Skip to main content

Datenschutz als Kriterium für Angepasste Informationstechnik

  • Chapter
GI - 13. Jahrestagung

Part of the book series: Informatik-Fachberichte ((INFORMATIK,volume 73))

Zusammenfassung

Der Begriff „angepaßte Technik“ thematisiert das Verhältnis zwischen gesellschaftlichem Entwicklungsstand eines Landes — zumeist eines der Dritten Welt — und dem Einsatz einer in sog. „entwickelten“ Gesellschaften entstandenen Technik. Bezogen auf die hochindustrialisierten Länder verbirgt sich hinter diesem Begriff die Frage, ob technologische Lösungen (z.B. in den Bereichen Energiegewinnung oder Information und Kommunikation) in sozialadäquater Weise entwickelt und eingeführt werden. Jeder, der davon ausgeht, daß technischer Fortschritt kritisch hinterfragt werden kann und muß, wird bezüglich der immer stärker vorangetriebenen „Informatisierung der Gesellschaft“ einige Fragezeichen setzen 1).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Zur Notwendigkeit, den Fortschrittsbegriff konstruktiv zu überdenken vgl. E. Oeser, Die Selbstvernichtung der Wissenschaft, in: Psychologie Heute, 1983, S. 46 ff.

    Google Scholar 

  2. R. Schmid, Unser aller Grundgesetz? Praxis und Kritik, Frankfurt/M, 1971 S. 25; vgl. auch O. Negt, Menschenrechte als Selbstverwirklichungsrechte. Zur Dialektik von innerstaatlichen Grundrechten und Menschenrechten, in: Freiheit und Gleichheit, Heft 3, 1981, S. 5 ff.

    Google Scholar 

  3. Von einigen Autoren, die Datenschutz immer noch mit Datensicherung gleichsetzen, soll hier abgesehen werden.

    Google Scholar 

  4. leichlautend die Landesdatenschutzgesetze• vgl. auch Entwurf DIN 44 300 Al zum Datenschutz: “Zustand, bei dem die schutzwürdigen Belange Betroffener vor Beeinträchtigungen, die von der Verarbeitung von Daten ausgeht, bewahrt sind.”

    Google Scholar 

  5. H.J. Genrich, Rückwirkungen auf die Informatik Diskussionsbeitrag zum Werkstattge-spräch “Gesellschaftliche Auswirkungen großer Informationssysteme aus der Sicht verschiedener Disziplinen”, Hamburg, März 1977

    Google Scholar 

  6. zu einer anderen Qualifizierung kommen z.B. E. Schwan, Datenschutz im Verhältnis des Bürgers zum Staat: “Datenerhebungs-und Weitergabeermächtigungs-und Auskunftsver-weigerungsgesetz”, in: Th. Barthel/Steinmüller, W.(Hrsg. im Auftrag der DVD), Datenschutz ist Bürgerrecht, S. 23 und K.H. Janzen, Komprom $verdorbener Datenschutz, in: Metall, 1976, Heft 15, S. 2

    Google Scholar 

  7. W. Egloff/Schimmel, W., Die “Magna Charta des Bürgers von heute”? Anmerkungen zum neuen Bundesdatenschutzgesetz, in: Demokratie und Recht, Heft 2, 1977, S. 124 ff. (128) und H. Burkert/Schimmel W., Concepts of Information Law in the Federal Republic of Germany, SECURICOM 83

    Google Scholar 

  8. vgl. H.J. Genrich, Die Angst vor dem mächtigen Computer: Ist Datenschutz überhaupt erreichbar? in: G.E. Hoffmann/B. Tietze/A. Podlech (Hrsg), Numerierte Barger, 1975, S. 157 ff.

    Google Scholar 

  9. Maunz-Dürig-Herzog-Scholz, Grundgesetz. Kommentar, Art. 1, Rdnr. 43

    Google Scholar 

  10. vgl. Simitis, Einleitung, in: Simitis u.a., Kommentar zum Bundesdatenschutzgesetz, 2. Aufl., 1979, Rdnr. 24

    Google Scholar 

  11. Selbst wenn unter “Privatsphäre” ein wie auch immer gearteter, schlechthin “unantastbarer Bereich”, “innerer Bezirk” oder “Innenraum” (BVerfGE 27, 6; 350) verstanden wird, bleibt diese Interpretation unzureichend, beinhaltet die vorherrschende Anwendungsweise der EDV doch gerade die Durchdringung dieser “räumlichen” bzw. Außengrenzen des Individuums und die Auflösung der Materialität der Person

    Google Scholar 

  12. vgl. insoweit nur die Art. 3 Abs. 3, 4, 5, 8, 9, 12, 33 Abs. 2 und 3 zum Schutz vor Nachteilen und den “Selbstdarstellungs-und Interaktionsschutz” (Podlech) der Art. 1, 2 Abs. 1, 4, 5, 6, 10, 13 GG.

    Google Scholar 

  13. vgl. hierzu Podlech, Gesellschaftstheoretische Grundlage des Datenschutzes, in: R. Dierstein/H. Fiedler/A. Schulz (Hrsg im Auftrag OGI/GI), Datenschutz und Datensicherung, 1976, S. 311 ff.

    Google Scholar 

  14. Ein technisch-organisatorischer Ansatz zur Eigenkontrolle findet sich bei D. Chaum, A New Paradigm for Individuals in the Information Age, unveröffentlichtes Manuskript, 1983

    Google Scholar 

  15. Brinckmann weist auf dieses Problem im Zusammenhang mit zentralisierter EDV im Bereich der staatlichen Verwaltung hin: “Die Zentralisierung führte auf der anderen Seite zum Ausfall all der Kontrollmechanismen, die in Selbstverwaltung, Ressortprinzip und Zuständigkeitsverteilung angelegt sind; sie produziert somit einen Gutteil der Datenschutzprobleme,…” H. Brinckmann, Dezentrale Datenverarbeitung für eine dezentrale Verwaltung. Schluß, in: OVD 11/1979, S. 20

    Google Scholar 

  16. vgl. zu einigen Wirkungen, den aktuell dominierenden Interessen und Absichten im Hinblick auf diese technische Infrastruktur, die für die Industrie aus Steuergeldern finanziert wird M. Helmes (Hrsg), “Neue Medien”: Angriff auf Kopf, Konto und Arbeitsplatz des Arbeitnehmers. “Medientag ‘82” des DGB in Rheinland-Pfalz, Mainz, 1983

    Google Scholar 

  17. vgl. F.L. Bauer, Kryptographie - Verfahren und Maximen, in: Informatik Spektrum 5/1982, S. 75

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 1983 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Dippoldsmann, P., Genrich, H., Poetsch, J. (1983). Datenschutz als Kriterium für Angepasste Informationstechnik. In: Kupka, I. (eds) GI - 13. Jahrestagung. Informatik-Fachberichte, vol 73. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-69298-7_35

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-69298-7_35

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-12734-5

  • Online ISBN: 978-3-642-69298-7

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics