Skip to main content

2019 | OriginalPaper | Buchkapitel

Datenschutz im Internet: Akteure, Regulierungspraktiken und Interessenlagen

verfasst von : Philip Schütz, Murat Karaboga

Erschienen in: Netzpolitik

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Beitrag zielt darauf ab, einen Überblick zum Thema Datenschutz aus politikwissenschaftlicher Perspektive zu geben. Zunächst wird kurz in die Geschichte des Datenschutzes eingeführt und anschließend die Regulierungspraxis in Deutschland anhand zentraler an der Regelsetzung und -auslegung beteiligter Akteure (Exekutive, Legislative, Judikative, Parteien und Datenschutzbehörden) skizziert. Darauf aufbauend wird der institutionelle Zugang um die Darstellung drei im Datenschutz miteinander konkurrierender Interessenlagen (Wirtschafts-, Sicherheits- und Bürgerrechtsinteressen) ergänzt, um Erklärungsansätze für die Funktionsweise von Datenschutzpolitik zu untersuchen. Im Ergebnis zeigt sich, dass insbesondere auf Seiten der Exekutive eine Priorisierung von Sicherheitsinteressen, gefolgt von Wirtschaftsinteressen stattfindet, während die Bürgerrechtsperspektive vernachlässigt wird. Immerhin hat die von der EU angestoßene und anhaltende Reform des Datenschutzrechts das Potential, einen besseren Interessenausgleich zu gewährleisten, wie anhand der DS-GVO deutlich wird.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Aus Gründen der Lesbarkeit wird im Folgenden auf das Gendern von Personengruppen verzichtet. Die Verwendung des generischen Maskulinums schließt ausdrücklich alle Geschlechterformen mit ein.
 
2
Während allerdings in den USA ein weitgehend fragmentiertes, sektorales Datenschutzrecht mit erheblichen Regelungslücken insbesondere im privatwirtschaftlichen Bereich besteht, hat sich in Europa ein flächendeckendes Datenschutzrecht herausgebildet, das sogar Einzug in die Charta der Grundrechte der EU gehalten hat.
 
3
Zur Entstehung und Entwicklung des Begriffs Datenschutz vgl. Lewinski (2014), 3. f..
 
4
Die wohl bekannteste und am vehementesten für den Datenschutz eintretende Justizministerin war Sabine Leutheusser-Schnarrenberger. Im Jahr 1995 stoppte die damalige Bundesjustizministerin die Einführung der akustischen Wohnraumüberwachung (Großer Lauschangriff). Eine deswegen anberaumte Urabstimmung, in der sich über 63,6 % der FDP-Mitglieder für den Großen Lauschangriff aussprachen, nahm sie zum Anlass zurückzutreten (Böhm 2011, 153 ff.). Auch in ihrer zweiten Amtszeit als Bundesjustizministerin machte sie mit der später erfolgreichen Verfassungsbeschwerde gegen die Vorratsdatenspeicherung und der Weigerung einer erneuten Umsetzung derselben von sich reden.
 
5
Schon die erste Große Koalition von 1966 bis 1969 sorgte mit der Einführung der Notstandsgesetze für einen Paradigmenwechsel hinsichtlich der von da an verfassungsrechtlich abgesicherten Telekommunikationsüberwachung deutscher Staatsbürger. Die zweite Große Koalition von 2005 bis 2009 sorgte gleich in mehrfacher Hinsicht für Aufsehen, da zahlreiche von ihr initiierte Gesetze zur Antiterrordatei (von 2006), zur Vorratsdatenspeicherung und Bestandsdatenauskunft (beide 2007) sowie zur umstrittenen BKA-Gesetzreform (von 2008), die die bereits als verfassungswidrig eingestufte Online-Durchsuchung für das BKA legalisiert hat, als teilweise oder sogar vollständig verfassungswidrig zurückgewiesen wurden. Schließlich ist die dritte und vierte Große Koalition seit 2013 weniger durch verfassungsrechtlich problematische Gesetzesinitiativen als vielmehr durch ihre Untätigkeit nach den Snowden-Enthüllungen bzgl. einer notwendigen Aufklärung und Reform nachrichtendienstlicher Strukturen und Praktiken oder ihre fortdauernde Blockadehaltung in Sachen Datenschutzreform aufgefallen auf (Prantl 2013).
 
6
So zeigt z. B. Baumann (2013), dass die Bereitschaft zur Stärkung des Datenschutzes insbesondere mit der Entfernung zu politischer Verantwortung in der Reihenfolge a) Bundesregierung, b) Landesregierungen, c) Bundesopposition, d) Landesoppositionen wächst.
 
7
Andere maßgebliche Entscheidungen des BVerfG zum Datenschutz waren das Urteil zur Telekommunikationsüberwachung (1999), zum Großen Lauschangriff (2004), zur Rasterfahndung (2006), zur Vorratsdatenspeicherung (2010), zur Bestandsdatenauskunft (2012), zur Antiterrordatei (2013) sowie zum BKA-Gesetz (2016).
 
8
Eine Ausnahme stellt hier insbesondere die nachrichtendienstliche Kontrolle dar, die auf Landesebene von Kontrollgremien der Länderparlamente (mit Ausnahme von Baden-Württemberg) und auf Bundesebene vom Parlamentarischen Kontrollgremium (PKGr) sowie der von ihr ernannten G-10-Kommission ausgeübt wird. Es wird immer wieder kritisiert, dass sowohl das PKGr als auch die G-10-Kommission unter chronischer Unterfinanzierung und Personalmangel, unzureichendem Zugang zu relevanten Informationen sowie übertriebenen Geheimhaltungspflichten litten, die einer effektiven demokratischen Kontrolle nachrichtendienstlicher Aktivitäten im Wege ständen (Leisegang 2013a, 133 ff.).
 
9
Der ehemalige Berliner Datenschutzbeauftragte Hansjürgen Garstka kritisiert dazu, dass so auch weiterhin „die zu kontrollierende Institution – die Bundesexekutive – sich ihren Kontrolleur selbst aussucht“, anstelle den BfDI-Kandidaten aus der Mitte des Bundestages benennen zu lassen (Deutscher Bundestag 2014).
 
10
Während beispielsweise im Rahmen des IT-Sicherheitsgesetzes das Bundesamt 34 für Verfassungsschutz (BfV) mit 55, das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit 133 und das Bundeskriminalamt (BKA) mit 79 neuen Stellen ausgebaut werden sollten (Krempl 2014), waren trotz massiv gewachsener Herausforderungen in der Post-Snowden Ära lediglich vier zusätzliche Personalstellen für den BfDI vorgesehen (Denkler 2014). Allerdings scheint hier die DS-GVO zumindest teilweise zu einem Umdenken geführt zu haben, vgl. Schütz(i. E.) .
 
11
Die Wahl von Andrea Voßhoff zur BfDI sorgte für einen Aufschrei in der (netz-)politischen Öffentlichkeit, da der ehemaligen CDU-Bundestagsabgeordneten neben fehlender Fachkenntnis auch eine problematische Einstellung zum Thema Datenschutz – abgeleitet durch ihre Zustimmung in den vorangegangenen Legislaturperioden zu Internetsperren, zur Vorratsdatenspeicherung und Online-Durchsuchung – vorgeworfen wurde (Biermann/Jacobsen 2013). Seit der anfänglichen Kritik scheinen sich die Befürchtungen zu bestätigen, dass sie den hohen Erwartungen an das Amt des BfDI nicht gerecht wird (Kurz 2014).
 
12
Im Folgenden wird vor allem auf US-amerikanische IT-Unternehmen eingegangen, da diese in weiten Teilen die Internet- und mittlerweile auch die Weltwirtschaft dominieren (Brandt 2016). Dies sollte allerdings nicht darüber hinwegtäuschen, dass auch ein Großteil der deutschen und europäischen Unternehmen das Ziel verfolgt, mehr Marktmacht und größere Profite durch massenhaftes Sammeln von personenbezogenen Daten zu generieren.
 
13
Für eine weitergehende Betrachtung der Funktionsweise dieser Datenanalysen vgl. Grassegger/Krogerus 2016; Grassegger / Krogerus 2016.
 
14
Allerdings wirft der Erfolg dieser Unternehmen und ihrer zumeist kostenpflichtigen Angebote Fragen im Hinblick auf die grundrechtliche Gewährleistung von Datenschutz auf und birgt die Gefahr einer weiteren Verschärfung des sogenannten Privacy Divide, einen in Anlehnung an den Digital Divide (vgl. Marr 2005, 22 ff.) entstandenen Begriff, der die Unterschiede im Zugang zu digitaler Sicherheitstechnik aufgrund von sozioökonomischen Faktoren und technischem Know-how problematisiert.
 
15
Allein auf EU-Ebene wurden seit dem 11. September 2001 mindestens 239 Gesetze und sonstige politische Maßnahmen – darunter 88 rechtsverbindliche Maßnahmen, z. B. Verordnungen, Richtlinien und Beschlüsse – zur Bekämpfung von Terrorismus verabschiedet (Hayes/Jones 2013, 25).
 
16
Obwohl in Umfang und Beweiskraft einzigartig, waren die Snowden-Enthüllungen nicht die ersten ihrer Art. Bereits 1996 wurden erste Details zu einem bis dato einzigartigen, weltumspannenden US-amerikanischen Spionagenetzes namens Echelon bekannt (Hager 1996), das einer Überwachung von über Satellit geleiteten Telefonaten, Fax- und Internetverbindungen diente. Dies führte in der Folge zu einer Untersuchung des EU-Parlaments (Europäisches Parlament 2001), deren mediale Aufarbeitung jedoch auch aufgrund der Anschläge vom 11. September 2001 und einem daraus resultierenden Paradigmenwechsel in der Sicherheitspolitik und öffentlichen Sicherheitswahrnehmung weltweit verpuffte.
 
17
Das Umbrella Agreement soll gemeinsame Datenschutzstandards im Datenaustausch zwischen US- und EU-Justizbehörden schaffen und europäischen Bürgern vereinzelte Rechte wie das Klagerecht vor US-Gerichten im Falle eines Missbrauchs ihrer Daten einräumen (EU Commission 2015).
 
18
Auf europäischer Ebene vereinigt der Dachverband European Digital Rights (EDRi) mit Sitz in Brüssel 34 NGOs aus 19 unterschiedlichen europäischen Ländern. Neben koordinierten Kampagnen auf nationaler und europäischer Ebene praktiziert EDRi projektweise Kooperationen mit weiteren bekannten NGOs wie Privacy International aus Großbritannien oder La Quadrature du Net aus Frankreich (EDRi 2014, 12).
 
19
Es kann allerdings konstatiert werden, dass zumindest bei der EU-Kommission ein stärkerer Einbezug der Bürgerrechtsperspektive zu beobachten ist, wie insbesondere am anhaltenden Reformprozess des EU-Datenschutzrechts deutlich wird.
 
Literatur
Zurück zum Zitat Ackerman, Spencer (2015): Barack Obama and surveillance reform: a story of vacillation, caution and fear, The Guardian, 03. June, http://goo.gl/L3oCyE – Zugriff am 26.03.2018. Ackerman, Spencer (2015): Barack Obama and surveillance reform: a story of vacillation, caution and fear, The Guardian, 03. June, http://​goo.​gl/​L3oCyE – Zugriff am 26.03.2018.
Zurück zum Zitat Ackermann, Ulrike (Hg.) (2013): Im Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter, Frankfurt am Main: Humanities Online. Ackermann, Ulrike (Hg.) (2013): Im Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter, Frankfurt am Main: Humanities Online.
Zurück zum Zitat Acquisti, Alessandro (2010): The Economics of Personal Data and the Economics of Privacy, Background Paper Nr. 3 for the Joint WPISP-WPIE Roundtable, Paris: OECD, http://goo.gl/ttaU3p – Zugriff am 26.03.2018. Acquisti, Alessandro (2010): The Economics of Personal Data and the Economics of Privacy, Background Paper Nr. 3 for the Joint WPISP-WPIE Roundtable, Paris: OECD, http://​goo.​gl/​ttaU3p – Zugriff am 26.03.2018.
Zurück zum Zitat Barczok, Achim (2014): Stille Post: Was Android-Geräte nach Hause funken, c’t 05/14, 08. Februar, 82–85. Barczok, Achim (2014): Stille Post: Was Android-Geräte nach Hause funken, c’t 05/14, 08. Februar, 82–85.
Zurück zum Zitat Baum, Gerhart R./Kurz, Constanze/Schantz, Peter (2013): Datenschutz. Das vergessene Grundrecht, Frankfurter Allgemeine Zeitung, 26. Februar, http://goo.gl/jg3bpy – Zugriff am 26.03.2018. Baum, Gerhart R./Kurz, Constanze/Schantz, Peter (2013): Datenschutz. Das vergessene Grundrecht, Frankfurter Allgemeine Zeitung, 26. Februar, http://​goo.​gl/​jg3bpy – Zugriff am 26.03.2018.
Zurück zum Zitat Baumann, Max Otto (2013): Datenschutz im Web 2.0, in: Ackermann (2013), 15–52. Baumann, Max Otto (2013): Datenschutz im Web 2.0, in: Ackermann (2013), 15–52.
Zurück zum Zitat Beckedahl, Markus/Meister, Andre (Hg.) (2013): Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte, Berlin: newthinking communications in Kooperation mit epubli GmbH, https://goo.gl/xKgdL1 – Zugriff am 26.03.2018. Beckedahl, Markus/Meister, Andre (Hg.) (2013): Überwachtes Netz. Edward Snowden und der größte Überwachungsskandal der Geschichte, Berlin: newthinking communications in Kooperation mit epubli GmbH, https://​goo.​gl/​xKgdL1 – Zugriff am 26.03.2018.
Zurück zum Zitat Bender, Steffen/Bianchi, Matthias/Hohl, Karina/Jüschke, Andreas/Schoofs, Jan/Steitz, Susanne (2015): Die ideologisch-programmatischen Positionen der Parteien bei der Bundestagswahl 2013: Eine Analyse mit dem Duisburger-Wahl-Index (DWI), in: Korte, Karl-Rudolf (Hg.): Die Bundestagswahl 2013. Analysen der Wahl-, Parteien-, Kommunikations- und Regierungsforschung, Wiesbaden: Springer, 165–184. Bender, Steffen/Bianchi, Matthias/Hohl, Karina/Jüschke, Andreas/Schoofs, Jan/Steitz, Susanne (2015): Die ideologisch-programmatischen Positionen der Parteien bei der Bundestagswahl 2013: Eine Analyse mit dem Duisburger-Wahl-Index (DWI), in: Korte, Karl-Rudolf (Hg.): Die Bundestagswahl 2013. Analysen der Wahl-, Parteien-, Kommunikations- und Regierungsforschung, Wiesbaden: Springer, 165–184.
Zurück zum Zitat Bendiek, Annegret (2014): Tests of partnership. Transatlantic Cooperation in Cyber Security, Internet Governance, and Data Protection, SWP Research Paper, RP 5, Berlin: Stiftung Wissenschaft und Politik, https://goo.gl/xUNSWs – Zugriff am 26.03.2018. Bendiek, Annegret (2014): Tests of partnership. Transatlantic Cooperation in Cyber Security, Internet Governance, and Data Protection, SWP Research Paper, RP 5, Berlin: Stiftung Wissenschaft und Politik, https://​goo.​gl/​xUNSWs – Zugriff am 26.03.2018.
Zurück zum Zitat Bendiek, Annegret/Bossong, Raphael/Schulze, Matthias (2017): Die erneuerte Strategie der EU zur Cybersicherheit. Halbherziger Fortschritt angesichts weitreichender Herausforderungen, SWP-Aktuell 72, Berlin: Stiftung Wissenschaft und Politik, https://goo.gl/WSWm68 – Zugriff am 26.03.2018. Bendiek, Annegret/Bossong, Raphael/Schulze, Matthias (2017): Die erneuerte Strategie der EU zur Cybersicherheit. Halbherziger Fortschritt angesichts weitreichender Herausforderungen, SWP-Aktuell 72, Berlin: Stiftung Wissenschaft und Politik, https://​goo.​gl/​WSWm68 – Zugriff am 26.03.2018.
Zurück zum Zitat Bennett, Colin J. (1992): Regulating Privacy: Data Protection and Public Policy in Europe and the United States, Ithaca: Cornell University Press. Bennett, Colin J. (1992): Regulating Privacy: Data Protection and Public Policy in Europe and the United States, Ithaca: Cornell University Press.
Zurück zum Zitat Bennett, Colin J./Raab, Charles D. (2006): The Governance of Privacy: Policy Instruments in Global Perspective, 2nd and updated Auflage, Cambridge MA: MIT Press. Bennett, Colin J./Raab, Charles D. (2006): The Governance of Privacy: Policy Instruments in Global Perspective, 2nd and updated Auflage, Cambridge MA: MIT Press.
Zurück zum Zitat Berlinghoff, Marcel (2013): „Totalerfassung“ im „Computerstaat“. Computer und Privatheit in den 1970er und 1980er Jahren, in: Ackermann (2013), 93–110. Berlinghoff, Marcel (2013): „Totalerfassung“ im „Computerstaat“. Computer und Privatheit in den 1970er und 1980er Jahren, in: Ackermann (2013), 93–110.
Zurück zum Zitat Bewarder, Manuel/Jungholt, Thorsten (2013): Friedrich erklärt Sicherheit zum „Supergrundrecht“, Welt Online, 16. Juli, http://goo.gl/e8si6Q – Zugriff am 26.03.2018. Bewarder, Manuel/Jungholt, Thorsten (2013): Friedrich erklärt Sicherheit zum „Supergrundrecht“, Welt Online, 16. Juli, http://​goo.​gl/​e8si6Q – Zugriff am 26.03.2018.
Zurück zum Zitat Bieber, Christoph (2012): Datenschutz als politisches Thema, in: Schmidt/Weichert (2012), 34–44. Bieber, Christoph (2012): Datenschutz als politisches Thema, in: Schmidt/Weichert (2012), 34–44.
Zurück zum Zitat Biermann, Kai (2014): Überwachungsaffäre: NSA-Ausschuss sieht nur schwarz, Zeit Online, 09. September, http://goo.gl/WwYhaa – Zugriff am 26.03.2018. Biermann, Kai (2014): Überwachungsaffäre: NSA-Ausschuss sieht nur schwarz, Zeit Online, 09. September, http://​goo.​gl/​WwYhaa – Zugriff am 26.03.2018.
Zurück zum Zitat Biermann, Kai/Beuth, Patrick (2015): Bundesnachrichtendienst: Was sind eigentlich Selektoren?, Zeit Online, 24. April, http://goo.gl/dtEBw9 – Zugriff am 26.03.2018. Biermann, Kai/Beuth, Patrick (2015): Bundesnachrichtendienst: Was sind eigentlich Selektoren?, Zeit Online, 24. April, http://​goo.​gl/​dtEBw9 – Zugriff am 26.03.2018.
Zurück zum Zitat Biermann, Kai/Jacobsen, Lenz (2013): Bundestag: Eine Datenschutzbeauftragte, die Daten nicht schützen will, Zeit Online, 19. Dezember, http://goo.gl/eMR6W2 – Zugriff am 26.03.2018. Biermann, Kai/Jacobsen, Lenz (2013): Bundestag: Eine Datenschutzbeauftragte, die Daten nicht schützen will, Zeit Online, 19. Dezember, http://​goo.​gl/​eMR6W2 – Zugriff am 26.03.2018.
Zurück zum Zitat Biermann, Kai/Polke-Majewski, Karsten (2014): Datenschutz: Der Spion in der Tasche, Zeit Online, 28. Mai, http://goo.gl/Oc4AnU – Zugriff am 26.03.2018. Biermann, Kai/Polke-Majewski, Karsten (2014): Datenschutz: Der Spion in der Tasche, Zeit Online, 28. Mai, http://​goo.​gl/​Oc4AnU – Zugriff am 26.03.2018.
Zurück zum Zitat Böhm, Maria Laura (2011): Der „Gefährder“ und das „Gefährdungsrecht“. Eine rechtssoziologische Analyse am Beispiel der Urteile des Bundesverfassungsgerichts über die nachträgliche Sicherungsverwahrung und die akustische Wohnraumüberwachung, Göttingen: Universitätsverlag Göttingen. Böhm, Maria Laura (2011): Der „Gefährder“ und das „Gefährdungsrecht“. Eine rechtssoziologische Analyse am Beispiel der Urteile des Bundesverfassungsgerichts über die nachträgliche Sicherungsverwahrung und die akustische Wohnraumüberwachung, Göttingen: Universitätsverlag Göttingen.
Zurück zum Zitat Brandt, Mathias (2016): Öl? Internet! Markkapitalisierung der wertvollsten börsennotierten Unternehmen der Welt, Statista, https://goo.gl/5YUHox – Zugriff am 26.03.2018. Brandt, Mathias (2016): Öl? Internet! Markkapitalisierung der wertvollsten börsennotierten Unternehmen der Welt, Statista, https://​goo.​gl/​5YUHox – Zugriff am 26.03.2018.
Zurück zum Zitat Buermeyer, Ulf/Bäcker, Matthias (2009): Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, in: HRRS – Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht, 10, Nr. Oktober, 433–441, http://goo.gl/thFzCA – Zugriff am 26.03.2018. Buermeyer, Ulf/Bäcker, Matthias (2009): Zur Rechtswidrigkeit der Quellen-Telekommunikationsüberwachung auf Grundlage des § 100a StPO, in: HRRS – Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht, 10, Nr. Oktober, 433–441, http://​goo.​gl/​thFzCA – Zugriff am 26.03.2018.
Zurück zum Zitat Buess, Katharina (2014): Datensicherheit bei Emails: Kleiner Berliner Dienst, hoher Schutz, Berliner Zeitung, 01. Januar, http://goo.gl/v0d7Xh – Zugriff am 26.03.2018. Buess, Katharina (2014): Datensicherheit bei Emails: Kleiner Berliner Dienst, hoher Schutz, Berliner Zeitung, 01. Januar, http://​goo.​gl/​v0d7Xh – Zugriff am 26.03.2018.
Zurück zum Zitat Busch, Andreas (2007): Von der Reformpolitik zur Restriktionspolitik? Die Innen- und Rechtspolitik der zweiten Regierung Schröder, in: Egle, Christoph/Zohlnhöfer, Reimut (Hg.): Ende des rot-grünen Projektes. Eine Bilanz der Regierung Schröder 2002–2005, Wiesbaden: VS Verlag für Sozialwissenschaften, 408–430. Busch, Andreas (2007): Von der Reformpolitik zur Restriktionspolitik? Die Innen- und Rechtspolitik der zweiten Regierung Schröder, in: Egle, Christoph/Zohlnhöfer, Reimut (Hg.): Ende des rot-grünen Projektes. Eine Bilanz der Regierung Schröder 2002–2005, Wiesbaden: VS Verlag für Sozialwissenschaften, 408–430.
Zurück zum Zitat — (2012a): Die Regulierung transatlantischer Datenströme, in: Busch, Andreas/Hofmann, Jeanette (Hg.): Politik und die Regulierung von Information, Baden-Baden: Nomos, 408–440. — (2012a): Die Regulierung transatlantischer Datenströme, in: Busch, Andreas/Hofmann, Jeanette (Hg.): Politik und die Regulierung von Information, Baden-Baden: Nomos, 408–440.
Zurück zum Zitat — (2012b): Freiheits- und Bürgerrechte nach 9/11, in: Die Welt nach 9/11. Auswirkungen des Terrorismus auf Staatenwelt und Gesellschaft, Wiesbaden: VS Verlag für Sozialwissenschaften/Springer Fachmedien, 861–881. — (2012b): Freiheits- und Bürgerrechte nach 9/11, in: Die Welt nach 9/11. Auswirkungen des Terrorismus auf Staatenwelt und Gesellschaft, Wiesbaden: VS Verlag für Sozialwissenschaften/Springer Fachmedien, 861–881.
Zurück zum Zitat Busch, Andreas/Jakobi, Tobias (2011): Die Erfindung eines neuen Grundrechts. Zu Konzept und Auswirkungen der „informationellen Selbstbestimmung“, in: Hönnige, Christoph/Kneip, Sascha/Lorenz, Astrid (Hg.): Verfassungswandel im Mehrebenensystem, Wiesbaden: VS Verlag für Sozialwissenschaften, 297–320.CrossRef Busch, Andreas/Jakobi, Tobias (2011): Die Erfindung eines neuen Grundrechts. Zu Konzept und Auswirkungen der „informationellen Selbstbestimmung“, in: Hönnige, Christoph/Kneip, Sascha/Lorenz, Astrid (Hg.): Verfassungswandel im Mehrebenensystem, Wiesbaden: VS Verlag für Sozialwissenschaften, 297–320.CrossRef
Zurück zum Zitat Callas, Jon (2011): Internetdienstleister: Google, Facebook und der Staat, Zeit Online, 29. September, http://goo.gl/tGMeA – Zugriff am 26.03.2018. Callas, Jon (2011): Internetdienstleister: Google, Facebook und der Staat, Zeit Online, 29. September, http://​goo.​gl/​tGMeA – Zugriff am 26.03.2018.
Zurück zum Zitat CCC (2009): Chaos Computer Club veröffentlicht Stellungnahme zur Vorratsdatenspeicherung, Chaos Computer Club, http://goo.gl/2dKp3h – Zugriff am 26.03.2018. CCC (2009): Chaos Computer Club veröffentlicht Stellungnahme zur Vorratsdatenspeicherung, Chaos Computer Club, http://​goo.​gl/​2dKp3h – Zugriff am 26.03.2018.
Zurück zum Zitat Cox, James (2012): Canada and the Five Eyes Intelligence Community, Strategic Studies Working Group Papers, Canadian Defence and Foreign Affairs Institute and Canadian International Council, https://goo.gl/RcJozB – Zugriff am 26.03.2018. Cox, James (2012): Canada and the Five Eyes Intelligence Community, Strategic Studies Working Group Papers, Canadian Defence and Foreign Affairs Institute and Canadian International Council, https://​goo.​gl/​RcJozB – Zugriff am 26.03.2018.
Zurück zum Zitat Daase, Christopher/Deitelhoff, Nicole (2013): Privatisierung der Sicherheit: Eine sozialwissenschaftliche Expertise, Schriftenreihe Sicherheit Nr. 11, Freie Universität Berlin: Forschungsforum Öffentliche Sicherheit, https://goo.gl/RJ1Zjf – Zugriff am 26.03.2018. Daase, Christopher/Deitelhoff, Nicole (2013): Privatisierung der Sicherheit: Eine sozialwissenschaftliche Expertise, Schriftenreihe Sicherheit Nr. 11, Freie Universität Berlin: Forschungsforum Öffentliche Sicherheit, https://​goo.​gl/​RJ1Zjf – Zugriff am 26.03.2018.
Zurück zum Zitat Deutscher Bundestag (2012): Fünfter Zwischenbericht der Enquêtekommission „Internet und digitale Gesellschaft“. Datenschutz, Persönlichkeitsrechte, Drucksache 17/8999. Deutscher Bundestag (2012): Fünfter Zwischenbericht der Enquêtekommission „Internet und digitale Gesellschaft“. Datenschutz, Persönlichkeitsrechte, Drucksache 17/8999.
Zurück zum Zitat — (2013): Schlussbericht der Enquêtekommission „Internet und digitale Gesellschaft“, Drucksache 17/12550. — (2013): Schlussbericht der Enquêtekommission „Internet und digitale Gesellschaft“, Drucksache 17/12550.
Zurück zum Zitat — (2014): Kritik an Statusänderung der Voßhoff-Behörde, Anhörung des Innenausschusses vom 01. Dezember, Textarchiv, http://goo.gl/8KvIrr – Zugriff am 26.03.2018. — (2014): Kritik an Statusänderung der Voßhoff-Behörde, Anhörung des Innenausschusses vom 01. Dezember, Textarchiv, http://​goo.​gl/​8KvIrr – Zugriff am 26.03.2018.
Zurück zum Zitat DIVSI (2014): DIVSI Studie: Daten – Ware und Währung, Hamburg: Deutsches Institut für Vertrauen und Sicherheit im Internet, https://goo.gl/Z8Zays – Zugriff am 26.03.2018. DIVSI (2014): DIVSI Studie: Daten – Ware und Währung, Hamburg: Deutsches Institut für Vertrauen und Sicherheit im Internet, https://​goo.​gl/​Z8Zays – Zugriff am 26.03.2018.
Zurück zum Zitat Dobusch, Leonhard (2014): Digitale Zivilgesellschaft in Deutschland: Stand und Perspektiven 2014, Discussion Paper, Berlin: School of Business & Economics, http://goo.gl/5FyDXy – Zugriff am 26.03.2018. Dobusch, Leonhard (2014): Digitale Zivilgesellschaft in Deutschland: Stand und Perspektiven 2014, Discussion Paper, Berlin: School of Business & Economics, http://​goo.​gl/​5FyDXy – Zugriff am 26.03.2018.
Zurück zum Zitat EU Commission (2015): Questions and Answers on the EU-US data protection „Umbrella agreement“, Press Release. European Commission – Fact Sheet, http://goo.gl/2MK866 – Zugriff am 26.03.2018. EU Commission (2015): Questions and Answers on the EU-US data protection „Umbrella agreement“, Press Release. European Commission – Fact Sheet, http://​goo.​gl/​2MK866 – Zugriff am 26.03.2018.
Zurück zum Zitat Europäisches Parlament (2001): Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON), A5-0264/2001, Berichterstatter: Gerhard Schmid, Brüssel: Nichtständiger Ausschuss über das Abhörsystem Echelon, http://goo.gl/OUq1NE – Zugriff am 26.03.2018. Europäisches Parlament (2001): Bericht über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem ECHELON), A5-0264/2001, Berichterstatter: Gerhard Schmid, Brüssel: Nichtständiger Ausschuss über das Abhörsystem Echelon, http://​goo.​gl/​OUq1NE – Zugriff am 26.03.2018.
Zurück zum Zitat Forschungsgruppe Wahlen (2014): Politbarometer Januar I 2014, Mannheim: Forschungsgruppe Wahlen e. V., http://goo.gl/dovNty – Zugriff am 26.03.2018. Forschungsgruppe Wahlen (2014): Politbarometer Januar I 2014, Mannheim: Forschungsgruppe Wahlen e. V., http://​goo.​gl/​dovNty – Zugriff am 26.03.2018.
Zurück zum Zitat Förster, Andreas (Hg.) (2014): Geheimsache NSU: Zehn Morde, von Aufklärung keine Spur, Tübingen: Klöpfer und Meyer. Förster, Andreas (Hg.) (2014): Geheimsache NSU: Zehn Morde, von Aufklärung keine Spur, Tübingen: Klöpfer und Meyer.
Zurück zum Zitat Foschepoth, Josef (2012): Überwachtes Deutschland: Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen: Vandenhoeck & Ruprecht. Foschepoth, Josef (2012): Überwachtes Deutschland: Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen: Vandenhoeck & Ruprecht.
Zurück zum Zitat Foucault, Michel (1977): Überwachen und Strafen: Die Geburt des Gefängnisses, Frankfurt am Main: Suhrkamp. Foucault, Michel (1977): Überwachen und Strafen: Die Geburt des Gefängnisses, Frankfurt am Main: Suhrkamp.
Zurück zum Zitat Fritz, Johannes (2013): Netzpolitische Entscheidungsprozesse. Datenschutz, Urheberrecht und Internetsperren in Deutschland und Großbritannien, Baden-Baden: Nomos. Fritz, Johannes (2013): Netzpolitische Entscheidungsprozesse. Datenschutz, Urheberrecht und Internetsperren in Deutschland und Großbritannien, Baden-Baden: Nomos.
Zurück zum Zitat Garfinkel, Simson/Rosenberg, Beth (2009): Gesichtserkennung: Clever oder unheimlich?, Technology Review, 13. März, http://heise.de/-276193 – Zugriff am 26.03.2018. Garfinkel, Simson/Rosenberg, Beth (2009): Gesichtserkennung: Clever oder unheimlich?, Technology Review, 13. März, http://​heise.​de/​-276193 – Zugriff am 26.03.2018.
Zurück zum Zitat Gellman, Barton/Miller, Greg (2013): „Black budget“ summary details U. S. spy network’s successes, failures and objectives, The Washington Post, 29 August, http://goo.gl/YikPif – Zugriff am 26.03.2018. Gellman, Barton/Miller, Greg (2013): „Black budget“ summary details U. S. spy network’s successes, failures and objectives, The Washington Post, 29 August, http://​goo.​gl/​YikPif – Zugriff am 26.03.2018.
Zurück zum Zitat Ginsberg, Jeremy/Mohebbi, Matthew H./Patel, Rajan S./Brammer, Lynnette/Smolinski, Mark S./Brilliant, Larry (2009): Detecting influenza epidemics using search engine query data, in: Nature, 457, Nr. 7232, 1012–1014.CrossRef Ginsberg, Jeremy/Mohebbi, Matthew H./Patel, Rajan S./Brammer, Lynnette/Smolinski, Mark S./Brilliant, Larry (2009): Detecting influenza epidemics using search engine query data, in: Nature, 457, Nr. 7232, 1012–1014.CrossRef
Zurück zum Zitat Goetz, John/Leyendecker, Hans/Obermaier, Frederik (2014): BND will Technik massiv aufrüsten, Süddeutsche Zeitung, 06. März, http://goo.gl/L6wQx3 – Zugriff am 26.03.2018. Goetz, John/Leyendecker, Hans/Obermaier, Frederik (2014): BND will Technik massiv aufrüsten, Süddeutsche Zeitung, 06. März, http://​goo.​gl/​L6wQx3 – Zugriff am 26.03.2018.
Zurück zum Zitat Gössner, Rolf (2010): Staatlicher Antiterrorkampf – Im Namen der Sicherheit und auf Kosten der Bürgerrechte?, in: Soeffner, Hans-Georg (Hg.): Unsichere Zeiten. Herausforderungen gesellschaftlicher Transformationen, Band 2, Wiesbaden: VS Verlag für Sozialwissenschaften, 877–882. Gössner, Rolf (2010): Staatlicher Antiterrorkampf – Im Namen der Sicherheit und auf Kosten der Bürgerrechte?, in: Soeffner, Hans-Georg (Hg.): Unsichere Zeiten. Herausforderungen gesellschaftlicher Transformationen, Band 2, Wiesbaden: VS Verlag für Sozialwissenschaften, 877–882.
Zurück zum Zitat Greenwald, Glenn (2013): NSA collecting phone records of millions of Verizon customers daily, The Guardian, 06 June, http://goo.gl/zNiDGN – Zugriff am 26.03.2018. Greenwald, Glenn (2013): NSA collecting phone records of millions of Verizon customers daily, The Guardian, 06 June, http://​goo.​gl/​zNiDGN – Zugriff am 26.03.2018.
Zurück zum Zitat Gude, Hubert/Meiritz, Annett (2014): NSA-Affäre: Kanzleramt droht Ausschuss mit Strafanzeige, Spiegel Online, 16. Oktober, http://goo.gl/2hyYiU – Zugriff am 26.03.2018. Gude, Hubert/Meiritz, Annett (2014): NSA-Affäre: Kanzleramt droht Ausschuss mit Strafanzeige, Spiegel Online, 16. Oktober, http://​goo.​gl/​2hyYiU – Zugriff am 26.03.2018.
Zurück zum Zitat Gutwirth, Serge (2002): Privacy and the information age, Lanham: Rowman & Littlefield Publishers. Gutwirth, Serge (2002): Privacy and the information age, Lanham: Rowman & Littlefield Publishers.
Zurück zum Zitat Hager, Nicky (1996): Secret power, Nelson, New Zealand: Craig Potton. Hager, Nicky (1996): Secret power, Nelson, New Zealand: Craig Potton.
Zurück zum Zitat Hayes, Ben/Jones, Chris (2013): Catalogue of EU Counter-Terrorism Measures Adopted since 11 September 2001, Deliverable 2.1 (Catalogue of Measures) of the EU-funded project (FP7) SECILE (Securing Europe through Counter-Terrorism – Impact, Legitimacy & Effectiveness), London: Statewatch, http://goo.gl/7ICZHq – Zugriff am 26.03.2018. Hayes, Ben/Jones, Chris (2013): Catalogue of EU Counter-Terrorism Measures Adopted since 11 September 2001, Deliverable 2.1 (Catalogue of Measures) of the EU-funded project (FP7) SECILE (Securing Europe through Counter-Terrorism – Impact, Legitimacy & Effectiveness), London: Statewatch, http://​goo.​gl/​7ICZHq – Zugriff am 26.03.2018.
Zurück zum Zitat Hess, Thomas/Schreiner, Michel (2012): Ökonomie der Privatsphäre, in: Datenschutz und Datensicherheit, 36, Nr. 2, 105–109.CrossRef Hess, Thomas/Schreiner, Michel (2012): Ökonomie der Privatsphäre, in: Datenschutz und Datensicherheit, 36, Nr. 2, 105–109.CrossRef
Zurück zum Zitat Hofer, Joachim (2014): Wir punkten mit Datensicherheit, Handelsblatt, Nr. 47, 07. März, 14. Hofer, Joachim (2014): Wir punkten mit Datensicherheit, Handelsblatt, Nr. 47, 07. März, 14.
Zurück zum Zitat Hoffman-Riem, Wolfgang (2016): Der Staat als Garant von Freiheit und Sicherheit, in: Papier, Hans-Jürgen/Münch, Ursula/Kellermann, Gero (Hg.): Freiheit und Sicherheit Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze, Baden-Baden: Nomos, 19–38. Hoffman-Riem, Wolfgang (2016): Der Staat als Garant von Freiheit und Sicherheit, in: Papier, Hans-Jürgen/Münch, Ursula/Kellermann, Gero (Hg.): Freiheit und Sicherheit Verfassungspolitik, Grundrechtsschutz, Sicherheitsgesetze, Baden-Baden: Nomos, 19–38.
Zurück zum Zitat Kamp, Meike/Thomé, Sarah (2012): Die Kontrolle der Einhaltung der Datenschutzgesetze, in: Schmidt/Weichert (2012), 298–309. Kamp, Meike/Thomé, Sarah (2012): Die Kontrolle der Einhaltung der Datenschutzgesetze, in: Schmidt/Weichert (2012), 298–309.
Zurück zum Zitat Karaboga, Murat/Masur, Philipp/Matzner, Tobias/Mothes, Cornelia/Nebel, Maxi/Ochs, Carsten/Schütz, Philip/Fhom, Hervais Simo (2014): White Paper Selbstdatenschutz, Hrsg.: Peter Zoche u. a., Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt, https://goo.gl/myWh4J – Zugriff am 26.03.2018. Karaboga, Murat/Masur, Philipp/Matzner, Tobias/Mothes, Cornelia/Nebel, Maxi/Ochs, Carsten/Schütz, Philip/Fhom, Hervais Simo (2014): White Paper Selbstdatenschutz, Hrsg.: Peter Zoche u. a., Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt, https://​goo.​gl/​myWh4J – Zugriff am 26.03.2018.
Zurück zum Zitat Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Carsten/Ochs/von Pape, Thilo/Pörschke, Julia Victoria/Schütz, Philip/Fhom, Hervais Simo (2015): White Paper Das versteckte Internet: Zu Hause – Im Auto – Am Körper, Hrsg.: Peter Zoche u. a., Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt, https://goo.gl/kXcXhf – Zugriff am 26.03.2018. Karaboga, Murat/Matzner, Tobias/Morlok, Tina/Pittroff, Fabian/Nebel, Maxi/Carsten/Ochs/von Pape, Thilo/Pörschke, Julia Victoria/Schütz, Philip/Fhom, Hervais Simo (2015): White Paper Das versteckte Internet: Zu Hause – Im Auto – Am Körper, Hrsg.: Peter Zoche u. a., Forum Privatheit und selbstbestimmtes Leben in der digitalen Welt, https://​goo.​gl/​kXcXhf – Zugriff am 26.03.2018.
Zurück zum Zitat Kurz, Constanze (2014): Knapp ein Jahr im Amt: Die Datenschutzbeauftragte ist ein Desaster, Frankfurter Allgemeine Zeitung, 18. November, http://goo.gl/sQfqeM – Zugriff am 26.03.2018. Kurz, Constanze (2014): Knapp ein Jahr im Amt: Die Datenschutzbeauftragte ist ein Desaster, Frankfurter Allgemeine Zeitung, 18. November, http://​goo.​gl/​sQfqeM – Zugriff am 26.03.2018.
Zurück zum Zitat Laffont, Jean-Jacques/Tirole, Jean (1991): The Politics of Government Decision-Making: A Theory of Regulatory Capture, in: The Quarterly Journal of Economics, 106, Nr. 4, 1089–1127.CrossRef Laffont, Jean-Jacques/Tirole, Jean (1991): The Politics of Government Decision-Making: A Theory of Regulatory Capture, in: The Quarterly Journal of Economics, 106, Nr. 4, 1089–1127.CrossRef
Zurück zum Zitat Lazer, David/Kennedy, Ryan/King, Gary/Vespignani, Alessandro (2014): The Parable of Google Flu: Traps in Big Data Analysis, in: Science, 343, Nr. 6176, 1203–1205.CrossRef Lazer, David/Kennedy, Ryan/King, Gary/Vespignani, Alessandro (2014): The Parable of Google Flu: Traps in Big Data Analysis, in: Science, 343, Nr. 6176, 1203–1205.CrossRef
Zurück zum Zitat Leisegang, Daniel (2013a): Geheimdienste außer Kontrolle: Wer überwacht eigentlich die Überwacher?, in: Beckedahl/Meister (2013), 133-137, https://goo.gl/xKgdL1 – Zugriff am 26.03.2018. Leisegang, Daniel (2013a): Geheimdienste außer Kontrolle: Wer überwacht eigentlich die Überwacher?, in: Beckedahl/Meister (2013), 133-137, https://​goo.​gl/​xKgdL1 – Zugriff am 26.03.2018.
Zurück zum Zitat — (2013b): Schöne neue Überwachungswelt, in: Blätter für deutsche und internationale Politik, 58, Nr. 8, 5–8. — (2013b): Schöne neue Überwachungswelt, in: Blätter für deutsche und internationale Politik, 58, Nr. 8, 5–8.
Zurück zum Zitat Lepsius, Oliver (2004): Freiheit, Sicherheit und Terror: Die Rechtslage in Deutschland, in: Leviathan, 32, Nr. 1, 64–68.CrossRef Lepsius, Oliver (2004): Freiheit, Sicherheit und Terror: Die Rechtslage in Deutschland, in: Leviathan, 32, Nr. 1, 64–68.CrossRef
Zurück zum Zitat Lewinski, Kai von (2014): Die Matrix des Datenschutzes: Besichtigung und Ordnung eines Begriffsfeldes, Tübingen: Mohr Siebeck. Lewinski, Kai von (2014): Die Matrix des Datenschutzes: Besichtigung und Ordnung eines Begriffsfeldes, Tübingen: Mohr Siebeck.
Zurück zum Zitat MacAskill, Ewen/Borger, Julian/Hopkins, Nick/Davies, Nick/Ball, James (2013): GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21 June, http://goo.gl/sKtu1p – Zugriff am 26.03.2018. MacAskill, Ewen/Borger, Julian/Hopkins, Nick/Davies, Nick/Ball, James (2013): GCHQ taps fibre-optic cables for secret access to world’s communications, The Guardian, 21 June, http://​goo.​gl/​sKtu1p – Zugriff am 26.03.2018.
Zurück zum Zitat Marr, Mirko (2005): Internetzugang und politische Informiertheit: Zur digitalen Spaltung der Gesellschaft, Forschungsfeld Kommunikation, Band 19, Konstanz: UVK Verlagsgesellschaft. Marr, Mirko (2005): Internetzugang und politische Informiertheit: Zur digitalen Spaltung der Gesellschaft, Forschungsfeld Kommunikation, Band 19, Konstanz: UVK Verlagsgesellschaft.
Zurück zum Zitat Mascolo, Georg/Leyendecker, Hans/Goetz, John (2014): Codewort Eikonal – der Albtraum der Bundesregierung, Süddeutsche Zeitung, 10. April, http://goo.gl/udtuiV – Zugriff am 26.03.2018. Mascolo, Georg/Leyendecker, Hans/Goetz, John (2014): Codewort Eikonal – der Albtraum der Bundesregierung, Süddeutsche Zeitung, 10. April, http://​goo.​gl/​udtuiV – Zugriff am 26.03.2018.
Zurück zum Zitat Mayer-Schönberger, Viktor (1998): Generational development of data protection in Europe, in: Agre, Philip E./Rotenberg, Marc (Hg.): Technology and Privacy: The New Landscape, Cambridge, MA: MIT Press, 219–241. Mayer-Schönberger, Viktor (1998): Generational development of data protection in Europe, in: Agre, Philip E./Rotenberg, Marc (Hg.): Technology and Privacy: The New Landscape, Cambridge, MA: MIT Press, 219–241.
Zurück zum Zitat Mayer-Schönberger, Viktor/Cukier, Kenneth (2013): Big Data: Die Revolution, die unser Leben verändern wird, München: Redline. Mayer-Schönberger, Viktor/Cukier, Kenneth (2013): Big Data: Die Revolution, die unser Leben verändern wird, München: Redline.
Zurück zum Zitat Nau, Johannes (2014): „Why Protest? I’ve got nothing to hide“ Collective Action against and Chilling Effects of Internet Mass Surveillance, Masterarbeit, Philipps Universität Marburg/University of Kent, https://goo.gl/Lnzndm – Zugriff am 26.03.2018. Nau, Johannes (2014): „Why Protest? I’ve got nothing to hide“ Collective Action against and Chilling Effects of Internet Mass Surveillance, Masterarbeit, Philipps Universität Marburg/University of Kent, https://​goo.​gl/​Lnzndm – Zugriff am 26.03.2018.
Zurück zum Zitat Newman, Abraham L. (2008): Building Transnational Civil Liberties: Transgovernmental Entrepreneurs and the European Data Privacy Directive, in: International Organization, 62, Nr. 1, 103–130.CrossRef Newman, Abraham L. (2008): Building Transnational Civil Liberties: Transgovernmental Entrepreneurs and the European Data Privacy Directive, in: International Organization, 62, Nr. 1, 103–130.CrossRef
Zurück zum Zitat Papier, Hans-Jürgen (2012): Verfassungsrechtliche Grundlegung des Datenschutzes, in: Schmidt/Weichert (2012), 67–77. Papier, Hans-Jürgen (2012): Verfassungsrechtliche Grundlegung des Datenschutzes, in: Schmidt/Weichert (2012), 67–77.
Zurück zum Zitat Petri, Thomas B. (2008): Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Datenschutz und Datensicherheit, 32, Nr. 7, 443–448.CrossRef Petri, Thomas B. (2008): Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, in: Datenschutz und Datensicherheit, 32, Nr. 7, 443–448.CrossRef
Zurück zum Zitat Pew Research Center (2014): Global Opinions of U.S. Surveillance: Germany, Pew Research Center’s Global Attitudes Project, http://goo.gl/g1Gm3J – Zugriff am 26.03.2018. Pew Research Center (2014): Global Opinions of U.S. Surveillance: Germany, Pew Research Center’s Global Attitudes Project, http://​goo.​gl/​g1Gm3J – Zugriff am 26.03.2018.
Zurück zum Zitat Prantl, Heribert (2013): Große Koalition: Zu Lasten von Datenschutz und Grundrechten (Kommentar), Süddeutsche Zeitung, 28. November, http://goo.gl/l1CT0J – Zugriff am 26.03.2018. Prantl, Heribert (2013): Große Koalition: Zu Lasten von Datenschutz und Grundrechten (Kommentar), Süddeutsche Zeitung, 28. November, http://​goo.​gl/​l1CT0J – Zugriff am 26.03.2018.
Zurück zum Zitat Reuter, Markus/Stognienko, Michael (2014): Modelle zu Reform und Abschaffung der Geheimdienste, in: Beckedahl, Markus/Biselli, Anna/Meister, Andre (Hg.): Jahrbuch Netzpolitik 2014, Berlin: epubli, 117–126. Reuter, Markus/Stognienko, Michael (2014): Modelle zu Reform und Abschaffung der Geheimdienste, in: Beckedahl, Markus/Biselli, Anna/Meister, Andre (Hg.): Jahrbuch Netzpolitik 2014, Berlin: epubli, 117–126.
Zurück zum Zitat Reuters Institute (2014): Reuters Institute Digital News Report 2014. Tracking the Future of News, edited by Newman, Nic and Levy, David A., University of Oxford: Reuters Institute for the Study of Journalism, https://goo.gl/Lh6FKm – Zugriff am 26.03.2018. Reuters Institute (2014): Reuters Institute Digital News Report 2014. Tracking the Future of News, edited by Newman, Nic and Levy, David A., University of Oxford: Reuters Institute for the Study of Journalism, https://​goo.​gl/​Lh6FKm – Zugriff am 26.03.2018.
Zurück zum Zitat Risen, James/Poitras, Laura (2013): N.S.A. Report Outlined Goals for More Power, The New York Times, 22 November, http://goo.gl/LEs7G6 – Zugriff am 26.03.2018. Risen, James/Poitras, Laura (2013): N.S.A. Report Outlined Goals for More Power, The New York Times, 22 November, http://​goo.​gl/​LEs7G6 – Zugriff am 26.03.2018.
Zurück zum Zitat Roßnagel, Alexander (2011): Datenschutz und innere Sicherheit, in: Humanistische Union (Hg.): Perspektiven des nationalen und europäischen Schutzes der Bürger- und Menschenrechte, Norderstedt: Books on Demand GmbH, 35–55. Roßnagel, Alexander (2011): Datenschutz und innere Sicherheit, in: Humanistische Union (Hg.): Perspektiven des nationalen und europäischen Schutzes der Bürger- und Menschenrechte, Norderstedt: Books on Demand GmbH, 35–55.
Zurück zum Zitat Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen (2001): Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, Berlin: Bundeministerium des Innern, https://goo.gl/ZWDmPA – Zugriff am 26.03.2018. Roßnagel, Alexander/Pfitzmann, Andreas/Garstka, Hansjürgen (2001): Modernisierung des Datenschutzrechts, Gutachten im Auftrag des Bundesministeriums des Innern, Berlin: Bundeministerium des Innern, https://​goo.​gl/​ZWDmPA – Zugriff am 26.03.2018.
Zurück zum Zitat Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi (2012): Internet Privacy aus rechtswissenschaftlicher Sicht, in: Buchmann, Johannes (Hg.): Internet Privacy. Eine multidisziplinäre Bestandsaufnahme, Berlin u. a.: Springer Vieweg, 281–326. Roßnagel, Alexander/Richter, Philipp/Nebel, Maxi (2012): Internet Privacy aus rechtswissenschaftlicher Sicht, in: Buchmann, Johannes (Hg.): Internet Privacy. Eine multidisziplinäre Bestandsaufnahme, Berlin u. a.: Springer Vieweg, 281–326.
Zurück zum Zitat Roßnagel, Alexander/Geminn, Christian/Jandt, Silke/Richter, Philipp (2016): Datenschutzrecht 2016. „Smart“ genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts, Kassel: kassel university press. Roßnagel, Alexander/Geminn, Christian/Jandt, Silke/Richter, Philipp (2016): Datenschutzrecht 2016. „Smart“ genug für die Zukunft? Ubiquitous Computing und Big Data als Herausforderungen des Datenschutzrechts, Kassel: kassel university press.
Zurück zum Zitat Rost, Martin/Bock, Kirsten (2011): Privacy By Design und die Neuen Schutzziele, in: Datenschutz und Datensicherheit, 35, Nr. 1, 30–35.CrossRef Rost, Martin/Bock, Kirsten (2011): Privacy By Design und die Neuen Schutzziele, in: Datenschutz und Datensicherheit, 35, Nr. 1, 30–35.CrossRef
Zurück zum Zitat Schmidt, Jan-Hinrik/Weichert, Thilo (Hg.) (2012): Datenschutz. Grundlagen, Entwicklungen und Kontroversen, Bonn: Bundeszentrale für politische Bildung. Schmidt, Jan-Hinrik/Weichert, Thilo (Hg.) (2012): Datenschutz. Grundlagen, Entwicklungen und Kontroversen, Bonn: Bundeszentrale für politische Bildung.
Zurück zum Zitat Schütz, Philip (2012): The Set Up of Data Protection Authorities as a New Regulatory Approach, in: Gutwirth, Serge/Leenes, Ronald/de Hert, Paul/Poullet, Yves (Hg.): European Data Protection: In Good Health?, Dordrecht: Springer Netherlands, 125–142.CrossRef Schütz, Philip (2012): The Set Up of Data Protection Authorities as a New Regulatory Approach, in: Gutwirth, Serge/Leenes, Ronald/de Hert, Paul/Poullet, Yves (Hg.): European Data Protection: In Good Health?, Dordrecht: Springer Netherlands, 125–142.CrossRef
Zurück zum Zitat — (i. E.): Zum Leben zu wenig, zum Sterben zu viel? Die finanzielle und personelle Ausstattung deutscher Datenschutzbehörden im Vergleich, in: Roßnagel, Alexander/Friedewald, Michael/Hansen, Marit (Hg.): Die Zukunft des Datenschutzes, Wiesbaden: Springer Vieweg. — (i. E.): Zum Leben zu wenig, zum Sterben zu viel? Die finanzielle und personelle Ausstattung deutscher Datenschutzbehörden im Vergleich, in: Roßnagel, Alexander/Friedewald, Michael/Hansen, Marit (Hg.): Die Zukunft des Datenschutzes, Wiesbaden: Springer Vieweg.
Zurück zum Zitat Sennett, Richard (1983): Verfall und Ende des öffentlichen Lebens: die Tyrannei der Intimität, Frankfurt am Main: Fischer. Sennett, Richard (1983): Verfall und Ende des öffentlichen Lebens: die Tyrannei der Intimität, Frankfurt am Main: Fischer.
Zurück zum Zitat Seubert, Sandra (2012): Der gesellschaftliche Wert des Privaten, in: Datenschutz und Datensicherheit, 36, Nr. 2, 100–104.CrossRef Seubert, Sandra (2012): Der gesellschaftliche Wert des Privaten, in: Datenschutz und Datensicherheit, 36, Nr. 2, 100–104.CrossRef
Zurück zum Zitat Spiekermann, Sarah/Grossklags, Jens/Berendt, Bettina (2001): E-privacy in 2nd Generation E-commerce: Privacy Preferences Versus Actual Behavior, in: Proceedings of the 3rd ACM Conference on Electronic Commerce, New York: ACM, 38-47, https://goo.gl/MVsshm – Zugriff am 26.03.2018. Spiekermann, Sarah/Grossklags, Jens/Berendt, Bettina (2001): E-privacy in 2nd Generation E-commerce: Privacy Preferences Versus Actual Behavior, in: Proceedings of the 3rd ACM Conference on Electronic Commerce, New York: ACM, 38-47, https://​goo.​gl/​MVsshm – Zugriff am 26.03.2018.
Zurück zum Zitat Statista (2015): Welches sind Ihrer Meinung nach die wichtigsten Probleme, denen Deutschland derzeit gegenübersteht?, Statista: Das Statistikportal, http://goo.gl/L6amv6 – Zugriff am 26.03.2018. Statista (2015): Welches sind Ihrer Meinung nach die wichtigsten Probleme, denen Deutschland derzeit gegenübersteht?, Statista: Das Statistikportal, http://​goo.​gl/​L6amv6 – Zugriff am 26.03.2018.
Zurück zum Zitat Streinz, Rudolf (2011): Die Rechtsprechung des EuGH zum Datenschutz, in: Datenschutz und Datensicherheit, 35, Nr. 9, 602–606.CrossRef Streinz, Rudolf (2011): Die Rechtsprechung des EuGH zum Datenschutz, in: Datenschutz und Datensicherheit, 35, Nr. 9, 602–606.CrossRef
Zurück zum Zitat The Washington Post (2013): NSA slides explain the PRISM data-collection program, The Washington Post, 07 October, http://goo.gl/SqnPA – Zugriff am 26.03.2018. The Washington Post (2013): NSA slides explain the PRISM data-collection program, The Washington Post, 07 October, http://​goo.​gl/​SqnPA – Zugriff am 26.03.2018.
Zurück zum Zitat Thomé, Sarah (2015): Reform der Datenschutzaufsicht. Effektiver Datenschutz durch verselbstständigte Aufsichtsbehörden, Wiesbaden: Springer Vieweg. Thomé, Sarah (2015): Reform der Datenschutzaufsicht. Effektiver Datenschutz durch verselbstständigte Aufsichtsbehörden, Wiesbaden: Springer Vieweg.
Zurück zum Zitat Tinnefeld, Marie-Theres/Petri, Thomas/Buchner, Benedikt (2012): Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Auflage, München: Oldenbourg Wissenschaftsverlag.CrossRef Tinnefeld, Marie-Theres/Petri, Thomas/Buchner, Benedikt (2012): Einführung in das Datenschutzrecht: Datenschutz und Informationsfreiheit in europäischer Sicht, 5. Auflage, München: Oldenbourg Wissenschaftsverlag.CrossRef
Zurück zum Zitat Voigt, Rüdiger (Hg.) (2012): Sicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?, Wiesbaden: VS Verlag für Sozialwissenschaften. Voigt, Rüdiger (Hg.) (2012): Sicherheit versus Freiheit: Verteidigung der staatlichen Ordnung um jeden Preis?, Wiesbaden: VS Verlag für Sozialwissenschaften.
Zurück zum Zitat Warren, Samuel D./Brandeis, Louis D. (1890): The Right to Privacy, in: Harvard Law Review, 4, Nr. 5, 193–220.CrossRef Warren, Samuel D./Brandeis, Louis D. (1890): The Right to Privacy, in: Harvard Law Review, 4, Nr. 5, 193–220.CrossRef
Zurück zum Zitat Wendelin, Manuel/Löblich, Maria (2013): Netzpolitik-Aktivismus in Deutschland. Deutungen, Erwartungen und Konstellationen zivilgesellschaftlicher Akteure in der Internetpolitik, in: Medien & Kommunikationswissenschaft, 61, Nr. 1, 58–75.CrossRef Wendelin, Manuel/Löblich, Maria (2013): Netzpolitik-Aktivismus in Deutschland. Deutungen, Erwartungen und Konstellationen zivilgesellschaftlicher Akteure in der Internetpolitik, in: Medien & Kommunikationswissenschaft, 61, Nr. 1, 58–75.CrossRef
Zurück zum Zitat Westin, Alan F. (1967): Privacy and Freedom, 6. Auflage, New York: Atheneum. Westin, Alan F. (1967): Privacy and Freedom, 6. Auflage, New York: Atheneum.
Zurück zum Zitat Whitman, James Q. (2004): The Two Western Cultures of Privacy: Dignity versus Liberty, in: The Yale Law Journal, 113, Nr. 6, 1151–1221.CrossRef Whitman, James Q. (2004): The Two Western Cultures of Privacy: Dignity versus Liberty, in: The Yale Law Journal, 113, Nr. 6, 1151–1221.CrossRef
Metadaten
Titel
Datenschutz im Internet: Akteure, Regulierungspraktiken und Interessenlagen
verfasst von
Philip Schütz
Murat Karaboga
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-02033-0_11