Doktorarbeit / Dissertation, 2005
181 Seiten, Note: 1
I. Einleitung
A) Problemaufriss
B) Begriffsbestimmung
1. Internet allgemein
a) Entwicklung des Internets
b) Struktur des Internets
2. Cookies
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
3. Web-Logs
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
4. Location Based Services (LBS)
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
5. eMail
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
6. Webbugs
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
7. Spyware
a) Begriffsbestimmung
b) Zweck, Anwendungsbereich
II. Grundlagen
A) Datenschutzgesetz (DSG)
1. Allgemeines
2. Grundrecht auf Datenschutz
3. Zuständigkeit
4. Räumlicher Anwendungsbereich
5. Definitionen
6. Zulässigkeit der Datenverwendung
a) Grundsätze
b) Zulässigkeit der Verwendung von Daten
c) Schutzwürdige Geheimhaltungsinteressen bei Verwendung nicht-sensibler Daten
d) Schutzwürdige Geheimhaltungsinteressen bei Verwendung von sensiblen Daten
7. Überlassung von Daten
a) Zulässigkeit der Überlassung von Daten zur Erbringung von Dienstleistungen
b) Pflichten des Dienstleisters
8. Übermittlung von Daten ins Ausland
a) Genehmigungsfreie Übermittlung und Überlassung von Daten in das Ausland
b) Genehmigungspflichtige Übermittlungen und Überlassungen von Daten ins Ausland
9. Datensicherheit
a) Datensicherheitsmaßnahmen
b) Datengeheimnis
10. Pflichten des Auftraggebers
a) Informationspflicht des Auftraggebers
b) Pflicht zur Offenlegung der Identität des Auftraggebers
11. Die Rechte des Betroffenen
a) Auskunftsrecht
b) Recht auf Richtigstellung und Löschung
c) Widerspruchsrecht
d) Die Rechte des Betroffenen bei der Verwendung nur indirekt personenbezogener Daten
12. Strafbestimmungen
a) Datenverwendung in Gewinn- oder Schädigungsabsicht
b) Verwaltungsstrafbestimmungen
B) Telekommunikationsgesetz 2003 (TKG 2003)
1. Grundsätzliches
2. Kommunikationsgeheimnis, Datenschutz
a) Allgemeines
b) Kommunikationsgeheimnis
c) Datenschutz - Allgemeines
d) Stammdaten
e) Verkehrsdaten
f) Inhaltsdaten
g) Andere Standortdaten als Verkehrsdaten
III. Cookies
A) Problemstellung
B) Rechtliche Beurteilung
1. Nach dem DSG
2. Nach dem TKG
C) Schutzmöglichkeiten
IV. Web-Logs
A) Problemstellung
B) Rechtliche Beurteilung
1. Nach dem TKG
2. Nach dem DSG
V. Location Based Services (LBS)
A) Problemstellung
B) Rechtliche Beurteilung
VI. eMail
A) Problemstellung
B) Rechtliche Beurteilung
1. eMail-Übertragung vom Absender an den SMTP-Server
a) Externer ISP
b) Arbeitgeber als ISP
2. Mailserver (SMTP-Server) - Zielserver (POP3-Server)
a) Externer ISP
b) Arbeitgeber als ISP
3. Zielserver - Empfänger
VII. Webbugs
A) Problemstellung
B) Rechtliche Beurteilung
1. Nach dem DSG
2. Nach dem TKG
C) Schutzmöglichkeiten
VIII. Spyware
A) Problemstellung
B) Rechtliche Beurteilung
1. Nach dem DSG
2. Nach dem TKG
C) Schutzmöglichkeiten
IX. Zusammenfassung
Diese Arbeit untersucht datenschutzrechtlich problematische Vorgänge im Internet, darunter die Verwendung von Cookies, Web-Logs, Webbugs, Spyware, eMails sowie ortsbezogene Dienste (Location Based Services), um deren Gesetzeskonformität anhand österreichischer Rechtsnormen zu bewerten.
b) Struktur des Internets
Beim Internet (Interconnected Network) handelt es sich um ein Netz zu Kommunikationszwecken, welches aus einem Verbund sämtlicher Computernetzwerke und Rechnern besteht, die mit Hilfe eines weltweit einheitlichen Protokolls miteinander kommunizieren.
Grundlegendes Merkmal des Internets ist die fehlende Zentralität und Einheitlichkeit der Organisationsstruktur. Vielmehr sind die einzelnen Netzwerke und Rechner nicht hierarchisch aufgebaut, sondern haben eine gleichrangige Stellung, wodurch in dieses auch nicht leitend durch eine Stelle eingegriffen werden kann. Aufgrund des gemeinsamen Standards der Datenübertragung - wie bereits erwähnt das TCP/IP - ist ein Unterschied in der Rechnerarchitektur, Betriebssoftware oder sonstigen Netzwerkvoraussetzungen bei der Datenübertragung ohne Bedeutung. Das TCP/IP Referenzmodell funktioniert dahingehend, dass gemäß dem TCP die zu übertragenden Daten in kleinere Einheiten unterteilt werden, wobei die einzelnen Teile mit einer Absender- und einer Zieladresse ausgestattet werden und jeder Teil eine Sequenznummer erhält, damit diese auch wieder richtig beim Empfänger zusammengesetzt werden können. Mit Hilfe des Internet Protocols (IP) können die einzelnen Einheiten über die verschiedenen Standorte (aber auch verschiedenen Netzwerke) ihren jeweiligen Zielstandort erreichen, wobei zwischen den beiden kommunizierenden Standorten keine dauernde Verbindung aufgebaut wird, sondern die jeweiligen Datenpakete der gleichen Nachricht sich frei im Netz bewegen und von Standort zu Standort weitergeschickt werden. Hierbei können die jeweiligen Datenpakete auch durchwegs unterschiedliche Wege einschlagen und auch zu unterschiedlichen Zeitpunkten beim Zielstandort ankommen. Diese Datenpakete werden dann aufgrund ihrer Sequenznummer wieder in der richtigen Reihenfolge zusammengesetzt.
I. Einleitung: Beschreibt den rasanten Anstieg der Internetnutzung in Österreich und leitet zur rechtlichen Untersuchung datenschutzrelevanter Vorgänge wie Cookies, Web-Logs und eMail über.
II. Grundlagen: Erläutert die rechtlichen Rahmenbedingungen des österreichischen Datenschutzgesetzes (DSG) sowie des Telekommunikationsgesetzes (TKG 2003) und definiert zentrale Begriffe der Datenverarbeitung.
III. Cookies: Untersucht die technischen Funktionen von Cookies zur Nutzererkennung und deren datenschutzrechtliche Bewertung nach DSG und TKG, inklusive Schutzmöglichkeiten.
IV. Web-Logs: Analysiert die rechtliche Natur von Zugriffsprotokollen (Web-Logs) auf Webservern und ihre Einordnung als personenbezogene Daten sowie deren Zulässigkeit.
V. Location Based Services (LBS): Behandelt standortbezogene Dienste, deren technische Funktionsweise und die spezifischen datenschutzrechtlichen Anforderungen an die Verarbeitung von Standortdaten.
VI. eMail: Erörtert die komplexen Datenübermittlungsprozesse beim eMail-Versand und bewertet die datenschutzrechtliche Verantwortung von Providern und Arbeitgebern (bei betrieblicher Nutzung).
VII. Webbugs: Definiert Webbugs als kleine Grafiken zur Nutzerverfolgung und bewertet deren Einsatz aus Sicht des Datenschutzes als unzulässig.
VIII. Spyware: Beschreibt Spyware als im Hintergrund laufende Überwachungsprogramme und prüft deren rechtliche Unzulässigkeit unter den gegebenen Datenschutzrichtlinien.
IX. Zusammenfassung: Fasst die Ergebnisse der Arbeit zusammen und bestätigt die datenschutzrechtliche Problematik der untersuchten Internet-Technologien.
Datenschutzgesetz, TKG, Internet, Cookies, Web-Logs, Location Based Services, eMail, Webbugs, Spyware, Personenbezogene Daten, Datensicherheit, Arbeitnehmerdatenschutz, Rechtskonformität, Nutzerprofile, Datenübermittlung
Die Arbeit analysiert die datenschutzrechtliche Zulässigkeit verschiedener, im Internet verbreiteter Tracking- und Datensammelmechanismen wie Cookies, Webbugs, Spyware und eMail-Verkehr unter Berücksichtigung des österreichischen Rechts.
Die Schwerpunkte liegen auf dem Datenschutzgesetz (DSG) und dem Telekommunikationsgesetz (TKG), insbesondere der Frage, wie diese Gesetze moderne Internet-Anwendungen regulieren und wo deren Grenzen liegen.
Das primäre Ziel ist die Prüfung der Gesetzeskonformität von datenschutzrechtlich bedenklichen Internet-Vorgängen und die Identifizierung der rechtlichen Voraussetzungen für deren Einsatz.
Es handelt sich um eine juristische Analyse, die Fachliteratur, Kommentare und einschlägige Gesetze wie das DSG und das TKG auf die spezifischen technischen Prozesse im Internet anwendet.
Der Hauptteil gliedert sich in eine detaillierte Analyse der technologischen Grundlagen und der jeweiligen rechtlichen Beurteilung von Cookies, Web-Logs, Location Based Services, eMail, Webbugs und Spyware.
Datenschutz, Internetrecht, Cookies, Web-Logs, Spyware, eMail, TKG, DSG, Nutzerprofiling und Online-Privatsphäre.
Die Arbeit kommt zu dem Schluss, dass Cookies datenschutzrechtlich nur in den seltensten Fällen zulässig verwendet werden, da oft die notwendige informierte Zustimmung des Nutzers fehlt und die Auswertung häufig über das notwendige Maß hinausgeht.
Die Arbeit stellt fest, dass eine umfassende Überwachung problematisch ist. Arbeitgeber als ISP müssen zwischen privaten und dienstlichen eMails unterscheiden und dürfen in der Regel nur Kommunikationsdaten protokollieren, nicht jedoch den Inhalt der Nachrichten lesen.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

