Daniele Maccarrone
Mittwoch, 1. Dezember 2004
Privatsphäre in den ICT
Die Diskussion um die Reglementierung des Einsatzes von Verschlüsselungsverfahren wurde intensiv in der 2. Hälfte der 90er Jahre (des vergangenen Jahrhunderts) geführt. Fassen Sie wichtige Aussagen aus diesen Diskussionen zusammen und suchen Sie aktuelle Stellungnahmen zu diesen. Bzw. stellen Sie dar, wie akut diese Frage derzeit behandelt wird.




Der Grund weil die Verschlüsselungsverfahren eine so schwierig zu behandelnde Angelegenheit sind, liegt darin, dass sie Bereiche wie Privatsphäre und personenbezogene Daten betreffen. Es ist nicht nur eine Frage von Technologie, sondern auch von Kosten und Risiken, in dem Fall dass bestimmte elektronische Verfahren adoptiert werden. In dem Artikel 8, Kapitel II (Schutz personenbezogener Daten) der Charta der Grundrechte der Europäischen Union, die in Nizza am 7. Dezember 2000 proklamiert wurde, steht
(1) Jede Person hat das Recht auf Schutz der sie betreffenden personenbezogenen Daten
(2) Diese Daten dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der betroffenen Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das Recht, Auskunft über die sie betreffenden erhobenen Daten zu erhalten und die Berichtigung der Daten zu erwirken
Es ist sicherlich ein Problem diese Richtlinien mit der Entwicklung der Verschlüsselungstechnologien zu versöhnen, genau weil es bestimmte Grenze gibt, zwischen dem Schutz der Privatsphäre in der Vermittlung oder Bearbeitung von Daten und der Nutzung einer potentiellen Waffe. Dieses Problem tauchte schon in den 90er Jahren als wichtige institutionelle Diskussion auf der internationalen Ebene auf.
Ich stelle ein Exkursus der Entwicklung dieser Diskussion, durch die wichtigsten gesetzlichen Maßnahmen und Richtlinien, die festgestellt oder vorgeschlagen wurde.
Datenschutz und die Vereinten Nationen
Richtlinien im Rahmen der computerbeschützten Daten wurden bei der Generalversammlung der UNO am 14. Dezember 1990 behandelt. Obwohl diese Richtlinien keine technischen Hinweise über die Überwachung des Computerdatenschutzes liefern, sind die Inhalte der Versammlung sehr wichtig, weil sie die menschenrechtlichen Implikationen des Datenschutz unterstreichen und betonen, dass der Zugang zu den Daten, die Privacy und Rechte der Betroffenen respektieren muss. Außerdem müssen die Zwecke des Datenzugangs bestimmt werden und andere Anwendung dieser Daten sind verboten. Der Grund des Zugangs zu den Daten muss nicht nur nachgewiesen sondern auch gesetzlich plausibel sein.
Das Internationale Panorama
Der Einsatz von Verschlüsselungstechnologien ist seit der Empfehlung des Europarates am 11.09.1995 zur Aktualität gebracht worden. Zur Zeit in Deutschland beschäftigt sich die Regierung um eine Lösung zu finden, die auch nicht in Kontrast mit der Gesellschaft für Informatik (GI) zutritt, die schon am 28. Februar 1996 ihre Bedenken gegen staatliche Einschränkung der Kryptographie in einer Presseerklärung veröffentlicht hat. In Frankreich ist die Herstellung, der Einsatz und der Export von Verschlüsselungsprogrammen seit Dezember 1990 genehmigungspflichtig. Nicht genehmigte Verschlüsselungsverfahren werden mit Geld- oder sogar mit Haftungsstrafen geahndet. In Belgien erlaubt ein Gesetz seit 1994 die Konfiszierung von Telekommunikationsgeräten; das Gesetz kann so in einem weiten Sinn auch im Rahmen von Verschlüsselungstechnologien angewendet . In Russland ist die Entwicklung und Herstellung, von Verfahren zur sicheren Speicherung oder Übertragung von Nachrichten seit April 1995 genehmigungspflichtig. Der Grund ist Staatssicherheit genauso wie die Kämpfung gegen die organisierte Kriminalität. Länder wie Australien, Dänemark, Finnland, Großbritannien, Irland, Island, Japan, Kanada, Litauen, Neuseeland, Niederlande, Norwegen, Österreich, Schweden, Schweiz, Spanien, Türkei, Ungarn, USA haben noch keine Reglementierung für den Einsatz der Verschlüsselungsverfahren.
Nach dem Arbeitspapier der AG Kryptographie des AK Technik (September 1996), sind die Staatlichen Reglementierungen über die Anwendung von Verschlüsselungsverfahren total nutzlos. Einige der Gründe sind, weil sie kaum kontrollierbar sind, weder aus technischer noch aus finanzieller Sicht; sie anderen staatlichen und wirtschaftlichen Interessen an der Sicherung von Daten gegen Risiken der Vertraulichkeit, Integrität und Zurechenbarkeit bei der Übertragung und Speicherung zuwiderlaufen. Wenn auf einer Seite sollten diese Techniken dem Kamp gegen die organisierte Kriminalität helfen, auf der anderen, können diese Verfahren genau von den selben Verbrechern angewandt werden. Dagegen braucht man bestimmte Kontrollstrukturen für die Überwachung der Regelungen, die riesige Kosten haben; trotzdem haben die Überwachungsbehörde gegen die richtigen Formen der Verschlüsselung keine Möglichkeit die Botschaft zu entziffern.
Das Problem der Überwachung ist gar nicht einfach zu lösen, vor allem weil es nicht nur Verschlüsselungs- und Entschlüsselungstechnologien betrifft, sondern auch die Sphäre der Speicherung der personenbezogenen Daten und die grenze des Zugangs zu denen. Überlegungen, wie das Problem einer Überwachung der Telekommunikation unter diesen Voraussetzungen gehandhabt werden kann, führen zu einigen denkbaren Handlungsalternativen.
1. Der Einsatz von Verschlüsselungsverfahren wird verboten; ggf. besteht ein Genehmigungsvorbehalt.
2. Es werden Algorithmen und Verfahren zugelassen, die Schwachstellen besitzen, die den Überwachungsbehörden bekannt sind.
3. Es werden Schlüssel(-teile) hinterlegt, die es im Fall einer Strafverfolgungsmaßnahme erlauben, die Daten zu entschlüsseln (Key-Escrow).
Es ist klar, dass alle diese Alternativen Vorteile und Nachteile haben; außerdem wenn es mögliche Vorteile für die Bürger gibt, können die Nachteile für die Regierung oder Behörde sein und umgekehrt.
Verschlüsselungstechnologien bedeutet nicht nur Sicherheit in der Übertragung von Daten, sondern auch in ihrer Speicherung auf Festplatten, Disketten oder CDs. In diesem besonderen Fall ist der Einsatz von Maßnahmen noch nicht klar, vor allem weil eine verschlüsselte Speicherung im allgemeinen unabhängig von zentralen Schlüsselverwaltungsinstanzen erfolgt. Außerdem wäre ihre Überwachung sehr kompliziert, weil sie nur durch „Hausdurchsuchungen“ möglich wäre. Immer nach dem Arbeitspapier erfordert die Überwachung von Verschlüsselungsverfahren für die Speicherung auch den Einsatz von bestimmten Regelungen für die Key-Escrow Verfahren, um unerwünschte Preiserhöhungen in der Kommerzialisierung der Daten zu verhindern. Zusammenfassend schlägt die Arbeitspapier vor, dass Verschlüsselungsverfahren für Datenübertragung und Datenspeicherung nicht getrennt werden sollten, weil sie eigentliche zum selben Bereich gehören.
Das Thema der Verschlüsselung liefert auch weitere Probleme, z.B., wie sinnvoll sind nationale Regelungen bei supranationaler Kommunikation? Wie kann man sich angesichts der Vielfalt unterschiedlicher nationaler Handels- und Nutzungsbeschränkungen überhaupt noch gesetzeskonform verhalten?
Schließlich braucht die Verschlüsselung klare Normen, technische Rahmenbedingen für den Einsatz eines Kryptogesetzes und Richtlinien für eventuelle Strafverfolgungsbehörde. Außerdem schlägt das Papier von 1996 drei Lösungen, die man im Rahmen der Reglementierung der Verschlüsselung vermeiden sollte:
1. Verbot der Kryptographie
2. schwache Algorithmen
3. Escrow Agencies
Schengener Durchführungsübereinkommen
Das Problem des Datenschutz ist Aktualität in Europa auch wegen des Übereinkommens zur Schaffung eines gemeinsamen Raumes für den freien Waren- und Personenverkehr, das am 14. Juni 1985 von den Regierungen der Staaten der Benelux-Wirtschaftsunion, der Bundesrepublik Deutschland und der Französischen Republik in dem kleinen Ort Schengen ein, unterzeichnet wurde. Innerhalb des Schengener Durchführungsübereinkommens (SDÜ) wurde im Jahr 1995 (als das Übereinkommen in Kraft trat) die Einrichtung eines Schengener Informationssystems (SIS) beschlossen). Das gemeinsame System bietet seinen Nutzern (mit Polizeiaufgaben betraute Dienststellen, Botschaften, Ausländerämter usw.) in Echtzeit zweckdienliche Informationen, die von einem der Mietgliedstaaten eingegeben wurden. Die Informationen betreffen Personen, die
• zur Festnahme mit dem Ziel der Auslieferung gesucht werden,
• zum Zwecke der Einreiseverweigerung ausgeschrieben sind,
• vermisst sind,
• die Gegenstand einer verdeckten Registrierung sind
Kontrolliert wird das SIS durch die Gemeinsame Kontrollinstanz für den Schutz personenbezogener Daten (GK). Der Tätigkeitsbericht wird regelmäßig erneut und veröffentlicht. Der Datenschutz der SIS-Verbindungen erfolgt durch einen Verschlüsselungsalgorithmus, der vom deutschen Bundesamt für die Sicherheit in der Informationstechnik und dem Unternehmen Bosch Telecom entwickelt worden war. Deswegen wurde beschlossen, dass Deutschland die entsprechenden Informationen bis Ende Mai 2000an die GK übermittelt würde. Das Hauptproblem dieses Datenzugangsystems, liegt darin, dass es besondere Fälle geben, in denen die personenbezogenen Daten so verarbeitet werden können, dass ihre Identität missbräuchlich verwendet werden kann. Die Lösung (Ende 90er Jahre) von SIS, besteht daraus, dass die Verarbeitungen nur durch Freiwille, ausdrückliche Zustimmung oder ausdrücklichen Antrag der betroffenen Person erfolgt werden darf.
Vertrag von Amsterdam
Mit dem Vertrag von Amsterdam (2. Oktober 1997) wird das Thema des Zugangs zu Informationen und Dokumenten bezüglich des Europäischen Parlaments, bei der Seite der Bürger der Mitgliedstaaten, behandelt. Der Vertrag ändert eigentlich den vorherigen Vertrag über die Gründung der Europäischen Gemeinschaft und betont, dass dieses Recht von besonderen Grundsätzen eingeschränkt werden soll. Diese Grundsätze wurden im Jahr 1999 bekannt gegeben und beruhen sich darauf, dass entsprechende Organe und Einrichtungen, für die Überwachung des Zugangs und der Anwendung der Daten entstehen müssen. Diese Organe und Einrichtungen, müssen unter der Kontrolle einer Kontrollinstanz sein, die für sie verantwortlich ist.
Agreement on Interterritorial Data Protection
Das Problem des elektronischen Datenschutz wird noch im Jahr 1998 ein schwere Angelegenheit, als den Agreement on Interterritorial Data Protection unterzeichnet wurde. Das Problem liegt darin, dass die verschiedenen Sicherheitsmassnahmen von dem Vertrauen und der Zuverlässigkeit vom entsprechenden Personal für die Datenübermittlung abhängig sind. Außerdem wird den Zugang zu den Daten nur mit Techniken wie Passwort oder Geheimcodes geschützt. Die Information selbst bleibt eigentlich zugänglich. Die Zivil- und Strafverantwortung wurden am 14. Januar 2003 vom BDSG (Bundesdatenschutzgesetz) festgestellt.
Der Datenschutz und seine zunehmende Wichtigkeit auch im Rahmen der öffentlichen Verwaltung, ist ein Recht, aber wie alle Rechte braucht reguliert zu werden damit es nicht ausgenutzt wird. Die Formulierung eines Gesetzes als Voraussetzung für die Verwendung von persönlichen Daten ist nur im Sinn des Allgemeininteresses zu verstehen. Diese Voraussetzungen werden vom Berliner Datenschutzgesetz (BlnDSG, 30.07.2001) reguliert. Nach diesem Gesetz ist eine Verarbeitung personenbezogener Daten nur durch die Berliner Behörden zulässig; außerdem muss die Erforderlichkeit der Operation nachgewiesen werden. Das Datenschutzgesetz ist in Spezialgesetzen geregelt, bezüglich die verschiedenen Behörde. Die Regelung für die bereichspezifische Verarbeitung personenbezogener Daten war schon im Gesetz vom 26.01.1993 erhalten. Dieses Gesetz findet man in Teil auch im Rahmen von Bundes- und Landesgesetzen.
Das Berliner Datenschutzgesetz reguliert auch die privaten Datenverarbeiter durch Aufsichtsbehörde der Länder. Am 24 Oktober 1995 wurde zusätzlich die Europäische Richtlinie zum Datenschutz vom dem Europäischen Rat vorgestellt. Damit waren alle Mitgliedstaaten verpflichtet bis 24 Oktober 1998 das eigene Datenschutzrecht zu einem höheren Niveau zu bringen uns so den Schutz der personenbezogenen Daten zu verbessern. Diese Richtlinie gilt für die ganz oder teilweise automatisierte Verarbeitung personenbezogener Daten sowie für die nicht-automatisierte Verarbeitung personenbezogener Daten, die in einer Datei gespeichert sind oder gespeichert werden sollen.
Diese Richtlinie war insbesondere wichtig, weil damit Begriffsbestimmungen im Rahmen des Schutzes der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten geliefert werden. Insbesondere werden bestimmte Ausdrucke erklärt:
a) "personenbezogene Daten" alle Informationen über eine bestimmte oder bestimmbare natürliche Person ("betroffene Person");
b) "Verarbeitung personenbezogener Daten" ("Verarbeitung") jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Speichern, die Organisation, die Aufbewahrung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Benutzung, die Weitergabe durch Übermittlung, Verbreitung oder jede andere Form der Bereitstellung, die Kombination oder die Verknüpfung sowie das Sperren, Löschen oder Vernichten;
c) "für die Verarbeitung Verantwortlicher" die natürliche oder juristische Person, Behörde, Einrichtung oder jede andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.
d) "Empfänger" die natürliche oder juristische Person, Behörde, Einrichtung oder jede andere Stelle, die Daten erhält,
e) "Einwilligung der betroffenen Person" jede Willensbekundung, die ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage erfolgt und mit der die betroffene Person akzeptiert, dass personenbezogene Daten, die sie betreffen, verarbeitet werden.
Richtlinie stellt außerdem fest, dass die Verantwortlichen für die Verarbeitung der Daten entsprechende technische Sicherheitsmassnahmen adoptieren müssen, deren Kosten proportional zum Schutzniveau und Risiko der Entschlüsselung sind.
Richtlinie für die elektronische Signatur
Am 13. Dezember 1999 wird die Richtlinie des Europäischen Parlaments und Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen vorgestellt. Die Richtlinie soll die Verwendung elektronischer Signaturen erleichtern und zu ihrer rechtlichen Anerkennung beitragen. Sie liefert rechtliche Rahmenbedingungen für elektronische Signaturen und für bestimmte Zertifizierungsdienste. Die Richtlinie stellt fest, dass eine elektronische Signatur, die folgende Anforderungen erfüllen soll:

a) Sie ist ausschließlich dem Unterzeichner zugeordnet;

b) sie ermöglicht die Identifizierung des Unterzeichners;

c) sie wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann;

d) sie ist so mit den Daten, auf die sie sich bezieht, verknüpft, dass eine nachträgliche Veränderung der Daten erkannt werden kann.

Das Problem des elektronischen Datenschutzes ist von großer Aktualität klar auch vom Anfang des neuen Jahrtausends gewesen.
Bei der European Data Protection Conference in Athen am 10/11. Mai 2001 wurde darüber diskutiert ob die Möglichkeit der ISP (Internet Service Providers) die Traffic Data zu behalten kompatibel mit der Richtlinie des Artikels 8 der Charta der fundamentalen Rechte der Europäischen Union ist. Bei der Konferenz wurde betont, dass diese Operation nur in bestimmten Fällen geschehen soll, außerdem müssen die Gründe nachgewiesen werden, die Datenbehaltung muss kurzfristig sein und ihre Bedingungen müssen deutlich vom Gesetzt reguliert werden. Diese Richtlinie - wurde in der Konferenz betont - ist unverzichtbar für die Entstehung einer internationalen e-community.

Am 30. Mai 2001 wurde Brüssel eine Verordnung über den Zugangs der Öffentlichkeit zu Dokumenten des Europäischen Parlaments, des Rates und der Kommission festgestellt. Zweck der Verordnung ist die Grundsätze und Bedingungen für geltende Einschränkungen für die Ausübung des in Artikel 255 des EG-Vertrags so festzulegen, dass ein größtmöglicher Zugang zu Dokumenten gewährleistet ist.
Der Vertrag über die Europäische Union betont die Wichtigkeit des Prinzips der Transparenz. Transparenz ermöglicht eine bessere Beteiligung der Bürger am Entscheidungsprozess und gewährleistet eine größere Legitimität, Effizienz und Verantwortung der Verwaltung gegenüber dem Bürger in einem demokratischen System. Auf diesen Gründen müssen die Organe der Union bereit sein um die Transparenz des Entscheidungsprozesses zu verbessern. Gemäß Artikel 28 Absatz 1 und Artikel 41 Absatz 1 des EU-Vertrags müssen Sicherheitsbestimmungen das Zugangsrecht für Dokumente beachtet werden. Bestimmte Dokumente sollten aufgrund ihres hochsensiblen Inhalts einer besonderen Behandlung unterliegen. Grundsätzlich sollten alle Dokumente der Organe für die Öffentlichkeit zugänglich sein. Der Schutz bestimmter öffentlicher und privater Interessen sollte jedoch durch Ausnahmen gewährleistet werden.
Nach dem Artikel 4 der Verordnung können die Organe den Zugang zu einem Dokument verweigern auf Grund des Schutzes

1. des öffentlichen Interesses im Hinblick auf die öffentliche Sicherheit, die Verteidigung und militärische Belange, die internationalen Beziehungen, die Finanz-, Währungs- oder Wirtschaftspolitik der Gemeinschaft oder eines Mitgliedstaats zu beschützen;
2. der Privatsphäre und der Integrität des Einzelnen und seiner Rechte
3. der personenbezogenen Daten.

Genau 16 Monaten nach der European Data Protection Conference wird das Problem noch mal Aktualität. Bei der Konferenz der Europäischen Datenschutzbeauftragten vom 11. September 2002 wird es festgestellt, dass zwangsweise systematische Speicherung von Verkehrsdaten der Telekommunikation geführt worden wären um Strafverfolgungs- und Sicherheitsbehörden den möglichen Zugang zu erlauben. Die Europäischen Datenschutzbeauftragten hatten viele Zweifeln, nicht nur im Bezug auf die Kosten einer solchen Operation , sondern auch im Bezug auf ihre Legalität und Legitimität, auch weil solche Maßnahmen nicht einmal von der Vereinigten Nationen vorgesehen sind. Wie kann sich eine solche Entscheidung mit der Richtlinien des Artikels 8 der Europäischen Menschenrechte über den Schutz und Respekt der Privatsphäre versöhnen? Auch in diesem Fall wurde betont, dass eine klare Feststellung der Bedingungen, Notwendigkeit und Zeitbegrenzung der Speicherung erforderlich war.
Der Schutz der Privatsphäre wird noch mal auf der internationalen Ebene bei der Internationalen Konferenz der Beauftragten für den Datenschutz und –Privacy in Sydney (10-12 September 2003) diskutiert. Vor allem wurde bei der Konferenz betont, wie die Veränderungen in unserer Informationsgesellschaft die Bedeutung neben die Arten der Kommunikation modifiziert haben. Die Globalisierung und ihre Tendenzen im Rahmen der Telekommunikation erfordern tiefe Überlegungen über Kommunikationsethik außer über Kommunikationstechnologien. Malcom Crompton (Australian Federal Privacy Commissioner bei der Konferenz) in seinem Willkommengespräch hat so dieses Thema vorgestellt:
“We are […] faced with the fact that nothing stays the same. And nothing is staying the same even faster than ever before! Politics change, cultures evolve, economies grow and decline, and technology develops. And as they do, the prior equilibrium must shift. The challenge for all of us working in the privacy area – regulators, legislators, commentators, advocates, data handlers – is to come to terms with the reality that effective respect for privacy is dynamic. What we are seeking is a dynamic equilibrium”.
Die Länder weltweit suchen ständig Wege um diese Dynamik zu erreichen; das Problem bleibt aber immer, wie dieses globale Streben mit dem Respekt für menschliche Würde und Privatdimension versöhnt werden kann, die so stark von Kultur und Geschichte der verschiedenen Völker abhängig sind.
Ist es richtig oder nicht, und ob ja in welcher Maß die Privatsphäre der Menschen in der elektronischen Kommunikation zu untersuchen, ist ohne Zweifel eine der größten Herausforderung für die neue Kommunikationsdimension und –Kultur des 21. Jahrhunderts.
Der letzte Schritt der Diskussion über den elektronischen Schutz der personenbezogenen Daten betrifft den Zugang zu Informationen über die Fluggäste (Passenger Name Records, PNR), vor allem in Bezug auf die Daten, die Daten, die zum United States’ Bureau of Customs and Border Protection (CBP) übertragen werden. Nach der Terroranschläge vom 11. September 2001 ist die Kontrolle der Fluggäste vor allem im amerikanischen Flugraum eine der wichtigsten Angelegenheiten im Rahmen der Nationalsicherheit und Kampf gegen Terrorismus. Auf diesen Gründen hat die Europäische Kommission bestimmte Maßnahmen übernommen um diesen Austausch von Daten mit dem amerikanischen Büro zu erlauben. Die Richtlinien für die Übertragung von PNR wurden durch die EUROPEAN COMMISSION DECISION of 14 May 2004 on the adequate protection of personal data contained in the Passenger Name Record of air passengers transferred to the United States’ Bureau of Customs and Border Protection festgestellt, die am 6. Juli in der offiziellen Zeitung der Europäischen Union veröffentlicht wurde.
Wie in allen Bereichen der Übertragung von personenbezogenen Daten, erfolgt diese Übermittlung innerhalb bestimmter Beschränkungen. Nur relevante Informationen sind zugänglich und das einzige Zweck dieser Kontrollen ist Bekämpfung des Terrorismus. CBP übernimmt die Verantwortung für die Nutzung und Verbreitung der Daten innerhalb der entsprechenden Behörde. Der Schutz der Daten erfolgt durch ein Verschlüsselungssystem end-to-end und die Übertragung wird vom Customs Data Centre überwacht. Außerdem sind die Daten nur von autorisierten Personell gesammelt, behandelt und verbreitet. Keine lokalen, staatlichen oder Bundesbehörde haben direkten elektronischen Zugang zu den Database, die PNR enthalten, außerhalb CBP selbst.

Für allgemeine Informationen

über den Internationalen Datenschutz : http://www.datenschutz-berlin.de/ueber/internat.htm
über Recht und Datenschutz: http://www.datenschutz-berlin.de/recht/bln/blndsg/blndsg.htm

Malcolm Crompton, Australian Federal Privacy Commissioner Welcome Speech 25th International Conference of Data Protection and Privacy Commissioners, Sydney 10-12 September 2003 – Integrale Version
MalcolmCrompton_SpeechF (doc, 54 KB)

COMMISSION DECISION
of 14 May 2004
on the adequate protection of personal data contained in the Passenger Name Record of air
passengers transferred to the United States’ Bureau of Customs and Border Protection
c-2004-1914_en (pdf, 91 KB)

RICHTLINIE 1999/93/EG DES EUROPÄISCHEN PARLAMENTS UND DES RATES
vom 13. Dezember 1999
über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen
EU_RL_de (pdf, 126 KB)

... link (0 comments)   ... comment


Online for 7276 days
Last update: 2004.12.01, 15:56
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Privatsphäre in...
Die Diskussion um die Reglementierung des Einsatzes...
by daniele.maccarrone.uni-sbg (2004.12.01, 15:56)
Privatsphaere: Steganographie
Themenkreis Privatsphäre: Steganographie Wie...
by daniele.maccarrone.uni-sbg (2004.11.13, 14:56)
Aufgabe 1, Zusammenfassung...
• Zusammenfassung Der Beitrag von Reinard Kuhlen...
by daniele.maccarrone.uni-sbg (2004.11.05, 13:35)
Vorstellung und Beitrag
Benvenuti nel mio Weblog Willkommen in meinem Weblog...
by daniele.maccarrone.uni-sbg (2004.10.28, 11:35)

xml version of this page

made with antville