Jump to content
Identitätsverwaltung in IKT-Systemen / 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht
Identitätsverwaltung in IKT-Systemen / 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht
Contents
Chapter
Expand
|
Collapse
Page
1–22
Titelei/Inhaltsverzeichnis
1–22
Details
23–43
1.Teil: Einleitung
23–43
Details
A. Motivation
Details
B. Phänomene im online-Kontext
Details
C. Untersuchungsgegenstand
Details
I. Selbstdatenschutz durch Identitätsverwaltung
Details
II. Begriff der Identität
Details
1. Identität im Recht
Details
2. Identität aus der philosophischen Perspektive
Details
a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis
Details
b) Identität nach Ricœur
Details
III. Begründung einer regulierten mediativen Identitätsverwaltung
Details
D. Gang der Untersuchung
Details
44–93
2.Teil: Grundlagen der Identitätsverwaltung
44–93
Details
A. Personale Identität in den Grundrechten
Details
I. Personale Identität in der Europäischen Grundrechtecharta
Details
1. Schutz personenbezogener Daten, Art. 8 GRC
Details
a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC
Details
b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC
Details
2. Kombinationsgrundrecht aus Art. 7, 8 GRC
Details
a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC
Details
b) Personale Identität in der Abwehrfunktion
Details
3. Drittwirkung aus Art. 7, 8 GRC
Details
4. Zusammenfassung
Details
II. Personale Identität im Grundgesetz
Details
1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG
Details
a) Recht auf Selbstbestimmung
Details
b) Recht auf Selbstbewahrung
Details
c) Recht auf Selbstdarstellung
Details
aa) Recht auf Neubeginn
Details
bb) Recht auf informationelle Selbstbestimmung
Details
cc) Recht am eigenen Bild
Details
d) Zusammenfassung
Details
2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG
Details
3. Mittelbare Drittwirkung
Details
4. Bewertung
Details
III. Personale Identität im amerikanischen Recht
Details
IV. Ergebnis
Details
B. Personale Identität aus fachübergreifenden Perspektiven
Details
I. Informationstechnische Perspektive
Details
II. Sozialpsychologische Perspektive
Details
1. Personale Identität im offline-Kontext
Details
2. Personale Identität im online-Kontext
Details
III. Kommunikationspsychologische Perspektive
Details
IV. Zusammenfassung
Details
C. Ergebnis: Statische und dynamische personale Identitäten
Details
94–131
3.Teil: Anforderungen an die Identitätsverwaltung
94–131
Details
A. Personale Identität in einfachrechtlichen Typologien
Details
I. Personale Identität als Name
Details
II. Personale Identität im elektronischen Rechtsverkehr
Details
1. Qualifizierte elektronische Signatur, §§ 11, 12 VDG
Details
2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO
Details
3. Vertrauliche sichere Kommunikation, § 1 De-Mail-G
Details
4. Bewertung
Details
III. Zusammenfassung
Details
B. Erkenntnismodell
Details
I. Daten-Informationen-Wissen
Details
II. Datenzyklus
Details
1. Datenzyklus als Kommunikation
Details
2. Datenzyklus als Metakommunikation
Details
III. Übertragung auf das Identitätsverwaltungsmodell
Details
IV. Zwischenergebnis
Details
C. Kontrolle personaler Identitäten
Details
I. Einführung
Details
II. Absolute Kontrolle
Details
1. Eigentumsrecht an Daten?
Details
2. Zugang als absolute Kontrolle
Details
3. Zwischenergebnis
Details
III. Relative Kontrolle
Details
IV. Kontroll-Paradoxon
Details
V. Übertragung auf das Identitätsverwaltungsmodell
Details
VI. Zwischenergebnis
Details
D. Agenten personaler Identitäten
Details
E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität
Details
132–272
4.Teil: Begründung der Identitätsverwaltung im IKT-Recht
132–272
Details
A. Identitätsverwaltung in der Datenschutzgrundverordnung
Details
I. Personale Identität in der Datenschutzgrundverordnung
Details
1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO
Details
2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO
Details
3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO
Details
4. Zwischenergebnis
Details
II. Kontextuelle personale Identitäten
Details
1. Kontexte in der Datenschutzgrundverordnung
Details
a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO
Details
b) Beschäftigungskontext, Art. 88 DSGVO i.V.m. § 26 BDSG
Details
2. Kontextübergreifende Datenverarbeitung
Details
3. Kontextuelle Integrität
Details
4. Übertragung auf das Identitätsverwaltungsmodell
Details
5. Zwischenergebnis
Details
III. Stipulatives Identitätsverwaltungsmodell
Details
1. Definitionen zur personalen Identität
Details
2. Definitionen zur Identitätsverwaltung
Details
B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO
Details
I. Bestimmung personenbezogener Daten
Details
1. Risiko der Identifizierbarkeit
Details
2. Risiko der Erkenntnisse aus personenbezogenen Daten
Details
3. Ergebnis
Details
II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO
Details
1. Informationen als Entscheidungsgrundlage
Details
2. Informationen über das Risiko
Details
a) Risikobewertung durch den Verantwortlichen
Details
aa) Methode zur Risikobewertung
Details
bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage
Details
b) Risikoinformationen an den Betroffenen
Details
c) Bewertung
Details
3. Kontrolle durch Transparenz
Details
4. Bewertung
Details
III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) – f) DSGVO
Details
1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO
Details
2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO
Details
3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO
Details
4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO
Details
5. Zusammenfassung
Details
IV. Ergebnis
Details
C. Rechtfertigung der personalen Identität, Art. 6 DSGVO
Details
I. Identitätsverwaltung unter Erlaubnisvorbehalt
Details
II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO
Details
1. Informierte freiwillige Einwilligung, Art. 7 DSGVO
Details
a) Motivation
Details
b) Endogene Faktoren der Entscheidungsfindung
Details
aa) „Rational Choice“-Ansatz
Details
bb) „Prospect Theory“- Neue Erwartungstheorie
Details
cc) Bewertung
Details
c) Exogene Faktoren der Entscheidungsfindung
Details
aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO
Details
bb) Netzwerkeffekte und Algorithmen
Details
cc) Zwischenergebnis
Details
d) „Privacy Paradox“?
Details
e) Übertragung auf die Identitätsverwaltung
Details
f) Zwischenergebnis
Details
2. AGB-Recht und Einwilligung
Details
3. Prozeduralisierte Einwilligung
Details
4. Paternalistische Intervention?
Details
5. Ergebnis
Details
III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) – f) DSGVO
Details
IV. Zusammenfassung
Details
D. Ex post Rechtfertigung personaler Identitäten in der DSGVO
Details
I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO
Details
II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO
Details
1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO
Details
2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO
Details
3. Kontrolle durch Informationsverjährung
Details
4. Bewertung
Details
III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO
Details
1. Kontrolle mit dem Recht auf Datenübertragbarkeit
Details
2. Datenübertragung durch den Verantwortlichen
Details
3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung
Details
4. Ergebnis
Details
IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO
Details
V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO
Details
VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO
Details
VII. Zusammenfassung
Details
E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz
Details
I. Identitätsverwaltung im Telemediengesetz
Details
1. Personale Teilidentitäten im Telemedienrecht
Details
a) Personale Teilidentität durch Bestandsdaten, § 14 Abs. 1 TMG
Details
b) Personale Teilidentität durch Nutzungsdaten, § 15 Abs. 1 TMG
Details
c) Personale Teilidentität durch Nutzungsprofil, § 15 Abs. 3 TMG
Details
d) Personale Teilidentität durch Cookies
Details
2. Kontrolle durch den Nutzer im Datenzyklus
Details
3. Identitätsverwaltung durch den Dienstanbieter
Details
4. Ausblick
Details
II. Identitätsverwaltung im Telekommunikationsgesetz
Details
1. Personale Teilidentitäten im Telekommunikationsrecht
Details
a) Personale Teilidentität durch Bestandsdaten, §§ 95, 3 Nr. 3 TKG
Details
b) Personale Teilidentität durch Verkehrsdaten, §§ 96, 3 Nr. 30 TKG
Details
c) Personale Teilidentität durch Standortdaten, §§ 98, 3 Nr. 19 TKG
Details
2. Kontrolle durch den Teilnehmer im Datenzyklus
Details
3. Identitätsverwaltung durch den Anbieter
Details
4. Ausblick
Details
III. Zusammenfassung
Details
F. Ergebnis: Identitätsverwaltung im IKT-Recht
Details
273–328
5.Teil: Spieltheoretische Modellierung des IKT-Rechts
273–328
Details
A. Persönliche Informationen als öffentliches Gut
Details
B. Spieltheoretisches Modell im IKT-Recht
Details
I. Annahmen zur spieltheoretischen Modellierung
Details
1. Informationsasymmetrien
Details
2. Rationale Strategieentscheidung
Details
3. Konflikt und Eskalationsstufe
Details
4. Zusammenfassung
Details
II. Gefangenendilemma im IKT-Recht
Details
1. Einführung
Details
2. Strategiewahl durch den Betroffenen im IKT-Recht
Details
a) Kooperation über die personale Identität
Details
b) Defektion über die personale Identität
Details
3. Strategiewahl durch den Verantwortlichen im IKT-Recht
Details
a) Kooperation über die personale Identität
Details
b) Defektion über die personale Identität
Details
4. Bewertung
Details
III. Verhandlung im IKT-Recht
Details
1. Einführung
Details
2. Förderung der Kooperation
Details
a) Steigerung der Iterationen
Details
b) Kooperationsförderung mit der „TIT for TAT“-Strategie
Details
c) Bilder personaler Identitäten als Kooperationsgegenstand
Details
3. Bewertung
Details
IV. Rechtliche Interventionsmechanismen
Details
1. Einführung
Details
2. Intervention in die Informationsasymmtrie
Details
a) Datenschutzrechtlicher „Market for Lemons“
Details
b) Erweiterte Transparenz
Details
3. Intervention durch das Wettbewerbsrecht
Details
4. Intervention durch Verfahren
Details
5. Bewertung
Details
V. Ergebnis
Details
C. Mediationsagent als Lösungsmodell
Details
I. Mediation im IKT-Recht
Details
II. Verhandlung mit Mediation
Details
1. Mediationsverfahren
Details
a) Verfahrensprinzipien, § 1 MedG
Details
aa) Vertraulichkeit, §§ 1 Abs. 1, 4 MedG
Details
bb) Freiwilligkeit, §§ 1 Abs. 1, 2 Abs. 2 MedG
Details
cc) Neutralität, §§ 1 Abs. 2, 2 Abs. 3, 3 Abs. 1 MedG
Details
dd) Eigenverantwortlichkeit, §§ 1 Abs. 1, 2 Abs. 5 MedG
Details
b) Aufgaben des Mediators, § 2 MedG
Details
2. Ausgleich der ungleichen Verhandlungsmacht
Details
3. Bewertung
Details
III. Mediator als technischer Agent
Details
1. Eigenschaften eines technischen Mediators
Details
2. Zwecke eines technischen Mediators
Details
a) Zweck der Risikominimierung
Details
b) Zweck der Rechtsdurchsetzung
Details
3. Technischer Mediationsagent
Details
4. Zusammenfassung
Details
IV. Verhandelte Identität im Schatten des Rechts
Details
V. Mediative Identitätsverwaltung
Details
VI. Zwischenergebnis
Details
D. Ergebnis: Mediationsagent zur Identitätsverwaltung
Details
329–348
6.Teil: Modell der Identitätsverwaltung
329–348
Details
A. Einführung
Details
B. Modellvoraussetzungen der Identitätsverwaltung
Details
I. Paradigmenwechsel zum Identitätszugang
Details
II. Paradigmenwechsel zur verhandlungsfähigen Identität
Details
1. Identitätsvergabe durch Institutionen
Details
a) Öffentlich-rechtliche Identitätsvergabe
Details
b) Privatrechtliche Identitätsvergabe
Details
2. Identitätsvergabe durch den Mediationsagenten
Details
a) Mediationsagent als Software
Details
b) Mediationsagent als „Smart Contract“
Details
3. Zusammenfassung
Details
III. Paradigmenwechsel zur dezentralen Identitätsverwaltung
Details
1. Treuhänderische Identitätsverwaltung
Details
2. Identitätsverwaltung in der Blockchain
Details
a) Funktionsweise der Blockchain
Details
b) Personale Identität in der Blockchain
Details
3. Zusammenfassung
Details
IV. Zwischenergebnis
Details
C. Ergebnis: Dezentraler Zugang zur verhandelten Identität
Details
349–358
7.Teil: Gesamtergebnis
349–358
Details
A. Soziotechnischer Regelungsbedarf
Details
B. Prinzipienbasierter Ansatz
Details
C. Ausblick
Details
359–373
Literaturverzeichnis
359–373
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY
Access
Identitätsverwaltung in IKT-Systemen , page 132 - 272
4.Teil: Begründung der Identitätsverwaltung im IKT-Recht
Autoren
Anne Steinbrück
DOI
doi.org/10.5771/9783748909699-132
ISBN print: 978-3-8487-6873-8
ISBN online: 978-3-7489-0969-9
Chapter Preview
Share
Current chapter
Complete document
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748909699-132
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.