, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Wahlen im Internet rechtsgemäß gestalten

Autor:innen:
Verlag:
 2012

Zusammenfassung

Wie können demokratische Wahlen rechtsgemäß und sicher von der Urne auf das Internet übertragen werden? Der Band bietet für dieses Vorhaben sowohl die theoretischen Grundlagen als auch konkrete technische Gestaltungsvorschläge. Die Arbeit schafft einerseits eine umfassende rechtliche Systematik, die alle relevanten Wahlen und Wahlszenarien integriert und zeigt andererseits auch auf, wie die rechtlichen Forderungen in die Technik übertragen werden können. Aus den demokratischen Wahlrechtsgrundsätzen werden Anforderungen bis zur technischen Gestaltung konkretisiert und somit ein Katalog geliefert, der leicht für alle möglichen Wahlen und Szenarien angepasst werden kann. Neben der Bundestagswahl wird dies insbesondere anhand der Sozialversicherungswahl vorgeführt. Überdies unterbreitet der Autor Vorschläge für die rechtliche Regulierung der technischen Sicherung und zeigt Möglichkeiten einer rechtlich-informatischen Gestaltungsmethodik auf.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-7868-6
ISBN-Online
978-3-8452-4345-0
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
26
Sprache
Deutsch
Seiten
378
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 20
    Autor:innen:
  2. Abbildungen Kein Zugriff Seiten 21 - 21
    Autor:innen:
  3. Tabellen Kein Zugriff Seiten 21 - 22
    Autor:innen:
  4. Abkürzungen Kein Zugriff Seiten 23 - 28
    Autor:innen:
    1. Thematische Einführung Kein Zugriff Seiten 29 - 30
      Autor:innen:
    2. Begriffe und Bezeichnungen Kein Zugriff Seiten 30 - 32
      Autor:innen:
      1. Die Methode KORA Kein Zugriff Seiten 32 - 35
        Autor:innen:
      2. Gang der Arbeit Kein Zugriff Seiten 35 - 39
        Autor:innen:
      1. Wahl- und Abstimmungstechnik in Antike und Mittelalter Kein Zugriff Seiten 39 - 40
        Autor:innen:
      2. Wahlen von der frühen Neuzeit bis 1848 Kein Zugriff Seiten 40 - 42
        Autor:innen:
      3. Parlamentarische Wahlen von 1848 bis zum Ende des Kaiserreichs 1918 Kein Zugriff Seiten 42 - 45
        Autor:innen:
      4. Parlamentarische Wahlen in der Weimarer Republik 1918 bis 1933 Kein Zugriff Seiten 45 - 47
        Autor:innen:
      5. Wahlen im Nationalsozialismus Kein Zugriff Seiten 47 - 48
        Autor:innen:
      6. Wahlen in der Deutschen Demokratischen Republik Kein Zugriff Seiten 48 - 48
        Autor:innen:
      7. Autor:innen:
        1. Das Wahlrecht in Bund, Ländern und Kommunen Kein Zugriff
          Autor:innen:
        2. Die Briefwahl Kein Zugriff
          Autor:innen:
        3. Mechanische Wahlgeräte und digitaler Wahlstift Kein Zugriff
          Autor:innen:
        4. Rechnergesteuerte Wahlgeräte Kein Zugriff
          Autor:innen:
    3. Zum Verhältnis von Wahlrechtsgrundsätzen und Wahltechnik bei der Ableitung rechtlicher Anforderungen Kein Zugriff Seiten 59 - 64
      Autor:innen:
      1. Internetwahlprojekte und durchgeführte Internetwahlen Kein Zugriff Seiten 64 - 66
        Autor:innen:
      2. Autor:innen:
        1. Parlamentarische Wahlen Kein Zugriff
          Autor:innen:
        2. Funktionale Selbstverwaltung Kein Zugriff
          Autor:innen:
        3. Arbeitsrechtliche Interessenvertretungen Kein Zugriff
          Autor:innen:
        4. Privatrechtliche Körperschaften Kein Zugriff
          Autor:innen:
      3. Rechtswissenschaftliche Arbeiten Kein Zugriff Seiten 70 - 76
        Autor:innen:
      4. Rechtswissenschaftlicher Forschungsbedarf Kein Zugriff Seiten 76 - 77
        Autor:innen:
      1. Wahlanwendungstyp Kein Zugriff Seiten 77 - 78
        Autor:innen:
      2. Wahlform Kein Zugriff Seiten 78 - 80
        Autor:innen:
      3. Wahlrelevanz Kein Zugriff Seiten 80 - 81
        Autor:innen:
      4. Szenarienbildung und KORA Kein Zugriff Seiten 81 - 82
        Autor:innen:
      1. Das Demokratieprinzip des Grundgesetzes Kein Zugriff Seiten 83 - 87
        Autor:innen:
      2. Autor:innen:
        1. Allgemeine Wahl Kein Zugriff
          Autor:innen:
        2. Unmittelbare Wahl Kein Zugriff
          Autor:innen:
        3. Freie Wahl Kein Zugriff
          Autor:innen:
        4. Geheime Wahl Kein Zugriff
          Autor:innen:
        5. Gleiche Wahl Kein Zugriff
          Autor:innen:
        6. Öffentliche Wahl Kein Zugriff
          Autor:innen:
        7. Informationelle Selbstbestimmung Kein Zugriff
          Autor:innen:
        8. Fernmeldegeheimnis Kein Zugriff
          Autor:innen:
      3. Die Wahlrechtsgrundsätze und ihre Funktion bei der Konkretisierung des Demokratieprinzips Kein Zugriff Seiten 97 - 101
        Autor:innen:
      4. Autor:innen:
        1. Informationelle Selbstbestimmung Kein Zugriff
          Autor:innen:
        2. Fernmeldegeheimnis Kein Zugriff
          Autor:innen:
    1. Grundsätze der Verwaltungsfunktionen, Privatautonomie, Vereinigungsfreiheit und Wahlrechtsgrundsätze Kein Zugriff Seiten 102 - 104
      Autor:innen:
      1. Steigerung der Wahlbeteiligung durch Attraktivität und Mobilität der Stimmabgabe Kein Zugriff Seiten 104 - 108
        Autor:innen:
      2. Einheitlicher Wahlzeitpunkt für Präsenz- und Fernwähler Kein Zugriff Seiten 108 - 109
        Autor:innen:
      3. Schnelleres Auszählen Kein Zugriff Seiten 109 - 109
        Autor:innen:
      4. Kostenersparnis Kein Zugriff Seiten 109 - 109
        Autor:innen:
      5. Reduktion menschlicher Fehler bei der Auszählung Kein Zugriff Seiten 109 - 110
        Autor:innen:
      6. Reduktion unabsichtlich ungültiger Stimmen Kein Zugriff Seiten 110 - 110
        Autor:innen:
      7. Barrierefreiheit Kein Zugriff Seiten 110 - 111
        Autor:innen:
      8. Öffentliche Wahlbeobachtung Kein Zugriff Seiten 111 - 111
        Autor:innen:
      9. Direkte Demokratie Kein Zugriff Seiten 111 - 115
        Autor:innen:
      1. Einleitung und Begriffe Kein Zugriff Seiten 115 - 117
        Autor:innen:
      2. Zur Vollständigkeit und Genauigkeit der Risikoanalyse Kein Zugriff Seiten 117 - 118
        Autor:innen:
      3. Autor:innen:
        1. Abhängigkeit der Demokratie von Experten und fehlende Nachvollziehbarkeit der Wahl Kein Zugriff
          Autor:innen:
        2. Verlust der Wahl als demokratisches Ritual Kein Zugriff
          Autor:innen:
        3. Digitale Spaltung der Wählerschaft Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Hardwarefehler Kein Zugriff
          Autor:innen:
        2. Softwarefehler Kein Zugriff
          Autor:innen:
        3. Anwendungsfehler Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Zerstören, beschädigen, außer Betrieb setzen, unterdrücken Kein Zugriff
          Autor:innen:
        2. Manipulieren Kein Zugriff
          Autor:innen:
        3. Lesen und Entwenden Kein Zugriff
          Autor:innen:
        4. Angriffe auf die freie Wahl durch vorgetäuschte Angriffe auf andere Wahlrechtsgüter Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Selbstbestimmung (A1) Kein Zugriff
          Autor:innen:
        2. Gleichwertigkeit (A2) Kein Zugriff
          Autor:innen:
        3. Unbestimmbarkeit (A3) Kein Zugriff
          Autor:innen:
        4. Laienkontrolle (A4) Kein Zugriff
          Autor:innen:
        5. Datenschutz (A5) Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Nutzbarkeit (K1) Kein Zugriff
          Autor:innen:
        2. Erreichbarkeit (K2) Kein Zugriff
          Autor:innen:
        3. Stimmengleichheit (K3) Kein Zugriff
          Autor:innen:
        4. Neutralität (K4) Kein Zugriff
          Autor:innen:
        5. Unerkennbarkeit (K5) Kein Zugriff
          Autor:innen:
        6. Unverknüpfbarkeit (K6) Kein Zugriff
          Autor:innen:
        7. Individualkontrolle (K7) Kein Zugriff
          Autor:innen:
        8. Publikumskontrolle (K8) Kein Zugriff
          Autor:innen:
        9. Datensparsamkeit (K9) Kein Zugriff
          Autor:innen:
        10. Datentransparenz (K10) Kein Zugriff
          Autor:innen:
        11. Zweckbindung (K11) Kein Zugriff
          Autor:innen:
        12. Datenbeherrschbarkeit (K12) Kein Zugriff
          Autor:innen:
        13. Sicherung (K13) Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Bundestagswahlen Kein Zugriff
            Autor:innen:
          2. Landtagswahlen Kein Zugriff
            Autor:innen:
          3. Kommunalwahlen Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Europawahlen Kein Zugriff
              Autor:innen:
          5. Ergebnis zu den parlamentarischen Wahlen Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Sozialversicherungswahlen Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Hochschulwahlen Kein Zugriff
              Autor:innen:
          3. Studentenparlamentswahlen Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Wahlordnungsgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Wahlen in Industrie- und Handelskammern Kein Zugriff
              Autor:innen:
          5. Wahlen in Handwerkskammern Kein Zugriff
            Autor:innen:
          6. Wahlen in Landwirtschaftskammern Kein Zugriff
            Autor:innen:
          7. Wahlen in Kammern der Heilberufe Kein Zugriff
            Autor:innen:
          8. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetz- und Ordnungsgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Wahlen in Rechtsanwaltskammern Kein Zugriff
              Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Betriebsratswahlen Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Personalratswahlen Kein Zugriff
              Autor:innen:
        4. Autor:innen:
          1. Vereinswahlen Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetz- und Satzungsgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Aktionärshauptversammlungen Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            2. Verfassungsrechtliche Bindung des Gesetzgebers an die derzeitige Rechtslage Kein Zugriff
              Autor:innen:
            3. Ergebnis zu den Wahlen in politischen Parteien Kein Zugriff
              Autor:innen:
      2. Autor:innen:
        1. Fernwahl Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Nutzbarkeit (K1) Kein Zugriff
            Autor:innen:
          2. Erreichbarkeit (K2) Kein Zugriff
            Autor:innen:
          3. Unerkennbarkeit (K5) Kein Zugriff
            Autor:innen:
          4. Publikumskontrolle (K8) Kein Zugriff
            Autor:innen:
          5. Sicherung (K13) Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Obligatorische Internetwahl Kein Zugriff
          Autor:innen:
        2. Fakultative Internetwahl Kein Zugriff
          Autor:innen:
        3. Begrenzt fakultative Internetwahl Kein Zugriff
          Autor:innen:
      4. Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl Kein Zugriff Seiten 194 - 198
        Autor:innen:
    1. Die Regulierung der Sicherung gegen technische Risiken Kein Zugriff Seiten 199 - 205
      Autor:innen:
      1. Parlamentarische Wahlen Kein Zugriff Seiten 205 - 205
        Autor:innen:
      2. Autor:innen:
        1. Sozialversicherungswahlen Kein Zugriff
          Autor:innen:
        2. Hochschulwahlen Kein Zugriff
          Autor:innen:
        3. Studentenparlamentswahlen Kein Zugriff
          Autor:innen:
        4. Wahlen in der berufsständischen Selbstverwaltung Kein Zugriff
          Autor:innen:
      3. Wahlen zu Betriebs- und Personalräten Kein Zugriff Seiten 207 - 208
        Autor:innen:
      4. Autor:innen:
        1. Wahlen in privatrechtlichen Vereinen Kein Zugriff
          Autor:innen:
        2. Aktionärshauptversammlungen Kein Zugriff
          Autor:innen:
        3. Wahlen in politischen Parteien Kein Zugriff
          Autor:innen:
      1. Einleitung Kein Zugriff Seiten 209 - 212
        Autor:innen:
      2. Autor:innen:
        1. Wahrscheinlichkeit von Funktionsfehlern Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Angriffsmotive Kein Zugriff
            Autor:innen:
          2. Eignung der Angriffe Kein Zugriff
            Autor:innen:
          3. Aufwand und Ressourcen von Angriffen Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Schadenstypen Kein Zugriff
          Autor:innen:
        2. Schadensstufen Kein Zugriff
          Autor:innen:
        3. Funktionsfehler, Angriffe und Schadensausmaß Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        3. Wahrscheinlichkeit und Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        4. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      7. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen und Funktionsfehlern Kein Zugriff
          Autor:innen:
        2. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      8. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      9. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      10. Wahlen in Privatvereinen als obligatorische Internetfernwahlen Kein Zugriff Seiten 271 - 272
        Autor:innen:
      11. Wahlen in Aktiengesellschaften als obligatorische Internetfernwahlen Kein Zugriff Seiten 272 - 274
        Autor:innen:
      12. Autor:innen:
        1. Wahrscheinlichkeit und potentielles Ausmaß von Angriffen Kein Zugriff
          Autor:innen:
        2. Wahrscheinlichkeit und potentielles Ausmaß von Funktionsfehlern Kein Zugriff
          Autor:innen:
        3. Rechtliche Mittel zur Korrektur von Wahlfehlern Kein Zugriff
          Autor:innen:
      13. Wahlform - Vernetzte Präsenzwahl Kein Zugriff Seiten 279 - 281
        Autor:innen:
      14. Autor:innen:
        1. Fakultative Internetwahl Kein Zugriff
          Autor:innen:
        2. Begrenzt fakultative Internetwahl Kein Zugriff
          Autor:innen:
      15. Beispielszenario: Sozialversicherungswahlen als fakultative Brief- und Internetfernwahlen Kein Zugriff Seiten 285 - 288
        Autor:innen:
      1. Vorüberlegungen Kein Zugriff Seiten 288 - 290
        Autor:innen:
      2. Sicherungsregeln Kein Zugriff Seiten 290 - 294
        Autor:innen:
      3. Anpassung nach Wahlanwendungstyp Kein Zugriff Seiten 294 - 295
        Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 295 - 296
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Zu schützende Daten Kein Zugriff
            Autor:innen:
          2. IT-Schutzziele Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Umgang mit den Wahldaten Kein Zugriff
            Autor:innen:
          2. Leitung der Wahl Kein Zugriff
            Autor:innen:
          3. Anmeldung des Wählers Kein Zugriff
            Autor:innen:
          4. Abgabe der Stimme Kein Zugriff
            Autor:innen:
          5. Ermittlung des Wahlergebnisses Kein Zugriff
            Autor:innen:
          6. Nachbereitung der Wahl Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Gestaltungsvorschlag für Z5: Randomisierte Kandidatenreihenfolge Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Verifizierbarkeit Kein Zugriff
            Autor:innen:
          2. Gestaltungsvorschlag Kein Zugriff
            Autor:innen:
          3. Rechtliche Bewertung Kein Zugriff
            Autor:innen:
          4. Fazit und Ausblick Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Fernwahlen und das räumliche Wahrnehmungsdefizit Kein Zugriff
            Autor:innen:
          2. Gestaltungsvorschlag Kein Zugriff
            Autor:innen:
          3. Potential und Grenzen der Wahlbeobachtung mittels Videotelefonie Kein Zugriff
            Autor:innen:
          4. Neue Risiken für das Wahlgeheimnis Kein Zugriff
            Autor:innen:
          5. Persönlichkeitsrechtliche Problemstellungen Kein Zugriff
            Autor:innen:
          6. Fazit Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Technische Gestaltungsziele nach KORA und Sicherheitsziele nach CC als Schnittstelle zwischen Recht und Technik Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. EAL Kein Zugriff
            Autor:innen:
          2. Das Angriffspotential nach CEM 3.1 Kein Zugriff
            Autor:innen:
          3. Wert der bedrohten Güter Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Parlamentarische Wahlen Kein Zugriff
              Autor:innen:
            2. Wahlen in der funktionalen Selbstverwaltung Kein Zugriff
              Autor:innen:
            3. Wahlen in arbeitsrechtlichen Interessenvertretungen Kein Zugriff
              Autor:innen:
            4. Wahlen in privatrechtlichen Körperschaften Kein Zugriff
              Autor:innen:
      1. Unerreichbare Anforderungen, Zielkonflikte und der Gestaltungsspielraum des Wahlgesetzgebers Kein Zugriff Seiten 359 - 364
        Autor:innen:
      2. Förderung der Potentiale der Internetwahltechnik durch Rechtsregeln – Beispiel: Gewährleistung einer öffentlichen Expertenkontrolle im Hinblick auf das Anfechtungsrecht bei der Sozialversicherungswahl Kein Zugriff Seiten 364 - 368
        Autor:innen:
    1. Fazit Kein Zugriff Seiten 369 - 371
      Autor:innen:
    2. Ausblick Kein Zugriff Seiten 371 - 372
      Autor:innen:
  5. Literatur Kein Zugriff Seiten 373 - 378
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung