E-Cooperation am UZR
|
Samstag, 9. Juni 2007
Schutz der Vertraulichkeit elektronischer Kommunikation
eva-maria.zwettler.Uni-Linz, 14:33h
Das Prinzip der Vertraulichkeit der Kommunikation gehört zu den Grundrechten in Österreich. Auch Nachrichten, die via E-Mail und sonstigen elektronischen Kommunikationsarten ausgetauscht werden, sind durch das Brief- und Fernmeldegeheimnis geschützt. Es gibt jedoch die Ausnahme, dass der Staat mit richterlicher Anordnung diese Geheimhaltung durchbricht – dies kann zB beim Verdacht einer strafbaren Handlung der Fall sein.
Bei der Frage der Verschlüsselung von Nachrichten gibt es aus der Sicht des Staates zwei verschiedene Blickwinkel. Einerseits will man das Briefgeheimnis garantieren und somit die Anwendung von kryptografischen Methoden (also Verschlüsselungen) zulassen, da das Internet als Übertragungsweg als sehr unsicher gilt. Wenn Daten gut verschlüsselt sind, kann die Geheimhaltung also nicht mehr oder nur mehr sehr schwer durchbrochen werden. Dies würde andererseits aber ein großes Problem für den Fall einer richterlichen Anordnung auf Abhören der Inhalte von Nachrichten darstellen. Aufgrund dieser Problematik besteht momentan die Diskussion, nur vom Staat erlaubte Verschlüsselungsmethoden anzuwenden und verwendete Schlüssel beim Staat zu hinterlegen. Somit bestünde auch für den Staat noch die Möglichkeit, Inhalte zu entschlüsseln. [1] Die Argumente, dass bei Verwendung beliebiger Verschlüsselungsmethoden das organisierte Verbrechen gefördert wird, sind nicht sehr überzeugend. – Wenn jemand gesetzeswidrig handelt und mit dem Abhören rechnet, wird er (auch wenn nur bestimmte Verschlüsselungsmethoden vom Staat erlaubt sind), wahrscheinlich eine Vorverschlüsselung verwenden, durch die die Entschlüsselung der Daten unmöglich gemacht wird. Somit erscheint das Aufrechterhalten des Geheimnisschutzes wichtiger, als die Chance, eventuell Kriminelle durch Abhören von Computerdaten zu überführen. [1] Höller/Pils/Zlabinger (Hrsg.), Internet und Intranet, Herausforderung E-Business, 3. Auflage, Berlin Heidelberg 2004.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ... older stories
|
general
Online for 6472 days
Last update: 2007/06/17 21:42 status
You're not logged in ... login
links
menu
blogs
... zu den Blogs meiner Studienkollegen:
Andrea Belec Nicole Auracher Dagmar Tiefenbacher Karl-Hans Mayr Martin Lämmerer Martin Hüttenbrenner Cornelia Huber Nicole Schrempf Silke Köberl Stefan Köberl Judith Edlinger Alexander Hütter Simone Lenko Sarah Mörixbauer calendar
recent updates
Hallo!
Wie wir in unser...
Hallo! Wie wir in unser letzten LV gehört haben,... by Martin Lämmerer.Uni-Linz (2007/06/17 21:42) Hallo Zusammen!
Jeder...
Hallo Zusammen! Jeder Gegenstand bekäme durch... by Martin Lämmerer.Uni-Linz (2007/06/13 19:09) Hallo Eva!
Ich habe...
Hallo Eva! Ich habe mich auf meinem Weblogg mit der... by nicole.auracher.Uni-Linz (2007/06/12 14:16) Hallo Eva!
RFID kann...
Hallo Eva! RFID kann auch im Gesundheitsbereich verwendet... by andrea.belec.Uni-Linz (2007/06/09 19:50) search
|