Ochrona danych w Internecie

Spisie treści

Podczas surfowania po Internecie każdy użytkownik pozostawia cyfrowe ślady, także w postaci danych osobowych. Są one zwykle zapisywane, oceniane lub odsprzedawane przez dostawców. Ponadto wrażliwe dane i obrazy można bardzo łatwo przesłać z Drit

1. Czym są dobra osobiste?

Ustawa Zasadnicza przyznaje każdemu prawo do swobodnego rozwijania swojej osobowości, pod warunkiem, że nie narusza praw innych. Jednocześnie tzw. ogólne prawo osobiste chroni jednostkę przed ingerencją w jej obszar życia przez osoby trzecie. Ogólne prawo osobiste wywodzi się z dwóch artykułów Ustawy Zasadniczej:

„Godność ludzka jest nienaruszalna. Obowiązkiem wszystkich władz państwowych jest ich szanowanie i ochrona.” [Sztuka. 1 pkt 1 GG]

„Każdy ma prawo do swobodnego rozwoju swojej osobowości, o ile nie narusza praw innych i nie narusza porządku konstytucyjnego ani prawa moralnego”. [Sztuka. 2 ust. 1 GG]

Ogólne prawo do osobowości to bardzo szerokie prawo podstawowe, które można usystematyzować poprzez tworzenie licznych tak zwanych grup przypadków:

  • Ochrona honoru
  • Ochrona prywatności i prywatności
  • Ochrona przed zniekształceniem i nieprawdziwym przedstawieniem wypowiedzi
  • Prawo do samostanowienia co do tego, jak chce się prezentować publicznie
  • Prawo do zwolnienia z tłumienia oświadczeń, które nie zostały złożone
  • Prawo do informacyjnego samostanowienia
  • Podstawowe prawo do poufności i integralności systemów informatycznych

Ogólne dobra osobiste nie tylko chronią Cię przed naruszaniem prawa przez innych, ale także obligują do ochrony praw innych osób. W przypadku naruszenia dóbr osobistych innych osób należy liczyć się z konsekwencjami prawnymi. Obejmują one od pisemnych ostrzeżeń po grzywny, które sąd przyznaje poszkodowanemu.

2. Prawa osobiste w Internecie

Prawa osobiste jednostki mają oczywiście zastosowanie również w Internecie. Niemniej jednak każdego dnia dochodzi do tysięcy naruszeń tych praw, zwłaszcza na portalach ratingowych i portalach społecznościowych. Ochrona honoru, prawo do własnego wizerunku i prawo do informacyjnego samostanowienia są szczególnie istotne dla większości użytkowników Internetu:

Ochrona honoru: Nikomu nie można skrzywdzić osobistego honoru. Obraźliwe wypowiedzi na temat osoby, np. w poście w mediach społecznościowych lub na forum, są generalnie niedozwolone. Nie można też rozpowszechniać fałszu na temat osoby w Internecie. Każdy, kto jest dotknięty cyberprzemocą lub tym podobnym, powinien najpierw napisać list z prośbą do operatora platformy o usunięcie zniesławiającego posta. W kolejnym kroku możesz podjąć działania przeciwko osobie, która nielegalnie uzyskuje dostęp do treści

lód się rozprzestrzenił. W takim przypadku należy zasięgnąć porady prawnika, w jakim zakresie wynikają z tego roszczenia, takie jak roszczenia odszkodowawcze lub zadośćuczynienie za ból i cierpienie. Inicjatywa UE kliknij bezpiecznie aplikacja pierwszej pomocy opracowana z konkretnymi wskazówkami behawioralnymi.

Prawo do własnego zdjęcia: W zasadzie każdy ma prawo do samodzielnego decydowania, czy iw jaki sposób publikowane są zdjęcia, na których można go zobaczyć. I odwrotnie, oznacza to: nikomu nie wolno publikować zdjęć innych osób w Internecie bez pozwolenia. Jeśli więc znajdziesz w Internecie swoje zdjęcia, których nie chcesz tam oglądać i nie wyraziłeś zgody na publikację, np. niekorzystne zdjęcia z imprez, masz prawo usunąć te zdjęcia. Zdjęcia mogą być publikowane bez zgody tylko pod pewnymi warunkami:

1. Portrety z zakresu historii współczesnej (np. głowy państw, artyści czy naukowcy)

2. Zdjęcia, na których ludzie pojawiają się tylko jako dodatki obok krajobrazu lub innego miejsca (np. turysta obok zabytku)

3. Zdjęcia ze spotkań, wind i podobnych wydarzeń, w których wzięły udział przedstawione osoby (np. demonstranci)

4. Portrety, które nie są wykonywane na zamówienie, pod warunkiem, że rozpowszechnianie lub wystawa służy większemu zainteresowaniu sztuką.

Prawo do informacyjnego samostanowienia: Każdy ma prawo do samodzielnego decydowania, jakie dane osobowe będą wykorzystywane i przekazywane. Jeśli firma wykorzystuje dane osobowe, osoba zainteresowana ma prawo do informacji o przechowywaniu i celu tych danych. Jeżeli firma zapisała więcej niż tylko dane adresowe, osoba zainteresowana może zażądać usunięcia danych, chyba że nawiązała z firmą stosunek umowny, który stanowi inaczej. To ostatnie zwykle ma miejsce, jeśli wyraźnie zgadzasz się na ochronę danych i warunki korzystania w zamian za bezpłatne korzystanie z usług.

3. Ochrona danych jako ochrona prywatności

Niezależnie od tego, czy chodzi o portale, media społecznościowe, sklepy internetowe czy wyszukiwarki – dzięki wielu komercyjnym usługom online, z których na pierwszy rzut oka można korzystać bezpłatnie, płacisz cyfrowymi śladami, które pozostawiasz. Nawet jeśli nie wprowadzasz żadnych danych osobowych, jak przy zamówieniu online, a jedynie surfujesz po komercyjnych stronach internetowych, pozostawiasz dane, na których opierają się całe modele biznesowe. W wielu przypadkach rejestrowane i oceniane są przynajmniej adres IP, poprzednio odwiedzana strona internetowa i zachowanie podczas surfowania. Jak dotąd federalna ustawa o ochronie danych (BDSG) ma na celu „ochronę osób fizycznych przed naruszeniem ich praw osobistych przez przetwarzanie ich danych osobowych” (§ 1 (1)). Ponadto § 3a unikanie danych i gospodarka danymi stanowi, że gromadzenie, przetwarzanie i wykorzystywanie danych osobowych oraz wybór i projektowanie systemów przetwarzania danych powinny być ukierunkowane na gromadzenie, przetwarzanie lub wykorzystywanie jak najmniejszej ilości danych osobowych. W szczególności dane osobowe mają być anonimizowane lub pseudonimizowane, o ile jest to możliwe zgodnie z przeznaczeniem i nie wymaga nieproporcjonalnego wysiłku w stosunku do zamierzonego celu ochrony. Ponieważ jednak federalna ustawa o ochronie danych opiera się na europejskiej dyrektywie o ochronie danych 95/46/WE z 1995 r., jest teraz częściowo nieaktualna i nieprecyzyjna. Ale 25 maja 2022-2023, po latach negocjacji, w krajach członkowskich UE wejdzie wreszcie w życie nowe Ogólne Rozporządzenie o Ochronie Danych (RODO). Daje to wreszcie konsumentom większą pewność prawa w poszczególnych kwestiach i lepszą ochronę ich danych osobowych.

4. Najlepsza ochrona: oszczędność danych!

Najprostszym sposobem ochrony swoich danych osobowych, a tym samym prywatności, jest pozostawienie jak najmniejszej ilości danych podczas surfowania po Internecie lub korzystania z usług online. Ta zasada ekonomii danych oznacza, że ujawniasz tylko te informacje o sobie, które są absolutnie niezbędne do korzystania z usługi. Obrońcy danych zalecają konsumentom niechęć do przekazywania danych osobowych, które wykraczają poza informacje absolutnie niezbędne dla relacji biznesowej. Również w mediach społecznościowych należy dokładnie zastanowić się, kto może zobaczyć jakie informacje i wprowadzić odpowiednie ustawienia.

5. Wskazówki i porady dotyczące większej ochrony danych

Za pomocą kilku sztuczek i odpowiedniego oprogramowania możesz chronić poufne dane przed dostępem osób trzecich lub po prostu pozostawić mniej danych w Internecie:

- Tymczasowy adres pocztowy: Dzięki tymczasowemu adresowi e-mail możesz zarejestrować się na stronach internetowych, na forach lub blogach. Zaleta: na rzeczywisty adres e-mail jest mniej spamu, a anonimowość jest utrzymywana przy użyciu adresu, który nie pozwala na wyciąganie wniosków na temat prawdziwego nazwiska.

- Rozszerzenia przeglądarki przeciwko śledzeniu: Dostawca Mozilla Firefox integruje ochronę przed śledzeniem w swojej przeglądarce, którą jednak należy najpierw wyraźnie aktywować w ustawieniach. Niestety, inni producenci w ogóle nie oferują takiej funkcji ochronnej. Jeśli chcesz być po bezpiecznej stronie, do ochrony przed śledzeniem powinieneś używać bezpłatnego oprogramowania, takiego jak Ghostery, które można łatwo zintegrować z większością przeglądarek.

- Alternatywni posłańcy: Przejście na alternatywny komunikator może pomóc w zwiększeniu ochrony prywatności. Na przykład szwajcarski dostawca Threema nie wymaga numeru telefonu ani adresu e-mail podczas rejestracji, a jednocześnie oferuje szyfrowanie typu end-to-end.

- Technologie szyfrowania: Skuteczną metodą ochrony wrażliwych danych przed dostępem osób trzecich jest szyfrowanie danych. Dane w chmurze, załączniki do wiadomości e-mail i nośniki danych można stosunkowo łatwo zaszyfrować za pomocą specjalnego oprogramowania.

Źródła obrazu:

Obraz 1: fotolia.com © denisismagilov; # 186916868

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave