| Inhaltsverzeichnis | 7 |
---|
| 1 Einleitung | 11 |
---|
| 2 Rechtlicher Rahmen der Datenverarbeitung | 13 |
---|
| 2.1 Gesetzlicher Rahmen des Datenschutzes | 18 |
| 2.2 Definition der personenbezogenen Daten | 19 |
| 2.3 Prinzipien des deutschen Datenschutzrechts | 20 |
| 2.4 Meldepflicht und Datenschutzbeauftragte | 23 |
| 2.5 Rechte der Betroffenen | 27 |
| 3 Große Datensammlungen | 31 |
---|
| 3.1 Staatliche Datensammlungen | 31 |
| 3.1.1 Der neue Personalausweis/elektronische Reisepass | 32 |
| 3.1.2 ELENA | 33 |
| 3.1.3 Elektronische Steuerverwaltung | 33 |
| 3.1.4 Vorratsdatenspeicherung | 34 |
| 3.1.5 Verkehrsüberwachung | 36 |
| 3.1.6 Swift-Abkommen: Austausch von Bankdaten | 39 |
| 3.1.7 Auch Fluggastdaten werden ausgetauscht | 39 |
| 3.2 Privatwirtschaftliche Datensammlungen | 40 |
| 3.2.1 Risiken und Nebenwirkungen der Intelligenz im Stromnetz | 41 |
| 3.2.2 Die Informationstechnik im Gesundheitswesen | 42 |
| 3.3 Zusammenführung der Daten zu Profilen | 44 |
| 3.3.1 Zensus 2011 | 47 |
| 3.3.2 Wird die ärztliche Schweigepflicht geopfert? | 48 |
| 3.3.3 Der Terror-Score | 48 |
| 3.3.4 Rabattsysteme | 51 |
| 3.3.5 Auskunfteien liefern Score-Werte | 53 |
| 3.3.6 Von der Kreditwürdigkeit zum Konsumentenprofil | 55 |
| 3.4 Die Analyse (un)strukturierter Daten | 56 |
| 3.4.1 Bildung und Wissen | 59 |
| 3.4.2 Videoüberwachung im öffentlich zugänglichen Raum | 62 |
| 3.4.3 Webanalysedienste: Sag mir Deine IP-Adresse und ich analysiere Dein Leben | 64 |
| 3.4.4 Der gläserne Surfer | 66 |
| 3.4.5 Heimliche Datensammlung mit Facebooks Like-Button | 67 |
| 3.4.6 Steuerfahndung per »Data Mining« | 69 |
| 3.4.7 Kleine Datensammlungen des Alltags | 70 |
| 3.4.8 Umfangreiche Sammlungen in einem Unternehmen | 73 |
| 3.5 Datenverknüpfungen und ihre mögliche Folgen | 83 |
| 4 Gestaltung der Datensparsamkeit | 89 |
---|
| 4.1 Daten in staatlicher Hand | 89 |
| 4.1.1 40 Jahre Datenschutzrecht | 90 |
| 4.1.2 Digitale Identifizierung | 91 |
| 4.1.3 Elektronisches Regieren: Große Projekte kurz vorgestellt | 92 |
| 4.1.4 Kontrolle des Bürgers über seine Daten | 93 |
| 4.2 Datennutzung durch Unternehmen | 95 |
| 4.2.1 Akteure und ihre Motivation | 96 |
| 5 Daten im privaten Umfeld | 103 |
---|
| 5.1 Was sage ich wem? | 103 |
| 5.1.1 Nutzung von Sozialen Netzen | 104 |
| 5.1.2 Eigene Webseiten | 105 |
| 5.1.3 Bilder im Internet | 105 |
| 5.2 Was sagen andere über mich? | 106 |
| 5.2.1 Vereine und Kirchen | 107 |
| 5.2.2 Auch Dritte – nicht nur Freunde! – können schaden | 108 |
| 5.2.3 Meine Rechte: Kann ich mich wehren? | 116 |
| 6 Sicherheit der Daten | 125 |
---|
| 6.1 Akteure und ihre Motivation | 125 |
| 6.1.1 Organisierte Kriminalität | 126 |
| 6.1.2 Innentäter und Außentäter | 133 |
| 6.2 Daten und Computer als »Hehlerware« | 133 |
| 6.3 Welche Wege gibt es? | 138 |
| 6.4 Nicht nur die eigene Sicherheit zählt | 141 |
| 6.5 Wie kommt man Dieben auf die Schliche? | 143 |
| 6.6 Sicherheit – Eine Frage der Einstellung | 145 |
| 6.6.1 Schutz durch Technik | 146 |
| 6.6.2 Schutz durch Verhalten | 149 |
| 7 Aufsicht und Kontrolle über die Datenverarbeitung | 151 |
---|
| 7.1 Datenschutzaufsicht | 151 |
| 7.2 Kontrolldichte | 154 |
| 7.3 Kontrolle als Wettbewerbsvoraussetzung | 155 |
| 8 Forschung: Wo geht die Reise hin? | 157 |
---|
| 8.1 RFID | 157 |
| 8.2 Höhere Leistung, höhere Nachfrage | 160 |
| 8.3 Das allgegenwärtige Internet verlangt nach der Wolke | 161 |
| 8.4 Künstliche Intelligenz | 162 |
| 8.5 Neuromarketing steigt den Menschen unters Dach | 168 |
| 8.6 Von den »Rohdaten« zum geklonten Menschen | 170 |
| 9 Schlussfolgerung | 173 |
---|
| 9.1 Astrid Auer-Reinsdorff | 173 |
| 9.2 Joachim Jakobs | 174 |
| 9.3 Niels Lepperhoff | 175 |
| A Anhang | 177 |
---|
| A.1 Beispiel für die Bestellung eines Datenschutzbeauftragten | 177 |
| A.2 Beispiel für eine Auskunfts- oder Löschungsanforderung | 178 |
| A.3 Liste der Aufsichtsbehörden für die Privatwirtschaft | 179 |