KE_3_Ethik

digitale Ethik Fernuni Hagen

digitale Ethik Fernuni Hagen


Set of flashcards Details

Flashcards 166
Language Deutsch
Category Religion/Ethics
Level University
Created / Updated 01.12.2024 / 11.06.2025
Weblink
https://card2brain.ch/box/20241201_ke3ethik
Embed
<iframe src="https://card2brain.ch/box/20241201_ke3ethik/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
Was bedeutet der Begriff care and Control?

Die Mehrdeutigkeit von Überwachung wird oft unter dem Begriff „care and control“ subsumiert, was die Unterscheidung zwischen wohlwollender Fürsorge und einschränkender Kontrolle suggeriert

Was besagt das Präventionsparadox?

Schließlich wirft die zirkuläre Struktur der Präventionslogik Probleme auf. Überwachungsmaßnahmen, die präventiv zur Risikominderung eingesetzt werden, begründen sich selbst: Ein Schadensfall rechtfertigt verstärkte Maßnahmen, während ausbleibende Schadensfälle als Beleg für deren Wirksamkeit gelten. Dies macht es schwierig, die Präventionslogik empirisch zu hinterfragen

Welche Maßnahmen zu Begrenzung negativer Auswirkungen von Überwachung gibt es?

Datenschutz,

Recht auf Vergessenwerden,

Auskunftspflicht,

Privacy Enhancing Technologies (PET),

Selbstdatenschutz,

Counter-Surveillance,

Entwicklung ethischer Richtlinien für die Nutzung von Big Data

Welche Maßnahmen gibt es zum Datenschutz?

Datensparsamkeit: so wenig personenbezogene Daten wie möglich erheben.

Zweckbindung: Daten dürfen nur für festgelegte, eindeutige und legitime Zwecke verarbeitet werden.

Explizite Einwilligung: Die Zustimmung zur Datenerhebung und -verarbeitung muss klar und unmissverständlich sein.

Transparenz: Nutzer sollten jederzeit wissen können, welche Daten zu welchem Zweck verarbeitet werden.

Recht auf Auskunft, Einsicht, Korrektur oder Löschung: Nutzer können die über sie gespeicherten Daten einsehen und bearbeiten lassen.

Trotz dieser Maßnahmen bestehen Herausforderungen wie die verzögerte Reaktion der Gesetzgebung auf neue Technologien und die ungleiche Durchsetzung von Datenschutznormen.

Welche Maßnahmen gibt es zum Recht auf Vergessen werden?

Forderungen nach rechtlichen und technischen Möglichkeiten, personenbezogene Informationen auf Antrag aus Datenbanken zu entfernen. Dieses Recht kollidiert jedoch potenziell mit der Presse- und Meinungsfreiheit.

Welche Maßnahmen gibt es zur Auskunftspflicht?

Verpflichtung von Institutionen, Auskunft über gespeicherte personenbezogene Daten zu geben. In der Praxis ist die Umsetzung dieser Pflicht oft unzureichend, da Auskünfte verzögert oder verhindert werden.

Welche Maßnahmen gibt es zu Privacy Enhancing Technologies (PET)?

Technologien, die Datenschutz durch technische Mittel realisieren. PETs sind schwer zu umgehen und setzen Datenschutz proaktiv um.

Welche Maßnahmen gibt es zum Selbstdatenschutz?

Einsatz von Verschlüsselungstechniken und anderen Datenschutztools durch Individuen. Fokus liegt auf der Stärkung der Medienkompetenz und der Fähigkeit, Datenschutz ei- genständig zu handhaben.

Welche Maßnahmen gibt es zu Counter Surveillance?

Taktiken, die darauf abzielen, Überwachungstechnologien zu umgehen oder zu neutralisieren. Diese Praktiken haben oft experimentellen Charakter und stellen strukturelle Probleme in den Vordergrund.

Welche Maßnahmen gibt es zur Entwicklung ethischer Richtlinien für die Nutzung von Big Data?

Diese Richtlinien sollten darauf abzielen, Fairness zu gewährleisten und Diskriminierung zu vermeiden. Sie sollten auch sicherstellen, dass die Verwendung von Big Data tatsächlich dem Wohl der Gesellschaft dient.

Was ist das Privacy Paradox?

Das Privacy Paradox beschreibt das Phänomen, dass Menschen einerseits großen Wert auf den Schutz ihrer Privatsphäre legen, andererseits aber bereit sind, persönliche Daten preiszugeben, wenn sie dafür unmittelbare Vorteile erhalten.

Was ist der Data Act der Europäischen Union?

Der Data Act ist ein EU-Gesetz, das darauf abzielt, die Datenwirtschaft zu stärken und einen wettbewerbsfähigen Datenmarkt zu schaffen. Es macht insbesondere industrielle Daten zugänglicher und nutzbarer, fördert datengesteuerte Innovation und sorgt für Fairness bei der Verteilung des Datenwerts.

Welche Rechte gibt der Data Act den Nutzern verbundener Produkte (z. B. IoT-Geräte)?

Der Data Act gibt Nutzern verbundener Produkte (Besitzern, Mietern, Leasingnehmern) größere Kontrolle über die von ihnen erzeugten Daten, während gleichzeitig Anreize für Investitionen in Datentechnologien erhalten bleiben.

Welche Maßnahmen umfasst der Data Act zur Förderung des Wettbewerbs im Cloud-Markt?

Der Data Act enthält Maßnahmen zur Erhöhung der Fairness und des Wettbewerbs auf dem europäischen Cloud-Markt sowie Schutzmaßnahmen gegen unfaire Vertragsbedingungen, die von stärkeren Akteuren im Zusammenhang mit der Datenfreigabe auferlegt werden.

Wie regelt der Data Act den Datenzugang für öffentliche Stellen in Notfallsituationen?

Der Data Act legt Mechanismen fest, durch die öffentliche Stellen in außergewöhnlichen Bedarfssituationen, wie Notfällen, Daten von Unternehmen anfordern können. Klare Regeln und Sicherheitsmaßnahmen schützen vor Missbrauch.

Welche Sicherheitsmaßnahmen führt der Data Act ein, um Drittstaaten-Zugriff zu verhindern?

Der Data Act schützt nicht-personenbezogene Daten vor unrechtmäßigem Zugriff durch Regierungsstellen aus Drittstaaten, wenn dies gegen EU- oder nationales Recht verstößt.

Welche Rolle spielt die Interoperabilität im Data Act?

Der Data Act definiert wesentliche Anforderungen an die Interoperabilität, um den nahtlosen Fluss von Daten zwischen Sektoren, Mitgliedstaaten und Datenverarbeitungsdienstleistern zu gewährleisten.

Wie ergänzt der Data Act den Data Governance Act?

Während der Data Governance Act Vertrauen in freiwillige Datenfreigabemechanismen stärkt, bietet der Data Act rechtliche Klarheit zum Zugang und zur Nutzung von Daten. Zusammen fördern sie einen EU-Binnenmarkt für Daten.

Wann wurde der Data Act veröffentlicht und ab wann ist er anwendbar?

Der Data Act wurde am 22. Dezember 2023 im Amtsblatt der EU veröffentlicht und wird ab dem 12. September 2025 anwendbar sein.

Was definiert Kapitel 1 des Data Act?

Kapitel I definiert die Schlüsselbegriffe und den Wirkungsbereich der Regularien.

Was behandelt Kapitel 2 des Data Act?

Kapitel II behandelt die Datenfreigabe von Unternehmen zu Unternehmen und von Unter- nehmen zu Verbrauchern im Kontext des IoT. Nutzer von IoT-Objekten können auf Daten zugreifen, sie nutzen und übertragen, die sie durch die Nutzung eines verbundenen Pro- dukts mitgenerieren.

Was klärt Kapitel 3 des Data Act?

Kapitel III klärt die Bedingungen für die Datenfreigabe von Unternehmen zu Unternehmen, wenn ein Unternehmen gesetzlich zur Datenfreigabe verpflichtet ist.

Was schützt Kapitel 4 des Data Act?

Kapitel IV schützt alle Unternehmen, insbesondere KMUs, vor unfairen Vertragsbedingun- gen.

Was ermöglicht Kapitel 5 des Data Act?

Kapitel V ermöglicht es öffentlichen Stellen, in bestimmten Situationen außergewöhnlichen Bedarfs auf bestimmte von der Privatwirtschaft gehaltene Daten zuzugreifen.

Was erleichtert Kapitel 6 des Data Act?

Kapitel VI erleichtert den Wechsel zwischen Datenverarbeitungsdiensten und stellt Mindest- anforderungen zur Förderung der Interoperabilität auf.

Was schützt Kapitel 7 des Data Act?

Kapitel VII schützt nicht-personenbezogene Daten, die in der EU gespeichert sind, vor un- rechtmäßigem Zugriff durch Regierungen von Drittstaaten.

Welche Anforderungen stellt Kapitel 8 des Data Act?

Kapitel VIII stellt Anforderungen an die Interoperabilität, um den Datenfluss innerhalb und zwischen den Common European Data Spaces zu ermöglichen.

Was regelt Kapitel 9 des Data Act?

Kapitel IX regelt die Durchsetzung des Gesetzes und legt fest, dass die Mitgliedstaaten eine oder mehrere zuständige Behörden benennen müssen, um die Einhaltung des Data Act zu überwachen.

Warum ist geistiges Eigentum im Internetzeitalter eine Herausforderung?

Im Internetzeitalter besteht eine Herausforderung darin, eine Balance zwischen dem Schutz von Urheberrechten und dem freien Zugang zu Informationen zu finden. Dies wird durch die massenhafte Verletzung von Urheberrechten, z. B. durch Tauschbörsen, und die Forderung nach Informationsgerechtigkeit erschwert.

Welche ethische Spannung besteht im Kontext geistigen Eigentums?

Die ethische Spannung besteht zwischen der Wahrung der Urheberrechte (z. B. durch technische Schutzmaßnahmen) und der Förderung von freiem und gerechtem Zugang zu Informationen, da beide Ziele oft miteinander kollidieren.

Welche Probleme können Digital-Rights-Management-Systeme verursachen?

Digital-Rights-Management-Systeme können wichtige Rechte wie die Privatsphäre beeinträchtigen, kreative Prozesse behindern und den freien Zugang zu Informationen einschränken.

Warum kann eine Priorisierung des freien Informationszugangs problematisch sein?

Eine Priorisierung des freien Informationszugangs könnte die Eigentumsrechte der Urheber schwächen, wirtschaftliche Anreize zur Schaffung neuer Werke untergraben und möglicherweise die Privatsphäre verletzen.

Welche Schwierigkeiten gibt es bei der Anwendung von Gerechtigkeitskonzepten wie denen von John Rawls auf Informationen?

Informationen sind immer über etwas, weshalb eine gleichmäßige Verteilung aller Informationen nicht praktisch umsetzbar ist. Zudem würde dies stark in Eigentumsrechte und Privatsphäre eingreifen.

Welche technikethische Herausforderung besteht im Umgang mit geistigem Eigentum?

Die technikethische Herausforderung besteht darin, dass die Festlegung technischer Parameter beeinflusst, welche Gerechtigkeitsvorstellungen umgesetzt werden können. Akteure, die diese Technologien gestalten, tragen dadurch eine hohe Verantwortung.

Welche zentrale Frage ergibt sich aus der technikethischen Herausforderung im Kontext geistigen Eigentums?

Die zentrale Frage ist, wie in einer digital vernetzten Welt Lösungen geschaffen werden können, die sowohl die Rechte der Urheber schützen als auch einen breiten und gerechten Zugang zu Informationen fördern.

Welche Rolle spielt der Katalog der Grundrechte im deutschen Grundgesetz?

Der Katalog der Grundrechte verkörpert eine gesellschaftliche Werteordnung und spiegelt spezifische Wertentscheidungen des Verfassungsgebers wider. Diese Werte sind rechtlich bindend und prägen das gesellschaftliche Zusammenleben.

Was versteht man unter „dynamischem Grundrechtsschutz“?

Der „dynamische Grundrechtsschutz“ bezeichnet die zeitgemäße Interpretation der Grundrechte, die auf veränderte Realitätsbedingungen, insbesondere technische Innovationen, reagiert, um einen lückenlosen Schutz zu gewährleisten.

Welche Funktion hat das allgemeine Persönlichkeitsrecht im Grundrechtsschutz?

Das allgemeine Persönlichkeitsrecht dient als Auffanggrundrecht, um Schutzlücken zu schließen, insbesondere im Bereich der informationellen Selbstbestimmung.

Was besagt das Recht auf informationelle Selbstbestimmung?

Das Recht auf informationelle Selbstbestimmung garantiert Individuen die Kontrolle über die Preisgabe und Nutzung ihrer persönlichen Daten. Es schützt vor staatlichen und privaten Eingriffen und ist essenziell für einen freiheitlichen, demokratischen Rechtsstaat.

Welche Anforderungen stellt das Bundesverfassungsgericht an den Datenschutz?

Datenschutzgesetze müssen Anforderungen wie Zulässigkeit, Erforderlichkeit, Datenvermeidung, Datensparsamkeit, Zweckbindung, Transparenz, Betroffenenrechte und Datenschutzkontrolle erfüllen.