Seminar Datenschutz und Gesellschaft Herzlich Willkommen zur Vorbesprechung! Folie 1
Seminar im Wintersemester 08/09 (IPD & ZAK) Datenschutz und Gesellschaft Webseite: Betreuer: http://dbis.ipd.uni-karlsruhe.de/1109.php, Clemens Heidinger, Erik Buchmann und Jessica Heesen Kurzbeschreibung: Die zunehmende Durchdringung des Alltags mit untereinander vernetzten 'intelligenten' Geräten führt zu einer Erosion der Privatsphäre bei breiten Schichten der Gesellschaft. Hinzu kommt, dass dies häufig automatisiert und im Verborgenen geschieht. Auf der anderen Seite scheinen die Nutzer zunehmend mehr bereit zu sein, persönliche Informationen öffentlich zugänglich zu machen. Eine systematische Erschließung dieser Problemstellung muss sowohl die technischen als auch die gesellschaftlichen Rahmenbedingungen beachten. Das Ziel des vom IPD (Informatik) und ZAK (Geisteswissenschaften) angebotenen Seminars besteht darin, sich mit der Wahrnehmung, Gestaltung und gesellschaftlichen Akzeptanz von Datenschutzmaßnahmen auseinanderzusetzen. Konkret sollen drei Themenschwerpunkte aufgearbeitet werden: (1) Gesellschaftlicher Diskurs beim Datenschutz (2) Technische Maßnahmen zum Datenschutz (3) Wahrnehmung, Akzeptanz und gesellschaftliche Auswirkungen dieser Maßnahmen Zur Beantwortung dieser Fragen sollen Veröffentlichungen aus Informatik und Soziologie mit einem Schwerpunkt auf empirischen Studien herangezogen werden.
Betreuer ZAK / Universität Stuttgart Jessica Heesen (jessica.heesen@philo.uni-stuttgart.de) IPD (burgthor@ipd.uni-karlsruhe.de) Erik Buchmann (buchmann@ipd.uni-karlsruhe.de) Clemens Heidinger (heidinger@ipd.uni-karlsruhe.de) Folie 3
Termine der Blockveranstaltungen Für das Seminar sind drei Blockveranstaltungen geplant: Freitag, der 16.01.2009, 9:00-12:00, Raum 348, IPD Freitag, der 23.01.2009, 9:00-12:00, Raum 348, IPD Freitag, der 30.01.2009, 9:00-12:00, Raum 348, IPD Anwesenheitsliste und ZAK/IPD prüfen Folie 4
Seminarorganisation und -ablauf 1. Zuordnung der Themen nach Anmeldereihenfolge 2. Vergabe von Einstiegsliteratur durch den Betreuer nach Terminabsprache 3. Einarbeitung in das Thema 4. Rücksprache mit dem Betreuer auf ein gemeinsames Verständnis des Problems 5. Abgabe Referat und Präsentation zwei Wochen vor Vortrag 6. Absprache mit Moderatoren 7. Vortrag bei Blockveranstaltung 8. Schreiben der Ausarbeitung 9. Peer Review der Ausarbeitung durch Moderatoren 10.Abgabe Ausarbeitung im Umfang von 10-15 Seiten Folie 5
Peer Review / Moderation Peer Review von zwei Ausarbeitungen Vorlagen für Peer Review auf Website des Seminars ProceedingsBuilder Website zur Verwaltung der Präsentationen, Referate und Peer Reviews Link wird auf Website des Seminars bekanntgegeben Jeder muss sich auf drei unterschiedliche Themen vorbereiten: 1x als Vortragender 2x als Moderator (An-/Abmoderation, Steuerung der Diskussion) Folie 6
Moderation der Referate Details für die Moderation siehe Handout Zwei Moderatoren je Thema Ablauf: Anmoderation: Kurze Einführung in das Thema durch Moderatoren Expertengespräch oder Interview Moderation der Fragen der Seminarteilnehmer u. Dozenten Anschließende Diskussion Abmoderation Folie 7
Organisatorisches Das Unangenehme gebündelt auf einer Folie. Nicht zur Abschreckung sondern zur Erinnerung Das Seminar ist eine Prüfungsleistung Anwesenheitspflicht Anwesenheitsliste Benotung Scheinvergabe Die Prüfungsleistung ist gleichberechtigt mit allen anderen Prüfungsleistungen Ähh, ich hatte da noch einen Praktikumstermin zählt nicht Unenschuldigtes Fehlen bei einem Termin bedeutet Ausschluss aus dem Praktikum Abgabefristen sind dafür da, dass sie eingehalten werden Folie 8
Seminarthemen zur Auswahl I Privacy-Preserving Data Mining (Clemens Heidinger) Data Mining ermöglicht das Finden von Mustern in großen Datenbeständen Welche Probleme ergeben sich für den Datenschutz? Qualität der Vorschläge aus Politik und Medien Data-Mining-Techniken, die Privatsphäre schützen Preis der Privatheit (Clemens Heidinger) Monetärer Wert privater Informationen Beispielsweise Verkauf von Bewegungsprofilen aufgezeichnet von Mobilfunkbetreiber Untersuchung der Frage, wer für wie viel Geld bereit ist, welche Informationen an wen zu verkaufen Folie 9
Seminarthemen zur Auswahl II DNA-Datenbanken (Clemens Heidinger) Massenscans zur Identifikation von Straftätern Fragestellung Rechtlich: Rechtsstaatliche Mindestanforderungen? Legitimation? Gesellschaftlich/Rechtlich: Ländervergleich. Gesellschaftlich/Rechtlich: Wie wird mit Daten weiter verfahren? Ein Bild sagt mehr als tausend Worte () Bildtauschplattformen zunehmend beliebt (Facebook, flickr, ) Personen oft ohne deren Wissen in kompromittierenden Situationen gezeigt Fragestellung Rechtlich: Recht am Bild? Gesellschaftlich: Wie nutzt Gesellschaft Bildtauschplattformen? Technisch: Existierende Schutzmechanismen aufzeigen Folie 10
Seminarthemen zur Auswahl III Schutz der Gesellschaft im Verhältnis zum Schutz der Privatheit des Einzelnen () Maßnahme, die Gesellschaft schützt oft mit Eingriffen in Privatheit verbunden Beispiel: Videoüberwachung Schutz des Bürgers vor Verbrechen Ggf. Informationen darüber, wer sich wann wo aufhält! Überblick über technische Verfahren und Anwendungsgebiete Wie wird Gegensatz gehandhabt? Ländervergleich Folie 11
Seminarthemen zur Auswahl IV Privatheitsbedrohung durch Suchmaschinen und Suchanfragen () Suchmaschinen allgegenwärtiger Bestandteil von Recherchen jeglicher Art (Privat, Beruflich, etc.) Suchanfragen vermitteln Gewohnheiten, Bedürfnisse, Interessen Fragestellung Technisch: Welche Arten von Suchmaschinen gibt es? Technisch: Auswirkungen von Verfahren zum Schutz der Privatsphäre auf Suchergebnis? Gesellschaftlich: Wer empfindet unter welchen Umständen eine Bedrohung? Folie 12
Seminarthemen zur Auswahl V Pay-as-you-live-Technologien (Erik Buchmann) Mit zunehmenden technischen Möglichkeiten geraten Modelle wie Pay-as-you-drive (Autoversicherung je nach Fahrzeugbenutzung) ins Interesse von Staat und Wirtschaft. Welche Modelle gibt es, welche Technologien werden angewendet, welche Datenschutzprobleme tauchen auf, und welche Gegenmaßnahmen werden diskutiert? Öffentlicher Diskurs zur Vorratsdatenspeicherung (Erik Buchmann) Speicherung der Daten sämtlicher Telekommunikationsvorgänge Zeitlicher und sachlicher Zusammenhang der Beiträge von Interessenverbänden, Vereinen oder Organisationen Beiträge technisch fundiert? Auswirkung auf Gesetzgebung? Folie 13
Seminarthemen zur Auswahl VI Hippokratische Datenbanken (Erik Buchmann) Hippokratischer Eid grundlegende Formulierung ärztlicher Ethik Inspiration für Datenbanken, die Privatheit berücksichtigen Wie funktionieren diese? Einsatzgebiete? Grenzen? Folie 14
Seminarthemen zur Auswahl VII Überwachung (Jessica Heesen) Technikphilosophischer und kriminologischer Hintergrund Überwachung als Asymmetrisches Kontrollverhältnis (Wächter in Gefängnis) Symmetrischer Prozess, soziale Kontrolle (Beleidigung in Chat) Wie kann Überwachung genau gekennzeichnet werden? Welchen Nutzen hat sie? Wann ist sie gut, wann schlecht? Privatheit und Informationelle Selbstbestimmung (Jessica Heesen) Ich habe doch nichts zu verbergen Warum ist Privatsphäre und das Recht auf Informationelle Selbstbestimmung wichtig? Folie 15
Seminarthemen zur Auswahl VIII Die Zukunft informationstechnischer Systeme wer kann wie mitbestimmen? (Jessica Heesen) Szenarien einer zukünftigen Informationsgesellschaft, aufgestellt von unterschiedlichen Gesellschaftsgruppen Dark Scenarios Szenarien der Industrie Szenarien öffentlicher Institutionen Welche Nutzer und welche Anwendungen werden in Szenarien beschrieben? Welches Menschenbild liegt Szenario zu Grunde? Welche Institutionen bestehen für eine demokratische Teilhabe an der Entwicklung der IT? Folie 16
Teilnehmer Aus Datenschutzgründen wurde die Teilnehmerliste entfernt. Folie 17
Themenübersicht 1. Privacy-Preserving Data Mining (Clemens Heidinger) 2. Preis der Privatheit (Clemens Heidinger) 3. DNA-Datenbanken (Clemens Heidinger) 4. Schutz der Gesellschaft im Verhältnis zum Schutz der Privatheit des Einzelnen () 5. Privatheitsbedrohung durch Suchmaschinen und Suchanfragen () 6. Ein Bild sagt mehr als tausend Worte () 7. Pay-as-you-live-Technologien (Erik Buchmann) 8. Öffentlicher Diskurs zur Vorratsdatenspeicherung (Erik Buchmann) 9. Hippokratische Datenbanken (Erik Buchmann) 10. Überwachung (Jessica Heesen) 11. Privatheit und Informationelle Selbstbestimmung (Jessica Heesen) 12. Die Zukunft informationstechnischer Systeme wer kann wie mitbestimmen? (Jessica Heesen) Folie 18
Weiterer Ablauf Rücksprache mit Betreuer Ihres Themas Vorbereitung auf Blockveranstaltung Einarbeiten in Thema Erstellung der Präsentation und des Referats bis spätestens zwei Wochen vor der Blockveranstaltung Moderatoren beziehen Referate und Folien über den ProceedingsBuilder und bereiten sich anhand dieser Dokumente vor Treffen zwischen Vortragendem und Moderatoren zur weiteren Absprache wird empfohlen Blockveranstaltungen Erstellung der Ausarbeitung Abgabetermin der finalen Version: Freitag, der 04.04.2009 Zwei Wochen vorher: Peer Review durch Moderatoren Einarbeitung derer Verbesserungsvorschläge
Vielen Dank für Ihre Aufmerksamkeit! Folie 20