Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Data protection

Datenschutz in Social Networks

Unter besonderer Berücksichtigung der Verkettung digitaler Identitäten

Title: Datenschutz in Social Networks

Master's Thesis , 2008 , 87 Pages , Grade: 2,3

Autor:in: Dipl.Jur., LL.M., M.A. Dominik Sedlmeir (Author)

Law - Data protection
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die vorliegende Arbeit behandelt das Thema „Datenschutz in Social Network Sites“. Ein besonderer Fokus wird auf Profilbildung, also das Erstellen und Verketten digitaler Identitäten gelegt. Im Teil A werden die Vorraussetzungen und Grundsätze des gegenwärtigen Datenschutzrechtes vorgestellt. Denen gegenübergestellt werden kurz die wichtigsten Problemkreise und Herausforderungen an modernen Datenschutz. Digitale Identitäten, Profilbildung und die technischen Hilfen hierzu Verkettung, Datawarehouses und Datamining, Identitätsdiebstahl u.a. werden vorgestellt.

Es wird klar, dass der bisherige Datenschutz unter den gegebenen Bedingungen auf die Gefahren nicht adäquat reagieren kann.

Die SNS sind auch deshalb so interessant, weil sie in einem noch relativ überschaubaren Umfeld bereits einige der wichtigsten Fragen und Probleme aufwerfen, die das Datenschutzrecht in den nächsten Jahren und Jahrzehnten, die unter dem Stern der allgegenwärtigen Kommunikation stehen werden, beschäftigen werden.

Im Teil B werden rechtliche Vorschläge und Konzepte vorgestellt, die helfen könnten den Datenschutz an die heutige Bedrohungslage anzupassen.

Teil C widmet sich der technischen Entwicklung. Die neuen Herausforderungen sind auf technische Entwicklungen zurückzuführen und so ist ihnen auch mit Technik zu begegnen. Dies beginnt mit einigen „banalen“ Dingen wie den Privacy-Einstellungen, und geht hin zu datenschutzfreundlicher Software (PET), die teils bereits erhältlich und teils noch in der Entwicklung ist.

Diese kann aber nur dann wirken, wenn Sie eingesetzt wird. Und eingesetzt werden muss sie – auch - von den Betreibern der Plattformen. Daher befasst sich dieses Kapitel auch noch mit möglichen Anreizen hierzu.

Der Teil D mit der Schlussfolgerung befasst sich dann noch kurz mit dem Ausgangspunkt der personenbezogenen Daten in SNS, dem User und der Notwendigkeit diesen für seine persönlichen Daten zu sensibilisieren, wie dies zu erreichen sein könnte und er selbst erfolgreiches Identitätsmanagement vornehmen kann.

Excerpt


Inhaltsverzeichnis

Einleitung

Teil A: Datenschutz: Entwicklung und neue Gefährdungslagen

1. „Informationelle Selbstbestimmung“

2. Datenschutzgrundsätze

3. Entwicklung der Anforderungen an den Datenschutz

3.1. 1981

3.2 Von der Community zur Social Network Site

3.3 „Social Networking Sites“ und „Social Network Sites“

4. Digitale Identitäten

4.1. Verkettung digitaler Identitäten

4.1.1. Verkettung

4.1.2 Verkettung anhand biometrischer oder gesichtserkennender Software

4.1.3. Data Warehouse und Datamining

4.1.4. „OPEN SOCIAL“ und “API”

5. Facebook und spezifische SNS-Datenschutzproblematiken

5.1. Profilbildung

5.1.1. Profilbildung und Verkettung innerhalb der Plattform

5.1.2. Profilbildung und Verkettung über die Seite hinaus

5.2. Profilanreicherung mit Daten Dritter

5.2.1 Weitergabe der Daten an Dritte

5.2.2. Social Ads und Partnerprogramme

5.3. Löschen von Profilen

5.4. Fazit

6. Weitere Gefahren und datenschutzrechtliche Probleme auf SNS

6.1. Auslandsbezug / „Safe Harbour“ Principles

6.2. Datenschutzrechtliche Einwilligung und AGB

6.3. Private

6.4. Privacy-Einstellungen bei Facebook

6.5. Identitätsdiebstahl und Datenklau

6.6. Online Mobbing

6.7. Ausblick „Ubiquitous Computing“

7. Fazit

Teil B Rechtliche Ansätze zur Verbesserung des Datenschutzes in SNS

1. Einleitung

2. Strukturelle Verbesserungen

2.1.“Informationelle Selbstbestimmung“ als Teil eines „Grundrechts auf Kommunikation“ in das Grundgesetz

2.2. Vereinheitlichung und Entbürokratisierung

2.2.1. Einheitliche Bezeichnung

2.2.2. BDSG als Grundregelung und wenige Ausnahmen, keine Subsidiarität

2.2.3. Trennung zwischen öffentlichem und nichtöffentlichem Bereich im BDSG

2.2.4. Juristische Personen als Berechtigte

3. Stärkung der Betroffenen im Datenverarbetiungsprozess

3.1. Einwilligung

3.1.1. Schriftform

3.1.2. Einwilligung als zentrales Datenschutzelement

3.1.2.1. Alternativlosigkeit und Zwangssituation

3.1.2.2. Alternativlösungen

3.1.3. „In Kenntnis der Sachlage“

3.1.3.1. Verständnisproblem Geschäftsmodell und Datenverarbeitungsfluß

3.2. Widerspruchsmöglichkeiten in den AGB / Datenschutzerklärung

3.2.1. Zunächst schlechte Aussichten

3.3. Verstoß gegen die Vertragsautonomie?

3.4. § 305 c BGB

4. Weitere Stärkung der Betroffenenrechte

4.1. Auskunft

4.2. Pseudonymisierung

4.2.1. Pseudonyme für die Seite

4.2.2. Anonymisierung / Pseudonymisierung nach dem Benutzen der Site bzw. zur Datenverarbeitung

4.2.3. Vorteile für den Datenschutz in SNS vorhanden

4.2.4. § 3 a BDSG - Gesetzgeberisches Handeln oder Selbstverpflichtung nötig

4.3. Gefährdungshaftung für nicht-öffentliche Stellen

5. Fazit

Teil C Technischer Datenschutz

1. PET- Privacy Enhancing Technologies

1.1. Unilateral, bilateral, trilateral

1.2. Grundproblem

1.3. Grundanforderungen an PET

1.4. Konkrete Ansätze

1.4.1. PRIME

1.4.2. P3P

2. Einflussnahme auf die Entwickler und Entscheider

2.1. Stiftung Datenschutz

2.1.1. Anreize

2.1.1.1.Beweiserleichterung

2.1.1.2.Datenschutzschwarzliste

2.1.1.3. Marketingzwecke

3. Selbstregulierung

4. Fazit

Teil D Sozialer Komplex und Schlussfolgerung

1. Sensibilisierung

2. Erhöhung der Aufmerksamkeit durch Kommerzialisierung der personenbezogenen Daten

3. Identitätsmanagement

3.1. Indentitätmanagement im engeren Sinne

3.2. Anpassung der Strukturen auf Seiten der verarbeitenden Stellen

3.2.1. Privacy-Einstellungen

3.2.2. Datenbaum

3.2.3. Beschwerdestelle

3.2.4. Zustimmungserfordernis für Bildertagging

3.2.5. Löschung der Daten durch den Betroffenen

3.3. Nach der Verletzung

3.3.1. Reputationdefender & Co

Schluss

Zielsetzung & Themen

Die Arbeit untersucht die datenschutzrechtliche Problematik in „Social Network Sites“ (SNS) unter besonderer Berücksichtigung der Profilbildung und der Verkettung digitaler Identitäten. Dabei wird analysiert, inwieweit das bestehende Datenschutzrecht den neuen technischen Gefährdungslagen gewachsen ist und welche rechtlichen sowie technischen Anpassungsmaßnahmen zur Stärkung der informationellen Selbstbestimmung notwendig sind.

  • Datenschutzrechtliche Herausforderungen durch soziale Netzwerke
  • Mechanismen der Profilbildung und Verkettung digitaler Identitäten
  • Analyse von Facebook als Fallbeispiel für Datensammlung und -nutzung
  • Rechtliche Ansätze zur Verbesserung des Datenschutzes (BDSG, AGB, Einwilligung)
  • Technische Datenschutzkonzepte (PET, P3P) und Selbstregulierung

Auszug aus dem Buch

4.1. Verkettung digitaler Identitäten

Eine sehr informatives Profil entsteht immer dann, wenn man die „digitalen Identitäten“ verkettet. Aber auch durch Verkettung von eben relativ nichtssagenden Daten können Profile entstehen.

Die wirkliche Bedeutung der Verkettung digitaler Identitäten im Bereich der SNS erschliesst sich erst, wenn man sich klar macht, dass dieser Trend erst am Anfang steht und ungebrochen ist44.

So hat bereits heute ein großer Teil der Personen, die ein Profil auf einer SNS haben noch weitere Profile bei anderen SNS angelegt. Oftmals eben aus dem Gedanken heraus ihre „Offline – Welten“ voneinander getrennt zu halten.

Zum Beispiel könnte ein junger Arbeitnehmer aus München ein Profil seiner Studienzeit bei StudiVZ und für danach bei MyVZ haben, eines als Münchner bei den Lokalisten, um mit seinen Freunden, die er in seiner Erasmus-Zeit kennen gelernt hat, in Kontakt zu bleiben hat er einen Facebook-account und da er gern reist und neue Leute kennen lernt ist er auch auf „couchsurfing.com“ vertreten und nun, um sich in seinem zukünftigem professionellen Metier angemessen zu präsentieren hat er sich ein XING.COM Profil zugelegt.

Zusammenfassung der Kapitel

Einleitung: Die Arbeit thematisiert die Herausforderungen des Datenschutzes in sozialen Netzwerken, insbesondere durch Profilbildung und Verkettung digitaler Identitäten.

Teil A: Datenschutz: Entwicklung und neue Gefährdungslagen: Es werden die Grundsätze des Datenschutzrechts vorgestellt und den modernen Gefährdungen wie Datamining und Profilbildung gegenübergestellt.

Teil B Rechtliche Ansätze zur Verbesserung des Datenschutzes in SNS: Dieser Teil schlägt strukturelle Änderungen und eine Stärkung der Betroffenenrechte vor, um das Datenschutzrecht an die technologischen Entwicklungen anzupassen.

Teil C Technischer Datenschutz: Hier wird der Fokus auf "Datenschutz durch Technik" (PET) und die Notwendigkeit von Anreizen für Entwickler gelegt.

Teil D Sozialer Komplex und Schlussfolgerung: Die Arbeit schließt mit der Forderung nach Sensibilisierung und Aufklärung der Nutzer als notwendige Ergänzung zu rechtlichen und technischen Maßnahmen.

Schlüsselwörter

Datenschutz, Social Network Sites, Informationelle Selbstbestimmung, Profilbildung, Digitale Identitäten, Verkettung, BDSG, Einwilligung, Data Mining, Privacy Enhancing Technologies, P3P, Selbstregulierung, Identitätsdiebstahl, Online-Mobbing, Ubiquitous Computing

Häufig gestellte Fragen

Worum geht es in dieser Masterthesis grundlegend?

Die Arbeit befasst sich mit den datenschutzrechtlichen Herausforderungen, die durch die Nutzung von Social Network Sites (SNS) entstehen, insbesondere durch die massenhafte Erhebung, Verarbeitung und Verkettung von Daten zur Profilbildung.

Was sind die zentralen Themenfelder der Untersuchung?

Im Zentrum stehen die Entwicklung des Datenschutzrechts, die technischen Möglichkeiten der Datenverarbeitung wie Data Warehouse und Datamining, sowie die rechtlichen und sozialen Implikationen digitaler Identitäten.

Welches primäre Ziel verfolgt die Arbeit?

Das Ziel ist es, aufzuzeigen, dass das aktuelle Datenschutzrecht den neuen Gefährdungslagen durch moderne Technologien nicht mehr adäquat begegnen kann und Vorschläge für rechtliche und technische Verbesserungen zu entwickeln.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit nutzt eine juristische Analyse der bestehenden Gesetzeslage (insb. BDSG, BGB) und ergänzt diese durch eine Betrachtung technischer Lösungsansätze sowie sozialer Aspekte und Trends.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Bestandsaufnahme der Gefährdungslagen (Teil A), rechtliche Verbesserungsvorschläge (Teil B), technische Datenschutzansätze (Teil C) und sozial-ethische Schlussfolgerungen (Teil D).

Welche Keywords charakterisieren die Arbeit?

Schlüsselbegriffe sind unter anderem Datenschutz, Social Network Sites, informationelle Selbstbestimmung, Profilbildung, digitale Identitäten, Verkettung und Privacy Enhancing Technologies (PET).

Inwieweit spielt das "Volkszählungsurteil" eine Rolle?

Das Volkszählungsurteil dient als historischer Ausgangspunkt für die Formulierung des Grundrechts auf informationelle Selbstbestimmung, das für die Bewertung der heutigen, wesentlich komplexeren Datensituation essenziell ist.

Warum wird Facebook als Fallbeispiel gewählt?

Facebook wird gewählt, da es als einer der größten Anbieter fungiert und durch sein aggressives Marketing- und Partnerprogramm die Problematiken von Profilbildung und Datenverkettung besonders anschaulich verdeutlicht.

Welche Rolle spielt die "Stiftung Datenschutz" im Konzept des Autors?

Die vorgeschlagene Stiftung soll als unabhängige Institution Zertifizierungen und Siegel vergeben, um Datenschutz für Unternehmen zu einem Verkaufsargument zu machen und eine transparente Bewertung der Datensicherheit zu ermöglichen.

Was ist mit "digitalen Identitäten" im Kontext der Arbeit gemeint?

Digitale Identitäten sind die in Netzwerken abgebildeten, oft in Rollen aufgeteilten Persönlichkeitsprofile, die durch die Verkettung verschiedener Datenspuren ein unkontrolliertes Eigenleben entwickeln können.

Excerpt out of 87 pages  - scroll top

Details

Title
Datenschutz in Social Networks
Subtitle
Unter besonderer Berücksichtigung der Verkettung digitaler Identitäten
College
University of Hannover  (Institut für Rechtsinformatik)
Course
EULISP Masterprogramm
Grade
2,3
Author
Dipl.Jur., LL.M., M.A. Dominik Sedlmeir (Author)
Publication Year
2008
Pages
87
Catalog Number
V131654
ISBN (eBook)
9783640374977
ISBN (Book)
9783640375103
Language
German
Tags
Datenschutz Network Sites“ Unter Berücksichtigung Verkettung Identitäten
Product Safety
GRIN Publishing GmbH
Quote paper
Dipl.Jur., LL.M., M.A. Dominik Sedlmeir (Author), 2008, Datenschutz in Social Networks, Munich, GRIN Verlag, https://www.grin.com/document/131654
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  87  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint