Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Media, Multimedia Law, Copyright

Digitale Identität 2.0

Möglichkeiten und Grenzen der Identifizierung von Nutzern im World Wide Web

Title: Digitale Identität 2.0

Seminar Paper , 2007 , 92 Pages , Grade: 15,0

Autor:in: Ermano Geuer (Author)

Law - Media, Multimedia Law, Copyright
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

“On the internet, nobody knows you’re a dog.”

Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je.
In diesem Werk wird behandelt, was die „digitale Identität“ ausmacht. Im Vordergrund stehen hierbei die Möglichkeiten, sich im Netz zu identifizieren bzw. identifiziert zu werden und die rechtlichen Grenzen, die hierbei zu beachten sind. Dabei geht es letztendlich um die Frage, wie die digitale Identität der Internetnutzer gesetzlich geschützt wird.
Wichtig ist auch ein Ausblick auf die Zukunft. Es wird zu fragen sein, wie die digitale Identität sich einmal in der Hinsicht entwickelt, daß dem Nutzer neue Möglichkeiten zur Identifikation zur Verfügung stehen, außerdem inwiefern Entwicklungen im web 2.0 nicht weniger Datenschutz für den Nutzer bedeuten. Ferner der eher rechtspolitische Aspekt, wie der Staat in Zukunft den Schutz der digitalen Identität gewährleisten kann und will. Vorhaben, wie die Vorratsdatenspeicherung lassen eher darauf schließen, daß zugunsten von Sicherheitsaspekten die digitale Identität eines einzelnen Nutzers schneller offengelegt werden soll.

Excerpt


Inhaltsverzeichnis

  • A. Einleitung
  • B. Möglichkeiten und Grenzen der Identifikation
    • I. Identifikation außerhalb des Internets durch Schriftform
    • II. Identifikation durch elektronische Signatur
      • 1. Das Signaturgesetz von 1997
      • 2. Das Signaturgesetz von 2001 und die damit einhergehenden Änderungen im BGB
        • a) § 126 Abs. 3 BGB
        • b) § 126a BGB
        • c) Elektronischen Signatur (§ 2 Nr. 1 SigG)
        • d) Fortgeschrittene elektronische Signatur (§ 2 Nr. 2 SigG)
        • e) Qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG)
          • aa) Asymmetrisches Verschlüsselungsverfahren
          • bb) Sicherstellung der Identität des Signaturinhabers
      • 3. Bedeutung im Verwaltungsverfahren
      • 4. Bedeutung im prozessualen Bereich
        • a) Ersatz der Schriftform bei Einreichung der Klage
        • b) elektronische Dokumente im Prozeß
          • aa) Die Regelung des § 371 Abs. 1 S.2 ZPO
          • bb) Vorteile bei Akkreditierung des ZDA
      • 5. Kritik an der Sicherheit des Verfahrens
      • 6. Grenzen der Identifizierbarkeit
        • a) Algorithmenverfall
    • III. Ausblick und Alternativen
      • 1. Problemlösungen zur Stärkung der Akzeptanz der elektronischen Signatur
        • a) Umsetzbarkeit eines digitalen Personalausweises in Deutschland
        • b) Nachteile eines digitalen Ausweises
        • c) Signatur mittels Mobiltelefon als Alternative?
          • aa) Die österreichische A1-Signatur
          • bb) Anwendungsmöglichkeit in Deutschland
          • cc) Bewertung
      • 2. Biometrie
        • a) Verwendungsmöglichkeiten für Biometrie
          • aa) Fingerscan beim Onlinebanking
          • bb) Identifikation durch digitalisierte eigenhändige Unterschrift
          • cc) Iriserkennung als PIN-Ersatz
          • dd) Identifikation durch das Tippverhalten der Nutzer
        • b) Biometrie und Fehlerraten
        • c) Probleme bei der Verwendung von Biometrischen Merkmalen
          • aa) Datenschutzrechtliche Begriffsbestimmungen
          • bb) Datenschutzrechtliche Beurteilung
        • d) Zusammenfassung
        • e) Reformbedürftigkeit des Datenschutzrechts?
      • 3. „HamburgGateway\" -Ersatz der Schriftform ohne elektronische Signatur
        • a) Funktionsweise
        • b) Bewertung
    • IV. Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität
      • 1. Problemstellung
      • 2. Lösungsmöglichkeiten des Problems
        • a) rechtliche Lösungsmöglichkeiten
        • b) technische Lösungsmöglichkeiten
          • aa) Notwendigkeit von Alternativlösungen zur elektronischen Signatur
          • bb) Ein Log-in-Account für sämtliche Webseiten?
    • IVV. Identifikation während des Websurfens
      • 1. Cookies
        • a) Funktionsweise von Cookies
          • aa) Allgemeines
          • bb) Technische Hintergründe
        • b) Datenschutzrechtliche Zulässigkeit
          • aa) Personenbezogenheit von Cookies
          • bb) Konsequenzen bei Personenbezug
        • c) Sachenrechtliche Betrachtung
        • d) Bewertung
      • 2. Web-Bugs
        • a) Funktionsweise
        • b) Datenschutzrechtliche Zulässigkeit
        • c) Bewertung
      • 3. IP-Adressen
        • a) Zulässigkeit der Speicherung dynamischer IP-Adressen
        • b) Geplante Vorratsdatenspeicherung
          • aa) Verfassungsrechtliche Analyse
          • bb) Verfassungsgemäße Alternative
        • c) IP-Adressen im Ermittlungsverfahren – Schutz der digitalen Identität durch das Fernmeldegeheimnis?
        • d) „Privatermittler“ in Urheberrechtsfällen – Das Vorgehen der Firma Logistep
        • e) IP-Adresse zu Abrechungszwecken – IP-Billing
          • aa) Funktionsweise
          • bb) Probleme
        • f) Zusammenfassung
      • 4. Daten auf lokalen Datenträgern des Nutzers – Zugriff von außen
        • a) Zugriff durch Private
        • b) Zugriff durch den Staat
          • aa) Eingriff in Art. 10 GG

    Zielsetzung und Themenschwerpunkte

    Die vorliegende Seminararbeit befasst sich mit dem Thema der digitalen Identität im World Wide Web. Sie analysiert die Möglichkeiten und Grenzen der Identifizierung von Nutzern im digitalen Raum, wobei der Fokus auf rechtlichen Aspekten liegt.

    • Rechtliche Rahmenbedingungen der Identifizierung im Internet
    • Elektronische Signatur und deren Bedeutung für die Identifikation
    • Datenschutzrechtliche Herausforderungen der digitalen Identität
    • Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität
    • Identifikation während des Websurfens

    Zusammenfassung der Kapitel

    Die Einleitung führt in das Thema der digitalen Identität ein und stellt die Relevanz der Arbeit dar. Das zweite Kapitel analysiert die verschiedenen Möglichkeiten der Identifikation im Internet, beginnend mit der Identifikation außerhalb des Internets durch Schriftform. Im Mittelpunkt steht dabei die elektronische Signatur, die in ihren verschiedenen Formen und der Bedeutung im Verwaltungsverfahren und prozessualen Bereich betrachtet wird. Das dritte Kapitel befasst sich mit den Grenzen der Identifizierbarkeit im Internet. Hier werden Themen wie Algorithmenverfall, Sicherheitsprobleme und die Problematik der Datenschutzrechte angesprochen. Der dritte Teil der Arbeit geht auf alternative Identifizierungsmethoden wie biometrische Verfahren und den Ersatz der Schriftform ohne elektronische Signatur ein. Im vierten Kapitel werden Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität untersucht. Abschließend werden im fünften Kapitel verschiedene Identifikationsmethoden während des Websurfens analysiert, darunter Cookies, Web-Bugs und IP-Adressen. Der Fokus liegt dabei auf den rechtlichen Aspekten und der Frage, wie die digitale Identität des Nutzers geschützt werden kann.

    Schlüsselwörter

    Digitale Identität, Identifizierung, elektronische Signatur, Datenschutz, Nutzerprofile, Cookies, Web-Bugs, IP-Adressen, Rechtliche Rahmenbedingungen, Biometrie, Onlinebanking, HamburgGateway.

Excerpt out of 92 pages  - scroll top

Details

Title
Digitale Identität 2.0
Subtitle
Möglichkeiten und Grenzen der Identifizierung von Nutzern im World Wide Web
College
University of Passau
Course
Seminar - Rechtsfragen des web 2.0
Grade
15,0
Author
Ermano Geuer (Author)
Publication Year
2007
Pages
92
Catalog Number
V160563
ISBN (eBook)
9783640740772
ISBN (Book)
9783640740758
Language
German
Tags
IT-Recht digitale Identität Web 2.0 digitale Signatur ebay Vorratsdatenspeicherung personenbezogene Daten eGovernment E-Mails Cookies biometrische Daten Data Mining
Product Safety
GRIN Publishing GmbH
Quote paper
Ermano Geuer (Author), 2007, Digitale Identität 2.0, Munich, GRIN Verlag, https://www.grin.com/document/160563
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  92  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint