Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität

Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware

Title: Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität

Doctoral Thesis / Dissertation , 2005 , 181 Pages , Grade: 1

Autor:in: Dr. Alexander Christl (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Heutzutage gibt es kaum noch Menschen, die das Internet noch nicht in irgendeiner Form nutzen.
Durch die schier unüberschaubare Anzahl an Internetnutzungen der User kommt es auch zu einer Unmenge von Datenverarbeitungen, die rechtlich zu beurteilen sind. Hierbei ist sich der durchschnittliche User gar nicht bewusst, dass es nahezu unmöglich ist, seine Internet-Aktivitäten ohne sichtbaren Spuren durchzuführen. Diese stellen sich beispielsweise in kleinen Datenpaketen (z. B. Cookies, Web-Logs) dar, welche entweder auf dem Rechner des Users oder auf einem Server gespeichert werden. Auch kommt es vor, dass spezielle Programme (z. B. Webbugs, Spyware) im Internet, gegenüber dem User verborgen, gerade aus dem Grund geschaffen wurden, um solche und andere Daten zu sammeln und auszuwerten.

Wie aus der obengenannten Publikation hervorgeht, ist der beliebteste Dienst im Internet der Versand von eMails. Dem Nutzer ist hier jedoch nicht bewusst, dass er beim Versenden von eMails eine Fülle von personenbezogenen Daten preisgibt, damit seine Nachrichten vom Empfänger empfangen werden können. Mit dieser Arbeit werde ich versuchen, datenschutzrechtlich bedenkliche Vorgänge, wie die Abspeicherung von Cookies auf dem User-Rechner, das Einsetzen von Web-Logs, Webbugs und Spyware aber auch das Versenden von eMails sowie die Aufzeichnung von Daten bei der Verwendung von Telekommunikationseinrichtungen, wie etwa Location Based Services (LBS) zu untersuchen und auf ihre Gesetzeskonformität zu prüfen.

Aufgrund der einschlägigen Gesetze, insbesondere des Datenschutzgesetzes und des Telekommunikationsgesetzes werden die Abläufe und Anwendungen wie Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware im Internet auf ihre Gesetzeskonformität untersucht.

Excerpt


Inhaltsverzeichnis

  • I. Einleitung
    • A) Problemaufriss
    • B) Begriffsbestimmung
      • 1. Internet allgemein
        • a) Entwicklung des Internets
        • b) Struktur des Internets
      • 2. Cookies
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
      • 3. Web-Logs
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
      • 4. Location Based Services (LBS)
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
      • 5. eMail
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
      • 6. Webbugs
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
      • 7. Spyware
        • a) Begriffsbestimmung
        • b) Zweck, Anwendungsbereich
  • II. Grundlagen
    • A) Datenschutzgesetz (DSG)
      • 1. Allgemeines
      • 2. Grundrecht auf Datenschutz
      • 3. Zuständigkeit
      • 4. Räumlicher Anwendungsbereich
      • 5. Definitionen
      • 6. Zulässigkeit der Datenverwendung
        • a) Grundsätze
        • b) Zulässigkeit der Verwendung von Daten
        • c) Schutzwürdige Geheimhaltungsinteressen bei Verwendung nicht-sensibler Daten
        • d) Schutzwürdige Geheimhaltungsinteressen bei Verwendung von sensiblen Daten
      • 7. Überlassung von Daten
        • a) Zulässigkeit der Überlassung von Daten zur Erbringung von Dienstleistungen
        • b) Pflichten des Dienstleisters
      • 8. Übermittlung von Daten ins Ausland
        • a) Genehmigungsfreie Übermittlung und Überlassung von Daten in das Ausland
        • b) Genehmigungspflichtige Übermittlungen und Überlassungen von Daten ins Ausland
      • 9. Datensicherheit
        • a) Datensicherheitsmaßnahmen
        • b) Datengeheimnis
      • 10. Pflichten des Auftraggebers
        • a) Informationspflicht des Auftraggebers
        • b) Pflicht zur Offenlegung der Identität des Auftraggebers
      • 11. Die Rechte des Betroffenen
        • a) Auskunftsrecht
        • b) Recht auf Richtigstellung und Löschung
        • c) Widerspruchsrecht
        • d) Die Rechte des Betroffenen bei der Verwendung nur indirekt personenbezogener Daten
      • 12. Strafbestimmungen
        • a) Datenverwendung in Gewinn- oder Schädigungsabsicht
        • b) Verwaltungsstrafbestimmungen
    • B) Telekommunikationsgesetz 2003 (TKG 2003)
      • 1. Grundsätzliches
      • 2. Kommunikationsgeheimnis, Datenschutz
        • a) Allgemeines
        • b) Kommunikationsgeheimnis
        • c) Datenschutz - Allgemeines
        • d) Stammdaten
        • e) Verkehrsdaten
        • f) Inhaltsdaten
        • g) Andere Standortdaten als Verkehrsdaten
  • III. Cookies
    • A) Problemstellung
    • B) Rechtliche Beurteilung
      • 1. Nach dem DSG
      • 2. Nach dem TKG
    • C) Schutzmöglichkeiten
  • IV. Web-Logs
    • A) Problemstellung
    • B) Rechtliche Beurteilung
      • 1. Nach dem TKG
      • 2. Nach dem DSG
  • V. Location Based Services (LBS)
    • A) Problemstellung
    • B) Rechtliche Beurteilung
  • VI. eMail
    • A) Problemstellung
    • B) Rechtliche Beurteilung
      • 1. eMail-Übertragung vom Absender an den SMTP-Server
        • a) Externer ISP
        • b) Arbeitgeber als ISP
      • 2. Mailserver (SMTP-Server) - Zielserver (POP3-Server)
        • a) Externer ISP
        • b) Arbeitgeber als ISP
      • 3. Zielserver -Empfänger
  • VII. Webbugs
    • A) Problemstellung
    • B) Rechtliche Beurteilung
      • 1. Nach dem DSG
      • 2. Nach dem TKG
    • C) Schutzmöglichkeiten
  • VIII. Spyware
    • A) Problemstellung
    • B) Rechtliche Beurteilung
      • 1. Nach dem DSG
      • 2. Nach dem TKG
    • C) Schutzmöglichkeiten

Zielsetzung und Themenschwerpunkte

Dieses Werk befasst sich mit dem Datenschutz im Internet. Es analysiert die rechtlichen Rahmenbedingungen, die durch das Datenschutzgesetz (DSG) und das Telekommunikationsgesetz 2003 (TKG 2003) vorgegeben sind, und untersucht die Auswirkungen dieser Gesetze auf verschiedene Technologien, die im Internet verwendet werden.

  • Rechtliche Rahmenbedingungen des Datenschutzes im Internet
  • Analyse der Auswirkungen des DSG und des TKG 2003 auf verschiedene Internettechnologien
  • Untersuchung der rechtlichen Problemfelder im Zusammenhang mit Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware
  • Beurteilung der Schutzmöglichkeiten für Nutzer im Internet
  • Zusammenfassung der wichtigsten Erkenntnisse und Empfehlungen

Zusammenfassung der Kapitel

Die Einleitung des Buches stellt den Problemaufriss dar und definiert die zentralen Begriffe, die im weiteren Verlauf des Werkes behandelt werden.

Das Kapitel II befasst sich mit den rechtlichen Grundlagen des Datenschutzes im Internet. Es analysiert das Datenschutzgesetz (DSG) und das Telekommunikationsgesetz 2003 (TKG 2003) und erläutert die wichtigsten Bestimmungen, die für den Datenschutz im Internet relevant sind.

Die Kapitel III bis VIII untersuchen die rechtlichen Problemfelder im Zusammenhang mit verschiedenen Internettechnologien, wie Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware.

Schlüsselwörter

Datenschutz, Internet, Datenschutzgesetz (DSG), Telekommunikationsgesetz 2003 (TKG 2003), Cookies, Web-Logs, Location Based Services (LBS), eMail, Webbugs, Spyware, rechtliche Rahmenbedingungen, Problemfelder, Schutzmöglichkeiten.

Excerpt out of 181 pages  - scroll top

Details

Title
Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität
Subtitle
Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware
College
University of Salzburg  (Rechtsinformatik)
Grade
1
Author
Dr. Alexander Christl (Author)
Publication Year
2005
Pages
181
Catalog Number
V118754
ISBN (eBook)
9783640221103
ISBN (Book)
9783640223152
Language
German
Tags
Cookie Web-Logs Location Based Services Webbugs Spyware Datenschutz Internet
Product Safety
GRIN Publishing GmbH
Quote paper
Dr. Alexander Christl (Author), 2005, Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität, Munich, GRIN Verlag, https://www.grin.com/document/118754
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  181  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint