Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service
Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service
Gesetzliche Auskunfts- und Mitwirkungspflichten von Internet Service
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Haidinger, <strong>Auskunfts</strong>- <strong>und</strong> <strong>Mitwirkungspflichten</strong> <strong>von</strong> ISP zur Täterausforschung 7<br />
Netzknoten, den ein Datenpaket durchläuft, gelesen <strong>und</strong> temporär festgehalten.<br />
Diese Daten können als Web-Logs 38 theoretisch <strong>von</strong> allen am<br />
Kommunikationsvorgang Beteiligten gespeichert werden. Auf diese Weise<br />
erfährt der Diensteanbieter beim Aufbau der Verbindung folgende Details über<br />
seinen Nutzer:<br />
• Aktuelle IP-Adresse des Rechners<br />
• Verwendetes Betriebssystem<br />
• Typ <strong>und</strong> Version des Browsers<br />
• Protokolle, die verwendet werden<br />
• URL der Dokumentenseite, <strong>von</strong> welcher der Nutzer gekommen ist<br />
• Wahl der Sprache<br />
• Gegebenenfalls bereits gespeicherte Cookies 39<br />
Zugriffe <strong>und</strong> Aktionen können anhand <strong>von</strong> Protokollen registriert werden.<br />
Mit Analyseprogrammen ist es möglich diese Daten detailliert auszuwerten,<br />
<strong>und</strong> Nutzungsstatistiken mit angebotsbezogenen Aussagen (wie häufig wurde<br />
eine Seite aufgerufen, zu welcher Tageszeit <strong>und</strong> an welchen Wochentagen sind<br />
Zugriffshäufungen) oder solche mit nutzerbezogenen Aussagen (welcher<br />
Browsertyp wird bevorzugt, regionale Zuordnung der Rechner) zu erstellen.<br />
Mit individualisierten Auswertungen ließen sich auch die Interessen der<br />
einzelnen Nutzerinnen <strong>und</strong> Nutzer ermitteln (sog Nutzerprofile).<br />
Protokolldateien <strong>von</strong> Access-Providern lassen sich nach den erklärten<br />
Zwecken in Protokolle zur Abrechnung gegenüber ihren K<strong>und</strong>en <strong>und</strong> in<br />
Protokolle zur Gewährleistung der Datensicherheit unterscheiden. Die<br />
Protokolle enthalten vielfach personenbezogene Daten (IP-Adresse, URL der<br />
Zieladresse, Datum <strong>und</strong> Uhrzeit des Zugriffs, Verweildauer <strong>und</strong> übertragene<br />
Datenmengen). Damit ist gr<strong>und</strong>sätzlich nachvollziehbar, wer wann was<br />
gelesen oder veranlasst hat, die Speicherung dieser Daten ist allerdings idR<br />
unzulässig. 40<br />
Angaben über die Identität eines Nutzers lassen sich auch als Privater<br />
relativ leicht herausfinden, denn der Durchschnitts-Nutzer hinterlässt Spuren<br />
im <strong>Internet</strong>. Man sehe in das Protokoll seiner Firewall – vorausgesetzt man hat<br />
eine, was zu empfehlen ist – <strong>und</strong> lese dort eine IP-Adresse heraus, zB<br />
verzeichnete meine Firewall die IP-Adresse 62.116.19.122 aufgr<strong>und</strong> eines<br />
versuchten Trojaner-Angriffs. Man gehe in eine Unix Shell 41 , gebe dort<br />
38 Auch logfiles genannt. Siehe Brandl, Datenschutz im <strong>Internet</strong>, in:<br />
Studiengesellschaft für Wirtschaft <strong>und</strong> Recht (Hrsg), <strong>Internet</strong> <strong>und</strong> Recht – Rechtsfragen<br />
<strong>von</strong> E-Commerce <strong>und</strong> E-Government 128.<br />
39 Vgl hierzu auch Jahnel, Datenschutz im <strong>Internet</strong> - Rechtsgr<strong>und</strong>lagen, Cookies<br />
<strong>und</strong> Web-Logs, ecolex 2001, 84.<br />
40 Vgl zB Punkt 4.1 der AGB der Eunet AG, http://www.eunetag.at/cms/produkte/15264720.htm?<br />
. Siehe dazu unten S 21. Zur Notwendigkeit der<br />
Speicherung solcher Daten de lege ferenda vgl insbes Wessely K, <strong>Internet</strong>spezifische<br />
Aspekte des KIG-Entwurfs, MR 2002 H 4 Beilage, 17.<br />
41 Hat man kein Unix, so kann man auch die „Dos-Box“ <strong>von</strong> Windows<br />
verwenden. Die Befehle sind dann allerdings nicht ident. Umfangreiche <strong>und</strong><br />
benutzerfre<strong>und</strong>lichere Suchmöglichkeiten bietet auch die Site<br />
http://www.dnsstuff.com .<br />
I. Einleitung