E-Collaboration UZR

Aktualisiert: 2009.06.22, 06:55 |  login | 
Sonntag, 17. Mai 2009

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

 

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. Die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. Die Steganographie, (Einführung in die Steganografie)
    1. praktische Anleitung von E. Neubauer
  4. Die Verschleierung der Transportwege im Internet
    1. Beipiel "Tor"

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Datenschutzkommission) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Die Datenschutzkommission wurde beim Bundeskanzleramt eigerichtet. Sie übt Kontrollbefugnisse aus, und verwlatet das Datenverarbeitungsregister. (Website der Datenschutzkommission)
  3. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere der Abschnitt 12 (Kommunikationsgeheimnis und Datenschutz) bezieht sich auf das gegenständliche Thema.
  4. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 17. Mai 2009 aufgerufen.

... permalink  ... comment

Menu
Suche
 
Aktuelle Kommentare
Privatsphäre im...
Ich habe mich in meinem Artikel mit der Privatsphäre...
by Armin.Atzlinger.Uni-Linz (2009.06.22, 06:55)
Privatsphäre - ein...
ich hab versucht mich etwas kritisch mit dem Thema...
by Patrick.Leitner.Uni-Linz (2009.06.21, 10:23)
Privatsphäre...
Meine Gedanken zum Thema ... [hier]
by andrea.koeberl.Uni-Linz (2009.06.20, 17:16)
Privatsphäre im...
Meinen Beitrag findet ihr HIER
by oliver.roeck.Uni-Linz (2009.06.18, 13:00)
Privatsphäre in...
Ich habe mir in meinem Weblog Gedanken zum Thema "Privatsphäre...
by marko.kreuzbichler.Uni-Linz (2009.06.12, 13:14)

xml version of this page

made with antville
nach oben |  startseite |  kategorien |