“On the internet, nobody knows you’re a dog.”
Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je.
In diesem Werk wird behandelt, was die „digitale Identität“ ausmacht. Im Vordergrund stehen hierbei die Möglichkeiten, sich im Netz zu identifizieren bzw. identifiziert zu werden und die rechtlichen Grenzen, die hierbei zu beachten sind. Dabei geht es letztendlich um die Frage, wie die digitale Identität der Internetnutzer gesetzlich geschützt wird.
Wichtig ist auch ein Ausblick auf die Zukunft. Es wird zu fragen sein, wie die digitale Identität sich einmal in der Hinsicht entwickelt, daß dem Nutzer neue Möglichkeiten zur Identifikation zur Verfügung stehen, außerdem inwiefern Entwicklungen im web 2.0 nicht weniger Datenschutz für den Nutzer bedeuten. Ferner der eher rechtspolitische Aspekt, wie der Staat in Zukunft den Schutz der digitalen Identität gewährleisten kann und will. Vorhaben, wie die Vorratsdatenspeicherung lassen eher darauf schließen, daß zugunsten von Sicherheitsaspekten die digitale Identität eines einzelnen Nutzers schneller offengelegt werden soll.
Inhaltsverzeichnis
- A. Einleitung
- B. Möglichkeiten und Grenzen der Identifikation
- I. Identifikation außerhalb des Internets durch Schriftform
- II. Identifikation durch elektronische Signatur
- 1. Das Signaturgesetz von 1997
- 2. Das Signaturgesetz von 2001 und die damit einhergehenden Änderungen im BGB
- a) § 126 Abs. 3 BGB
- b) § 126a BGB
- c) Elektronischen Signatur (§ 2 Nr. 1 SigG)
- d) Fortgeschrittene elektronische Signatur (§ 2 Nr. 2 SigG)
- e) Qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG)
- aa) Asymmetrisches Verschlüsselungsverfahren
- bb) Sicherstellung der Identität des Signaturinhabers
- 3. Bedeutung im Verwaltungsverfahren
- 4. Bedeutung im prozessualen Bereich
- a) Ersatz der Schriftform bei Einreichung der Klage
- b) elektronische Dokumente im Prozeß
- aa) Die Regelung des § 371 Abs. 1 S.2 ZPO
- bb) Vorteile bei Akkreditierung des ZDA
- 5. Kritik an der Sicherheit des Verfahrens
- 6. Grenzen der Identifizierbarkeit
- a) Algorithmenverfall
- III. Ausblick und Alternativen
- 1. Problemlösungen zur Stärkung der Akzeptanz der elektronischen Signatur
- a) Umsetzbarkeit eines digitalen Personalausweises in Deutschland
- b) Nachteile eines digitalen Ausweises
- c) Signatur mittels Mobiltelefon als Alternative?
- aa) Die österreichische A1-Signatur
- bb) Anwendungsmöglichkeit in Deutschland
- cc) Bewertung
- 2. Biometrie
- a) Verwendungsmöglichkeiten für Biometrie
- aa) Fingerscan beim Onlinebanking
- bb) Identifikation durch digitalisierte eigenhändige Unterschrift
- cc) Iriserkennung als PIN-Ersatz
- dd) Identifikation durch das Tippverhalten der Nutzer
- b) Biometrie und Fehlerraten
- c) Probleme bei der Verwendung von Biometrischen Merkmalen
- aa) Datenschutzrechtliche Begriffsbestimmungen
- bb) Datenschutzrechtliche Beurteilung
- d) Zusammenfassung
- e) Reformbedürftigkeit des Datenschutzrechts?
- a) Verwendungsmöglichkeiten für Biometrie
- 3. „HamburgGateway\" -Ersatz der Schriftform ohne elektronische Signatur
- a) Funktionsweise
- b) Bewertung
- 1. Problemlösungen zur Stärkung der Akzeptanz der elektronischen Signatur
- IV. Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität
- 1. Problemstellung
- 2. Lösungsmöglichkeiten des Problems
- a) rechtliche Lösungsmöglichkeiten
- b) technische Lösungsmöglichkeiten
- aa) Notwendigkeit von Alternativlösungen zur elektronischen Signatur
- bb) Ein Log-in-Account für sämtliche Webseiten?
- IVV. Identifikation während des Websurfens
- 1. Cookies
- a) Funktionsweise von Cookies
- aa) Allgemeines
- bb) Technische Hintergründe
- b) Datenschutzrechtliche Zulässigkeit
- aa) Personenbezogenheit von Cookies
- bb) Konsequenzen bei Personenbezug
- c) Sachenrechtliche Betrachtung
- d) Bewertung
- a) Funktionsweise von Cookies
- 2. Web-Bugs
- a) Funktionsweise
- b) Datenschutzrechtliche Zulässigkeit
- c) Bewertung
- 3. IP-Adressen
- a) Zulässigkeit der Speicherung dynamischer IP-Adressen
- b) Geplante Vorratsdatenspeicherung
- aa) Verfassungsrechtliche Analyse
- bb) Verfassungsgemäße Alternative
- c) IP-Adressen im Ermittlungsverfahren – Schutz der digitalen Identität durch das Fernmeldegeheimnis?
- d) „Privatermittler“ in Urheberrechtsfällen – Das Vorgehen der Firma Logistep
- e) IP-Adresse zu Abrechungszwecken – IP-Billing
- aa) Funktionsweise
- bb) Probleme
- f) Zusammenfassung
- 4. Daten auf lokalen Datenträgern des Nutzers – Zugriff von außen
- a) Zugriff durch Private
- b) Zugriff durch den Staat
- aa) Eingriff in Art. 10 GG
- 1. Cookies
Zielsetzung und Themenschwerpunkte
Die vorliegende Seminararbeit befasst sich mit dem Thema der digitalen Identität im World Wide Web. Sie analysiert die Möglichkeiten und Grenzen der Identifizierung von Nutzern im digitalen Raum, wobei der Fokus auf rechtlichen Aspekten liegt.
- Rechtliche Rahmenbedingungen der Identifizierung im Internet
- Elektronische Signatur und deren Bedeutung für die Identifikation
- Datenschutzrechtliche Herausforderungen der digitalen Identität
- Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität
- Identifikation während des Websurfens
Zusammenfassung der Kapitel
Die Einleitung führt in das Thema der digitalen Identität ein und stellt die Relevanz der Arbeit dar. Das zweite Kapitel analysiert die verschiedenen Möglichkeiten der Identifikation im Internet, beginnend mit der Identifikation außerhalb des Internets durch Schriftform. Im Mittelpunkt steht dabei die elektronische Signatur, die in ihren verschiedenen Formen und der Bedeutung im Verwaltungsverfahren und prozessualen Bereich betrachtet wird. Das dritte Kapitel befasst sich mit den Grenzen der Identifizierbarkeit im Internet. Hier werden Themen wie Algorithmenverfall, Sicherheitsprobleme und die Problematik der Datenschutzrechte angesprochen. Der dritte Teil der Arbeit geht auf alternative Identifizierungsmethoden wie biometrische Verfahren und den Ersatz der Schriftform ohne elektronische Signatur ein. Im vierten Kapitel werden Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität untersucht. Abschließend werden im fünften Kapitel verschiedene Identifikationsmethoden während des Websurfens analysiert, darunter Cookies, Web-Bugs und IP-Adressen. Der Fokus liegt dabei auf den rechtlichen Aspekten und der Frage, wie die digitale Identität des Nutzers geschützt werden kann.
Schlüsselwörter
Digitale Identität, Identifizierung, elektronische Signatur, Datenschutz, Nutzerprofile, Cookies, Web-Bugs, IP-Adressen, Rechtliche Rahmenbedingungen, Biometrie, Onlinebanking, HamburgGateway.
- Quote paper
- Ermano Geuer (Author), 2007, Digitale Identität 2.0, Munich, GRIN Verlag, https://www.grin.com/document/160563