Das Internet in seiner heutigen Form birgt sehr viele Chancen, gleichzeitig aber auch sehr viele Gefahren. In dieser Arbeit wird die gegenwärtige Rechtslage untersucht, bevor im nächsten Schritt Empfehlungen mit folgendem Inhalt für die Bundesregierung erstellt werden.
Inhaltsverzeichnis
1 Einleitung
2 Technologischer Fortschritt
2.1 Moor’sche Gesetz
2.2 Cloud-Computing
2.3 RFID
2.4 Biometrie
3 Einschränkung der Privatsphäre
3.1 Terroranschläge
3.2 CCTV (Closed Cicuit Television)
4 Gegenwärtige Rechtslage
4.1 Datenschutzgesetz (DSG) 2000
4.1.1 Datenarten
4.1.2 Schutzwürdiges Geheimhaltungsinteresse
4.1.3 Ausnahme
4.2 Telekommunikationsgesetz (TKG) 2003
4.2.1 Betroffene
4.2.2 Was wird geschützt
4.3 Vorratsdatenspeicherung
4.3.1 Definition
4.3.1.1 Inhalt dieser Gesetzesänderung
4.3.2 Wer darf zugreifen?
4.3.3 Kritik
4.3.3.1 Umkehr der Unschuldsvermutung
5 ACTA
6 Conclusio
7 Bibliographie
Zielsetzung & Themen
Diese Seminararbeit untersucht die Auswirkungen des technologischen Fortschritts auf die Privatsphäre des Individuums und analysiert, inwiefern die aktuelle österreichische Rechtslage diesen Entwicklungen begegnet und welchen Herausforderungen die Gesellschaft in einer zunehmend digitalen Welt gegenübersteht.
- Technologische Treiber wie Cloud-Computing, RFID und Biometrie
- Die zunehmende Einschränkung der Privatsphäre durch Sicherheitsargumente
- Datenschutzrechtliche Rahmenbedingungen in Österreich (DSG 2000, TKG 2003)
- Kritische Analyse der Vorratsdatenspeicherung
- Gesellschaftliche Auswirkungen wie der „gläserne Mensch“ und ACTA
Auszug aus dem Buch
2.4 Biometrie
Biometrie – oder aber auch der Körper als Ausweis – wird von der Bevölkerung als technologischer Fortschritt angesehen. Doch auch hier gibt es datenschutzrechtliche Probleme: Der Hauptkritikpunkt ist bzw. war die nicht standardisierte, unausgereifte Technologien. So wird bemängelt, dass das eingesetzte Zugriffsverfahren „Basic Access Control“ nicht für den Schutz vor unbefugtem Auslesen ausreicht. Jeder Reisepass, auf dessen gespeicherten biometrischen Daten mithilfe von RFID zugegriffen wird, könnte theoretisch mit einem versteckten Lesegerät auslesen. Die Szenarien in dieser Hinsicht wären dramatisch: So könnten Bewegungsprofile oder aber auch personenspezifische Bomben erstellt werden, welche genau dann explodiert, wenn ein gesuchter Reispasse ausgelesen wird. (Wikibooks, 2011)
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung benennt die Ambivalenz des Internets hinsichtlich Chancen und Gefahren und leitet die Untersuchung der gegenwärtigen Rechtslage ein.
2 Technologischer Fortschritt: Dieses Kapitel erläutert technologische Entwicklungen wie das Moor’sche Gesetz, Cloud-Computing, RFID und Biometrie und deren Implikationen für die Datenüberwachung.
3 Einschränkung der Privatsphäre: Hier wird diskutiert, wie Sicherheitsaspekte wie die Terrorismusabwehr und Videoüberwachung (CCTV) als Rechtfertigung für den Eingriff in die Privatsphäre genutzt werden.
4 Gegenwärtige Rechtslage: Das Kapitel bietet einen detaillierten Überblick über das österreichische Datenschutzgesetz (DSG 2000), das Telekommunikationsgesetz (TKG 2003) und die komplexe Problematik der Vorratsdatenspeicherung.
5 ACTA: Der Abschnitt behandelt das umstrittene Anti-Counterfeiting Trade Agreement und die damit verbundenen Risiken für die Privatsphäre im Internet durch mögliche Filtertechnologien.
6 Conclusio: Die Conclusio fasst zusammen, dass die Überwachung durch Staat und Unternehmen zunimmt und appelliert an ein verantwortungsbewussteres Verhalten der Nutzer beim Umgang mit persönlichen Daten.
7 Bibliographie: Das Verzeichnis listet sämtliche verwendeten Quellen und weiterführende Literatur zur Untermauerung der Arbeit auf.
Schlüsselwörter
Datenschutz, Privatsphäre, Informationsgesellschaft, Vorratsdatenspeicherung, Biometrie, Cloud-Computing, RFID, Überwachung, Rechtslage, DSG 2000, TKG 2003, ACTA, Sicherheitskontrolle, Internet, gläserner Mensch
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der zunehmenden Überwachung des Individuums durch moderne Technologien und staatliche Maßnahmen unter Berücksichtigung der aktuellen rechtlichen Rahmenbedingungen in Österreich.
Welche zentralen Themenfelder werden behandelt?
Die zentralen Themen sind technologischer Fortschritt, Datenschutz, Privatsphäre im digitalen Raum, regulatorische Gesetzgebungen und die gesellschaftlichen Auswirkungen dieser Entwicklungen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, aufzuzeigen, wie technologische Entwicklungen die Privatsphäre beeinflussen und wie die bestehende Gesetzgebung auf diese Eingriffe reagiert.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine theoretische Analyse der geltenden Gesetzeslage (DSG 2000, TKG 2003) und eine Auseinandersetzung mit aktueller Fachliteratur zu digitalen Überwachungstechnologien.
Was wird im Hauptteil detailliert behandelt?
Der Hauptteil analysiert technische Grundlagen wie RFID und Biometrie, rechtliche Schutzmechanismen für personenbezogene Daten sowie die kontroversen Auswirkungen der Vorratsdatenspeicherung und des Abkommens ACTA.
Welche Schlüsselbegriffe charakterisieren diese Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie Datenschutz, Überwachung, Vorratsdatenspeicherung, Privatsphäre und das Konzept des „gläsernen Menschen“ geprägt.
Inwiefern beeinflusst das Moor’sche Gesetz die Überwachungsmöglichkeiten?
Durch die exponentielle Zunahme der Verarbeitungsleistung bei sinkenden Kosten ermöglicht das Moor’sche Gesetz die Speicherung und Analyse riesiger Datenmengen, was eine intensivere Überwachung erst wirtschaftlich rentabel macht.
Was kritisiert der Autor konkret an der Vorratsdatenspeicherung?
Der Autor kritisiert die verdachtsunabhängige Sammlung personenbezogener Daten, die eine Umkehr der Unschuldsvermutung impliziert und ein erhebliches Missbrauchspotenzial birgt.
Welche Rolle spielt die „Umkehr der Unschuldsvermutung“ im Kontext der Vorratsdatenspeicherung?
Der Begriff beschreibt die Kritik, dass durch die anlasslose Speicherung aller Kommunikationsdaten jeder Bürger faktisch unter Generalverdacht gestellt wird, ohne dass ein konkreter Straftatverdacht vorliegen muss.
- Quote paper
- DI Christoph Zoller (Author), 2012, Der gläserne Mensch in der heutigen Informationsgesellschaft: Vom Datenschutzgesetz bis zur Vorratsdatenspeicherung, Munich, GRIN Verlag, https://www.grin.com/document/206394