{"status":"ok","message-type":"work","message-version":"1.0.0","message":{"indexed":{"date-parts":[[2024,9,6]],"date-time":"2024-09-06T14:03:28Z","timestamp":1725631408772},"publisher-location":"Berlin, Heidelberg","reference-count":18,"publisher":"Springer Berlin Heidelberg","isbn-type":[{"type":"print","value":"9783540127345"},{"type":"electronic","value":"9783642692987"}],"content-domain":{"domain":[],"crossmark-restriction":false},"short-container-title":[],"published-print":{"date-parts":[[1983]]},"DOI":"10.1007\/978-3-642-69298-7_35","type":"book-chapter","created":{"date-parts":[[2011,11,8]],"date-time":"2011-11-08T17:50:24Z","timestamp":1320774624000},"page":"419-427","source":"Crossref","is-referenced-by-count":1,"title":["Datenschutz als Kriterium f\u00fcr Angepasste Informationstechnik"],"prefix":"10.1007","author":[{"given":"Peter","family":"Dippoldsmann","sequence":"first","affiliation":[]},{"given":"Helga","family":"Genrich","sequence":"additional","affiliation":[]},{"given":"Jochen","family":"Poetsch","sequence":"additional","affiliation":[]}],"member":"297","reference":[{"key":"35_CR1","unstructured":"Zur Notwendigkeit, den Fortschrittsbegriff konstruktiv zu \u00fcberdenken vgl. E. Oeser, Die Selbstvernichtung der Wissenschaft, in: Psychologie Heute, 1983, S. 46 ff."},{"key":"#cr-split#-35_CR2.1","unstructured":"2. R. Schmid, Unser aller Grundgesetz? Praxis und Kritik, Frankfurt\/M, 1971 S. 25"},{"key":"#cr-split#-35_CR2.2","unstructured":"3. vgl. auch O. Negt, Menschenrechte als Selbstverwirklichungsrechte. Zur Dialektik von innerstaatlichen Grundrechten und Menschenrechten, in: Freiheit und Gleichheit, Heft 3, 1981, S. 5 ff."},{"key":"35_CR3","unstructured":"Von einigen Autoren, die Datenschutz immer noch mit Datensicherung gleichsetzen, soll hier abgesehen werden."},{"key":"35_CR4","unstructured":"leichlautend die Landesdatenschutzgesetze\u2022 vgl. auch Entwurf DIN 44 300 Al zum Datenschutz: \u201cZustand, bei dem die schutzw\u00fcrdigen Belange Betroffener vor Beeintr\u00e4chtigungen, die von der Verarbeitung von Daten ausgeht, bewahrt sind.\u201d"},{"key":"35_CR5","volume-title":"M\u00e4rz","author":"HJ Genrich","year":"1977","unstructured":"H.J. Genrich, R\u00fcckwirkungen auf die Informatik Diskussionsbeitrag zum Werkstattge-spr\u00e4ch \u201cGesellschaftliche Auswirkungen gro\u00dfer Informationssysteme aus der Sicht verschiedener Disziplinen\u201d, Hamburg, M\u00e4rz 1977"},{"key":"35_CR6","unstructured":"zu einer anderen Qualifizierung kommen z.B. E. Schwan, Datenschutz im Verh\u00e4ltnis des B\u00fcrgers zum Staat: \u201cDatenerhebungs-und Weitergabeerm\u00e4chtigungs-und Auskunftsver-weigerungsgesetz\u201d, in: Th. Barthel\/Steinm\u00fcller, W.(Hrsg. im Auftrag der DVD), Datenschutz ist B\u00fcrgerrecht, S. 23 und K.H. Janzen, Komprom $verdorbener Datenschutz, in: Metall, 1976, Heft 15, S. 2"},{"key":"35_CR7","unstructured":"W. Egloff\/Schimmel, W., Die \u201cMagna Charta des B\u00fcrgers von heute\u201d? Anmerkungen zum neuen Bundesdatenschutzgesetz, in: Demokratie und Recht, Heft 2, 1977, S. 124 ff. (128) und H. Burkert\/Schimmel W., Concepts of Information Law in the Federal Republic of Germany, SECURICOM 83"},{"key":"35_CR8","unstructured":"vgl. H.J. Genrich, Die Angst vor dem m\u00e4chtigen Computer: Ist Datenschutz \u00fcberhaupt erreichbar? in: G.E. Hoffmann\/B. Tietze\/A. Podlech (Hrsg), Numerierte Barger, 1975, S. 157 ff."},{"key":"35_CR9","unstructured":"Maunz-D\u00fcrig-Herzog-Scholz, Grundgesetz. Kommentar, Art. 1, Rdnr. 43"},{"key":"35_CR10","first-page":"24","volume-title":"Bundesdatenschutzgesetz","author":"Simitis","year":"1979","unstructured":"vgl. Simitis, Einleitung, in: Simitis u.a., Kommentar zum Bundesdatenschutzgesetz, 2. Aufl., 1979, Rdnr. 24"},{"key":"35_CR11","unstructured":"Selbst wenn unter \u201cPrivatsph\u00e4re\u201d ein wie auch immer gearteter, schlechthin \u201cunantastbarer Bereich\u201d, \u201cinnerer Bezirk\u201d oder \u201cInnenraum\u201d (BVerfGE 27, 6; 350) verstanden wird, bleibt diese Interpretation unzureichend, beinhaltet die vorherrschende Anwendungsweise der EDV doch gerade die Durchdringung dieser \u201cr\u00e4umlichen\u201d bzw. Au\u00dfengrenzen des Individuums und die Aufl\u00f6sung der Materialit\u00e4t der Person"},{"key":"35_CR12","unstructured":"vgl. insoweit nur die Art. 3 Abs. 3, 4, 5, 8, 9, 12, 33 Abs. 2 und 3 zum Schutz vor Nachteilen und den \u201cSelbstdarstellungs-und Interaktionsschutz\u201d (Podlech) der Art. 1, 2 Abs. 1, 4, 5, 6, 10, 13 GG."},{"key":"35_CR13","unstructured":"vgl. hierzu Podlech, Gesellschaftstheoretische Grundlage des Datenschutzes, in: R. Dierstein\/H. Fiedler\/A. Schulz (Hrsg im Auftrag OGI\/GI), Datenschutz und Datensicherung, 1976, S. 311 ff."},{"key":"35_CR14","unstructured":"Ein technisch-organisatorischer Ansatz zur Eigenkontrolle findet sich bei D. Chaum, A New Paradigm for Individuals in the Information Age, unver\u00f6ffentlichtes Manuskript, 1983"},{"key":"35_CR15","unstructured":"Brinckmann weist auf dieses Problem im Zusammenhang mit zentralisierter EDV im Bereich der staatlichen Verwaltung hin: \u201cDie Zentralisierung f\u00fchrte auf der anderen Seite zum Ausfall all der Kontrollmechanismen, die in Selbstverwaltung, Ressortprinzip und Zust\u00e4ndigkeitsverteilung angelegt sind; sie produziert somit einen Gutteil der Datenschutzprobleme,\u2026\u201d H. Brinckmann, Dezentrale Datenverarbeitung f\u00fcr eine dezentrale Verwaltung. Schlu\u00df, in: OVD 11\/1979, S. 20"},{"key":"35_CR16","unstructured":"vgl. zu einigen Wirkungen, den aktuell dominierenden Interessen und Absichten im Hinblick auf diese technische Infrastruktur, die f\u00fcr die Industrie aus Steuergeldern finanziert wird M. Helmes (Hrsg), \u201cNeue Medien\u201d: Angriff auf Kopf, Konto und Arbeitsplatz des Arbeitnehmers. \u201cMedientag \u201882\u201d des DGB in Rheinland-Pfalz, Mainz, 1983"},{"key":"35_CR17","unstructured":"vgl. F.L. Bauer, Kryptographie - Verfahren und Maximen, in: Informatik Spektrum 5\/1982, S. 75"}],"container-title":["Informatik-Fachberichte","GI - 13. Jahrestagung"],"original-title":[],"link":[{"URL":"http:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-642-69298-7_35.pdf","content-type":"unspecified","content-version":"vor","intended-application":"similarity-checking"}],"deposited":{"date-parts":[[2020,11,24]],"date-time":"2020-11-24T22:27:06Z","timestamp":1606256826000},"score":1,"resource":{"primary":{"URL":"http:\/\/link.springer.com\/10.1007\/978-3-642-69298-7_35"}},"subtitle":[],"short-title":[],"issued":{"date-parts":[[1983]]},"ISBN":["9783540127345","9783642692987"],"references-count":18,"URL":"https:\/\/doi.org\/10.1007\/978-3-642-69298-7_35","relation":{},"ISSN":["0343-3005"],"issn-type":[{"type":"print","value":"0343-3005"}],"subject":[],"published":{"date-parts":[[1983]]}}}