13 research outputs found

    Privacy self-regulation and the changing role of the state : from public law to social and technical mechanisms of governance

    Get PDF
    This paper provides a structured overview of different self-governance mechanisms for privacy and data protection in the corporate world, with a special focus on Internet privacy. It also looks at the role of the state, and how it has related to privacy selfgovernance over time. While early data protection started out as law-based regulation by nation-states, transnational self-governance mechanisms have become more important due to the rise of global telecommunications and the Internet. Reach, scope, precision and enforcement of these industry codes of conduct vary a lot. The more binding they are, the more limited is their reach, though they – like the state-based instruments for privacy protection – are becoming more harmonised and global in reach nowadays. These “social codes” of conduct are developed by the private sector with limited participation of official data protection commissioners, public interest groups, or international organisations. Software tools - “technical codes” - for online privacy protection can give back some control over their data to individual users and customers, but only have limited reach and applications. The privacy-enhancing design of network infrastructures and database architectures is still mainly developed autonomously by the computer and software industry. Here, we can recently find a stronger, but new role of the state. Instead of regulating data processors directly, governments and oversight agencies now focus more on the intermediaries – standards developers, large software companies, or industry associations. And instead of prescribing and penalising, they now rely more on incentive-structures like certifications or public funding for social and technical self-governance instruments of privacy protection. The use of technology as an instrument and object of regulation is thereby becoming more popular, but the success of this approach still depends on the social codes and the underlying norms which technology is supposed to embed

    Der gläserne Bürger und der vorsorgliche Staat: zum Verhältnis von Überwachung und Sicherheit in der Informationsgesellschaft

    Full text link
    'Das Sicherheitsparadigma des Präventionsstaates im 'Kampf gegen den Terror' unterscheidet sich in zweierlei Hinsicht von dem des Gefahrenabwehrstaates im Kalten Krieg. In zeitlicher Hinsicht geht es nicht mehr um die Abwehr gegenwärtiger Bedrohungen, sondern um die Vorbeugung zukünftiger Risiken. Auf der Akteursebene sind die Träger dieser Risiken nicht mehr Staaten, sondern Individuen. Damit gelten nun alle als potenziell verdächtig. Hier spielt der Computer eine entscheidende Rolle, indem er die alten Überwachungstechniken des Aufzeichnens und Verbreitens von Informationen durch die Möglichkeit des automatischen Entscheidens ergänzt. Aus 'Überwachen und Stragitale Diskriminierung auf der Basis von vernetzten Datenbanken und in Algorithmen gegossenen Vorurteilen. Mit diesem Verfahren sind jenseits juristischer und politischer Schwierigkeiten drei strukturelle Probleme verbunden: das Problem der Modellbildung, das Problem der Probabilistik und das Problem der Definitionsmacht. Dennoch scheint der Trend zum weiteren Ausbau der Überwachungsinfrastrukturen nicht aufzuhören. Mögliche Erklärungen, aber auch Hinweise auf weiteren Forschungsbedarf, liefern dafür jeweils auf unterschiedlichen Ebenen die Gesellschaftsdiagnose, die Techniksoziologie und die politische Ökonomie. In normativer Hinsicht geht es hier letztlich auch um die Sicherheitsvorsorge der Bürger gegenüber dem Staat und damit um die Frage: Wie köfen' wird damit 'Überwachen und Sortieren', aus individuellen Bewertungen wird massenhafte dinnen wir unsere technischen Infrastrukturen so aufbauen, dass unfähige und unredliche Machthaber damit keinen großen Schaden anrichten können?' (Autorenreferat

    The World Summit on the Information Society - Privacy not found

    Get PDF
    Paper presented by Joergensen and Bendarth for the Privacy Workshop, chaired by Edwards held in September 2005
    corecore