Jump to content
Das Recht auf informationellen Systemschutz / Zweiter Teil: Die drei Strukturmerkmale des DSG
Das Recht auf informationellen Systemschutz / Zweiter Teil: Die drei Strukturmerkmale des DSG
Contents
Chapter
Expand
|
Collapse
Page
1–26
Titelei/Inhaltsverzeichnis
1–26
Details
27–36
Einleitung
27–36
Details
37–110
Erster Teil: Vergangene Zukunft
37–110
Details
I. Kapitel: Schlüssel zum Perspektivenwechsel
A. Geheimworte und Geheimhaltungspflichten
B. Resümee und Überleitung
II. Kapitel: Informationsverarbeitung als Herrschaftstechnologie
A. Etablierung informationeller Ordnungen
B. Resümee und Ausblick
III. Kapitel: Das Private und sein Schutz
A. Der Dualismus von öffentlich und privat
B. Das Private im Privaten – Wurzeln und Ingredienzen
1. Das Haus und die subjektiven Rechte von Eigentum und Ehrenschutz
2. Das Right to Privacy – Anstösse von Warren/Brandeis
3. Privatheit, häuslich-familiäres Leben und bürgerliche Gesellschaft
4. Privatheit und Kommerzialisierung – der Wert von Informationen
5. Resümee und Überleitung
C. Entstehung der ersten Datenschutzerlasse
111–404
Zweiter Teil: Die drei Strukturmerkmale des DSG
111–404
Details
IV. Kapitel: Erstes Strukturmerkmal – Dualismus
A. Die Gretchenfrage nach dem Ausgangspunkt
B. Duales Einheitsgesetz
1. Von Titulierung und Inhalt
2. Der Weg zum datenschutzgesetzlichen Zweikammersystem
3. Strukturierung des Dualismus
3.1. Gesetzessystematik – Überblick
3.2. Entgegengesetzte Ausgangspunkte für die beiden Bereiche
3.2.1. Darstellung
3.2.2. Resümee und Einbettung
3.3. Weitere Elemente zur Implementierung des dualen Systems
3.3.1. Unterschiedliche Transparenzvorgaben und jüngste Angleichungen
3.3.2. Die behördlichen Kompetenzen, insbesondere diejenigen des EDÖB
C. Ergebnisse und zusammenfassende Kontextualisierung
V. Kapitel: Zweites Strukturmerkmal – Generalklauseln
A. Die gemeinsamen Verarbeitungsgrundsätze
1. Vorbemerkungen
2. Einbettung
B. Die generalklauselartigen Verarbeitungsgrundsätze im Einzelnen
1. Das Rechtmässigkeitsprinzip
1.1. Grundlagen
1.2. Facettenreiche Konkretisierungen – Systematisierung
2. Treu und Glauben
2.1. Grundlagen
2.2. Datenschutzrechtliche Bedeutung
2.2.1. Positivierungen
2.2.2. Rezeption in der Schweizer Lehre und Praxis
2.3. Vertiefung der Entwicklungsimpulse und -linien
2.3.1. Ausbau von Transparenz-, Dokumentations- und Rechenschaftsvorgaben
2.3.2. Integration kontextueller Erwägungen
3. Das Verhältnismässigkeitsprinzip
3.1. Aspekte und kontextualisierte Analyse
3.2. Faktische Herausforderungen und rechtliche Entwicklungen
3.3. Resümee
4. Die Zweckvorgaben
4.1. Vorbemerkungen
4.1.1. Hypothese – Schlüssel zu den datenschutzrechtlichen Schutzzwecken
4.1.2. Übersicht über die Positivierung
4.2. Die zweckbasierten Verarbeitungsvorgaben – Teilgehalte
4.2.1. Zweckdefinierung resp. -fixierung
4.2.2. Zwecktransparenz
4.2.2.1. Gesetzliche Anforderungen
4.2.2.2. Transparenz betreffend unmittelbare und mittelbare Verarbeitungszwecke
4.2.3. Die Zweckbindung im engeren Sinne
4.3. Von der Zweckbindung zum Schutzzweck des Datenschutzes
4.4. Resümee
5. Die Vorgaben an die Richtigkeit von Personendaten
5.1. Gesetzliche Entwicklungen und Inhalte
5.2. Herausforderungen
6. Der Grundsatz der Datensicherheit
C. Ergebnisse
VI. Kapitel: Drittes Strukturmerkmal – Persönlichkeitsschutz
A. Zum Einstieg
B. Regelungsinhalt von Art. 12 f. DSG resp. Art. 30 f. nDSG
1. Nicht persönlichkeitsverletzende Personendatenverarbeitungen
1.1. Verarbeitungsgrundsätze achtende Verarbeitungshandlungen
1.2. Allgemein zugänglich gemachte Personenangaben, kein Widerspruch
1.3. Resümee
2. Persönlichkeitsverletzende Verarbeitungen nach DSG
2.1. Vorbemerkungen
2.2. Art. 12 Abs. 2 DSG resp. Art. 30 Abs. 2 nDSG en détail
2.2.1. lit. a – Regime des Integritätsschutzes
2.2.2. lit. b – Widerspruchslösung
2.2.3. lit. c – Sphärentheoretische Relikte
3. Zusammenfassung zur Persönlichkeitsverletzung nach DSG
4. Rechtfertigungsregime gemäss DSG
4.1. Ausgangslage – Text- und Wertungsdifferenzierung
4.2. Gesetzliche Rechtfertigungsgründe
4.3. Überwiegende Interessen
4.4. Die rechtfertigende Einwilligung gemäss DSG
4.4.1. Einordnung
4.4.2. Gültigkeitsvoraussetzungen
5. Resümee zu den Rechtfertigungsgründen
6. Diversifizierte Autonomien, plurale Verarbeitungskontexte
6.1. Bezugsrahmen
6.2. Das Recht am eigenen Bild – gerichtlich anerkanntes Sonderregime
6.3. Gesetzliche Spezialnormen – Einwilligung im Biomedizinrecht
6.4. Resümee – Nuancierte Autonomiegrade
C. Folgerung und Überleitung – Um- und Durchsetzung
405–762
Dritter Teil: Vom Recht auf informationellen Subjektschutz zum Recht auf informationellen Systemschutz
405–762
Details
VII. Kapitel: Datenschutzrecht auf dem Prüfstand
A. Bedeutungszuweisungen
1. Evaluationen zur faktischen Wirksamkeit des DSG
2. Effektuierung durch Lehre und Rechtsprechung
2.1. Tour d’Horizon
2.2. Kernbefunde und Trends in der Rechtsprechung zum DSG
2.2.1. Für den öffentlichen Bereich
2.2.2. Für den privaten Bereich
2.2.2.1. Fälle basierend auf individualrechtlichen Klagen
2.2.2.2. Fälle basierend auf Empfehlungen und Klagen des EDÖB
2.2.2.3. Zusammenfassende Schlussfolgerungen
3. Die Bedeutung der Medien für den Datenschutz
4. Die Bedeutung des Datenschutzes in der politischen Debatte
5. Erklärungsmuster für das Vollzugsdefizit
B. Faktische Herausforderungen – Vertiefung
1. Potenzen der neuen Technologien
1.1. Drei Kernkapazitäten neuer Datenverarbeitungstechnologien
1.1.1. Tracking und Monitoring
1.1.2. Aggregierung und Auswertung
1.1.3. Zugriff und Verteilung
1.2. Synthese und Resümee
2. Ökonomische Transformation und Expansion
2.1. Vorbemerkungen
2.2. Der Trend der Ökonomisierung
2.2.1. Im Offline-Bereich
2.2.1.1. Darstellung faktischer Prozesse
2.2.1.2. Reflexion und Evaluation
2.2.2. Im Online-Bereich mit seinen Vernetzungen
2.2.2.1. Darstellung faktischer Prozesse
2.2.2.2. Reflexion und Evaluation
2.2.3. Datenindustrie
2.2.3.1. Vorbemerkungen
2.2.3.2. Auskunfteien im Allgemeinen
2.2.3.2.1. Darstellung faktischer Prozesse
2.2.3.2.2. Reflexion und Evaluation
2.2.3.3. Wirtschafts- und Kreditauskunfteien
2.2.3.3.1. Darstellung faktischer Prozesse
2.2.3.3.2. Reflexion und Evaluation
2.3. Kontextualisierende Schlussfolgerungen
C. Resümee
VIII. Kapitel: Aktuelle Lösungsstrategien
A. Die legislativen Neuerungswellen in Europa
1. Tour d’Horizon
2. Entwicklungstrends der legislativen Neuerungen
2.1. Zum Ansatz des langen Arms
2.2. Zum Ansatz diversifizierter Schutzziele und -zwecke
2.3. Zum Dualismus in Europa – DSGVO-Monismus, DSG-Dualismus
2.4. Zum Ansatz der gestärkten Rechtsposition des Datensubjektes
2.5. Zum Ansatz der faktischen Effektuierung
2.6. Zum Compliance-, Governance- und Accountability-Ansatz
2.6.1. Allgemeines
2.6.2. Zum Ausbau prozeduraler und organisatorischer Elemente
2.6.3. Zum Datenschutz qua Technik
2.7. Zum risikobasierten Ansatz
2.8. Zum Ansatz der starken Behördenhand
2.9. Resümee
B. Ansätze der (zivil-)rechtlichen Lehre und Praxis
1. Vorbemerkung
2. Zum Persönlichkeitsparadigma
2.1. Der deliktsrechtlich begründete Anspruch auf informationelle Privatheit
2.2. Das Recht auf informationelle Selbstbestimmung
2.2.1. Vorbemerkungen
2.2.2. Der Ansatz des privatautonomen Ausgleichs von Buchner
3. Die Trias informationeller Güter mit Stufenordnung gemäss Zech
4. Zum Eigentumsparadigma
5. Weitere Ansätze
5.1. Kartografie der Konstruktionen, De- und Rekonstruktionen
5.2. Grenzen eines subjektiven Rechts an eigenen Daten
5.2.1. Vorbemerkungen
5.2.2. Die datenschutzrechtliche Einwilligung im Reality Check
5.3. Das Anonymisierungsparadigma als Gegenstrategie
6. Resümee
IX. Kapitel: Das Recht auf informationellen Systemschutz
A. Impulse für eine erweiterte Perspektive
B. Veranschaulichungen
1. Detektiv in geheimer Mission
1.1. Informant für den Datenschutz
1.2. «Der Fall» EGMR Nr. 61838/10 – Vukato-Bojić/Schweiz
1.2.1. Vorbemerkungen
1.2.2. Szenen eines Versicherungskonfliktes
1.2.3. Produktiver Konflikt (1) – Indizien für kollektive Dimensionen
1.2.4. Produktiver Konflikt (2) – Matrix der Konfliktlagen
2. Illustrative Verdichtung des Systemparadigmas
C. Systemrelatives Datenschutzrecht
1. Theoretischer Rahmen, Einbettung und Elemente
2. Einschlägigkeit für den Online-Bereich
3. Einwände
763–772
Zusammenfassende Schlussfolgerungen
763–772
Details
773–812
Literaturverzeichnis
773–812
Details
813–814
Verzeichnis der wichtigsten Materialien
813–814
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY
Access
Das Recht auf informationellen Systemschutz , page 111 - 404
Zweiter Teil: Die drei Strukturmerkmale des DSG
Autoren
Monika Pfaffinger
DOI
doi.org/10.5771/9783748936046-111
ISBN print: 978-3-7560-0025-8
ISBN online: 978-3-7489-3604-6
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748936046-111
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.