Internet Privacy im Überblick


Trabajo de Seminario, 2003

19 Páginas, Calificación: 2,3


Extracto


Inhaltsverzeichnis

1 Einleitung

2 Grundprinzipien des World Wide Web

3 Möglichkeiten der Informationsgewinnung
3.1 Freiwillige Angaben
3.2 Logfiles
3.3 Cookies

4 Gefühl der Sicherheit im WWW?
4.1 Nutzertypen

5 Privacy Regeln
5.1 NAI Principles
5.2 Die Safe Harbor Principles:
5.3 Children´s Online Privacy Privacy Protection Act

6 Fazit

1 Einleitung

Während noch vor wenigen Jahren das Internet und die Angebote des Internets hauptsächlich von Universitäten und einigen wenigen Spezialisten genutzt wurde, hat es sich heute zu einem weit verbreiteten Medium entwickelt. Von virtuellen Communities über online Marktplätze bis zum Artikelversand über das Netz lassen sich alle möglichen Formen von Interaktionen zwischen Nutzern finden. Das Internet hat sich dabei weit von einem Medium für Spezialisten entfernt. Heute weiß der durchschnittliche Nutzer oft wenig über die Vorgänge im Hintergrund der http-Seiten.

In einer Welt, in der so gut wie jede Aktion einen digitalen Fingerabdruck hinterlässt, ist die Frage des Datenschutzes und die Privatsphäre der Nutzer von entscheidender Bedeutung. Obwohl viele Nutzer häufig das Gefühl haben, sich im Internet in einem anonymen Raum zu bewegen, gibt es jedoch ohne besondere Vorkehrungen relativ wenig was man wirklich anonym tun kann. So kann beispielsweise die Analyse von Verkehrsdaten, dem sogenannten Surf-Verhalten, verschiedenste Informationen über Individuen, aber auch Unternehmen preisgeben. Besucht ein User die Website einer Suchtberatungsstelle und fordert dort Informationen an, kann daraus geschlossen werden, dass er möglicherweise drogenabhängig ist. Wenn ein Unternehmen Informationen zu bestimmten Patenten im Netz recherchiert, könnte dies Konkurrenten über zukünftige Entwicklungen dieser Firma schließen lassen.

Aufgrund dieser Tatsache ist der durchschnittliche Internetnutzer dem „guten Willen“ und der Willkür der Unternehmen, die Daten im Internet sammeln, hilflos ausgeliefert. Die Möglichkeiten des Missbrauchs sind enorm.

Es stellt sich daher die Frage, ob sensible personalbezogene und finanzielle Daten bei Transaktionen sicher vor Diebstahl und Manipulation sind. Schon das Sammeln weit weniger sensibler Daten, wie beispielsweise das Surf-Verhalten, wirft Fragen auf.

- Wer sammelt diese Daten und wer hat darüber die Kontrolle?
- Wer kann die gesammelten Daten nutzen?
- Welche Rechte hat der Nutzer um seine Privatsphäre zu erhalten und zu sichern?
- Dürfen Informationen über Nutzer ohne deren Zustimmung genutzt werden?
- Wie soll die Zustimmung erhalten werden?
- Wer hat die Eigentumsrechte an den gesammelten Daten?

Vgl.: Rappa, Michael : Internet Privacy, 2003 http://digitalenterprise.org/privacy/privacy_text.html (Zugriff 24.11.03)

Während große Mengen von Nutzerdaten Unternehmen bereits seit längerer Zeit, beispielsweise durch Kreditkartentransaktionen, Telefon-Bestellungen und ähnliche Transaktionen zur Verfügung stehen, so hat die Digitale Revolution die Möglichkeiten zur Sammlung und Nutzung solcher Daten erheblich effektiver und effizienter gemacht. Der Inhalt oder der Nutzungszweck der Datenerhebung unterscheidet sich im Grunde nicht. Der Grund für die besondere Besorgnis der Nutzer besteht darin, dass, im Gegensatz zu den seit längerem bekannten Erhebungsmöglichkeiten, dem Nutzer im Internet nicht immer bewusst ist wann und welche Daten er möglicherweise unfreiwillig über sich preisgibt.

Vgl.: The Progress & Freedom Foundation : Privacy Online: A Report on the Information Practices and Policies of Commercial Websites, 2002, http://www.pff.org/publications/ecommerce/0302privacyonlinereport.pdf (Zugriff 25.11.03)

2 Grundprinzipien des World Wide Web

Der Hauptgrund für die Probleme, die im World Wide Web bezüglich der Datensicherheit, des Datenschutzes und der Privatsphäre der Nutzer existieren, liegt in der Natur des Internets selbst.

Das World Wide Web (WWW) ist im Grunde eine Bezeichnung für alle Server im Internet, die Informationen, meist in Form von HTML- Seiten, vorhalten und diese wiederum über das http- Protokoll verfügbar machen. Der Zugriff auf die dort abgelegten Informationen erfolgt über ein Browser-Programm, welches die http- Anfragen stellt, die Antworten des Servers verarbeitet und die übermittelten HTML- Dokumente darstellen kann. Der Austausch von Informationen macht also das Internet erst möglich.

Abbildung in dieser Leseprobe nicht enthalten

Vgl.: Danz, Uwe : Schutz der Kommunikationsbeziehung im World Wide Web,1998,Diplomarbeit TU Dresden.

Ursprünglich in der Version 1.0 besitzt das http-Protokoll keine Mechanismen zum Schutz von Verkehrs- und Inhaltsdaten im WWW. Wenn also keine gesonderten Maßnahmen zum Schutz dieser Daten ergriffen werden, so kann der Serverbetreiber oder ein dritter Beobachter der Kommunikation relativ leicht auf die Identität und die Gewohnheiten eines Nutzers schließen.

Vgl.: Lüttig, Thomas : Schutz von Verkehrsdaten im World Wide Web, 1998. Studienarbeit

3 Möglichkeiten der Informationsgewinnung

Es gibt verschiedene Möglichkeiten, wie die Daten des Nutzers gewonnen werden können. Im folgenden Abschnitt soll kurz auf einige dieser Methoden eingegangen werden.

3.1 Freiwillige Angaben

In vielen Fällen, beispielsweise bei der Erstellung eines Online-Mail-Accounts, wird der Nutzer nach bestimmten Daten gefragt. Diese Angaben umfassen Namen, Adresse, Geburtstag, Nationalität, zum Teil auch die Einkommensstufe, Beruf und die Hobbys des Nutzers. Die Angabe dieser Daten ist bis auf wenige besondere Daten, wie eine e-mail Adresse, um Zugangsdaten zu erhalten, freiwillig. Obwohl die Angabe falscher Daten keine Auswirkungen hätte, machen viele Nutzer hier wahrheitsgetreue Angaben. Was mit den Daten geschieht können sie oft nicht einsehen und somit nicht wissen, ob ihre Daten an Marktforschungsinstitute verkauft werden oder lediglich in der Datenbank des Anbieters für statistische Zwecke genutzt werden. Zu der freiwilligen Angabe lassen sich auch die Daten zählen, die bei der Nutzung von Agenten im Netz preisgegeben werden.

3.2 Logfiles

Jedes Mal, wenn ein Nutzer eine Web-Seite anfordert, wird der Vorgang in einem

Logfile des Servers aufgezeichnet. Die Logfiles werden vom Serverbetreiber kontrolliert.

So kann der Betreiber Informationen über den Benutzer sammeln, um sie später möglicherweise gegen den Nutzer anzuwenden oder um sie an Dritte weiterzugeben. Der Server kann leicht folgende Informationen aufzeichnen:

- Name und IP-Adresse des Rechners, der die Verbindung zum WWW-Server erzeugt hat
- Zeit der Anfrage
- die angefragte URL
- die Zeit, die zum Herunterladen der Daten benötigt wurde
- den Benutzernamen der Person, wenn HTTP-Authentisierung verwendet wurde
- aufgetretene Fehler
- die vorherige Seite, die zum Browser übertragen wurde
- welcher Web-Browser benutzt wurde

[...]

Final del extracto de 19 páginas

Detalles

Título
Internet Privacy im Überblick
Universidad
Stuttgart Media University  (Fachbereich IuK)
Curso
Seminar Electronic Business
Calificación
2,3
Autor
Año
2003
Páginas
19
No. de catálogo
V21190
ISBN (Ebook)
9783638248624
ISBN (Libro)
9783640794003
Tamaño de fichero
743 KB
Idioma
Alemán
Palabras clave
Internet, Privacy, Seminar, Electronic, Business
Citar trabajo
Dipl.-Informationswirt Dirk Beckmann (Autor), 2003, Internet Privacy im Überblick, Múnich, GRIN Verlag, https://www.grin.com/document/21190

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Internet Privacy im Überblick



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona