25.10.2012 Aufrufe

Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service

Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service

Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Haidinger, <strong>Auskunfts</strong>- <strong>und</strong> <strong>Mitwirkungspflichten</strong> <strong>von</strong> ISP zur Täterausforschung 7<br />

Netzknoten, den ein Datenpaket durchläuft, gelesen <strong>und</strong> temporär festgehalten.<br />

Diese Daten können als Web-Logs 38 theoretisch <strong>von</strong> allen am<br />

Kommunikationsvorgang Beteiligten gespeichert werden. Auf diese Weise<br />

erfährt der Diensteanbieter beim Aufbau der Verbindung folgende Details über<br />

seinen Nutzer:<br />

• Aktuelle IP-Adresse des Rechners<br />

• Verwendetes Betriebssystem<br />

• Typ <strong>und</strong> Version des Browsers<br />

• Protokolle, die verwendet werden<br />

• URL der Dokumentenseite, <strong>von</strong> welcher der Nutzer gekommen ist<br />

• Wahl der Sprache<br />

• Gegebenenfalls bereits gespeicherte Cookies 39<br />

Zugriffe <strong>und</strong> Aktionen können anhand <strong>von</strong> Protokollen registriert werden.<br />

Mit Analyseprogrammen ist es möglich diese Daten detailliert auszuwerten,<br />

<strong>und</strong> Nutzungsstatistiken mit angebotsbezogenen Aussagen (wie häufig wurde<br />

eine Seite aufgerufen, zu welcher Tageszeit <strong>und</strong> an welchen Wochentagen sind<br />

Zugriffshäufungen) oder solche mit nutzerbezogenen Aussagen (welcher<br />

Browsertyp wird bevorzugt, regionale Zuordnung der Rechner) zu erstellen.<br />

Mit individualisierten Auswertungen ließen sich auch die Interessen der<br />

einzelnen Nutzerinnen <strong>und</strong> Nutzer ermitteln (sog Nutzerprofile).<br />

Protokolldateien <strong>von</strong> Access-Providern lassen sich nach den erklärten<br />

Zwecken in Protokolle zur Abrechnung gegenüber ihren K<strong>und</strong>en <strong>und</strong> in<br />

Protokolle zur Gewährleistung der Datensicherheit unterscheiden. Die<br />

Protokolle enthalten vielfach personenbezogene Daten (IP-Adresse, URL der<br />

Zieladresse, Datum <strong>und</strong> Uhrzeit des Zugriffs, Verweildauer <strong>und</strong> übertragene<br />

Datenmengen). Damit ist gr<strong>und</strong>sätzlich nachvollziehbar, wer wann was<br />

gelesen oder veranlasst hat, die Speicherung dieser Daten ist allerdings idR<br />

unzulässig. 40<br />

Angaben über die Identität eines Nutzers lassen sich auch als Privater<br />

relativ leicht herausfinden, denn der Durchschnitts-Nutzer hinterlässt Spuren<br />

im <strong>Internet</strong>. Man sehe in das Protokoll seiner Firewall – vorausgesetzt man hat<br />

eine, was zu empfehlen ist – <strong>und</strong> lese dort eine IP-Adresse heraus, zB<br />

verzeichnete meine Firewall die IP-Adresse 62.116.19.122 aufgr<strong>und</strong> eines<br />

versuchten Trojaner-Angriffs. Man gehe in eine Unix Shell 41 , gebe dort<br />

38 Auch logfiles genannt. Siehe Brandl, Datenschutz im <strong>Internet</strong>, in:<br />

Studiengesellschaft für Wirtschaft <strong>und</strong> Recht (Hrsg), <strong>Internet</strong> <strong>und</strong> Recht – Rechtsfragen<br />

<strong>von</strong> E-Commerce <strong>und</strong> E-Government 128.<br />

39 Vgl hierzu auch Jahnel, Datenschutz im <strong>Internet</strong> - Rechtsgr<strong>und</strong>lagen, Cookies<br />

<strong>und</strong> Web-Logs, ecolex 2001, 84.<br />

40 Vgl zB Punkt 4.1 der AGB der Eunet AG, http://www.eunetag.at/cms/produkte/15264720.htm?<br />

. Siehe dazu unten S 21. Zur Notwendigkeit der<br />

Speicherung solcher Daten de lege ferenda vgl insbes Wessely K, <strong>Internet</strong>spezifische<br />

Aspekte des KIG-Entwurfs, MR 2002 H 4 Beilage, 17.<br />

41 Hat man kein Unix, so kann man auch die „Dos-Box“ <strong>von</strong> Windows<br />

verwenden. Die Befehle sind dann allerdings nicht ident. Umfangreiche <strong>und</strong><br />

benutzerfre<strong>und</strong>lichere Suchmöglichkeiten bietet auch die Site<br />

http://www.dnsstuff.com .<br />

I. Einleitung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!