VR "Schlüsseltechnologien der Informationsgesellschaft" |
... newer stories
Freitag, 14. Dezember 2007
Datenschutz im Internet
Lisa.Hopfer.Uni-Sbg, 15:21h
Im folgenden Beitrag möchte ich mich mit dem Datenschutz im Internet beschäftigen und auf die damit zusammenhängenden Problemfälle eingehen.
____________________________________________ Datenschutz bezeichnet den Schutz personenbezogener, wissenschaftlicher und technischer Daten vor Missbrauch, Verlust oder Veränderung sowie den Schutz vor Diebstahl. Heute bezieht sich der Begriff meist auf den Schutz personenbezogener Daten. Eine "Verdatung" von Personen soll dabei verhindert werden. Der Zweck des Datenschutzes wird darin gesehen, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Jeder Mensch soll grundsätzlich selbst entscheiden können, wem wann welche persönlichen Daten zugänglich sein sollen. Durch den Datenschutz soll die Entstehung des "gläsernen Menschen" weitgehend verhindert werden. In Österreich führt der Datenschutz eher ein "Stiefmütterchen-Dasein", denn der wahllose Gebrauch von persönlichen Daten scheint oft für viele Menschen kein (bewusstes) Problem zu sein. Das Internet macht eine fast unbegrenzte Sammlung und Verknüpfung von Daten möglich, was wiederum ein neues Aufgabengebiet für den Datenschutz darstellt, denn es besteht die Notwendigkeit dies zu begrenzen! Die Regelung: Mit dem Datenschtzgesetz 2000 hat Österreich eine sehr aktuelle Rechtsnorm. Folgendes wird darin geregelt: - Verwendung personenbezogener Daten - die Auskunftsrechte Betroffener - die Zulässigkeit der Weitergabe von Daten - den Umgang mit Daten in Netzwerken Außerdem enthält das DSG 2000 Bestimmungen zur Datensicherheit sowie zu Kontroll- und Rechtsschutzmaßnahmen und sieht ebenso Strafen im Falle einer missbräuchlichen Verwendung von Daten vor. Das als Verfassungsbestimmung verankerte Grundrecht auf Datenschutz (§ 1 DSG 2000) kann hier nachgelesen werden. Geschützt sind daher personenbezogene Daten, also die Angaben über Betroffene, deren Indentität bestimmt oder bestimmbar ist (Name, Adresse,Sozialversicherungsnummer,etc.). Indirekt Personenbezogen sind Daten bei denen der Personenbezug vom Auftraggeber, Dienstleister oder Empfänger mit rechtlich zulässigen Mitteln nicht bestimmt werden kann. Als "sensible Daten" werden besonders schutzwürdige Daten bezeichnet, wie beispielsweise über die ethnische Herkuft, politische Meinung, religiöse Überzeugung, den Gesundheitszustand und das Sexualleben einer "natürlichen" Person. Die Einhaltung des Datenschutzes kontrolliert die Österreichische Datenschutzkommission deren geschäftsführendes Mitglied derzeit Waltraut Kotschy ist. Möglich ist auch die zivilrechtliche Durchsetzung des Datenschutzes bei den ordentlichen Gerichten. Die Relevanz: Mit der rasanten Entwicklung der Digitaltechnik ist auch die Relevanz des Datenschutzes rapide gestiegen. Durch das Internet, E-Mail, Mobiltelefonie, Videoüberwachung und elektronische Zahlungsmethoden wurden neue Möglichkeiten zur Datenerfassung geschaffen und auch die Erhaltung, Weitergabe und Analyse der Daten wird immer einfacher. Interesse an den Daten haben sowohl staatlichen Stellen als auch private Unternehmen: Sicherheitsbehörden wollen beispielsweise durch Telekommunikationsüberwachung mögliche Verbrechen verhindern, Finanzbehörden wollen durch Banktransaktionen Steuerdelikte aufdecken und Un ternehmen wollen mit Kundenprofilen das Marketing unterstützen... - dem gegenüber steht wahrscheinlich die Meinung großer Teile der Bevölkerung, dass der Datenschutz eine geringe praktische Bedeutung hat. Spezielle "Problemfälle" im Internet: Techniken des Internets ermöglichen in einer noch nie dagewesenen Art und Weise Daten über Benutzer zu sammeln, zu verknüpfen und in verschiedensten Richtungen auszuwerten- ohne dass dies den Benutzern bewusst wird. Im Folgenden werden einige dieser Besonderheiten kurz dargestellt: Cookies Cookies sind Textdateien, in denen ein Webserver Informationen über den Surfer auf dessen PC (Festplatte, bei Windows Systemen im Windows Systemverzeichnis c:\windows) abspeichert und beim nächsten Besuch der Seite von dort wieder abruft. Durch Cookies sollen Benutzer gekennzeichnet werden, um kundengebundene Netzseiten für ihn vorzubereiten. Wenn man ein nächstes Mal zur gleichen Website kommt, wird das Cookie zum Webserver geschickt und dieser kann wiederum den Besucher identifizieren. Die Daten, die im Cookie gespeichert sind, können beispielsweise aus einem Online-Formular stammen, das der Besucher der Website ausgefüllt hat - beim nächsten Besuch der Site ist dann auch eine Begrüßung mit Namen möglich. Die datenschutzrechtliche Beurteilung der Cookies ist widersprüchlich. Da sie ein erhebliches Missbrauchspotential aufweisen können (bis hin zum Ausspionieren des Surfers), gibt es auch immer wieder Überlegungen in Richtung einer gesetzlichen Regelung. So können Cookies aktiviert bzw. deaktiviert werden. Logfiles Grundsätzlich wird zwischen Logfiles von Webservern und Mailservern, systemnahen Logfiles und Netzwerküberwachungstools unterschieden. Es handelt sich dabei jeweils um Dateien, in denen Verbindungs- und Zustandsdaten eines Servers gespeichert werden. Sie dienen meistens der notwendigen technischen Überwachung von Systemen bezüglich Auslastung, Optimierung, Fehlererkennung und Sicherheit. Allerdings können sie auch dazu verwendet werden, die Benutzer des Systems auszuspionieren. Sie können zum einen aus Datenschutzrechtlichen Gründen als bedenklich eingestuft werden und zum anderen vor allem dann für problematisch gehalten werden, wenn sie über einen längeren Zeitraum (als technisch notwendig) aufbewahrt und ausgewertet werden. Das Wissen über Logfiles könnte mit diesem Buch vertieft werden. Web-Bugs „Web- Bugs“, auch "Clear Gifs" genannt, sind unsichtbare Grafiken, meist in der Größe von einem Pixel in der Farbe des Hintergrundes oder gar durchsichtig, die den Webseitenbetreibern Informationen über das Surfverhalten der Nutzer liefern. Die Grafik befindet sich nicht auf demselben Webserver wie die Website, sondern wird von einem dritten Server geladen. Während das Bild von dort geholt wird, werden die Benutzerdaten zum Web-Bug-Server übertragen und dort ausgewertet. Darin besteht die eigentliche Aufgabe des Web-Bugs. Das Besucherverhalten kann so sehr genau festgestellt werden. Die Auswertung liefert ähnliche Daten wie die Auswertung der Logfiles des Webservers. Aus der Sicht des Datenschutzes sind Web-Bugs dann bedenklich, wenn dabei personenbezogene Daten gesammelt werden. Dies ist über die Benutzeradresse meist nicht möglich, weil es sich bei der IP-Adresse um eine maschinenbezogene Adresse handelt. Jeder Internetuser bekommt über seinen Provider keine fixe IP-Adresse zugeteilt, sondern immer eine nach dem Zufallsprinzip ausgewählte Adresse, sodass nur der Provider weiß, welcher Kunde wann welche IP-Adresse hat. Wenn aber die Site ebenso Cookies verwendet und der Surfer bei einem seiner Besuche Name oder Mailadresse angegeben hat, ist der Besucher damit eindeutig identifizierbar. In diesem Fall werden die Daten, die durch Web-Bugs gesammelt werden, zu personenbezogenen Daten. So muss der Besucher rechtlich gesehen darüber aufgeklärt werden, was mit seinen Daten geschieht. Data Mining Hier werden von Unternehmen persönliche Daten ihrer Kunden gesammelt, kombiniert und ausgewertet. Dazu wird häufig ein System von Kundenkarten eingeführt, das auf den ersten Blick eine stärkere Kundenbindung durch Rabattgewährung sichern soll. Mit diesen Kundenkarten können jedoch auch die Konsumgewohnheiten des Kunden erfasst und ausgewertet werden. Durch Verknüpfung verschiedener Profile können vielfältigste Informationen gewonnen werden, die der Kunde meist gar nicht erahnt. Wenn man bedenkt, dass jeder Mausklick im Webserver protokolliert wird, lässt sich durch Klicks auf verschiedene Informationen, aus der Verweildauer und aus den getätigten Einkäufen das Interesse des Besuchers genau erforschen. Wird darüber hinaus, wie bei kommerziellen Seiten eben üblich, die Angabe von persönlichen Daten gefordert, können die Unternehmen ein aussagekräftiges Kundenprofil erstellen. Durch Zusammenarbeit mit befreundeten Unternehmen (Datenaustausch) lässt sich dieses noch verfeinern. Mehr Informationen zu Data Mining gibt es hier. Quellen: - Internet und Recht - Wikipedia: Datenschutz - Wikipedia: DSG2000 ... link (3 comments) ... comment ... older stories
|
Online for 6282 days
Last update: 2008.02.26, 11:59 status
You're not logged in ... login
menu
search
calendar
recent updates
hallo lisa
Die Entwicklung von Twitter ist echt interessant...auf... by Milan.Vidovic.Uni-Sbg (2008.02.26, 11:59) Hallo Lisa! Hier ein...
Hallo Lisa! Hier ein paar Gedanken zu deinem Beitrag... by Andrea.Moessbichler.Uni-Linz (2008.02.01, 20:43) neues Sicherheitspolizeigesetz
Das dürfte dich sicher auch interessieren. Auszug... by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:54) Da hast du recht, Jasmin....
Da hast du recht, Jasmin. Ich sehe auch nicht wirklich... by Lisa.Hopfer.Uni-Sbg (2008.01.30, 13:21) Neuste Technologie...
Ich finde es einfach unglaublich, was heutzutage schon... by Martina.Fleischhacker.Uni-Sbg (2008.01.27, 09:29) |