Biometrie - Kriminalitätsbekämpfung vs. Datenschutz


Hausarbeit, 2005

21 Seiten, Note: 13 Punkte


Gratis online lesen

Inhaltsverzeichnis

1. Einleitung

2. Definition von ‚Biometrie’
2.1 Das biometrische System
2.1.1 Identifikation
2.1.2 Verifikation
2.2 Anwendungsbereiche

3. Darstellung biometrischer Verfahren
3.1 Dynamische biometrische Erkennungsverfahren
3.1.1 Stimmerkennung
3.1.2 Unterschriftserkennung
3.2 Statische biometrische Erkennungsverfahren
3.2.1 Fingerbilderkennung
3.2.2 Handgeometrie
3.2.2 Retinaerkennung
3.2.3 Gesichtsbilderkennung
3.2.4 Iriserkennung

4. Darstellung bereits vorhandener Systeme / Projekte
4.1 Pilotprojekt Flughafen Frankfurt/Main

5. Datenschutz
5.1 Gefahren

6. Folgen
6.1 Wirtschaftswachstum
6.2 Kosten
6.3 Rechtliche Rahmenbedingungen

7. Ausblick

8. Fazit

Quellenverzeichnis

TV-Dokumentation - "Verbrecherjagd im 21.Jahrhundert" Anlage I

1. Einleitung

Spätestens seit den Anschlägen des 11. Septembers 2001 auf das World Trade Center in den USA stellt sich die Frage, ob zur Terror- und Kriminalitätsbekämpfung biometrische Merkmale, wie zum Beispiel Fingerabdrücke, in Personalausweise und Pässe aufgenommen werden sollten.

Mit der Verabschiedung und Einführung des Terrorismusbekämpfungsgesetzes hat die deutsche Bundesregierung das Fundament geschaffen, um dieses umzusetzen.

Durch die allgegenwärtige Anwendung biometrischer Verfahren könnte es zu einem flächendeckenden Überwachungsszenario kommen. Biometrisch erfasste Daten sind stets personenbezogene persönliche Daten. Da aber die Erhebung, Speicherung, Verwendung und Weitergabe solcher Daten von natürlichen Personen durch den Artikel 2 des Grundgesetzes, dem informationellen Selbstbestimmungsrecht, geschützt sind, sind Datenschützer der Ansicht, dass dieses verfassungswidrig wäre.[1]

Diese Ausarbeitung soll einen Einblick in die verschiedenen biometrischen Verfahren geben, deren Speicherung und Verarbeitung aus datenschutzrechtlicher Sicht in Frage stellen und die Möglichkeiten der Biometrie in der Kriminalitätsbekämpfung aufzeigen, aber auch einen Ausblick auf die daraus resultierenden Folgen geben.

Ausschlaggebend dafür, dass der Verfasser diesen Themenkomplex zum Gegenstand seiner Arbeit machte, ist die noch im kommenden Jahr bevorstehende und durchaus polizeirelevante Einführung von biometrischen Merkmalen in Ausweisdokumente der Bürger der Bundesrepublik Deutschland.

2. Definition von ‚Biometrie’

„Der Begriff Biometrie leitet sich von den griechischen Wörtern ‚bios’ (Leben) und ‚metron’ (Maß) ab. Biometrie ist als Lehre von der Anwendung mathematisch-statistischer Methoden auf die Mess- und Zahlenverhältnisse der Lebewesen und ihrer Einzelteile definiert. Da mit Hilfe der Biometrie physische, also körperliche, oder verhaltenstypische Merkmale erfasst und ausgewertet werden können, ist sie als Wissenschaft der Körpermessung von Lebewesen zu betrachten.

In der Informationstechnologie bedeutet Biometrie das Erkennen von Benutzern aufgrund ihrer persönlichen Eigenschaften.“[2]

2.1 Das biometrische System

Bei biometrischen Systemen handelt es sich um elektrische Verfahren zur Identitätssicherung und –überprüfung.

Zunächst müssen durch ein biometrisches System so genannte Referenzdaten angelegt werden. Dabei wird ein Merkmal der Einzelperson erfasst, wie zum Beispiel die Iris des Auges oder Fingerabdrücke. Dieses Merkmal wird in einen Datensatz umgewandelt und entweder in einer Datenbank oder auf einer Chipkarte gespeichert. Das biometrische Merkmal wird bei einer späteren Kontrolle abermals erfasst und ebenfalls in einen Datensatz umgewandelt, welcher dann mit bereits gespeicherten Datensätzen in einer Datenbank abgeglichen wird.[3]

Bei der biometrischen Erkennung einer Einzelperson muss zwischen zwei Abgleichsmethoden, der Identifikation und der Verifikation, unterschieden werden.

2.1.1 Identifikation

Bei der Identifikation wird die Identität, also die vollkommene Gleichheit, einer Einzelperson festgestellt. Dabei vergleicht das biometrische System die aktuell gemessenen Daten mit den in einer zentralen Datenbank hinterlegten Daten unzähliger Vergleichspersonen. In der Wissenschaft nennt man einen solchen Abgleich auch ‚Eins-zu-N-Vergleich’.[4]

2.1.2 Verifikation

Als biometrische Verifikation bezeichnet man die Prüfung, ob die behauptete Identität einer Person mit der tatsächlichen übereinstimmt. Dabei werden die aktuellen Messdaten mit den vorhandenen Daten der Einzelperson verglichen, die z.B. auf einer mitgeführten Chipkarte, oder aber, verbunden mit einer vorgegebenen Benutzerkennung, zentral gespeichert sein können. Im Gegensatz zum Prozess der Identifikation wird jedoch nur ein Vergleich mit einem einzigen Satz von Referenzdaten durchgeführt. Das Individuum gilt als verifiziert, wenn Verifikations- und Referenzdaten innerhalb einer vorab genau bestimmten Toleranzgrenze liegen. Man bezeichnet die biometrische Verifikation daher auch als ‚Eins-zu-Eins-Vergleich’.

Die Verifikation wird auch als Authentifizierung bezeichnet.[5]

2.2 Anwendungsbereiche

Neben der Anwendung der Biometrie in der Medizin, wo sie der Auswertung klinischer Studien, der Bewertung von Diagnose- und Behandlungsverfahren und der Erforschung der Wahrscheinlichkeit möglicher Arzneimittelnebenwirkungen dient, findet die Biometrie einen weiteren wesentlichen Anwendungsbereich in Identifikationssystemen zur Erkennung von Personen. Die höchste Gewichtigkeit liegt hier bei Überwachungs- und Zugangskontrollsystemen bei Polizei und Justiz, gefolgt von dem Bereich der Computersicherheit und dem Bereich der Zugänge zu Telekommunikationssystemen.[6]

Identifikationssysteme kommen insbesondere bei Fahndungen und bei Ein- und Ausreisekontrollen an Flughäfen und im internationalen Reiseverkehr zum Einsatz.

Ein immer wichtigeres Einsatzgebiet biometrischer Identifikationssysteme ist aber auch die Überprüfung der Berechtigung von Personen zur Ausführung von Transaktionen die online am Computer getätigt werden, wie Online-Banking oder E-Commerce-Transaktionen zu besonders gesicherten Firmen, Dienstleistern und Behörden.

Die bisher am weitesten verbreitete und genutzte Weise, um eine solche Handlungsberechtigung darzulegen, ist der Gebrauch von Passwörtern oder Chipkarten in Verbindung mit Zahlencodes. Diese Zahlencodes werden als PIN (PIN=Persönliche-Identifizierungs-Nummer) bezeichnet. Aber genau weil diese Verbindung auf Wissen und Besitz des Einzelnen beruhen, weisen sie Schwächen und somit Risiken auf. Durch die Anwendung biometrischer Systeme in diesen Bereichen kann eine wesentlich höhere Sicherheit gewährleistet werden.[7]

3. Darstellung biometrischer Verfahren

Für das biometrische Vergleichsverfahren benötigt man qualitativ und quantitativ unveränderliche Gegebenheiten einer Person. Bei diesen wird zwischen dynamischen und statischen Merkmalen unterschieden. Sie werden auch als aktive und passive Merkmale bezeichnet.

3.1 Dynamische biometrische Erkennungsverfahren

Dynamische biometrische Merkmale werden als Verhaltensmerkmale bezeichnet.

Damit die biometrischen Merkmale aufgenommen werden können, ist es notwendig, dass die jeweilige Person in irgendeiner Form selbst aktiv wird. Unter anderem gehören die Stimmerkennung und die Unterschriftserkennung zu den dynamischen biometrischen Erkennungsverfahren. Allerdings ist Manipulation z.B. durch ungewollte Änderung der Stimmlage, wie z.B. durch Heiserkeit beruhend auf einer Krankheit, möglich.[8]

3.1.1 Stimmerkennung

Menschen verständigen sich untereinander durch Sprache. Dabei ist die Stimme jeder Person individuell anders. Dieses Phänomen wird in der Stimmerkennung genutzt, indem mittels einer dynamischen Sprachprobe die Wesensgleichheit einer Person abgeglichen wird.

Die Unterschiedlichkeit der Stimmen ist von zwei Kriterien abhängig: zum einen von der Struktur des menschlichen Körpers und zum anderen von den Sprach- und Sprechgewohnheiten der jeweiligen Person.

Da jeder Mensch anatomisch verschieden gebaut ist, unterscheiden sich auch die für die Stimmwiedergabe notwendigen Körperorgane, die Stimmritze und der Vokaltrakt, in ihrer Beschaffenheit.

Die Stimmlage ist aber auch vom direkten Lebensumfeld abhängig, da hier regionale Sprachgewohnheiten, wie Dialekte und die umgangssprachliche Ausdrucksweise bestimmter sozialer und beruflicher Gruppen, prägend sind.

Äußere Einflüsse, wie zum Beispiel der übermäßige Konsum von Nikotin, kann die Stimmlage zudem verändern.

Bei der Erfassung der Stimmprobe wird zwischen textabhängiger Spracherkennung, das heißt, dass der zur Stimmprobe notwendig wiederzugebende Text vorgegeben ist, und textunabhängiger, das heißt, dass die Rede des Sprechers frei ist, unterschieden.

Um die Stimmerkennung durchzuführen, sind weder beim Benutzer, noch seitens der benötigten technischen Geräte hohe Anforderungen nötig. Da grundsätzlich ein Mikrofon, das meistens bereits bei Telefon- und Computeranwendungen schon integriert ist, für das Verfahren ausreicht, sind die anfallenden Kosten relativ gering.

Überwiegend wird die Stimmerkennung bei Kommunikationsanwendungen, aber auch bei dem Zugangsschutz von Computern eingesetzt.[9]

3.1.2 Unterschriftserkennung

Die Unterschriftserkennung ist heute noch die am meisten verwendete Methode zur Identifizierung einer Person. Dazu wird das Ergebnis des Unterschreibens, also die Unterschrift, geprüft.

Damit die Unterschrift verifiziert werden kann, muss der Vorgang des Unterschreibens mittels eines Grafiktabletts oder Touchscreens digital erfasst, und der Schreibvorgang untersucht werden. Die während des Schreibvorgangs erfassten charakteristischen Merkmale lassen sich in qualitative und quantitative Merkmale unterscheiden.

Zu den qualitativen Merkmalen gehören Eigenschaften, wie betonte Ober- und Unterlängen, das eckige oder runde Aussehen der Schleifen, eine links- oder rechtsschräge, steile oder wechselnde Schriftlage, eine kleine oder große Schrift.

Da keine einheitlichen Regelungen zur Einteilung von charakteristischen Unterschriftsmerkmalen vorhanden sind, können lediglich quantitative Merkmale zur Verifikation des Nutzers herangezogen werden.

Hierunter fallen Merkmale wie die Schrifthöhe und –weite und die Anzahl von Schleifen und Punktierungen.[10]

3.2 Statische biometrische Erkennungsverfahren

Unter statisch biometrischen Merkmalen sind unveränderliche, also stets vorhandene, körperliche Merkmale einer Einzelperson zu verstehen.

Deshalb ist es nicht notwendig, dass das Individuum selbst aktiv wird. Unter anderem gehören die Fingerbilderkennung, Handgeometrieerkennung, Gesichtsbilderkennung sowie die Iriserkennung zu den statischen biometrischen Erkennungsverfahren.

3.2.1 Fingerbilderkennung

Die Fingerabdruckerkennung ist das älteste aller biometrischen Verfahren. Bereits um 700 nach Christi haben die Chinesen Verträge mit dem Fingerabdruck unterzeichnet. Im 17. Jahrhundert fingen Wissenschaftler in Europa an, sich mit Fingerabdrücken zu beschäftigen. In der Kriminalistik fand die Fingerabdruckerkennung vor ungefähr 150 Jahren als Beweismittel Einzug.[11]

Bei der Fingerbilderkennung werden die Hautlinien von den einzelnen Fingern gescannt und vermessen. Die Hautlinien bilden dabei ein Linienbild, das in Grob- und Feinmerkmale unterteilt ist. Die direkt wahrnehmbaren Linienmerkmale werden zum Beispiel als Tanne, Schleife und Wirbel bezeichnet.

Die genaue Erkennung ist aber erst durch die so genannten Minuzien (Kleinigkeiten) möglich. Das sind die Verzweigungen und Endpunkte der Hautlinien auf den Fingerkuppen. In der Daktyloskopie werden diese als Gabel, Haken, Auge oder Insel bezeichnet. Erst diese ergeben ein so einzigartiges Linienbild, mit dem das Individuum verifiziert bzw. identifiziert werden kann.

Die komplette Linienstruktur verändert sich lediglich während der Wachstumsphase des jeweiligen Individuums in der Größe, nicht aber in der Strukturierung. Danach bleibt sie, abgesehen durch äußere Einwirkungen wie Verletzungen, ein Leben lang unverändert. Aufgrund des einzigartigen Linienbildes, das nicht von den Erbanlagen abhängt, können selbst eineiige Zwillinge anhand der Fingerbilderkennung unterschieden werden.[12]

3.2.2 Handgeometrie

Da jede Hand einzigartig ist und mehrere verschiedene charakteristische Werte aufweist, kann die Hand, gegebenenfalls auch ein einzelner Finger, geometrisch vermessen werden. Dabei wird die Gestalt in Form von Breite, Länge und Dicke erfasst.[13]

3.2.2 Retinaerkennung

Als Retina bezeichnet man die Netzhaut des Auges. Direkt hinter der Retina liegt ein Netz von Blutgefäßen. Da dieses Netz charakteristisch einmalig strukturiert ist, kann durch die Erfassung ein Abgleich durchgeführt werden. Eine Veränderung der Struktur dieser Blutgefäße ist, ähnlich wie bei dem Irismuster, nur aufgrund von Verletzungen oder Krankheiten möglich. Ohne solche Einflüsse bleibt das Adermuster ein Leben lang konstant.[14]

3.2.3 Gesichtsbilderkennung

Bei der Gesichtsbilderkennung werden mehr als tausend einzigartige Merkmale erfasst. Dazu wird das Gesicht mittels einer Kamera oder eines Lasers abgetastet und mathematisch verarbeitet. Der Computer legt dabei mehrere Gitter auf das Gesicht und unterteilt es so in etliche Flächen. Anschließend fügt der Computer diese Flächen, was bis vor kurzem nur zweidimensional möglich war, zu einem dreidimensionalen Gesamtbild zusammen. So ist es möglich, ein Gesicht auch abzugleichen, wenn es zur Hälfte verdeckt ist, oder der Nutzer von den Referenzdaten abweichend einen Bart oder eine Brille trägt.

Heutzutage erfassen die am häufigsten eingesetzten Systeme zur Gesichtsbilderkennung nur Merkmale, die nicht ständigen Veränderungen, wie zum Beispiel der Mimik, unterliegen. Hierzu gehört der Bereich der Augenhöhlen, des Wangenknochenbereichs und der Seitenpartien des Mundes.[15]

3.2.4 Iriserkennung

Die Iris, auch Regenbogenhaut genannt, ist ähnlich wie bei der Fingerbild-erkennung einzigartig. Jedoch ist die Iriserkennung sicherer, aufgrund der Tatsache, dass sie wesentlich mehr charakteristische Merkmale besitzt, die dem Abgleich dienen.

Die Iris hat viele verschiedene Erkennungsmerkmale, die einzeln, oder als zusammengefasstes Muster zum Abgleich verwendet werden können. Diese Merkmale bezeichnet man in der Wissenschaft als Krypten, Fasern, Flecken, Narben, radialen Furchen, Kronen und Streifen. Von den über 450 vorhandenen Freiheitsgraden die jede Iris aufweist, benötigen heutige Systeme zur Iriserkennung etwa 244.

Resultierend kann gesagt werden, dass Irismuster so einzigartig sind, dass sogar die beiden Augen einer Person unterschiedliche Muster besitzen. Das Irismuster bleibt annähernd ein Leben lang erhalten. Nur durch Krankheiten und Verletzungen können Veränderungen eintreten.[16]

4. Darstellung bereits vorhandener Systeme / Projekte

Biometrische Systeme finden bereits seit geraumer Zeit in privaten wie in den öffentlichen Bereichen Anwendung.

Zum Beispiel schleust die Pharmafirma Merck seit Dezember 2003 ihre 8000 Mitarbeiter durch Vereinzelungsanlagen und in einem Juwelierzentrum wird die Zugangsberechtigung für die 5500 Mitarbeiter und ca. 7000 Besucher pro Jahr mittels Fingerabdruckerkennung in rund 30 Türschleusen überprüft. Oder aber im Zoo Hannover, wo sich über 70.000 Inhaber von Jahreskarten regelrecht freuen, bei ihrem Besuch in einen Spiegel zu blicken und anschließend das Ergebnis auf einem Bildschirm mit einem Bild ihres letzten Besuches zu vergleichen.[17]

Um festzustellen, ob Antragssteller von Visa bereits schon einmal einen Antrag gestellt haben und dieser abgelehnt worden ist, bzw. um zu verhindern, dass sie mit einer falschen Identität erneut einen Antrag stellen, werden in Lagos Fingerabdrücke und in Manila Iris-Scans durchgeführt.[18]

Die in Lagos erfassten Fingerabdrücke aller zehn Finger des jeweiligen Antragstellers werden online nach Wiesbaden zum BKA geschickt und durch das Automatisierte-Fingerabdruck-Identifizierungs-System (AFIS) geschleust. Das Ergebnis der Abgleiche gelangt dann auf demselben Weg innerhalb weniger Minuten nach Lagos zurück. So werden täglich bis zu 70 Vorfälle, bei denen die Antragsteller unwahre Angaben machen, aufgedeckt.[19]

4.1 Pilotprojekt Flughafen Frankfurt/Main

Um die Wirksamkeit einer automatisierten und biometriegestützten Grenzkontrolle zu prüfen, wird derzeit, unter der Schirmherrschaft des Bundesinnenministers Otto Schily, am Flughafen Franfurt/Main ein Pilotprojekt vom BGS durchgeführt.

Am 12. Februar 2004 hat Bundesinnenminister Otto Schily das Pilotprojekt ‚Automatisierte und biometrisch-gestützte Grenzkontrolle’ in Betrieb genommen. Schily ist der Meinung, dass durch das Automatisieren von Grenzkontrollen mit Hilfe modernster Technik, die Sicherheit verbessert und den Reisenden lange Wartezeiten erspart würden.[20] Zudem sagte er: „Deutschland wird diese wachsenden Möglichkeiten noch mehr als bisher für die Innere Sicherheit nutzen. Überall dort, wo die Täuschung über die eigene Identität zu strafbarem Handeln genutzt wird, bietet sich der Einsatz moderner biometrischer Verfahren an.“[21]

Interessierte EU-Staatsangehörige können dabei auf freiwilliger Basis im Non-Schengenflugverkehr ohne manuelle Grenzkontrolle ein- und ausreisen. Vorraussetzung hierfür ist, dass sie vorher einmalig vom Bundesgrenzschutz überprüft und als grenzpolizeilich unbedenklich eingestuft wurden.

Dabei wird einmalig durch eine Scannung der Iris ein Referenzdatensatz erfasst, verarbeitet und gespeichert.

Bei erneuten Grenzübertritten wird die Iris nochmals gescannt und der vorliegende mit dem gespeicherten Datensatz zur Verifikation abgeglichen.

Um den Datenschutz zu gewährleisten, begleitet der Bundesbeauftragte für den Datenschutz das Pilotprojekt.[22]

Obwohl das Pilotprojekt lediglich für eine Erprobungsdauer von 6 Monaten angedacht war, begrüßte Innenminister Schily am 29. September 2004 den 10.000sten, an dem Projekt Teilnehmenden.[23]

5. Datenschutz

Biometrische Verfahren sind aus der Sicht des Datenschutzes ein heikles Thema. In diesem Zusammenhang stellen sich viele Fragen bezüglich der Sicherheit der eingesetzten Systeme und dem damit verbundenen möglichen Missbrauch von biometrischen Daten.

Biometrische Merkmale sind stets personenbezogene und unveränderliche Gegebenheiten. Somit sind Daten, die durch biometrische Verfahren erfasst werden unbedingt vor unbefugten Zugriffen zu schützen.

Hierbei ergibt sich das Problem des so genannten Datenüberhangs. Dieser Datenüberhang wird automatisch bei der Erfassung biometrischer Merkmale mit offen gelegt. Durch diese zusätzlich erfassten Daten können aber Rückschlüsse auf die Person gezogen werden, die für den eigentlichen Zweck, der Verifizierung und der Identifizierung, nicht nötig sind.

Zum Beispiel können durch die genaue Betrachtung von Bildern der Netzhaut Rückschlüsse auf Krankheiten gezogen und mit den Fingerabdrücken einer Person das ungefähre Alter ermittelt werden.

Diese überschießenden Informationen dürfen nicht ausgewertet werden. Inwieweit dieses bei der Erfassung und Speicherung der Daten seitens der Betreiber berücksichtigt wird, bleibt für den Nutzer jedoch im Verborgenen.[24]

Die größte Gefahr sehen Datenschützer jedoch nicht darin, die Daten von Einzelpersonen zu speichern, sondern in der Schaffung einer zentralen Datenbank.

In einer solchen würden alle erfassten Datensätze verarbeitet und gespeichert werden. Eine solche Datensammlung könnte dann automatisiert durchsucht und ausgewertet werden.

So sprach sich bereits im November 2003 der Bund Deutscher Kriminalbeamter (BDK) für die Einrichtung einer zentralen Datenbank aus. „Die anstehende Aufnahme biometrischer Daten in Ausweise über das Lichtbild hinaus macht nur Sinn, wenn diese zentral gespeichert werden und bei Kontrollen vor Ort jederzeit abrufbar sind“.[25]

Das im Januar 2002 in Kraft getretene Terrorismusbekämpfungsgesetz besagt aber ausdrücklich, dass eine bundesweite Datei nicht eingeführt wird.[26]

Derzeit lässt es die Rechtslage nicht zu, dass Arbeitgeber oder andere Institutionen auf solche Daten Zugriff erhalten. Aber was passiert, wenn solche Gesetze übertreten oder gar geändert werden? Würde ein Arbeitgeber oder eine Krankenversicherung einen Bewerber einstellen, bzw. aufnehmen, wenn man durch Bilder der Netzhaut auf eine vorhandene Diabetes oder eine andere Krankheit schließen könnte?

Zudem ist diese Rechtslage grundsätzlich nur innerhalb der Europäischen Union relativ einheitlich. Fraglich ist außerdem, was mit den biometrisch erfassten Daten bei einem Aufenthalt in anderen Ländern, wie zum Beispiel in den Vereinigten Staaten von Amerika geschieht.

Eine weitere Gefahr besteht darin, dass sich Hacker für solche Datenbanken interessieren könnten. Sollten Hacker an zentral gespeicherte Daten gelangen, könnten sie diese für rechtswidrige Zugriffe auf Fremdkonten, also für Homebanking oder Internetkäufe missbrauchen.[27]

Um diese und andere Gefahren beim Einsatz biometrischer Verfahren nach Möglichkeit ganz auszuschließen, fordern Datenschützer, auf zentrale Datenbanken zu verzichten.

Wenn dennoch die Vorteile biometrischer Verfahren ohne die Einrichtung einer zentralen Datenbank genutzt werden sollen, müssen die Referenzdaten verschlüsselt auf einem Chip, der sich zum Beispiel auf dem Ausweisdokument oder im Handy befindet, gespeichert werden. Diese Referenzdaten könnten dann nur durch den Benutzer freigegeben und entschlüsselt werden.

Durch eine solche Umsetzung würde auch das neue Datenschutzgesetz eingehalten werden, da biometrische Daten nicht unbemerkt vom Nutzer übertragen oder verarbeitet werden könnten.[28]

Somit sollte schon im Vornherein bei der Planung der Systeme für biometrische Verfahren darauf geachtet werden, dass der Schutz der zu erfassenden und zu speichernden Daten nicht nur zugesichert, sondern auch ausgebaut werden kann. Das würde garantieren, dass ausschließlich der Nutzer Einsicht in seine Daten erhält und über die Weitergabe verfügen kann.

Dann würde der Datenschutz auch von der Anwendung biometrischer Erkennungsverfahren einen positiven Nutzen ziehen.[29]

5.1 Gefahren

Aufgrund der Tatsache, dass sich durch Heiserkeit die Stimme oder durch Verletzungen die Struktur des Fingerabdruckes verändert, kann keine Messung mit der anderen identisch sein. Somit reicht zur Verifikation bzw. zur Identifikation, dass aktuell erfasste Daten mit den gespeicherten Daten innerhalb einer gewissen Toleranz übereinstimmen.

Damit das biometrische System den Nutzer aber unabhängig von einer solchen geringen Abweichung erkennt, muss eine Toleranzgrenze festgelegt werden, die weder zu eng noch zu weit ausgelegt ist. Das Festlegen einer solchen Toleranzgrenze ist von enormer Wichtigkeit. Denn ist sie zu eng vorgegeben, erkennt das System den Nutzer erst nach mehreren Versuchen, oder gar nicht. Ist die Toleranzgrenze jedoch zu weit gesteckt, könnte es passieren, dass das System jemanden ganz anderes erkennt, als den eigentlichen Nutzer.

Durch statistische Untersuchungen kann eine solche Toleranzgrenze festgestellt und festgelegt werden, die weder zu eng noch zu weit gesteckt ist, damit bei der Nutzung biometrischer Verfahren die Alltagstauglichkeit gegeben ist und trotzdem noch ausreichend Sicherheit garantiert werden kann.[30]

Weiterhin muss überprüft werden, ob sich solche Systeme zum Beispiel durch ein Foto, eine Ton- oder Videoaufzeichnungen, oder einem Fingerabdruck auf einem anderen Material austricksen lassen. Die meisten Systeme beinhalten neben der Erfassung des Hauptmerkmals noch die Erfassung eines sekundären Merkmals. Diese dient der Lebenderkennung des Nutzers. Hierfür wird unter anderem der Puls, die Temperatur, oder aber das Augenblinzeln des Nutzers registriert.

Dadurch kann ausgeschlossen werden, dass eine Gesichtsmaske oder ein künstlicher oder gar echter abgeschnittener Finger zum Abgleich vorgelegt wird.[31]

Sehr interessant ist aber auch, bei welchen und wie vielen Personen biometrische Verfahren nicht reibungslos ablaufen. Die Entwickler mussten feststellen, dass nicht alle Systeme die Merkmale einer Person ohne Probleme erfassen und verarbeiten können. So haben Verfahren zur Erkennung von Fingerabdrücken zum Beispiel Probleme mit Nutzern, bei denen das Linienbild nicht, bzw. nicht mehr ausreichend genug ausgeprägt ist, wie zum Beispiel bei Personen, deren Hände dem Arbeitsbedingten ständigen Kontakt mit Kalk, wie dies etwa bei Maurern der Fall ist, ausgesetzt sind.[32]

„Für diese Fälle müssen geeignete Ersatzverfahren oder Kombinationsverfahren installiert werden und jegliche Form der Diskriminierung vermieden werden, insbesondere, wenn biometrische Verfahren in der Verwaltung oder im Gesundheitswesen, quasi für alle Bürger verbindlich, eingesetzt werden sollen.“[33]

Der Chaos Computer Club (CCC) unterstreicht, dass selbst biometrische Erkennungsgeräte der Oberklasse, nur Erkennungsraten von 99,9 Prozent gewährleisten können. Das würde im Umkehrschluss bedeuten, dass jeder 1000ste kontrollierte Bürger unverschuldete Probleme bei der Ausweiskontrolle hätte.[34]

6. Folgen

Die Einführung biometrischer Verfahren und die Aufnahme biometrischer Merkmale in Ausweisdokumente haben weitreichende Folgen. Sowohl für die Wirtschaft und die damit verbundene Konkurrenzfähigkeit auf dem internationalen Biometriemarkt, wie auch für den einzelnen Bürger, durch die Änderung und Neuschaffung rechtlicher Rahmenbedingungen, würden diese spürbar werden. Wichtige Folgen, aber auch eventuelle Hindernisse werden in den folgenden Punkten aufgeführt.

6.1 Wirtschaftswachstum

Aufgrund der Tatsache, dass in den kommenden Jahren der Bedarf an Biometrieprodukten in Deutschland enorm steigen wird, können sich schon heute die Produzenten dieses Marktzweiges über die zu erwartende Konjunktur freuen.[35]

Firmen, die sich auf das Teilgebiet der Fingerabdruck- und Gesichtsbilderkennung beschränkt haben, werden von der flächendeckenden Einführung biometrischer Verfahren zur Verifikation und Identifikation den größten Vorteil haben, da das Hauptaugenmerk mit ungefähr 90 Prozent auf diese Verfahren zielt.

Mit derzeit ca.12 Millionen Euro Umsatz, ist der Biometriemarkt in Deutschland heute noch unbedeutend. Durch die geplante Einführung biometrischer Merkmale in Ausweisdokumente ab Ende 2005, und die damit einhergehende notwendige Ausrüstung der ausstellenden und überprüfenden Behörden mit Biometrieerkennungsgeräten, wird das Wachstum auf diesem Bereich entscheidend vorangetrieben.

Bis 2009 sollen Großaufträge, resultierend aus diesen Projekten des Bundes, hohe Wachstumsraten auf diesem Sektor bringen, die den Markt auf über 370 Millionen Euro anwachsen lassen werden. Wobei der Staat als Hauptabnehmer einen Anteil von 45 Prozent, umgerechnet 169 Millionen, des Gesamtmarktes abdeckt.[36]

6.2 Kosten

Aber auch der Kostenfaktor spielt eine wichtige Rolle bei der Umsetzung zur Aufnahme biometrischer Merkmale in Ausweisdokumente.

Das Büro für Technikfolgenabschätzung beim Deutschen Bundestag ( TAB ) hat im März 2004 eine Schätzung über die anfallenden Kosten einer solchen Einführung von biometrischen Merkmalen in Ausweisdokumente und deren Nebenfolgen abgegeben.

Demnach schwanken die prognostizierten Kosten dieser Schätzung enorm.

Bei der Integrierung biometrischer Merkmale in bestehende Dokumente werden 22,5 Mio. Euro einmalige und 4,5 Mio. Euro laufende Kosten erwartet.

Bei der Ablösung des bestehenden Dokumentenkonzepts durch ein völlig neues Konzept, sind es dagegen schon 669 Mio. Euro einmalige und 610 Mio. Euro laufende Kosten.[37]

Diese Einschätzung wird nicht unerheblich sein, bei der Entscheidung, in welcher Art und Form biometrische Merkmale in Ausweisdokumente aufgenommen werden sollen.

6.3 Rechtliche Rahmenbedingungen

Nach den Anschlägen auf das World Trade Center in den USA, verübt von einigen muslimischen Terroristen, bei denen mehrere tausend Menschen ums Leben kamen, hat die Deutsche Bundesregierung Handlungsnotwendigkeit bezüglich einer Steigerung der inneren Sicherheit gesehen.

Zur Steigerung der inneren Sicherheit und als ‚Allheilmittel zur Terrorismusbekämpfung’ sollen nun durch biometrische Verfahren zusätzlich biometrische Merkmale in Ausweisdokumente aufgenommen werden.

Da biometrisch erfasste Daten stets personenbezogen sind und bestimmten natürlichen Personen zugeordnet werden können, fallen sie unter den Schutz des informationellen Selbstbestimmungsrechts, das sich aus Artikel 2 Absatz I des Grundgesetzes ergibt.

Dieses Recht ist im Zuge des Volkszählungsurteils von 1983 entwickelt worden. Das informationelle Selbstbestimmungsrecht schützt den Einzelnen vor ungerechtfertigter Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten, die im § 3 des Niedersächsischen Datenschutzgesetz (NDSG) definiert sind.[38]

Somit ist die Nutzung biometrischer Verfahren in staatlichen Bereichen, die dann den Bürger in diesem Grundrecht beschneiden würden, nur auf Grundlage von Gesetzen möglich, die dem Verhältnismäßigkeitsgrundsatz entsprechen.[39]

Mit der Verabschiedung des Gesetzes zur Bekämpfung des internationalen Terrorismus Ende 2001 und der Inkrafttretung dieses Gesetzes am 9.Januar 2002, hat Deutschland die gesetzlichen Grundlagen für die Einführung einer Verordnung, bzw. eines Gesetzes zur Umsetzung der Aufnahme biometrischer Merkmale in Pässe und Personaldokumente geschaffen.[40]

Unter anderem ist in den Artikeln 7 und 8 des Terrorismusbekämpfungsgesetzes, in denen das Passgesetz und das Personalausweisgesetz geändert wurde, schon annähernd zu erkennen, wie dieses Gesetz, bzw. diese Verordnung aussehen soll.

So führt der §4 Absatz 3 des Passgesetzes (PassG) auf, dass zusätzlich zu den bereits enthaltenen biometrischen Merkmalen, wie dem Lichtbild und der Unterschrift noch weitere aufgenommen werden können. Explizit werden dort die biometrischen Merkmale der Finger und Hände, sowie des Gesichtes genannt.

Und im Ausländergesetz (AuslG) und Asylverfahrensgesetz (AsylVfG) wird die Erfassung biometrischer Merkmale in die jeweiligen Ausweisdokumente von Ausländern und Asylbewerbern rechtlich legitimiert.[41]

Zur Festlegung der genauen Umsetzung biometrischer Verfahren ist ein noch zu erlassendes Ausführungsgesetz für das Pass- und Ausweiswesen und eine Rechtverordnung für ausländerrechtliche Regelungen nötig. Diese Normen müssen die Arten der zu erfassenden biometrischen Merkmale, die Form der Speicherung, Verarbeitung und Nutzung biometrischer Daten genau deklarieren.[42]

Für den privaten Sektor hat das Bundesarbeitsgericht am 27.Januar 2004 biometrische Vereinzelungsanlagen als technische Überwachungseinrichtungen definiert, die der Mitbestimmung des jeweiligen Betriebsrates unterliegen. Dieses Urteil hat weitreichende Folgen. Denn somit dürfen ohne Mitsprache durch die Arbeitnehmer, nach derzeitiger rechtlicher Lage, keine biometrischen Zugangskontrollen installiert werden.[43]

7. Ausblick

Die USA werden in nächster Zukunft ausländische Besucher, die mit Visa einreisen wollen, ohne dass digital lesbare Erkennungsmerkmale in den Ausweisdokumenten vorhanden sind, nicht mehr einreisen lassen. Dies gilt ebenso für EU-Bürger, die bis dato auch ohne Visa einreisen konnten. Hierbei haben die USA vorher festgelegte Fristen schon mehrmals verlängert, da sie feststellen mussten, dass die Umsetzung der Aufnahme biometrischer Merkmale in Ausweisdokumente in den meisten Ländern nur schleppend voran geht. Die derzeitige Frist ist auf Oktober 2006 festgelegt.[44]

Daher wurde bereits beim EU-Gipfel am 20./21. Juni 2003 im griechischen Porto Carras beschlossen, biometrische Daten umgehend in Reisedokumente aufzunehmen. Damit war nicht nur die Aufnahme der biometrischen Daten in Visa von Drittstaatangehörigen gemeint, sondern auch die Aufnahme in Reisepässe von EU-Bürgern.[45]

Die Frist der USA wird Deutschland voraussichtlich einhalten, da hier die Einführung von Pässen, die mit biometrischen Merkmalen versehen sind, ab Herbst 2005 geplant ist. Als Erkennungsmerkmale werden neben der Unterschrift höchstwahrscheinlich ein Fingerabdruck und das Gesicht des jeweiligen Nutzers digital gespeichert. Diese Umsetzung wird möglich sein, wenn weitere Prüfungen, wie bisher, positiv verlaufen.[46]

Bevor biometrische Merkmale in Ausweisdokumente aufgenommen werden, sollte jedoch auf internationaler Ebene vereinbart werden, welche Merkmale und in welcher Art und Weise sie in maschinenlesbare Dokumente aufgenommen werden sollen. Dieses ist unabdingbar, damit Reisedokumente überall überprüft werden können, ohne dass Probleme auftreten.[47]

8. Fazit

„Chancen und Risiken liegen bei biometrischen Verfahren wegen der Personenbezogenheit und der damit verknüpften lebenslangen Bindung der verwendeten Merkmale nahe beieinander.“[48]

Im privaten Bereich wird sich die Einführung biometrischer Erkennungsverfahren weitestgehend positiv auswirken. Noch liegt die Sicherheit, aber auch das Risiko, im Wissen und der damit verbundenen Geheimhaltung des Nutzers. So reicht es, dass ein Unberechtigter ein Passwort oder eine Zahlenkombination erfährt, um Zugang, zum Beispiel zu einem Computer, zu bekommen. Solche Gefahren können durch die Einführung von Biometrie ausgeschlossen werden.

Die Einführung birgt aber auch Gefahren, besonders im Hinblick auf die Datensicherheit und den Datenschutz.

Um zu verhindern, dass die zur Erkennung der Einzelperson erfassten Daten nicht nachteilig zweckentfremdet werden, ist bei allen eingesetzten biometrischen Erkennungsverfahren auf die sichere Speicherung der Referenzdaten zu achten.

Ein Zugriff nicht autorisierter Personen auf solche Daten muss schon vor Einführung biometrischer Verfahren ausgeschlossen sein. In diesem Zusammenhang sind besondere sicherheitstechnische Anforderungen bei der Anwendung zu berücksichtigen.[49]

Da sich biometrische Erkennungsverfahren zu nutze machen, dass biometrische Merkmale biologische Sonderheiten einer Einzelperson und stets personenbezogen sind, stellen sich solche Merkmale für Unbefugte als schwer zu fälschen, oder zu kopieren dar. Die Ergebnisse dieser Verfahren werden aber aus Wahrscheinlichkeitsberechnungen abgeleitet, wodurch eine hundertprozentige Sicherheit nicht gegeben sein kann.

Ein hohes Maß an Sicherheit lässt sich nur bei der Erfassung mehrerer, verschiedener biometrischer Merkmale gleichzeitig erreichen, so genannter multipler Biometrie.

Das biometrische Verfahren eingeführt werden, ist heute keine Frage mehr. Es stellt sich eher die Frage der Umsetzung. Diese ist von der Verträglichkeit mit den Anforderungen des Datenschutzes, der internationalen Austauschbarkeit, der gesellschaftlichen positiven Einstellung, der Einbeziehbarkeit in die bestehenden Gefüge des Ausweises, sowie den Kosten abhängig.[50]

Letztendlich stellt sich die Frage, inwieweit die Aufnahme biometrischer Merkmale in Ausweisdokumente ein Allheilmittel zur Terrorismusbekämpfung ist.

Innerhalb der EU gibt es quasi keine kontrollierten Grenzen mehr. Aber die EU wird durch den Beitritt weiterer Staaten stetig größer und bietet somit Terroristen und so genannten Schläfern einen fast bewegungsfreien Raum. Selbst wenn die Erfassung biometrischer Merkmale in Ausweisdokumente dazu führen würde bei Kontrollen Terroristen zu entlarven, müssten dazu erst einmal Kontrollen stattfinden. Diese müssten jedoch regelmäßig und gründlich stattfinden. Zudem wäre eine enorme Anzahl von Kontrollkräften von Nöten, um den genannten immer größer werdenden Raum abzudecken.

Um solche Probleme zu vermeiden, müssten, wie in London installiert, unzählige Kameras den Bewegungsablauf und biometrische Merkmale jedes Einzelnen erfassen, erkennen und mit einer zentralen Datenbank abgleichen.

Dann könnten jedoch regelrechte Bewegungsbilder rekonstruiert werden, wodurch aber die Privatsphäre jedes Einzelnen ernsthaft bedroht würde. Das wäre der Beginn eines Überwachungsszenarios, in der Biometrie zur täglich genutzten Technik wird, die nicht nur in den Ausweisdokumenten, sondern an jeder Ecke zum Einsatz kommt.

Doch würde dann nicht die Lebensweise und -art jedes Individuums transparent werden? Das hätte den ‚gläsernen Mensch’ zur Folge.

Der Verfasser ist der Auffassung, dass der Einzug biometrischer Verfahren nicht aufgehalten werden kann und auch nicht aufgehalten werden sollte.

Um nur einen positiven Teilaspekt anzusprechen; Asylbewerber wissen, dass sie ohne Feststellung ihrer Identität, nicht in ihr jeweiliges Heimatland abgeschoben werden können. Immer mehr Antragsteller, für die nicht die Vorraussetzungen für Asyl vorliegen, nutzen diese Rechtslücke aus, indem sie sich vorab ihrer Dokumente entledigen, um sich somit in Deutschland (illegal) Aufenthalt zu verschaffen. Zur Erschwerung der Identitätsfeststellung machen sie dann noch falsche Angaben über Namen, Alter und Herkunft. So ist es auch zu erklären, dass viele Asylbewerber mit dem 01.01. als Geburtstag registriert sind.

Mit der Einführung biometrischer Merkmale in Ausweisdokumente, also einer Speicherung der Referenzdaten, könnte dieses vermieden werden. Ein Abgleich mit Datensätzen aus anderen Ländern, sofern dort ein Datensatz vorliegt, würde zur Identitätsfeststellungen ausreichen.

Auch wenn noch viele Fragen offen stehen die geklärt werden müssen, ist die Einführung biometrischer Erkennungsverfahren für den täglichen Polizeialltag unabdinglich, um Kriminalitätsbekämpfung und –prävention zu gewährleisten und „fit für die Zukunft zu sein“.

Quellenverzeichnis

Informations- und Kommunikationstechnik, „Biometrie wird alltagstauglich“, in Deutsche Polizei. Nr.5 vom Mai 2004, S.6-10

TV-Dokumentation; Arte, 28.09.2004, 19.00-19.45 Uhr: „Verbrecherjagd im 21.Jahrhundert - Die Nadeln im Heuhaufen“, Teil 2 von 2; Deutschland 2004

URL:http://www.aufenthaltstitel.de/stichwort/biometrie.html [Stand 03.07.2004]

URL:http://www.aufenthaltstitel.de/stichwort/biometrie_euvisum.html [Stand 03.07.2004]

URL:http://www.aufenthaltstitel.de/stichwort/biometrie_sachstand001.html [Stand 03.07.2004]

URL:http://www.aufenthaltstitel.de/stichwort/biometrie_sachstand002.html [Stand 03.07.2004]

URL:http://www.aufenthaltstitel.de/stichwort/biometrie_sachstand004.html [Stand 03.07.2004]

URL:http://www.bmi.bund.de/dokumente/Pressemitteilung.html [Stand 03.07.2004]

URL:http://www.bmi.bund.de/dokumente/pressemitteilung/ix_92693.html [Stand 03.07.2004]

URL:http://www.br-online.de/wissen-bildung/thema/biometrie/finger.xml [Stand 03.07.2004]

URL:http://www.br-online.de/wissen-bildung/thema/biometrie/koerper.xml [Stand 03.07.2004]

URL:http://www.darmstadt.gmd.de/~scheuerm/lexikon/info.html [Stand 03.07.2004]

URL:http://www.datenschutzzentrum.de/projekte/biometri/biometkk.htm [Stand 12.10.2004]

URL:http://www.datenschutzzentrum.de/projekte/biometrie/bioundds.htm [Stand 12.10.2004]

URL:http://www.de.internet.com/index.php?id=2031210.html

URL: http://www.heise.de/ct/04/13/060/default.shtml [Stand 03.07.2004]

URL: http://www.heise.de/newsticker/meldung/44593 [Stand 03.07.2004]

URL:http://www.heise.de/newsticker/result.xhtml?url=/newsticker/meldung/48560&words=Biometrie [Stand 03.07.2004]

URL:http://www.internet.com/index.php?id=2031210.html

URL:http://www.kn-online.de/news/regional/kiel_ki_31343336363538.htm [Stand 03.07.2004]

URL: http://www.politikerscreen.de/direct.asp?page=/lexikon/lexikon_detail.asp [Stand 03.07.2004]

URL: http://www.teletrust.de/themen.asp?Id=80100&Sprache=D_&HomePG=0 [Stand 03.07.2004]

URL: http://www.teletrust.de/themen.asp?id=80120&Sprache=D_&HomePG=0 html [Stand 03.07.2004]

URL: http://www.teletrust.de/themen.asp?id=80130&Sprache=D_&HomePG=0 [Stand 03.07.2004]

URL:http://www.wdr.de/themen/politik/deutschland/biometrie_pass/index_neu.jhtml [Stand 05.10.2004]

[...]


[1] vgl.: URL:http://www.politikerscreen.de [Stand 03.07.2004]

[2] URL:http://www.aufenthaltstitel.de/stichwort/biometrie.html [Stand 03.07.2004]

[3] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche

Polizei. Nr.5 vom Mai 2004. S.6-10, vgl.: URL:http://www.bmi.bund.de [Stand 03.07.2004], vgl.: TV-Dokumentation; “Verbrecherjagd im 21.Jahrhundert-Die Nadeln im Heuhaufen, Deutschland 2004“, auf Arte, 28.09.2004, 19.00-19.45 Uhr

[4] vgl.: URL:http://www.darmstadt.gmd.de [Stand 03.07.2004]

[5] a.a.O.

[6] vgl.: URL:http://www.aufenhaltstitel.de [Stand 03.07.2004]

[7] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[8] vgl.: URL:http://www.darmstadt.gmd.de [Stand 03.07.2004] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004]

[9] a.a.O.

[10] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004]

[11] a.a.O., vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[12] URL:http://www.teletrust.de/themen.asp?id=80110,2&HomePG=0&Sprache.html [Stand 03.07.2004] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[13] a.a.O.

[14] a.a.O.

[15] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004], vgl.: URL:http://www.br-online.de [Stand 03.07.2004], vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[16] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004],

vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10, vgl.: URL:http://www.br-online.de[Stand 03.07.2004]

[17] vgl : URL:http://www.heise.de [Stand 03.07.2004], vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[18] vgl : URL:http://www.aufenthaltstitel.de [Stand 03.07.2004]

[19] vgl : URL:http://www.aufenthalstitel.de [Stand 03.07.2004]

[20] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche

Polizei. Nr.5 vom Mai 2004. S.6-10

[21] URL:http://www.bmi.bund.de/dokumente/Pressemitteilung.html [Stand 03.07.2004]

[22] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10 vgl. : URL:http://www.bmi.bund.de

[23] vgl.: URL:http://www.de.internet.com [Stand 29.09.2004],

vgl.: URL:http://www.kn-online.de

[24] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004]

[25] BDK-Vorsitzende Holger Bernsee, URL:http://www.aufenthaltstitel.de/stichwort/biometrie_sachstand004.html [Stand 03.07.2004]

[26] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche

Polizei. Nr.5 vom Mai 2004. S.6-10

[27] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004]

[28] a.a.O.

[29] a.a.O.

[30] a.a.O.

[31] vgl.: URL:http://www.teletrust.de [Stand 03.07.2004]

[32] a.a.O.

[33] URL:http://www.teletrust.de/themen.asp?id=80120&Sprache=D_&HomePG=0 html [Stand 03.07.2004]

[34] vgl.: URL:http://www.aufenthaltstitel.de [Stand 03.07.2004]

[35] vgl.: URL:http://www.heise.de [Stand 03.07.2004]

[36] a.a.O.

[37] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche

Polizei. Nr.5 vom Mai 2004. S.6-10

[38] vgl.: URL:http://www.datenschutzzentrum.de [Stand 12.10.2004]

[39] a.a.O.

[40] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[41] a.a.O.

[42] vgl.: Informations- und Kommunikationstechnik, Biometrie wird alltagstauglich. Deutsche Polizei. Nr.5 vom Mai 2004. S.6-10

[43] vgl.: URL:http://www.heise.de [Stand 03.07.2004]

[44] vgl.: URL:http://www.aufenthaltstitel.de [Stand 03.07.2004], vgl.: URL:http://www.heise.de [Stand 03.07.2004]

[45] vgl.: URL:http://www.aufenthalstitel.de [Stand 03.07.2004]

[46] vgl.: URL:http://www.wdr.de [Stand 05.10.2004]

[47] vgl.: URL:http://www.aufenthaltstitel.de [Stand 03.07.2004]

[48] URL:http://www.teletrust.de/themen.asp?id=80130&Sprache=D_&Hon.html

[Stand 03.07.2004]

[49] vgl.: URL:http://www.aufenthaltstitel.de [Stand 03.07.2004]

[50] vgl.: URL:http://www.heise.de [Stand 03.07.2004]

21 von 21 Seiten

Details

Titel
Biometrie - Kriminalitätsbekämpfung vs. Datenschutz
Hochschule
Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven; Standort Oldenburg
Note
13 Punkte
Autor
Jahr
2005
Seiten
21
Katalognummer
V109676
Dateigröße
379 KB
Sprache
Deutsch
Schlagworte
Biometrie, Kriminalitätsbekämpfung, Datenschutz
Arbeit zitieren
Nils Peemüller (Autor), 2005, Biometrie - Kriminalitätsbekämpfung vs. Datenschutz, München, GRIN Verlag, https://www.grin.com/document/109676

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Biometrie - Kriminalitätsbekämpfung vs. Datenschutz



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden