Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Compliance und D Von Hans Emunds Hauptseminar SS11 Schmitt/Müller.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Elektronische Signatur Die Aufgaben der Reg TP technischer Betrieb der nationalen Wurzelzertifizierungsinstanz (Root-CA) - Ausstellung von Zertifikaten.
Common Quality Assurance Framework (CQAF) und seine Bedeutung für
Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1 Elektronische Signaturen Viel Lärm um fast nichts?
Ulrich Kähler, DFN-Verein
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Workflow ‚automatisierte Zahlungsanordnung‘
Rechtsverkehr im Internet
Kleines Seminar zum Thema Multimediagesetz
Datenschutz-Unterweisung
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Public-Key-Infrastruktur
Biometrische Identifikationsverfahren
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Elektronische Signatur
Digitale Signatur Was kann die digitale Signatur leisten ?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Datenschutz in the small
Spezifikation von Anforderungen
Signatur – Verschlüsselung - EGVP
Gliederung Einleitung eID-Infrastruktur und Komponenten
Der Online-Kauf und seine Abwicklung Saarbrücken, 28. Oktober 2008
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Präsentationsbeginn.
Kryptographische Konzepte zum elektronischen Geld
Die EDV und damit verbundene Gefahren
- Das Register der Urkundspersonen
Datenschutz als Grundrecht
E-Government Innovationszentrum - Österreich 1 Klaus Stranacher Wien, Vertrauenswürdiges Open Government Data Authentizität und Integrität für.
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Elektronische Signatur
BEM aus Datenschutzsicht
Datenschutz- und IT-Sicherheitsaudit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
DI Ramin Sabet Seite Mobile Signatur 06. Okt 2009.
Datenschutz und Datensicherheit
Ist das DANRW vertrauenswürdig? Manfred Thaller Universität zu Köln Köln, Die Herausforderung der Elektronischen Archivierung 16. Januar 2013.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
4. IT-ANWENDERTAG Landratsamt Schwarzwald-Baar-Kreis
Helpdesk-Systeme Maximilian Wildt, Andreas Markowitsch.
Bundesdatenschutzgesetz (BDSG)
Datenschutz und Datensicherheit
Elektronische Signaturen
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Warum Schulung jetzt? - Neuer DSB
Sichere Signaturerstellungseinheiten gemäß RKSV Hans G. Zeger, e-commerce monitoring gmbh Wien, WKO 30. Oktober 2015 GLOBALTRUST CERTIFICATION SERVICE.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Modul 4 Handy-Signatur: Einstieg. Berta Bürger unterschreibt "digital"… unterschrift.jpg.
Konzeptionelle Anbindung einer Zwei- Faktor-Authentifizierung am IT Center Moritz Haine Seminarvortrag von 23.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
GLOBALTRUST CERTIFICATION SERVICE
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
„E-Justiz in Deutschland - Stand und Ausblick“
 Präsentation transkript:

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht (Volljuristin), Referentin beim BSI Bundesamt für Sicherheit in der Informationstechnik

Gliederung § 1 Technische Grundlagen, insbesondere Sicherheitsanforderungen an biometrischer Systeme § 2 Authentizität im elektronischen Rechtsverkehr mittels Biometrie § 3 Datenschutz beim Einsatz biometrischer Verfahren § 4 Persönlichkeitsschutz der Arbeitnehmer im Betrieb § 5 Fazit & Ausblick Bundesamt für Sicherheit in der Informationstechnik

Technische Grundlagen 1. Herkömmliche Prinzipien der Authentizitätsprüfung Besitzelemente: Token wie Karten Geheimnisse: Passwörter, PINs 2. Biometrie: körperliche Merkmale und Verhaltensweisen Biometrie ist die Wissenschaft von der Zählung und (Körper-)messung an Lebewesen Ziel: Trennung eines Originals von einer Fälschung (berechtigt / unberechtigt) Generelle Funktionsweise (Schlüsselelemente) Personalisierung oder Registrierung des Nutzers im System (Enrolment) Erstellung von Datensätzen (Templates) Vergleich der aktuell präsentierten Daten mit den zuvor abgespeicherten Daten (Matching) Besonderheit: Toleranzschwelle (Falschakzeptanz=FAR / Falschzurückweisung=FRR) Betriebsarten: Verifikation oder Identifikation Bundesamt für Sicherheit in der Informationstechnik

Marktgängige biometrische Verfahren Dynamische Unterschriftenerkennung Fingerabdruck Gesichtserkennung Handgeometrie Augenerkennung (Iris / Retina) Sprechererkennung Tastendruckdynamik Multimodale Systeme ? DNA-Analyse ? Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsanforderungen Schutz der Referenzdaten & der Vergleichsmechanismen: 1. Diese müssen tatsächlich von den Merkmalen der Person stammen, der sie zugeordnet sind. 2. Ihre Integrität, d.h. ihre Unverfälschtheit, beim Einlernen, aber auch anschließend muss stets gewährleistet sein. 3. Die Eingabedaten, die die Sensoren aus den biometrischen Merkmalen gewinnen, dürfen nicht abgehört und wiedereingespielt, aber auch nicht mit oder ohne Mitwirkung des Nutzers einfach reproduziert werden können. Erkennungsleistung (Toleranzschwelle=Wahrscheinlichkeiten) Überwindungssicherheit Angriffsmöglichkeiten: - Erfassung des biometrischen Merkmals - Sensor Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsinfrastrukturen I. Evaluierungskriterien Ziele von IT-Sicherheitskriterien: 1. Richtschnur für die Entwicklung sicherer, vertrauenswürdiger Systeme 2. Objektive Bewertung dieser Systeme durch eine neutrale und kompetente Instanz, im Gegensatz zu bloßen Herstellererklärungen 3. Auswahl eines geeigneten IT-Sicherheitsproduktes durch Anwender Beispiele: - BSI: Technische Evaluierungskriterien zur Bewertung und Klassifizierung biometrischer Systeme, Entwurf Version 0.6 (14.9.2000) - BWG: Best Practices in Testing and Reporting Performance of Biometric Devices, Version 1.0 (12.1.2000) II. Zertifizierung Bestätigung der Einhaltung von Evaluierungskriterien durch unabhängige Stellen z.B. Common Criteria: Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

Datensicherheit durch Biometrie & PET P(rivacy) E(nhancing) T(echnology) = Philosophie der Datenvermeidung & der Datensparsamkeit Datensparsamkeit Datenvermeidung: Zerstörung der Rohdaten so bald wie möglich Sicherung der Daten: Verschlüsselung Kein Personenbezug: Anonymisierung Beschränkte Zugriffsmöglichkeiten: Verzicht auf zentrale Datenbanken Möglichst umfassende Kontrolle der Nutzer über seine biometrischen Daten Nutzung von Mechanismen wie Evaluierung und Zertifizierung, um ein garantiertes Maß an Vertrauen zu schaffen Bundesamt für Sicherheit in der Informationstechnik

Authentizität mittels Biometrie Bedeutung der eigenhändigen Unterschrift im herkömmlichen Rechtsverkehr § 126a BGB § 292a ZPO Beweiswert eines Einsatzes biometrischer Verfahren? Bundesamt für Sicherheit in der Informationstechnik

Eigenhändige Unterschrift Schriftform, § 126 BGB Funktionen: Identitätsfunktion, Abschlussfunktion, Warnfunktion, Beweisfunktion, Zugangsfunktion, Signalfunktion Ziel: Rechts- / Beweissicherheit, Vertrauenswürdigkeit Bereits anerkannter Verzicht auf die Unterschrift - Massenrechtsverkehr - elektronischer Zugang zu Gericht § 130a I 1 ZPO - Gerichtsverkehr: bestimmende Schriftsätze, § 130 Nr.6 ZPO Bundesamt für Sicherheit in der Informationstechnik

Elektronische Form gemäß § 126a BGB Grundlage: Qualifizierte elektronische Signaturen § 2 Nr. 3 SigG: Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und zur Authentifizierung dienen (= elektronische Signaturen), und die auf einem (...) Zertifikat beruhen sowie mit einer sicheren Signaturerstellungseinheit erzeugt werden Funktionsäquivalenz? Können die rechtlich bestimmten sozialen Funktionen der eigenhändigen Unterschrift durch die Technik der qualifizierten elektronischen Form prinzipiell abgebildet werden? Abbildung der Warnfunktion? § 17 II 1 SigG: vorheriges eindeutiges Anzeigen der zu signierenden Daten; reicht hier die Verwendung einer PIN aus? Bundesamt für Sicherheit in der Informationstechnik

Sicherungsinfrastruktur bei qualifizierter elektronischer Signatur Zuordnung des Signaturschlüssels zu einer bestimmten Person - ausschließliche Zuordnung zum Signaturschlüssel-Inhaber, § 2 Nr. 2 a) SigG - § 5 I 1 SigG: zuverlässige Identifizierung durch Zertifizierungsdiensteanbieter Verlässlicher Schutz des Signaturschlüssels - sichere Signaturerstellungseinheit muss gegen unberechtigte Nutzung des Signaturschlüssels schützen - § 15 I 1 SigV: nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein oder mehrere biometrische Merkmale - Schwachstelle: Schnittstelle Mensch-Maschine bei Verwendung der PIN - bessere Bindung an die Person durch Biometrie? Bundesamt für Sicherheit in der Informationstechnik

Gesetzlicher Anscheinsbeweis, § 292a ZPO § 292a ZPO: Empfänger eines in elektronischer Form signierten Dokuments kann den Anschein der Echtheit der Willenserklärung nur durch Tatsachen erschüttern, die ernstliche Zweifel daran begründen, dass die Erklärung nicht mit dem Willen des Signaturschlüssel-Inhabers abgegeben wurde Ziel der Regelung: Beweiserleichterung für den Empfänger eines in elektronischer Form gemäß § 126a BGB signierten elektronischen Dokuments Erschütterung der prima-facie-Vermutung durch „ernstliche Zweifel“? typischer Geschehensablauf? Lebenserfahrung? Herkömmlicher Anscheinsbeweis: Beispiel EC-Karten-Missbrauch Bundesamt für Sicherheit in der Informationstechnik

Datenschutz beim Einsatz biometrischer Verfahren (1) Schutzziel § 1 I BDSG: Der Einzelne soll durch den Umgang mit seinen personenbezogenen Daten nicht in seinem Persönlichkeitsrecht beeinträchtigt werden. Recht auf informationelle Selbstbestimmung Personenbezug biometrischer Daten gemäß § 3 I BDSG? „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person“ Rohdaten Templates: Ort der Datenspeicherung entscheidend: - zentral, dezentral, Selbstauthentifizierung, spezifische Ansätze Bundesamt für Sicherheit in der Informationstechnik

Datenschutz beim Einsatz biometrischer Verfahren (2) Diskriminierung - Failure to Enrol - Falschzurückweisung - Falschakzeptanz: Gewährleistung der Korrektheit der Daten? - unberechtigte Technikgläubigkeit Zweckentfremdungsrisiko - Verselbständigung von Daten in elektronischer Verarbeitung beinhaltet das Risiko der dysfunktionalen Verwendung - abnehmende Transparenz und Verlust der Kontrolle - lebenslange Bindung des Merkmals an den Betroffenen Bundesamt für Sicherheit in der Informationstechnik

Datenschutz beim Einsatz biometrischer Verfahren (3) Unbemerkte Erhebung & Überwachungsrisiko § 4 II BDSG: Datenerhebung grds. beim Betroffenen selbst Unterschiede der biometrischen Verfahren im Aktivitäts- und Kooperationsniveau Videoüberwachung mit Gesichtserkennung Biometrische Daten als besondere Datenkategorien? Sensible Daten, § 3 IX BDSG Verhältnismäßigkeit Abwägung der widerstreitenden Interessen Gesetzesvorbehalt Bundesamt für Sicherheit in der Informationstechnik

Persönlichkeitsschutz der Arbeitnehmer beim betrieblichen Einsatz Persönlichkeitsschutz durch § 75 II BetrVG Abwägung der widerstreitenden Interesse: kann bei objektiver Würdigung ein zwingendes betriebliches Interesse am Einsatz eines biometrischen Systems begründet werden? Verbot der heimlichen Überwachung keine Kündigung aufgrund automatisierter Einzelentscheidung, § 6a I BDSG Mitbestimmung bei technischen Einrichtungen zur Überwachung, § 87 I Nr.6 BetrVG objektive Eignung zur Überwachung genügt der Einsatz eines biometrischen Systems ist hier in aller Regel erfasst Bundesamt für Sicherheit in der Informationstechnik

Fazit & Ausblick Biometrische Verfahren können die Authentizität im elektronischen Rechtsverkehr unter bestimmten Voraussetzungen erhöhen relevantes Anwendungsfeld: (qualifizierte) elektronische Signaturen Beweiswert hängt von nachgewiesener Sicherheit ab unabhängige Evaluierung & Zeritifzierung notwendig Relevanz biometrischer Verfahren in der Gesellschaft und damit im (elektronischen) Rechtsverkehr wird ansteigen u.a. Terrorismusbekämpfung: Pass- und Personalausweise, Visa aber auch: Convenience-Anwendungen Persönlichkeitsrechte der Nutzer müssen gewahrt werden Datenschutz durch Rahmenbedingungen & techn. Umsetzungen Bundesamt für Sicherheit in der Informationstechnik

Vielen Dank für Ihre Aufmerksamkeit ! Kontakt: Astrid.Albrecht@bsi.bund.de Thank you for your attention! Contact: Astrid.Albrecht@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik