Zusammenfassung
Spätestens seit der Veröffentlichung des Entwurfs für die EU-weite Datenschutzregelung ist ausgiebig diskutiert worden, dass die im Artikel 17 beschriebenen Regelungen für das Löschen, insbesondere die Pflicht, Dritte über die gewünschte Löschung zu informieren, aufgrund der fehlenden technischen Lösung in der Praxis nicht umsetzbar sind. Seit Mai 2014 hat die öffentliche Diskussion eine neue Wendung genommen, als Google gerichtlich verurteilt wurde, auf Antrag bestimmte Links zu löschen. Verallgemeinert kann gesagt werden, dass es an Kritik an dem Artikel 17 wegen der Schwierigkeit, ihn in der Praxis zu realisieren, nicht mangelt. Es mangelt jedoch an konkreten Lösungsvorschlägen für die technische Umsetzung, sodass Dienstanbieter ein Werkzeug zur Verfügung hätten, das Gesetz umzusetzen. In diesem Aufsatz wird ein solches System vorgestellt, welches sowohl den Internet-Nutzern als auch den Dienstanbietern ein Werkzeug zur Unterstützung des Gesetzes zur Verfügung stellt.
Literatur
Jandt, S.; Kieselmann, O. & Wacker, A.: Recht auf Vergessen im Internet — Diskrepanz zwischen rechtlicher Zielsetzung und technischer Realisierbarkeit? In: Datenschutz und Datensicherheit (DuD) (2013), Nr. 4/2013, S. 235–241
Hine, J. H. & Dagger, P.: Securing Distributed Computing Against the Hostile Host. In Proceedings of the 27th Australasian Conference on Computer Science-Volume 26, Pages 279–286. Australian Computer Society, Inc., 2004.
Roxana Geambasu, Tadayoshi Kohno, Amit A Levy, and Henry M Levy. Vanish: Increasing data privacy with self-destructing data. In USENIX Security Symposium, Pages 299–316, 2009.
Venkatesan, Ramarathnam, et al. “Robust image hashing.” Image Processing, 2000. Proceedings. 2000 International Conference on. Vol. 3. IEEE, 2000.
Wacker, A.; Schiele, G.; Schuster, S. & Weis, T.: Towards an Authentication Service for Peer-to-Peer based Massively Multiuser Virtual Environments. In: Int. J. Advanced Media and Communications (2008).
Steinmetz, Ralf, and Klaus Wehrle. “Peer-to-peer-networking &-computing.” Informatik-Spektrum 27.1 (2004): 51–54.
Feige, Uriel, Amos Fiat, and Adi Shamir. “Zero-knowledge proofs of identity.” Journal of cryptology 1.2 (1988): 77–94.
Author information
Authors and Affiliations
Corresponding authors
Additional information
Dipl. Inf. Olga Kieselmann: Wissenschaftliche Mitarbeiterin, Fachgebiet Angewandte Informationssicherheit, Universität Kassel. Ihr Forschungsschwerpunkt sind technische Mechanismen für die Wahrung der Privatsphäre in modernen Kommunikationsnetzen.
Nils Kopal, M.Sc.: Wissenschaftlicher Mitarbeiter, Fachgebiet Angewandte Informationssicherheit, Universität Kassel. Sein Forschungsschwerpunkt sind sichere Berechnungen in verteilten Kommunikationsnetzen.
Prof. Dr. Arno Wacker: Leiter des Fachgebiets Angewandte Informationssicherheit, Universität Kassel. Seine Forschungsschwerpunkte sind Sicherheitsmechanismen für verteilte Systeme, Privatsphäre, Selbstdatenschutz und klassische Kryptographie.
Rights and permissions
About this article
Cite this article
Kieselmann, O., Kopal, N. & Wacker, A. „Löschen“ im Internet. Datenschutz Datensich 39, 31–36 (2015). https://doi.org/10.1007/s11623-015-0357-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-015-0357-0