TY - THES A1 - Ruppel, Karl-Ludwig T1 - Persönlichkeitsrechte an Daten? N2 - Die Arbeit setzt sich mit der dogmatischen Einordnung des Phänomens "Datenschutz" im System des Delikstrechts des BGB, hier vor allem im Tatbestand des § 823 Abs. 1 BGB, auseinander. Dabei wird vornehmlich das unter Privaten bestehende Spannungsfeld zwischen Informationsfreiheit auf der einen bzw. Persönlichkeitsschutz auf der anderen Seite beleuchtet. Datenschutzrechtliche Fragestellungen werden im deliktsrechtlichen allgemeinen Persönlichkeitsrecht verortet und insofern methodische Wege zu einer Beschreibung des Tatbestandes des § 823 Abs. 1 BGB eröffnet. Die Untersuchung gliedert sich in drei Teile. Im ersten Teil wird vorab geklärt, welche außerzivilrechtlichen Rahmenbedingungen für den Datenschutz im Privatrecht bestehen. Insbesondere wird die verfassungsrechtliche Figur eines Rechts auf informationelle Selbstbestimmung in ihren theoretischen Grundlagen und praktischen Auswirkungen näher beleuchtet. Daran schließt sich die Frage nach einer möglichen Drittwirkung auf die Privatrechtsordnung an. Schließlich werden die Neuerungen in der europäischen Rechtsentwicklung und deren Einflüsse auf den Datenschutz im allgemeinen sowie das zivilrechtliche Persönlichkeitsrecht im besonderen untersucht. Der zweite Teil beschäftigt sich mit der Fragestellung, welche Anwendungsräume das normierte einfache Recht für den in Rechtsfortbildung entwickelten Persönlichkeitsschutz hinterläßt und welche Konkurrenzprobleme dabei typischerweise entstehen. Dazu werden zunächst die Grenzen des positiven Rechts herausgearbeitet. Anschließend wird die Kollisionsfrage beispielhaft zwischen den Ansprüchen nach dem BDSG und dem allgemeinen Persönlichkeitsrecht anhand der einschlägigen Rechtsprechung und Literatur näher untersucht. In einer abschließenden Betrachtung werden sodann die konkreten Auswirkungen der im Rahmen einer Neufassung des BDSG zu erwartenden gesetzlichen Schadensersatzbestimmungen auf Ansprüche nach § 823 BGB in konkurrenzrechtlicher Sicht geklärt. In dem sich anschließenden dritten Teil, dem Hauptteil der Arbeit, werden verschiedene methodische Ansätze zur Tatbestandsfassung des allgemeinen Persönlichkeitsrechts in § 823 Abs.1 BGB erörtert. Insbesondere wird untersucht, ob sich datenschutzrechtliche Interessen am besten über einen an der informationellen Selbstbestimmung oder einen an einzelnen Rechtsgütern ausgerichteten Ansatz erfassen lassen. Die Arbeit zeigt insoweit die Grenzen der Bemühungen um eine abstrakte Tatbestandsbeschreibung auf, um schließlich in der Erkenntnis zu münden, daß auch im Rahmen des § 823 Abs. 1 BGB das Persönlichkeitsrecht mitunter allein durch die Achtung von Verhaltensnormen geschützt werden kann. Gerade im Datenschutzrecht, einer Materie, die seither an die Normierung von Verhaltenspflichten angebunden ist, erscheint es aussichtslos, das Persönlichkeitsrecht allein durch die Benennung von einzelnen Persönlichkeitsgütern erschöpfend fassen zu wollen. Die Untersuchung kommt daher zu dem Ergebnis, daß sich der deliktsrechtliche Datenschutz am ehesten in einem methodisch zweigleisigen Ansatz aus rechtsguts- und eingriffsorientierter Betrachtungsweise fassen läßt. In einer oftmals unerläßlichen Güter- und Interessenabwägung zur Feststellung tatbestandlichen Unrechts werden in der Folge als verletzt erkannte und benennbare Güter und Interessen ebenso einzustellen sein wie solche, die sich erst aus der erkannten Verletzung einer persönlichkeitsschützenden Verhaltensnorm im Wege der Ableitung gewinnen lassen. Neben dieser methodischen Betrachtung werden auch einige für den Datenschutz typische Abstufungsmerkmale für die konkret auf den Einzelfall zugeschnittene Interessenbewertung herausgearbeitet. Die Untersuchung schließt mit einem Aufbauvorschlag für die praktische Prüfung des § 823 Abs. 1 BGB. KW - Deutschland KW - Datenschutz KW - Persönlichkeitsrecht KW - Rechtsverletzung KW - Schadensersatz KW - Persönlichkeitsrecht KW - Informationelle Selbstbestimmung KW - Datenschutz KW - Deliktsrecht KW - Rechtsgut KW - Eingriffstypisierung Y1 - 2001 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-1178188 ER - TY - THES A1 - Hofmann, Adrian T1 - Challenges and Solution Approaches for Blockchain Technology T1 - Herausforderungen und Lösungsansätze der Blockchain Technologie N2 - The digital transformation facilitates new forms of collaboration between companies along the supply chain and between companies and consumers. Besides sharing information on centralized platforms, blockchain technology is often regarded as a potential basis for this kind of collaboration. However, there is much hype surrounding the technology due to the rising popularity of cryptocurrencies, decentralized finance (DeFi), and non-fungible tokens (NFTs). This leads to potential issues being overlooked. Therefore, this thesis aims to investigate, highlight, and address the current weaknesses of blockchain technology: Inefficient consensus, privacy, smart contract security, and scalability. First, to provide a foundation, the four key challenges are introduced, and the research objectives are defined, followed by a brief presentation of the preliminary work for this thesis. The following four parts highlight the four main problem areas of blockchain. Using big data analytics, we extracted and analyzed the blockchain data of six major blockchains to identify potential weaknesses in their consensus algorithm. To improve smart contract security, we classified smart contract functionalities to identify similarities in structure and design. The resulting taxonomy serves as a basis for future standardization efforts for security-relevant features, such as safe math functions and oracle services. To challenge privacy assumptions, we researched consortium blockchains from an adversary role. We chose four blockchains with misconfigured nodes and extracted as much information from those nodes as possible. Finally, we compared scalability solutions for blockchain applications and developed a decision process that serves as a guideline to improve the scalability of their applications. Building on the scalability framework, we showcase three potential applications for blockchain technology. First, we develop a token-based approach for inter-company value stream mapping. By only relying on simple tokens instead of complex smart-contracts, the computational load on the network is expected to be much lower compared to other solutions. The following two solutions use offloading transactions and computations from the main blockchain. The first approach uses secure multiparty computation to offload the matching of supply and demand for manufacturing capacities to a trustless network. The transaction is written to the main blockchain only after the match is made. The second approach uses the concept of payment channel networks to enable high-frequency bidirectional micropayments for WiFi sharing. The host gets paid for every second of data usage through an off-chain channel. The full payment is only written to the blockchain after the connection to the client gets terminated. Finally, the thesis concludes by briefly summarizing and discussing the results and providing avenues for further research. N2 - Die digitale Transformation ermöglicht neue Formen der Zusammenarbeit zwischen Unternehmen entlang der Wertschöpfungskette, sowie zwischen Unternehmen und Verbrauchern. Neben dem Austausch von Informationen auf zentralen Plattformen wird die Blockchain-Technologie häufig als mögliche Grundlage für diese Art der Zusammenarbeit angesehen. Allerdings gibt es auch durch die steigende Popluarität von Cryptowährungen, Decentralized Finance (DeFi) und non-fungible Tokens (NFTs) einen großen Hype um die Technologie. Dieser führt dazu, dass mögliche Probleme übersehen werden. Daher sollen in dieser Thesis die derzeitigen Schwachstellen der Blockchain-Technologie aufgezeigt und ausgewählte Maßnahmen zur Verbesserung aufgezeigt werden. Es werden dabei vier Schwachstellen betrachtet: Ineffizienter Konsens, Datenschutz, Sicherheit von Smart Contracts und Skalierbarkeit. Als Grundlage werden zunächst die vier zentralen Herausforderungen vorgestellt und die Forschungsziele definiert. Es folgt eine kurze Darstellung der Vorarbeiten für diese Arbeit. In den folgenden vier Teilen wird für jedes der vier Hauptproblembereiche von Blockchain ein spezifisches Problem beleuchtet: Ineffizienter Konsens, Datenschutz, Smart-Contract-Sicherheit und Skalierbarkeit. Mit Hilfe von Big-Data-Analytics wurden die Blockchain-Daten von sechs großen Blockchains extrahiert und analysiert, um potenzielle Schwachstellen in deren Konsens-Algorithmus zu identifizieren. Um die Sicherheit von Smart Contracts zu verbessern, wurden die Funktionalitäten von Smart Contracts klassifiziert, um Ähnlichkeiten in Struktur und Design zu identifizieren. Die sich daraus ergebende Taxonomie dient als Grundlage für künftige Standardisierungsbemühungen für sicherheitsrelevante Funktionen, wie z. B. sichere mathematische Funktionen und Orakeldienste. Um die Annahmen von Datenschutz in Frage zu stellen, wurden Konsortialblockchains aus der Angreiferperspektive untersucht. Es wurden vier Blockchains mit falsch konfigurierten Knoten betrachtet mit dem Ziel so viele Informationen wie möglich aus diesen Knoten zu extrahieren. Schließlich wurden Lösungen für die Skalierbarkeit von Blockchain-Anwendungen verglichen und einen Entscheidungsprozess entwickelt, der als Leitfaden für die Verbesserung der Skalierbarkeit ihrer Anwendungen dient. Aufbauend auf dem Skalierbarkeitsframework werden potenzielle Anwendungen für die Blockchain-Technologie vorgestellt. Zunächst wurde einen Token-basierter Ansatz für die Abbildung eines unternehmensübergreifenden Wertstroms entwickelt. Da sich hier nur auf einfache Token anstelle von komplexen Smart-Contracts gestützt wurde, sollte die Rechenlast im Netzwerk im Vergleich zu anderen Lösungen deutlich geringer sein. Die beiden anderen Lösungen nutzen die Auslagerung von Transaktionen und Berechnungen aus der Hauptblockchain heraus. Der erste Ansatz nutzt Secure Multiparty Computation, um das Matching von Angebot und Nachfrage für Produktionskapazitäten in ein vertrauensfreies Netzwerk auszulagern. Erst wenn das Matching erfolgt ist, wird die Transaktion in die Haupt-Blockchain geschrieben. Der zweite Ansatz nutzt das Konzept von Payment Channel Networks, um hochfrequente bidirektionale Micropayments für WiFi-Sharing zu ermöglichen. Der Host wird für jede Sekunde der Datennutzung über einen Off-Chain-Chanel bezahlt. Die vollständige Zahlung wird erst dann in die Blockchain geschrieben, wenn die Verbindung zum Client beendet wird. Zum Abschluss der Arbeit werden die Ergebnisse zusammengefasst, diskutiert und Mög-lichkeiten für weitere Forschungsarbeiten aufgezeigt. KW - Blockchain KW - Skalierbarkeit KW - Informationssicherheit KW - Datenschutz Y1 - 2022 U6 - http://nbn-resolving.de/urn/resolver.pl?urn:nbn:de:bvb:20-opus-282618 ER -