FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




[Seite der Druckausgabe: 5 = Inhaltsverzeichnis]

[Seite der Druckausgabe: 6 = Leerseite]

[Seite der Druckausgabe: 7]

1. Das Problem: Risiken des Rechts- und Zahlungsverkehrs in offenen Netzen

Offene, jedem zugängliche Netze wie das Internet bieten die Grundlage für weltweiten elektronischen Handels-, Zahlungs- und Rechtsverkehr. Über Teledienste wie World Wide Web und Electronic Mail können elektronisch Dienstleistungs- und Warenangebote vorgestellt, betrachtet, ausgewählt, bestellt und, wenn sie elektronisch zu übermitteln sind, auch bezogen werden.

Zum Beispiel macht die Cybershop GmbH & Co KG ihr Angebot an Softwareprogrammen, Datenbanken, Hörspielen, Spielprogrammen, Videos, Büchern und CDs auf ihren Webseiten einem weltweiten Kundenkreis zugänglich. Sie hat hierfür die Goodlooking Inc. beauftragt, ihr in grafisch ansprechender Form einen elektronischen Hypertext-Katalog zu erstellen. In diesen sind elektronische Bestellformulare integriert. Der Rechner von Cybershop bearbeitet die Bestellung automatisch und stößt die elektronische oder physische Übermittlung der gewünschten Waren an. Mit Hilfe der übermittelten Kreditkartennummer belastet er das Konto des Kunden bei dessen Bank und läßt es dem Konto von Cybershop gutschreiben. Zugleich wertet der Rechner das Blättern im Katalog sowie die Bestellung für die Kundendatei aus. Auf ihrer Grundlage werden den Kunden ab und zu auf sie zugeschnittene zeit- und interessengerechte Angebote in Werbe-Mails übersandt.

Alfons, der sich für eine Literaturdatenbank zur Luftreinhaltung interessiert, wählt die Homepage von Cybershop an, gibt seine Kundennummer ein, navigiert durch den Katalog bis zu den Seiten mit Datenbanken, prüft die Probeangebote und wählt sich die Datenbank des Club of Rome aus. Er klickt das Bestellformular an und trägt in dieses seinen Namen, seine Anschrift und seine Kreditkartennummer ein. Kurz nach dem er es abgeschickt hat, erhält er eine Mail mit einem Paßwort. Mit dessen Hilfe lädt er die Datenbank auf seinen Rechner.

So oder so ähnlich findet bereits heute - noch relativ selten - elektronischer Rechts- und Zahlungsverkehr statt. Ohne zusätzliche Sicherungen ist dieser aber zu unsicher und zu unverbindlich, um tatsächlich für eine breite, gesellschaftsweite Anwendung geeignet zu sein:

  • Alfons kann die Bestellung bestreiten. Cybershop hat keinen tauglichen Beweis, daß Alfons diese Bestellung abgegeben hat. Das Bestellformular hätte Cybershop auch selbst ausfüllen können.

  • Christian kann sich als Alfons ausgeben und unter dessen Namen bestellen. Cybershop hat keine Möglichkeit, die Identität des Bestellenden zu prüfen und zu beweisen.

  • Jeder, der Zugriff auf einen der vielen Server hat, über den die Kommunikation zwischen Alfons und Cybershop abgewickelt wird, kann die Kunden- und Kreditkartennummer abfangen und für eigene Zwecke verwenden.

  • Er kann ebenso das Paßwort von Cybershop abfangen und selbst nutzen.

  • Er kann darüber hinaus alle Kommunikationsvorgänge und Kommunikationsinhalte von Alfons, Cybershop und jedem anderen, der über seinen Server kommuniziert, speichern und auswerten.

  • Cybershop kann die Bestellung von Alfons verändern, etwa einen höheren Kaufpreis

[Seite der Druckausgabe: 8]

    eintragen, ohne daß die Änderung erkannt werden könnte.

  • Cybershop kann von Alfons ein Kundenprofil erstellen, dieses selbst für Marketingzwecke nutzen oder an andere Anbieter weiterverkaufen.

In einem ungeschützten elektronischen Rechts- und Zahlungsverkehr sind Manipulationen, Maskeraden, Ausspähen von Geheimnissen, Abstreiten von Handlungen, Abfangen und Unterdrücken von Nachrichten, das Wiedereinspielen von Nachrichten und das Erstellen von Persönlichkeitsprofilen möglich. Diese Handlungen können meist nicht erkannt oder verhindert werden.

Sollen die Chancen, die ein elektronischer Rechts- und Zahlungsverkehr bieten, genutzt werden, ist es erforderlich, diesen durch zusätzliche Maßnahmen zu schützen. Wie eine sichere und verbindliche Telekooperation ermöglicht werden kann und welche gesetzgeberischen Schritte hierzu ergriffen oder unterlassen werden sollten, wird in dem folgenden Gutachten erörtert.


© Friedrich Ebert Stiftung | technical support | net edition fes-library | Juli 1999

Previous Page TOC Next Page