Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität

Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware

Title: Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität

Doctoral Thesis / Dissertation , 2005 , 181 Pages , Grade: 1

Autor:in: Dr. Alexander Christl (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Heutzutage gibt es kaum noch Menschen, die das Internet noch nicht in irgendeiner Form nutzen.
Durch die schier unüberschaubare Anzahl an Internetnutzungen der User kommt es auch zu einer Unmenge von Datenverarbeitungen, die rechtlich zu beurteilen sind. Hierbei ist sich der durchschnittliche User gar nicht bewusst, dass es nahezu unmöglich ist, seine Internet-Aktivitäten ohne sichtbaren Spuren durchzuführen. Diese stellen sich beispielsweise in kleinen Datenpaketen (z. B. Cookies, Web-Logs) dar, welche entweder auf dem Rechner des Users oder auf einem Server gespeichert werden. Auch kommt es vor, dass spezielle Programme (z. B. Webbugs, Spyware) im Internet, gegenüber dem User verborgen, gerade aus dem Grund geschaffen wurden, um solche und andere Daten zu sammeln und auszuwerten.

Wie aus der obengenannten Publikation hervorgeht, ist der beliebteste Dienst im Internet der Versand von eMails. Dem Nutzer ist hier jedoch nicht bewusst, dass er beim Versenden von eMails eine Fülle von personenbezogenen Daten preisgibt, damit seine Nachrichten vom Empfänger empfangen werden können. Mit dieser Arbeit werde ich versuchen, datenschutzrechtlich bedenkliche Vorgänge, wie die Abspeicherung von Cookies auf dem User-Rechner, das Einsetzen von Web-Logs, Webbugs und Spyware aber auch das Versenden von eMails sowie die Aufzeichnung von Daten bei der Verwendung von Telekommunikationseinrichtungen, wie etwa Location Based Services (LBS) zu untersuchen und auf ihre Gesetzeskonformität zu prüfen.

Aufgrund der einschlägigen Gesetze, insbesondere des Datenschutzgesetzes und des Telekommunikationsgesetzes werden die Abläufe und Anwendungen wie Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware im Internet auf ihre Gesetzeskonformität untersucht.

Excerpt


Inhaltsverzeichnis

I. Einleitung

A) Problemaufriss

B) Begriffsbestimmung

1. Internet allgemein

a) Entwicklung des Internets

b) Struktur des Internets

2. Cookies

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

3. Web-Logs

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

4. Location Based Services (LBS)

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

5. eMail

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

6. Webbugs

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

7. Spyware

a) Begriffsbestimmung

b) Zweck, Anwendungsbereich

II. Grundlagen

A) Datenschutzgesetz (DSG)

1. Allgemeines

2. Grundrecht auf Datenschutz

3. Zuständigkeit

4. Räumlicher Anwendungsbereich

5. Definitionen

6. Zulässigkeit der Datenverwendung

a) Grundsätze

b) Zulässigkeit der Verwendung von Daten

c) Schutzwürdige Geheimhaltungsinteressen bei Verwendung nicht-sensibler Daten

d) Schutzwürdige Geheimhaltungsinteressen bei Verwendung von sensiblen Daten

7. Überlassung von Daten

a) Zulässigkeit der Überlassung von Daten zur Erbringung von Dienstleistungen

b) Pflichten des Dienstleisters

8. Übermittlung von Daten ins Ausland

a) Genehmigungsfreie Übermittlung und Überlassung von Daten in das Ausland

b) Genehmigungspflichtige Übermittlungen und Überlassungen von Daten ins Ausland

9. Datensicherheit

a) Datensicherheitsmaßnahmen

b) Datengeheimnis

10. Pflichten des Auftraggebers

a) Informationspflicht des Auftraggebers

b) Pflicht zur Offenlegung der Identität des Auftraggebers

11. Die Rechte des Betroffenen

a) Auskunftsrecht

b) Recht auf Richtigstellung und Löschung

c) Widerspruchsrecht

d) Die Rechte des Betroffenen bei der Verwendung nur indirekt personenbezogener Daten

12. Strafbestimmungen

a) Datenverwendung in Gewinn- oder Schädigungsabsicht

b) Verwaltungsstrafbestimmungen

B) Telekommunikationsgesetz 2003 (TKG 2003)

1. Grundsätzliches

2. Kommunikationsgeheimnis, Datenschutz

a) Allgemeines

b) Kommunikationsgeheimnis

c) Datenschutz - Allgemeines

d) Stammdaten

e) Verkehrsdaten

f) Inhaltsdaten

g) Andere Standortdaten als Verkehrsdaten

III. Cookies

A) Problemstellung

B) Rechtliche Beurteilung

1. Nach dem DSG

2. Nach dem TKG

C) Schutzmöglichkeiten

IV. Web-Logs

A) Problemstellung

B) Rechtliche Beurteilung

1. Nach dem TKG

2. Nach dem DSG

V. Location Based Services (LBS)

A) Problemstellung

B) Rechtliche Beurteilung

VI. eMail

A) Problemstellung

B) Rechtliche Beurteilung

1. eMail-Übertragung vom Absender an den SMTP-Server

a) Externer ISP

b) Arbeitgeber als ISP

2. Mailserver (SMTP-Server) - Zielserver (POP3-Server)

a) Externer ISP

b) Arbeitgeber als ISP

3. Zielserver - Empfänger

VII. Webbugs

A) Problemstellung

B) Rechtliche Beurteilung

1. Nach dem DSG

2. Nach dem TKG

C) Schutzmöglichkeiten

VIII. Spyware

A) Problemstellung

B) Rechtliche Beurteilung

1. Nach dem DSG

2. Nach dem TKG

C) Schutzmöglichkeiten

IX. Zusammenfassung

Zielsetzung & Themen

Diese Arbeit untersucht datenschutzrechtlich problematische Vorgänge im Internet, darunter die Verwendung von Cookies, Web-Logs, Webbugs, Spyware, eMails sowie ortsbezogene Dienste (Location Based Services), um deren Gesetzeskonformität anhand österreichischer Rechtsnormen zu bewerten.

  • Analyse datenschutzrechtlicher Herausforderungen durch moderne Internetdienste
  • Untersuchung der technischen Hintergründe (z.B. Funktionsweise von Cookies, LBS)
  • Überprüfung der Rechtslage nach dem Datenschutzgesetz (DSG)
  • Integration telekommunikationsrechtlicher Aspekte (TKG 2003)
  • Diskussion von Schutzmöglichkeiten für Anwender

Auszug aus dem Buch

b) Struktur des Internets

Beim Internet (Interconnected Network) handelt es sich um ein Netz zu Kommunikationszwecken, welches aus einem Verbund sämtlicher Computernetzwerke und Rechnern besteht, die mit Hilfe eines weltweit einheitlichen Protokolls miteinander kommunizieren.

Grundlegendes Merkmal des Internets ist die fehlende Zentralität und Einheitlichkeit der Organisationsstruktur. Vielmehr sind die einzelnen Netzwerke und Rechner nicht hierarchisch aufgebaut, sondern haben eine gleichrangige Stellung, wodurch in dieses auch nicht leitend durch eine Stelle eingegriffen werden kann. Aufgrund des gemeinsamen Standards der Datenübertragung - wie bereits erwähnt das TCP/IP - ist ein Unterschied in der Rechnerarchitektur, Betriebssoftware oder sonstigen Netzwerkvoraussetzungen bei der Datenübertragung ohne Bedeutung. Das TCP/IP Referenzmodell funktioniert dahingehend, dass gemäß dem TCP die zu übertragenden Daten in kleinere Einheiten unterteilt werden, wobei die einzelnen Teile mit einer Absender- und einer Zieladresse ausgestattet werden und jeder Teil eine Sequenznummer erhält, damit diese auch wieder richtig beim Empfänger zusammengesetzt werden können. Mit Hilfe des Internet Protocols (IP) können die einzelnen Einheiten über die verschiedenen Standorte (aber auch verschiedenen Netzwerke) ihren jeweiligen Zielstandort erreichen, wobei zwischen den beiden kommunizierenden Standorten keine dauernde Verbindung aufgebaut wird, sondern die jeweiligen Datenpakete der gleichen Nachricht sich frei im Netz bewegen und von Standort zu Standort weitergeschickt werden. Hierbei können die jeweiligen Datenpakete auch durchwegs unterschiedliche Wege einschlagen und auch zu unterschiedlichen Zeitpunkten beim Zielstandort ankommen. Diese Datenpakete werden dann aufgrund ihrer Sequenznummer wieder in der richtigen Reihenfolge zusammengesetzt.

Zusammenfassung der Kapitel

I. Einleitung: Beschreibt den rasanten Anstieg der Internetnutzung in Österreich und leitet zur rechtlichen Untersuchung datenschutzrelevanter Vorgänge wie Cookies, Web-Logs und eMail über.

II. Grundlagen: Erläutert die rechtlichen Rahmenbedingungen des österreichischen Datenschutzgesetzes (DSG) sowie des Telekommunikationsgesetzes (TKG 2003) und definiert zentrale Begriffe der Datenverarbeitung.

III. Cookies: Untersucht die technischen Funktionen von Cookies zur Nutzererkennung und deren datenschutzrechtliche Bewertung nach DSG und TKG, inklusive Schutzmöglichkeiten.

IV. Web-Logs: Analysiert die rechtliche Natur von Zugriffsprotokollen (Web-Logs) auf Webservern und ihre Einordnung als personenbezogene Daten sowie deren Zulässigkeit.

V. Location Based Services (LBS): Behandelt standortbezogene Dienste, deren technische Funktionsweise und die spezifischen datenschutzrechtlichen Anforderungen an die Verarbeitung von Standortdaten.

VI. eMail: Erörtert die komplexen Datenübermittlungsprozesse beim eMail-Versand und bewertet die datenschutzrechtliche Verantwortung von Providern und Arbeitgebern (bei betrieblicher Nutzung).

VII. Webbugs: Definiert Webbugs als kleine Grafiken zur Nutzerverfolgung und bewertet deren Einsatz aus Sicht des Datenschutzes als unzulässig.

VIII. Spyware: Beschreibt Spyware als im Hintergrund laufende Überwachungsprogramme und prüft deren rechtliche Unzulässigkeit unter den gegebenen Datenschutzrichtlinien.

IX. Zusammenfassung: Fasst die Ergebnisse der Arbeit zusammen und bestätigt die datenschutzrechtliche Problematik der untersuchten Internet-Technologien.

Schlüsselwörter

Datenschutzgesetz, TKG, Internet, Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware, Personenbezogene Daten, Datensicherheit, Arbeitnehmerdatenschutz, Rechtskonformität, Nutzerprofile, Datenübermittlung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die datenschutzrechtliche Zulässigkeit verschiedener, im Internet verbreiteter Tracking- und Datensammelmechanismen wie Cookies, Webbugs, Spyware und eMail-Verkehr unter Berücksichtigung des österreichischen Rechts.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf dem Datenschutzgesetz (DSG) und dem Telekommunikationsgesetz (TKG), insbesondere der Frage, wie diese Gesetze moderne Internet-Anwendungen regulieren und wo deren Grenzen liegen.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist die Prüfung der Gesetzeskonformität von datenschutzrechtlich bedenklichen Internet-Vorgängen und die Identifizierung der rechtlichen Voraussetzungen für deren Einsatz.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine juristische Analyse, die Fachliteratur, Kommentare und einschlägige Gesetze wie das DSG und das TKG auf die spezifischen technischen Prozesse im Internet anwendet.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in eine detaillierte Analyse der technologischen Grundlagen und der jeweiligen rechtlichen Beurteilung von Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware.

Welche Schlüsselwörter charakterisieren die Arbeit?

Datenschutz, Internetrecht, Cookies, Web-Logs, Spyware, eMail, TKG, DSG, Nutzerprofiling und Online-Privatsphäre.

Wie werden Cookies aus datenschutzrechtlicher Sicht bewertet?

Die Arbeit kommt zu dem Schluss, dass Cookies datenschutzrechtlich nur in den seltensten Fällen zulässig verwendet werden, da oft die notwendige informierte Zustimmung des Nutzers fehlt und die Auswertung häufig über das notwendige Maß hinausgeht.

Ist die Überwachung von eMails am Arbeitsplatz erlaubt?

Die Arbeit stellt fest, dass eine umfassende Überwachung problematisch ist. Arbeitgeber als ISP müssen zwischen privaten und dienstlichen eMails unterscheiden und dürfen in der Regel nur Kommunikationsdaten protokollieren, nicht jedoch den Inhalt der Nachrichten lesen.

Excerpt out of 181 pages  - scroll top

Details

Title
Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität
Subtitle
Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware
College
University of Salzburg  (Rechtsinformatik)
Grade
1
Author
Dr. Alexander Christl (Author)
Publication Year
2005
Pages
181
Catalog Number
V118754
ISBN (eBook)
9783640221103
ISBN (Book)
9783640223152
Language
German
Tags
Cookie Web-Logs Location Based Services Webbugs Spyware Datenschutz Internet
Product Safety
GRIN Publishing GmbH
Quote paper
Dr. Alexander Christl (Author), 2005, Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität, Munich, GRIN Verlag, https://www.grin.com/document/118754
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  181  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint