Datenschutz im Internet

Situation und Folgen der Preisgabe personenbezogener Daten im Internet


Diplomarbeit, 2005

115 Seiten, Note: 1.3


Leseprobe


Inhaltsverzeichnis

1 ABKÜRZUNGSVERZEICHNIS

2 ABBILDUNGSVERZEICHNIS

3 EINLEITUNG

4 TEIL 1: DIE GESELLSCHAFTLICHE AUSGANGSLAGE
4.1 DIE PRIVATSPHÄRE ALS WERT IN DER DEMOKRATISCHEN GESELLSCHAFT
4.1.1 DEFINITION PRIVATSPHÄRE
4.1.2 GESCHICHTE DER PRIVATSPHÄRE
4.1.3 FOLGEN DER INDIVIDUALISIERUNG
4.1.3.1 Störung des sozialen Gleichgewichts
4.1.3.2 Zunehmende Orientierungslosigkeit
4.1.3.3 Ständige Weiterentwicklung des Einzelnen
4.1.3.4 Folgen für die Gesellschaft
4.1.4 PSYCHOLOGIE UND PRIVATSPHÄRE
4.1.5 SOZIOLOGIE UND PRIVATSPHÄRE
4.1.5.1 Die Abgrenzung eines privaten Bereichs
4.1.5.2 Die bewusste und unbewusste Beobachtung durch Dritte
4.1.5.3 Anonymität in der demokratischen Gesellschaft
4.2 DATENSAMMLUNG DURCH PRIVATE ORGANISATIONEN
4.2.1 NUTZUNG DER DATEN DURCH DIE UNTERNEHMEN
4.2.1.1 Fehlende Kontrolle des Kunden über die Nutzung seiner Daten
4.2.2 DATA MINING UND DATA WAREHOUSING
4.2.2.1 Gefahren durch Data Mining und Data Warehousing
4.2.3 DATENSAMMLUNGEN DURCH DATA BROKING
4.2.4 DATENSCHUTZGEFÄHRDUNGEN BEIM E-COMMERCE
4.2.4.1 Nutzung von Kundenprofilen im E-Commerce

5 TEIL 2: DAS INTERNET ALS KOMMUNIKATIONSRAUM
5.1 DER AUFBAU DES INTERNETS
5.1.1 DIE ORGANISATION DES INTERNETS
5.1.2 SCHWACHSTELLEN DES INTERNETS
5.1.3 KOMMUNIKATIONSINSTANZEN BEIM ZUGRIFF AUF DAS INTERNET
5.2 E-COMMERCE IM INTERNET
5.2.1 DEFINITION E-COMMERCE
5.2.2 MARKTENTWICKLUNG SEIT 1999
5.2.3 MARKTSITUATION
5.3 DIE E-MAIL ALS TELEKOMMUNIKATIONSDIENST
5.4 DIE NUTZERSTRUKTUREN DES INTERNETS IN DEUTSCHLAND
5.4.1 DEMOGRAPHISCHER AUFBAU DER NUTZER
5.4.2 ONLINEANWENDUNGEN UND AUFGERUFENE INHALTE
5.4.2.1 Das Internet als Kommunikationsinstrument
5.4.2.2 Das Internet als Informationsquelle
5.4.2.3 Onlinebanking
5.4.3 GRÜNDE FÜR DIE ABLEHNUNG DES INTERNETS

6 TEIL 3: DATENSAMMLUNGEN IM INTERNET
6.1 VERÄNDERUNG DER DATENSAMMLUNGEN DURCH DAS INTERNET
6.1.1 PARADIGMENWECHSEL IN DER DATENVERARBEITUNG
6.1.2 WACHSEN DER DATENMENGEN
6.2 ENTSTEHUNG VON DATENSAMMLUNGEN DURCH DAS INTERNET
6.2.1 DATENSAMMLUNGEN BEIM ZUGRIFF AUF DAS INTERNET
6.2.1.1 Datensammlungen auf Internetservern
6.2.1.2 Datensammlungen durch Suchmaschinen
6.2.1.3 Datensammlung beim Client
6.2.2 BILDUNG UND VERWENDUNG VON NUTZERPROFILEN
6.2.2.1 Definition Nutzerprofil
6.2.2.2 Gründe für Nutzerprofile
6.2.2.3 Erstellung von Nutzerprofilen
6.3 MÖGLICHKEITEN DES PERSONENBEZUGS IM INTERNET
6.3.1 SERVICE PROVIDER
6.3.2 IP-ADRESSEN
6.3.2.1 IP Nummern und Referer
6.3.3 LOG FILES
6.3.4 COOKIES
6.3.4.1 Erscheinungsformen
6.3.4.2 Arbeitsweise von Cookies
6.3.4.3 Vorteile und Nachteile für den Nutzer
6.3.4.4 Cookies und Privatsphäre
6.3.5 SESSION IDS
6.3.6 WEB BUGS
6.3.6.1 Arbeitsweise von Web Bugs
6.3.6.2 Web Bugs und Privatsphäre
6.3.7 GLOBAL UNIQUE IDENTIFIERS

7 TEIL 4: DIE GESETZLICHE REGELUNG DES DATENSCHUTZES IM INTERNET
7.1 ANSATZ DES PERSÖNLICHKEITSRECHTS IM INTERNET
7.2 DIE GESCHICHTE DES DATENSCHUTZES IN DEUTSCHLAND
7.3 ÜBERBLICK ÜBER DIE DATENSCHUTZREGELUNGEN
7.3.1 ARTIKEL 2 DES GRUNDGESETZES
7.3.1.1 Das Volkszählungsurteil
7.3.2 FERNMELDEGEHEIMNIS ART. 10 GG
7.3.3 BEREICHE DER EINZELNEN DATENSCHUTZGESETZE
7.3.4 DIE EK-DRL
7.3.4.1 Datenschutzgerechte Ausgestaltung von Cookies
7.3.5 DAS BUNDESDATENSCHUTZGESETZ
7.3.5.1 Datenvermeidung und Datensparsamkeit §3a BDSG
7.3.5.2 Definition von Cookies §3 Abs. 1 BDSG
7.3.5.3 Pseudonyme §3Abs. 6a BDSG
7.3.5.4 Grundsatz der Direkterhebung §4 Abs. 2 und 3 BDSG
7.3.5.5 Anspruch auf Auskunft § 6 Abs. 3 BDSG
7.3.5.6 Schadensersatzregelungen §7 BDSG
7.3.5.7 Sicherung personenbezogener Daten §9 BDSG
7.3.5.8 Widerspruchsrecht §28 BDSG
7.3.5.9 Das Recht auf Benachrichtigung §33 BDSG
7.3.5.10 Das Recht auf Auskunft §34 BDSG
7.3.5.11 Das Recht auf Benachrichtigung, Löschung und Sperrung § 35 BDSG...
7.3.6 DAS GESETZ FÜR TELEKOMMUNIKATION
7.3.6.1 Schutzpflicht § 89 TKG
7.3.6.2 Informationspflicht § 91, 93 TKG
7.3.6.3 Schutz des Fernmeldegeheimnisses §107 TKG
7.3.7 DAS TELEDIENSTEGESETZ
7.3.7.1 Zumutbarkeitsklausel §5 Abs. 2 TDG
7.3.8 DAS TELEDIENSTE DATENSCHUTZGESETZ
7.3.8.1 Zweckbindungsgrundsatz §3 Abs. 2 TDDSG
7.3.8.2 Kopplungsverbot §3 Abs. 4 TDDSG
7.3.8.3 Löschung von Nutzungsdaten §4 TDDSG
7.3.8.4 Informationspflicht §4 Abs. 1 TDDSG
7.3.8.5 Einwilligung in die Nutzung §4 Abs. 2 TDDSG
7.3.8.6 Einwilligungsklauseln in AGBs
7.3.8.7 Widerrufsrecht §4 Abs. 3 TDDSG
7.3.8.8 Zweckbindung §4 Abs. 4 TDDSG
7.3.8.9 Recht auf Anonymität §4 Abs. 6 TDDSG
7.3.8.10 Widerspruchsrecht §6 Abs. 3 TDDSG
7.3.9 TELEKOMMUNIKATIONS-DATENSCHUTZVERORDNUNG

8 TEIL 5: DIE GEFÄHRDUNG DER PRIVATSPHÄRE IM INTERNET
8.1 GEFAHRENBEWUSSTSEIN DER NUTZER
8.1.1 DAS VERHALTEN DER NUTZER IM INTERNET
8.1.1.1 Das Sicherheitsbewusstsein des Nutzers
8.1.1.2 Die Angst der Nutzer vor dem Missbrauch ihrer Daten
8.1.1.3 Der Umgang der Nutzer mit Cookies
8.1.2 GRÜNDE FÜR DIE AUFGABE DER PRIVATSPHÄRE IM INTERNET
8.1.2.1 Komplexität des Themas IT
8.1.2.2 Bedienerfreundlichkeit der Programme
8.1.2.3 Das „Paranoia Problem“
8.1.2.4 Die betroffenen Bevölkerungsschichten
8.1.2.5 Fehlende Wahrnehmung der Datensammlungen
8.1.2.6 Gewöhnung an die Beeinträchtigung der Privatsphäre
8.2 NOTWENDIGKEIT EINER REGELUNG DES DATENSCHUTZES IM INTERNET
8.2.1 FEHLENDE ANONYMITÄT BEI DER NUTZUNG DES INTERNETS
8.2.2 MANGELNDE SELBSTBESTIMMUNG DES NUTZERS ÜBER SEINE DATEN
8.2.3 GEFAHREN DURCH DIE BILDUNG VON NUTZERPROFILEN
8.2.3.1 Profilbildung durch Kreditorganisationen
8.2.3.2 Missbrauch der Daten und Diskriminierung Einzelner
8.2.3.3 Kommerzialisierung des Datenmarkts
8.2.4 GEFAHREN DURCH DIE GESETZLICHEN REGELUNGEN
8.2.4.1 Missachtung von Datenvermeidung und Datensparsamkeit (§3a BDSG) ..
8.2.4.2 Folgen von Outing (§4 Abs. 1 TDDSG)
8.2.4.3 Informationspflichten des Diensteanbieters
8.2.4.4 Unberechtigte Weitergabe der IP-Adresse durch den ISP
8.2.5 MÖGLICHE FOLGEN DER OPT-OUT LÖSUNG
8.2.6 FOLGEN SCHLECHT GEPFLEGTER DATENBANKEN

9 TEIL 6: MÖGLICHKEITEN ZUR VERBESSERUNG DES DATENSCHUTZES IM INTERNET
9.1 TECHNISCHE MÖGLICHKEITEN
9.1.1 KONSTRUKTION DATENSCHUTZGERECHTER SOFTWARE
9.1.2 ANONYMISIERUNG UND PSEUDONYMISIERUNG
9.1.3 BEISPIELE FÜR TECHNISCHEN DATENSCHUTZ IM INTERNET
9.1.3.1 AN.ON
9.1.3.2 P3P
9.1.3.3 Privacy Bird
9.1.3.4 Ad Aware
9.2 GESETZLICHE MÖGLICHKEITEN
9.2.1 KLARSTELLUNG DER GESETZLICHEN REGELUNGEN
9.2.1.1 Nutzerprofile nach §6 Abs. 3 TDDSG
9.2.1.2 Unklare Formulierung des §3a BDSG
9.2.1.3 Länge der Speicherdauer von personenbezogenen Daten
9.2.2 SANKTIONSMITTEL
9.2.2.1 Ordnungswidrigkeiten
9.2.2.2 Straftaten
9.2.2.3 Anspruch auf Schadensersatz oder Schmerzensgeld
9.2.2.4 Anspruch auf Unterlassung
9.2.3 DATENSCHUTZ AUDITS UND GÜTESIEGEL
9.2.3.1 Datenschutzaudits
9.2.3.2 Datenschutzgütesiegel
9.2.3.3 Codes of Conduct und Privacy Policies
9.3 GESELLSCHAFTLICHE MÖGLICHKEITEN
9.3.1 SELBSTBESTIMMUNG DES NUTZERS ÜBER SEINE DATEN
9.3.2 AUFBAU DES WIRTSCHAFTSZWEIGS DATENSCHUTZ
9.3.3 VERTRAUENSBILDUNG DURCH DATENSCHUTZ
9.3.4 POLITISCHE ENTWICKLUNG

10 AUSBLICK
10.1 VORAUSSICHTLICHE ENTWICKLUNG DES INTERNETS
10.2 VORAUSSICHTLICHE ENTWICKLUNG DES DATENSCHUTZES
10.2.1 DIE TECHNISCHE ENTWICKLUNG DES DATENSCHUTZES
10.2.2 DIE RECHTLICHE ENTWICKLUNG DES DATENSCHUTZES
10.2.3 DIE GESELLSCHAFTLICHE ENTWICKLUNG DES DATENSCHUTZES

11 QUELLEN UND LITERATURVERZEICHNIS

1.Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Datenerhebung und Datenverwendung nach dem Data- Warehouse-Konzept von Mucksch/Holthuis/Reisser 1996

Abbildung 2: Das Internet und seine relevanten Dienste

Abbildung 3: Instanzen beim Internetzugang

Abbildung 4: Nutzung der Onlineangebote

Abbildung 5: Nutzungshemmnisse beim Internetgebrauch

Abbildung 6: Rechte des Betroffenen

Abbildung 7: Rangordnung und Anwendbarkeit der Parlamentsgesetze im nicht-öffentlichen Bereich

Abbildung 8: Visionen 2010

3 Danksagung

Hiermit möchte ich mich bei allen bedanken, die mich bei der Erstellung unterstützt und so zu dieser Arbeit beigetragen haben.

Ich danke Frau Susanne Köhler, Frau Professor Dr. Petra Grimm und Herrn Michael Krieger für die fachliche Unterstützung, die Motivation und die Tipps zur Strukturierung und praktischen Umsetzung. Herrn Michael Dickopf und Frau Katharina Ahrens danke ich für die Bereitstellung der Studien. Weiterhin bedanke ich mich bei ihnen und Herrn Tolga Ergin, Herrn Nico Weisser, Herrn Bernd Ebert sowie Frau Martina Feldmann für die moralische Unterstützung in Motivationslöchern, die anregenden Diskussionen über das Thema und das Korrekturlesen. Für das Korrekturlesen möchte ich mich außerdem bei allen bedanken, die es mir angeboten haben.

Besonders danke ich meinen Eltern dafür, dass sie mir mein Studium ermöglicht haben.

4 Einleitung

Die Wahrung eines privaten Bereichs wird in einer Gesellschaft, in der die Menschen immer weniger Freiräume haben, zunehmend wichtiger. Durch die Tatsache, dass die eigene Privatsphäre immer kleiner wird, wird sie auch immer wertvoller.

Im Internet ist ein privater Bereich für viele Nutzer selbstverständlich. Er wird vorausgesetzt, da sich der Nutzer nicht aktiv identifiziert, um diesen Dienst zu nutzen. Dass eine Anonymität aber tatsächlich nicht gegeben ist und ein Viel- faches der vom Nutzer wahrgenommenen Daten gespeichert wird, ist vielen nicht bekannt.

Ziel dieser Arbeit ist es darzustellen, wie die augenblickliche Situation des Nutzers in Deutschland im Internet in Bezug auf seine informationelle Freiheit ist und welche Folgen die Preisgabe seiner personenbezogenen Daten für ihn haben kann. Weiter soll dargestellt werden, welche Regelungen bereits bestehen, wo sich Lücken in den Gesetzen befinden, und wie der Nutzer diese durch Eigenverantwortung bei der Internetnutzung schließen kann.

So wird im ersten Teil der Arbeit die gesellschaftliche Lage und die Bedeutung eines privaten Bereichs für den Einzelnen verdeutlicht. Der zweite Teil stellt das Internet als Kommunikationsraum dar und hebt die Besonderheiten der Kom- munikation in diesem Medium hervor. Im dritten Teil wird die Art und Erstel- lung von Datensammlungen im und durch das Internet beschrieben, um klar- zustellen, wie die verschiedenen Anbieter an die Nutzerdaten gelangen und wie sie diese nach der Erhebung verwenden. Nach einer Beschreibung der ge- setzlichen Lage im vierten Teil wird darauf eingegangen, welche Folgen eine Reduzierung des Datenschutzes im Internet für den Nutzer mit sich bringt. Der fünfte Abschnitt der Arbeit umschreibt somit die tatsächliche Gefährdung des Einzelnen. Im sechsten Abschnitt werden dann Möglichkeiten zur Verbesse- rung des Datenschutzes aufgezeigt.

Abschließend soll ein Ausblick gegeben werden, wie sich das Internet und mit ihm der Datenschutz voraussichtlich entwickeln werden.

5 Teil 1: Die gesellschaftliche Ausgangslage

Die beiden Extreme im Umgang mit der Privatsphäre stellen sich in einer mög- lichen Verhinderung des 11. Septembers durch die totale Analyse aller vorhan- denen Daten auf der einen Seite und einer freiwilligen Aufgabe jeglicher Pri- vatheit wie im Fall von Big Brother auf der anderen Seite dar.1 Um jedoch zu verstehen, warum die Privatsphäre in unserer Gesellschaft wich- tig ist und was passiert, wenn sie durch das Internet Stück für Stück verloren geht, bedarf es einer Analyse der augenblicklichen gesellschaftlichen Situation und den Folgen einer zunehmenden Einschränkung. Diese geschieht im fol- genden Teil der Arbeit.

5.1 Die Privatsphäre als Wert in der demokratischen Gesellschaft

Die Autonomie des Einzelnen in der modernen Gesellschaft ist nur mit dem Schutz der Privatsphäre und einer Unterscheidung zwischen öffentlichem und privatem Leben möglich. Das zentrale Element der Privatheit ist die Kontrolle eines Individuums über sich selbst und den Grad der Interaktion mit Dritten. Die Autonomie einer Person zeichnet sich durch ihre Freiheit aus, selbst zu bestimmen welche anderen Personen Zugang zu ihrem privaten Bereich ha- ben. Daraus resultierend ist eine Person nur dann frei, wenn sie selbst ent- scheiden kann, wie sie in der Öffentlichkeit gesehen wird und somit wie sie leben will.2 „Nur wenn der Einzelne sich als selbstbestimmt und autonom an- erkennen kann, gewinnt er das Gefühl und das Bewusstsein, ein glückliches und gelungenes Leben zu führen.“3

5.1.1 Definition Privatsphäre

„Privacy“, der englische Begriff für Privatsphäre, bedeutet frei übersetzt „Ruhe und Ungestörtheit“ und bezeichnet den Persönlichkeits- und Datenschutz einer Person. Mit ihr lässt sich individuelle Freiheit durch Kontrolle der Öffentlichkeit einer Person erreichen.4

Der Jurist Alan Westin veröffentlichte 1967 eine Studie, welche die Bevölkerung in drei Privacykategorien einteilte. Die Gruppe der „Privacy Fundamentalisten“ welche zutiefst beunruhigt über die Entwicklung im Datenschutzrecht sind und alle Vorteile ablehnen, die sich durch die Preisgabe ihrer persönlichen Daten ergeben könnten. Die „Privacy Pragmatiker“, welche sich mit der Sammlung ihrer Daten abgefunden haben und die möglichen Vor- und Nachteile abwägen. Sie beschäftigt der so genannte „function creep“, die Sekundärnutzung von Daten durch Dritte. Schließlich die Gruppe der „Privacy Gleichgültigen“. Sie sehen in der Preisgabe ihrer persönlichen Daten keine Risiken und interessieren sich nicht dafür, wie diese verwendet werden.5

Ein kontrollierter Zugang zu dem privaten Bereich einer Person ist im Fall von Daten durch die informationelle Selbstbestimmung geregelt. Autonomie bedeutet hier, dass jede Person selbst entscheiden kann und können sollte wer Zugang zu ihren Daten hat.6

5.1.2 Geschichte der Privatsphäre

Die Individualisierung des Einzelnen begann in einem Europa, in dem sich die Herrschaftsverhältnisse immer wieder änderten und das kreative Potenzial des Einzelnen entdeckt und gefördert wurde. Entscheidend für die Entwicklung eines eigenständigen Bereichs war das Zusammenspiel von Religion, Ökonomie (Kapitalismus), Kriegsführung und Staatenbildung. Das Christentum als Religion verstärkte die Individualisierung zusätzlich, da es auf eine Kommunikation des Einzelnen mit Gott ausgelegt ist.

Im 18. Jahrhundert wurde der Grundstein für die Individualisierung des Ein- zelnen durch die Aufklärung, die Gründung der Vereinigten Staaten, die fran- zösische Revolution und durch viele Schriften gelegt. Die für den Bestand einer solchen Entwicklung notwendige materielle ökonomische Basis wurde im 20. Jahrhundert in Westeuropa und Nordamerika gefestigt. Wohlstand, die gestie- Teil 1: Die gesellschaftliche Ausgangslage gene Lebenserwartung, Freizügigkeit, Liberalismus des Rechts, Wissensexplosi- on, Anregung durch die Massenmedien und die Beschleunigung des sozialen Wandels waren Basis für die zunehmende Individualisierung des Einzelnen. 1980 veröffentlichte Geert Hofstede seine Studie über die Unterschiede zwi- schen den Kulturen und entwickelte Maßstäbe, an welchen diese wertneutral aufgezeigt werden können. Er wies in diesem Zusammenhang nach, dass ein Individuum gesellschaftlich umso freier werden kann, je mehr es kontrolliert wird. Dies gilt allerdings nur für die Kontrolle, die vom Individuum nicht als Fremdkontrolle erfasst wird und so keine Gegenwehr erzeugt. Der Prozess der Individualisierung beschleunigte sich in der zweiten Hälfte des 20. Jahrhunderts.7 Seit dem ist die Privatsphäre für Menschen wichtiger geworden und ihre Bedrohung wird zunehmend thematisiert. In der Leistungsgesellschaft ist der Rückzug in einen privaten Bereich, der Ruhe und Sicherheit bietet, wichtig.8 Der Begriff der Anonymität wird seit der zunehmenden Wichtigkeit eines solchen Bereichs positiv wahrgenommen. Nachdem Anonymität in früheren Zeiten als Makel galt, hat sich eine Neu- und Umbewertung des Begriffs ergeben und sie wird nun als Synonym für Freiheit gesehen.9

Das Internet und mit ihm die zunehmende elektronische Datenverarbeitung bis hin zur weltweiten Vernetzung der Computer macht den Menschen zunehmend durchschaubarer und greift in seine Privatsphäre ein.10

5.1.3 Folgen der Individualisierung

Durch die Individualisierung werden Normierungen abgebaut, gesellschaftli- che Prozesse komplexer und Freiheitsspielräume differenzierter. Im Idealfall ist der Individualismus mit Rationalität (zur Setzung von Zielen und der Auswahl der Mittel), Aktivismus und Selbstkontrolle (man kann seine Umwelt kontrollie- ren), sowie Universalismus zentrik) verbunden.11

5.1.3.1 Störung des sozialen Gleichgewichts

Durch die Individualisierung des Einzelnen wird das soziale Gleichgewicht ge- stört, da sie auf einer Abgrenzung des Einzelnen vom Rest der Gruppe aufbaut. Da sich nicht jeder die für eine Abgrenzung notwendigen Statussymbole leis- ten kann, ist die Individualisierung Einzelner eingeschränkt. Gleichzeitig wer- den die individuellen Mobilitätschancen erhöht, die wiederum das Wirtschafts- system stabilisieren. Es beschleunigt sich daraus folgend die allgemeine Ent- wicklung durch mehr Selektionshandlungen und es entstehen mehr Gruppen und Untergruppen.12

5.1.3.2 Zunehmende Orientierungslosigkeit

Eine weitere Gefahr der Individualisierung ist eine zunehmende Orientierungs- losigkeit. Der soziale und technische Wandel bringt die Individuen in Stress und Unsicherheitssituationen. Sie benötigen Orientierung, die durch das per- sönliche Umfeld nicht ausreichend abgedeckt werden kann. Meist werden in diesem Fall die Massenmedien genutzt, um den sozialen Vergleich herzustel- len.

So wird das individuelle Bewusstsein durch die Massenmedien, auch das Internet, bestimmt und gelenkt.13

5.1.3.3 Ständige Weiterentwicklung des Einzelnen

Menschen altern in einer Gesellschaft in der die Individualität wichtig ist schneller, falls sie sich nicht durch Weiterbildung, Medienkonsum und Beziehungsarbeit auf dem neuesten Stand halten.14

Die zunehmende Mobilität, ständige Rollenwechsel und soziale Distanz zwin- gen den Einzelnen sich in der modernen Gesellschaft immer wieder seinen Platz zu suchen. Die Individualisierung bringt dem Menschen hierbei sowohl die Befreiung von vielen Zwängen als auch den Verlust von Bindung und eine gewisse Entfremdung. Es entsteht eine Rollendistanz, die verschiedene Rollen beinhaltet, die das Individuum ausüben können muss. Die aus diesen Rollen entstehende Identität ist ein gesellschaftliches Produkt und somit in ihrer Ausprägung gruppenabhängig.15

Individualisierung führt so zu einer inneren Differenzierung des Menschen und seines psychischen Systems. Die Personen leben länger und wandeln sich schneller. Diese Entwicklung wird durch den zunehmenden Anteil an Men- schen, die hohe Bildungsabschlüsse haben, wie auch durch das lebenslange Lernen vorangetrieben.

5.1.3.4 Folgen für die Gesellschaft

Nach Foucault werden Individuen durch wissenschaftliche und öffentliche Dis- kurse immer mehr vom Subjekt zum Objekt und dadurch immer mehr be- stimmt und objektiviert. Als Folge davon geschieht nach Max Weber eine Ein- bindung in sachliche, abstrakte, unpersönliche und universalistische Organisa- tionen.16 Auf der anderen Seite ist zu beobachten, dass die Welt noch nie in der Geschichte der Menschheit so differenziert, flexibel, tolerant und verwissen- schaftlicht wie heute war.

Die Individualisierung geschieht dabei im Zusammenspiel mit institutionellen Organisationen (Kindergarten, Schule, Betriebe), da der soziale und psychische Aufwand für die Familie alleine zu groß wäre. Sie bedeutet auf der einen Seite die Steigerung der gesellschaftlichen Bedeutung des Einzelnen und die Kon- kurrenz einzelner Personen, auf der anderen Seite werden Institutionen und korporative Organisationen geschaffen, die den Einzelnen zunehmend unwich- tiger erscheinen lassen. Somit wird das Individuum durch die Individualisie- rung gleichzeitig auf- und abgewertet. Dies führt dazu, dass es nie so viele ge- bildete, selbstbewusste und mobile Menschen gab, die gleichzeitig stabile und unabhängige Riesenorganisationen bilden, die den Einzelnen ersetzbar ma- chen17

5.1.4 Psychologie und Privatsphäre

„Privacy is the possession by an individual of control over information that would interfere with the acceptance of his claims for an identity within a specified role relationship“ (Foddy/Finighan, 1981, S.6).18

Das Selbstbild, welches eine Person in ihre Umwelt tragen will erzeugt Druck auf sie, da das nach außen vermittelte Bild die Integration in oder Ausgrenzung aus der Gesellschaft zur Folge haben kann. Der Rückzug in die Privatsphäre vermindert diesen Druck, da sie dort die Möglichkeit hat, ihre Persönlichkeit auszuleben ohne Sanktionen befürchten zu müssen. So geht es bei Privatheit im psychologischen Sinne um den Kontakt zu anderen Personen und die Steuerung der bestmöglichen Akzeptanz sowie um die Definierung der eigenen Person in Beziehung zu anderen und somit um die Entwicklung und Identifizierung der eigenen Persönlichkeit.

Der Schutz der Privatsphäre gibt Individuen die Freiheit, selbst zu bestimmen „wie sie sich wem gegenüber in welchen Kontexten präsentieren, inszenieren, geben wollen, als welche sie sich in welchen Kontexten verstehen und wie sie verstanden werden wollen, darum also auch, wie sie in welchen Kontexten handeln wollen, wie sie ihre verschiedenen Identitäten jeweils inszenieren und präsentieren wollen.“19

Die Möglichkeit den Umfang der Preisgabe der Persönlichkeit selbst zu bestimmen ist somit wesentlich für die Entwicklung und den Erhalt des inneren Gleichgewichts einer Person.20

5.1.5 Soziologie und Privatsphäre

Ein menschliches Zusammenleben ist ohne Kommunikation nicht möglich, da diese Sozialität definiert. Privatheit ist im Gegensatz dazu „derjenige Bereich sozialer Beziehungen und individueller Lebensgestaltung, der noch Möglich- keiten der Selbstdarstellung, eigenen Interessenentfaltung und ungezwunge- ner, risiko- und sanktionsfreier sozialer Kontakte bietet“ (Hillmann 1972, S.604).21

Die Individualisierung stellt den einzelnen Menschen in den Vordergrund. Der Mensch lernt hier sich durch Erziehung und Sozialisierung als Individuum zu behaupten. Während in einfachen Kulturen die Menschen im Kollektiv leben, sich angleichen und selten alleine sind, ist in den industrialisierten Gesellschaf- ten ein Individualismus vorhanden der alle Lebensbereiche einschließt. Doch auch in modernen Gesellschaften ist das Individuum das Ergebnis verschiede- ner Instanzen von Sozialisierung und deshalb ein Produkt der Gemeinschaft. Nach Ansicht des Soziologen Ulrich Beck hat die Individualisierung drei Aspek- te. Grundlage ist das Herauslösen aus historisch vorgegebenen Sozialformen und damit der Verlust von traditionellen Sicherheiten. Dem folgt eine neue Art der sozialen Integration. Bernd Honnet hingegen beschreibt zwei Aspekte, die Erweiterung der individuellen Entscheidungsspielräume und die Privatisie- rung.22

5.1.5.1 Die Abgrenzung eines privaten Bereichs

Da die innere Struktur zwischenmenschlicher Beziehungen auf der Unterscheidung zwischen Wissen und Nichtwissen aufgebaut ist, ist der Mensch auf eine uneingeschränkte Kontaktfähigkeit und eine Selbstbestimmung darüber, wem er welche Informationen zugänglich macht, angewiesen, um seine Identität zu finden und zu bewahren.23

Die verfassungsrechtliche Interpretation des Rechts auf Selbstbestimmung geht von einer kommunikativen Persönlichkeitsentfaltung aus, bei der sich die Ent- wicklung des Einzelnen in einer Auseinandersetzung und Reflektion mit seiner Umwelt vollzieht. Die Privatsphäre dient dem Schutz dieser Entwicklung, da der Einzelne so verschiedene Rollen und Identitäten leben und seine Persön- lichkeit testen und aufbauen kann. Autonomie bedeutet in diesem Zusammen- hang die Freiheit jeder Person sich selbst zu entscheiden, wie sie leben will.24

Dazu gehören verschiedene Rollen, die der Einzelne seiner Umwelt gegenüber einnimmt. Er erhält damit Sicherheit in seinem Verhalten anderen gegenüber und entwickelt soziale Kompetenz. So lernt er die Verantwortung für sein Han- deln zu übernehmen und andere in sein Leben einzubeziehen.25 Eine zunehmende Einschränkung der Privatsphäre des Einzelnen kann dazu führen, dass ein selbstbestimmtes und authentisches Verhalten nicht mehr möglich ist und als weniger relevant, zentral oder konstitutiv für ein gutes Le- ben begriffen wird. Dadurch ändert sich das Selbstverständnis von Personen, da sie in wichtigen Teilen ihres Lebens darauf verzichten unbeobachtet, un- identifizierbar oder unzugänglich zu sein.26

5.1.5.2 Die bewusste und unbewusste Beobachtung durch Dritte

Eine wichtige Rolle für die Selbstbestimmung einer Person ist das Bewusstsein über die Beobachtung durch Dritte. Ist ein Mensch sich bewusst, dass er beo- bachtet wird, dann fühlt er sich in seiner Freiheit eingeschränkt. Er wird mehr auf sein Verhalten achten und sich anders verhalten. So wird sich eine Person anders gegenüber einer Organisation verhalten, wenn Sie befürchtet, dass alle bewussten und unbewussten Aussagen protokolliert und ausgewertet wer- den.27

Wenn dieser Person nun nicht mehr klar ist, dass sie beobachtet wird, verän- dert sich ihr Bewusstsein über die Situation in der sie sich befindet noch ein- mal. Sie verhält sich nun als würde sie nicht beobachtet, da sie sich der tatsäch- lichen Situation nicht bewusst ist. Dies zeigt, dass die persönliche Freiheit durch eine nicht ins Bewusstsein der betreffenden Person getretene Beobach- tung verletzt werden kann und zwar gerade dann, wenn sie davon nichts weiß.28

5.1.5.3 Anonymität in der demokratischen Gesellschaft

Privatheit ist für eine demokratische Gesellschaft wichtig, weil die aus ihr resul- tierende Autonomie eines ihrer Fundamente ist. Eine geschützte Privatsphäre ermöglicht einem Individuum, existenzielle und autonome Entscheidungen selbst zu bestimmen und somit zur Demokratie beitragen zu können. Autono- mie in einer Gesellschaft ist wiederum nur mit dem Schutz eines privaten Be- reichs möglich. Dieser Schutz ist nur in einer demokratischen Gesellschaft ge- geben, da für sie der Respekt vor der Autonomie des Einzelnen und der Schutz dieser konstitutiv sind.29

Auch die Öffentlichkeit und die damit erreichte Transparenz sind wichtige Vor- aussetzungen für eine funktionsfähige Demokratie. Zu ihrem Bereich werden alle staatlichen Einrichtungen, vor allem jedoch Parlamente und Gerichte ge- rechnet.30

Das Urteil des Bundesverfassungsgerichts zum Volkszählungsgesetz von 1983 erklärt die Wichtigkeit der persönlichen Freiheit folgendermaßen: „Wer das Wissen seiner Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen und zu entscheiden“ (BVerfGE 65, 143 ).31

5.2 Datensammlung durch private Organisationen

Seit den 70er Jahren nimmt die Menge der verarbeiteten personenbezogenen Daten zu. Der Schwerpunkt hat sich hierbei zunehmend von den Datensammlungen staatlicher Stellen zu privaten Datensammlungen, die auch durch den Staat genutzt werden, verändert.32

Ursprünglich wurde der Staat als Verursacher einer Gefährdung der informati- onellen Selbstbestimmung gesehen. Mit der Verschiebung der Datensamm- lungen auf private Stellen werden heute eine Vielzahl von sensitiven Daten gesammelt und einem breiten Markt zugänglich gemacht.33 Die moderne Da- tenverarbeitung ermöglicht den Unternehmen große Mengen von Daten zu verarbeiten.34 Durch diese Entwicklung wächst auch deren Informationsmacht. Dem Kunden bleibt meist nur die Möglichkeit abzuwägen, ob er seine Privatsphäre schützt, oder ob er alle geforderten Informationen Preis gibt, um sich tatsächliche oder vermeintliche Vorteile zu verschaffen.35

5.2.1 Nutzung der Daten durch die Unternehmen

Bei der Nutzung personenbezogener Daten durch private Unternehmen geschieht eine Maximierung des Gewinns durch die Erhebung und die Veräußerung. Durch eine Ausweitung der Unternehmen in ihre Umwelt minimieren diese ihre Verwaltungskosten. Durch neue technische Möglichkeiten werden zudem Erfassung und Auswertung von Kundenkontakten und -transaktionen interessant, die früher nicht wirtschaftlich gewesen wären.36

Informationen über Nutzer und Kunden stellen für den Anbieter im Internet aber nicht nur ein Wertpotenzial, sondern auch eine strategische Unterneh- mensressource dar. Durch die gesammelten Daten können Marketingausga- ben gesenkt und zusätzliche Gewinnquellen erschlossen werden. Dies ge- schieht zum einen durch die Akquirierung und Bindung von Kunden, die Boni- tätsprüfung und die Durchführung von Werbe- und Marketingmaßnahmen, zum anderen durch den Verkauf der erhobenen Daten. Diese sind besonders dann interessant, wenn sie Aussagen über das Einkaufsverhalten des Kunden zulassen.37 Die Möglichkeit der Unternehmen auf international vernetzte Da- tensammlungen zuzugreifen erleichtert ihnen zusätzlich die massenhafte Erfas- sung personenbezogener Daten, die in neuer Qualität erhoben und für unter- schiedliche Zwecke verarbeitet werden können.38

Der Aufbau der Datenbanken verschiedener Unternehmen ist sehr zeit- und kostenintensiv. Firmen wie Otto, Metro, Karstadt, Daimler Chrysler und viele andere besitzen jedoch inzwischen detaillierte Datenbanken auf welche sie zurückgreifen und Customer Relationship Management betreiben können. Schober verwaltet beispielsweise inzwischen 50 Millionen Privatadressen und 10 Milliarden Zusatzinformationen.39

5.2.1.1 Fehlende Kontrolle des Kunden über die Nutzung seiner Daten

Die Werbebranche arbeitet bereits seit einigen Jahren an einer Möglichkeit verschiedene Kundenprofile in ein gemeinsames Schema einzupassen, um ei- nen effizienten Austausch und eine Zusammenführung der Daten zu ermögli- chen. Zu den Firmen die eine gemeinsame Nutzung der Daten anstreben ge- hören Macromedia, DoubleClick, IBM und Sun. In einem Standard der CEPEX (Customer Profile Exchange) genannt wird, sollen on- und offline gesammelte Daten verbunden und für den on- und offline Gebrauch bereitgestellt wer- den.40

Für den Kunden ist eine Kontrolle der über ihn gesammelten Informationen sehr mühsam. Sperrt er sich gegen eine Verwendung seiner Daten, so kann er oft große Teile des Angebots nicht nutzen.41 Zudem gibt es Missbrauch der er- hobenen Kundendaten durch Dritte. So erklärte der Bundesbeauftragte für Da- tenschutz Peter Schaar, dass „staatliche Stellen zunehmend Zugriff auf Daten- bestände der privaten Wirtschaft nehmen, die zu ganz anderen Zwecken ange- legt worden sind.“42

5.2.2 Data Mining und Data Warehousing

Eine Möglichkeit zur Nutzbarmachung der gesammelten Daten stellen die Methoden des Data Warehousing und Data Mining dar.

Data Warehousing bezeichnet ein Sammeln von Informationen in so genann- ten Warehouses, großen Datenbanken (siehe Abbildung 1). Beim Data Mining werden Datensammlungen mit Algorithmen untersucht, um neue bisher un- bekannte Informationen und Zusammenhänge zu finden. So werden in kom- plexen Datenbeständen verborgene Muster und Trends aufgedeckt, um zu neuen verwertbaren Erkenntnissen zu kommen. Ein Beispiel für Data Mining ist das Filtern von Kundenprofilen aus Protokoll-, Bestell-, Adress-, Zahlungs- und Reklamationsdateien.

Beide Systeme zielen auf eine Nutzung der im Internet hinterlassenen Informa- tionen ab. Die dort gesammelten Daten können analysiert und aussagekräftige entscheidungsrelevante Informationen extrahiert werden. Durch Data Mining und Data Warehousing können also nicht nur Sammlungen von in- und exter- nen Datenquellen angelegt werden, sondern auch deren Aufbereitung und Analyse im Bezug auf bestimmte Informationen erreicht werden.43

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Datenerhebung und Datenverwendung nach dem Data-Warehouse-Konzept von Mucksch/Holthuis/Reisser 1996

5.2.2.1 Gefahren durch Data Mining und Data Warehousing

Die Analyse des Verhaltens der im Internet genutzten Angebote lassen Rück- schlüsse auf Alter, finanzielle Verhältnisse und andere demographische Daten des Nutzers zu und können mit seinen Anwendungsdaten verknüpft werden. Die Verwertung der Daten mit Hilfe von Data Mining und Data Warehousing geschieht durch das Aufdecken von Mustern im Verhalten des Nutzers und dessen anschließender Beeinflussung. Dies kann sich beispielsweise durch die Empfehlung eines Buchs bei Amazon äußern. Die Kombination des Nutzungs- verhaltens in Verbindung mit den bereits bekannten demographischen Daten und die anschließende Analyse mit Data Mining Anwendungen ermöglichen die Ausbildung einer Verkaufstrategie, welche die individuellen Bedürfnisse des Kunden berücksichtigt.44 Der Nutzer wird damit aus seiner Anonymität ge- löst und ein spezifisches Verhaltensmuster konstruiert.45

Da durch diesen Vorgang auch ungeahnte Zusammenhänge verdeutlicht werden, kann der Nutzer im Nachhinein nicht mehr feststellen, welches Wissen die Datensammler über ihn haben und es besteht die Gefahr einer Beeinflussung und Manipulation.46 Durch Fehler in der Erhebung oder Auswertung der Daten können zudem Fehler in der Bildung von Nutzerprofilen entstehen. So können Profile durch die Nutzung eines Zugangs durch mehrere Anwender oder Bestellungen für Dritte verfälscht werden.47

5.2.3 Datensammlungen durch Data Broking

Den höchsten Grad der Kommerzialisierung personenbezogener Daten bildet das Data-Broking. Hierbei verkauft der Kunde seine Daten und Profilinformati- onen an interessierte Anbieter. Dies kann entweder freiwillig durch die Angabe der Daten oder durch Angebote geschehen, die den Nutzer dafür bezahlen sich bestimmte Inhalte im Netz anzusehen. Sein Surfverhalten wird in diesem Fall protokolliert und so ein möglichst effizienter Einsatz der auf ihn zuge- schnittenen Werbung ermöglicht.

Die Nutzer verkaufen ihre Daten beim Data Broking meist weit unter dem tatsächlichen Wert, da ihnen die Konsequenzen ihres Handelns nicht bewusst sind und ihnen der angebotene materielle Gegenwert hoch erscheint. Die Folgen von Data Broking sind eine ständige Beobachtung, Manipulation oder personalisierte Werbung des Nutzers.48

5.2.4 Datenschutzgefährdungen beim E-Commerce

Die Arbeitsgemeinschaft der Verbraucherverbände analysierte 2003 Daten- sammlungen, die in Deutschland im Internet durch die Nutzung von E- Commerce entstanden. Das Ergebnis zeigte, dass beim Einkauf im Internet in der Regel nicht nur Name und Anschrift des Käufers angegeben werden, son- dern auch Kreditkartennummer, Bankverbindung und bei der Nutzung von Onlineapotheken sogar Krankengeschichten oder genutzte Medikamente. Wie die gesammelten Daten von den Anbietern genutzt werden wird von diesen meist nicht offengelegt.49

Die Nutzer von E-Commerce Angeboten reagieren jedoch zunehmend vorsich- tiger auf diese Datensammlungen, für die Nichtnutzer sind sie ein Hauptgrund für das Fernbleiben von Shops und Online Banking Möglichkeiten im Netz. Dadurch entsteht auch für den Anbieter ein Problem, da er das vorhandene Potenzial seines Angebots aufgrund des mangelnden Vertrauens der Nutzer nicht ausschöpfen kann.50

5.2.4.1 Nutzung von Kundenprofilen im E-Commerce

Durch das Internet ist eine Zuordnung von in der Offline Welt anonymen Sachverhalten, wie bar bezahlten Einkäufen, zu einzelnen Nutzern möglich. So kann ein Anbieter im Internet den gesamten Entscheidungsprozess des Kunden nachvollziehen, indem er die im Netz hinterlassenen Nutzungsspuren auswer- tet. Ein solcher Nutzerpfad wäre beispielsweise ein Werbebanner, der zu einer Suchmaschine und den verschiedenen Produktangeboten bis zur Bestellung führt.51

Die Bildung eines solchen Profils kann unterschiedlichen Zwecken dienen. Zum einen wird der Ablauf des Bestellprozesses vereinfacht, da der Kunde seine Da- ten nicht immer wieder neu eingeben muss und ihm eine angepasste Umge- bung zur Verfügung gestellt werden kann. Zum anderen sind die Profile für die Anbieter interessant, da sie ihr Angebot so verbessern und ihren Gewinn erhö- hen können. Der durch Data Mining und Data Warehousing ermittelte Kun- denwert entscheidet hierbei über die bereitgestellten Angebote und Preise.52 So kann auch im E-Commerce sowohl individuelles wie auch allgemeines Ver- halten genau analysiert werden. Eine große Anzahl von Kunden kann kosten- günstig individuell angesprochen und bedient werden. Es werden eine höhere Kundenbindung und -zufriedenheit und damit höhere Umsätze erreicht.53

6 Teil 2: Das Internet als Kommunikationsraum

Weltweit hat sich die Zahl der Internetnutzer in den letzten 10 Jahren verhun- dertfacht. Sie beträgt jetzt fast eine Milliarde Menschen.54 In Deutschland hat sich kein anderes Medium so schnell verbreitet. Unter den Nutzern befinden sich inzwischen rund 55% der Erwachsenen ab 14 Jahren, das entspricht ca. 36 Millionen Deutschen.

Es ist zudem sehr schnell in das geschäftliche und private Umfeld eingebunden worden.55 Der Datenaustausch über miteinander verbundene Computer hat das Wirtschafts- und Privatleben in den meisten Industrienationen stark verän- dert und bringt eine hohe Effektivität und Flexibilität für datenverarbeitende Unternehmen. Sie senden täglich weltweit Geschäfts-, Kunden- oder Mit- arbeiterdaten an Andere, um diese Daten dort weiter verarbeiten zu lassen.56 Eine Voraussetzung für eine offene Informationsgesellschaft sind offene Netz- werke in denen verschiedene Kommunikationsarten zusammenwachsen kön- nen (Konvergenz der Medien). Deshalb ist die Gesellschaft auf Sicherheit in diesem Netzwerk angewiesen.57

6.1 Der Aufbau des Internets

Das Internet besteht aus einer Architektur mit Netzwerkprotokollen, die eine Verbindung der verschiedenen Rechner ermöglicht. Es hat sich aus dem ARPA- NET entwickelt, welches in den 60er Jahren aus dem militärischen Umfeld der USA entstand. Das Grundprinzip der Kommunikation im Internet ist der freie Informationsfluss und der Zugang für jeden Nutzer. Zusatzverbindungen las- sen sich an jeder Stelle einfügen, da es sich um eine offene Systemarchitektur handelt.58

Durch den freien Zugriff aller Menschen, die einen Zugang in das Internet als Informations- und Kommunikationsmittel besitzen, fördert es die demokrati- sche Entwicklung.59 Der Staat hat systemtechnisch keine Eingriffsmöglichkeit in die Kommunikation, das Netz baut auf den Regelungen der Beteiligten auf. Weiterhin ist durch das Internet ein Austausch von Daten möglich, der zu einer Vervielfältigung dezentraler Datenbestände führt, die eine Kontrolle durch den Staat erschweren.60 Die informationelle Selbstbestimmung entsteht also im In- ternet durch die Nutzer. Das vorhandene Wissen ist hier allen zugänglich.61

Das Internet wird durch eine einheitliche Sprache und die Verbindung unterschiedlicher Netze zu einem einheitlichen globalen Kommunikationsraum definiert. Eine Folge dieses Aufbaus ist die Gleichberechtigung aller Nutzer. Die traditionelle Abgrenzung von Sender und Nutzer verschwindet dadurch, dass jeder Teilnehmer sowohl Konsument als auch Anbieter sein kann. Durch die Interaktivität des Mediums kann der Nutzer die Informationen, auf welche er zugreifen möchte selbst selektieren und steuern.62 Im Gegensatz zu den klassischen Medien kann sich der Nutzer so auch über Themen informieren, die nicht im allgemeinen Fokus oder Interesse liegen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Das Internet und seine relevanten Dienste (Tinnefeld)

6.1.1 Die Organisation des Internets

Das Internet ist nicht zentral organisiert oder strukturiert. Dadurch gibt es keine verantwortlichen Stellen, sondern nur zentrale Verwaltungsorganisationen wie DENIC und ICANN.63

Die DENIC eG ist die zentrale Registrierungsstelle für Internetadressen. Sie stellt für die Domainverwaltung ein automatisches elektronisches Registrie- rungssystem zur Verfügung, betreibt ein Netz von über die ganze Welt verteil- ten Nameservern und hält Dienstleistungen für die deutsche Internet Commu- nity bereit.64

Die Internet Corporation for Assigned Names and Numbers (ICANN) ist eine gemeinnützige Organisation, die für die Vergabe von IP Adressen und andere Dienste zur Bestimmung von Rechnern im Internet zuständig ist.65 Sie wurde 1998 gegründet und das zuständige US-Handelsministerium sicherte zu, die ICANN nach einer Übergangsphase von zwei Jahren zu verselbständigen. Die Europäische Kommission stimmte der Bildung einer privaten Gesellschaft zur Vergabe der Domains zu, da sie keine Außenstelle der US-Regierung werden sollte, sondern unabhängig und in ausgewogener Art und Weise die globale Nutzergemeinschaft repräsentieren sollte. Eine Abkopplung der ICANN von der amerikanischen Regierung ist bis heute nicht erfolgt.66

6.1.2 Schwachstellen des Internets

Das Internet ist heute das Kommunikationsmedium der Industrie- und Infor- mationsgesellschaft. Der 11. September 2001 machte deutlich, wie anfällig dieses Medium ist. Durch die Zerstörung der Twin Towers in New York wurde eine Reihe von Kettenreaktionen ausgelöst. Der Zusammenbruch von mehre- ren Internetschaltzentralen (POPs), die im Gebäude stationiert waren, sorgte für Ausfälle in New York City und der ganzen Welt. In Rumänien gingen Schaltkreise vom Netz, das CERN in Genf war betroffen, und Südafrika ver- schwand mit den .za Websites wegen einer Störung auf dem Domainname Server für einige Tage ganz aus dem Internet.

Aufgrund seiner heterogenen Struktur reagierte das Internet also. Insgesamt blieb es aber stabil. Experten sind jedoch der Meinung, dass es durch gezielte Angriffe lahmgelegt werden kann. Das Netz ist nicht homogen verteilt, sondern verfügt über eine Anzahl von Knotenpunkten deren Ausfall Folgen für die angeschlossenen Dienste haben kann.67

6.1.3 Kommunikationsinstanzen beim Zugriff auf das Internet

Die verschiedenen Instanzen bei der Nutzung des Internets sind der Rechner des Nutzers, der Access Provider, der Service Provider und der Content Provi- der.

Der Nutzer geht über seinen Rechner (Client) ins Internet um die dort angebo- tenen Inhalte zu nutzen oder E-Mails zu senden oder zu empfangen. Der Ac- cess Provider stellt die Schnittstelle dar. Er betreibt die Infrastruktur. Der Service Provider stellt die verschiedenen Dienste zur Verfügung, während der Content Provider die eigentlichen Inhalte verwaltet, auf welche der Nutzer zugreift. Technisch ist das „Surfen“ im Internet also folgendermaßen aufgebaut. Der Nutzer baut über das öffentliche Telefonnetz eine Verbindung zu seinem Ac- cess Provider auf. Dort wird er mit seiner Benutzerkennung und seinem Pass- wort angemeldet. Nach Abschluss der Anmeldung schickt der Nutzer eine An- frage (Request) in Form einer Websiteadresse, die gespeichert wird. Bei der Anfrage wird eventuell eine durch einen früheren Besuch auf der angefragten Seite hinterlassene alte IP-Adresse des Nutzers nun durch eine aktuelle ersetzt. Der angefragte Webserver empfängt nur die aktuelle IP-Adresse. Die Anfrage des Nutzers wird zu dem Content Provider gesendet und in einer so genannten Log-Datei gespeichert. Die angefragte Seite wird an den Access Provider ge- schickt, der sie an den Nutzerrechner übergibt, wo sie für den Nutzer darge- stellt wird. Der Access Provider speichert dabei die Seite in seinem Cache, um sie bei einer erneuten Anfrage schneller übermitteln zu können.68

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Instanzen beim Internetzugang

6.2 E-Commerce im Internet

Der Handel im Internet stellt datenschutzrechtlich zur Zeit das größte Problem dar, da sich eine Vielzahl der Nutzer an ihm beteiligen und hier eine große Anzahl an sensitiven Daten gesammelt werden. 19% aller Internetnutzer kaufen häufig bis sehr häufig im Internet ein. 43% nutzen die Möglichkeit eines Interneteinkaufs nicht, unter ihnen 47% Frauen.69

Gleichzeitig ist der Internethandel aber auch für die Wirtschaft und den Nutzer eine neue Chance. Deshalb soll auf die Möglichkeiten und Gefahren durch den E-Commerce genauer eingegangen werden.

6.2.1 Definition E-Commerce

Unter E-Commerce werden alle Handelsgeschäfte verstanden, bei denen Werbung bzw. Angebotspräsentationen, Auswahl, Bestellung, Auslieferung oder Benutzung elektronisch abgewickelt werden.70

6.2.2 Marktentwicklung seit 1999

In Europa wurde 1999 ein Umsatz im Internethandel von 3 Milliarden Euro erzielt. 2000 verdreifachte sich diese Zahl und 2001 wurden 22 Milliarden Euro erzielt.71 Eine Studie von EMNID aus dem Jahr 2002 hat ergeben, dass 61 Pro- zent aller privaten Internetnutzer mindestens einmal pro Monat eine Website besuchen, auf der eine Geschäfts-Transaktion möglich ist. Der Anteil derer, die dabei innerhalb von sechs Monaten mindestens einmal Produkte oder Dienstleistungen im Internet kauften, ist von 2001 bis 2002 europaweit von 28 Prozent auf 34 Prozent gestiegen. Der E-Commerce Umsatz ist im gleichen Zeitraum um 170 Prozent gestiegen. Deutschland ist heute europaweit Spitzenreiter im elektronischen Geschäftsverkehr.72

6.2.3 Marktsituation

Nach einer Umfrage von TNS Infratest für die Initiative D21 aus dem Jahr 2005 ist es so, dass die Nutzer des Internets dort auch einkaufen.73 Nur 4% der Internetnutzer gaben an, noch nie etwas in einem Onlineshop gekauft zu haben. Zwei Drittel der Befragten haben schon mehr als 10 Mal im Internet eingekauft. Die Hauptnutzergruppen sind hier nicht geschlechtsspezifisch sondern nach Alter gestaffelt. Jeder zweite Schüler ist ein Onlinekäufer.74

Im Jahr 2004 waren Medikamente und Pauschalreisen die größten Wachstums- märkte im Internet. Die Gesellschaft für Konsumforschung GfK ermittelte, dass jeder zweite Deutsche zwischen 14 und 69 im Internet einkauft. Dies führte dazu, dass 2004 1,7 Millionen Menschen Medikamente über das Internet be- stellten, was einer Verdoppelung zum Vorjahr entspricht. Bei Pauschalreisen betrug die Menge der Nutzer 2,6 Millionen Personen, das Wachstum 42%. Der beliebteste Online Shop ist das Online Auktionshaus eBay. Drei Viertel der On- linenutzer haben dort 2004 etwas ersteigert, es folgen Amazon mit 42% und Tchibo mit 25%.75

Nach der Studie wird die Anzahl der Nutzer jedoch in Zukunft abnehmen. Die Gründe für die Ablehnung eines Einkaufs im Internet sind vor Allem in einem grundsätzlichen Misstrauen gegenüber dem Online-Handel zu sehen. Ein Drittel der Nutzer haben hier Vorbehalte. Das Vertrauen in den Anbieter stellt beim Handel im Internet also einen wichtigen Punkt dar.

Die größten Ängste der Verbraucher sind der Missbrauch der persönlichen Da- ten in Kommunikation und Zahlungsabwicklung. An erster Stelle steht die Wei- tergabe der Daten an Auskunftsdateien und Werbetreibende (91%). Darauf folgt die Befürchtung, die Zahlungsdaten und Kreditkarteninformationen könn- ten gegen die Interessen der Verbraucher verwendet werden (83%). Nach vertrauensbildenden Maßnahmen befragt, antworteten die Nutzer, dass die Beachtung der gesetzlichen Kundenrechte, klare Informationen über An- bieter, Produkte und Preise und gute Kommunikationsmöglichkeiten über Tele- fon und E-Mail sehr wichtig seien. Gütesiegel zur Überprüfung dieser Aspekte sollen die Einhaltung der gesetzlichen Kundenrechte, die Prüfung der allge- meinen Geschäftsbedingungen und den Umgang mit personenbezogenen Daten überprüfen76

Dies bedeutet, dass es einen großen Bedarf an Datenschutz und Anonymität im Internet gibt, welches nicht ausreichend berücksichtigt wird.

6.3 Die E-Mail als Telekommunikationsdienst

Die E-Mail wurde 1971 von Ray Tomlinson entwickelt und stellt heute weltweit eines der wichtigsten Kommunikationsmittel dar. Über sie können alle Men- schen die über eine E-Mail Adresse verfügen weltweit mit anderen Nutzern kommunizieren. Eine E-Mail erreicht den Empfänger schnell und beinhaltet durch die Speicherung auf dem E-Mail Server des Empfängers, eine dem An- rufbeantworter ähnliche Funktion.77 So ist eine asynchrone Kommunikation möglich, die eine Zeitverzögerung zwischen dem Senden und Empfangen von Nachrichten zulässt.

6.4 Die Nutzerstrukturen des Internets in Deutschland

Die Nutzung des Internets wird in Deutschland durch verschiedene Studien genau untersucht. Repräsentativ wird hier die Nutzerschaft durch die ARD/ZDF Onlinestudie und die Studie IT-Awareness Monitoring - Bevölkerung des Bun- desamts für Sicherheit in der Informationstechnik (BSI) dargestellt. Die ARD/ZDF Onlinestudie bezieht sich einerseits auf Profile von Internetnut- zern und andererseits auf Personen, die das Internet nicht nutzen. Ergänzt wird sie durch Offline Studien, die sich mit den Personen beschäftigen, die das In- ternet nicht nutzen.78 Das BSI führte im September 2004 eine repräsentative Umfrage in der bundesdeutschen Bevölkerung zum Thema IT Sicherheit durch.79

6.4.1 Demographischer Aufbau der Nutzer

Nach der ARD/ZDF Online Studie nutzen 55,3% der Deutschen das Internet, nach der Studie des BSI sind es sogar 57% aller Befragten.80

Die Nutzung steigt mit Einkommen und Bildung. Betrachtet man die Internet- nutzer soziodemographisch, so ist festzuhalten, dass die über 50 Jährigen im- mer noch zum größten Teil offline sind. So nutzen 81% der 14 bis 29 Jährigen das Internet unter den über 60 Jährigen sind es lediglich 21%.81 Die Gruppe der unter 20 Jährigen stellt mit 95% Nutzern den höchsten Anteil im eigenen Seg- ment. Sie sind jedoch im Vergleich zur Gesamtbevölkerung eine relativ kleine Gruppe (4,8 Mio.).

[...]


1 Rössler, 2002, S. 15.

2 Rössler, 2003, S. 30ff.

3 Rothe, 2002, S. 36.

4 Grötker, 2003, S. 10.

5 Lester, 2003, S. 133f.

6 Rössler, 2002, S. 17ff und Tinnefeld, 2005, S. 3.

7 Feldmann, 2005, S. 130 - 133.8 Sanhüter, 2004, S. 28f.

9 Rössler, 2003, S. 28f. 10 Sanhüter, 2004, S. 28f.

11 Feldmann, 2005, S. 130 - 133.

(wissenschaftliche Grundhaltung statt Ethno-

12 Feldmann, 2005, S. 134 und S. 129.

13 Tinnefeld, 2005, S. 71 und Feldmann, 2005, S. 136.

14 Tinnefeld, 2005, S. 71.

15 Feldmann, 2005, S. 136f und S. 134.

16 Feldmann, 2005, S. 134.

17 Feldmann, 2005, S. 136.

18 Sanhüter, 2004, S. 24.

19 Rössler, 2003, S. 35.

20 Rössler, 2002, S. 22f.

21 Sanhüter, 2004, S. 22 und S.26.

22 Feldmann, 2005, S. 128f , S. 125f und S. 127.

23 Tinnefeld, 2005, S. 66 und S. 71.

24 Bizer, 2003, S. 78 und Rössler, 2002, S. 18f.

25 Tinnefeld, 2005, S. 66.

26 Rössler, 2003, S. 22f, S. 35ff und Schrader, 2003.

27 Rössler, 2004.

28 Rössler, 2003, S. 35ff.

29 Rössler, 2002, S. 17ff.

30 Sanhüter, 2004, S. 30ff.

31 Rössler, 2002, S. 26 und S. 23.

32 Tinnefeld, 2005, S. 1.

33 Rössler, 2003, S. 39.

34 Lessig, 2000.

35 Tinnefeld, 2005, S. 1f.

36 Scholz, 2003, S. 39.

37 Scholz, 2003, S. 107ff.

38 Tinnefeld, 2005, S. 11.

39 Hamann, 2004.

40 Scholz, 2003, S. 107ff.

41 Lessig, 2000.

42 o.V. Missbrauch von Kundendaten belastet Unternehmen, 2005.

43 Scholz, 2003, S. 21-27.

44 Merati-Kashani, 2005, S. 67 und S. 70.

45 Scholz, 2003, S. 100.

46 Merati-Kashani, 2005, S. 69 und Scholz, 2003, S. 100.

47 Merati-Kashani, 2005, S. 71.

48 Scholz, 2003, S. 107ff.

49 Ulrich, 2000.

50 Lütge, 2001.

51 Scholz, 2003, S. 94.

52 Scholz, 2003, S. 97ff.

53 Scholz, 2003, S. 94.

54 Kleinwächter, 2005.

55 ARD/ZDF Online Studie 2004.

56 Sanhüter, 2004, S. 40.

57 Tinnefeld, 2005, S. 36f.

58 Tinnefeld, 2005, S. 31f.

59 Rötzer, 2003.

60 Tinnefeld, 2005, S. 32.

61 Ulrich, 2000.

62 Scholz, 2003, S. 21-27 und S. 27ff.

63 Merati-Kashani, 2005, S. 9.

64 o.V. Willkommen bei der Denic EG, 2005.

65 o.V. What is ICANN?, 2005.

66 Kleinwächter, 2003.

67 Schulzki-Haddouti, 2004, S. 50f.

68 Kelter, 2001, S. 35ff.

69 Bundesamt für Sicherheit in der Informationstechnik, S. 21.

70 Merati-Kashani, 2005, S. 3.

71 Sanhüter, 2004, S. 47.

72 Rohwer, 2003, S. 75f.

73 Zielgruppe der Befragung waren die Nutzer des Internets, unabhängig von Ort und Grund der Nutzung. Sie wurde mit dem TNS Online-Panel AskQ! durchgeführt, das repräsentativ die deutschen Internetnutzer über 14 Jahre hinsichtlich Soziodemografie, die Wahl des hauptsächlich genutzten Zugangsproviders und der verfügbaren Zugangsgeschwindigkeit zum Internet abbildet. Die Teilnehmer an diesem Panel werden telefonisch mittels einer Zufallsstichprobe rekrutiert und monatlich an die Struktur der Internetnutzer angepasst. Die Stichprobe basiert auf 1.000 Fällen. Der Befragungszeitraum war vom 13.07. - 21.07.2005.

74 TNS Infratest Holding GmbH & Co. KG, 2005, S. 3f.

75 Pauschert, 2005.

76 TNS Infratest, 2005, S. 3f.

77 Tinnefeld, 2005, S. 38f.

78 Sowohl die Online als auch die Offline Studie richten sich an einen repräsentativen Bevölke- rungsdurchschnitt aller bundesdeutschen Erwachsenen ab 14 Jahren der auf Basis der ADM- Auswahlgrundlage für Telefonstichproben gezogen wird. 2004 wurden für die Studie insge- samt 2537 On- und Offliner befragt. 1002 Interviews mit Onlinern und 808 mit Offlinern gin- gen in die Ergebnisse ein. Es wurde eine weitere Studienreihe durchgeführt, welche eine quali- tativ orientierte Untersuchung zum Umgang mit dem Internet beinhaltete. Von Eimeren, S. 351.

79 Im Rahmen dieser Umfrage wurden 1000 Personen ab 14 Jahre befragt, 530 von ihnen ausführlich. Bundesamt für Sicherheit in der Informationstechnik, S. 1.

80 Von Eimeren, S. 351und Bundesamt für Sicherheit in der Informationstechnik, S. 1.

81 Bundesamt für Sicherheit in der Informationstechnik, S. 1und von Eimeren, S. 351.

Ende der Leseprobe aus 115 Seiten

Details

Titel
Datenschutz im Internet
Untertitel
Situation und Folgen der Preisgabe personenbezogener Daten im Internet
Hochschule
Macromedia Fachhochschule der Medien Stuttgart
Note
1.3
Autor
Jahr
2005
Seiten
115
Katalognummer
V212688
ISBN (eBook)
9783656410652
Dateigröße
1290 KB
Sprache
Deutsch
Schlagworte
datenschutz, internet, situation, folgen, preisgabe, daten
Arbeit zitieren
Katharina Mittler (Autor:in), 2005, Datenschutz im Internet, München, GRIN Verlag, https://www.grin.com/document/212688

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Datenschutz im Internet



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden