Weblog Günther Röthlin zu Informationsverarbeitung 2
Mittwoch, 15. Juni 2011
Überholtes Recht !?
Um besser klären zu können, ob eine grundlegende Änderung des geltenden Datenschutz- und Urheberrechts notwendig und sinnvoll ist, vorab eine Übersicht über die entsprechenden Begriffe.


Definitionen

>> Datnschutz

Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten. Der Begriff wurde auch verwendet für Schutz wissenschaftlicher und technischer Daten gegen Verlust oder Veränderung ? und Schutz gegen Diebstahl dieser Daten.
Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Bei personenbezogenen Daten wurde er auch für Schutz vor ?Verdatung? verwendet. Im englischen Sprachraum spricht man von ?privacy? (Schutz der Privatsphäre) und von ?data privacy? oder ?information privacy? (Datenschutz im engeren Sinne). Im europäischen Rechtsraum wird in der Gesetzgebung auch der Begriff ?data protection? verwendet.
Heute wird der Zweck des Datenschutzes darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz steht für die Idee, dass jeder Mensch grundsätzlich selbst entscheiden kann, wem wann welche seiner persönlichen Daten zugänglich sein sollen. Der Datenschutz will den so genannten gläsernen Menschen verhindern.

>> Grundrecht auf Datenschutzrecht

Alle Pflichten, die sich aus dem Datenschutzrecht ergeben, sind letztlich Ausfluss des Grundrechts auf Datenschutzrecht. Dieses steht in § 1 DSG 2000 im Verfassungsrang und lautet:

Jedermann hat, insbesondere auch im Hinblick auf die Achtung seines Privat- und Familienlebens, Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Das Bestehen eines solchen Interesses ist ausgeschlossen, wenn Daten infolge ihrer allgemeinen Verfügbarkeit oder wegen ihrer mangelnden Rückführbarkeit auf den Betroffenen einem Geheimhaltungsanspruch nicht zugänglich sind.

Der sachliche Schutzbereich dieses Grundrechts umfasst die Geheimhaltung personenbezogener Daten. Konsequenterweise wird dieses Grundrecht aus Ergänzung zu Artikel 8 EMRK angesehen. Der persönliche Schutzbereich umfasst natürliche Personen und juristische Personen.
Indirekt ergibt sich daraus der Ansatz des Datenschutzrechts, dass personenbezogene Daten an sich nicht verwendet werden sollen, außer es liegt eine Ausnahme vor, die dies zulässt.
Die Lösung datenschutzrechtlicher Probleme ist somit immer eine Suche nach Ausnahmen, um herauszufinden, ob die Verwendung von Daten zulässig ist oder nicht. Insoweit spricht auch das Österreichische Datenschutzrecht von dem datenschutzrechtlichen Verbot mit Erlaubnisvorbehalt.

>> Urheberrecht

Das Urheberrecht bezeichnet zunächst das subjektive und absolute Recht auf Schutz geistigen Eigentums in ideeller und materieller Hinsicht. Als objektives Recht umfasst es die Summe der Rechtsnormen eines Rechtssystems, die das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln; es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen der Verletzung des subjektiven Rechts.

Als Urheberrecht wird in Österreich ein Rechtsgebiet bezeichnet, das dem Schutz geistigen Eigentums dient.
Der im Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz)? (inoffiziell abgekürzt UrhG) ? enthaltene Kurztitel ?Urheberrechtsgesetz? bezieht sich auf das Urheberrecht im weiteren Sinn. Er umfasst sowohl die im ersten Hauptstück behandelten Bestimmungen über das Urheberrecht im engeren Sinn als auch die im zweiten Hauptstück für die verwandten Schutzrechte geltenden Regelungen.
Wie schon ihr Namen sagt, sind die verwandten Schutzrechte keine Urheberrechte. Sie stehen jedoch mit diesen in einem engen ?verwandtschaftlichen? Verhältnis, das auch den Aufbau des zweiten Hauptstückes beeinflusst. Er beschränkt sich auf die Sonderheiten und verlinkt im Übrigen seine Bestimmungen mit denen des ersten Hauptstücks. Seine Kenntnis ist dadurch die unabdingbare Voraussetzung zum Verständnis des Gesetzes und zur richtigen Auslegung seiner einzelnen Regelungen.


Diskussion

Hier werden verschiedene Internet-Anwendungen diskutiert, die die Sinnhaftigkeit der aktuellen Regelungen hinterfragen, bzw. die Notwendigkeit einer Revision aufzeigen.

>> Spezielle Problemfälle im Internet
Die speziellen Techniken des Internet ermöglichen es in einer noch nie dagewesenen Weise Daten über die Benutzer zu sammeln, zu verknüpfen und in verschiedensten Richtungen auszuwerten, ohne dass dies den Benutzern bewusst wird. Im Folgenden werden einige dieser Besonderheiten dargestellt

>> Cookies
Ein Cookie (englische Aussprache: ˈkʊki; zu Deutsch: ?Keks? oder ?Plätzchen?; auch Magic Cookie, englisch für ?magisches Plätzchen?) ist ein kurzer Eintrag in einer meist kleinen Datenbank oder in einem speziellen Dateiverzeichnis auf einem Computer und dient dem Austausch von Informationen zwischen Computerprogrammen oder der zeitlich beschränkten Archivierung von Informationen. Ein Cookie besteht aus mindestens zwei Bestandteilen, seinem Namen und dem Inhalt oder Wert des Cookie. Außerdem können Angaben über den zweckmäßigen Gebrauch vorhanden sein. Die Einträge in der Datenbank können vom Benutzer des Computers ohne besondere Hilfsmittel oft nicht eingesehen oder verändert werden.

So unterschiedlich wie der Verwendungszweck ist auch die datenschutzrechtliche Beurteilung der Cookies. Da sie ein erhebliches Missbrauchspotential aufweisen (bis hin zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung einer gesetzlichen Regelung; siehe c't-Artikel vom 2.11.2001; sie spielen auch eine Rolle in der Richtlinie über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation, die am 30.5.2002 vom EU-Parlament beschlossen wurde und bis Ende 2003 umgesetzt werden soll.

>>Artikel: Umsetzung der "EU-Cookie-Richtlinie" hakt"
>>Artikel: Weiter Verwirrung über Folgen der "EU-Cookie-Richtlinie"
>>Artikel: Internet Explorer: Cookie-Klau leicht gemacht
>>Artikel: Weichkeks: Britische Cookie-Eulenspiegeleien

>> Logfiles
Eine Logdatei (engl. log file, auch Ereignisprotokolldatei genannt) enthält das automatisch geführte Protokoll aller oder bestimmter Aktionen von Prozessen auf einem Computersystem. Die korrekte Bezeichnung dafür ist deshalb Protokoll-Datei.
Wichtige Anwendungen finden sich vor allem bei der Prozess-Kontrolle und Automatisierung. Prinzipiell werden alle Aktionen mitgeschrieben, die für eine spätere Untersuchung (Audit) erforderlich sind oder sein könnten. Der Flugschreiber in Flugzeugen ist ein gutes Beispiel für kontinuierliche Protokollierung, die jedoch selten ausgewertet werden, zum Beispiel nach einem Unfall.

Logfiles können auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können auch aus datenschutzrechtlichen Gründen bedenklich sein (siehe gleich bei den Web-Bugs). Problematisch können Logfiles vor allem dann werden, wenn sie über einen längeren (als den technisch notwendigen) Zeitraum aufbewahrt und ausgewertet werden.

>> Web-Bugs
Als Zählpixel (engl. Tracking Bug oder Web Bug; auch deutsch Web-Wanze, Tracking-Pixel, IVW-Pixel, ivwbox, Pixel-Tag, Pixelmethode, Ein-Pixel-Bild, 1×1 gif, Clear gif oder Web Beacon) bezeichnet man kleine Grafiken in HTML-E-Mails oder auf Webseiten, die eine Logdatei-Aufzeichnung und eine Logdateianalyse ermöglichen, die oft für statistische Auswertungen verwendet werden.

Web-Bugs sind aus Sicht des Datenschutzes bedenklich, soweit dabei personenbezogene Daten gesammelt werden. Dies ist über die Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse um eine maschinenbezogene Adresse handelt und der einzelne Internetuser über seinen Provider keine fixe IP-Adresse zugeteilt bekommt, sondern bei jedem Einloggen eine andere, nach dem Zufallsprinzip ausgewählte, sodass nur der Provider jeweils weiß, welcher Kunde gerade welche IP-Adresse hat. Wenn die Seite aber auch Cookies verwendet, was bei mehr als der Hälfte aller Websites der Fall ist, und der Besucher schon einmal Namen oder E-Mail-Anschrift angegeben hat (etwa in einem Webshop), ist der Besucher damit eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt werden, zu personenbezogene Daten. Das Sammeln personenbezogener Daten ist aber nur nach den Bestimmungen des Datenschutzgesetzes zulässig. Auf jeden Fall muss der Besucher darüber aufgeklärt werden, was mit diesen Daten geschieht. Ein Verstoß gegen das Datenschutzgesetz kann aber auch von einem Konkurrenten als Wettbewerbsverstoß (§ 1 UWG - Wettbewerbsvorsprung durch Rechtsbruch) geltend gemacht werden.

>>Artikel: Studie: Google führend bei Web-Bug-Nutzung

>> Data Mining
Unter Data Mining (der englischen Begriff bedeutet in etwa "Datenschätze heben") versteht man die systematische Anwendung von Methoden, die meist statistisch-mathematisch begründet sind, auf einen Datenbestand mit dem Ziel, neue Muster zu erkennen. Hierbei geht es vor allem um die Verarbeitung sehr großer Datenbestände (die nicht mehr manuell verarbeitet werden könnten), wofür effiziente Methoden benötigt werden, deren Zeitkomplexität sie auch für große Datenmengen geeignet macht.

Unter dem Begriff "Data Mining" versteht man auch die von vielen Unternehmen - bereits außerhalb des Internets - geübte Praxis, persönliche Daten von Kunden zu sammeln, zu kombinieren und auszuwerten. Dazu wird häufig ein System von Kundenkarten eingeführt, das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll. Darüber hinaus können mit solchen Kundenkarten aber auch die Konsumgewohnheiten der Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile lassen sich daraus vielfältigste Informationen gewinnen, die der Kunde gar nicht erahnt. Neben einer gezielten Werbung ermöglicht die Verknüpfung u.U. auch Aussagen zur Kreditwürdigkeit.
Im Internet sind die Möglichkeiten des Ausspionierens noch vielfältiger. Bedenkt man, dass jeder Mausklick im Webserver protokolliert wird, lassen sich durch Auswertung der Logfiles aus Art der angeklickten Informationen, Verweildauer und getätigte Einkäufe die Interessen des Besuchers genau erforschen. Wird dann noch, wie bei kommerziellen Seiten üblich, die Angabe von persönlichen Daten gefordert, lässt sich das schönste Kundenprofil erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt sich dieses noch verfeinern.


>> Spuren im Web
Jeder, der aktiv am Web teilnimmt, sei es als Websitebetreiber, Blogger oder Teilnehmer eines Chat- oder Diskussionsforums oder einer Online_Community, hinterlässt dort digitale Spuren. Dies führt dazu, dass es mittlerweile Standard geworden ist, nach einem Namen zu "googeln", wenn man etwas über eine Person erfahren will. Besondere Brisanz kann das im Falle von Stellenbewerbungen haben. Dabei können viele Trefferergebnisse ein positives oder negatives Bild liefern. Das Problem ist, dass sich das zum Zeitpunkt der Auswertung nicht mehr beeinflussen lässt. Es ist daher wichtig, dass man bei Publikationen im Internet immer bedenkt, dass diese öffentlich erfolgen und auch ein Pseudonym und eine anonyme E-Mailadresse keinen Schutz davor bieten, dass im Zuge von diversen Verknüpfungen die Identität offengelegt werden kann.

>>Artikel: Auf der Suche nach dem Online-Ich
>>Artikel: Registrierung? Nein Danke!

>> Website als Datenanwendung
Wenn auf einer Website Personendaten angegeben werden, stellt dies eine Datenverarbeitung dar, die dem DSG 2000 unterliegt. Allerdings ist eine Veröffentlichung von Daten im Internet keine Übermittlung von Daten in ein Drittland (EuGH, Fall Lindqvist, siehe unten). Die Veröffentlichung von Daten ist nicht generell verboten, es ist vielmehr ein angemessenes Gleichgewicht zwischen den betroffenen Rechten und Interessen sicherzustellen, wobei die Abwägung nach dem Grundsatz der Verhältnismäßigkeit zu erfolgen hat. Äußerste Zurückhaltung ist bei der Veröffentlichung sensibler Personendaten angebracht; eine solche sollte jedenfalls nur mit ausdrücklicher Zustimmung der betroffenen Personen erfolgen.

>> Gesichtserkennung
bezeichnet die Analyse der Ausprägung sichtbarer Merkmale im Bereich des frontalen Kopfes, gegeben durch geometrische Anordnung und Textureigenschaften der Oberfläche. Es ist zu unterscheiden zwischen der Lokalisation eines Gesichts im Bild und der Zuordnung des Gesichts zu einer bestimmten Person. Im ersten Fall wird geprüft, ob und wo ein Gesicht zu sehen ist, im zweiten, um wen es sich handelt.
Wenn es um die Gesichtserkennung im Sinne des Erkennens, um welches Gesicht es sich handelt, geht, kann man zwei Fälle unterscheiden: Im Fall, dass dies durch Menschen geschieht, wird im englischen Sprachraum von face perception gesprochen und für den Fall, dass dies durch Maschinen geschieht, von face recognition.

>>Artikel: Facebooks beunruhigende Gesichtserkennung


Conclusio

Datenschutz
Österreich besitzt zwar mit dem DSG 2000 ein relativ aktuelles Gesetz, in Bezug auf die rasche technische Entwicklung im EDV Bereich und dessen gesellschaftliche, politische und wirtschaftliche Bedeutung, zeigt sich allerdings die Notwendigkeit einer ständigen Anpassung an veränderte Rahmenbedinungen.
Datenschutz gelangt bei vielen der oben genannten Anwendungen an seine Grenzen. Vor allem aber auch durch den mitunter sorglosen Umgang mit (sensiblen) Daten. Kombiniert man diesen sorglosen Umgang mit den technischen Möglichkeiten Daten international zu sammeln und weiterzuverarbeiten, zeigt sich, dass nur aktuellste und internationale Regelungen sinnvoll und notwendig sind.

>>Artikel: USA wollen Urheberrechtsverstöße weltweit verfolgen
>>Artikel: Microsoft: US-Behörden haben Zugriff auf europäische Cloud-Daten

Ein Thema für sich ist die Löschung von Daten - aus Datenschutz-rechtlichen Gründen oftmals sinnvoll oder gar verpflichtend, stellt sich die Löschung von Daten mitunter als große Hürde heraus. Vergleiche hierzu den Wiki : Die Gnade des vergessens im Web.

>>Wiki: Gnade des Vergessens im Web

Urheberrecht
Das Internet ermöglicht einen einfachen und beinahe grenzenlosen Zugang zu Information jeglicher Art. Ein Großteil dieser Informationen ist jedoch urheberrechtlich geschützt. Ebenso einfach lassen sich geschützte Daten auch kopieren und weiterverarbeiten bzw. weiterverbreiten. Die umfassende und weltweite Verfolgung von Verstößen gegen das Urheberrecht ist daher nahezu unmöglich. Die Frage stellt sich nun, wie mit diesen Rahmenbedinungen weiter verfahren wird.
Die aktuell stattfindende Internet-Enquete im deutschen Bundestag legte am 4.7.2011 ihren Zwischenbericht mit ersten Empfehlungen vor. Die Mehrheit sprach sich gegen Kampagnen wie "Raubkopierer sind Verbrecher" und gegen 3-Strikes-Regelungen aus. Des weitern sprachen sie sich dafür aus, Creative Commons Modelle weiterzuentwickeln und zu fördern.
Ein Antrag der inhaltlich eine Kulturflatrate bedeuten könnte wurde angenommen

Abschließend zeigt sich, dass auch das Urheberrecht an neue/veränderte technische Gegebenheiten angepasst werden muss, um die Möglichkeiten des Internets sinnvoll zu Nutzen und sowohl Urheber, als auch Konsument gleichermaßen gerecht zu behandeln.

>> Artikel: Musik verkauft sich dank Downloads erstmals seit 2004 wieder besser
>> Artikel: Enquete-Kommission erklärt Creative Commons
>> Artikel: Harvard-Studie: Die Französische Revolution 2.0 ? Urheberrecht und Three-Strikes-Gesetze
>> Artikel: Neues vom Digitale Gesellschaft e.V.
>> Artikel: Bundestags-Enquete verabschiedet Empfehlungen zum Urheberrecht

... link (0 comments)   ... comment


Online for 6246 days
Last update: 2011.07.07, 18:31
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2024
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
 
 
recent updates
Überholtes Recht...
Um besser klären zu können, ob eine grundlegende...
by günther.röthlin.uni-linz (2011.07.07, 18:31)
E-Business Technologien
Aussage 9: "Die Internet Assigned Numbers Authority...
by günther.röthlin.uni-linz (2011.05.08, 23:56)
GMX - FreeMail
Ich vermute, dass verschiedene GMX Anwendungen sehr...
by günther.röthlin.uni-linz (2011.04.12, 20:03)

xml version of this page

made with antville