15 research outputs found

    Fakultät Informatik (2009) / Technische Universität Dresden

    Get PDF
    Informationen über die Fakultät Informatik der TU Dresden, Daten und Fakten sowie eine Auswahl aktueller Forschungsprojekte, 2009Information about the Faculty of Computer Science of the Technische Universität Dresden, data and facts and a selection of current research projects, 200

    Gewissensbisse: Fallbeispiele zu ethischen Problemen der Informatik

    Get PDF
    Die vielfältigen Möglichkeiten moderner IT-Systeme bringen drängende ethische Probleme mit sich. Neben der offensichtlichen Frage nach einer moralisch tragbaren Verwendung von Informationstechnologien sind ebenso die Aspekte des Entwerfens, Herstellens und Betreibens derselben entscheidend. Die Beiträge setzen sich mit dem Konfliktpotenzial zwischen Technik und Ethik auseinander, indem sie lebensnahe Fallbeispiele vorstellen und fragenbasiert zur Diskussion einladen. Damit liefern sie eine praktische Herangehensweise zum gemeinsamen Nachdenken über moralische Gebote und ethischen Umgang mit IT-Systemen und ihren Möglichkeiten. Der Band eignet sich damit in hervorragender Weise zum Vermitteln und Erlernen von ethischer Reflexions- und Handlungskompetenz in der Informatik sowie im Umgang mit IT-Technologien überhaupt

    Datenreiche Medizin und das Problem der Einwilligung

    Get PDF
    Dieses Open Access Buch befasst sich mit praktischen Fragestellungen datenreicher internationaler Verbund-Forschung. Die datenreiche Medizin spielt in Diagnostik und Therapie eine immer größere Rolle – gerade angesichts immer leistungsfähigerer algorithmischer Mustererkennung. Mithilfe wachsender Datenbestände sind diese Algorithmen zunehmend in der Lage, Krankheitssymptome zu erkennen, diese mit anderen Daten in Beziehung zu setzen und so entweder bei der Suche nach Krankheitsursachen zu helfen oder Therapien zu optimieren. Vor dem Hintergrund dieser Entwicklungen vereint der Sammelband multidisziplinäre Perspektiven auf die datengetriebene medizinische Forschung mit besonderem Blick auf die Frage der Einwilligung in die Sekundärnutzung medizinischer Daten. Dabei werden zum einen ethische Überlegungen in den Bereichen Patientenautonomie und -wohlergehen, Privatheit und Datensicherheit, sowie Verantwortungsdiffusion aufgeworfen, als auch konkrete rechtliche Fragen hinsichtlich der DSGVO-Konformität erörtert. Sozialwissenschaftliche Studien zur Art und Form der Einwilligung sowie dem Patientenverhalten runden den Band ab

    Konzept und Implementierung eines Standard-basierten Webservices zur Einwilligungserstellung für ein zentrales Einwilligungsmanagement

    Get PDF
    Durch die immer härteren Anforderungen an Wirtschaftlichkeit und Qualität ihrer angebotenen Leistungen kommt es in der Medizin zur immer engeren Zusammenarbeit zwischen den Leistungserbringern. Das Universitätsklinikum Heidelberg und die IntercomponentWare AG haben daher ein gemeinsames Projekt ins Leben gerufen dessen Ziel die Entwicklung eines intersektoralen Informationssystems (ISIS) ist. ISIS soll den Austausch versorgungsrelevanter, medizinischer Daten ermöglichen. Patienten müssen der Teilnahme an ISIS und dem Austausch sowie der Verarbeitung ihrer Daten mit den einzelnen an ISIS teilnehmenden Einrichtungen aufgrund der rechtlichen Gegebenheiten in Deutschland explizit zustimmen. Das Management der Einwilligungserklärungen wurde bisher durch Produkte der Industrie nicht zufrieden stellend gelöst. Um das Einwilligungsmanagement befriedigend zu lösen wurde am Universitätsklinikum Heidelberg ein Konzept für ein zentrales Einwilligungsmanagement für ISIS entwickelt

    Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

    Get PDF
    Matthias Schneider untersucht vor dem Hintergrund der Bedeutung von Accounts für den elektronischen Rechtsverkehr, inwieweit der Accountinhaber rechtsgeschäftlich für das missbräuchliche Handeln Dritter haftet. Dazu liefert er eine Darstellung der Rechtsprechung zu ähnlich gelagerten Fällen in der Vergangenheit, um vor dem Hintergrund der aktuellen Rechtsprechung die Haftung für den Accountmissbrauch näher zu untersuchen und einer kritischen Würdigung zu unterziehen. Ein Schwerpunkt liegt hierbei auf der Untersuchung der beiden zur Lösung dieser Frage herangezogenen Rechtsinstitute «Handeln unter fremdem Namen» und «Anscheinsvollmacht». Als richtiger Ansatz kann letztlich die Heranziehung eines eigenständigen Rechtsscheintatbestands für den Accountmissbrauch qualifiziert werden

    Die Preisgabe sensibler Daten im Internet

    Get PDF
    Im Zuge dieser Magisterarbeit sollte der Frage nachgegangen werden, ob diejenigen Daten, die wir freiwillig im Internet hinterlassen bzw. veröffentlichen, spezifischere Formen von Überwachung zulassen. Dies wird mittels zweierlei Methoden bewerkstelligt. Auf der einen Seite soll eine umfassende Literaturrecherche und -analyse theoretische und rechtliche Grundlagen liefern, auf der anderen Seite soll eine empirische Erhebung in Form von qualitativen ExpertInneninterviews helfen, die konkretisierten Forschungsfragen zu beantworten, praxisorientierte Ansätze einzubeziehen, speziellere Aspekte zu beleuchten und das Material zu ergänzen. Nach der Einleitung in das Thema rücken zunächst grundlegende Begriffe in den Mittelpunkt. Die Dimensionen der Daten und der Privatsphäre werden charakterisiert und historisch sowie philosophisch erörtert, um danach die Preisgabe von Daten und dahinterliegende Motive zu deuten und mit Fallbeispielen zu versehen. Ein kommunikationswissenschaftlicher Kontext wird hergestellt, wenn die partizipativen Elemente des Mediums Internet und ihre Auswirkungen auf private Rückzugsgebiete erläutert werden. Rechtliche Aspekte fließen immer wieder ein, um die Normen im Umgang mit Datenschutz und Privatsphäre zu verstehen. Im Folgenden wird die Dimension der Überwachung aus verschiedenen Perspektiven unter die Lupe genommen. Ist erst eine sinnvolle Definition gefunden, können Theorien zur Überwachungsgesellschaft und dem selbstdisziplinierenden, leistungssteigernden Panoptismus eingebracht werden. Eng verbunden mit einer Technologie werden auch die technischen, medialen Artefakte der Überwachung einbezogen. Um später den eventuellen Zugriff seitens des Staats und wirtschaftlicher Unternehmen auf freiwillig veröffentlichte Daten zu überprüfen, rücken staatliche und wirtschaftliche Überwachung in den Fokus. Erst dann werden die Vorteile, Gefahren und etwaige Auswege aus Problemsituationen beschrieben. Die qualitativen ExpertInneninterviews werden in Form von problemzentrierten Leitfadeninterviews durchgeführt. Die Ergebnisse der empirischen Untersuchung besagen in Bezug auf die Hauptforschungsfrage, dass freiwillig preisgegebene Daten eine optimale Ergänzung zu anderen Formen der Datenerhebung darstellen. Da für die Verwendung bereitwillig veröffentlichte Daten keine Zustimmung erforderlich ist und sie derzeit auch keiner Zweckbindung unterliegen, stellen diese echten und genauen Daten gerade für Unternehmen einen profitablen Nutzen dar, um Marketingzwecken nachgehen zu können und Profile der KundInnen zu schärfen. Auf staatlicher Seite sieht das Unterfangen etwas problematischer aus, da die Behörden einen Rechtfertigungsgrund brauchen, um auf solche Daten zugreifen zu können. Um einen bestimmten Sachverhalt zu prüfen, ziehen aber vor allem Sicherheitsbehörden und Geheimdienste Informationen aus der „Public Intelligence“ heran. Gerade Netzwerkstrukturen lassen sich durch die Social Networks besonders gut skizzieren. Die größten Gefahren auf individueller Ebene sind, dass die Privatsphäre der Personen unbemerkt oder auch bewusst eingeschränkt wird, und diesen Nachteile widerfahren können, wenn Informationen in falsche Hände geraten. Gesellschaftlich gesehen liegen Gefahren einer Überwachung darin, dass sie in eine Verhaltensanpassung und -änderung mündet, die sich bei den Betroffenen aufgrund der potentiellen Möglichkeit, überwacht zu werden, einschleicht. Dies zieht Freiheitseinschränkungen nach sich, die einer liberalen, demokratischen Gesellschaft widersprechen. Zusätzlich kommt es zur Beweislastumkehr und zu einer gewissen Ironiefreiheit. Viele Beispiele belegen auch, dass Daten oft verloren gehen und missbraucht werden. In Diktaturen erschwert Überwachung Versuche, gegen die Machthabenden anzukämpfen.In this final thesis for M.A. degree it should be investigated whether the data we expose voluntarily on the internet, allows more specifically forms of surveillance. This will be shown by two different methods. On the one hand, the theoretical and legal foundations are provided by an extensive research and analysis of literature, on the other hand an empirical survey of qualitative interviews of experts should help to answer the substantiate research questions and to include practice orientated approaches. Furthermore it should be used to examine more specific aspects and to complete the material. The introduction into the topic is followed by the description of basic terms. The dimension of data and privacy will be characterized and argued historically and philosophically in order to indicate the motives behind the exposure of data. This will be underlined by case studies. The participative elements of the medium internet and the impact on private shelters reveal the context of communication studies. In the course of this work, legal aspects are consistently a vital necessity to understand the norms in association with data protection and privacy. Furthermore the dimension of surveillance will be examined from different perspectives. Firstly, there has to be found a useful definition. Then theories of our monitoring society and of self-disciplined, performance enhancing panopticism can be introduced. In addition, the technical, medial artefacts of surveillance are included closely linked to a technology. In order to validate the possible access of the state and economic enterprises to voluntarily published data, the focus will be on state-run and economic surveillance. The advantages, dangers and some resorts out of problem-situations can then be described. The qualitative interviews of the experts are implemented in the form of problem-centered guided interviews. In relation to the main research question the results of the empirical investigation indicate that voluntarily exposed data are an ideal amendment to other forms of data collection. Due to the fact that there is no affirmation needed for willingly published data and that it is not underlying any appropriation, this real and exact data is particularly for enterprises a profitable benefit in order to use it for marketing purposes and to sharpen the profiles of customers. Regarding the state, the access to such data is somewhat limited as the authorities need a warrant reason. As a matter of fact security agencies and the secret service often use information from “Public Intelligence” in order to examine a certain issue. Social networks are especially useful to outline network structures. For individuals the major dangers are that their privacy is restricted unnoticed or even deliberately and disadvantages may occur when their data is falling into false hands. Dangers of surveillance for society in general are adaption and change of behaviour which is caused by the potential opportunity to be monitored. Consequently, this results in a restriction of freedom which contradicts to a liberal, democratic society. Furthermore it generates a shifting of the burden of proof and a certain freedom of irony. Numerous examples allocate that data is often lost or abused. In dictatorships, surveillance complicates attempts to fight against the ruler

    Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

    Get PDF
    Matthias Schneider untersucht vor dem Hintergrund der Bedeutung von Accounts für den elektronischen Rechtsverkehr, inwieweit der Accountinhaber rechtsgeschäftlich für das missbräuchliche Handeln Dritter haftet. Dazu liefert er eine Darstellung der Rechtsprechung zu ähnlich gelagerten Fällen in der Vergangenheit, um vor dem Hintergrund der aktuellen Rechtsprechung die Haftung für den Accountmissbrauch näher zu untersuchen und einer kritischen Würdigung zu unterziehen. Ein Schwerpunkt liegt hierbei auf der Untersuchung der beiden zur Lösung dieser Frage herangezogenen Rechtsinstitute «Handeln unter fremdem Namen» und «Anscheinsvollmacht». Als richtiger Ansatz kann letztlich die Heranziehung eines eigenständigen Rechtsscheintatbestands für den Accountmissbrauch qualifiziert werden

    Збірник тез доповідей учасників XXIIІ Міжнародної студентської науково-практичної конференції іноземними мовами, присвяченої 30-річчю кафедри іноземних мов

    Get PDF
    Інноваційні технології на службі правопорядку (зарубіжний досвід) : зб. тез доп. учасників ХХIІІ Міжнар. студент. наук.-практ. конф. інозем. мовами, присвяч. 30-річчю каф. інозем. мов (м. Харків, Україна, 12 квіт. 2021 р.) / МВС України, Харків. нац. ун-т внут. справ, Каф. інозем. мов ф-ту № 4, Наук. парк «Наука та безпека». – Харків : ХНУВС, 2022. – 248 с.Збірник містить аналітичний огляд та узагальнення зарубіжного досвіду використання інноваційних технологій правоохоронними органами. Інформаційною основою проведених досліджень є автентичні джерела англійською, німецькою та французською мовами. Матеріали конференції сприятимуть удосконаленню та підвищенню ефективності діяльності вітчизняних працівників поліції.A selection of analytical reviews of the foreign information about the development of innovative technologies by law enforcement agencies. The informational basis for conducting research is authentic English, German and French languages. The materials of the conference will be accepted to improve and improve the efficiency of the work of the clergy in the police.Сборник содержит аналитический обзор и обобщение зарубежного опыта использования инновационных технологий правоохранительными органами. Информационной основой проведенных исследований являются аутентичные источники на английском, немецком и французском языках. Материалы конференции будут способствовать усовершенствованию и повышению эффективности деятельности отечественных работников полиции

    Beobachtungstechnologien im Bereich der zivilen Sicherheit – Möglichkeiten und Herausforderungen. Endbericht zum TA-Projekt

    Get PDF
    Beobachtungstechnologien erweitern das menschliche Wahrnehmungs- und Beurteilungsvermögen für Risiken, Gefahren oder Schäden in vielfältiger Weise. Von ihrer Anwendung können daher sämtliche Aufgabenfelder der zivilen Sicherheit profitieren, angefangen von der Verkehrsüberwachung und dem Umweltmonitoring über den Brand- und Katastrophenschutz, den Rettungsdienst und den Schutz kritischer Infrastrukturen bis hin zur polizeilichen Gefahrenabwehr und Strafverfolgung. Der Einsatz von Beobachtungstechnologien wird in Öffentlichkeit, Wissenschaft und Politik zum Teil allerdings kontrovers diskutiert und es werden Fragen nach dem tatsächlichen Sicherheitsnutzen, den Wirkungen und Folgen sowie nach der Verhältnismäßigkeit von technisierten Beobachtungsmaßnahmen gestellt. Vor diesem Hintergrund wird mit dem vorliegenden Bericht das Ziel verfolgt, eine fundierte Sachgrundlage für die politische Meinungsbildung bezüglich der erforderlichen Rahmensetzungen für den Einsatz von Beobachtungstechnologien im zivilen Sicherheitsbereich zu erarbeiten. Hierzu werden die relevanten gesellschaftlichen und politischen Fragestellungen, die sich mit der (zunehmenden) Anwendung von Beobachtungstechnologien im zivilen Sicherheitsbereich ergeben, ausführlich reflektiert. Dabei ist es ein besonderes Anliegen, die Vielfalt der (möglichen) Einsatzfelder hinsichtlich ihrer technischen, rechtlichen und sozialen Komplexität zu verdeutlichen, um Chancen und Herausforderungen in ihrer gesamten Breite und Tiefe abzuleiten. Im TAB-Bericht werden die wissenschaftlich-technischen Grundlagen der jeweiligen (sensor- oder datenbasierten) Beobachtungstechnologien in Abhängigkeit von den Einsatzanforderungen und -bedingungen, der erwartete und der tatsächliche Sicherheitsnutzen der jeweiligen konkreten Einsatzpraktiken, die rechtlichen Rahmenbedingungen und die aktuellen Einsatzpraktiken sowie mögliche nichtintendierte Wirkungen und Folgen des Technologieeinsatzes auf die beobachteten Personen und die Sicherheitsakteure analysiert. Auf dieser Grundlage werden Gestaltungsoptionen vorgestellt, die zu einem zielführenden und gesellschaftlich tragfähigen Umgang mit Beobachtungstechnologien für zivile Sicherheitsaufgaben beitragen können. Eine ausführliche Zusammenfassung ist dem Bericht vorweggestellt
    corecore