Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Jura - Medienrecht, Multimediarecht, Urheberrecht

Digitale Identität 2.0

Möglichkeiten und Grenzen der Identifizierung von Nutzern im World Wide Web

Titel: Digitale Identität 2.0

Seminararbeit , 2007 , 92 Seiten , Note: 15,0

Autor:in: Ermano Geuer (Autor:in)

Jura - Medienrecht, Multimediarecht, Urheberrecht

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

“On the internet, nobody knows you’re a dog.”

Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je.
In diesem Werk wird behandelt, was die „digitale Identität“ ausmacht. Im Vordergrund stehen hierbei die Möglichkeiten, sich im Netz zu identifizieren bzw. identifiziert zu werden und die rechtlichen Grenzen, die hierbei zu beachten sind. Dabei geht es letztendlich um die Frage, wie die digitale Identität der Internetnutzer gesetzlich geschützt wird.
Wichtig ist auch ein Ausblick auf die Zukunft. Es wird zu fragen sein, wie die digitale Identität sich einmal in der Hinsicht entwickelt, daß dem Nutzer neue Möglichkeiten zur Identifikation zur Verfügung stehen, außerdem inwiefern Entwicklungen im web 2.0 nicht weniger Datenschutz für den Nutzer bedeuten. Ferner der eher rechtspolitische Aspekt, wie der Staat in Zukunft den Schutz der digitalen Identität gewährleisten kann und will. Vorhaben, wie die Vorratsdatenspeicherung lassen eher darauf schließen, daß zugunsten von Sicherheitsaspekten die digitale Identität eines einzelnen Nutzers schneller offengelegt werden soll.

Leseprobe


Inhaltsverzeichnis

A. Einleitung

B. Möglichkeiten und Grenzen der Identifikation

I. Identifikation außerhalb des Internets durch Schriftform

II. Identifikation durch elektronische Signatur

1. Das Signaturgesetz von 1997

2. Das Signaturgesetz von 2001 und die damit einhergehenden Änderungen im BGB

a) § 126 Abs. 3 BGB

b) § 126a BGB

c) Elektronischen Signatur (§ 2 Nr. 1 SigG)

d) Fortgeschrittene elektronische Signatur (§ 2 Nr. 2 SigG)

e) Qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG)

aa) Asymmetrisches Verschlüsselungsverfahren

bb) Sicherstellung der Identität des Signaturinhabers

3. Bedeutung im Verwaltungsverfahren

4. Bedeutung im prozessualen Bereich

a) Ersatz der Schriftform bei Einreichung der Klage

b) elektronische Dokumente im Prozeß

aa) Die Regelung des § 371 Abs.1 S.2 ZPO

bb) Vorteile bei Akkreditierung des ZDA

5. Kritik an der Sicherheit des Verfahrens

a) Möglichkeit von Angriffen von außen

b) Das erste Gesetz zur Änderung des Signaturgesetzes

c) eigene Stellungnahme

6. Grenzen der Identifizierbarkeit

a) Algorithmenverfall

b) Signatur mit Verfallsdatum?

c) Probleme bei Namensgleichheit

III. Ausblick und Alternativen

1. Problemlösungen zur Stärkung der Akzeptanz der elektronischen Signatur

a) Umsetzbarkeit eines digitalen Personalausweises in Deutschland

b) Nachteile eines digitalen Ausweises

c) Signatur mittels Mobiltelefon als Alternative?

aa) Die österreichische A1-Signatur

bb) Anwendungsmöglichkeit in Deutschland

cc) Bewertung

2. Biometrie

a) Verwendungsmöglichkeiten für Biometrie

aa) Fingerscan beim Onlinebanking

bb) Identifikation durch digitalisierte eigenhändige Unterschrift

cc) Iriserkennung als PIN-Ersatz

dd) Kombination durch Multifunktionstoken

dd) Identifikation durch das Tippverhalten der Nutzer

b) Biometrie und Fehlerraten

c) Probleme bei der Verwendung von Biometrischen Merkmalen

aa) Datenschutzrechtliche Begriffsbestimmungen

bb) Datenschutzrechtliche Beurteilung

d) Zusammenfassung

e) Reformbedürftigkeit des Datenschutzrechts?

3. „HamburgGateway“ –Ersatz der Schriftform ohne elektronische Signatur

a) Funktionsweise

b) Bewertung

IV. Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität

1. Problemstellung

2. Lösungsmöglichkeiten des Problems

a) rechtliche Lösungsmöglichkeiten

b) technische Lösungsmöglichkeiten

aa) Notwendigkeit von Alternativlösungen zur elektronischen Signatur

bb) Ein Log-in-Account für sämtliche Webseiten?

V. Identifikation während des Websurfens

1. Cookies

a) Funktionsweise von Cookies

aa) Allgemeines

bb) Technische Hintergründe

b) Datenschutzrechtliche Zulässigkeit

aa) Personenbezogenheit von Cookies

bb) Konsequenzen bei Personenbezug

α) Setzen von Cookies

β) Senden von Cookies

cc) Gestaltung der Einwilligung

dd) Folgen bei fehlender Einwilligung

c) Sachenrechtliche Betrachtung

d) Bewertung

2. Web-Bugs

a) Funktionsweise

b) Datenschutzrechtliche Zulässigkeit

c) Bewertung

3. IP-Adressen

a) Zulässigkeit der Speicherung dynamischer IP-Adressen

b) Geplante Vorratsdatenspeicherung

aa) Verfassungsrechtliche Analyse

bb) Verfassungsgemäße Alternative

c) IP-Adressen im Ermittlungsverfahren – Schutz der digitalen Identität durch das Fernmeldegeheimnis?

d) „Privatermittler“ in Urheberrechtsfällen – Das Vorgehen der Firma Logistep

e) IP-Adresse zu Abrechungszwecken – IP-Billing

aa) Funktionsweise

bb) Probleme

f) Zusammenfassung

4. Daten auf lokalen Datenträgern des Nutzers – Zugriff von außen

a) Zugriff durch Private

b) Zugriff durch den Staat

aa) Eingriff in Art. 10 GG

bb) Eingriff in Art. 13 GG

cc) Beurteilung aktueller Gesetzvorhaben

c) technisches Grenzen

d) Bewertung

VI. Spurensuche im Internet – Data Warehouses und Data Mining

1. Data Warehouses und Data Mining

2. Datenschutzrechtliche Bewertung

3. Ergebnis

C. Zusammenfassung und Thesen

I. Themenkomplex: elektronische Signatur und Alternativen

II. Themenkomplex: Nutzerprofile und E-Mailpostfächer

III. Themenkomplex: Cookies und Web-Bugs

IV. Themenkomplex: IP-Adressen

V. Themenkomplex: Daten auf lokalen Datenträgern

VI. Themenkomplex: Data Warehouse und Data Mining

VII. Ausblick

Zielsetzung & Themen

Die Arbeit analysiert die Möglichkeiten und rechtlichen Grenzen der Identifizierung von Internetnutzern im World Wide Web, insbesondere unter Berücksichtigung der Anforderungen des Web 2.0. Ziel ist es, zu untersuchen, inwieweit die digitale Identität gesetzlich geschützt ist und welche technischen sowie rechtlichen Lösungsansätze existieren, um die Verlässlichkeit der Nutzeridentifikation zu erhöhen, ohne den Datenschutz zu untergraben.

  • Elektronische Signaturen als Schriftformersatz
  • Biometrische Identifikationsverfahren
  • Datenschutz bei Cookies und Web-Bugs
  • Rechtliche Einordnung von IP-Adressen
  • Online-Durchsuchungen und Datenzugriffe

Auszug aus dem Buch

A. Einleitung

“On the internet, nobody knows you’re a dog.”

Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je. Der durchschnittliche deutsche Internetnutzer nutzt das Internet fast 32 Stunden im Monat zu privaten Zwecken. Die stetig steigende Zahl der Menschen, die über einen Internetanschluß verfügen und diesen nutzen, sorgt dafür, daß Gegebenheiten des „normalen“ Rechtsverkehrs auf das Internet übertragen werden müssen.

Zur Herkunft des Wortes „Identität“ ist zu sagen, daß es sich vom lateinischen Demonstrativpronomen „idem“ (=eben der, ein und derselbe) ableitet; es geht also darum, ob es sich bei einer bestimmten Person auch um ebendiese handelt.

Außerhalb des virtuellen Raums gibt es Möglichkeiten, seine Identität, beispielsweise durch ein Ausweisdokument, nachzuweisen, bzw. es besteht sogar die Pflicht dazu entsprechende Dokumente zu besitzen. Es ist ebenso anhand verschiedenster Merkmale, als Beispiele seien der daktyloskopische und der sog. genetische Fingerabdruck genannt, möglich identifiziert zu werden.

Zusammenfassung der Kapitel

A. Einleitung: Die Einleitung beleuchtet die Problematik der Anonymität im Internet und stellt die Forschungsfrage, wie die digitale Identität eines Internetnutzers sicher und rechtlich konform bestimmt werden kann.

B. Möglichkeiten und Grenzen der Identifikation: Dieses Kapitel behandelt die Identifikation mittels Schriftform, elektronischer Signatur, biometrischer Verfahren sowie durch Web-Bugs und IP-Adressen und setzt diese in Bezug zu den gesetzlichen Schutzvorgaben.

C. Zusammenfassung und Thesen: Das abschließende Kapitel fasst die gewonnenen Erkenntnisse der einzelnen Themenkomplexe zusammen und formuliert Thesen zur zukünftigen Entwicklung der digitalen Identität.

Schlüsselwörter

Digitale Identität, Web 2.0, Elektronische Signatur, Biometrie, Datenschutz, IP-Adresse, Vorratsdatenspeicherung, Online-Durchsuchung, Cookies, Web-Bugs, Persönlichkeitsschutz, Beweiskraft, Internetrecht, Identifizierung, Data Mining.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Identifizierung von Internetnutzern im World Wide Web und den damit verbundenen rechtlichen sowie technischen Herausforderungen.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die elektronische Signatur, biometrische Identifikationsverfahren, der Datenschutz bei Cookies und Web-Bugs sowie die rechtliche Einordnung von IP-Adressen.

Was ist das primäre Ziel der Arbeit?

Das primäre Ziel ist die Untersuchung der gesetzlichen Möglichkeiten und Grenzen zur Identifizierung von Nutzern sowie die Frage nach dem Schutz der digitalen Identität.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine rechtswissenschaftliche Analyse, die einschlägige Gesetze, Kommentare und aktuelle Gerichtsurteile auswertet.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in Identifizierungsmethoden, prozessuale Aspekte, Datenschutz bei Cookies und IP-Adressen sowie die Spurensuche im Netz mittels Data Mining.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind Digitale Identität, Datenschutz, Elektronische Signatur, Biometrie und IP-Adressen.

Wie bewertet der Autor die Online-Durchsuchung?

Der Autor steht der Online-Durchsuchung kritisch gegenüber und betont, dass die derzeitigen Umsetzungen oft verfassungsrechtlich problematisch sind und richterlicher Beschlüsse bedürfen.

Welche Rolle spielt die Biometrie für die digitale Identität?

Biometrie wird als zukünftiges, sicheres Identifikationsmittel betrachtet, das PIN-Verfahren ersetzen kann, jedoch ebenfalls strenge datenschutzrechtliche Anforderungen stellt.

Ist die elektronische Signatur heute weit verbreitet?

Der Autor stellt fest, dass die elektronische Signatur bisher keine große Verbreitung gefunden hat und ihre Zukunft als Standard-Identifikationsmittel eher kritisch gesehen wird.

Ende der Leseprobe aus 92 Seiten  - nach oben

Details

Titel
Digitale Identität 2.0
Untertitel
Möglichkeiten und Grenzen der Identifizierung von Nutzern im World Wide Web
Hochschule
Universität Passau
Veranstaltung
Seminar - Rechtsfragen des web 2.0
Note
15,0
Autor
Ermano Geuer (Autor:in)
Erscheinungsjahr
2007
Seiten
92
Katalognummer
V160563
ISBN (Buch)
9783640740758
ISBN (eBook)
9783640740772
Sprache
Deutsch
Schlagworte
IT-Recht digitale Identität Web 2.0 digitale Signatur ebay Vorratsdatenspeicherung personenbezogene Daten eGovernment E-Mails Cookies biometrische Daten Data Mining
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Ermano Geuer (Autor:in), 2007, Digitale Identität 2.0, München, GRIN Verlag, https://www.hausarbeiten.de/document/160563
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  92  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum