Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz

Ähnliche Dokumente
Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Abbildungsverzeichnis... XXIII. Tabellenverzeichnis... XXV. Abkürzungsverzeichnis... XXVII. Management Summary... XXIX

Ansätze für datenschutzkonformes Retina-Scanning

Inhaltsverzeichnis. Bibliografische Informationen digitalisiert durch

Die Videoüberwachung am Arbeitsplatz unter besonderer Berücksichtigung des neuen 32 BDSG

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Inhaltsverzeichnis. A. Einleitung 1. I. Problemdarstellung 1. II. Ziel der Untersuchung 2. B. Formen der Internetnutzung für Veröffentlichungen 4


Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

0. Inhaltsübersicht. Inhaltsübersicht

Biobanken zwischen Wissenschaftsfreiheit, Eigentumsrecht und Persönlichkeitsschutz

Der Schutz der menschlichen Stimme gegen Übernahme und Nachahmung

Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren

Die elektronische Justiz

Willenserklärungen im Internet

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz

Inhaltsverzeichnis. Abkürzungsverzeichnis 15. I.Einleitung 17


C Ansätze gegen eine ungeschriebene Haftung wegen materieller Unterkapitalisierung

Die grenzüberschreitende Beteiligung der Öffentlichkeit im Rahmen der Umweltverträglichkeitsprüfung

Immaterieller Schadensersatz in Deutschland, Frankreich und in der Europäischen Union

1. Die Unternehmergesellschaft (haftungsbeschränkt) im Überblick 2 2. Problemaufriss: Gläubigerschutz in der Unternehmergesellschaft 5

Beweislast und Beweisführung bei der Haftung des Frachtführers nach der CMR

Die Grundrechtsfähigkeit des Betriebsrats

INHALTSVERZEICHNIS. Seite. Literaturverzeichnis. Abkürzungsverzeichnis

3 Autonomie... 5 I. Einleitung... 5 II. Autonomiekonzept aus verfassungsrechtlicher und privatrechtlicher

Die elektronische Signatur

Legitimation gegenüber Kreditinstituten

Die Schweigepflicht des Betriebsrats

Tarifvertrag und Betriebsübergang

Unternehmenssanierung mittels Transfergesellschaften

15. Ältestenrat (1) Ältestenrat (2) Betriebsphilosoph Mitarbeiter-Coach...58 D. Fazit und Fortgang der Untersuchung...

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder

Die Generalvollmacht im Recht der Kapital- und Personengesellschaften

Inhaltsverzeichnis. I. Die Haftung des Vollstreckungsgläubigers bei grenzüberschreitenden Sachverhalten

Berufsbildungsrecht. Eine systematische Darstellung des Rechts der Berufsausbildung, der beruflichen Fortbildung und der Umschulung.

Amt, Anstellung und Mitbestimmung bei betrieblichen Beauftragten

Rhea-Christina Klagges (Autor) Bezugnahmeklauseln und Betriebsübergang

Die Stellung des Antragsgegners im Prozeßkostenhilfeverfahren und seine daraus folgenden Rechte und Pflichten

Die unterlassene Änderungskündigung als Unwirksamkeitsgrund der Beendigungskündigung

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Datenschutz im Web

Europäisches Arbeitsschutzrecht und betriebliche Mitbestimmung

Gutachten. Google StreetView

Datenschutz in der Anwaltskanzlei

Das Stiefkind im Unterhaltsrecht

Vorwort A. Einleitung I. Anlass und Gegenstand der Untersuchung II. Gang der Darstellung... 20

Ethikrichtlinien und Whistleblowing - Arbeitsrechtliche Aspekte der Einführung eines Compliance-Systems

Inhaltsverzeichnis. Vorwort 5. 1 Einleitung Teil: Allgemeine Grundlagen Gesetzliche Regelung 23

Der Geldersatz für immaterielle Schäden bei Verletzungen von Kennzeichenrechten

haftungsrechtliche Aspekte elektronischer Referat von Rechtsanwalt Dr. Ivo Geis Im Rahmen des ZTG Workshops am 19. August 2008

BirteGast. Der Allsemeine Teil und das Schuldrecht des Bürgerlichen Gesetzbuchs im Urteil von Raymond Saleilles ( )

Der entgangene Gewinn

Die Zulässigkeit des Nachschiebens von Kündigungsgründen im Kündigungsschutzprozeß

Rechtsfragen der Präimplantationsdiagnostik

Die Haftung des Quasi-Herstellers

Inhaltsverzeichnis.

Inhaltsverzeichnis. Einleitung: Einführung in die Problematik und Themenabgrenzung

Der Grundsatz der finanziellen Stabilität der gesetzlichen Krankenversicherung

Elektronische Signaturen und Zeitstempel

Gliederung. Grundkurs BGB I (Grundzüge) 1. 1 Einleitung

Rechtsschutz für und durch Gewerkschaften bei tarif widrigem Arbeitgeberverhalten in Deutschland und Frankreich

Die Arbeitsgruppe nach 28 a BetrVG

PETER LANG Europäischer Verlag der Wissenschaften

Private Internetnutzung durch Arbeitnehmer

Johannes Gräbig. Abdingbarkeit und vertragliche Beschränkungen urheberrechtlicher Schranken

Inhaltsverzeichnis. Bibliografische Informationen digitalisiert durch

Die Inhaltskontrolle von Verbraucherverträgen

GRUNDRECHTE Funktion Gewährleistungen Beschränkungen

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

3. Kurze Ehezeit Grobe Unbilligkeit a) Voraussetzungen b) Fallgruppen c) Rechtsfolgen V. Ausgleich nach der

Die Systematik der übertariflichen Zulage

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Hagenbach

Einleitung: Gegenstand und Gang der Untersuchung Der Gegenstand der Untersuchung Der Gang der Untersuchung... 2

Muzaffer eker. Der türkische und der schweizerische gesetzliche Güterstand im Vergleich

Telearbeit. Arbeitsrecht - Sozialrecht - Datenschutz. von. Dr. Peter Wedde

Abkürzungsverzeichnis 13. A) Einführung 17 I. Arbeitszeitflexibilisierung 17 II. Ziel der Untersuchung 19 III. Gang der Untersuchung 20

Internetpräsenz und E-Commerce für Rechtsanwälte

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes

Die Kodifikation des Tierschutzrechts

Inhaltsübersicht Literaturverzeichnis Materialienverzeichnis Abkürzungsverzeichnis

Zulässigkeit von Identitätsfeststellungen mittels biometrischer Systeme durch öffentliche Stellen

Die Einfuhrung der aktiven Sterbehilfe in der Bundesrepublik Deutschland

Die Totensorge - ein Persönlichkeitsrecht

Der Betriebsübergang in Deutschland und Polen

Prof. Dr. Peter Krebs / Maximilian Becker

Der MiGbrauch der Entgeltfortzahlung im Krankheitsfall und die Abwehrmoglichkeiten des Arbeitgebers

Christian Athenstaedt. Zur Zulässigkeit entwicklungspolitischer Maßnahmen deutscher Bundesländer und Kommunen

DNA-Analyse und Strafverfahren

Inhaltsübersicht. 1. Kapitel Unternehmensumstrukturierungen und ihre Erscheinungsformen

Die culpa in contrahendo nach neuem Schuldrecht. Inhaltsverzeichnis

Vorwort. Abkürzungsverzeichnis. Literaturverzeichnis

Die Befangenheit von Gemeinderatsmitgliedern

Inhaltsverzeichnis. Abkürzungsverzeichnis. B. Das Spannungsverhältnis Sicherheit vs. Freiheit

Grober Behandlungsfehler und Kausalitätsvermutung

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Die Gesamtbetriebsvereinbarung

Vorwort Abkürzungsverzeichnis... 13

Die arbeitsrechtliche Konkurrentenklage

Transkript:

Inhaltsverzeichnis der Dissertation Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz Die Dissertation befasst sich einleitend mit den Grundlagen der Biometrie als ein Authentifizierungsverfahren, das Menschen anhand ihrer körperlichen Merkmale erkennen kann. Im rechtswissenschaftlichen Hauptteil der Arbeit liegt der Schwerpunkt auf der Bedeutung der eigenhändigen Unterschrift im herkömmlichen Rechtsverkehr. Auf dieser Grundlage beleuc htet die Arbeit sodann das Problem der Authentizitätslücke im elektronischen Rechtsverkehr, wenn in elektronischen Transaktionen lediglich der Authentifizierungsmechanismus einer Persönlichen Identifikationsnummer verwendet wird, mittels derer keine Verifikation der handelnden Person erfolgen kann. Als eine Beispielanwendung dient hierfür das Verfahren der qualifizierten elektronischen Signatur. Mit Blick auf die eigenhändige Unterschrift als biometrische Handlung wird sowohl in materiellals auch in prozessrechtlicher Hinsicht untersucht, ob und inwieweit der Einsatz biometrischer Verfahren zu einer Verbesserung der Rechts- und Beweissicherheit im elektronischen Rechtsverkehr führen kann. Der zweite Hauptteil der Arbeit befasst sich mit möglichen Gefährdungen der Persönlichkeitsrechte von Nutzern biometrischer Verfahren, insbesondere des Rechts auf informationelle Selbstbestimmung. Dies beinhaltet das beispielhafte Aufzeigen möglicher Problembereiche im allgemeinen datenschutzrechtlichen Zusammenhang sowie im besonderen Bereich des Arbeitnehmerdatenschutzes. Die Arbeit gliedert sich im Einzelnen in folgende Themenbereiche: 1. Kapitel Einleitung 1 Problemstellung 2 Motivation und Ziel der Arbeit 3 Gang der Untersuchung 2. Kapitel Einführung in die Biometrie 2 Technische Grundlagen I. Begriffsklärung II. Grundsätzliche Prinzipien der Authentizitätsprüfung III. Historische Entwicklung der Biometrie IV. Grundlagen biometrischer Verfahren V. Ablauf einer biometrischen Authentifikation VI. Adaptive Verfahren 1

VII. Betriebsarten biometrischer Systeme 1. Verifikation 2. Identifikation 3 Funktionsweise bestimmter biometrischer Verfahren und Einsatzmöglichkeiten I. Dynamische Unterschriftserkennung II. Fingerabdruckerkennung III. Gesichtserkennung IV. Hand-/Finger-Geometrie V. Iriserkennung VI. Retina-Erkennung VII. Sprecher-/Spracherkennung VIII. Tastendruckdynamik IX. Multimodale Systeme X. DNA-Analyse als biometrisches Verfahren? 4 Sicherheit in der Informations- und Kommunikationsgesellschaft durch Biometrie I. Authentizität als informationstechnisches Sicherheitsziel II. Datensicherheit durch Biometrie III. Sicherheit biometrischer Systeme 1. Erkennungsleistung 2. Überwindungssicherheit 3. Anonyme Biometrie durch templatefreie Verfahren 4. Dezentrale Ablage biometrischer Daten 5. Verschlüsselung 5 Sicherheitsinfrastrukturen für biometrische Systeme I. Evaluierungskriterien II. Zertifizierung 6 Zusammenfassung 3. Kapitel Authentizität im Rechtsverkehr durch biometrische Handlungen 2 Bedeutung der eigenhändigen Unterschrift bei der Schriftform I. Besonderheiten elektronischer Dokumente II. Verzicht auf die Schriftform in elektronischen Transaktionen 1. Massenrechtsverkehr, elektronische Archivierung und öffentliches Verfahren 2. Elektronischer Zugang zum Gericht gemäß 130a I 1 ZPO 2

3. Eigenhändige Unterschrift bei bestimmenden Schriftsätzen 4. Übertragbarkeit der Grundsätze für bestimmende Schriftsätze auf den Privatrechtsverkehr 5. Zusammenfassung und Bewertung 3 Elektronische Form gemäß 126a BGB I. Funktionsäquivalenz der elektronischen Form 1. Sicherungsinfrastruktur bei der qualifizierten elektronischen Signatur a) Zuordnung des Signaturschlüssels zu einer bestimmten Person b) Verlässlicher Schutz des Signaturschlüsselmechanismus c) Diskussion 2. Warnfunktion der Schriftform a) Schutz vor Übereilung bei Verwendung der qualifizierten elektronischen Signatur b) Bedeutung der Warnfunktion im Fernabsatzverkehr c) Diskussion II. Ergebnis 4 Schriftform bei der datenschutzrechtlichen Einwilligung I. Einleitung II. III. IV. Informationelles Selbstbestimmungsrecht Grundsätzliche Anforderungen an die Einwilligungserklärung gemäß 4a I BDSG Ausnahme von der Schriftform bei der elektronischen Einwilligung 1. Elektronische Form gemäß 126a BGB 2. Bereichsspezifische Anerkennung der elektronischen Einwilligung 3. Diskussion 4. Ergebnis 5 Zusammenfassung 4. Kapitel Beweiswert im elektronischen Rechtsverkehr 2 Bedeutung der eigenhändigen Unterschrift im Urkundenbeweisrecht I. Urkundsbegriff bei elektronischen Dokumenten 1. Unterschrift im Sinne von 416, 440 II ZPO a) Erfordernis der eigenhändigen Unterschrift b) Verkörperung 2. Ergebnis II. Beweisrechtliche Anerkennung elektronischer Dokumente 3

1. Augenscheinsbeweis 2. Kein elektronischer Dokumentenbeweis 3 Beweiserleichterungen bei elektronischen Transaktionen I. Einleitung II. Herkömmlicher Anscheinsbeweis am Beispiel des EC-Karten-Missbrauchs III. Diskussion IV. Ergebnis 4 Allgemeine Geschäftsbedingungen beim Einsatz biometrischer Systeme I. Überwälzung des Missbrauchsrisikos auf den Nutzer eines biometrischen Systems II. Haftungsprinzipien III. Verschulden IV. Hinterlassen von Spuren des körperlichen Merkmals als vorwerfbares Verhalten V. Verteilung von Verantwortlichkeiten bei Zugangsstörungen 1. Zugangsstörungen aufgrund einer Veränderung des körperlichen Merkmals 2. Technische Zugangs- und Systemstörungen a) Generelle Haftungsfreizeichnung b) Ausschluss der Haftung für leichte Fahrlässigkeit VI. Ergebnis 5 Gesetzlicher Anscheinsbeweis des 292a ZPO I. Inhalt der Beweiserleichterung gemäß 292a ZPO II. Materielle Zurechnung 1. Verdeckte Stellvertretung a) Handeln unter fremden Namen b) Rechtsscheinhaftung c) Diskussion 2. Ergebnis III. Sekundäre Zurechnung 1. Gefährdungshaftung durch 292a ZPO 2. Diskussion 6 Beweiserleichterung beim Einsatz von Biometrie? 7 Zusammenfassung 4

5. Kapitel Persönlichkeitsschutz und Recht auf informationelle Selbstbestimmung bei Verwendung biometrischer Daten 2 Problembereiche I. Personenbezug biometrischer Daten 1. Rohdaten 2. Templates a) Speicherort der biometrischen Templates aa) bb) cc) dd) Zentrale Lösung Dezentrale Lösung Lokale Lösung: Selbstauthentifizierung Spezifische Ansätze b) Ergebnis II. III. IV. Risikobewertung anhand der Grundsätze von Datenvermeidung und -sparsamkeit Diskriminierung Zweckentfremdung V. Unbemerkte Erhebung und Überwachung VI. Besondere Schutzwürdigkeit biometrischer Daten 1. Sensible Daten 2. Schutzwürdige Interessen der Betroffenen VII. Biometrisches Personenkennzeichen 1. Grundsätzliches Verbot eines einheitlichen Personenkennzeichens 2. Konsequenzen für biometrische Daten a) Absolute Verarbeitungs sperre wegen Verletzung der Menschenwürde b) Automatisierte Einzelentscheidung gemäß 6a BDSG c) Gesetzesvorbehalt 3 Zusammenfassung und Bewertung 6. Kapitel Persönlichkeitsschutz der Arbeitnehmer beim betrieblichen Einsatz biometrischer Systeme 2 Persönlichkeitsschutz durch 75 II 1 BetrVG I. Abwägung der widerstreitenden Interessen 5

II. Ergebnis 3 Persönlichkeitsschutz durch kollektivrechtliche Mitbestimmungsrechte I. Mitbestimmung gemäß 87 I Nr.6 BetrVG 1. Voraussetzungen eines Eingreifens von 87 I Nr.6 BetrVG a) Technische Einrichtung b) Überwachung 2. Biometrische Systeme als technische Einrichtung zur Überwachung II. Ergebnis 4 Zusammenfassung 7. Kapitel Zusammenfassende Bewertung und Ausblick 6