Lade Inhalt...

Der gläserne Mensch in der heutigen Informationsgesellschaft: Vom Datenschutzgesetz bis zur Vorratsdatenspeicherung

Hausarbeit 2012 12 Seiten

BWL - Informationswissenschaften, Informationsmanagement

Leseprobe

Inhaltsverzeichnis

1 Einleitung

2 Technologischer Fortschritt
2.1 Moor’sche Gesetz
2.2 Cloud-Computing
2.3 RFID
2.4 Biometrie

3 Einschränkung der Privatsphäre
3.1 Terroranschläge
3.2 CCTV (Closed Cicuit Television)

4 Gegenwärtige Rechtslage
4.1 Datenschutzgesetz (DSG) 2000
4.1.1 Datenarten
4.1.2 Schutzwürdiges Geheimhaltungsinteresse
4.1.3 Ausnahme
4.2 Telekommunikationsgesetz (TKG) 2003
4.2.1 Betroffene
4.2.2 Was wird geschützt
4.3 Vorratsdatenspeicherung
4.3.1 Definition
4.3.1.1 Inhalt dieser Gesetzesänderung
4.3.2 Wer darf zugreifen?
4.3.3 Kritik
4.3.3.1 Umkehr der Unschuldsvermutung

5 ACTA

6 Conclusio

7 Bibliographie

1 Einleitung

Das Internet in seiner heutigen Form birgt sehr viele Chancen, gleichzeitig aber auch sehr viele Gefahren. In dieser Arbeit wird die gegenwärtige Rechtslage untersucht, bevor im nächsten Schritt Empfehlungen mit folgendem Inhalt für die Bundesregierung erstellt werden.

2 Technologischer Fortschritt

2.1 Moor’sche Gesetz

„Das Moor’sche Gesetz beschäftigt sich mit der exponentiellen Zunahme der Verarbeitungsleistung und dem Sinken der Kosten in der Computertechnologie. Es stellt fest, dass die Leistung von Mikroprozessoren sich alle 18 Monate verdoppelt und sich dabei die Kosten für rechnerunterstütze Informationsverarbeitung halbieren.“ (Laudon, Laudon, & Schoder, 2010, S. 219)

Das besondere an diesem Gesetz ist, dass Gorden Moore diese Aussage bereits 1965 tätigte und sich bis jetzt bewahrheitet hat. In diesen Zusammenhang kann der Fortschritt der Zeit mit intensiverer Überwachung und Kontrolle Menschenmengen gleichgesetzt werden, da es vor allem auch kostentechnisch möglich ist eine große Anzahl von Daten zu speichern und analysieren.

2.2 Cloud-Computing

Die technische Herausforderung bei Cloud-Computing ist, die Integrität und Vertraulichkeit der Datenverarbeitung aller Benutzer zu gewährleisten. Vor allem bei der personenbezogenen Datenverarbeitung wird es in rechtlicher Hinsicht problematisch, da der Datenschutz am Ort der Datenverarbeitung anknüpft, Cloud-Computing jedoch kaum territoriale Grenzen kennt. (Weichert, 2011)

2.3 RFID

RFID oder ausgeschrieben Radio Frequency Identification hat neben großen Potential in der Verkürzung von Arbeitsabläufen auch sehr großes bezüglich Datenschutzmissbrauch.

Würde z.B. jeder Artikel unserer Einkaufswelt mit einem RFID-Chip ausgestattet sein, hätte jeder Einzelne keine Kontrolle mehr darüber, wo überall Chips versteckt sind und welche Informationen weitergegeben werden.

Einsatz von RFID-Chips:

- Kennzeichnung von Waren
- Nano-Chips, für das menschliche Auge nicht mehr sichtbar, können auch mitgegessen werden. Auch wäre somit eine Analyse der Essgewohnheiten möglich.
- Identifizierung von Dokumenten und Banknoten
- Um Fälschungen zu vermeiden.
- Zugangssysteme
- Eintrittskarten für Sport-Events, Konzerte bzw. generell Events
- Bestandskontrolle
- In Bibliotheken - Chips auf Büchern
- Tieridentifikation
- Identifikation von Menschen

2.4 Biometrie

Biometrie – oder aber auch der Körper als Ausweis – wird von der Bevölkerung als technologischer Fortschritt angesehen. Doch auch hier gibt es datenschutzrechtliche Probleme: Der Hauptkritikpunkt ist bzw. war die nicht standardisierte, unausgereifte Technologien. So wird bemängelt, dass das eingesetzte Zugriffsverfahren „Basic Access Control“ nicht für den Schutz vor unbefugtem Auslesen ausreicht. Jeder Reisepass, auf dessen gespeicherten biometrischen Daten mithilfe von RFID zugegriffen wird, könnte theoretisch mit einem versteckten Lesegerät auslesen. Die Szenarien in dieser Hinsicht wären dramatisch: So könnten Bewegungsprofile oder aber auch personenspezifische Bomben erstellt werden, welche genau dann explodiert, wenn ein gesuchter Reispasse ausgelesen wird. (Wikibooks, 2011)

3 Einschränkung der Privatsphäre

3.1 Terroranschläge

Die angeblich omnipräsente Terrorismusgefahr ist seit 9/11 Rechtfertigung für sämtliche Eingriffe in unsere Privatsphäre. Uns wird in diesen Zusammenhang erklärt, dass verdachtsunabhängige Vorratsdatenspeicherung, Überwachung des Internets, Kameras im öffentlichen Bereichen (mit Gesichtserkennung), Erfassung biometrischer Daten, Übermittlung von Passagierdaten, Zugang zu KFZ-Daten, Nacktscanner auf Flughäfen und so weiter, unser täglichen Wohlbefinden gesteigert wird. (Dewinter, 2011)

3.2 CCTV (Closed Cicuit Television)

CCTV sprich Videoüberwachungstechnik birgt eine Hülle von Möglichkeiten: Vor allem ist die Videoanalytik (besser bekannt als intelligente Videoüberwachung) am Vormarsch. Intelligente Algorithmen erlauben Besucherzählungen, das Erkennen von liegengebliebenen Koffern, Bewegungserkennung, Gesichtserkennung, Logistiküberwachung, Verkehrsüberwachung und vieles mehr. (Sauer, 2009)

4 Gegenwärtige Rechtslage

4.1 Datenschutzgesetz (DSG) 2000

Zusammengefasst besagt das Datenschutzgesetz, dass jeder österreichische Staatsbürger Anspruch auf Diskretion bzw. Geheimhaltung auf personenbezogenen Daten hat und wird auch als Grundrecht jedes Menschen gesehen.

Das Datenschutzgesetz regelt, wer unter welchen Bedingungen welche Daten besitzen und verwenden darf. Besonders erwähnenswert ist, dass der §1 des Datenschutzgesetzes 2000 auch Teil der Teil der Verfassung ist, und steht in der Rechtsordnung über einem normalen Gesetz. Diese Eigenschaft hat zur Folge, dass Eingriffe in diese Rechte strengere Vorrausetzungen mit sich bringen. (Schmidbauer, 2009)

Das Recht auf Datenschutz besteht gegenüber Unternehmen, Privatpersonen als auch Behörden. Eine Vorrausetzung für den Datenschutz ist das Vorliegen eines schutzwürdigen Interesses, was z.B. bei öffentlichen Daten wie z.B. in amtlichen Telefonbüchern nicht der Fall ist. (Schmidbauer, 2009)

Zusammengefasst gewährt das Datenschutzgesetz österreichischen Bürgen (Arbeiterkammer, 2010)

- das Recht der Geheimhaltung personenbezogener Daten
- das Recht auf Auskunft bzgl. der über ihn gespeicherten Daten
- das Recht auf Richtigstellung unrichtiger Daten
- das Recht auf Löschung unzulässig verarbeiteter Daten
- das Recht auf Information, zu welchem Zweck Daten über den Betroffenen verarbeitet werden.

[...]

Details

Seiten
12
Jahr
2012
ISBN (eBook)
9783656337195
ISBN (Buch)
9783656337737
Dateigröße
420 KB
Sprache
Deutsch
Katalognummer
v206394
Institution / Hochschule
FH Joanneum Graz
Note
Schlagworte
Gläserne Mensch Rechtslage Gesetze Datenschutzgesetz Telekommunikationsrecht Vorratsdatenspeicherung

Autor

Teilen

Zurück

Titel: Der gläserne Mensch in der heutigen Informationsgesellschaft: Vom Datenschutzgesetz bis zur Vorratsdatenspeicherung