Softwareagenten im elektronischen Geschäftsverkehr
Rechtliche Vorgaben und Gestaltungsvorschläge- Autor:innen:
- Reihe:
- Der Elektronische Rechtsverkehr, Band 19
- Verlag:
- 2007
Zusammenfassung
Autonome Softwareagenten, die selbstständig Aufgaben anstelle des menschlichen Nutzers ausführen, werden zunehmend in Anwendungen des E-Commerce integriert. Ihr Einsatz kann die Effizienz bestehender Abläufe erhöhen und neue Anwendungspotenziale eröffnen – birgt aber auch Risiken für die Sicherheit und Funktionsfähigkeit der zugrunde liegenden Systeme und die Handlungsfreiheit und Selbstbestimmung ihrer Nutzer.
Die Autorin beschreibt die technischen Grundlagen und Einsatzmöglichkeiten und stellt die rechtlichen Vorgaben für die Entwicklung und Nutzung von Agentensystemen umfassend dar. Behandelt werden der kommunikationsrechtliche Rahmen, der Vertragsschluss, Vorgaben zum Verbraucher- und Datenschutz, die Verantwortlichkeit sowie Beweisfragen. Das Werk berücksichtigt die verfassungs- und europarechtlichen Grundlagen sowie die Regelungen im US-amerikanischen Recht und schließt mit Vorschlägen für Technikgestaltung und Rechtsfortbildung ab.
Die Arbeit vermittelt ein grundlegendes Verständnis der im Zusammenhang mit modernen und zukünftigen Anwendungen im E-Commerce auftretenden Rechtsfragen und ist für Rechtswissenschaftler, Entwickler und Anwender gleichermaßen geeignet.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2007
- ISBN-Print
- 978-3-8329-3242-8
- ISBN-Online
- 978-3-8452-0571-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 19
- Sprache
- Deutsch
- Seiten
- 497
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 22
- Abkürzungsverzeichnis Kein Zugriff Seiten 23 - 28
- Agentenbasierte Assistenzsysteme – Perspektive und Herausforderung für den elektronischen Geschäftsverkehr Kein Zugriff Seiten 29 - 33
- Das Verhältnis von Recht und Technik Kein Zugriff Seiten 33 - 34
- Folgenabschätzung und -bewertung Kein Zugriff
- Rechtsverträgliche Technikgestaltung Kein Zugriff
- Technikadäquate Rechtsfortbildung Kein Zugriff
- Gang der Untersuchung Kein Zugriff Seiten 41 - 44
- Multiagentensysteme als Mittel zur Lösung komplexer Probleme Kein Zugriff
- Assistenzagenten als Mittel zur Aufgabendelegation Kein Zugriff
- Agenten als „intelligente“ Softwareprogramme Kein Zugriff
- Autonomie Kein Zugriff
- Reaktivität Kein Zugriff
- Zielorientiertheit Kein Zugriff
- Mobilität Kein Zugriff
- Die technische Umsetzung autonomen Verhaltens Kein Zugriff
- Kommunikationsbeziehungen in agentenbasierten Assistenzsystemen Kein Zugriff
- Die Agentenkommunikation Kein Zugriff
- Kooperationsmechanismen in Agentensystemen Kein Zugriff
- Verfahren zur Kontextgenerierung Kein Zugriff
- Kontextmanagementsysteme Kein Zugriff
- Die Mensch-Maschine-Schnittstelle Kein Zugriff
- Remote Procedure Call Kein Zugriff
- Java-Applets und Servlets Kein Zugriff
- Mobile Agenten Kein Zugriff
- Die Architektur mobiler Agenten Kein Zugriff
- Die Agentenplattform Kein Zugriff
- Die Ermöglichung der Mobilität Kein Zugriff
- Tracking und Lokalisation mobiler Agenten Kein Zugriff
- Das Java-Sicherheitsmodell Kein Zugriff
- Symmetrische Verschlüsselungsverfahren Kein Zugriff
- Asymmetrische Verschlüsselungsverfahren Kein Zugriff
- Die Verschlüsselung der Übertragungswege Kein Zugriff
- Die Verschlüsselung statischer Agentendaten Kein Zugriff
- Die Verschlüsselung dynamischer Agentendaten Kein Zugriff
- Hashverfahren Kein Zugriff
- Introducermodelle Kein Zugriff
- Public-Key-Infrastrukturen Kein Zugriff
- Der Inhalt des Zertifikats Kein Zugriff
- Sicherheitsanforderungen an digitale Signaturen Kein Zugriff
- Die Signierung statischer Agentendaten Kein Zugriff
- Die Signierung dynamischer Agentendaten Kein Zugriff
- Die MAP-Clients Kein Zugriff
- Die MAP-Homebase Kein Zugriff
- Das MAP-Portal Kein Zugriff
- Die Agentenplattform Kein Zugriff
- Der User-Interface-Agent Kein Zugriff
- Der MAP-Kontextmanager Kein Zugriff
- Das Assistenz-Gateway Kein Zugriff
- Einzelne Assistenzanwendungen Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 85 - 87
- Informationsrecherche und -strukturierung durch Agenten Kein Zugriff
- Die Delegation von Transaktionen an Agenten Kein Zugriff
- Die Unterstützung des mobilen Nutzers Kein Zugriff
- Die Vorteile mobiler Softwareagenten Kein Zugriff
- Risiken autonomer Systeme Kein Zugriff
- Gefahren externer Profilbildung Kein Zugriff
- Risiken interner Profilbildung Kein Zugriff
- Bedrohungen der Vertraulichkeit Kein Zugriff
- Bedrohungen der Integrität und Authentizität Kein Zugriff
- Bedrohungen der Verbindlichkeit Kein Zugriff
- Risiken für den Host Kein Zugriff
- Risken für den Agentenherrn Kein Zugriff
- Selbstentfaltung und Handlungsfreiheit Kein Zugriff
- Auswirkungen auf die Kommunikations- und Informationsfreiheit Kein Zugriff
- Rechtsverbindlichkeit Kein Zugriff
- Informationelle Selbstbestimmung und Geheimnisschutz Kein Zugriff
- Verantwortlichkeit Kein Zugriff
- Nachweisbarkeit Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 111 - 112
- Regulierung des elektronischen Geschäftsverkehrs auf internationaler Ebene Kein Zugriff
- Regelungen zu elektronischen Agenten in den USA und Kanada Kein Zugriff
- Anwendungsbereich der E-Commerce-Richtlinie Kein Zugriff
- Regelung des gemeinschaftsweiten Angebots von Diensten der Informationsgesellschaft Kein Zugriff
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein Zugriff
- Anwendungsbereich der Richtlinien zur elektronischen Kommunikation Kein Zugriff
- Regelung des gemeinschaftsweiten Angebots elektronischer Kommunikationsdienste Kein Zugriff
- Verfassungsrechtliche Vorgaben Kein Zugriff
- Multimediarechtlicher Rahmen Kein Zugriff
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein Zugriff
- Nationales Telekommunikationsrecht Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Anwendbarkeit der multimediarechtlichen Vorschriften Kein Zugriff
- Besondere inhaltliche Anforderungen nach §§ 54 ff. RStV Kein Zugriff
- Die Unerheblichkeit des Kriteriums der kommerziellen Ausrichtung Kein Zugriff
- Die Anwendbarkeit des Telemediengesetzes auf geschlossene Nutzergruppen Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Europäische Vorgaben für die Abgrenzung beider Anwendungsbereiche Kein Zugriff
- Die funktionsspezifische Abgrenzung der Anwendungsbereiche von TMG und TKG Kein Zugriff
- Der Agententransport als telekommunikativer Vorgang Kein Zugriff
- Voraussetzungen des Angebots eines Telekommunikationsdienstes Kein Zugriff
- Der weiterleitende Host als Nutzer von Telekommunikationsdiensten Kein Zugriff
- Das Betreiben eines Marktplatzes für mobile Agenten Kein Zugriff
- Dienste mit Zusatznutzen nach § 3 Nr. 5 TKG Kein Zugriff
- Telekommunikationsgestützte Dienste Kein Zugriff
- Universaldienste Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 156 - 159
- Der elektronische Vertragsschluss nach dem UNCITRAL Modellgesetz 1999 Kein Zugriff
- Der Vertragsschluss über Agenten im US-amerikanischen Recht Kein Zugriff
- Der elektronische Vertragsschluss nach den Vorgaben der E-Commerce-Richtlinie Kein Zugriff
- Verfassungsrechtliche Vorgaben für den Abschluss von Rechtsgeschäften über Agenten Kein Zugriff
- Die Willenserklärung als Mittel menschlicher Selbstentfaltung Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Der Automatenkauf Kein Zugriff
- Die Computererklärung Kein Zugriff
- Zurechnungsprobleme bei der Agentenerklärung Kein Zugriff
- Botenschaft Kein Zugriff
- Stellvertretung Kein Zugriff
- Blanketterklärung Kein Zugriff
- Die Zurechnung der Agentenerklärung Kein Zugriff
- Die Zurechnung bei der Ausführung mobiler Agenten Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Die Abgabe der Willenserklärung durch statische Agenten Kein Zugriff
- Die Abgabe der Willenserklärung über mobile Agenten Kein Zugriff
- Die Agentenerklärung als Willenserklärung unter Abwesenden Kein Zugriff
- Zugang in der Empfangsvorrichtung des Empfängers Kein Zugriff
- Der Zugang der an einen mobilen Agenten gerichteten Erklärung Kein Zugriff
- Die Behandlung von Zugangsproblemen Kein Zugriff
- Die Auswirkungen der zeitlichen Komponente auf den Vertragsschluss in Agentensystemen Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Die „versehentliche“ Abgabe Kein Zugriff
- Fehler des Agentenherrn bei der Beauftragung des Agenten Kein Zugriff
- Fehler des Systems Kein Zugriff
- Übertragungsfehler Kein Zugriff
- Die Zurechnung in Fällen des Missbrauchs eines Agentensystems Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 206 - 207
- Schutzvorschriften auf internationaler Ebene Kein Zugriff
- Schutzvorschriften im US-amerikanischem Recht Kein Zugriff
- Europäische Verbraucherschutzvorschriften Kein Zugriff
- Verfassungsrechtliche Zielvorgaben Kein Zugriff
- Verbraucherschutz im elektronischen Geschäftsverkehr Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Die Voraussetzungen der elektronischen Form nach § 126a BGB Kein Zugriff
- Die gewillkürte Form nach § 127 BGB Kein Zugriff
- Die Textform nach § 126b BGB Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Gegenstand Allgemeiner Geschäftsbedingungen beim Vertragsschluss über Agenten Kein Zugriff
- Die Einbeziehung beim Vertragsschluss im E-Commerce Kein Zugriff
- Die Privilegierung von Diensteanbietern nach § 305a Abs. 1 Nr. 2 b) BGB Kein Zugriff
- Der Verzicht auf die Kenntnisnahme durch den Verbraucher Kein Zugriff
- Die Einbeziehung beim Vertragsschluss über Softwareagenten Kein Zugriff
- Allgemeine Informationspflichten für Telemedienanbieter Kein Zugriff
- Die Informationspflichten im Fernabsatz Kein Zugriff
- Geltung der Pflichten für agentengestützte Dienste Kein Zugriff
- Vorabinformationen zum Vertragsschluss Kein Zugriff
- Die Bereitstellung angemessener Korrekturhilfen Kein Zugriff
- Die Bestätigung des Eingangs der Kundenbestellung Kein Zugriff
- Geltung der Anbieterpflichten im Rahmen des Vertragsschlusses über Agenten Kein Zugriff
- Informationspflichten zum Vertragsinhalt Kein Zugriff
- Unterstützung des Nutzers beim Vertragsschluss Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 247 - 251
- Regelungen auf Ebene des Völkerrechts Kein Zugriff
- Verantwortlichkeitsregelungen im US-amerikanischen Recht Kein Zugriff
- Die Verantwortlichkeit von Diensteanbietern nach der E-Commerce-Richtlinie Kein Zugriff
- Verfassungsrechtliche Vorgaben Kein Zugriff
- Die Regelung der Verantwortlichkeit im E-Commerce Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Geltungsumfang der Verantwortlichkeitsregelung Kein Zugriff
- Reine Durchleitung Kein Zugriff
- Caching Kein Zugriff
- Hosting Kein Zugriff
- Die Verantwortlichkeit des Agentenherrn und des Hosts für eigene Inhalte Kein Zugriff
- Die Verantwortlichkeit des Agentenherrn Kein Zugriff
- Die Verantwortlichkeit des Host Kein Zugriff
- Verantwortlichkeit für die von fremden Agenten verbreiteten Inhalte Kein Zugriff
- Verantwortlichkeit für die Ausführung der Agenten Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Allgemeine Zurechnungskriterien Kein Zugriff
- Die Verantwortlichkeit für Hyperlinks Kein Zugriff
- Die Verantwortlichkeit als Störer Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 280 - 283
- Internationale Vorgaben für den Schutz personenbezogener Daten Kein Zugriff
- Privacy-Protection in den USA Kein Zugriff
- Datenschutzrechtliche Bestimmungen auf Gemeinschaftsebene Kein Zugriff
- Das Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
- Datenschutzrechtliche Grundprinzipien Kein Zugriff
- Grundrechtlicher Vertraulichkeitsschutz Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Umfasste Tätigkeiten Kein Zugriff
- Personenbezogene Daten Kein Zugriff
- Anonyme und pseudonyme Daten Kein Zugriff
- Besondere Kategorien personenbezogener Daten Kein Zugriff
- Das Verhältnis von BDSG und TMG Kein Zugriff
- Inhaltsdaten Kein Zugriff
- Bestandsdaten Kein Zugriff
- Nutzungsdaten Kein Zugriff
- Die Information des Betroffenen Kein Zugriff
- Vorgaben zur Datensicherheit und Datensparsamkeit Kein Zugriff
- Anonyme und pseudonyme Nutzung Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Der Begriff der Profilbildung Kein Zugriff
- Zulässigkeitsvoraussetzungen nach § 28 BDSG Kein Zugriff
- Zulässigkeitsvoraussetzungen nach dem Telemediengesetz Kein Zugriff
- Automatisierte Einzelentscheidungen Kein Zugriff
- Kontextauswertung in Agentensystemen Kein Zugriff
- Die nachträgliche Einbindung des Betroffenen Kein Zugriff
- Die Protokollierung von Nutzungsdaten zu Nachweiszwecken Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Formale Anforderungen Kein Zugriff
- Bestimmtheit der Einwilligungserklärung Kein Zugriff
- Grundsatz der informierten Einwilligung Kein Zugriff
- Freiwilligkeit Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Rechtliche Geheimhaltungspflichten Kein Zugriff
- Zulässigkeit der Verschlüsselung vertraulicher Daten Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 340 - 343
- Das UNCITRAL Model Law on Electronic Signatures Kein Zugriff
- Signaturrecht in den USA Kein Zugriff
- Die Signaturrichtlinie Kein Zugriff
- Verfassungsrechtliche Vorgaben Kein Zugriff
- Elektronisch signierte Dokumente als Beweismittel im Zivilprozess Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Technische und organisatorische Anforderungen Kein Zugriff
- Anforderungen an qualifizierte Zertifikate Kein Zugriff
- Die Beschränkung des qualifizierten Zertifikats Kein Zugriff
- Zeitstempel Kein Zugriff
- Die Zuordnung zur Person des Schlüsselinhabers Kein Zugriff
- Server-Zertifikate Kein Zugriff
- Sichere Signaturerstellungseinheiten Kein Zugriff
- Die automatisierte Signaturerstellung Kein Zugriff
- Agenten und Logdateien als Gegenstand der Signierung Kein Zugriff
- Die Erschütterung des Anscheins der Echtheit Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Einfache elektronische Signaturen Kein Zugriff
- Sicherungseignung Kein Zugriff
- Technikoffenheit Kein Zugriff
- Die ausschließliche Zuordnung zum Signaturschlüsselinhaber Kein Zugriff
- Die Identifizierung des Signaturschlüsselinhabers Kein Zugriff
- Die alleinige Kontrolle durch den Signaturschlüsselinhaber Kein Zugriff
- Der Nachweis der Integrität Kein Zugriff
- Die Beweiseignung fortgeschrittener Signaturen Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Der Nachweis der Abgabe einer Agentenerklärung Kein Zugriff
- Der Nachweis der korrekten Ausführung eines Agenten Kein Zugriff
- Der Nachweis des Zugangs der Agentenerklärung Kein Zugriff
- Zwischenergebnis Kein Zugriff
- Zusammenfassung Kein Zugriff Seiten 390 - 392
- Informationelle Selbstbestimmung Kein Zugriff
- Entscheidungsfreiheit Kein Zugriff
- Zurechenbarkeit Kein Zugriff
- Chancengleichheit Kein Zugriff
- Rechtssicherheit Kein Zugriff
- Risikominimierung Kein Zugriff
- Technikeignung Kein Zugriff
- Sicherungseignung Kein Zugriff
- Zuordenbarkeit Kein Zugriff
- Beweiseignung Kein Zugriff
- Kontrollierbarkeit Kein Zugriff
- Transparenz Kein Zugriff
- Erforderlichkeit und Zweckbindung Kein Zugriff
- Datensparsamkeit Kein Zugriff
- Vertraulichkeit Kein Zugriff
- Sicherer Zugang zum Assistenzsystem (Z 1) Kein Zugriff
- Information des Betroffenen bei der Datenerhebung durch Dritte (Z 2) Kein Zugriff
- Anzeige der Datenerhebung am Endgerät (Z 3) Kein Zugriff
- Benutzerdefinierte Datenerhebung am Endgerät (Z 4) Kein Zugriff
- Dezentrale Verwaltung von Kontextdaten (Z 5) Kein Zugriff
- Frühzeitige Löschung oder Sperrung von Kontextdaten (Z 6) Kein Zugriff
- Abschottung von Kontextdaten (Z 7) Kein Zugriff
- Bedarfsgerechte Verwaltung von Kontextdaten (Z 8) Kein Zugriff
- Rollenabhängiger Zugriff (Z 9) Kein Zugriff
- Verschlüsselung der Kommunikationskanäle (Z 10) Kein Zugriff
- Optionale benutzerorientierte Verschlüsselung (Z 11) Kein Zugriff
- Optionale Verschlüsselung von Teilen eines mobilen Agenten (Z 12) Kein Zugriff
- Geheimhaltung von Verbindungsinformationen (Z 13) Kein Zugriff
- Signierung von Agentenerklärungen (Z 14) Kein Zugriff
- Signierung mobiler Agenten (Z 15) Kein Zugriff
- Wahlfreiheit bezüglich der Signierung übertragener Inhalte (Z 16) Kein Zugriff
- Die Kontrolle von Zugriffsrechten (Z 17) Kein Zugriff
- Geschütze Ausführung fremder Agenten (Z 18) Kein Zugriff
- Revisionsfähigkeit (Z 19) Kein Zugriff
- Aufbewahrung von Agentenerklärungen (Z 20) Kein Zugriff
- Führung eigener Protokolldateien (Z 21) Kein Zugriff
- Zeitstempelung eigener Protokolldateien (Z 22) Kein Zugriff
- Datensparsame Protokollierung (Z 23) Kein Zugriff
- Bestätigung von Abläufen durch den Empfänger (Z 24) Kein Zugriff
- Begrenzung der Datenerhebung auf Anbieterseite (Z 25) Kein Zugriff
- Anonyme und pseudonyme Nutzung (Z 26) Kein Zugriff
- Identitätsmanagement (Z 27) Kein Zugriff
- Konfigurierbarkeit der Agentenanwendungen (Z 28) Kein Zugriff
- Begrenzung der Autonomie einzelner Anwendungen (Z 29) Kein Zugriff
- Optionale Autorisierung der Aktionen von Softwareagenten (Z 30) Kein Zugriff
- Technische Unterstützung bei der Weitergabe von Daten an Dritte (Z 31) Kein Zugriff
- Zuverlässige Sicherheitsinfrastrukturen (Z 32) Kein Zugriff
- Rechtliche Gestaltungskriterien: Kein Zugriff
- Technische Gestaltungsziele: Kein Zugriff
- Die Ausweitung der Stellvertretungsregelung auf Agenten Kein Zugriff
- Die Anpassung der Anbieterpflichten im elektronischen Geschäftsverkehr Kein Zugriff
- Abschaffung der Textform Kein Zugriff
- Regelung der Verantwortlichkeit der Beteiligten Kein Zugriff Seiten 439 - 440
- Vereinheitlichung der Datenschutzbestimmungen Kein Zugriff
- Vereinfachung der Datenschutzbestimmungen Kein Zugriff
- Verbesserte Transparenz Kein Zugriff
- Anreize für eine datenschutzfreundliche Systemgestaltung Kein Zugriff
- Automatisierte Signaturen Kein Zugriff
- Die Einbeziehung von Zertifikaten Kein Zugriff
- Die Identifizierung des Signaturschlüsselinhabers Kein Zugriff
- Aufdeckungsverfahren für Pseudonyme Kein Zugriff
- Klarstellung der Tatbestandsvoraussetzungen des § 371 a ZPO Kein Zugriff
- Schlussbetrachtung Kein Zugriff Seiten 451 - 454
- Literaturverzeichnis Kein Zugriff Seiten 455 - 497





