schlussfolgerung173
9.1 Astrid Auer-Reinsdorff173
9.2 Joachim Jakobs174
9.3 Niels Lepperhoff175
A Anhang177
A.1 Beispiel für die Bestellung eines Datenschutzbeauftragten177
A.2 Beispiel für eine Auskunfts- oder Löschungsanforderung178
A.3 Liste der Aufsichtsbehörden für die Privatwirtschaft179