Sichere Internetwahlen
Ein rechtswissenschaftlich-informatisches Modell- Autor:innen:
- | | |
- Reihe:
- Der Elektronische Rechtsverkehr, Band 27
- Verlag:
- 2013
Zusammenfassung
Wahlen über das Internet sind nur dann rechtsgemäß, wenn sie sicher sind. Daher ist es notwendig, dass die Sicherheit von Internetwahlen interdisziplinär von Rechtswissenschaft und Informatik gemeinsam erforscht wird. Eine einheitliche Methode, nach der Internetwahlsysteme interdisziplinär gestaltet und hinsichtlich ihrer Rechtskonformität bewertet werden können, wurde bislang aber nicht entwickelt. Um hierfür eine Basis zu legen, wurde nun in gemeinsamer Projektarbeit von Rechtswissenschaftlern und Informatikern ein Referenzmodell entwickelt, das ein wissenschaftlich tragfähiges Gestaltungs- und Evaluierungsmodell für Internetwahlverfahren bildet. Dieses Referenzmodell beruht sowohl auf rechtlichen als auch auf informatischen Grundlagen. Dabei wurden nicht allein Bundestagswahlen untersucht, sondern Wahlen in verschiedensten Gesellschaftsbereichen mit unterschiedlichen Anforderungen. Dementsprechend wurde eine Systematik erarbeitet, anhand derer sich Anforderungen für vielfältige Wahlszenarien ableiten lassen. Auf diese Weise entstand ein umfassendes Referenzmodell zur Gestaltung und Evaluierung von Internetwahlen.
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2013
- ISBN-Print
- 978-3-8487-0224-4
- ISBN-Online
- 978-3-8452-4637-6
- Verlag
- Nomos, Baden-Baden
- Reihe
- Der Elektronische Rechtsverkehr
- Band
- 27
- Sprache
- Deutsch
- Seiten
- 215
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
- Vorwort Kein Zugriff Seiten 5 - 8
- Inhaltsverzeichnis Kein Zugriff Seiten 9 - 12
- Abbildungsverzeichnis Kein Zugriff Seiten 13 - 13
- Tabellenverzeichnis Kein Zugriff Seiten 13 - 14
- Einleitung Kein Zugriff Seiten 15 - 18
- Vorgehensweise bei der Konkretisierung Kein Zugriff Seiten 19 - 22
- Internetwahlszenarien, KORA und Referenzmodell Kein Zugriff Seiten 22 - 24
- Allgemeine Wahl Kein Zugriff Seiten 25 - 26
- Unmittelbare Wahl Kein Zugriff Seiten 26 - 26
- Freie Wahl Kein Zugriff Seiten 26 - 27
- Geheime Wahl Kein Zugriff Seiten 27 - 28
- Gleiche Wahl Kein Zugriff Seiten 28 - 28
- Öffentliche Wahl Kein Zugriff Seiten 28 - 29
- Informationelle Selbstbestimmung Kein Zugriff Seiten 29 - 29
- Fernmeldegeheimnis Kein Zugriff Seiten 29 - 30
- Soziale Funktion der rechtlichen Vorgaben, Chancen und Risiken Kein Zugriff Seiten 30 - 36
- Selbstbestimmung (A1) Kein Zugriff Seiten 36 - 37
- Gleichwertigkeit (A2) Kein Zugriff Seiten 37 - 37
- Unbestimmbarkeit (A3) Kein Zugriff Seiten 37 - 38
- Laienkontrolle (A4) Kein Zugriff Seiten 38 - 38
- Datenschutz (A5) Kein Zugriff Seiten 38 - 39
- Nutzbarkeit (K1) Kein Zugriff Seiten 39 - 40
- Erreichbarkeit (K2) Kein Zugriff Seiten 40 - 40
- Stimmengleichheit (K3) Kein Zugriff Seiten 40 - 41
- Neutralität (K4) Kein Zugriff Seiten 41 - 41
- Unerkennbarkeit (K5) Kein Zugriff Seiten 41 - 41
- Unverknüpfbarkeit (K6) Kein Zugriff Seiten 41 - 42
- Individualkontrolle (K7) Kein Zugriff Seiten 42 - 43
- Publikumskontrolle (K8) Kein Zugriff Seiten 43 - 43
- Datensparsamkeit (K9) Kein Zugriff Seiten 43 - 43
- Datentransparenz (K10) Kein Zugriff Seiten 43 - 44
- Zweckbindung (K11) Kein Zugriff Seiten 44 - 44
- Datenbeherrschbarkeit (K12) Kein Zugriff Seiten 44 - 45
- Sicherung (K13) Kein Zugriff Seiten 45 - 47
- Umgang mit den Wahldaten Kein Zugriff Seiten 47 - 54
- Leitung der Wahl Kein Zugriff Seiten 54 - 58
- Anmeldung des Wählers Kein Zugriff Seiten 58 - 60
- Stimmabgabe Kein Zugriff Seiten 60 - 65
- Ergebnisermittlung Kein Zugriff Seiten 65 - 68
- Wahlnachbereitung Kein Zugriff Seiten 68 - 71
- Umgang mit den Wahldaten Kein Zugriff Seiten 71 - 88
- Leitung der Wahl Kein Zugriff Seiten 88 - 95
- Anmeldung des Wählers Kein Zugriff Seiten 95 - 97
- Stimmabgabe Kein Zugriff Seiten 97 - 107
- Ergebnisermittlung Kein Zugriff Seiten 107 - 110
- Wahlnachbereitung Kein Zugriff Seiten 110 - 112
- Parlamentarische Wahlen Kein Zugriff Seiten 113 - 115
- Wahlen zu Organen der funktionalen Selbstverwaltung Kein Zugriff Seiten 115 - 124
- Wahlen zu arbeitsrechtlichen Interessenvertretungen Kein Zugriff Seiten 124 - 127
- Wahlen in privaten Körperschaften Kein Zugriff Seiten 127 - 132
- Wahlform Kein Zugriff Seiten 132 - 134
- Obligatorische Internetwahl Kein Zugriff Seiten 134 - 134
- Fakultative Internetwahl Kein Zugriff Seiten 134 - 134
- Begrenzt fakultative Internetwahl Kein Zugriff
- Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl Kein Zugriff Seiten 135 - 136
- Die Common Criteria Kein Zugriff Seiten 137 - 139
- Verknüpfung von KORA und Common Criteria Kein Zugriff Seiten 139 - 141
- Anwendungsbeispiel geheime Wahl Kein Zugriff Seiten 141 - 143
- Zusammenfassung Kein Zugriff Seiten 143 - 144
- Vertrauenswürdigkeitsstufen nach Common Criteria Kein Zugriff Seiten 145 - 147
- Angriffspotential nach Common Evaluation Methodology Kein Zugriff Seiten 147 - 151
- Wert der bedrohten Rechtsgüter Kein Zugriff Seiten 151 - 152
- Parlamentarische Wahlen Kein Zugriff Seiten 152 - 156
- Wahlen in der funktionalen Selbstverwaltung Kein Zugriff Seiten 156 - 160
- Wahlen zur arbeitsrechtlichen Interessenvertretungen Kein Zugriff Seiten 160 - 162
- Wahlen in privaten Körperschaften Kein Zugriff Seiten 162 - 164
- Erläuterung des Modellierungsgegenstandes Kein Zugriff Seiten 165 - 168
- Formale Grundlagen Kein Zugriff Seiten 168 - 178
- Sichere Systemzustände für die verbindliche Stimmabgabe Kein Zugriff Seiten 178 - 180
- Erlaubte Zustandsübergänge für die verbindliche Stimmabgabe Kein Zugriff Seiten 180 - 181
- Sicherheitstheorem für die verbindliche Stimmabgabe Kein Zugriff Seiten 181 - 182
- Erlaubte Zustandsübergänge für Abbruch und Korrektur der Stimmabgabe Kein Zugriff Seiten 182 - 188
- Sicherheitstheorem für Abbruch und Korrektur der Stimmabgabe Kein Zugriff Seiten 188 - 191
- Sichere Systemzustände für die Quittungsfreiheit Kein Zugriff Seiten 191 - 193
- Erlaubte Zustandsübergänge für die Quittungsfreiheit Kein Zugriff Seiten 193 - 195
- Sicherheitstheorem für die Quittungsfreiheit Kein Zugriff Seiten 195 - 195
- Die Verifizierbarkeit und ihr Aufruf Kein Zugriff Seiten 195 - 198
- Sichere Systemzustände, erlaubte Zustandsübergänge und Sicherheitstheorem für die Verifizierbarkeit Kein Zugriff Seiten 198 - 199
- Sichere Systemzustände Kein Zugriff Seiten 199 - 199
- Erlaubte Zustandsübergänge Kein Zugriff Seiten 199 - 201
- Sicherheitstheorem Kein Zugriff Seiten 201 - 204
- Zusammenfassung und Ausblick Kein Zugriff Seiten 205 - 206
- Abkürzungsverzeichnis Kein Zugriff Seiten 207 - 210
- Literaturverzeichnis Kein Zugriff Seiten 211 - 215





