E-Privacy im Trilog
BOOK
Cite BOOK
Style
Format
E-Privacy im Trilog
Privatheit im Spannungsfeld konfligierender Interessen
Internetrecht und Digitale Gesellschaft, Vol. 63
(2024)
Additional Information
Book Details
Pricing
About The Author
Patrick Herget studierte Wirtschaftsrecht sowie Governance and Public Policy – Staatswissenschaften. Anschließend war er als wissenschaftlicher Mitarbeiter am DFG-Graduiertenkolleg 1681/2 »Privatheit und Digitalisierung« an der Universität Passau tätig. Seine Dissertation wurde im Wintersemester 2023 von der Juristischen Fakultät der Universität Passau angenommen. Seit 2022 ist er im Thüringer Ministerium für Wirtschaft, Wissenschaft und Digitale Gesellschaft tätig.Abstract
Seit jeher muss der Schutz von Privatheit gegenüber anderen Rechten und Belangen abgewogen werden. Dass sich die Auflösung dieses Spannungsverhältnisses im Zeitalter allgegenwärtiger Digitalisierung als zunehmend komplexe Aufgabe für den Gesetzgeber darstellt, veranschaulicht das Rechtsetzungsverfahren zur E-Privacy Verordnung. Dieses dauert seit 2017 an und bildet die tiefgreifenden Kontroversen zwischen Verbraucher-, Wirtschafts- und Sicherheitsinteressen charakteristisch ab. Vor dem Hintergrund mangelnder Verfahrenstransparenz analysiert die rechtspolitische Arbeit die in den verschiedenen Verordnungsentwürfen zum Ausdruck kommenden konträren Positionen in Relation zur jeweils gegenwärtigen regulatorischen Situation dahingehend, in welchem Maße in ihnen bestimmte Interessen Berücksichtigung finden. Dies soll eine Bestandsaufnahme über die Entwicklungsrichtung des politischen und gesellschaftlichen Wertes von Privatheit ermöglichen.»The Legislative Process for the E-Privacy Regulation - Confidentiality of Communications between Competing Interests«: The legislative process for the E-Privacy Regulation, which has been ongoing since 2017, illustrates that balancing the protection of privacy against other rights and interests is an increasingly complex task legislators are faced with in the age of ubiquitous digitalisation. This thesis analyses the conflicting positions expressed in the various draft regulations in order to take stock of the state of privacy as a value in the digital age.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 7 | ||
Inhaltsverzeichnis | 9 | ||
Kapitel 1: Thematische Einführung | 15 | ||
A. Einleitung und Problemaufriss | 15 | ||
I. Erkenntnisinteresse und Forschungsansatz | 16 | ||
II. Aufbau der Arbeit | 19 | ||
B. Privatheit im Kontext ubiquitärer Digitalisierung | 21 | ||
I. Dimensionen nach Rössler | 21 | ||
1. Lokale Privatheit | 22 | ||
2. Dezisionale Privatheit | 23 | ||
3. Informationelle Privatheit | 24 | ||
II. Die politische und gesellschaftliche Dimension von Privatheit | 25 | ||
1. Privatheitsverlust in der Überwachungsgesellschaft | 28 | ||
2. Verbesserte Partizipationsmöglichkeiten durch digitale Privatheit | 30 | ||
3. Post-Privacy | 32 | ||
III. Zusammenfassung | 33 | ||
C. Datenschutz als Privatheitsschutz | 34 | ||
I. Individualistische Perspektive | 36 | ||
II. Disposition über personenbezogene Daten | 37 | ||
III. Zwischenergebnis | 40 | ||
D. E-Privacy: Privatheit auf Distanz im Spannungsfeld ubiquitärer Digitalisierung | 42 | ||
I. Gründe und Ziele der Reform | 43 | ||
II. Unionsprimärrechtliche Grundlagen | 45 | ||
1. Art. 7 GRCh | 47 | ||
2. Art. 8 GRCh | 50 | ||
3. Verhältnis von Art. 7 und Art. 8 GRCh | 53 | ||
E. Zwischenergebnis | 54 | ||
Kapitel 2: Kontroversen und Intransparenz im Rahmen der E-Privacy-Reform | 57 | ||
A. Interessenlagen im Datenschutz | 57 | ||
I. Divergierende Frames als Grundlage für Politikpositionen | 58 | ||
II. Interessengefüge im Rahmen der E-Privacy-Reform | 60 | ||
1. Verbraucherinteressen | 62 | ||
a) Zentrale Akteure | 62 | ||
b) Zentrale Forderungen und Ziele | 68 | ||
aa) Privatheitsschutz | 69 | ||
bb) Kostenfreie Inanspruchnahme internetbasierter Anwendungen | 70 | ||
2. Wirtschaftsinteressen | 73 | ||
a) Zentrale Akteure | 74 | ||
b) Zentrale Forderungen und Ziele | 78 | ||
aa) Datenbasierte Geschäftsmodelle | 80 | ||
(1) Werbefinanzierung | 82 | ||
(2) E-Commerce | 84 | ||
(3) Big Data | 85 | ||
bb) Geschäftsmodelle mit integriertem Datenschutz | 88 | ||
3. Sicherheitsinteressen | 90 | ||
a) Zentrale Akteure | 92 | ||
b) Zentrale Forderungen und Ziele | 94 | ||
aa) Cybercrime und -terrorismus | 95 | ||
bb) Gesundheitsschutz | 97 | ||
III. Zusammenfassung | 98 | ||
B. Disproportionale Einflussnahmemöglichkeiten und Intransparenz | 99 | ||
I. Gemeinwohl und Partikularismus vor dem Hintergrund unterschiedlicher Frames | 101 | ||
1. Gesetzgebung im informellen Trilogverfahren | 105 | ||
a) Erteilung der Verhandlungsmandate | 107 | ||
b) Unterschiede zum formellen Trilog | 108 | ||
c) Erschwerte Nachvollziehbarkeit | 109 | ||
2. Lobbyismus | 110 | ||
II. Recht als Indikator für politischen Einfluss | 114 | ||
1. Positives Recht als geronnene Politik | 116 | ||
2. Rechtsetzung als institutionalisierte Kompromissbildung | 118 | ||
3. Erscheinungsformen von Kompromissen im positiven Recht | 119 | ||
a) Quantitative und qualitative inhaltliche Lösungen | 121 | ||
b) Verfahrenslösungen | 121 | ||
c) Formelkompromisse | 122 | ||
C. Zusammenfassung | 124 | ||
Kapitel 3: Vergleichende Analyse der Entwürfe von Kommission und Parlament | 126 | ||
A. Vorschlag der Europäischen Kommission vom 10.01.2017 | 126 | ||
I. Anwendungsbereich, Definitionen und Inkrafttreten | 127 | ||
1. Persönlicher und sachlicher Anwendungsbereich | 128 | ||
a) Elektronische Kommunikationsdienste | 132 | ||
b) Elektronische Kommunikationsdaten | 137 | ||
c) Endeinrichtungen der Endnutzer | 139 | ||
2. Territorialer Anwendungsbereich | 140 | ||
3. Verhältnis zur DS-GVO | 142 | ||
4. Inkrafttreten | 146 | ||
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten | 148 | ||
1. Verarbeitung elektronischer Kommunikationsdaten | 149 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 150 | ||
b) Verarbeitung aufgrund Einwilligung | 152 | ||
aa) Zusätzliche Anforderungen | 157 | ||
bb) Kopplungsverbot im Bereich elektronischer Kommunikation | 159 | ||
2. Speicherung und Löschung elektronischer Kommunikationsdaten | 163 | ||
a) Löschung von Kommunikationsinhalten | 165 | ||
b) Löschung von Kommunikationsmetadaten | 166 | ||
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer | 167 | ||
1. Online-Tracking | 168 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 170 | ||
b) Verarbeitung aufgrund Einwilligung | 175 | ||
aa) Internetzugangssoftware als Torwächter | 178 | ||
bb) Vorgaben zu Tracking Walls | 184 | ||
2. Offline-Tracking | 186 | ||
IV. Öffentliche Sicherheit | 191 | ||
B. Bericht des Europäischen Parlaments vom 20.10.2017 | 193 | ||
I. Anwendungsbereich, Definitionen und Inkrafttreten | 195 | ||
1. Persönlicher und sachlicher Anwendungsbereich | 195 | ||
a) Elektronische Kommunikationsdienste | 196 | ||
b) Elektronische Kommunikationsdaten | 196 | ||
c) Endeinrichtungen der Endnutzer | 197 | ||
2. Territorialer Anwendungsbereich | 197 | ||
3. Verhältnis zur DS-GVO | 198 | ||
4. Inkrafttreten | 198 | ||
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten | 199 | ||
1. Verarbeitung elektronischer Kommunikationsdaten | 200 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 200 | ||
b) Verarbeitung aufgrund Einwilligung | 201 | ||
aa) Zusätzliche Anforderungen | 202 | ||
bb) Kopplungsverbot im Bereich elektronischer Kommunikation | 203 | ||
2. Speicherung und Löschung elektronischer Kommunikationsdaten | 204 | ||
a) Löschung von Kommunikationsinhalten | 204 | ||
b) Löschung von Kommunikationsmetadaten | 205 | ||
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer | 205 | ||
1. Online-Tracking | 206 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 206 | ||
b) Verarbeitung aufgrund Einwilligung | 210 | ||
aa) Internetzugangssoftware als Torwächter | 211 | ||
bb) Vorgaben zu Tracking Walls | 216 | ||
2. Offline-Tracking | 219 | ||
IV. Öffentliche Sicherheit | 220 | ||
C. Gegenüberstellung mit der regulatorischen Situation im Jahr 2017 | 222 | ||
I. Anwendungsbereich und Definitionen | 224 | ||
1. Persönlicher und sachlicher Anwendungsbereich | 224 | ||
a) Elektronische Kommunikationsdienste | 227 | ||
b) Elektronische Kommunikationsdaten | 231 | ||
c) Endeinrichtungen der Endnutzer | 233 | ||
2. Territorialer Anwendungsbereich | 236 | ||
3. Zwischenergebnis | 238 | ||
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten | 239 | ||
1. Verarbeitung elektronischer Kommunikationsdaten | 243 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 245 | ||
b) Verarbeitung aufgrund Einwilligung | 248 | ||
aa) Zusätzliche Anforderungen | 253 | ||
bb) Kopplungsverbot im Bereich elektronischer Kommunikation | 254 | ||
2. Speicherung und Löschung elektronischer Kommunikationsdaten | 256 | ||
a) Löschung von Kommunikationsinhalten | 256 | ||
b) Löschung von Kommunikationsmetadaten | 258 | ||
3. Zwischenergebnis | 262 | ||
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer | 264 | ||
1. Online-Tracking | 264 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 268 | ||
b) Verarbeitung aufgrund Einwilligung | 270 | ||
aa) Internetzugangssoftware als Torwächter | 276 | ||
bb) Vorgaben zu Tracking Walls | 277 | ||
2. Offline-Tracking | 279 | ||
3. Zwischenergebnis | 280 | ||
IV. Öffentliche Sicherheit | 283 | ||
D. Zusammenfassendes Zwischenergebnis | 289 | ||
Kapitel 4: Vergleichende Analyse des Verhandlungsmandats des Rates | 293 | ||
A. Allgemeine Ausrichtung des Rates vom 10.02.2021 | 293 | ||
I. Anwendungsbereich, Definitionen und Inkrafttreten | 296 | ||
1. Persönlicher und sachlicher Anwendungsbereich | 296 | ||
a) Elektronische Kommunikationsdienste | 296 | ||
b) Elektronische Kommunikationsdaten | 297 | ||
c) Endeinrichtungen der Endnutzer | 297 | ||
2. Territorialer Anwendungsbereich | 297 | ||
3. Verhältnis zur DS-GVO | 298 | ||
4. Inkrafttreten | 299 | ||
II. Vertraulichkeit und Verarbeitung elektronischer Kommunikationsdaten | 299 | ||
1. Verarbeitung elektronischer Kommunikationsdaten | 300 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 301 | ||
b) Verarbeitung aufgrund Einwilligung | 306 | ||
aa) Zusätzliche Anforderungen | 310 | ||
bb) Kopplungsverbot im Bereich elektronischer Kommunikation | 311 | ||
2. Speicherung und Löschung elektronischer Kommunikationsdaten | 311 | ||
a) Löschung von Kommunikationsinhalten | 312 | ||
b) Löschung von Kommunikationsmetadaten | 312 | ||
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer | 313 | ||
1. Online-Tracking | 313 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 314 | ||
b) Verarbeitung aufgrund Einwilligung | 319 | ||
aa) Internetzugangssoftware als Torwächter | 320 | ||
bb) Vorgaben zu Tracking Walls | 322 | ||
2. Offline-Tracking | 324 | ||
IV. Öffentliche Sicherheit | 326 | ||
B. Gegenüberstellung mit der regulatorischen Situation im Jahr 2021 | 329 | ||
I. Anwendungsbereich und Definitionen | 330 | ||
1. Persönlicher und sachlicher Anwendungsbereich | 331 | ||
a) Elektronische Kommunikationsdienste | 333 | ||
b) Elektronische Kommunikationsdaten | 335 | ||
c) Endeinrichtungen der Endnutzer | 335 | ||
2. Territorialer Anwendungsbereich | 336 | ||
3. Zwischenergebnis | 337 | ||
II. Vertraulichkeit elektronischer Kommunikationsdaten | 337 | ||
1. Verarbeitung elektronischer Kommunikationsdaten | 338 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 343 | ||
b) Verarbeitung aufgrund Einwilligung | 346 | ||
aa) Zusätzliche Anforderungen | 349 | ||
bb) Kopplungsverbot im Bereich elektronischer Kommunikation | 350 | ||
2. Speicherung und Löschung elektronischer Kommunikationsdaten | 352 | ||
a) Löschung von Kommunikationsinhalten | 352 | ||
b) Löschung von Kommunikationsmetadaten | 355 | ||
3. Zwischenergebnis | 356 | ||
III. Schutz von Informationen in Bezug auf die Endeinrichtungen der Endnutzer | 358 | ||
1. Online-Tracking | 358 | ||
a) Verarbeitung im Rahmen des Erforderlichen | 361 | ||
b) Verarbeitung aufgrund Einwilligung | 363 | ||
aa) Internetzugangssoftware als Torwächter | 367 | ||
bb) Vorgaben zu Tracking Walls | 369 | ||
2. Offline-Tracking | 370 | ||
3. Zwischenergebnis | 371 | ||
IV. Öffentliche Sicherheit | 373 | ||
C. Zusammenfassendes Zwischenergebnis | 378 | ||
Kapitel 5: Schlussbetrachtung | 380 | ||
A. Zusammenfassende Darstellung der Ergebnisse | 380 | ||
I. Sinnbildlichkeit der E-Privacy-Reform für aktuelle Privatheitsdiskurse | 380 | ||
II. Notwendigkeit des interdisziplinären Forschungsansatzes | 381 | ||
1. Interessengefüge im Bereich des Datenschutzes | 381 | ||
2. Verordnungsentwürfe als statische Momentaufnahme | 382 | ||
III. Entgegengesetzte Berücksichtigung divergenter Interessen | 383 | ||
IV. Disproportionaler Einfluss durch intransparente Strukturen? | 383 | ||
B. Ausblick und Schlussbemerkung | 385 | ||
I. Aktueller Stand der Trilogverhandlungen | 385 | ||
II. Privatheit zwischen Ungewissheit und Bedeutungsverlust? | 387 | ||
III. Privatheitsschutz mit Unzulänglichkeiten | 389 | ||
Literaturverzeichnis | 392 | ||
Sachwortverzeichnis | 428 |