Dr. Helmut Bäumler ist Datenschutzbeauftragter des Landes Schleswig-Holstein. Die Autoren sind ausgewiesene Fachleute aus Wissenschaft und Praxis (Internet, Datenschutz, E-Commerce und Verwaltung).
I. Einleitung.- Datenschutz im Internet.- II. Die verlorene Privatsphäre.- Unfreiwillige Spuren im Netz.- Unsichtbar und raffiniert — die verdeckten Ermittlungen der kleinen Schwestern.- Das Recht auf Anonymität.- Tolle Überwachung! Videoeinsatz als gefährlicher Aktionismus angesichts gesellschaftlicher Divergenz.- III. Der Staat am Ende?.- Internet Governance.- Das Teledienstedatenschutzgesetz — ein virtuelles Gesetz?.- Die Möglichkeiten der Datenschutzaufsichtsbehörden.- Die Grenzen polizeilicher Ermittlungen.- Internationale Aspekte.- IV. Mögliche Steuerungselemente.- Privacy Tools.- Bürgerrechtsgruppen im Internet.- E-Commerce meets E-Privacy.- Datenschutz als Kernanliegen des Verbraucherschutzes im E-Commerce.- Selbstregulierung der Wirtschaft.- Zur Ökonomisierung des Rechts auf informationeile Selbstbestimmung.- Privacy, Property and P3P: A Critique of Lessig’s Code.- V. Selbstschutzinstrumente.- Identitätsmanagement.- Vermeidung von Spuren im Netz.- Threat Modeling and Risk Assessment.- VI. Perspektiven.- Das Internet als Ort lebendiger Demokratie?.- Wählen wie im Schlaraffenland? Erfahrungen der Forschungsgruppe Internet-Wahlen mit dem Internet als Wahlmedium.- Verwaltung online — bürgerfreundlich und datenschutzgerecht zugleich.- Datenschutz als Wettbewerbsvorteil — eine Fortsetzung früherer Überlegungen mit neuem Vorzeichen.- Erwartungen an die Datenschutzbeauftragten im Internet.- Das virtuelle Datenschutzbüro.- VII. Szenarien.- Die Ungewisse Zukunft des Datenschutzes — Vorbemerkungen zu einer Prognose.- Datenschutz Next Generation.- Autorenverzeichnis.- Stichwortverzeichnis.
"Dieser Sammelband liefert engagierte Plädoyers für das Recht auf Anonymität der User. Er räumt mit der Illusion auf, immer dichtere öffentliche Videoüberwachung schaffe größere Sicherheit und entwickelt Konzepte für einen Datenschutz, der auf Identitätsmanagement, wechselnde Pseudonymisierung, Einzelnutzungsnachweisen und Gütesiegeln basieren sollte. (Net-Business, 13. November 2000)