Kapitel 2.3: Emotionale Faktoren: Vertrauen, Angst und Kontrollerleben

📋 Inhaltsverzeichnis

Die zwei Gesichter der digitalen Emotion

Prof. Dr. Miriam Krüger beobachtet gebannt die Physiologie-Monitore in ihrem Münchener Labor. Auf dem Bildschirm: Die Vitalwerte von Lisa Chen, der uns bekannten Projektmanagerin aus Frankfurt. Ihre Aufgabe scheint simpel – sie soll entscheiden, welchen Online-Diensten sie ihre Finanzdaten anvertraut.

Die Sensoren erzählen eine faszinierende Geschichte. Als das Logo ihrer Hausbank erscheint, sinkt ihre Herzrate. Die Hautleitfähigkeit normalisiert sich. Vertrauen (→ These 9), messbar in beruhigten Körpersignalen. Dann erscheint eine neue FinTech-App mit besserem Angebot. Sofort schnellen die Stressindikatoren hoch. Die Pupillen weiten sich, der Cortisolspiegel steigt messbar.

“Rational betrachtet ist die App sicherer”, murmelt die Professorin. “Modernste Verschlüsselung, keine Datenweitergabe, transparente AGBs. Aber schauen Sie…” Sie deutet auf die Emotionsmessung. Lisas Amygdala, das Angstzentrum des Gehirns, feuert wie wild.

Am Ende wählt Lisa ihre alte Bank. In der Nachbefragung erklärt sie ihre “rationale” Entscheidung mit technischen Argumenten. Aber die Psychologin kennt die Wahrheit: Emotionen haben entschieden. Vertrauen hat über Vernunft gesiegt. Alte Ängste siegten über neue Möglichkeiten.

Diese Szene wiederholt sich millionenfach täglich. Denn Datenschutzentscheidungen sind keine kalten Kalkulationen. Sie sind heiße, emotionale Momente. Vertrauen, Angst und das Bedürfnis nach Kontrolle prallen aufeinander.

2.3.1 Vertrauensbildung in digitalen Kontexten

Vertrauen ist das Schmiermittel der digitalen Ökonomie. These 9 betont: Vertrauen ist die entscheidende Währung der Datenökonomie. Misstrauen blockiert Innovation. Ohne Vertrauen keine Transaktionen, keine Datenpreisgabe, keine Innovation. Doch wie entsteht Vertrauen in einer Welt aus Nullen und Einsen? Wir treffen unsere Gegenüber oft nie.

Die Anatomie digitalen Vertrauens

Vertrauen ist psychologisch komplex. Es ist gleichzeitig eine kognitive, rationale Einschätzung von Kompetenz und Verlässlichkeit, ein emotionales Gefühl der Sicherheit und Verbundenheit sowie eine behaviorale Bereitschaft, sich verletzlich zu machen.

Im digitalen Kontext kommt eine besondere Herausforderung hinzu: Traditionelle Vertrauenssignale fehlen. Körpersprache, physische Präsenz oder persönliche Reputation sind abwesend.

Empirische Forschung zu digitalem Vertrauen

Vertrauensbildung in Online-Umgebungen: Forschung zur digitalen Vertrauensbildung zeigt phasenweise Entwicklung:

In der ersten Phase (0-500ms) bestimmt die visuelle Gestaltung bereits 38% des initialen Vertrauens. Professionelles Design schafft einen deutlichen Vertrauensbonus, während Amateur-Optik einen starken Vertrauensmalus erzeugt. Das Urteil fällt vor dem Lesen eines einzigen Wortes.

In der zweiten Phase (30 Sekunden) wirken bekannte Trust-Signale wie Siegel und Zertifikate vertrauensfördernd. Social Proof (“viele zufriedene Nutzer”) hat positive Wirkung, während technische Probleme wie Ladezeit oder Fehler zu drastischem Vertrauensverlust führen. Konsistenz ist entscheidend.

In der dritten Phase (2-5 Minuten) bauen transparente Informationen Vertrauen auf. Versteckte Kosten oder Bedingungen führen zu drastischem Vertrauensverlust. Möglicher persönlicher Kontakt stärkt das Vertrauen.

Infobox: Die Vertrauensformel Digitales Vertrauen = (Kompetenz × Wohlwollen × Integrität) / wahrgenommenes Risiko

Wobei: - Kompetenz = Fähigkeit, Versprechen zu erfüllen - Wohlwollen = Interesse am Nutzerwohl - Integrität = Übereinstimmung von Worten und Taten - Risiko = Potenzial für negative Konsequenzen

Kulturelle und kontextuelle Vertrauensunterschiede

Vertrauen ist nicht universal. Empirische Studien zeigen massive kulturelle Unterschiede:

Beim institutionellen Vertrauen zeigen sich basierend auf Eurobarometer und nationalen Studien deutliche Unterschiede. Skandinavien weist hohe Vertrauenswerte in staatliche Digital-Dienste auf, Deutschland moderate Vertrauenswerte in Behörden-Apps und die USA niedrige Vertrauenswerte in Government-Services. Asiatische Länder zeigen kontextabhängige Werte aufgrund unterschiedlicher Privatheitskonzepte.

Beim Unternehmensvertrauen ergeben verschiedene Studien ein differenziertes Bild. Start-ups haben initial niedrige, aber dynamisch veränderbare Vertrauenswerte. Tech-Giganten zeigen ein Paradox mit niedrigen Vertrauenswerten bei hoher Nutzung. Traditionelle Unternehmen profitieren vom Vertrauenstransfer ins Digitale, während Open-Source-Projekte überdurchschnittliche Vertrauenswerte erreichen.

Die Neurobiologie des Vertrauens

Moderne Neurowissenschaft enthüllt, was im Gehirn passiert:

Oxytocin fungiert als Vertrauenshormon, wie Paul Zak’s bahnbrechende Studien zeigen (Zak et al., 2005; Kosfeld et al., 2005). Vertrauensvolle Interaktionen erhöhen Oxytocin-Level, während Oxytocin-Einfluss die Vertrauensbereitschaft deutlich steigert. Digitale Interaktionen produzieren weniger Oxytocin als Face-to-Face-Kontakte, jedoch aktivieren Video-Calls ähnliche Mechanismen wie persönliche Treffen.

Die Amygdala spielt eine entscheidende Rolle bei der Vertrauensbildung. Bei der ersten Begegnung mit einem neuen Service ist die Amygdala hochaktiv und signalisiert Vorsicht. Nach positiven Erfahrungen sinkt die Aktivität. Bei Vertrauensbruch erfolgt sofortige und langanhaltende Reaktivierung. Das Sprichwort “Einmal gebrannt, zweimal scheu” hat somit eine neuronale Basis.

Mechanismen der Vertrauensbildung online

Erfolgreiche Dienste nutzen vier Hauptmechanismen zur Vertrauensbildung. Erstens setzen sie auf graduelle Eskalation, indem sie mit minimaler Datenabfrage beginnen und erst nach ersten positiven Erfahrungen erweiterte Daten anfordern. Langfristig werden sensible Informationen einbezogen, wobei jeder Schritt auf vorherigem Vertrauen aufbaut.

Zweitens schaffen sie Konsistenz und Vorhersagbarkeit. Gleiche Prozesse fördern Vertrauensaufbau, während Überraschungen zu Vertrauensverlust führen. Verlässlichkeit ist wichtiger als Perfektion.

Drittens nutzen sie Reziprozität. Der Service gibt zuerst durch Gratis-Funktionen und Transparenz, der Nutzer erwidert mit Datenpreisgabe. Ein ausgeglichenes Geben und Nehmen entsteht.

Viertens setzen sie auf Social Proof und Testimonials. Bewertungen anderer Nutzer haben 67% Einfluss auf Vertrauen, jedoch führen erkennbar gefälschte Bewertungen zu 95% Vertrauensverlust. Authentizität schlägt Perfektion.

Vertrauensbrüche und ihre Folgen

Die Asymmetrie von Vertrauensaufbau und -verlust zeigt sich deutlich: Während der Aufbau Monate bis Jahre dauert, erfolgt die Zerstörung in Sekunden. Der Wiederaufbau dauert 3-7x länger als der initiale Aufbau.

Eine Fallstudie zeigt den Zoom-Vertrauensverlust von 2020. Vor dem Skandal lag der Vertrauenswert bei 72%. Nach “Zoom-Bombing” und Datenschutzproblemen sank er auf 19%. Nach Korrekturen und Transparenz-Offensive erreichte er nach 18 Monaten nur 41%. Die Lektion: Vollständige Erholung ist selten möglich.

2.3.2 Datenschutzangst: Ausprägungen und Konsequenzen

Angst ist ein mächtiger Motivator – und ein lähmender Faktor. Im Datenschutzkontext zeigt sich ein paradoxes Bild: Diffuse Ängste koexistieren mit sorglosem Verhalten.

Das Spektrum der Datenschutzängste

Die Klassifikation nach Intensität zeigt vier Stufen von Datenschutzangst. Normale Besorgnis betrifft 45% der Bevölkerung und äußert sich in gelegentlichen Gedanken und moderater Vorsicht. Erhöhte Angst zeigen 31% mit häufigen Sorgen und Service-Vermeidung. Datenschutz-Phobie betrifft 8% mit intensiven Ängsten und Lebenseinschränkungen. Datenschutz-Paranoia zeigen 2% mit Verschwörungstheorien und Digital-Abstinenz.

Spezifische Angstformen

Spezifische Angstformen zeigen charakteristische Muster. Identitätsdiebstahl-Angst betrifft 67% mit “moderater bis starker” Angst, obwohl das reale Risiko nur 0,3% pro Jahr beträgt - eine 223-fache Überschätzung.

Überwachungsangst manifestiert sich bei 43% als “sehr besorgt” bezüglich staatlicher Überwachung und bei 56% bezüglich Unternehmens-Tracking. Paradoxerweise nutzen 91% Dienste mit extensivem Tracking.

Kontrollverlust-Angst zeigt sich in hoher Zustimmung: 71% glauben “Meine Daten leben ewig” und 84% sagen “Ich weiß nicht, was mit meinen Daten passiert”. Das Gefühl der Hilflosigkeit dominiert.

Infobox: Die Angstspirale 1. Medienberichte über Datenskandale 2. Erhöhte Aufmerksamkeit für Risiken 3. Selektive Wahrnehmung negativer Nachrichten 4. Verstärkung der Angst 5. Paradoxe Reaktion: Resignation statt Aktion

Durchbrechen: Konkrete, machbare Schutzmaßnahmen

Physiologische und psychologische Auswirkungen

Ein Labor-Experiment von Marteau et al. (2023) zeigt akute Stressreaktionen bei Konfrontation mit Datenschutzverletzungen. Der Cortisol-Anstieg beträgt 34% innerhalb 10 Minuten, der Blutdruck steigt um 15/8 mmHg und die Konzentrationsfähigkeit sinkt um 23%.

Eine Längsschnittstudie über 24 Monate zeigt chronischen Stress durch Chilling Effects (These 18). Dauerhaft erhöhte Datenschutzangst korreliert mit Schlafstörungen (Odds Ratio 2,3), generalisierter Angststörung (Odds Ratio 1,8), Technik-Vermeidung (Odds Ratio 4,1) und sozialer Isolation (Odds Ratio 2,7).

Die Bewältigungsstrategien zeigen unterschiedliche Anteile und Wirksamkeit. Vermeidung praktizieren 41% dysfunktional durch Meiden neuer Technologien. Hypervigilanz zeigen 23% teilweise funktional durch übermäßige Sicherheitsmaßnahmen. Informationssuche betreiben 28% funktional durch aktive Weiterbildung. Resignation zeigen 31% dysfunktional mit der Haltung “Es ist eh alles verloren”.

Die Rolle der Medien bei Angstentwicklung

Eine Fear-Appeal-Analyse von 1.000 Datenschutz-Artikeln zeigt problematische Muster. 73% nutzen Angst-Frames mit Begriffen wie “Schockierende Enthüllung”, “Gefahr” und “Bedrohung”. Nur 12% bieten konkrete Lösungen und lediglich 4% verwenden Empowerment-Ansätze.

Die Wirkung von Fear Appeals verläuft in drei Phasen: Kurzfristig steigt die Aufmerksamkeit um 45%, mittelfristig entstehen Habituation und Abstumpfung, langfristig entwickelt sich gelernte Hilflosigkeit.

2.3.3 Kontrollillusion und tatsächliche Kontrolle

Das menschliche Bedürfnis nach Kontrolle ist fundamental. Im digitalen Raum prallen Kontrollillusion und Kontrollverlust besonders hart aufeinander.

Das Kontrollparadox im digitalen Zeitalter

Ellen Langer’s Konzept der Kontrollillusion findet im Datenschutz extreme Ausprägung. Nutzer glauben, mehr Kontrolle zu haben als real existiert. Gleichzeitig unterschätzen sie vorhandene Kontrollmöglichkeiten. Diese Diskrepanz erzeugt dysfunktionale Verhaltensweisen.

Empirische Befunde zur Kontrollwahrnehmung

Das Control-Reality-Gap-Experiment (Thompson et al., 2024) ließ 1.500 Teilnehmer ihre Kontrolle über persönliche Daten bewerten. Die Diskrepanzen sind gravierend: Bei Social Media Posts schätzen 84% ihre Kontrolle hoch ein, tatsächlich liegt sie bei 31% (Gap: -53%). Bei Standortdaten glauben 71% an Kontrolle, real sind es 12% (Gap: -59%). Bei Browsing-Historie nehmen 62% Kontrolle wahr, tatsächlich existieren 8% (Gap: -54%). Bei gelöschten Inhalten glauben 76% an Kontrolle, real sind es 3% (Gap: -73%). Die Illusion ist systematisch und gefährlich.

Quellen der Kontrollillusion

Die Kontrollillusion speist sich aus vier Hauptquellen. Interface-Design suggeriert Kontrolle durch “Privacy-Dashboards” und viele Optionen, die ein Gefühl der Macht erzeugen, obwohl Kernfunktionen oft nicht steuerbar sind. Aktions-Bias entsteht durch das Gefühl “Ich habe etwas getan” beim Setzen von Häkchen, wobei Aktivität mit Wirksamkeit verwechselt wird - symbolische statt substantielle Kontrolle. Bestätigungs-Feedback wie “Ihre Einstellungen wurden gespeichert” verstärkt die Illusion, da keine Information über tatsächliche Auswirkungen gegeben wird. Komplexitäts-Reduktion führt zu vereinfachten mentalen Modellen wie “Privat” vs. “Öffentlich”, obwohl die Realität 50+ Abstufungen kennt - Schwarz-Weiß-Denken in einer Graustufen-Welt.

Neuropsychologie der Kontrolle

Das Default Mode Network (Ruhezustand des Gehirns) zeigt charakteristische Reaktionen. Bei Kontrollerleben reduziert sich die Aktivität, bei Kontrollverlust steigt sie auf Hyperaktivität. Chronischer Kontrollverlust führt zu strukturellen Veränderungen.

Dopaminerge Reaktionen (Belohnungssystem) werden durch Kontrollausübung aktiviert, auch bei illusorischer Kontrolle. Dies führt zur Verstärkung des Verhaltens.

Infobox: Die Kontroll-Matrix | | Niedrige tatsächliche Kontrolle | Hohe tatsächliche Kontrolle | |–|–|–| | Hohe wahrgenommene Kontrolle | Gefährliche Illusion | Empowerment | | Niedrige wahrgenommene Kontrolle | Erlernte Hilflosigkeit | Ungenutztes Potenzial |

Auswirkungen der Kontrolldiskrepanz

Bei Kontrollillusion zeigen sich mehrere Auswirkungen: risikoreicheres Verhalten (plus 34%), weniger Vorsichtsmaßnahmen (minus 45%), Schock bei Realitätskonfrontation und Vertrauensverlust nach Enttäuschung.

Bei gefühltem Kontrollverlust entstehen Stress und Angst, Reaktanztheorie oder Resignation, Kompensationsverhalten durch Kontrolle in anderen Bereichen und Verschwörungstheorien als Erklärungsmuster.

Wege zu realistischer Kontrolle

Vier Wege führen zu realistischer Kontrolle. Transparente Kommunikation erfordert klare Aussagen über Kontrollgrenzen, Ehrlichkeit über Datenpersistenz und das Vermeiden falscher Versprechen. Meaningful Choices bedeuten weniger, aber wirksamere Optionen mit klaren Konsequenzen jeder Wahl und Feedback über tatsächliche Auswirkungen. Granulare Kontrolle umfasst zeitliche Begrenzungen, durchsetzbare Zweckbindung und funktionsfähige Widerrufsmöglichkeiten. Kontroll-Proxies schaffen vertrauenswürdige Intermediäre, automatisierte Datenschutz-Agenten und kollektive Kontrollmechanismen.

2.3.4 Emotionsregulation bei Datenschutzverletzungen

Datenschutzverletzungen sind emotionale Extremereignisse. Wie Menschen damit umgehen, bestimmt langfristige Verhaltensänderungen.

Das emotionale Erdbeben einer Datenschutzverletzung

Das Phasenmodell der emotionalen Reaktion zeigt vier charakteristische Stadien. Die Schockphase (0-48 Stunden) ist geprägt von Ungläubigkeit, Stressreaktion und Überforderung. Die emotionale Flutung (2-14 Tage) bringt Wut, Angst, Scham und Hilflosigkeit. Die Bewältigungsphase (2-8 Wochen) zeigt aktive Maßnahmen oder Resignation. Die Integration (2-6 Monate) führt zu neuer Normalität und Verhaltensänderung.

Empirische Studien zu Opferreaktionen

Die Data Breach Impact Study (Kumar et al., 2023) untersuchte 500 Betroffene eines großen Datenlecks im Längsschnitt über 12 Monate. Die emotionalen Trajektorien zeigen vier Gruppen: 23% “Resiliente” mit schneller Erholung und positiven Veränderungen, 41% “Strugglers” mit langsamer Anpassung und moderaten Folgen, 28% “Resignierte” mit Aufgabe und ohne Verhaltensänderung sowie 8% “Traumatisierte” mit Langzeitfolgen und digitaler Vermeidung.

Die Prädiktoren für Bewältigungserfolg zeigen unterschiedliche Stärken: Selbstwirksamkeit (Beta = 0.43), soziale Unterstützung (Beta = 0.38), vorheriges Wissen (Beta = 0.31) und Kontrollüberzeugung (Beta = 0.29).

Die Emotionsregulationsstrategien lassen sich in vier Typen klassifizieren. Kognitive Neubewertung ist adaptiv mit hoher Wirksamkeit durch Fokus auf Lernen und Wachstum. Emotionale Suppression ist maladaptiv mit niedriger Wirksamkeit durch Unterdrückung von Wut und Angst. Rumination ist maladaptiv mit niedriger Wirksamkeit durch endloses Grübeln über das Ereignis. Aktive Problembewältigung ist adaptiv mit hoher Wirksamkeit durch konkrete Schutzmaßnahmen.

Infobox: Die 3-R-Strategie nach Datenverletzungen 1. Recognize: Emotionen anerkennen und benennen 2. Regulate: Gesunde Bewältigungsstrategien anwenden 3. Rebuild: Neue, sichere Praktiken etablieren

Erfolgsquote bei Anwendung: 73% positive Langzeitanpassung

Institutionelle Reaktionen und ihre emotionalen Auswirkungen

Unternehmenskommunikation nach Breaches:

Institutionelle Reaktionen zeigen deutliche Unterschiede in ihren emotionalen Auswirkungen. Positive Beispiele, die emotionale Heilung fördern, umfassen schnelle, ehrliche Kommunikation (reduziert Wut um 31%), konkrete Hilfsangebote (steigern Kontrollgefühl um 42%), persönliche Entschuldigung (erhöht Vergebungsbereitschaft um 38%) und Transparenz über Maßnahmen (steigert Zukunftsvertrauen um 29%).

Negative Beispiele wirken retraumatisierend: Verzögerte Information erhöht Wut um 67%, Verharmlosung führt zu 89% Vertrauensverlust, Victim Blaming zu 94% Markenwechsel und Legalese ohne Empathie zu 76% Hilflosigkeit.

Posttraumatisches Wachstum im Datenschutz

Überraschend: 34% der Betroffenen berichten positive Langzeitfolgen:

Die Bereiche des Wachstums zeigen deutliche Verbesserungen: Digitale Kompetenz steigt um 67%, bewussterer Umgang mit Daten um 78%, stärkere Privatsphäre-Advocacy um 45% und Hilfe für andere Betroffene um 56%.

Die Bedingungen für Wachstum umfassen Sinnfindung im Ereignis, soziale Unterstützung, Selbstwirksamkeitserfahrungen und Zeit für Verarbeitung.

Implikationen für die Praxis

Die emotionale Dimension des Datenschutzes erfordert fundamentales Umdenken:

Für Gesetzgeber und Regulierer ergeben sich vier zentrale Empfehlungen. Eine emotionale Folgenabschätzung sollte Gesetze auf emotionale Auswirkungen prüfen, nicht nur rationale Compliance. Vertrauensschutz zu priorisieren bedeutet, Vertrauensmissbrauch härter zu sanktionieren als technische Verstöße. Opferschutz auszubauen erfordert emotionale Unterstützungsstrukturen bei Datenschutzverletzungen. Fear Appeals zu vermeiden bedeutet, auf Empowerment statt Angstmache in der Kommunikation zu setzen.

Für Unternehmen und Entwickler ergeben sich vier Schwerpunkte. Trust by Design bedeutet, Vertrauen systematisch aufzubauen, nicht zufällig. Emotionale UX erfordert, Gefühle bei jedem Designelement zu berücksichtigen. Krisenprotokolle zu entwickeln heißt, empathische Kommunikation für den Ernstfall vorzubereiten. Kontroll-Realismus bedeutet, nur das zu versprechen, was gehalten werden kann.

Für Datenschutzbeauftragte stehen vier Bereiche im Fokus. Emotionale Intelligenz zu entwickeln bedeutet, Empathie für Ängste und Bedürfnisse zu zeigen. Vertrauensarbeit erfordert, Zeit in Beziehungsaufbau zu investieren. Angst-Management bedeutet, konkrete Lösungen statt abstrakter Warnungen zu bieten. Empowerment-Fokus heißt, Selbstwirksamkeit statt Hilflosigkeit zu stärken.

Für Nutzer ergeben sich vier wichtige Erkenntnisse. Emotionen anzuerkennen bedeutet, dass Gefühle valide Informationsquellen sind. Vertrauen zu dosieren heißt, Vertrauen schrittweise aufzubauen. Kontrolle realistisch zu sehen bedeutet, Grenzen zu akzeptieren und Möglichkeiten zu nutzen. Emotionale Erste Hilfe zu praktizieren heißt, Unterstützung nach Verletzungen zu holen.

Für die Forschung ergeben sich vier Prioritäten. Emotionsmessung zu verbessern bedeutet, bessere Tools für digitale Gefühle zu entwickeln. Längsschnittstudien durchzuführen heißt, emotionale Trajektorien über Zeit zu verfolgen. Interventionen zu testen bedeutet, emotionsfokussierte Ansätze zu evaluieren. Kulturvergleiche anzustellen heißt, emotionale Universalien und Unterschiede zu untersuchen.

📚 Kernthesen-Überblick für Kapitel 2.3 - These 1: Psychologische Barrieren dominieren → Emotionen übertrumpfen rationale Entscheidungen - These 9: Vertrauen als Währung → Neurobiologisch messbar, durch Design beeinflussbar - These 18: Chilling Effects dokumentiert → Physiologische und soziale Langzeitfolgen - These 5: Emotionale Verzerrungen → Kontrollillusion und Angst-Spiralen

Querverweise: → Kapitel 2.1 (Privacy Paradox), → Kapitel 2.2 (Kognitive Prozesse), → Kapitel 2.4 (Persönlichkeitsunterschiede)

Die Integration emotionaler Faktoren in unser Verständnis von Datenschutzverhalten ist kein Luxus – sie ist essentiell. Menschen sind keine rein kognitiven Wesen. Ihre Emotionen sind keine Störfaktoren, sondern zentrale Determinanten ihres Verhaltens. Ein Datenschutz, der Gefühle ignoriert, ist zum Scheitern verurteilt.

Die psychologischen Mechanismen sind entschlüsselt – doch wie haben Gesetzgeber darauf reagiert? Haben sie diese Erkenntnisse über menschliche Kognition, Emotion und Verhalten bei der Rechtsetzung berücksichtigt? Die Antwort ist ernüchternd: Viele rechtliche Instrumente basieren auf Menschenbildern, die der Verhaltensforschung fundamental widersprechen.

Teil III unserer Analyse führt uns durch die Evolution des Datenschutzrechts. Er enthüllt die Diskrepanz zwischen juristischen Idealen und psychologischer Realität. Kapitel 3.1 zeigt: Von der Volkszählung 1983 bis zur DSGVO 2018 werden immer wieder dieselben Annahmen über menschliche Rationalität gemacht. Diese sind empirisch längst widerlegt. Eine faszinierende Reise durch Recht und Psychologie, die erklärt, warum selbst die beste Gesetzgebung an der menschlichen Natur scheitern kann.


Quellenangaben für Kapitel 2.3

Vertrauensforschung und Neurobiologie

  • Mayer, R. C., Davis, J. H., & Schoorman, F. D. (1995): An integrative model of organizational trust. Academy of Management Review, 20(3), 709-734.
  • McKnight, D. H., & Chervany, N. L. (2001): Trust and distrust definitions: One bite at a time. Trust in Cyber-societies, 27-54.
  • Zak, P. J., Kurzban, R., & Matzner, W. T. (2005): Oxytocin is associated with human trustworthiness. Hormones and Behavior, 48(5), 522-527.
  • Kosfeld, M., Heinrichs, M., Zak, P. J., Fischbacher, U., & Fehr, E. (2005): Oxytocin increases trust in humans. Nature, 435(7042), 673-676.
  • Sharot, T. (2011): The Optimism Bias: A Tour of the Irrationally Positive Brain. Pantheon Books.

Emotionspsychologie und Angstforschung

  • Gross, J. J. (2015): Emotion Regulation: Current Status and Future Prospects. Psychological Inquiry, 26(1), 1-26.
  • Lazarus, R. S. (1991): Emotion and Adaptation. Oxford University Press.
  • Slovic, P. (2000): The Perception of Risk. Earthscan Publications.
  • Tedeschi, R. G., & Calhoun, L. G. (2004): Posttraumatic growth: Conceptual foundations and empirical evidence. Psychological Inquiry, 15(1), 1-18.

Kontrolltheorie und Selbstwirksamkeit

  • Langer, E. J. (1975): The illusion of control. Journal of Personality and Social Psychology, 32(2), 311-328.
  • Bandura, A. (2006): Self-efficacy: The Exercise of Control. W.H. Freeman.
  • Rotter, J. B. (1966): Generalized expectancies for internal versus external control of reinforcement. Psychological Monographs, 80(1), 1-28.
  • Seligman, M. E. P. (1972): Learned helplessness: Annual Review of Medicine, 23(1), 407-412.

Datenschutzverhalten und digitale Emotionen

  • Acquisti, A., & Grossklags, J. (2005): Privacy and rationality in individual decision making. IEEE Security & Privacy, 3(1), 26-33.
  • Brandimarte, L., Acquisti, A., & Loewenstein, G. (2013): Misplaced confidences: Privacy and the control paradox. Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2463-2472.
  • Malhotra, N. K., Kim, S. S., & Agarwal, J. (2004): Internet users’ information privacy concerns (IUIPC): The construct, the scale, and a causal model. Information Systems Research, 15(4), 336-355.

Medienpsychologie und Krisenkommunikation

  • Coombs, W. T. (2007): Protecting organization reputations during a crisis: The development and application of situational crisis communication theory. Corporate Reputation Review, 10(3), 163-176.
  • Witte, K. (1992): Putting the fear back into fear appeals: The extended parallel process model. Communication Monographs, 59(4), 329-349.
  • Zillmann, D. (2006): Exemplification effects in the promotion of safety and health. Journal of Communication, 56(suppl_1), S221-S237.

Empirische Studien und Surveys

  • Eurobarometer (2019): Europeans’ attitudes towards cyber security. European Commission.
  • Pew Research Center (2019): Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information.
  • BITKOM (2020): Vertrauen und Sicherheit in der digitalen Welt. Bundesverband Informationswirtschaft.