Privacy (Privacy)
In: Rivista of Policy and Economics 5(6); 319-368 Jun 2005
17734 Ergebnisse
Sortierung:
In: Rivista of Policy and Economics 5(6); 319-368 Jun 2005
SSRN
In: University of Chicago Law Review, Band 83, S. 221-247
SSRN
SSRN
SSRN
Working paper
In: The International Library of Essays in Law and Legal Theory (Second Series)
part Part I Why Privacy is Valuable -- chapter 1 Glenn Negley (1966), 'Philosophical Views on the Value of Privacy', Law and Contemporary Problems, 31, pp. 319-25 -- chapter 2 James Rachels (1975), 'Why Privacy is Important', Philosophy and Public Affairs, 4, pp. 323-33 -- chapter 3 Jeffrey H. Reiman (1976), 'Privacy, Intimacy, and Personhood', Philosophy and Public Affairs, 6, pp. 26-44 -- chapter 4 Richard S. Murphy (1996), 'Property Rights in Personal Information: An Economic Defense of Privacy', Georgetown Law Journal, 84, pp. 2381-2417 -- part Part II The Definition and Scope of Privacy -- chapter 5 Richard B. Parker (1974), 'A Definition of Privacy', Rutgers Law Review, 27, pp. 275-96 -- chapter 6W.A. Parent (1983), 'Privacy, Morality, and the Law', Philosophy and Public Affairs, 12, pp. 269-88 -- chapter 7 Robert C. Post (1991), 'Rereading Warren and Brandeis: Privacy, Property, and Appropriation', Case Western Reserve Law Review, 41, pp. 647-80 -- chapter 8 Jeffrey H. Reiman (1995), 'Driving to the Panopticon: A Philosophical Exploration of the Risks to Privacy Posed by the Highway Technology of the Future', Santa Clara Computer & High Technology Law Journal, 11, pp. 27-44 -- chapter 9 Helen Nissenbaum (1998), 'Protecting Privacy in an Information Age: The Problem of Privacy in Public', Law and Philosophy, 17, pp. 559-96 -- part Part III The Feminist Critique of Privacy -- chapter 10 Ruth Gavison (1992), 'Feminism and the Public/Private Distinction', Stanford Law Review, 45, pp. 1-45 -- chapter 11 Elizabeth M. Schneider (1991), 'The Violence of Privacy', Connecticut Law Review, 23, pp. 973-99 -- chapter 12 Laura W. Stein (1993), 'Living with the Risk of Backfire: A Response to the Feminist Critiques of Privacy and Equality', Minnesota Law Review, 77, pp. 1153-91 -- part Part IV Privacy, The Media and Data Protection -- chapter 13 Randall P. Bezanson (1992), 'The Right to Privacy Revisited: Privacy, News, and Social Change, 1890-1990', California Law Review, 80, pp. 1133-75 -- chapter 14 Peter Blume (1997), 'Privacy as a Theoretical and Practical Concept', International Review of Law, Computers & Technology, 11, pp. 193-202 -- chapter 15 Katrin Schatz Byford (1998), 'Privacy in Cyberspace: Constructing a Model of Privacy for the Electronic Communications Environment', Rutgers Computer & Technology Law Journal, 24, pp. 1-74.
In: Issues That Concern You Ser
Cover Page -- Title Page -- Copyright Page -- Contents -- Introduction -- 1: The Constitution Does Not Include a Right to Privacy -- 2: The Right to Privacy Is a Fundamental Right -- 3: The Right to Privacy Is Threatened -- 4: The Public's Right to Know Supersedes the Right to Privacy -- 5: National ID Cards Threaten Privacy -- 6: Privacy Concernsover National ID Cards Are Exaggerated -- 7: Surveillance Cameras Keep the Public Safe -- 8: Surveillance Cameras Are an Invasion of Privacy -- 9: Using Full-Body Scanners Is an Invasion of Privacy -- 10: Full-Body Scanners Minimize Passengers' Invasion of Privacy -- 11: Facebook Does Not Protect Its Users' Privacy -- 12: Facebook's Privacy Policy Provides Trade-offs to Its Users -- 13: The Benefits of Student Drug Testing Outweigh Potential Harms -- 14: Student Drug Testing Is an Invasion of Privacy -- Appendix -- What You Should Know About Privacy -- What You Should Do About Privacy -- Organizations to Contact -- Bibliography -- Index -- Picture Credits -- Back Cover
In: A. Marciano, G. B. Ramello (eds.), Encyclopedia of Law and Economics (2018)
SSRN
In: Social research: an international quarterly, Band 68, Heft 1, S. 5-338
ISSN: 0037-783X
Ziel dieser Studie war es, die Einstellung gegenüber Datenaustausch- und Datenerhebungsorganisationen vor und nach der Einführung der Datenschutz-Grundverordnung (DSGVO) der EU von Personen in Deutschland zu messen. Die Daten stammen aus einer dreistufigen Split-Panel-Webbefragung unter Personen ab 18 Jahren in Deutschland, die aus einem deutschen, Nicht-Wahrscheinlichkeits-Online-Panel rekrutiert wurden. Im April 2018 (vor dem Inkrafttreten der DSGVO) füllten 2.095 Teilnehmer den Welle 1-Fragebogen über Gerätebesitz, Social Media-Nutzung, Vertrauen in verschiedene Datenerfassungsorganisationen, Bereitschaft zum Datenaustausch, allgemeines Vertrauen, Bewusstsein und Wissen über die DSGVO sowie Datenschutzbelange aus. Im Juli und Oktober 2018 (nach Inkrafttreten der DSGVO) wurden die Befragten aus den früheren Wellen zu einer zweiten und dritten Webumfrage eingeladen, die die meisten Fragen der ersten Welle wiederholte. Zusätzlich zu den Teilnehmern aus den früheren Wellen wurden auch neue Teilnehmer zu den Wellen 2 und 3 eingeladen. Insgesamt 2.046 (Welle 2) und 2.117 (Welle 3) Teilnehmer füllten den Fragebogen der folgenden Wellen aus. 1.269 Teilnehmer nahmen an allen drei Wellen teil.
Themen:
Welle 1
Besitz von Smartphone, Handy, PC, Tablet und/oder E-Book-Reader; Social-Media-Nutzung: Account mit Benutzernahme und Passwort bei ausgewählten Anbietern (Google, Facebook, Twitter, LinkedIn, Xing); Vertrauen in Institutionen (Google, Facebook, Bundesamt für Statistik, Universitätsforscher) im Hinblick auf den Schutz persönlicher Daten und Begründung diese Einschätzung; Wahrscheinlichkeitsskala im Hinblick auf den Schutz persönlicher Daten bei den zuvor genannten Institutionen und Gründe für diese Einschätzung; Einverständnis mit dem Zuspielen persönlicher Daten der Sozialversicherungsträger zu den Umfragedaten; allgemeines Personenvertrauen; Bekanntheit der Datenschutz-Grundverordnung (DSGVO) der EU; Wissenstest: Ziele der DSGVO (offen); Gefühl verletzter Privatsphäre durch folgende Institutionen: Google, Facebook, Staatliche Behörden, Universitätsforscher; allgemeine Datenschutzbedenken.
Welle 2:
Besitz von Smartphone, Handy, PC, Tablet und/oder E-Book-Reader; Social-Media-Nutzung: Account mit Benutzernahme und Passwort bei ausgewählten Anbietern (Google, Facebook, Twitter, LinkedIn, Xing); Vertrauen in Institutionen (Google, Facebook, Bundesamt für Statistik, Universitätsforscher) im Hinblick auf den Schutz persönlicher Daten; allgemeines Personenvertrauen; Bekanntheit der Datenschutz-Grundverordnung (DSGVO) der EU; Wissenstest: Ziele der DSGVO (offen); Einverständnis mit dem Speichern verschiedener persönlicher Daten durch Facebook bzw. Google (Name, E-Mail Adresse, Wohnadresse, Geburtsdatum, Telefonnummer, Einkommen, Familienstand, Anzahl der Kinder, aktueller Standort, Internetbrowserverlauf, Accountnamen von anderen sozialen Medien und von Dritten erhaltene Daten); Gefühl der Verletzung der Privatsphäre durch folgende Institutionen: Google, Facebook, Staatliche Behörden, Universitätsforscher; allgemeine Datenschutzbedenken.
Welle 3:
Besitz von Smartphone, Handy, PC, Tablet und/oder E-Book-Reader; Social-Media-Nutzung: Account mit Benutzernahme und Passwort bei ausgewählten Anbietern (Google, Facebook, Twitter, LinkedIn, Xing); Vertrauen in Institutionen (Google, Facebook, Bundesamt für Statistik, Universitätsforscher) im Hinblick auf den Schutz persönlicher Daten; allgemeines Personenvertrauen; Bekanntheit der Datenschutz-Grundverordnung (DSGVO) der EU; Wissenstest: Ziele der DSGVO (offen); Besorgnis über Privatsphäre im Allgemeinen; Verständlichkeit von auszugweise wiedergegebenen Inhalten der Datenschutz-Grundverordnung (DSGVO) der EU (bzw. zu Fluggastrechten bei Nichtbeförderung und Flugverspätungen); geschätzte Popularität von Smartphones (Anteil der Smartphonebesitzer je 100 erwachsene Deutsche); Wiederholung der Frage nach dem Vertrauen in Datenerfassungsunternehmen (Google, Facebook) im Hinblick auf den Schutz personenbezogener Daten sowie zum allgemeinen Personenvertrauen; Bereitschaft zum Datenaustausch durch Google (bzw. Facebook oder das Statistische Bundesamt) für Forschungszwecke (bzw. für kommerzielle Zwecke).
Demographie: Geschlecht; Alter (Geburtsjahr); Bundesland; Schulbildung; berufliche Qualifikation.
Zusätzlich verkodet wurde: laufende Nummer; Befragten ID; Experimentalgruppen DSGVO Info; Dauer (Reaktionszeit in Sekunden); Gerätetyp, mit dem der Fragebogen ausgefüllt wurde.
Der Fragebogen beinhaltete auch zwei Experimente, eines über die Auswirkungen von DSGVO-bezogenen Informationen auf das Vertrauen in Datenerfassungsunternehmen und eines über den Komfort des Datenaustauschs mit verschiedenen Unternehmen aus verschiedenen Gründen.
GESIS
This volume explores and discusses how privacy is understood today. What is privacy? What strategies are used to achieve or to protect the individual's privacy? How are our conceptions of privacy evolved throughout times and cultures? Given the multidimensional character of privacy, the book analyses the variety and complexity of its meanings by adopting a cross-disciplinary position. The contributions collected here approach the topic from a multiplicity of perspectives and with the support of modern critical theories in sociology, anthropology, philosophy, visual art, and media. In discussin
Empfundene Einengungen oder Verletzungen der Privatsphäre und
Wunsch nach gesetzlichen Regelungen zum Schutze persönlicher
Daten.
Themen: Wichtigste politische Ziele; Bedeutung der Privatsphäre
und wahrgenommene Entwicklung von Einengungen bzw. Verletzungen
der Privatsphäre; Nennung der Institutionen, die eine Verletzung
der Privatsphäre durchführten; Einstellung zur Veröffentlichung
von Privatangelegenheiten in Presse und Rundfunk; empfundene
Belästigung durch Reklamesendungen; Einstellung zur zentralen
Registrierung im Wahlregister und zur Informationsspeicherung in
Computern; Skala der als nichtöffentlich gewünschten
persönlichen Daten.
Demographie: Alter (klassiert); Geschlecht; Familienstand; Kinderzahl;
Konfession; Schulbildung; Beruf; Berufstätigkeit; Haushaltsgröße;
Wohnsituation.
GESIS
In: Journal of contingencies and crisis management, Band 25, Heft 1, S. 31-38
ISSN: 1468-5973
Information systems are essential for crisis management; therefore, maintaining the security of those systems is important. Furthermore, during a crisis, privacy and personal integrity issues can sometimes be overlooked. Yet, both security and privacy are fundamental to the survival of a civilized and democratic society. If an information system's security plan also includes privacy considerations, then the resilience of the system can provide for the resilience of privacy. The problem is that privacy principles as they have traditionally been identified are not amenable to being incorporated into system design. This study discusses the NIST Privacy Framework, privacy engineering and its relevance to crisis planning and response.
The government regularly outs information concerning people's sexuality, gender identity, and HIV status. Notwithstanding the implications of such outings, the Supreme Court has yet to resolve whether the Constitution contains a right to informational privacy—a right to limit the government's ability to collect and disseminate personal information. This Article probes informational privacy theory and jurisprudence to better understand the judiciary's reluctance to fully embrace a constitutional right to informational privacy. The Article argues that while existing scholarly theories of informational privacy encourage us to broadly imagine the right and its possibilities, often focusing on informational privacy's ability to promote individual dignity and autonomy, there is a disconnect when courts attempt to translate those theories into workable doctrine. The extant theories are products of Fourth Amendment and decisional privacy law, and bear a more attenuated relationship to informational privacy problems, hindering recognition of the right. This Article reorients and hones the focus of the purported informational privacy right toward what the Due Process Clause suggests as the right's two principal and more concrete values: preventing intimate information from serving as the basis for potential discrimination and creating space for the formation of political thought. By so doing, not only is a more precise theory of informational privacy constructed, but instrumentally (and perhaps most importantly), courts will be more apt to recognize a constitutional informational privacy right thereby better insulating individuals from discrimination or marginalization.
BASE
In the United States, we have long accepted that candidates for public office who have voluntarily stepped into the public eye sacrifice claims to privacy. This refrain is rooted deep within the American enterprise, emanating from the Framers' concept of the informed citizen as a bedrock of democracy. Voters must have full information about candidates to make their choices at the ballot box. Even as privacy rights for ordinary citizens have expanded, privacy theorists and courts continue to exempt candidates from privacy protections. This Article suggests that two disruptions warrant revisiting the privacy interests of candidates. The first is a changing information architecture brought on by the rise of the internet and digital media that drastically alters how information about candidates is collected and circulated. The second is a shift in who runs for office. As women and minorities—targets of the worst forms of harassment—increasingly throw their hats in the ring, this Article argues that competing democratic values should challenge previous assumptions about candidate privacy. Far from suggesting easy answers, this Article offers a framework for courts to weigh candidate privacy interests in a more nuanced way, drawing on vetting principles for aspirants to other positions of public trust. While there are good reasons candidates should have far less privacy than ordinary citizens, the reflexive denial of candidate privacy must have its limits if we care about nourishing our evolving democracy.
BASE