Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung


Seminararbeit, 2000

71 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

DARSTELLUNGSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

1. EINLEITUNG UND DEFINITION DATENSICHERHEIT

2. DATENSCHUTZ
2.1. GRUNDLAGEN
2.1.1 Begriffsdefinition
2.1.2 Problemstellung
2.1.3 Daten
2.1.4 Angriffspunkte
2.2. SCHUTZ DER DATEN
2.2.1 Technische Möglichkeiten
2.2.2 Rechtliche Möglichkeiten
2.2.2.1 Deutschland
2.2.2.2 Europäische Union
2.2.2.3 USA
2.2.2.4 Weltweit
2.3. AUSBLICK
2.4. ZUSAMMENFASSUNG

3. VERSCHLÜSSELUNG
3.1. ENTWICKLUNG DER VERSCHLÜSSELUNG
3.2. GRUNDLAGEN DER KRYPTOGRAPHIE
3.2.1 Begriffsdefinition
3.2.2 Transposition und Substitution
3.2.3 Theoretische Betrachtungen
3.2.3.1 Symmetrische Verfahren
3.2.3.2 Asymmetrische Verfahren
3.2.3.3 Digitale Signatur
3.3. VERSCHLÜSSELUNGSALGORITHMEN UND -VERFAHREN
3.3.1 Stromchiffrierer
3.3.2 Blockchiffrierer
3.3.3 Der Vigenére-Algorithmus
3.3.4 DES und TripleDES
3.3.4.1 Entwicklung von DES
3.3.4.2 Verschlüsselung mit DES
3.3.4.3 Entschlüsselung mit DES
3.3.4.4 Sicherheit von DES
3.3.4.5 TripleDES
3.3.5 IDEA - International Data Encryption Algorithmus
3.3.5.1 Entwicklung und Allgemeines
3.3.5.2 Arbeitsweise von IDEA
3.3.6 Blowfish
3.3.7 RC4
3.3.8 Einweg-Hash-Funktionen
3.3.8.1 MD5
3.3.8.2 SHA (Secure Hash Algorithm)
3.3.9 Der RSA-Algorithmus
3.3.9.1 Entwicklung und Grundlagen von RSA
3.3.9.2 Verschlüsselung mit RSA
3.3.9.3 Sonstige Anwendungen und Ausblick zu RSA
3.3.10 Steganographische Verfahren.
3.4. SCHLÜSSELVERWALTUNG
3.5. EINSATZ VON KRYPTOGRAPHIE IM UNTERNEHMEN
3.5.1 Elektronische Post
3.5.2 Banktransaktionen im Privatbereich
3.5.3 Sonstige Anwendungen
3.6. ZUSAMMENFASSUNG UND AUSBLICK

4. AUTHENTIFIZIERUNG
4.1. ALLGEMEINES
4.1.1 Definition
4.1.2 Drei grundsätzliche Varianten
4.2. DIE WICHTIGSTEN EINSATZMÖGLICHKEITEN
4.2.1 Paßwörter
4.2.2 PIN
4.2.3 TAN
4.2.4 Smartcards
4.2.5 Digitale Signatur
4.2.6 Digitale Zertifikate
4.2.7 Biometrie
4.3. VERFAHREN DER AUTHENTIFIZIERUNG
4.3.1 SSL
4.3.2 S-HTTP
4.3.3 PGP

5. SCHLUSSWORT

LITERATURVERZEICHNIS

ANHANG

Darstellungsverzeichnis

Abb. 1: Vielfalt moderner Kommunikation

Abb. 2: Zusammenhänge der personenbezogenen Daten

Abb. 3 ENIGMA

Abb. 4 Beispiel zur Spaltentransposition

Abb. 5 Eine Chiffriermaschine

Abb. 6 Symmetrisches Verschlüsselungsverfahren

Abb. 7 Asymmetrisches Verschlüsselungsverfahren

Abb. 8 Die Verschlüsselung mit DES

Abb. 9 Eine Runde in DES

Abb. 10 TripleDES (dreifacher DES)

Abb. 11 Verschlüsselung nach RSA

Abb. 12 Die vier Zertifikatsklassen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung und Definition Datensicherheit

Die Anforderungen an die Informationssicherheit innerhalb von Organisationen ha- ben sich in den letzten Jahrzehnten stark verändert. Vor der Eroberung des Handels mittels elektronischer Datenverarbeitungsanlagen wurden sensible Daten vor unbe- fugtem Zugriff in der Regel durch physische Zugriffsschranken, wie z.B. Schlösser und Tresore, geschützt.

Trotz des starken Zuwachses an elektronischen Hilfsmitteln im allgemeinen Wirt- schaftsverkehr, stellt Vertrauen nach wie vor die wichtigste Grundlage für Vertrags- abschlüsse dar. Ziel der Datensicherheit ist es, genau dieses Vertrauen zwischen den Vertragsparteien aufzubauen und zu erhalten.

Dies gilt besonders im heutigen Computerzeitalter für gemeinsam genutzte Systeme und Systeme, bei denen über Telefonleitungen und Netzwerke auf Datenbestände zugegriffen werden kann:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Vielfalt moderner Kommunikation 1

Wie mittlerweile fast täglich in den Medien zu lesen, stellen Hackerangriffe und Da- tenschutzverletzungen eine große Gefahr für den stark expandierenden E-Commerce dar.2

Einer der wichtigsten Ansatzpunkte der Datensicherheit ist hierbei der Schutz der Datenübertragung. Diese Sicherheitsmaßnahmen wie z.B. Informations- Computer- und Internetzsicherheit (nicht zu verwechseln mit Internet) müssen ständig weiter- entwickelt werden. Ob es sich nun um eine Hackerattacke, wie sie z.B. Yahoo und Ebay Anfang des Jahres als Denial-of-Service-Attacken erlitten haben, oder ob es sich um tatsächlich kriminelle Wirtschaftsspionage handelt, spielt nur eine unterge- ordnete Rolle; allein für die USA gilt: „Die Schäden haben sich im vergangenen Jahr auf 265 Millionen Dollar verdoppelt“3, die Dunkelziffer dürfte mit Sicherheit deut- lich höher liegen.

Eine gängige Definition der Datensicherheit ist die Bewahrung der Daten vor Verfäl- schung, Vernichtung und unberechtigtem Zugriff4. Ergänzend dazu liefert Buhl 1998, Folie IM6.3 folgendes :

Datensicherheit = Datenschutz + Datensicherung.

Im Rahmen dieser Arbeit zum Thema E-Commerce beschränken wir uns auf die Be- reiche Datenschutz und die Verschlüsselung und Authentifizierung im Bereich Da- tensicherung. Weitere Maßnahmen zur Datensicherung5 sind zwar ebenfalls wichtig, allerdings ohnehin grundsätzlich für den Umgang mit Daten notwendig.

2. Datenschutz

Unter der Überschrift „Fahndungserfolg mit gespeicherten Daten“ findet sich auf der Website der Zbinden Infosec AG6 folgender Artikel:

„Der britischen Polizei ist es 1995 gelungen, einen Supermarkt-Erpresser zu verhaf- ten. Der Mann deponierte Bombenattrappen im Warenhaus. Die Spur wurde weitest- gehend durch gespeicherte Daten verfolgt. Ein Schuhkarton, der eine Attrappe ent- hielt, trug eine Lagernummer des Schuhfabrikanten. Diese wurde die ganze Vertei- lerkette hinunterverfolgt, bis in den Laden. Hier hatte der Erpresser eine Einkaufs- möglichkeit benutzt, welche mit seinem Namen verbunden werden konnte, also Kre- ditkarten- oder Rechnungsbezahlung oder Artikelbestellung auf den eigenen Namen. Dieser war immer noch gespeichert und der Erpresser konnte verhaftet werden. Wir werfen jeden Tag Kehricht weg und damit auch Informationen, die sich auswerten lassen.“

2.1. Grundlagen

2.1.1 Begriffsdefinition

Die weiteren Ausführungen zum Thema Datenschutz im internationalen elektroni- schen Handel sollen sich hier an die Definition gemäß Meyers Lexikon in der Onli- ne-Version halten. Datenschutz umfaßt hier „alle Maßnahmen, deren Ziel es ist, das Individuum (Betroffener) vor der mißbräuchlichen (z.B. rechtswidrigen, zweckfrem- den, übermäßigen) Verwendung (Speicherung, Verarbeitung, Weitergabe) der über seine Person gespeicherten Informationen (Daten) zu schützen“7. Das bedeutet also, daß nicht etwa die Daten selber, sondern die Person, deren Daten gespeichert oder im Umlauf sind, geschützt werden sollen.

Wichtigste Anforderungen an den Datenschutz sind Vertraulichkeit, Integrität und Verfügbarkeit8,9. Die Vertraulichkeit bzw. Verschwiegenheit bedeutet hierbei, daß Daten nur in die Hände autorisierter Nutzer gelangen und ein unbefugter Systemzu- gang verhindert wird. Integrität heißt, daß bei Verarbeitung, Übertragung und Spei- cherung die Daten weder absichtlich noch unabsichtlich verändert werden - und wenn, dann wiederum nur von befugten Personen. Zuletzt muß das System Verfüg- barkeit bzw. Erreichbarkeit gewährleisten, d.h. ungehinderter Zugang des Nutzers zu seinen Daten muß jederzeit möglich, Funktionalität und Informationsbereitstellung sichergestellt sein.

2.1.2 Problemstellung

Die Sicherstellung dieses Schutzes stellt sich mit zunehmender Vernetzung immer schwieriger dar, obwohl parallel dazu dessen Bedeutung wächst. So weiten sich IKS in Privatwirtschaft und Verwaltung immer mehr aus, die Zugänge zum „Netz der Netze“ werden günstiger, internationale Transaktionen sind auch für den Privatan- wender gang und gäbe, die technologischen Fortschritte werden immer schwindeler- regender und undurchschaubarer.

Im Zuge der technischen Entwicklung stellt die Speicherung großer Datenmengen ebensowenig eine ernstzunehmende Schwierigkeit dar, wie die gezielte Auswertung der Daten mit speziellen Programmen – Stichworte „Datamining“ und „Dataware- house“. Bei der Speicherung können anonyme wie auch persönliche Daten verarbei- tet werden. Hier gilt es Mißbrauch zu verhindern. Die ökonomische Bedeutung der Daten liegt auf der Hand: sie werden Gegenstand von zielgruppenorientierten Mar- keting-Strategien, sie können aufbereitet, zusammengeführt, abgeglichen, kontrolliert und in vernetzten Systemen überwacht werden.

Datenspeicherungen dieser Art sind hochsensible Datensammlungen, die für mehrere Zwecke genutzt und mißbraucht werden können: so können Stamm-, Verbindungs- und Inhaltsdaten (s.u.) zu Persönlichkeitsprofilen verknüpft werden. Der Nutzer kann bestimmten Gruppen zugeordnet, eingeordnet und ausgegrenzt werden. Die Daten können an Dritte preisgegeben und zweckentfremdet, z.B. staatlicher Überwachung oder nicht erwünschter kommerzieller Manipulation und Nutzung zugeführt werden. Auch auf kriminelle Nutzung der Daten, etwa in Bezug auf Kreditkartenmanipulatio- nen, sei hingewiesen.

Mögen einzelne Datenpreisgaben unerheblich erscheinen oder zum Teil auch not- wendig oder sogar nützlich sein, ergibt sich die relevante Gefährdung der Freiheit und Selbstbestimmung durch gezielte Manipulation durch die Zusammenführung und Auswertung der Daten.

2.1.3 Daten

Die relevanten Daten werden im allgemeinen in die drei oben erwähnten Kategorien eingeteilt10,11:

- Vom Provider, der den Übergang ins Internet ermöglichenden Instanz, erhobene Stammdaten. Also Informationen wie Name, Adresse, Login, Bankverbindung und evtl. Status wie Student, Angestellter etc. - Wer mit wem wann wie viele Daten austauscht ist Inhalt der Verbindungsdaten, die sowohl auf den Rechnern der Beteiligten vorliegen als auch auf dem Verbin- dungsweg “abgehört“ werden können. - Die Inhaltsdaten schließlich stellen die eigentlich übermittelte Nachricht dar.

Mit Hilfe dieser Daten kann nach folgendem Schema ein Nutzungs- oder Persönlich- keitsprofil erstellt werden:

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Zusammenhänge der personenbezogenen Daten 12

2.1.4 Angriffspunkte

Wo können diese Daten abgefangen oder mitgelesen werden? Läßt man den direkten Zugriff von fremden Personen auf Daten auf dem heimischen bzw. betrieblichen PC außer Acht, gibt es auf dem Weg von Ausgangs- zu Zielrechner innerhalb des Inter- net verschiedenste Möglichkeiten. Ohne näher auf technische Einzelheiten einzuge- hen, sei ein Teil im folgenden dargestellt13.

Beim ISP (Internet Service Provider) werden Log-Files zum Zweck der Abrechnung mit dem Kunden geführt. Werden diese mit den Adressen der von und zum Kunden laufenden Datenpakete in Verbindung gebracht, können Nutzungsprofile gewonnen werden. Sollte der ISP zusätzlich einen Proxy-Server anbieten, der in der Regel ger- ne genutzt wird, da er als „Spiegel“ der weltweit angeschlossenen Rechner bereits von einem anderen Kunden besuchte Internet-Informationen eine zeitlang beim ISP vorhält und so bei erneuten Zugriffen auf diese Seiten die Antwortzeit erheblich ver- kürzt, bietet sich eine weitere Möglichkeit, Kundenprofile zu erstellen, indem der Inhalt der besuchten Seiten eingesehen wird.

Der Weg der Datenpakete durch das Netz läuft vom Provider aus über mehr oder weniger viele Abschnitte des Internet: Vermittlungsrechner (Router), Zwischenrech- ner (Proxies), diverse Kabelsegmente. Überall hier haben andere Netzanbieter, die gemäß der Internet-Philosophie Ihre Netze zur Durchleitung zur Verfügung stellen, die Möglichkeit, Daten abzugreifen, Adressen zu sammeln, mitzuprotokollieren. Kommt die Anfrage eines Nutzers schließlich am entfernten Server an, bspw. einem WWW-Server, können hier weiter Daten erhoben werden – freiwillig oder auch un- freiwillig. Als freiwillige Datenpreisgabe lassen sich Guestbooks denken, in denen sich der User verewigt, Gewinnspiele, kostenlose Produktproben, Anmeldungen zu Newslettern oder andere Dinge, von deren Nutzung sich der Besucher Vorteile er- hofft. Was auf dem entfernten Server mit den erhobenen Daten geschieht ist für den Nutzer in den meisten Fällen nicht nachvollziehbar. Denkbar ist an dieser Stelle auch ein Gegenüber, der die erhaltenen Daten nicht nur speichert, sondern eventuell ver- fälscht oder weitergibt. Problematisch ist hierbei zusätzlich, daß eine Kontrolle der Identität des Empfängers mit dem tatsächlich beabsichtigten Empfänger nicht mög- lich ist.

Unfreiwillig kommen weitere Möglichkeiten der Datenabfrage hinzu: das im Inter- net-Dienst WWW benutzte HTTP-Protokoll ermöglicht es, Informationen über die Seite weiterzugeben, über die man auf die aktuelle Seite gelangt ist. Auch Informati- onen über den verwendeten Browser können weitergegeben werden. Werden in den heute meistgenutzten Internet-Browsern „Internet Explorer“ und „Netscape Naviga- tor“ aufgrund von Unbedarftheit oder Bequemlichkeit Sicherheitseinstellungen zu- rückgesetzt, offenbaren sich weitere Möglichkeiten zur Informationssammlung. Von den Internet-Servern können „Cookies“ gesetzt werden, kleine Text-Dateien, die auf dem Kundenrechner abgelegt werden, und bei einem neuerlichen Besuch auf dem Server an eben diesen Server zurückgeschickt werden. So läßt sich feststellen ob und wenn ja, wie lange welche Seiten betrachtet wurden. Auch Informationen über die gewählte Sprache sind möglich. Sollte der Besucher innerhalb der Website seine persönlichen Daten – etwa bei einem Gewinnspiel – hinterlassen, können die Daten korreliert werden.

Die Nutzung von Suchmaschinen ist in dieser Hinsicht offensichtlich besonders hei- kel: mit Eingabe eines Suchbegriffes werden selbstverständlich ebenfalls Informatio- nen preisgegeben. Auch Newsgroups oder die oben erwähnten Newsletter, bei denen natürlich eine Antwort erwartet wird, stellen einen Ort der Datensammlung dar.

Schließlich bleibt der PC des Benutzers selber als Datenquelle: abgesehen von Fehl- bedienungen sollten Daten zwar während einer Internet-Sitzung nicht ausgelesen werden können. Da aber auf einem PC i.a. eine Vielzahl von Programmen auch wäh- rend einer solchen Sitzung im Hintergrund laufen, kann die Verbindung von diesen ebenfalls zur Datenübertragung genutzt werden. Diese Programme können bewußt vom User gestartet und kontrolliert werden (z.B. die Funktion „Windows-Update“ im Betriebssystem Windows 98, mit der Microsoft Informationen über den anwäh- lenden Rechner erhält und diesen ggf. mit Programmverbesserungen versorgt) oder unbewußt ausgeführt werden (z.B. Viren oder Trojanische Pferde, Teile von für nützlich gehaltenen Programmen, die den Rechner ausspionieren und die gefundenen Daten an eine beliebige Adresse im Internet senden). Zusätzliche Gefahr entsteht, wenn nicht nur statische Seiten betrachtet, sondern mittels HTTP auf den Kunden- rechner übertragenen Programme ausgeführt werden – Stichwort ActiveX, Java oder per Mail übertragene Makros. Diese fremden Programme werden für die vollständige Darstellung immer mehr Websites bzw. Dokumente benötigt. Bei abgeschalteten Sicherheitseinrichtungen oder auch durch Sicherheitslücken des Betriebssystems oder Browsers, die von böswilligen Hackern zum Angriff genutzt werden, können diese Programme nicht nur innerhalb des Browsers mit beschränkten Zugriffsrech- ten, sondern mit systemweiten Möglichkeiten der Datenmanipulation starten.

Zusammengefaßt ist es also technisch insbesondere im Internet problemlos möglich, das Nutzerverhalten sowohl bei der Kommunikation als auch beim Konsum planmä- ßig zu überwachen und daraus detaillierte Persönlichkeitsprofile zu erstellen.

2.2. Schutz der Daten

All die erwähnten Möglichkeiten der (il)legalen Datenbeschaffung bestehen u.a. des- halb, weil das Internet nie als öffentliches Netz, geschweige denn als Handelsplatt- form geplant war. Die Entwicklung des Internets von der Geburt als amerikanisches militärisches Projekt mit der Idee der Dezentralisation über die zunehmende Öffnung über den Bereich Wissenschaft und Forschung bis hin zu den im Juli 1999 ange- schlossenen 56.218.000 Internet-Hosts mit – je nach Marktforschungsunternehmen – geschätzten 4 bis 7,5 Nutzern pro Host14 ohne jegliche Organisation stellt eine Kon- trolle der Datenverwendung oder des Benutzerverhaltens vor nahezu unlösbare Probleme. Zum Teil ist die Erhebung der Daten notwendig, allerdings steigt auch die Möglichkeit des Datenmißbrauchs und die Unübersichtlichkeit der Verantwortung.

Um die Daten i.S. der Datensicherheit vor unbefugten Zugriffen zu schützen, sind eine Reihe von Möglichkeiten in Betracht zu ziehen.

2.2.1 Technische Möglichkeiten

Die technischen Ansätze werden hier nur der Vollständigkeit halber erwähnt: zum einen folgt eine Präzisierung in Kapitel 3 und 4, zum anderen gibt es hier keine Un- terschiede im internationalen E-Commerce.15

- Sicherung des Computersystems durch Zugangsbeschränkungen auf der Hard- ware-Ebene und noch davor, also durch einfaches Absperren der Räumlichkeiten bzw. des PC selbst.
- Abhörsicherung durch Monitore mit geringer Abstrahlung oder Arbeit bei vor Einsicht geschützten Fenstern, innerhalb eines LAN zusätzlich abstrahlungsarme Leitungen und absperrbare Netzzugangsdosen
- Überlegung zur eigentlichen Netzanbindung: wie notwendig ist ein Anschluß – speziell für einen PC mit sensiblen Daten?
- Selbstschutz durch Firewallsysteme an den Stellen des Übergangs in fremde Net- ze
- Einsatz von Selbstschutztechniken wie Zugriffsschutz- und Verschlüsselungs- tools (Stichwort Authentifizierung, Paßwörter)

2.2.2 Rechtliche Möglichkeiten

Zusätzlich zu diesen technischen Maßnahmen, die die User eigenverantwortlich ein- setzen, und der Bereitstellung diverser Lösungen durch Hard- und Softwareindustrie, ist allerdings ein Rahmen zu schaffen, der den Datenschutz auch weitergehend ge- währleistet. Dann nämlich, wenn dem „einzelnen droht, daß er die Sammlung, Aus- wertung und Weitergabe von Daten zu seiner Person durch die verschiedensten Stel- len in Staat und Wirtschaft nicht mehr nachverfolgen kann, die Kontrolle verliert und dadurch einen Teil seiner Selbständigkeit und Mündigkeit einbüßt“16. An dieser Stelle greift das Rechtssystem ein, das im In- und Ausland zusammen mit der zu- nehmenden Nutzung persönlicher Daten einen immer höheren Stellenwert gewonnen hat.

2.2.2.1 Deutschland

1969 urteilte das Bundesverfassungsgericht, daß es mit der Würde des Menschen unvereinbar sei, ihn in seiner ganzen Persönlichkeit zu registrieren und zu katalogi- sieren, da im Falle der Integration automatisierter Informationssysteme die Gefahr der Zusammenführung der Personendaten zu einem teilweise oder weitgehend voll- ständigen Persönlichkeitsprofil entstünde, ohne daß er dessen Richtigkeit und Ver- wendung kontrollieren könne17. Damit stellte das BVerfG den Datenschutz auf die Grundlage des ersten Artikel des Grundgesetzes. Ein Jahr später erhielt die Univer- sität Regensburg einen Forschungsauftrag zur Erstellung eines Konzeptes für ein Bundesdatenschutzgesetz (BDSG), im selben Jahr führte Hessen bereits ein Landes- datenschutzgesetz ein. Das BDSG trat nach fünf Jahren Diskussion im Bundestag am 01.01.78 in Kraft. 1983 prägte das BVerfG in seinem Urteil zum Volkszählungsge- setz den Begriff der „informationellen Selbstbestimmung“, ein Grundrecht, das den einzelnen jederzeit selbst über Preisgabe und Verwendung seiner Daten bestimmen läßt, sowie die Sammlung von personenbezogenen Daten auf Vorrat zu unbestimm- baren oder noch nicht bestimmten Zwecken für unzulässig erklärt.

Als Folge des Urteils trat am 01.01.90 die Neufassung des BDSG in Kraft18. Auf Grundlage der Art.1 GG (Würde des Menschen) und Art.2 GG (Freie Entfaltung der Persönlichkeit) heißt es in §1 Abs.1: „Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, daß er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.“19.

Im Zuge der Privatisierung des Telekommunikationsmarktes und der technischen Entwicklung wurde das BDSG durch sog. bereichsspezifische Datenschutzregelun- gen ergänzt, die den allgemeinen Regelungen vorgehen20. Grundlage ist hierbei zu- sätzlich Art.10GG, das Fernmeldegeheimnis. Auf dessen Basis wurde der Daten- schutz in das im August 1996 in Kraft getretene Telekommunikationsgesetz (TKG) und in das 1997 verabschiedete Informations- und Kommunikationsdienste-Gesetz (IuKDG, auch Multimedia-Gesetz) aufgenommen. Aus dem TKG, das sich primär auf das Angebot von Telekommunikationsnetzen und Übertragungswegen bezieht (Netzbetreiber, Mobilfunkanbieter), und dem mit Ablauf des Jahres 1997 außer Kraft getretenen Postregulierungsgesetz flossen die Telekommunikationsdienstunterneh- men-Datenschutzverordnung (TDSV) und die Telekommunikations-Kundenschutz- verordnung (TKV). Das IuKDG, das den Inhalt von Informations- und Kommunika- tionsdiensten, die der individuellen Kommunikation dienen (Telebanking, Telespiele, Information über Waren- und Dienstleistungsangebote) regelt, beinhaltet zusätzlich Teledienstegesetz (TDG, Art.1 IuKDG), Teledienstedatenschutzgesetz (TDDSG, Art.2 IuKDG) und Signaturgesetz (SigG). Zusätzlich finden sich Regelungen zum Datenschutz für eine dritte Kategorie für Teledienste, bei denen die allgemeine Mei- nungsbildung und die redaktionelle Gestaltung im Vordergrund stehen, z.B. Fernseh- einkauf, Fernsehtext und Radiotext, und die in Deutschland in die Zuständigkeit der Bundesländer fallen, im Mediendienstestaatsvertrag (MDStV). Um zu einheitlichen Rahmenbedingungen zu gelangen, haben die Bundesländer parallel zum IuKDG den MDStV mit im Kern gleichlautenden Regelungen abgeschlossen.

Was sind die Grundsätze des Datenschutzes in Bezug auf den E-Commerce? Da In- ternet-Diensteanbieter in den Bereich der Informations- und Kommunikations- Dienste für die individuelle Nutzung (Teledienste) fallen, kommt hier das IuKDG und damit das TDDSG zum Tragen. Die folgenden Punkte gelten z.T. mit Ergänzun- gen oder leicht abweichende Regelungen ebenso für Telekommunikationsanbieter bzw. die Datenverarbeitung in Akten.

- Datensparsamkeit: Personenbezogene Daten dürfen nur im geringstmöglichen Umfang erhoben werden. Soweit für den konkreten Zweck keine weiteren perso- nenbezogenen Daten erforderlich sind, dürfen diese auch nicht erhoben werden.
- Verbot mit Erlaubnisvorbehalt: Erhebung, Verarbeitung und Speicherung per- sonenbezogener Daten sind grundsätzlich untersagt, es sei denn, der Betroffene hat dies erlaubt, oder eine gesetzliche Vorschrift regelt im konkreten Fall die Er- hebung personenbezogener Daten, bspw. im Meldewesen, im Rahmen des Sozi- alversicherungsrechts oder anderer spezialgesetzlich geregelter Materien wie et- wa Bestandsdatensätze, die zur Abwicklung von Verträgen zwischen Provider und Kunde notwendig sind (§3 Abs.1 und §6 Abs.1 TDDSG).
- Einwilligung des Betroffenen: Damit der Betroffene im konkreten Fall aller- dings entscheiden kann, ob er der Erhebung seiner personenbezogenen Daten ü- berhaupt zustimmt, muß er konsequenterweise vor jeder Datenerhebung unter- richtet werden (§3 Abs.5 TDDSG). Damit diese Unterrichtung ihren Aufklä- rungszweck erfüllen kann, sollte sie so präzise wie möglich über den Zweck und die Art der Datenerhebung unterrichten.

Die ständige Unterrichtung des Nutzers ist für diesen evtl. lästig. Der Gesetzge- ber hat deshalb die Möglichkeit vorgesehen, daß der Nutzer auf diese daten- schutzrechtliche Unterrichtung für die Zukunft verzichtet und in die Erhebung und Verarbeitung seiner personenbezogenen Daten einwilligt. Diese Einwilli- gung muß – dies bringt die Struktur des Internet mit sich – regelmäßig in elektro- nischer Form (Checkboxen, Buttons) erfolgen. Nur im Ausnahmefall wird der Anbieter sich vom Nutzer eine entsprechende Erklärung auf Papier geben lassen können.

§3 Abs.7 TDDSG sieht einige Rahmenbedingungen für die elektronische Einwil- ligung vor, die bislang in dieser Form gesetzlich noch nicht geregelt waren. Zent- raler Aspekt ist dabei, daß der Nutzer sich stets seiner Einwilligung bewußt sein soll. Der Gesetzgeber verlangt deshalb, daß die Einwilligung nur durch eine be- wußte Erklärung erfolgen kann. Dies hat zur Folge, daß die elektronische Abfra- ge der Einwilligung oder auch des Verzichts auf künftige Unterrichtung über da- tenschutzrechtlich relevante Erhebungen ein Verhalten des Nutzers verlangt, das jedenfalls nicht automatisch oder stereotyp sein darf. Bspw. muß er gezielt eine Checkbox ankreuzen, falls er auch künftig nicht unterrichtet werden will. Das reine Anleuchten eines entsprechenden OK-Buttons wird hier den gesetzlichen Anforderungen wohl nicht genügen.

Das TDDSG will den Nutzer so weit als möglich schützen. Dies führt dazu, daß der Nutzer die Möglichkeit haben muß, die Datenübertragung jederzeit abzubre- chen. Ist ein Abbruch aus technischen Gründen erst nach der Übertragung der personenbezogenen Daten möglich, ist der Anbieter verpflichtet, die übermittel- ten Daten unmittelbar nach dem Abbruch zu löschen (§4 Abs.2 TDDSG).

- Rechte des Betroffenen: Da das IuKDG als bereichsspezifische Regelung hier keine speziellen Vorschriften enthält, kommt das BDSG zum Tragen.
- Recht auf Auskunft: Grundsätzlich jeder – unabhängig von Alter, Wohnsitz und Nationalität – hat ein Recht auf Auskunft über die zu seiner Person ge- speicherten Daten, deren Herkunft und Weitergabe an Dritte, sowie den Zweck der Speicherung (d.h. die betreffende Verwaltungsaufgabe oder den speziellen Geschäftszweck) (§§19, 34 BDSG).
- Recht auf Benachrichtigung: Jede nicht-öffentliche Stelle ist verpflichtet, alle Betroffenen individuell zu benachrichtigen (§33 BDSG), über die sie Daten ohne deren Kenntnis verarbeitet. Die Benachrichtigung muß Angaben über die speichernde Stelle, die Tatsache, daß erstmals Daten über die Person, die benachrichtigt wird, gespeichert oder übermittelt werden, und die Art der Daten umfassen.
- Rechte auf Berichtigung, Sperrung und Löschung: Jede Stelle ist bei Be- nachrichtigung durch Betroffene verpflichtet, unrichtige Daten zu berichti- gen.

Öffentliche Stellen müssen Daten löschen, wenn ihre Speicherung unzulässig ist (etwa weil schon die Erhebung unzulässig war), oder die Daten für die Aufgabenerfüllung nicht mehr erforderlich sind. Nicht-öffentliche Stellen ha- ben personenbezogene Daten zu löschen, wenn die Speicherung unzulässig ist (etwa weil im Vertrag nicht vorgesehen), oder die Daten gesundheitliche Verhältnisse, strafbare Handlungen, Ordnungswidrigkeiten oder religiöse o- der politische Anschauungen betreffen und die Richtigkeit nicht bewiesen werden kann. Ebenfalls sind die Daten zu löschen, sobald für eigene Zwecke verarbeitete Daten nicht mehr erforderlich sind oder geschäftsmäßig zu Ü- bermittlungszwecken verarbeitete Daten aufgrund einer am Ende des fünften Kalenderjahres nach der ersten Speicherung vorzunehmenden Prüfung nicht mehr erforderlich sind.

Wird vom Betroffenen die Korrektheit der Daten bestritten, ohne daß sie de- finitiv festgestellt werden kann, sind die Daten zu sperren. Außerdem bei Vorliegen besonderer Gründe (z.B. Aufbewahrungsfristen, schutzwürdige Interessen des Betroffenen, etwa weil ihm Beweismittel verloren gingen, oder unverhältnismäßig hoher Aufwand) (§§20, 35 BDSG).

- Recht auf Anrufung des Bundesbeauftragten für den Datenschutz und anderer Kontrollinstitutionen: Dies sind Landesdatenschutzbeauftragte, behördliche Datenschutzbeauftragte (bisher nicht rechtlich verankert, jedoch aus §18 Abs.1 BDSG gängige Praxis) oder betriebliche Datenschutzbeauf- tragte, die in Betrieben mit mindestens fünf ständig mit der Datenverarbei- tung beschäftigten Mitarbeitern bestellt sein müssen (§§21, 38 BDSG).
- Recht auf Schadenersatz: Gegenüber dem BGB, das lediglich Haftung vor- sieht, verbessert das BDSG die Stellung des Persönlichkeitsrechts durch eine Verpflichtung zum Schadenersatz, dem Prinzip der Gefährdungshaftung für öffentliche und einer Beweislastumkehr für nicht-öffentliche Stellen (§§7, 8 BDSG).

Angemerkt sei hier, daß Technologien wie Datamining und Datawarehouse grund- sätzlich gesetzlichen Bestimmungen zuwider laufen: sollte der Betroffene der Nut- zung der Daten nicht zugestimmt haben, bleibt lediglich eine anonymisierte Verwen- dung – und die ist für das angestrebte 1-to-1-Marketing wertlos21.

Es ist offensichtlich, daß das „Gesetzessammelsurium“ mit einer Entwicklung ge- wachsen ist, die im Vorfeld nicht absehbar war. Joachim Jacob, Bundesdatenschutz- beauftragter, stimmt Fachleuten zu, die von einem „Gestrüpp von Regelungen“ spre- chen22. Gelegenheit zum lange beabsichtigten Umbau gibt die längst überfällige An- passung an Europäische Datenschutzrichtlinien. Die Richtlinienumsetzung soll in einer ersten Reformstufe bis März 2000 ins Bundeskabinett eingebracht sein23, in einer zweiten Stufe soll bis zum Ende der Legislaturperiode die Datenschutzgesetz- gebung gestrafft werden24.

2.2.2.2 Europäische Union

Grundsätzliche europäische Übereinkünfte zum Thema Datenschutz sind das „Über- einkommen zum Schutz des Menschen bei der automatischen Verarbeitung perso- nenbezogener Daten“ vom 28. Januar 198125 sowie die Richtlinien des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum „Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr“26 und über die „Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre im Bereich der Telekommunikation“ vom 15. Dezember 199727. Während das Über- einkommen von 1981 eher als Absichtserklärung angesehen werden muß und noch hinter dem Niveau des BDSG zurückbleibt, unterscheiden sich die Richtlinien in wesentlichen Punkten von der deutschen Datenschutzgesetzgebung. Sie sind gemäß EU-Recht innerhalb der Mitgliedstaaten in geltendes Recht umzusetzen. Nachdem die Bundesrepublik dreimal verwarnt wurde, droht nun wegen des noch immer nicht erfolgten Vollzuges (eigentlich bis 24. Oktober 1998) die Anklage vor dem Europäi- schen Gerichtshof28 mit Strafen von bis zu DM 50.000,00 pro Tag bis zur Umset- zung. Diese soll aber in nächster Zeit geschehen.

Neben einigen kleineren Unterschieden fallen für E-Commerce-Anbieter im wesent- lichen folgende Regelungen ins Gewicht29.

[...]


1 Büllesbach (1997), S. 25

2 Milatz (2000), S.26

3 (pg) (2000), S.12

4 Mertens et al. (1996), S.63

5 Mertens et al. (1996), S.196

6 http://www.infosec.ch/faelle/f_fall161.htm

7 http://cdrom.bibliothek.uni-augsburg.de/db/lexirom.html

8 Weichert (1998), S.2f.

9 http://user.cs.tu-berlin.de/~chrigi/content/interests/studies/kurse/ooordbms/vortrag.html

10 Weichert (1998), S.5f

11 Büllesbach (1997), S.7f.

12 Weichert (1998), S.6

13 Heinzmann (1997), S.21ff.

14 http://www.comcult.de/infopool/in_teiln.htm

15 Volkert (1998), Kap.5, Folie 8ff.

16 o.V. (1999a), S.5

17 Möller (1999), S.124f.

18 Gerling (1999), S.316f.

19 o.V. (1998), S.7

20 o.V. (1999a), S.14ff.

21 Möller (1999), S.124ff.

22 Schulzki-Haddouti (1999a), S.47f.

23 (ap) (2000), S.7

24 Schulzki-Haddouti (1999a), S.46

25 Schmid (1996), S.25

26 Schmid (1996), S.45

27 Gerling (1999), S.316f.

28 http://www.zdnet.de/news/artikel/2000/01/13011-wc.html

29 Gerling (1999), S.316ff.

Ende der Leseprobe aus 71 Seiten

Details

Titel
Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung
Hochschule
Universität Augsburg  (Lehrstuhl Betriebswirtschaftslehre, Schwerpunkt Wirtschaftsinformatik)
Veranstaltung
Gestaltung internationaler E-Commerce-Lösungen - Finanzielle, rechtliche und steuerliche Grundlagen
Note
1,3
Autoren
Jahr
2000
Seiten
71
Katalognummer
V10575
ISBN (eBook)
9783638169608
ISBN (Buch)
9783656340621
Dateigröße
1090 KB
Sprache
Deutsch
Anmerkungen
Ziel des Arbeit ist die Erarbeitung und Vermittlung von Fakten- und Methodenwissen zum Thema Datensicherheit, das für die betriebswirtschaftlich sinnvolle Gestaltung von E-Commerce-Lösungen in globalen Märkten benötigt und dessen Beherrschung in der Praxis zunehmend nachgefragt wird. 12 Abbildungen, 25 Textquellen, 45 Internet-Quellen
Schlagworte
Technik, Recht, Verschlüsselung, Kryptographie, Paßwort, Biometrie, PGP, Chiffre, TKG, TDSV, TKV, IuKDG, TDG, TDDSG, SigG, MDStV, BDSG, Internet, Suchmaschine, e-commerce, ecommerce
Arbeit zitieren
Dipl.-Kfm. Mark Boehm (Autor:in)Helmut Bundesmann (Autor:in)Max Kappler (Autor:in), 2000, Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung, München, GRIN Verlag, https://www.grin.com/document/10575

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Datensicherheit als Grundlage des internationalen elektronischen Handels - Datenschutz, Verschlüsselung, Authentifizierung



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden