Menu Expand

E-Privacy im Trilog

Cite BOOK

Style

Herget, P. (2024). E-Privacy im Trilog. Privatheit im Spannungsfeld konfligierender Interessen. Duncker & Humblot. https://doi.org/10.3790/978-3-428-59176-3
Herget, Patrick. E-Privacy im Trilog: Privatheit im Spannungsfeld konfligierender Interessen. Duncker & Humblot, 2024. Book. https://doi.org/10.3790/978-3-428-59176-3
Herget, P (2024): E-Privacy im Trilog: Privatheit im Spannungsfeld konfligierender Interessen, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-59176-3

Format

E-Privacy im Trilog

Privatheit im Spannungsfeld konfligierender Interessen

Herget, Patrick

Internetrecht und Digitale Gesellschaft, Vol. 63

(2024)

Additional Information

Book Details

Pricing

About The Author

Patrick Herget studierte Wirtschaftsrecht sowie Governance and Public Policy – Staatswissenschaften. Anschließend war er als wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau tätig. Seine Dissertation wurde im Wintersemester 2023 von der Juristischen Fakultät der Universität Passau angenommen. Seit 2022 ist er im Thüringer Ministerium für Wirtschaft, Wissenschaft und Digitale Gesellschaft tätig.

Abstract

Seit jeher muss der Schutz von Privatheit gegenüber anderen Rechten und Belangen abgewogen werden. Dass sich die Auflösung dieses Spannungsverhältnisses im Zeitalter allgegenwärtiger Digitalisierung als zunehmend komplexe Aufgabe für den Gesetzgeber darstellt, veranschaulicht das Rechtsetzungsverfahren zur E-Privacy Verordnung. Dieses dauert seit 2017 an und bildet die tiefgreifenden Kontroversen zwischen Verbraucher-, Wirtschafts- und Sicherheitsinteressen charakteristisch ab. Vor dem Hintergrund mangelnder Verfahrenstransparenz analysiert die rechtspolitische Arbeit die in den verschiedenen Verordnungsentwürfen zum Ausdruck kommenden konträren Positionen in Relation zur jeweils gegenwärtigen regulatorischen Situation dahingehend, in welchem Maße in ihnen bestimmte Interessen Berücksichtigung finden. Dies soll eine Bestandsaufnahme über die Entwicklungsrichtung des politischen und gesellschaftlichen Wertes von Privatheit ermöglichen.»The Legislative Process for the E-Privacy Regulation - Confidentiality of Communications between Competing Interests«: The legislative process for the E-Privacy Regulation, which has been ongoing since 2017, illustrates that balancing the protection of privacy against other rights and interests is an increasingly complex task legislators are faced with in the age of ubiquitous digitalisation. This thesis analyses the conflicting positions expressed in the various draft regulations in order to take stock of the state of privacy as a value in the digital age.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsverzeichnis 9
Kapitel 1: Thematische Einführung 15
A. Einleitung und Problemaufriss 15
I. Erkenntnisinteresse und Forschungsansatz 16
II. Aufbau der Arbeit 19
B. Privatheit im Kontext ubiquitärer Digitalisierung 21
I. Dimensionen nach Rössler 21
1. Lokale Privatheit 22
2. Dezisionale Privatheit 23
3. Informationelle Privatheit 24
II. Die politische und gesellschaftliche Dimension von Privatheit 25
1. Privatheitsverlust in der Überwachungsgesellschaft 28
2. Verbesserte Partizipationsmöglichkeiten durch digitale Privatheit 30
3. Post-Privacy 32
III. Zusammenfassung 33
C. Datenschutz als Privatheitsschutz 34
I. Individualistische Perspektive 36
II. Disposition über personenbezogene Daten 37
III. Zwischenergebnis 40
D. E-Privacy: Privatheit auf Distanz im Spannungsfeld ubiquitärer Digitalisierung 42
I. Gründe und Ziele der Reform 43
II. Unionsprimärrechtliche Grundlagen 45
1. Art. 7 GRCh 47
2. Art. 8 GRCh 50
3. Verhältnis von Art. 7 und Art. 8 GRCh 53
E. Zwischenergebnis 54
Kapitel 2: Kontroversen und Intransparenz im Rahmen der E-Privacy-Reform 57
A. Interessenlagen im Datenschutz 57
I. Divergierende Frames als Grundlage für Politikpositionen 58
II. Interessengefüge im Rahmen der E-Privacy-Reform 60
1. Verbraucherinteressen 62
a) Zentrale Akteure 62
b) Zentrale Forderungen und Ziele 68
aa) Privatheitsschutz 69
bb) Kostenfreie Inanspruchnahme internetbasierter Anwendungen 70
2. Wirtschaftsinteressen 73
a) Zentrale Akteure 74
b) Zentrale Forderungen und Ziele 78
aa) Datenbasierte Geschäftsmodelle 80
(1) Werbefinanzierung 82
(2) E-Commerce 84
(3) Big Data 85
bb) Geschäftsmodelle mit integriertem Datenschutz 88
3. Sicherheitsinteressen 90
a) Zentrale Akteure 92
b) Zentrale Forderungen und Ziele 94
aa) Cybercrime und -terrorismus 95
bb) Gesundheitsschutz 97
III. Zusammenfassung 98
B. Disproportionale Einflussnahmemöglichkeiten und Intransparenz 99
I. Gemeinwohl und Partikularismus vor dem Hintergrund unterschiedlicher Frames 101
1. Gesetzgebung im informellen Trilogverfahren 105
a) Erteilung der Verhandlungsmandate 107
b) Unterschiede zum formellen Trilog 108
c) Erschwerte Nachvollziehbarkeit 109
2. Lobbyismus 110
II. Recht als Indikator für politischen Einfluss 114
1. Positives Recht als geronnene Politik 116
2. Rechtsetzung als institutionalisierte Kompromissbildung 118
3. Erscheinungsformen von Kompromissen im positiven Recht 119
a) Quantitative und qualitative inhaltliche Lösungen 121
b) Verfahrenslösungen 121
c) Formelkompromisse 122
C. Zusammenfassung 124
Kapitel 3: Vergleichende Analyse der Entwürfe von Kommission und Parlament 126
A. Vorschlag der Europäischen Kommission vom 10.01.2017 126
I. Anwendungsbereich, Definitionen und Inkrafttreten 127
1. Persönlicher und sachlicher Anwendungsbereich 128
a) Elektronische Kommunikationsdienste 132
b) Elektronische Kommunikationsdaten 137
c) Endeinrichtungen der Endnutzer 139
2. Territorialer Anwendungsbereich 140
3. Verhältnis zur DS-GVO 142
4. Inkrafttreten 146
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten 148
1. Verarbeitung elektronischer Kommunikationsdaten 149
a) Verarbeitung im Rahmen des Erforderlichen 150
b) Verarbeitung aufgrund Einwilligung 152
aa) Zusätzliche Anforderungen 157
bb) Kopplungsverbot im Bereich elektronischer Kommunikation 159
2. Speicherung und Löschung elektronischer Kommunikationsdaten 163
a) Löschung von Kommunikationsinhalten 165
b) Löschung von Kommunikationsmetadaten 166
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer 167
1. Online-Tracking 168
a) Verarbeitung im Rahmen des Erforderlichen 170
b) Verarbeitung aufgrund Einwilligung 175
aa) Internetzugangssoftware als Torwächter 178
bb) Vorgaben zu Tracking Walls 184
2. Offline-Tracking 186
IV. Öffentliche Sicherheit 191
B. Bericht des Europäischen Parlaments vom 20.10.2017 193
I. Anwendungsbereich, Definitionen und Inkrafttreten 195
1. Persönlicher und sachlicher Anwendungsbereich 195
a) Elektronische Kommunikationsdienste 196
b) Elektronische Kommunikationsdaten 196
c) Endeinrichtungen der Endnutzer 197
2. Territorialer Anwendungsbereich 197
3. Verhältnis zur DS-GVO 198
4. Inkrafttreten 198
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten 199
1. Verarbeitung elektronischer Kommunikationsdaten 200
a) Verarbeitung im Rahmen des Erforderlichen 200
b) Verarbeitung aufgrund Einwilligung 201
aa) Zusätzliche Anforderungen 202
bb) Kopplungsverbot im Bereich elektronischer Kommunikation 203
2. Speicherung und Löschung elektronischer Kommunikationsdaten 204
a) Löschung von Kommunikationsinhalten 204
b) Löschung von Kommunikationsmetadaten 205
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer 205
1. Online-Tracking 206
a) Verarbeitung im Rahmen des Erforderlichen 206
b) Verarbeitung aufgrund Einwilligung 210
aa) Internetzugangssoftware als Torwächter 211
bb) Vorgaben zu Tracking Walls 216
2. Offline-Tracking 219
IV. Öffentliche Sicherheit 220
C. Gegenüberstellung mit der regulatorischen Situation im Jahr 2017 222
I. Anwendungsbereich und Definitionen 224
1. Persönlicher und sachlicher Anwendungsbereich 224
a) Elektronische Kommunikationsdienste 227
b) Elektronische Kommunikationsdaten 231
c) Endeinrichtungen der Endnutzer 233
2. Territorialer Anwendungsbereich 236
3. Zwischenergebnis 238
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten 239
1. Verarbeitung elektronischer Kommunikationsdaten 243
a) Verarbeitung im Rahmen des Erforderlichen 245
b) Verarbeitung aufgrund Einwilligung 248
aa) Zusätzliche Anforderungen 253
bb) Kopplungsverbot im Bereich elektronischer Kommunikation 254
2. Speicherung und Löschung elektronischer Kommunikationsdaten 256
a) Löschung von Kommunikationsinhalten 256
b) Löschung von Kommunikationsmetadaten 258
3. Zwischenergebnis 262
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer 264
1. Online-Tracking 264
a) Verarbeitung im Rahmen des Erforderlichen 268
b) Verarbeitung aufgrund Einwilligung 270
aa) Internetzugangssoftware als Torwächter 276
bb) Vorgaben zu Tracking Walls 277
2. Offline-Tracking 279
3. Zwischenergebnis 280
IV. Öffentliche Sicherheit 283
D. Zusammenfassendes Zwischenergebnis 289
Kapitel 4: Vergleichende Analyse des Verhandlungsmandats des Rates 293
A. Allgemeine Ausrichtung des Rates vom 10.02.2021 293
I. Anwendungsbereich, Definitionen und Inkrafttreten 296
1. Persönlicher und sachlicher Anwendungsbereich 296
a) Elektronische Kommunikationsdienste 296
b) Elektronische Kommunikationsdaten 297
c) Endeinrichtungen der Endnutzer 297
2. Territorialer Anwendungsbereich 297
3. Verhältnis zur DS-GVO 298
4. Inkrafttreten 299
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten 299
1. Verarbeitung elektronischer Kommunikationsdaten 300
a) Verarbeitung im Rahmen des Erforderlichen 301
b) Verarbeitung aufgrund Einwilligung 306
aa) Zusätzliche Anforderungen 310
bb) Kopplungsverbot im Bereich elektronischer Kommunikation 311
2. Speicherung und Löschung elektronischer Kommunikationsdaten 311
a) Löschung von Kommunikationsinhalten 312
b) Löschung von Kommunikationsmetadaten 312
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer 313
1. Online-Tracking 313
a) Verarbeitung im Rahmen des Erforderlichen 314
b) Verarbeitung aufgrund Einwilligung 319
aa) Internetzugangssoftware als Torwächter 320
bb) Vorgaben zu Tracking Walls 322
2. Offline-Tracking 324
IV. Öffentliche Sicherheit 326
B. Gegenüberstellung mit der regulatorischen Situation im Jahr 2021 329
I. Anwendungsbereich und Definitionen 330
1. Persönlicher und sachlicher Anwendungsbereich 331
a) Elektronische Kommunikationsdienste 333
b) Elektronische Kommunikationsdaten 335
c) Endeinrichtungen der Endnutzer 335
2. Territorialer Anwendungsbereich 336
3. Zwischenergebnis 337
II. Vertraulichkeit elektronischer Kommunikationsdaten 337
1. Verarbeitung elektronischer Kommunikationsdaten 338
a) Verarbeitung im Rahmen des Erforderlichen 343
b) Verarbeitung aufgrund Einwilligung 346
aa) Zusätzliche Anforderungen 349
bb) Kopplungsverbot im Bereich elektronischer Kommunikation 350
2. Speicherung und Löschung elektronischer Kommunikationsdaten 352
a) Löschung von Kommunikationsinhalten 352
b) Löschung von Kommunikationsmetadaten 355
3. Zwischenergebnis 356
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer 358
1. Online-Tracking 358
a) Verarbeitung im Rahmen des Erforderlichen 361
b) Verarbeitung aufgrund Einwilligung 363
aa) Internetzugangssoftware als Torwächter 367
bb) Vorgaben zu Tracking Walls 369
2. Offline-Tracking 370
3. Zwischenergebnis 371
IV. Öffentliche Sicherheit 373
C. Zusammenfassendes Zwischenergebnis 378
Kapitel 5: Schlussbetrachtung 380
A. Zusammenfassende Darstellung der Ergebnisse 380
I. Sinnbildlichkeit der E-Privacy-Reform für aktuelle Privatheitsdiskurse 380
II. Notwendigkeit des interdisziplinären Forschungsansatzes 381
1. Interessengefüge im Bereich des Datenschutzes 381
2. Verordnungsentwürfe als statische Momentaufnahme 382
III. Entgegengesetzte Berücksichtigung divergenter Interessen 383
IV. Disproportionaler Einfluss durch intransparente Strukturen? 383
B. Ausblick und Schlussbemerkung 385
I. Aktueller Stand der Trilogverhandlungen 385
II. Privatheit zwischen Ungewissheit und Bedeutungsverlust? 387
III. Privatheitsschutz mit Unzulänglichkeiten 389
Literaturverzeichnis 392
Sachwortverzeichnis 428