1.

Record Nr.

UNINA9910427735003321

Autore

Steinbrück Anne

Titolo

Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten

Pubbl/distr/stampa

Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020

©2020

ISBN

9783748909699

3748909691

Edizione

[1st ed.]

Descrizione fisica

1 electronic resource (373 p.)

Collana

Bild und Recht. Studien zur Regulierung des Visuellen ; ; Bd. 7

Soggetti

Droit de la protection des données

data protection

UE/CE Droit

EU law

Protection de la vie privée

protection of privacy

Game theory

Internet

Technologies de l'information et de la communication

information technology

Individus

personality

Online identities

UE/CE Charte des droits fondamentaux de l'Union européenne

EU Charter of Fundamental Rights

Médiateur

mediator

Thèses

thesis

Germany

Allemagne RF

Lingua di pubblicazione

Tedesco

Formato

Materiale a stampa

Livello bibliografico

Monografia



Nota di bibliografia

Bibliography: p. 359-373.

Nota di contenuto

Cover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ricœur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive.

IV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur,  11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation,  1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m.  26 BDSG -- 2.



Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität.

4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) „Rational Choice"-Ansatz -- bb) „Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) „Privacy Paradox"?.

e) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten,  14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten,  15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil,  15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz.

1. Personale Teilidentitäten im Telekommunikationsrecht -- a)



Personale Teilidentität durch Bestandsdaten,  95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten,  96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten,  98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der „TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher „Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien,  1 MedG.

aa) Vertraulichkeit,  1 Abs. 1, 4 MedG.

Sommario/riassunto

Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.



2.

Record Nr.

UNINA9910872656503321

Titolo

Scalable High-Performance Computing Conference (SHPCC-92)

Pubbl/distr/stampa

[Place of publication not identified], : IEEE Computer Society Press, 1992

Disciplina

004/.35

Soggetti

Application software

Computer architecture

Engineering & Applied Sciences

Computer Science

Lingua di pubblicazione

Inglese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Note generali

Bibliographic Level Mode of Issuance: Monograph