Heutzutage gibt es kaum noch Menschen, die das Internet noch nicht in irgendeiner Form nutzen.
Durch die schier unüberschaubare Anzahl an Internetnutzungen der User kommt es auch zu einer Unmenge von Datenverarbeitungen, die rechtlich zu beurteilen sind. Hierbei ist sich der durchschnittliche User gar nicht bewusst, dass es nahezu unmöglich ist, seine Internet-Aktivitäten ohne sichtbaren Spuren durchzuführen. Diese stellen sich beispielsweise in kleinen Datenpaketen (z. B. Cookies, Web-Logs) dar, welche entweder auf dem Rechner des Users oder auf einem Server gespeichert werden. Auch kommt es vor, dass spezielle Programme (z. B. Webbugs, Spyware) im Internet, gegenüber dem User verborgen, gerade aus dem Grund geschaffen wurden, um solche und andere Daten zu sammeln und auszuwerten.
Wie aus der obengenannten Publikation hervorgeht, ist der beliebteste Dienst im Internet der Versand von eMails. Dem Nutzer ist hier jedoch nicht bewusst, dass er beim Versenden von eMails eine Fülle von personenbezogenen Daten preisgibt, damit seine Nachrichten vom Empfänger empfangen werden können. Mit dieser Arbeit werde ich versuchen, datenschutzrechtlich bedenkliche Vorgänge, wie die Abspeicherung von Cookies auf dem User-Rechner, das Einsetzen von Web-Logs, Webbugs und Spyware aber auch das Versenden von eMails sowie die Aufzeichnung von Daten bei der Verwendung von Telekommunikationseinrichtungen, wie etwa Location Based Services (LBS) zu untersuchen und auf ihre Gesetzeskonformität zu prüfen.
Aufgrund der einschlägigen Gesetze, insbesondere des Datenschutzgesetzes und des Telekommunikationsgesetzes werden die Abläufe und Anwendungen wie Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware im Internet auf ihre Gesetzeskonformität untersucht.
Inhaltsverzeichnis
- I. Einleitung
- A) Problemaufriss
- B) Begriffsbestimmung
- 1. Internet allgemein
- a) Entwicklung des Internets
- b) Struktur des Internets
- 2. Cookies
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 3. Web-Logs
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 4. Location Based Services (LBS)
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 5. eMail
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 6. Webbugs
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 7. Spyware
- a) Begriffsbestimmung
- b) Zweck, Anwendungsbereich
- 1. Internet allgemein
- II. Grundlagen
- A) Datenschutzgesetz (DSG)
- 1. Allgemeines
- 2. Grundrecht auf Datenschutz
- 3. Zuständigkeit
- 4. Räumlicher Anwendungsbereich
- 5. Definitionen
- 6. Zulässigkeit der Datenverwendung
- a) Grundsätze
- b) Zulässigkeit der Verwendung von Daten
- c) Schutzwürdige Geheimhaltungsinteressen bei Verwendung nicht-sensibler Daten
- d) Schutzwürdige Geheimhaltungsinteressen bei Verwendung von sensiblen Daten
- 7. Überlassung von Daten
- a) Zulässigkeit der Überlassung von Daten zur Erbringung von Dienstleistungen
- b) Pflichten des Dienstleisters
- 8. Übermittlung von Daten ins Ausland
- a) Genehmigungsfreie Übermittlung und Überlassung von Daten in das Ausland
- b) Genehmigungspflichtige Übermittlungen und Überlassungen von Daten ins Ausland
- 9. Datensicherheit
- a) Datensicherheitsmaßnahmen
- b) Datengeheimnis
- 10. Pflichten des Auftraggebers
- a) Informationspflicht des Auftraggebers
- b) Pflicht zur Offenlegung der Identität des Auftraggebers
- 11. Die Rechte des Betroffenen
- a) Auskunftsrecht
- b) Recht auf Richtigstellung und Löschung
- c) Widerspruchsrecht
- d) Die Rechte des Betroffenen bei der Verwendung nur indirekt personenbezogener Daten
- 12. Strafbestimmungen
- a) Datenverwendung in Gewinn- oder Schädigungsabsicht
- b) Verwaltungsstrafbestimmungen
- B) Telekommunikationsgesetz 2003 (TKG 2003)
- 1. Grundsätzliches
- 2. Kommunikationsgeheimnis, Datenschutz
- a) Allgemeines
- b) Kommunikationsgeheimnis
- c) Datenschutz - Allgemeines
- d) Stammdaten
- e) Verkehrsdaten
- f) Inhaltsdaten
- g) Andere Standortdaten als Verkehrsdaten
- A) Datenschutzgesetz (DSG)
- III. Cookies
- A) Problemstellung
- B) Rechtliche Beurteilung
- 1. Nach dem DSG
- 2. Nach dem TKG
- C) Schutzmöglichkeiten
- IV. Web-Logs
- A) Problemstellung
- B) Rechtliche Beurteilung
- 1. Nach dem TKG
- 2. Nach dem DSG
- V. Location Based Services (LBS)
- A) Problemstellung
- B) Rechtliche Beurteilung
- VI. eMail
- A) Problemstellung
- B) Rechtliche Beurteilung
- 1. eMail-Übertragung vom Absender an den SMTP-Server
- a) Externer ISP
- b) Arbeitgeber als ISP
- 2. Mailserver (SMTP-Server) - Zielserver (POP3-Server)
- a) Externer ISP
- b) Arbeitgeber als ISP
- 3. Zielserver -Empfänger
- 1. eMail-Übertragung vom Absender an den SMTP-Server
- VII. Webbugs
- A) Problemstellung
- B) Rechtliche Beurteilung
- 1. Nach dem DSG
- 2. Nach dem TKG
- C) Schutzmöglichkeiten
- VIII. Spyware
- A) Problemstellung
- B) Rechtliche Beurteilung
- 1. Nach dem DSG
- 2. Nach dem TKG
- C) Schutzmöglichkeiten
Zielsetzung und Themenschwerpunkte
Dieses Werk befasst sich mit dem Datenschutz im Internet. Es analysiert die rechtlichen Rahmenbedingungen, die durch das Datenschutzgesetz (DSG) und das Telekommunikationsgesetz 2003 (TKG 2003) vorgegeben sind, und untersucht die Auswirkungen dieser Gesetze auf verschiedene Technologien, die im Internet verwendet werden.
- Rechtliche Rahmenbedingungen des Datenschutzes im Internet
- Analyse der Auswirkungen des DSG und des TKG 2003 auf verschiedene Internettechnologien
- Untersuchung der rechtlichen Problemfelder im Zusammenhang mit Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware
- Beurteilung der Schutzmöglichkeiten für Nutzer im Internet
- Zusammenfassung der wichtigsten Erkenntnisse und Empfehlungen
Zusammenfassung der Kapitel
Die Einleitung des Buches stellt den Problemaufriss dar und definiert die zentralen Begriffe, die im weiteren Verlauf des Werkes behandelt werden.
Das Kapitel II befasst sich mit den rechtlichen Grundlagen des Datenschutzes im Internet. Es analysiert das Datenschutzgesetz (DSG) und das Telekommunikationsgesetz 2003 (TKG 2003) und erläutert die wichtigsten Bestimmungen, die für den Datenschutz im Internet relevant sind.
Die Kapitel III bis VIII untersuchen die rechtlichen Problemfelder im Zusammenhang mit verschiedenen Internettechnologien, wie Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware.
Schlüsselwörter
Datenschutz, Internet, Datenschutzgesetz (DSG), Telekommunikationsgesetz 2003 (TKG 2003), Cookies, Web-Logs, Location Based Services (LBS), eMail, Webbugs, Spyware, rechtliche Rahmenbedingungen, Problemfelder, Schutzmöglichkeiten.
- Arbeit zitieren
- Dr. Alexander Christl (Autor:in), 2005, Datenschutz im Internet. Datenschutzrechtlich bedenkliche Vorgänge und Gesetzeskonformität, München, GRIN Verlag, https://www.hausarbeiten.de/document/118754