Inhaltsverzeichnis
1 ALLGEMEINES
2 DIE DATENSCHUTZRECHTLICHE GESETZESLAGE
2.1 ALLGEMEINE DATENSCHUTZRECHTLICHE REGELUNGEN
2.1.1 Das Bundesdatenschutzgesetz
2.1.2 Die Landesdatenschutzgesetze
2.2 DATENSCHUTZRECHTLICHE GESETZESLAGE IM BE REICH DER TELEKOMMUNIKATION
2.2.1 Das Telekommunikationsgesetz ( TKG )
2.2.2 Das Teledienstedatenschutzgesetz ( TDDSG )
2.2.3 Der Mediendienstestaatsvertrag
3 DATENSCHUTZPROBLEME IM INTERNET
3.1 DIE GEFAHR DURCH DIE DATENSPUR
3.1.1 Stamm-, Verbindungs- und Inhaltsdaten
3.1.2 Die Erstellung von Nutzungsprofilen
3.1.3 Mögliche Methoden zur Nutzungsprofileerstellung
3.2 DAS PROBLEM DER ÖFFENTLICHEN FOREN
3.3 DIE ERMITTLUNGSBEHÖRDEN
4 TECHNISCHE MÖGLICHKEITEN ZUM SCHUTZ VOR „DATENRAUB“
4.1 DATENSCHUTZ IM ÖFFENTLICHEN BEREICH
4.2 DATENSCHUTZ IM PRIVATEN BEREICH
5 ABSCHLIEßENDE FESTSTELLUNG
6 STICHWORTVERZEICHNIS
7 QUELLENANGABE
1 Allgemeines
Der Datenschutz im Internet wird durch die zunehmende Verbesserung technischer Möglichkeiten zum abhören, speichern, fälschen, löschen oder ändern personenbezogener Daten ein immer wichtigeres Thema, vor allem auch durch die immer mehr zunehmende Internetnutzung im privaten Bereich.
Die Gefahr besteht ins besonderem darin, dass sich andere unter dem Namen des jeweiligen Benutzers ausweisen, E-Mails oder Diskussionsbeiträge gefälscht und damit die Personen diskreditiert werden. Weiterhin werden Nutzungsprofile erstellt, die zum Beispiel an dritte weiterverkauft werden können.
Leider gibt es bundes- und europaweit keine einheitlichen Rechtsvorschriften um diesem Problem wirksam zu begegnen. Um die rechtliche Lage deutlich zu machen erst mal ein Überblick über die datenschutzrechtliche Gesetzeslage.
2 Die datenschutzrechtliche Gesetzeslage
In Deutschland hat sich das Datenschutzrecht aus dem in Artikel 2 des Grundgesetzes formulierten Persönlichkeitsrechts entwickelt, welches auf dem Volkszählungsurteil des Bundesverfassungsgerichtes vom 15. Dezember 1983 basiert.
In diesem Urteil wurde der Begriff des informationellen Selbstbestimmungsrechtes geprägt, welches in den Datenschutzgesetzen des Bundes und der Länder wiederzufinden ist.
Im deutschen Recht gibt es als allgemeine Bestimmungen zum Datenschutzrecht das Bundesdatenschutzgesetz ( BDSG ), sowie die Landesdatenschutzgesetze ( LDSG ).
In Bezug auf Medien und Telekommunikation das Telekommunikationsgesetz ( TKG ), das Teledienstedatenschutzgesetz ( TDDSG) und den Medienstaatsvertrag ( MStV ).
Es ist jedoch schwierig zu beurteilen, wo genau hier das Internet anzusiedeln ist.
Die Individualkommunikation, worunter man die Versendung von Einzelmitteilungen an einzelne oder mehrere Empfänger versteht, wie zum Beispiel E-Mail, Telebanking, Telearbeit, Telemedizin o- der elektronische Benutzerdienste um nur wenige zu nennen unterliegt der Bundeskompetenz.
Den Ländern hingegen unterliegen Pay-TV, Payper-View und near- video-on-demand, auch die elektronische Presse und Video-on- demand.
Die Kompetenzen für das Internet sind somit zwischen Bund und Ländern aufgeteilt, jedoch müssen sich diese im Bereich des Datenschutzes einig sein.
2.1 Allgemeine datenschutzrechtliche Rege- lungen
2.1.1 Das Bundesdatenschutzgesetz
Das BDSG beinhaltet den strikten Grundsatz der Zweckbindung, der besagt, dass personenbezogene Daten nur für den Zweck verarbeitet werden dürfen, für den sie erhoben wurden und enthält demnach zahlreiche Betroffenenrechte.
Wie das Recht auf Auskunft darüber, welche personenbezogenen
Daten von einem überhaupt gespeichert sind. Die Anrufung, die nur Gültigkeit im öffentlichen Bereich besitzt und wo der Datenschutz- beauftragte hinzugezogen werden kann. Weiterhin müssen perso- nenbezogene Daten auf Antrag des Betroffenen berichtigt werden (Berichtigung).Auch kann eine Gegendarstellung ebenso wie eine Sperrung der personenbezogenen Daten kann erzwungen werden.
Und schließlich kann der Betroffene auch die Löschung seiner je- weiligen personenbezogenen Daten beantragen.
Das Bundesdatenschutzgesetz ist in zwei Teile gegliedert.
Der erste regelt den Datenschutz im öffentlichen Bereich ( §§ 12- 26 ), der zweite den Datenschutz im privaten Bereich ( §§ 27-44 ). Dazu zählt der Großteil der heutzutage im Internet angebotenen Dienste.
Die strengeren Regelungen sind jedoch im öffentlichen Teil zu fin- den.
All diese Betroffenenrechte unterliegen einer gewissen Einschränkung. So ist es nicht möglich alle über eine Person gespeicherten personenbezogenen Daten auf dessen Antrag zu löschen. Da diese von den Ermittlungsbehörden benötigt werden.
Das Bundesdatenschutzgesetz ( BDSG ) findet aber nur Anwendung, wenn keine Bereichsspezifischen Gesetze Anwendungscharakter besitzen und findet somit heute fast nur noch im öffentlichen Bereich Anwendung.
Die wichtigsten Begriffe die im BDSG genannt und definiert wer- den sind:
Das Erheben personenbezogener Daten, welches erforderlich sein muss und wo der Betroffene nicht schutzlos ist.
Das Speichern personenbezogener Daten, das auch erforderlich sein muss und der Zweckbindung unterliegt.
Das Übermitteln personenbezogener Daten, was vor allem im öffentlichen Bereich streng an den Erhebungszweck der Daten gebunden ist. Wohingegen im öffentlichen Bereich nach positiver Interessenabwägung übermittelt werden kann.
Das Nutzen personenbezogener Daten steht zur beliebigen Ver- wendung, jedoch dürfen Daten nicht verarbeitet werden. Unter Verarbeiten von personenbezogenen Daten versteht man das Speichern, Verändern, Übermitteln, Sperren oder Löschen.
2.1.2 Die Landesdatenschutzgesetze
Wie schon im BDSG beinhalten auch die jeweiligen Landesdatenschutzgesetze das Recht auf informationelle Selbstbestimmung beim Umgang mit personenbezogenen Daten.
Sie finden jedoch meist nur Anwendung im öffentlichen Bereich sowie den Anstalten, Stiftungen und Körperschaften des öffentli- chen Rechts.
Die Erforderlichkeit der Datenerhebung die einer strikten Zweckbindung unterliegt und ebenso die Wahrung des Verhältnismäßigkeitsgrundsatzes sind in den LDSG ebenso zu finden und weißt somit ähnliche Strukturen wie das BDSG auf.
2.2 Datenschutzrechtliche Gesetzeslage im Be reich der Telekommunikation
Die derzeitigen Gesetze unterscheiden drei Ebenen von Computernetzen und für jede dieser Ebenen gibt es spezielle Gesetze.
Die erste Ebene ist der Inhaltsanbieter, der für die inhaltliche Ges- taltung seiner Seite bzw. Homepage verantwortlich ist. Hierfür gel- ten die gewöhnlichen Gesetze wie etwa das Strafgesetzbuch ( StGB ).Je nachdem finden zusätzlich das Teledienstedatenschutz- gesetz ( TDDSG ) oder der Mediendienstestaatsvertrag ( MStV ) Anwendung.
Die zweite Ebene ist der Diensteanbieter, der für den Server ver- antwortlich ist, auf dem die Seite ( Homepage ) des Inhaltsanbieters gespeichert ist. Er vergibt auch den Netzzugang ( Account ). Er unterliegt dem Teledienstedatenschutzgesetz ( TDDSG ) und dem Mediendienstestaatsvertrag ( MStV ).
Als dritte Ebene wird der Netzbetreiber genannt, welcher für die Kabel verantwortlich ist, die die Verbindung zum Internet herstellen. Als Beispiel sei hier als größter Netzbetreiber die Telekom genannt. Regelungscharakter auf dieser Ebene hat das Telekommunikationsgesetz ( TKG ) und die Telekommunikationsdienste- Datenschutzverordnung ( TDSV ).
Im Bereich der Telekommunikation und der Medien sind Gesetzesvorbehalte für die zulässige Verarbeitung personenbezogener Daten also insbesondere in der Telekommunikationsdienste- Datenschutzverordnung ( TDSV ), im Teledienstedatenschutzgesetz ( TDDSG ), im Mediendienstestaatsvertrag ( MStV ) und im Telekommunikationsgesetz ( TKG ) enthalten.
Je nach Lage des Einzelfalles und abgesehen von den oben genanten Sondervorschriften sind auch das BDSG und die Landesdatenschutzgesetze anzuwenden.
2.2.1 Das Telekommunikationsgesetz ( TKG )
Zweck dieses Gesetzes ist es, durch Regulierung im Bereich der Telekommunikation den Wettbewerb zu fördern und flächendeckend angemessene Dienstleistungen zu gewährleisten.
Das TKG findet auf Unternehmen Anwendung, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken.
Im § 89 des TKG befinden sich die Vorschriften zum Datenschutz.
In & 89 Abs.2 werden die Rahmenbedingungen der TDSV genannt. Danach dürfen Bestandsdaten der Kunden verarbeitet werden, so- weit dies zur Beratung der Kunden, zur Werbung und zur Marktfor- schung für eigene Zwecke und Ausgestaltung der Telekommunika- tionsdienstleistungen erforderlich ist. Auch muss der Betroffene sich damit einverstanden erklären, bzw. darf er nicht widersprochen haben. Es handelt sich dabei um so genannte Bestandsdaten des Kunden. Die Verbindungsdaten, also Rufnummer oder Kennung des anrufenden oder angerufenen Anschlusses, Beginn oder Ende einer Telefonverbindung mit Datum, Uhrzeit und Datenmengen, sowie die vom Kunden in Anspruch genommene Telekommunikationsdienstleistung sind hier nicht gemeint.
Der § 89 Abs.7 TKG regelt, das personenbezogene Daten die das Telekommunikationsunternehmen durch Ausgestaltung eines Ver- tragsverhältnisses erworben hat verarbeitet und genutzt werden dürfen..
Die Regelungen des § 89 haben schon oft zu lebhaften Diskussionen geführt, da keine gesetzliche Definition von Bestands- und Verbindungsdaten vorliegt.
2.2.2 Das Teledienstedatenschutzgesetz ( TDDSG )
Das TDDSG ist ein Bundesgesetz.
Zweck der Gesetze über die Nutzung von Telediensten ist es , einheitliche wirtschaftliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der elektronischen Informations- und Kommunikationsdienste zu schaffen.
Das TDDSG regelt insbesondere die Individualkommunikation.
Dazu gehören Dienste wie Telebanking ( Individualkommunikation zwischen Bank und Kunde ) oder allgemeine Angebote zu Informa- tionen und Kommunikation wie Wetterberichte und Börsendatenbe- richte. Weiterhin zählen dazu auch Angebote zur Nutzung des In- ternets, Nutzung von Telespielen sowie von Waren- und Dienstleis- tungen in elektronisch abrufbaren Datenbanken mit interaktivem Zugriff und unmittelbarer Bestellmöglichkeit. Es fallen also alle Homepages unter das TDDSG bei denen nicht die redaktionelle Gestaltung zur Meinungsbildung für die Allgemeinheit im Vorder- grund steht.
Im TDDSG sind die datenschutzrechtlichen Pflichten der Anbieter von Telediensten im Sinne des Teledienstegesetzes ( TDG ) gere- gelt.
Das TDDSG enthält dabei verschieden Begriffsbestimmungen für Diensteanbieter (Provider ) und Nutzer ( Inhaltsanbieter).
Diensteanbieter sind natürliche oder juristische Personen oder Personenvereinigungen, die Teledienste zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln.
Nutzer sind natürliche oder juristische Personen oder Personenvereinigungen, die Teledienste nachfragen.
Rechtlich wird hier vor allem die Ebene des Diensteanbieters tan- giert.
So regelt das TDDSG unter anderem, dass der Diensteanbieter nach § 4 dem Nutzer die Inanspruchnahme von Telediensten und ihre Bezahlung anonym unter Pseudonym zu ermöglichen hat. Somit ist auch die Erstellung eines Nutzungsprofiles nur dann zulässig, wenn die unter Verwendung eines Pseudonyms geschieht und dieses nicht mit den Daten über dessen Träger zusammengeführt werden kann.
Eben so hat der Diensteanbieter dafür Sorge zu tragen, das der Nut- zer seine Verbindung mit dem Diensteanbieter jederzeit abbrechen kann. Die durch den Ablauf des Abrufs oder Zugriffs entstandenen Daten sind nach der Trennung der Verbindung zu löschen, soweit eine Speicherung zu Abrechnungszwecken nicht notwendig ist.
Auch sind personenbezogene Daten über die Inanspruchnahme verschiedener Teledienste getrennt zu verarbeiten und eine Weitervermittlung dieser Daten dem Nutzer anzuzeigen.
Die Datenverarbeitung unterliegt der Kontrolle nach den Vorschrif- ten des BDSG.
Vordergründig ist im TDDSG also die Verarbeitung personenbezogener Daten, die nur auf der Grundlage eines Gesetzes oder mit Einwilligung des Betroffenen zulässig ist.
Personenbezogene Daten dürfen vom Diensteanbieter zur Durchführung von Telediensten nur erhoben, verarbeitet und benutzt werden, soweit dieses Gesetz oder eine andere Rechtsvorschrift es erlaubt oder der Nutzer eingewilligt hat.
Und er darf die für Teledienste erhobenen Daten für andere Zwecke nur verwenden, soweit dieses Gesetz oder eine andere Rechtsvorschrift es erlaubt oder der Nutzer eingewilligt hat.
Soweit ein Vertragsverhältnis zwischen Diensteanbieter und Nutzer besteht ist von dessen grundsätzlicher Einwilligung zur Verarbeitung seiner personenbezogenen Daten auszugehen. Jedoch ist der Zweckübertragungsgrundsatz zu beachten, wonach personenbezogene Daten nur zur Erfüllung des Vertrages herangezogen werden dürfen für den sie erhoben wurden.
Eine Datenübermittlung an andere Stellen bedarf einer erneuten Einwilligung des Betroffenen.
Auch wird im TDDSG der Verhältnismäßigkeitsgrundsatz wieder- holt, wonach so wenig wie möglich personenbezogene Daten zu er- heben, zu verarbeiten und zu nutzen sind ( § 3 Abs.4 TDDSG ). So wäre es unvereinbar eine Internetseite mit so genannten Cookies zu verknüpfen, welche personenbezogene Daten der Nutzer und die Bewegungen des Cursors auf dem Bildschirm erfassen und auswer- ten. Diese Programme müssen entweder nur anonymisierte Daten erfassen oder sich zu erkennen geben und dem Nutzer die Möglich- keit geben diese auszuschalten.
Das TDDSG enthält auch die Regelung darüber, dass der Nutzer vor Erhebung seiner personenbezogenen Daten über deren Art, Umfang, Ort und Zweck der Erhebung, Verarbeitung und Nutzung zu unterrichten ist. Bei automatisierten Verfahren ( Cookies ) muss diese Unterrichtung vor Beginn des Verfahrens erfolgen.
Eine Internet-Seite ist somit unter Berücksichtigung des TDDSG zu gestalten, wenn personenbezogene Daten erhoben, verarbeitet und genutzt werden sollen.
2.2.3 Der Mediendienstestaatsvertrag
Der Mediendienstestaatsvertrag ( MStV ) ist ein Gesetz der Bun- desländer.Er regelt an die Allgemeinheit gerichtete Veröffentli- chungen, die zur öffentlichen Meinungsbildung beitragen. Eine Homepage die ähnlich wie eine Zeitung oder Fernseh-/ Rund- funksender redaktionelle Beiträge veröffentlicht, fällt darunter. Er ist somit eine Ergänzung zum Presserecht und zum Rundfunk- staatsvertrag und enthält deswegen insbesondere das Recht auf Ge- gendarstellung.
Die enthaltenen Grundsätze entsprechen aber weitgehend den Regelungen des TDDSG, vgl §§ 12 ff MStV.
3 Datenschutzprobleme im Internet
Der im Volkszählungsurteil geforderte „Schutz des Einzelnen ge- gen unbegrenzte Erhebung, Speicherung, Verwendung und Weiter- gabe seiner persönlichen Daten“ ist für den Internetnutzer utopisch.
Gefahrenquellen sind unter anderem:
- Das Entstehen von Datenspuren, die jeder der einen Internet- Dienst nutzt hinterlässt, unter anderem durch die sogenannten Coo- kies.
- Der Provider bezieht personenbezogene Daten über den jeweiligen Nutzer und erhebt bei jedem Surfvorgang Nutzungsdaten.
- Öffentliche Foren können leicht von Dritten ausgewertet werden.
- Daten werden auch durch verschiedene Geheimdienste erhoben.
3.1 Die Gefahr durch die Datenspur
Aus den Daten die wir als Datenspur hinterlassen lässt sich ein umfassendes Kommunikationsprofil des Benutzers erstellen. Man unterteilt dabei in drei Kategorien personenbezogener Daten.
3.1.1 Stamm-, Verbindungs- und Inhaltsdaten
Die Stammdaten bzw. Bestandsdaten sind die Daten, die in einem Dienst oder Netz dauerhaft gespeichert und bereitgehalten werden, um den Betrieb des Netzes oder die Bereitstellung eines Dienstes zu ermöglichen. Dies sind die Abrechnungsdaten für den Internet- Anbieter oder Mailboxbetreiber, wie Name und Adresse sowie die Login-Kennung des Benutzers und E-Mail-Adressen. Weiterhin werden auch Daten wie Bankverbindung, Geburtsjahr oder Infor- mationen über einen Status, der zu einem ermäßigten Beitrag führt ( Schüler, Studenten, Arbeitsloser ) als Bestandsdaten bezeichnet.
Die Verbindungsdaten geben Auskunft über die näheren Umstände der Kommunikation, also wer wann mit wem wie viele Daten ausgetauscht oder welche Dienste genutzt hat. Hierzu zählen Angaben über Kommunikationspartner, Zeitpunkt und Dauer einer Verbindung, dabei in Anspruch genommene Systemleistungen, benutzte Anschlüsse und Leitungen usw.
Inhaltsdaten sind die übertragenen Informationen und Nachrichten, wie ein E-Mail-Text oder ein Artikel in einem Diskussionsforum. Diese können, sofern sie nicht verschlüsselt sind auf dem gesamten Übertragungsweg zur Kenntnis genommen werden.
Die Stammdaten sollten lediglich beim Internet-Provider oder Mailbox-Betreiber vorliegen. Für die deutschen Betreiber gelten dafür die oben aufgeführten gesetzlichen Regelungen.
Verbindungs- und Inhaltsdaten sind abhängig von der Nutzung des Users und werden auf jedem an der Kommunikation beteiligtem Computer zeitweise gespeichert. Diese Daten sind leicht zugänglich, da sowohl der Client, der Provider als auch der Server Angriffsflächen bieten.
3.1.2 Die Erstellung von Nutzungsprofilen
Möglichkeiten zur Erstellung von Nutzungsprofilen sind unter an- derem beim „Client“ möglich, das heißt direkt auf dem Computer des Nutzers. So existieren beispielsweise bestimmte Programme wie der Browser Netscape 2.0, der mit der Scriptsprache Javascipt dem Anbieter von Seiten Informationen über Konfiguration des Rechners und das andersweitige Nutzungsverhalten seines Nutzers übermittelt. Das Problem wurde aber bei der Version 2.01 behoben.
Der Provider kann auch selbst Nutzungsprofile des Nutzers erstellen. So besitzt er nicht nur Kenntnis über die Identität des Nutzers, sondern kann auch das Abrufverhalten des Nutzers beobachten und somit bestimmte jeweilig auf die Person bezogene Profile erstellen. Die einzige Möglichkeit dies zu verhindern besteht in einer Verschlüsselung der Kommunikation.
Verbindungsdaten fallen aber immer an, da sie zum Betrieb des Cache und zur Abrechnung benötigt werden.
Auch die Betreiber des Servers können statistische Daten über den Nutzer sammeln, die jedoch keine Rückschlüsse auf die Identität des Nutzers zulassen. Aber es gibt mittlerweile technische Mög- lichkeiten um auch diese Daten einem bestimmten Nutzer zuzuord- nen.
3.1.3 Mögliche Methoden zur Nutzungsprofileerstellung
Das wären einmal die „Cookies“, die unter anderem beim einem Browser wie Netscape vorhanden sein können. Diese werden als Textdateien durch den Serverbetreiber im WWW-Browser des Be- nutzers abgespeichert und können dann jederzeit ohne Wissen des Nutzers wieder abgerufen werden. Ursprünglich fanden Cookies nur bei Bestellungen über das Internet Anwendung. So wurde die
Kennung der Waren, die der Nutzer bestellen wollte auf dem Server abgespeichert, damit sich der Benutzer die Kennung nicht merken musste und diese einfach vom Server abgerufen werden konnten ohne auf den Benutzer noch einmal zurückzukommen zu müssen. Cookies können aber auch verwendet werden um den Benutzer ei- ner Startseite zu markieren und somit ihn bei Zugriffen auf Folge- seiten von anderen Benutzern zu unterscheiden. Gerade hier besteht die Möglichkeit ein Abrufungsprofil zu erstellen und sogar die Zu- ordnung eines Namens ist möglich, wenn der Nutzer diesen nur einmal im Rahmen einer Bestellung angibt.
Weitere Möglichkeiten zur Nutzungsprofilerstellung bieten identd- Protokolle, wodurch dem Betreiber eines Servers die Möglichkeit gegeben wird die Identität des Nutzers zu erfragen. Sie dienten ur- sprünglich den Missbrauch des Servers zu verhindern. Vielmals werden durch diese Programme die Nutzungsprofile um Identitäts- protokolle ergänzt. Es sind jedoch optionale Programme, so dass der Client selbst bestimmen kann welche Informationen er angibt oder auch nicht.
Nebenher können auch Browserkenndaten zur Identitätsfeststellung genutzt werden, soweit Name des Browserprogramms oder Seriennummer bei einem Abruf mit übermittelt werden.
3.2 Das Problem der öffentlichen Foren
Ebenfalls können Äußerungen des Users im Internet wie zum Bei- spiel in News-Artikeln oder Aussagen in Chat-Rooms, Gästebü- chern oder Angaben in eigenen Homepages statistisch ausgewertet werden. Die daraus gewonnenen Fakten sind zwar im allgemeinen weniger intim als die aus Nutzungsdaten gewonnen Erkenntnisse, werden aber häufig vor allem von Marketingexperten verwendet zu Zwecken der Marktforschung.
So besteht ohne großen Aufwand zu betreiben die Möglichkeit he- rauszufinden, welcher Käufer sich unter anderem für was interes- sieren und es auch kaufen würde. Auch für Ermittlungsbehörden ist dies eine Möglichkeit, um zum Beispiel nach extremistischen oder staatsfeindlichen Personen- bzw. Personenvereinigungen zu fahn- den.
3.3 Die Ermittlungsbeh örden
Die bundesdeutschen Ermittler müssen sich ja weitgehend an unsere Gesetze halten. Andere Geheimdienste wie die NSA beispielsweise kennen bei der Bespitzelung keine Grenzen.
Der Bundesnachrichtendienst ( BND ) überwacht jedoch ebenso den internationalen Fernmeldeverkehr wie Telefonate über Satelli- ten, Richtfunk oder Kurzwelle und registriert automatisch bestimm- te verdächtige Wörter. So werden aber unter anderem auch In- haltsdaten mit privatem Charakter wie E-Mails ausgewertet. So werden nach Schätzungen von Kryptoexperten etwa 100 % der Auslandsgespräche per Telefon und etwa der gleiche Prozentsatz an E-Mails vom BND kontrolliert. Die einzige Möglichkeit sich zu schützen besteht in der Anonymisierung.
Es ist fraglich inwieweit diese Vorgehensweise der Ermittlungsbehörden uns in unseren Grundrechten verletzt und wohin uns der Ruf nach mehr innerer Sicherheit und der bereits begonnene „Lauschangriff“ noch führen wird.
4 Technische Möglichkeiten zum Schutz vor „Datenraub“
Hierbei muss man wieder unterscheiden zwischen dem öffentlichen Bereich auf der einen Seite und dem privaten auf der anderen.
4.1 Datenschutz im öffentlichen Bereich
Da immer mehr Behörden den Zugang zum Internet besitzen und gerade im Bereich der öffentlichen Verwaltung, der Umgang mit sehr sensiblen personenbezogenen Daten alltäglich ist und diese auch geschützt werden müssen, wurden Konzepte wie die „Fire- wall“ entwickelt.
Die Firewall ist eine Schwelle zwischen zwei Netzen die überwun- den werden muss, um in das andere Netz zu gelangen. Sie soll Missbrauch kenntlich machen und verhindern und nur jeweils zu- gelassene netzübergreifende Tätigkeiten zulassen. Damit ist sie die Schnittstelle zwischen dem zu schützenden und dem nicht vertrau- enswürdigem Netz. Die Stärke der Firewall ist vor allem von der eingesetzten Technik und der Kompetenz der Administration ab- hängig.
4.2 Datenschutz im privaten Bereich
Hier findet vor allem das so genannte PGP ( Pretty Good Privacy ) Anwendung.
Es handelt sich dabei um ein hochsicheres Ver- und Entschlüsselungsprogramm, das auf den meisten Rechnern, bzw. in den meisten Betriebssystemen existiert.
Mit PGP verschlüsselte Texte sind selbst für Geheimdienste nur schwer oder gar nicht zu entschlüsseln. So wird die Verbreitung von PGP im Internet von den amerikanischen Behörden sogar als Verstoß gegen das US-Waffenexportgesetz gesehen.
PGP eignet sich besonders zum verschlüsseln und Signieren von E- Mails und hat eine sehr große Verbreitung im Internet gefunden. Es schützt jedoch nicht vor der Erstellung von Kommunikationsprofilen durch Protokollierung aller E-Mails einer Person.
Die Funktionsweise von PGP beruht auf der Verwendung von pri- vaten und öffentlichen Schlüsseln, die die Nachricht verschlüsseln. Zunächst wird die Nachricht mit dem eigenen privaten Schlüssel codiert, anschließend mit dem öffentlichen Schlüssel des Empfän- gers. Decodiert wird die Nachricht dann mit dem privaten Schlüssel des Empfängers als erstes und mit dem öffentlichen Schlüssel des Absenders als zweites. PGP macht dies automatisch.
PGP erzeugt für jede Verschlüsselung einen zufällig ausgewählten Schlüssel, der nur einmal verwendet wird und die Nachricht ver- schlüsselt. Dieser wird dann mit dem öffentlichen Schlüssel des Empfängers codiert und in die verschlüsselte Nachricht hineinge- schrieben.
Der Empfänger kann nun nur durch seinen privaten Schlüssel den Einmal-Schlüssel wieder herstellen und die gesamte Nachricht entziffern. Dieser Vorgang ist jedoch nicht sichtbar.
5 Abschließende Feststellung
Die Schutzmöglichkeiten für den Nutzer des Internets sind sowohl von der rechtlichen, als auch von der technischen Seite her unzurei- chend. Vor allem gibt es stets einen technischen Fortschritt und nicht Rückschritt, wodurch bestehende Schutzmöglichkeiten immer schneller ihre Wirksamkeit verlieren. Von den gesetzlichen Be- stimmungen braucht man hier gar nicht zu reden, da die Administ- rative der Entwicklung nicht folgen kann. Somit ist jeder selbst für seinen Datenschutz verantwortlich und muss sich, wenn er nicht „ausspioniert" werden will versuchen selbst zu schützen.
6 Stichwortverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
7 Quellenangabe
BDSG-Kommentar von Schaffland / Wieltfang
Lehrbücher für Wirtschaft und Recht -Grundzüge des EDV-Rechts- von Brunhilde Steckler
Rechtsfragen der Informationsgesellschaft von Haerren / Quick
http://user.cs.tu-berlin.de/~buebl/internetrecht/internetrecht.html
www.fu-berlin.de/jura/netlaw/publikationen/beitraege/ss97-froutan- klaussner.html
http://www.firstsurf.com/koehn1.htm
http://autos.cs.tu-berlin.de/~pierrot/ProjektInternet/
http://www.uni-tuebingen.de/ub/elib/tbi/1996-1/seite17.htm http://www.tib-hamburg.de/datenschutz3.htm http://www.sueme.de/html/veroeff2.html
http://www.koehntopp.de/marit/pub/vortraege/dsinternet/
Robert Faßl Seite 21 18.02.2002
- Quote paper
- Robert Faßl (Author), 2002, Datenschutz im Internet, Munich, GRIN Verlag, https://www.grin.com/document/105909
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.