, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Softwareagenten im elektronischen Geschäftsverkehr

Rechtliche Vorgaben und Gestaltungsvorschläge
Autor:innen:
Verlag:
 2007

Zusammenfassung

Autonome Softwareagenten, die selbstständig Aufgaben anstelle des menschlichen Nutzers ausführen, werden zunehmend in Anwendungen des E-Commerce integriert. Ihr Einsatz kann die Effizienz bestehender Abläufe erhöhen und neue Anwendungspotenziale eröffnen – birgt aber auch Risiken für die Sicherheit und Funktionsfähigkeit der zugrunde liegenden Systeme und die Handlungsfreiheit und Selbstbestimmung ihrer Nutzer.

Die Autorin beschreibt die technischen Grundlagen und Einsatzmöglichkeiten und stellt die rechtlichen Vorgaben für die Entwicklung und Nutzung von Agentensystemen umfassend dar. Behandelt werden der kommunikationsrechtliche Rahmen, der Vertragsschluss, Vorgaben zum Verbraucher- und Datenschutz, die Verantwortlichkeit sowie Beweisfragen. Das Werk berücksichtigt die verfassungs- und europarechtlichen Grundlagen sowie die Regelungen im US-amerikanischen Recht und schließt mit Vorschlägen für Technikgestaltung und Rechtsfortbildung ab.

Die Arbeit vermittelt ein grundlegendes Verständnis der im Zusammenhang mit modernen und zukünftigen Anwendungen im E-Commerce auftretenden Rechtsfragen und ist für Rechtswissenschaftler, Entwickler und Anwender gleichermaßen geeignet.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2007
Copyrightjahr
2007
ISBN-Print
978-3-8329-3242-8
ISBN-Online
978-3-8452-0571-7
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
19
Sprache
Deutsch
Seiten
497
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 22
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 23 - 28
    Autor:innen:
    1. Agentenbasierte Assistenzsysteme – Perspektive und Herausforderung für den elektronischen Geschäftsverkehr Kein Zugriff Seiten 29 - 33
      Autor:innen:
      1. Das Verhältnis von Recht und Technik Kein Zugriff Seiten 33 - 34
        Autor:innen:
      2. Autor:innen:
        1. Folgenabschätzung und -bewertung Kein Zugriff
          Autor:innen:
        2. Rechtsverträgliche Technikgestaltung Kein Zugriff
          Autor:innen:
        3. Technikadäquate Rechtsfortbildung Kein Zugriff
          Autor:innen:
    2. Gang der Untersuchung Kein Zugriff Seiten 41 - 44
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Multiagentensysteme als Mittel zur Lösung komplexer Probleme Kein Zugriff
            Autor:innen:
          2. Assistenzagenten als Mittel zur Aufgabendelegation Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Agenten als „intelligente“ Softwareprogramme Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Autonomie Kein Zugriff
              Autor:innen:
            2. Reaktivität Kein Zugriff
              Autor:innen:
            3. Zielorientiertheit Kein Zugriff
              Autor:innen:
            4. Mobilität Kein Zugriff
              Autor:innen:
        3. Die technische Umsetzung autonomen Verhaltens Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Kommunikationsbeziehungen in agentenbasierten Assistenzsystemen Kein Zugriff
          Autor:innen:
        2. Die Agentenkommunikation Kein Zugriff
          Autor:innen:
        3. Kooperationsmechanismen in Agentensystemen Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Verfahren zur Kontextgenerierung Kein Zugriff
            Autor:innen:
          2. Kontextmanagementsysteme Kein Zugriff
            Autor:innen:
        5. Die Mensch-Maschine-Schnittstelle Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Remote Procedure Call Kein Zugriff
            Autor:innen:
          2. Java-Applets und Servlets Kein Zugriff
            Autor:innen:
          3. Mobile Agenten Kein Zugriff
            Autor:innen:
        2. Die Architektur mobiler Agenten Kein Zugriff
          Autor:innen:
        3. Die Agentenplattform Kein Zugriff
          Autor:innen:
        4. Die Ermöglichung der Mobilität Kein Zugriff
          Autor:innen:
        5. Tracking und Lokalisation mobiler Agenten Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Das Java-Sicherheitsmodell Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Symmetrische Verschlüsselungsverfahren Kein Zugriff
            Autor:innen:
          2. Asymmetrische Verschlüsselungsverfahren Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Die Verschlüsselung der Übertragungswege Kein Zugriff
              Autor:innen:
            2. Die Verschlüsselung statischer Agentendaten Kein Zugriff
              Autor:innen:
            3. Die Verschlüsselung dynamischer Agentendaten Kein Zugriff
              Autor:innen:
        3. Autor:innen:
          1. Hashverfahren Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Introducermodelle Kein Zugriff
              Autor:innen:
            2. Public-Key-Infrastrukturen Kein Zugriff
              Autor:innen:
          3. Der Inhalt des Zertifikats Kein Zugriff
            Autor:innen:
          4. Sicherheitsanforderungen an digitale Signaturen Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. Die Signierung statischer Agentendaten Kein Zugriff
              Autor:innen:
            2. Die Signierung dynamischer Agentendaten Kein Zugriff
              Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Die MAP-Clients Kein Zugriff
            Autor:innen:
          2. Die MAP-Homebase Kein Zugriff
            Autor:innen:
          3. Das MAP-Portal Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Die Agentenplattform Kein Zugriff
            Autor:innen:
          2. Der User-Interface-Agent Kein Zugriff
            Autor:innen:
          3. Der MAP-Kontextmanager Kein Zugriff
            Autor:innen:
          4. Das Assistenz-Gateway Kein Zugriff
            Autor:innen:
        3. Einzelne Assistenzanwendungen Kein Zugriff
          Autor:innen:
      6. Zusammenfassung Kein Zugriff Seiten 85 - 87
        Autor:innen:
      1. Autor:innen:
        1. Informationsrecherche und -strukturierung durch Agenten Kein Zugriff
          Autor:innen:
        2. Die Delegation von Transaktionen an Agenten Kein Zugriff
          Autor:innen:
        3. Die Unterstützung des mobilen Nutzers Kein Zugriff
          Autor:innen:
        4. Die Vorteile mobiler Softwareagenten Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Risiken autonomer Systeme Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Gefahren externer Profilbildung Kein Zugriff
            Autor:innen:
          2. Risiken interner Profilbildung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Bedrohungen der Vertraulichkeit Kein Zugriff
              Autor:innen:
            2. Bedrohungen der Integrität und Authentizität Kein Zugriff
              Autor:innen:
            3. Bedrohungen der Verbindlichkeit Kein Zugriff
              Autor:innen:
          2. Risiken für den Host Kein Zugriff
            Autor:innen:
          3. Risken für den Agentenherrn Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Selbstentfaltung und Handlungsfreiheit Kein Zugriff
          Autor:innen:
        2. Auswirkungen auf die Kommunikations- und Informationsfreiheit Kein Zugriff
          Autor:innen:
        3. Rechtsverbindlichkeit Kein Zugriff
          Autor:innen:
        4. Informationelle Selbstbestimmung und Geheimnisschutz Kein Zugriff
          Autor:innen:
        5. Verantwortlichkeit Kein Zugriff
          Autor:innen:
        6. Nachweisbarkeit Kein Zugriff
          Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 111 - 112
        Autor:innen:
      1. Autor:innen:
        1. Regulierung des elektronischen Geschäftsverkehrs auf internationaler Ebene Kein Zugriff
          Autor:innen:
        2. Regelungen zu elektronischen Agenten in den USA und Kanada Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Autor:innen:
            1. Anwendungsbereich der E-Commerce-Richtlinie Kein Zugriff
              Autor:innen:
            2. Regelung des gemeinschaftsweiten Angebots von Diensten der Informationsgesellschaft Kein Zugriff
              Autor:innen:
          2. Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Anwendungsbereich der Richtlinien zur elektronischen Kommunikation Kein Zugriff
              Autor:innen:
            2. Regelung des gemeinschaftsweiten Angebots elektronischer Kommunikationsdienste Kein Zugriff
              Autor:innen:
        4. Autor:innen:
          1. Verfassungsrechtliche Vorgaben Kein Zugriff
            Autor:innen:
          2. Multimediarechtlicher Rahmen Kein Zugriff
            Autor:innen:
          3. Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs Kein Zugriff
            Autor:innen:
          4. Nationales Telekommunikationsrecht Kein Zugriff
            Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Anwendbarkeit der multimediarechtlichen Vorschriften Kein Zugriff
          Autor:innen:
        2. Besondere inhaltliche Anforderungen nach §§ 54 ff. RStV Kein Zugriff
          Autor:innen:
        3. Die Unerheblichkeit des Kriteriums der kommerziellen Ausrichtung Kein Zugriff
          Autor:innen:
        4. Die Anwendbarkeit des Telemediengesetzes auf geschlossene Nutzergruppen Kein Zugriff
          Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Europäische Vorgaben für die Abgrenzung beider Anwendungsbereiche Kein Zugriff
            Autor:innen:
          2. Die funktionsspezifische Abgrenzung der Anwendungsbereiche von TMG und TKG Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Der Agententransport als telekommunikativer Vorgang Kein Zugriff
              Autor:innen:
            2. Voraussetzungen des Angebots eines Telekommunikationsdienstes Kein Zugriff
              Autor:innen:
            3. Der weiterleitende Host als Nutzer von Telekommunikationsdiensten Kein Zugriff
              Autor:innen:
          2. Das Betreiben eines Marktplatzes für mobile Agenten Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Dienste mit Zusatznutzen nach § 3 Nr. 5 TKG Kein Zugriff
              Autor:innen:
            2. Telekommunikationsgestützte Dienste Kein Zugriff
              Autor:innen:
            3. Universaldienste Kein Zugriff
              Autor:innen:
        3. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 156 - 159
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Der elektronische Vertragsschluss nach dem UNCITRAL Modellgesetz 1999 Kein Zugriff
            Autor:innen:
          2. Der Vertragsschluss über Agenten im US-amerikanischen Recht Kein Zugriff
            Autor:innen:
          3. Der elektronische Vertragsschluss nach den Vorgaben der E-Commerce-Richtlinie Kein Zugriff
            Autor:innen:
        2. Verfassungsrechtliche Vorgaben für den Abschluss von Rechtsgeschäften über Agenten Kein Zugriff
          Autor:innen:
        3. Die Willenserklärung als Mittel menschlicher Selbstentfaltung Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Der Automatenkauf Kein Zugriff
            Autor:innen:
          2. Die Computererklärung Kein Zugriff
            Autor:innen:
          3. Zurechnungsprobleme bei der Agentenerklärung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Botenschaft Kein Zugriff
            Autor:innen:
          2. Stellvertretung Kein Zugriff
            Autor:innen:
          3. Blanketterklärung Kein Zugriff
            Autor:innen:
        3. Die Zurechnung der Agentenerklärung Kein Zugriff
          Autor:innen:
        4. Die Zurechnung bei der Ausführung mobiler Agenten Kein Zugriff
          Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Die Abgabe der Willenserklärung durch statische Agenten Kein Zugriff
            Autor:innen:
          2. Die Abgabe der Willenserklärung über mobile Agenten Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Die Agentenerklärung als Willenserklärung unter Abwesenden Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Zugang in der Empfangsvorrichtung des Empfängers Kein Zugriff
              Autor:innen:
            2. Der Zugang der an einen mobilen Agenten gerichteten Erklärung Kein Zugriff
              Autor:innen:
          3. Die Behandlung von Zugangsproblemen Kein Zugriff
            Autor:innen:
        3. Die Auswirkungen der zeitlichen Komponente auf den Vertragsschluss in Agentensystemen Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Die „versehentliche“ Abgabe Kein Zugriff
          Autor:innen:
        2. Fehler des Agentenherrn bei der Beauftragung des Agenten Kein Zugriff
          Autor:innen:
        3. Fehler des Systems Kein Zugriff
          Autor:innen:
        4. Übertragungsfehler Kein Zugriff
          Autor:innen:
        5. Die Zurechnung in Fällen des Missbrauchs eines Agentensystems Kein Zugriff
          Autor:innen:
        6. Zwischenergebnis Kein Zugriff
          Autor:innen:
      5. Zusammenfassung Kein Zugriff Seiten 206 - 207
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Schutzvorschriften auf internationaler Ebene Kein Zugriff
            Autor:innen:
          2. Schutzvorschriften im US-amerikanischem Recht Kein Zugriff
            Autor:innen:
          3. Europäische Verbraucherschutzvorschriften Kein Zugriff
            Autor:innen:
        2. Verfassungsrechtliche Zielvorgaben Kein Zugriff
          Autor:innen:
        3. Verbraucherschutz im elektronischen Geschäftsverkehr Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Die Voraussetzungen der elektronischen Form nach § 126a BGB Kein Zugriff
          Autor:innen:
        2. Die gewillkürte Form nach § 127 BGB Kein Zugriff
          Autor:innen:
        3. Die Textform nach § 126b BGB Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Gegenstand Allgemeiner Geschäftsbedingungen beim Vertragsschluss über Agenten Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Die Einbeziehung beim Vertragsschluss im E-Commerce Kein Zugriff
            Autor:innen:
          2. Die Privilegierung von Diensteanbietern nach § 305a Abs. 1 Nr. 2 b) BGB Kein Zugriff
            Autor:innen:
          3. Der Verzicht auf die Kenntnisnahme durch den Verbraucher Kein Zugriff
            Autor:innen:
        3. Die Einbeziehung beim Vertragsschluss über Softwareagenten Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Allgemeine Informationspflichten für Telemedienanbieter Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Die Informationspflichten im Fernabsatz Kein Zugriff
            Autor:innen:
          2. Geltung der Pflichten für agentengestützte Dienste Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Vorabinformationen zum Vertragsschluss Kein Zugriff
            Autor:innen:
          2. Die Bereitstellung angemessener Korrekturhilfen Kein Zugriff
            Autor:innen:
          3. Die Bestätigung des Eingangs der Kundenbestellung Kein Zugriff
            Autor:innen:
          4. Geltung der Anbieterpflichten im Rahmen des Vertragsschlusses über Agenten Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Informationspflichten zum Vertragsinhalt Kein Zugriff
            Autor:innen:
          2. Unterstützung des Nutzers beim Vertragsschluss Kein Zugriff
            Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      5. Zusammenfassung Kein Zugriff Seiten 247 - 251
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Regelungen auf Ebene des Völkerrechts Kein Zugriff
            Autor:innen:
          2. Verantwortlichkeitsregelungen im US-amerikanischen Recht Kein Zugriff
            Autor:innen:
          3. Die Verantwortlichkeit von Diensteanbietern nach der E-Commerce-Richtlinie Kein Zugriff
            Autor:innen:
        2. Verfassungsrechtliche Vorgaben Kein Zugriff
          Autor:innen:
        3. Die Regelung der Verantwortlichkeit im E-Commerce Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Geltungsumfang der Verantwortlichkeitsregelung Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Reine Durchleitung Kein Zugriff
            Autor:innen:
          2. Caching Kein Zugriff
            Autor:innen:
          3. Hosting Kein Zugriff
            Autor:innen:
        3. Die Verantwortlichkeit des Agentenherrn und des Hosts für eigene Inhalte Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Die Verantwortlichkeit des Agentenherrn Kein Zugriff
            Autor:innen:
          2. Die Verantwortlichkeit des Host Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Verantwortlichkeit für die von fremden Agenten verbreiteten Inhalte Kein Zugriff
            Autor:innen:
          2. Verantwortlichkeit für die Ausführung der Agenten Kein Zugriff
            Autor:innen:
        6. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Allgemeine Zurechnungskriterien Kein Zugriff
          Autor:innen:
        2. Die Verantwortlichkeit für Hyperlinks Kein Zugriff
          Autor:innen:
        3. Die Verantwortlichkeit als Störer Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Zusammenfassung Kein Zugriff Seiten 280 - 283
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Internationale Vorgaben für den Schutz personenbezogener Daten Kein Zugriff
            Autor:innen:
          2. Privacy-Protection in den USA Kein Zugriff
            Autor:innen:
          3. Datenschutzrechtliche Bestimmungen auf Gemeinschaftsebene Kein Zugriff
            Autor:innen:
        2. Das Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
          Autor:innen:
        3. Datenschutzrechtliche Grundprinzipien Kein Zugriff
          Autor:innen:
        4. Grundrechtlicher Vertraulichkeitsschutz Kein Zugriff
          Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Umfasste Tätigkeiten Kein Zugriff
            Autor:innen:
          2. Personenbezogene Daten Kein Zugriff
            Autor:innen:
          3. Anonyme und pseudonyme Daten Kein Zugriff
            Autor:innen:
          4. Besondere Kategorien personenbezogener Daten Kein Zugriff
            Autor:innen:
        2. Das Verhältnis von BDSG und TMG Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Inhaltsdaten Kein Zugriff
            Autor:innen:
          2. Bestandsdaten Kein Zugriff
            Autor:innen:
          3. Nutzungsdaten Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Die Information des Betroffenen Kein Zugriff
            Autor:innen:
          2. Vorgaben zur Datensicherheit und Datensparsamkeit Kein Zugriff
            Autor:innen:
          3. Anonyme und pseudonyme Nutzung Kein Zugriff
            Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Der Begriff der Profilbildung Kein Zugriff
          Autor:innen:
        2. Zulässigkeitsvoraussetzungen nach § 28 BDSG Kein Zugriff
          Autor:innen:
        3. Zulässigkeitsvoraussetzungen nach dem Telemediengesetz Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Automatisierte Einzelentscheidungen Kein Zugriff
            Autor:innen:
          2. Kontextauswertung in Agentensystemen Kein Zugriff
            Autor:innen:
          3. Die nachträgliche Einbindung des Betroffenen Kein Zugriff
            Autor:innen:
        5. Die Protokollierung von Nutzungsdaten zu Nachweiszwecken Kein Zugriff
          Autor:innen:
        6. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Formale Anforderungen Kein Zugriff
          Autor:innen:
        2. Bestimmtheit der Einwilligungserklärung Kein Zugriff
          Autor:innen:
        3. Grundsatz der informierten Einwilligung Kein Zugriff
          Autor:innen:
        4. Freiwilligkeit Kein Zugriff
          Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Rechtliche Geheimhaltungspflichten Kein Zugriff
          Autor:innen:
        2. Zulässigkeit der Verschlüsselung vertraulicher Daten Kein Zugriff
          Autor:innen:
        3. Zwischenergebnis Kein Zugriff
          Autor:innen:
      6. Zusammenfassung Kein Zugriff Seiten 340 - 343
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Das UNCITRAL Model Law on Electronic Signatures Kein Zugriff
            Autor:innen:
          2. Signaturrecht in den USA Kein Zugriff
            Autor:innen:
          3. Die Signaturrichtlinie Kein Zugriff
            Autor:innen:
        2. Verfassungsrechtliche Vorgaben Kein Zugriff
          Autor:innen:
        3. Elektronisch signierte Dokumente als Beweismittel im Zivilprozess Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Technische und organisatorische Anforderungen Kein Zugriff
            Autor:innen:
          2. Anforderungen an qualifizierte Zertifikate Kein Zugriff
            Autor:innen:
          3. Die Beschränkung des qualifizierten Zertifikats Kein Zugriff
            Autor:innen:
          4. Zeitstempel Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Die Zuordnung zur Person des Schlüsselinhabers Kein Zugriff
            Autor:innen:
          2. Server-Zertifikate Kein Zugriff
            Autor:innen:
          3. Sichere Signaturerstellungseinheiten Kein Zugriff
            Autor:innen:
          4. Die automatisierte Signaturerstellung Kein Zugriff
            Autor:innen:
        3. Agenten und Logdateien als Gegenstand der Signierung Kein Zugriff
          Autor:innen:
        4. Die Erschütterung des Anscheins der Echtheit Kein Zugriff
          Autor:innen:
        5. Zwischenergebnis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Einfache elektronische Signaturen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Sicherungseignung Kein Zugriff
            Autor:innen:
          2. Technikoffenheit Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Die ausschließliche Zuordnung zum Signaturschlüsselinhaber Kein Zugriff
              Autor:innen:
            2. Die Identifizierung des Signaturschlüsselinhabers Kein Zugriff
              Autor:innen:
            3. Die alleinige Kontrolle durch den Signaturschlüsselinhaber Kein Zugriff
              Autor:innen:
            4. Der Nachweis der Integrität Kein Zugriff
              Autor:innen:
        3. Die Beweiseignung fortgeschrittener Signaturen Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Der Nachweis der Abgabe einer Agentenerklärung Kein Zugriff
          Autor:innen:
        2. Der Nachweis der korrekten Ausführung eines Agenten Kein Zugriff
          Autor:innen:
        3. Der Nachweis des Zugangs der Agentenerklärung Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      5. Zusammenfassung Kein Zugriff Seiten 390 - 392
        Autor:innen:
      1. Autor:innen:
        1. Informationelle Selbstbestimmung Kein Zugriff
          Autor:innen:
        2. Entscheidungsfreiheit Kein Zugriff
          Autor:innen:
        3. Zurechenbarkeit Kein Zugriff
          Autor:innen:
        4. Chancengleichheit Kein Zugriff
          Autor:innen:
        5. Rechtssicherheit Kein Zugriff
          Autor:innen:
        6. Risikominimierung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Technikeignung Kein Zugriff
          Autor:innen:
        2. Sicherungseignung Kein Zugriff
          Autor:innen:
        3. Zuordenbarkeit Kein Zugriff
          Autor:innen:
        4. Beweiseignung Kein Zugriff
          Autor:innen:
        5. Kontrollierbarkeit Kein Zugriff
          Autor:innen:
        6. Transparenz Kein Zugriff
          Autor:innen:
        7. Erforderlichkeit und Zweckbindung Kein Zugriff
          Autor:innen:
        8. Datensparsamkeit Kein Zugriff
          Autor:innen:
        9. Vertraulichkeit Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Sicherer Zugang zum Assistenzsystem (Z 1) Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Information des Betroffenen bei der Datenerhebung durch Dritte (Z 2) Kein Zugriff
            Autor:innen:
          2. Anzeige der Datenerhebung am Endgerät (Z 3) Kein Zugriff
            Autor:innen:
          3. Benutzerdefinierte Datenerhebung am Endgerät (Z 4) Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Dezentrale Verwaltung von Kontextdaten (Z 5) Kein Zugriff
            Autor:innen:
          2. Frühzeitige Löschung oder Sperrung von Kontextdaten (Z 6) Kein Zugriff
            Autor:innen:
          3. Abschottung von Kontextdaten (Z 7) Kein Zugriff
            Autor:innen:
          4. Bedarfsgerechte Verwaltung von Kontextdaten (Z 8) Kein Zugriff
            Autor:innen:
          5. Rollenabhängiger Zugriff (Z 9) Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Autor:innen:
            1. Verschlüsselung der Kommunikationskanäle (Z 10) Kein Zugriff
              Autor:innen:
            2. Optionale benutzerorientierte Verschlüsselung (Z 11) Kein Zugriff
              Autor:innen:
            3. Optionale Verschlüsselung von Teilen eines mobilen Agenten (Z 12) Kein Zugriff
              Autor:innen:
            4. Geheimhaltung von Verbindungsinformationen (Z 13) Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Signierung von Agentenerklärungen (Z 14) Kein Zugriff
              Autor:innen:
            2. Signierung mobiler Agenten (Z 15) Kein Zugriff
              Autor:innen:
            3. Wahlfreiheit bezüglich der Signierung übertragener Inhalte (Z 16) Kein Zugriff
              Autor:innen:
          3. Die Kontrolle von Zugriffsrechten (Z 17) Kein Zugriff
            Autor:innen:
          4. Geschütze Ausführung fremder Agenten (Z 18) Kein Zugriff
            Autor:innen:
          5. Revisionsfähigkeit (Z 19) Kein Zugriff
            Autor:innen:
          6. Autor:innen:
            1. Aufbewahrung von Agentenerklärungen (Z 20) Kein Zugriff
              Autor:innen:
            2. Führung eigener Protokolldateien (Z 21) Kein Zugriff
              Autor:innen:
            3. Zeitstempelung eigener Protokolldateien (Z 22) Kein Zugriff
              Autor:innen:
            4. Datensparsame Protokollierung (Z 23) Kein Zugriff
              Autor:innen:
            5. Bestätigung von Abläufen durch den Empfänger (Z 24) Kein Zugriff
              Autor:innen:
        5. Autor:innen:
          1. Begrenzung der Datenerhebung auf Anbieterseite (Z 25) Kein Zugriff
            Autor:innen:
          2. Anonyme und pseudonyme Nutzung (Z 26) Kein Zugriff
            Autor:innen:
          3. Identitätsmanagement (Z 27) Kein Zugriff
            Autor:innen:
          4. Konfigurierbarkeit der Agentenanwendungen (Z 28) Kein Zugriff
            Autor:innen:
          5. Begrenzung der Autonomie einzelner Anwendungen (Z 29) Kein Zugriff
            Autor:innen:
          6. Optionale Autorisierung der Aktionen von Softwareagenten (Z 30) Kein Zugriff
            Autor:innen:
          7. Technische Unterstützung bei der Weitergabe von Daten an Dritte (Z 31) Kein Zugriff
            Autor:innen:
        6. Zuverlässige Sicherheitsinfrastrukturen (Z 32) Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Rechtliche Gestaltungskriterien: Kein Zugriff
          Autor:innen:
        2. Technische Gestaltungsziele: Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Die Ausweitung der Stellvertretungsregelung auf Agenten Kein Zugriff
          Autor:innen:
        2. Die Anpassung der Anbieterpflichten im elektronischen Geschäftsverkehr Kein Zugriff
          Autor:innen:
        3. Abschaffung der Textform Kein Zugriff
          Autor:innen:
      2. Regelung der Verantwortlichkeit der Beteiligten Kein Zugriff Seiten 439 - 440
        Autor:innen:
      3. Autor:innen:
        1. Vereinheitlichung der Datenschutzbestimmungen Kein Zugriff
          Autor:innen:
        2. Vereinfachung der Datenschutzbestimmungen Kein Zugriff
          Autor:innen:
        3. Verbesserte Transparenz Kein Zugriff
          Autor:innen:
        4. Anreize für eine datenschutzfreundliche Systemgestaltung Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Automatisierte Signaturen Kein Zugriff
          Autor:innen:
        2. Die Einbeziehung von Zertifikaten Kein Zugriff
          Autor:innen:
        3. Die Identifizierung des Signaturschlüsselinhabers Kein Zugriff
          Autor:innen:
        4. Aufdeckungsverfahren für Pseudonyme Kein Zugriff
          Autor:innen:
        5. Klarstellung der Tatbestandsvoraussetzungen des § 371 a ZPO Kein Zugriff
          Autor:innen:
    1. Schlussbetrachtung Kein Zugriff Seiten 451 - 454
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 455 - 497
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung