Papier: 01.03.01.01 Identifikation
Originalversion
1 | Die Möglichkeit oder auch der Wunsch, noch mehr |
2 | Transaktionen online anbieten zu können, wird beschränkt |
3 | dadurch, dass für einige eine eindeutige Identifikation |
4 | notwendig ist. Bislang erfolgt dies durch persönliches |
5 | Erscheinen, Verfahren wie Postident oder auch dem Einsenden |
6 | von Kopien des Personalausweises. Am 1. November 2011 wurde |
7 | der elektronische Personalausweis mit der Möglichkeit der |
8 | Online-Ausweisfunktion (eID-Funktion) eingeführt. [FN: Mehr |
9 | zum neuen Personalausweis u.a. auf der Seite des |
10 | Bundesinnenministeriums www.bmi.bund.de. ] Diese beruht auf |
11 | dem Prinzip des gegenseitigen Auslesens, so dass auf beiden |
12 | Seiten die angegebene Identität überprüft werden kann. |
13 | Ausweisinhaber weisen ihre Identität mit dem Ausweis und |
14 | ihrer geheimen PIN nach. Erforderlich dafür ist die Nutzung |
15 | eines speziellen Kartenlesegeräts. Das zur Eingabe der PIN |
16 | verwendete Protokoll soll dem Aufbau eines verschlüsselten |
17 | und gesicherten Kanals zwischen dem Kartenlesegerät und dem |
18 | kontaktlosen Ausweischip ermöglichen. |
19 | |
20 | Dienstanbieter legitimieren sich mit einen staatlich |
21 | ausgestellten Berechtigungszertifikat, das das Auslesen der |
22 | für den Vorgang relevanten Daten gestattet. Der Inhaber des |
23 | Ausweises behält aber die Kontrolle darüber, welche Daten |
24 | tatsächlich übermittelt werden. Abgefragt werden können der |
25 | Name, das Alter sowie der Wohnort. Neben der Abfrage der |
26 | Identität kann somit auch überprüft werden, ob der |
27 | Ausweisinhaber über 16 bzw. 18 Jahre alt ist. Ein Nachweis, |
28 | welches Alter eine Person von weniger als 16 Jahren hat, |
29 | kann jedoch aufgrund der Altersgrenze in der Ausweispflicht |
30 | nicht erbracht werden. Die qualifizierte elektronische |
31 | Signatur [FN: Verweis auf PG Demokratie und Staat, S. 102, |
32 | Zeilen 2820ff und Zeilen 4522ff. (genaue Fundstelle ist noch |
33 | einzufügen.)] stellt das digitale Äquivalent zur |
34 | eigenhändigen Unterschrift im elektronischen Rechts- und |
35 | Geschäftsverkehr dar. Diese Signatur kann durch den Inhaber |
36 | des Ausweises erworben und geladen werden. Sie soll auch |
37 | Dienste, die eine eigenhändige Unterschrift erfordern, |
38 | online sicher machen. Da die Ausweise sukzessive |
39 | ausgetauscht werden, hat bislang nur ein Teil der |
40 | Verbraucher diese Ausweise. Unternehmen sind bislang noch |
41 | zurückhaltend, Dienste hierfür anzubieten. Zu weiteren |
42 | Einzelheiten wird auf Kapitel 3.2.5 des Zwischenberichts der |
43 | Enquete-Kommission zum Thema „Demokratie und Staat“ |
44 | verwiesen. [FN: Bundestagsdrucksache 17/…….., S. (noch zu |
45 | ergänzen)] |
46 | |
47 | So sinnvoll und auch notwendig eine eindeutige |
48 | Identifikation für bestimmte Transaktionen im Internet sind: |
49 | Nicht immer ist eine vollständige Identifikation für den |
50 | betreffenden Zweck notwendig. Ist dies nicht der Fall, kann |
51 | die Abfrage gegen den Grundsatz der Datenvermeidung und |
52 | -sparsamkeit verstoßen. |
Der Text verglichen mit der Originalversion
1 | Die Möglichkeit oder auch der Wunsch, noch mehr |
2 | Transaktionen online anbieten zu können, wird beschränkt |
3 | dadurch, dass für einige eine eindeutige Identifikation |
4 | notwendig ist. Bislang erfolgt dies durch persönliches |
5 | Erscheinen, Verfahren wie Postident oder auch dem Einsenden |
6 | von Kopien des Personalausweises. Am 1. November 2011 wurde |
7 | der elektronische Personalausweis mit der Möglichkeit der |
8 | Online-Ausweisfunktion (eID-Funktion) eingeführt. [FN: Mehr |
9 | zum neuen Personalausweis u.a. auf der Seite des |
10 | Bundesinnenministeriums www.bmi.bund.de. ] Diese beruht auf |
11 | dem Prinzip des gegenseitigen Auslesens, so dass auf beiden |
12 | Seiten die angegebene Identität überprüft werden kann. |
13 | Ausweisinhaber weisen ihre Identität mit dem Ausweis und |
14 | ihrer geheimen PIN nach. Erforderlich dafür ist die Nutzung |
15 | eines speziellen Kartenlesegeräts. Das zur Eingabe der PIN |
16 | verwendete Protokoll soll dem Aufbau eines verschlüsselten |
17 | und gesicherten Kanals zwischen dem Kartenlesegerät und dem |
18 | kontaktlosen Ausweischip ermöglichen. |
19 | |
20 | Dienstanbieter legitimieren sich mit einen staatlich |
21 | ausgestellten Berechtigungszertifikat, das das Auslesen der |
22 | für den Vorgang relevanten Daten gestattet. Der Inhaber des |
23 | Ausweises behält aber die Kontrolle darüber, welche Daten |
24 | tatsächlich übermittelt werden. Abgefragt werden können der |
25 | Name, das Alter sowie der Wohnort. Neben der Abfrage der |
26 | Identität kann somit auch überprüft werden, ob der |
27 | Ausweisinhaber über 16 bzw. 18 Jahre alt ist. Ein Nachweis, |
28 | welches Alter eine Person von weniger als 16 Jahren hat, |
29 | kann jedoch aufgrund der Altersgrenze in der Ausweispflicht |
30 | nicht erbracht werden. Die qualifizierte elektronische |
31 | Signatur [FN: Verweis auf PG Demokratie und Staat, S. 102, |
32 | Zeilen 2820ff und Zeilen 4522ff. (genaue Fundstelle ist noch |
33 | einzufügen.)] stellt das digitale Äquivalent zur |
34 | eigenhändigen Unterschrift im elektronischen Rechts- und |
35 | Geschäftsverkehr dar. Diese Signatur kann durch den Inhaber |
36 | des Ausweises erworben und geladen werden. Sie soll auch |
37 | Dienste, die eine eigenhändige Unterschrift erfordern, |
38 | online sicher machen. Da die Ausweise sukzessive |
39 | ausgetauscht werden, hat bislang nur ein Teil der |
40 | Verbraucher diese Ausweise. Unternehmen sind bislang noch |
41 | zurückhaltend, Dienste hierfür anzubieten. Zu weiteren |
42 | Einzelheiten wird auf Kapitel 3.2.5 des Zwischenberichts der |
43 | Enquete-Kommission zum Thema „Demokratie und Staat“ |
44 | verwiesen. [FN: Bundestagsdrucksache 17/…….., S. (noch zu |
45 | ergänzen)] |
46 | |
47 | So sinnvoll und auch notwendig eine eindeutige |
48 | Identifikation für bestimmte Transaktionen im Internet sind: |
49 | Nicht immer ist eine vollständige Identifikation für den |
50 | betreffenden Zweck notwendig. Ist dies nicht der Fall, kann |
51 | die Abfrage gegen den Grundsatz der Datenvermeidung und |
52 | -sparsamkeit verstoßen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag