“On the internet, nobody knows you’re a dog.”
Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je.
In diesem Werk wird behandelt, was die „digitale Identität“ ausmacht. Im Vordergrund stehen hierbei die Möglichkeiten, sich im Netz zu identifizieren bzw. identifiziert zu werden und die rechtlichen Grenzen, die hierbei zu beachten sind. Dabei geht es letztendlich um die Frage, wie die digitale Identität der Internetnutzer gesetzlich geschützt wird.
Wichtig ist auch ein Ausblick auf die Zukunft. Es wird zu fragen sein, wie die digitale Identität sich einmal in der Hinsicht entwickelt, daß dem Nutzer neue Möglichkeiten zur Identifikation zur Verfügung stehen, außerdem inwiefern Entwicklungen im web 2.0 nicht weniger Datenschutz für den Nutzer bedeuten. Ferner der eher rechtspolitische Aspekt, wie der Staat in Zukunft den Schutz der digitalen Identität gewährleisten kann und will. Vorhaben, wie die Vorratsdatenspeicherung lassen eher darauf schließen, daß zugunsten von Sicherheitsaspekten die digitale Identität eines einzelnen Nutzers schneller offengelegt werden soll.
Inhaltsverzeichnis
A. Einleitung
B. Möglichkeiten und Grenzen der Identifikation
I. Identifikation außerhalb des Internets durch Schriftform
II. Identifikation durch elektronische Signatur
1. Das Signaturgesetz von 1997
2. Das Signaturgesetz von 2001 und die damit einhergehenden Änderungen im BGB
a) § 126 Abs. 3 BGB
b) § 126a BGB
c) Elektronischen Signatur (§ 2 Nr. 1 SigG)
d) Fortgeschrittene elektronische Signatur (§ 2 Nr. 2 SigG)
e) Qualifizierte elektronische Signatur (§ 2 Nr. 3 SigG)
aa) Asymmetrisches Verschlüsselungsverfahren
bb) Sicherstellung der Identität des Signaturinhabers
3. Bedeutung im Verwaltungsverfahren
4. Bedeutung im prozessualen Bereich
a) Ersatz der Schriftform bei Einreichung der Klage
b) elektronische Dokumente im Prozeß
aa) Die Regelung des § 371 Abs.1 S.2 ZPO
bb) Vorteile bei Akkreditierung des ZDA
5. Kritik an der Sicherheit des Verfahrens
a) Möglichkeit von Angriffen von außen
b) Das erste Gesetz zur Änderung des Signaturgesetzes
c) eigene Stellungnahme
6. Grenzen der Identifizierbarkeit
a) Algorithmenverfall
b) Signatur mit Verfallsdatum?
c) Probleme bei Namensgleichheit
III. Ausblick und Alternativen
1. Problemlösungen zur Stärkung der Akzeptanz der elektronischen Signatur
a) Umsetzbarkeit eines digitalen Personalausweises in Deutschland
b) Nachteile eines digitalen Ausweises
c) Signatur mittels Mobiltelefon als Alternative?
aa) Die österreichische A1-Signatur
bb) Anwendungsmöglichkeit in Deutschland
cc) Bewertung
2. Biometrie
a) Verwendungsmöglichkeiten für Biometrie
aa) Fingerscan beim Onlinebanking
bb) Identifikation durch digitalisierte eigenhändige Unterschrift
cc) Iriserkennung als PIN-Ersatz
dd) Kombination durch Multifunktionstoken
dd) Identifikation durch das Tippverhalten der Nutzer
b) Biometrie und Fehlerraten
c) Probleme bei der Verwendung von Biometrischen Merkmalen
aa) Datenschutzrechtliche Begriffsbestimmungen
bb) Datenschutzrechtliche Beurteilung
d) Zusammenfassung
e) Reformbedürftigkeit des Datenschutzrechts?
3. „HamburgGateway“ –Ersatz der Schriftform ohne elektronische Signatur
a) Funktionsweise
b) Bewertung
IV. Nutzerprofile und E-Mail-Postfächer als Teil der digitalen Identität
1. Problemstellung
2. Lösungsmöglichkeiten des Problems
a) rechtliche Lösungsmöglichkeiten
b) technische Lösungsmöglichkeiten
aa) Notwendigkeit von Alternativlösungen zur elektronischen Signatur
bb) Ein Log-in-Account für sämtliche Webseiten?
V. Identifikation während des Websurfens
1. Cookies
a) Funktionsweise von Cookies
aa) Allgemeines
bb) Technische Hintergründe
b) Datenschutzrechtliche Zulässigkeit
aa) Personenbezogenheit von Cookies
bb) Konsequenzen bei Personenbezug
α) Setzen von Cookies
β) Senden von Cookies
cc) Gestaltung der Einwilligung
dd) Folgen bei fehlender Einwilligung
c) Sachenrechtliche Betrachtung
d) Bewertung
2. Web-Bugs
a) Funktionsweise
b) Datenschutzrechtliche Zulässigkeit
c) Bewertung
3. IP-Adressen
a) Zulässigkeit der Speicherung dynamischer IP-Adressen
b) Geplante Vorratsdatenspeicherung
aa) Verfassungsrechtliche Analyse
bb) Verfassungsgemäße Alternative
c) IP-Adressen im Ermittlungsverfahren – Schutz der digitalen Identität durch das Fernmeldegeheimnis?
d) „Privatermittler“ in Urheberrechtsfällen – Das Vorgehen der Firma Logistep
e) IP-Adresse zu Abrechungszwecken – IP-Billing
aa) Funktionsweise
bb) Probleme
f) Zusammenfassung
4. Daten auf lokalen Datenträgern des Nutzers – Zugriff von außen
a) Zugriff durch Private
b) Zugriff durch den Staat
aa) Eingriff in Art. 10 GG
bb) Eingriff in Art. 13 GG
cc) Beurteilung aktueller Gesetzvorhaben
c) technisches Grenzen
d) Bewertung
VI. Spurensuche im Internet – Data Warehouses und Data Mining
1. Data Warehouses und Data Mining
2. Datenschutzrechtliche Bewertung
3. Ergebnis
C. Zusammenfassung und Thesen
I. Themenkomplex: elektronische Signatur und Alternativen
II. Themenkomplex: Nutzerprofile und E-Mailpostfächer
III. Themenkomplex: Cookies und Web-Bugs
IV. Themenkomplex: IP-Adressen
V. Themenkomplex: Daten auf lokalen Datenträgern
VI. Themenkomplex: Data Warehouse und Data Mining
VII. Ausblick
Zielsetzung & Themen
Die Arbeit analysiert die Möglichkeiten und rechtlichen Grenzen der Identifizierung von Internetnutzern im World Wide Web, insbesondere unter Berücksichtigung der Anforderungen des Web 2.0. Ziel ist es, zu untersuchen, inwieweit die digitale Identität gesetzlich geschützt ist und welche technischen sowie rechtlichen Lösungsansätze existieren, um die Verlässlichkeit der Nutzeridentifikation zu erhöhen, ohne den Datenschutz zu untergraben.
- Elektronische Signaturen als Schriftformersatz
- Biometrische Identifikationsverfahren
- Datenschutz bei Cookies und Web-Bugs
- Rechtliche Einordnung von IP-Adressen
- Online-Durchsuchungen und Datenzugriffe
Auszug aus dem Buch
A. Einleitung
“On the internet, nobody knows you’re a dog.”
Dieses bekannte Zitat stammt aus dem Jahr 1993 und wurde für einen Cartoon der Zeitschrift „New Yorker“, in dem sich zwei Hunde vor dem Computer vergnügen, vom Künstler Peter Steiner als Bildunterschrift gewählt. Hierbei stellt sich unweigerlich die Frage, ob diese Aussage zutreffend ist, oder ob es nicht Möglichkeiten und Wege gibt, die Identität eines Internetnutzers sicher zu bestimmen, wie es außerhalb des Internets der Fall ist. Heutzutage, in Zeiten des web 2.0, ist diese Frage aktueller denn je. Der durchschnittliche deutsche Internetnutzer nutzt das Internet fast 32 Stunden im Monat zu privaten Zwecken. Die stetig steigende Zahl der Menschen, die über einen Internetanschluß verfügen und diesen nutzen, sorgt dafür, daß Gegebenheiten des „normalen“ Rechtsverkehrs auf das Internet übertragen werden müssen.
Zur Herkunft des Wortes „Identität“ ist zu sagen, daß es sich vom lateinischen Demonstrativpronomen „idem“ (=eben der, ein und derselbe) ableitet; es geht also darum, ob es sich bei einer bestimmten Person auch um ebendiese handelt.
Außerhalb des virtuellen Raums gibt es Möglichkeiten, seine Identität, beispielsweise durch ein Ausweisdokument, nachzuweisen, bzw. es besteht sogar die Pflicht dazu entsprechende Dokumente zu besitzen. Es ist ebenso anhand verschiedenster Merkmale, als Beispiele seien der daktyloskopische und der sog. genetische Fingerabdruck genannt, möglich identifiziert zu werden.
Zusammenfassung der Kapitel
A. Einleitung: Die Einleitung beleuchtet die Problematik der Anonymität im Internet und stellt die Forschungsfrage, wie die digitale Identität eines Internetnutzers sicher und rechtlich konform bestimmt werden kann.
B. Möglichkeiten und Grenzen der Identifikation: Dieses Kapitel behandelt die Identifikation mittels Schriftform, elektronischer Signatur, biometrischer Verfahren sowie durch Web-Bugs und IP-Adressen und setzt diese in Bezug zu den gesetzlichen Schutzvorgaben.
C. Zusammenfassung und Thesen: Das abschließende Kapitel fasst die gewonnenen Erkenntnisse der einzelnen Themenkomplexe zusammen und formuliert Thesen zur zukünftigen Entwicklung der digitalen Identität.
Schlüsselwörter
Digitale Identität, Web 2.0, Elektronische Signatur, Biometrie, Datenschutz, IP-Adresse, Vorratsdatenspeicherung, Online-Durchsuchung, Cookies, Web-Bugs, Persönlichkeitsschutz, Beweiskraft, Internetrecht, Identifizierung, Data Mining.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Identifizierung von Internetnutzern im World Wide Web und den damit verbundenen rechtlichen sowie technischen Herausforderungen.
Was sind die zentralen Themenfelder?
Zentrale Themen sind die elektronische Signatur, biometrische Identifikationsverfahren, der Datenschutz bei Cookies und Web-Bugs sowie die rechtliche Einordnung von IP-Adressen.
Was ist das primäre Ziel der Arbeit?
Das primäre Ziel ist die Untersuchung der gesetzlichen Möglichkeiten und Grenzen zur Identifizierung von Nutzern sowie die Frage nach dem Schutz der digitalen Identität.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit stützt sich auf eine rechtswissenschaftliche Analyse, die einschlägige Gesetze, Kommentare und aktuelle Gerichtsurteile auswertet.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in Identifizierungsmethoden, prozessuale Aspekte, Datenschutz bei Cookies und IP-Adressen sowie die Spurensuche im Netz mittels Data Mining.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die zentralen Begriffe sind Digitale Identität, Datenschutz, Elektronische Signatur, Biometrie und IP-Adressen.
Wie bewertet der Autor die Online-Durchsuchung?
Der Autor steht der Online-Durchsuchung kritisch gegenüber und betont, dass die derzeitigen Umsetzungen oft verfassungsrechtlich problematisch sind und richterlicher Beschlüsse bedürfen.
Welche Rolle spielt die Biometrie für die digitale Identität?
Biometrie wird als zukünftiges, sicheres Identifikationsmittel betrachtet, das PIN-Verfahren ersetzen kann, jedoch ebenfalls strenge datenschutzrechtliche Anforderungen stellt.
Ist die elektronische Signatur heute weit verbreitet?
Der Autor stellt fest, dass die elektronische Signatur bisher keine große Verbreitung gefunden hat und ihre Zukunft als Standard-Identifikationsmittel eher kritisch gesehen wird.
- Quote paper
- Ermano Geuer (Author), 2007, Digitale Identität 2.0, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/160563