, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Sichere Internetwahlen

Ein rechtswissenschaftlich-informatisches Modell
Autor:innen:
Verlag:
 2013

Zusammenfassung

Wahlen über das Internet sind nur dann rechtsgemäß, wenn sie sicher sind. Daher ist es notwendig, dass die Sicherheit von Internetwahlen interdisziplinär von Rechtswissenschaft und Informatik gemeinsam erforscht wird. Eine einheitliche Methode, nach der Internetwahlsysteme interdisziplinär gestaltet und hinsichtlich ihrer Rechtskonformität bewertet werden können, wurde bislang aber nicht entwickelt. Um hierfür eine Basis zu legen, wurde nun in gemeinsamer Projektarbeit von Rechtswissenschaftlern und Informatikern ein Referenzmodell entwickelt, das ein wissenschaftlich tragfähiges Gestaltungs- und Evaluierungsmodell für Internetwahlverfahren bildet. Dieses Referenzmodell beruht sowohl auf rechtlichen als auch auf informatischen Grundlagen. Dabei wurden nicht allein Bundestagswahlen untersucht, sondern Wahlen in verschiedensten Gesellschaftsbereichen mit unterschiedlichen Anforderungen. Dementsprechend wurde eine Systematik erarbeitet, anhand derer sich Anforderungen für vielfältige Wahlszenarien ableiten lassen. Auf diese Weise entstand ein umfassendes Referenzmodell zur Gestaltung und Evaluierung von Internetwahlen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2013
Copyrightjahr
2013
ISBN-Print
978-3-8487-0224-4
ISBN-Online
978-3-8452-4637-6
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
27
Sprache
Deutsch
Seiten
215
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
    Autor:innen:
  2. Vorwort Kein Zugriff Seiten 5 - 8
    Autor:innen:
  3. Inhaltsverzeichnis Kein Zugriff Seiten 9 - 12
    Autor:innen:
  4. Abbildungsverzeichnis Kein Zugriff Seiten 13 - 13
    Autor:innen:
  5. Tabellenverzeichnis Kein Zugriff Seiten 13 - 14
    Autor:innen:
  6. Einleitung Kein Zugriff Seiten 15 - 18
    Autor:innen:
    1. Vorgehensweise bei der Konkretisierung Kein Zugriff Seiten 19 - 22
      Autor:innen:
    2. Internetwahlszenarien, KORA und Referenzmodell Kein Zugriff Seiten 22 - 24
      Autor:innen:
      1. Allgemeine Wahl Kein Zugriff Seiten 25 - 26
        Autor:innen:
      2. Unmittelbare Wahl Kein Zugriff Seiten 26 - 26
        Autor:innen:
      3. Freie Wahl Kein Zugriff Seiten 26 - 27
        Autor:innen:
      4. Geheime Wahl Kein Zugriff Seiten 27 - 28
        Autor:innen:
      5. Gleiche Wahl Kein Zugriff Seiten 28 - 28
        Autor:innen:
      6. Öffentliche Wahl Kein Zugriff Seiten 28 - 29
        Autor:innen:
      7. Informationelle Selbstbestimmung Kein Zugriff Seiten 29 - 29
        Autor:innen:
      8. Fernmeldegeheimnis Kein Zugriff Seiten 29 - 30
        Autor:innen:
      1. Soziale Funktion der rechtlichen Vorgaben, Chancen und Risiken Kein Zugriff Seiten 30 - 36
        Autor:innen:
      2. Selbstbestimmung (A1) Kein Zugriff Seiten 36 - 37
        Autor:innen:
      3. Gleichwertigkeit (A2) Kein Zugriff Seiten 37 - 37
        Autor:innen:
      4. Unbestimmbarkeit (A3) Kein Zugriff Seiten 37 - 38
        Autor:innen:
      5. Laienkontrolle (A4) Kein Zugriff Seiten 38 - 38
        Autor:innen:
      6. Datenschutz (A5) Kein Zugriff Seiten 38 - 39
        Autor:innen:
      1. Nutzbarkeit (K1) Kein Zugriff Seiten 39 - 40
        Autor:innen:
      2. Erreichbarkeit (K2) Kein Zugriff Seiten 40 - 40
        Autor:innen:
      3. Stimmengleichheit (K3) Kein Zugriff Seiten 40 - 41
        Autor:innen:
      4. Neutralität (K4) Kein Zugriff Seiten 41 - 41
        Autor:innen:
      5. Unerkennbarkeit (K5) Kein Zugriff Seiten 41 - 41
        Autor:innen:
      6. Unverknüpfbarkeit (K6) Kein Zugriff Seiten 41 - 42
        Autor:innen:
      7. Individualkontrolle (K7) Kein Zugriff Seiten 42 - 43
        Autor:innen:
      8. Publikumskontrolle (K8) Kein Zugriff Seiten 43 - 43
        Autor:innen:
      9. Datensparsamkeit (K9) Kein Zugriff Seiten 43 - 43
        Autor:innen:
      10. Datentransparenz (K10) Kein Zugriff Seiten 43 - 44
        Autor:innen:
      11. Zweckbindung (K11) Kein Zugriff Seiten 44 - 44
        Autor:innen:
      12. Datenbeherrschbarkeit (K12) Kein Zugriff Seiten 44 - 45
        Autor:innen:
      13. Sicherung (K13) Kein Zugriff Seiten 45 - 47
        Autor:innen:
      1. Umgang mit den Wahldaten Kein Zugriff Seiten 47 - 54
        Autor:innen:
      2. Leitung der Wahl Kein Zugriff Seiten 54 - 58
        Autor:innen:
      3. Anmeldung des Wählers Kein Zugriff Seiten 58 - 60
        Autor:innen:
      4. Stimmabgabe Kein Zugriff Seiten 60 - 65
        Autor:innen:
      5. Ergebnisermittlung Kein Zugriff Seiten 65 - 68
        Autor:innen:
      6. Wahlnachbereitung Kein Zugriff Seiten 68 - 71
        Autor:innen:
      1. Umgang mit den Wahldaten Kein Zugriff Seiten 71 - 88
        Autor:innen:
      2. Leitung der Wahl Kein Zugriff Seiten 88 - 95
        Autor:innen:
      3. Anmeldung des Wählers Kein Zugriff Seiten 95 - 97
        Autor:innen:
      4. Stimmabgabe Kein Zugriff Seiten 97 - 107
        Autor:innen:
      5. Ergebnisermittlung Kein Zugriff Seiten 107 - 110
        Autor:innen:
      6. Wahlnachbereitung Kein Zugriff Seiten 110 - 112
        Autor:innen:
      1. Parlamentarische Wahlen Kein Zugriff Seiten 113 - 115
        Autor:innen:
      2. Wahlen zu Organen der funktionalen Selbstverwaltung Kein Zugriff Seiten 115 - 124
        Autor:innen:
      3. Wahlen zu arbeitsrechtlichen Interessenvertretungen Kein Zugriff Seiten 124 - 127
        Autor:innen:
      4. Wahlen in privaten Körperschaften Kein Zugriff Seiten 127 - 132
        Autor:innen:
    1. Wahlform Kein Zugriff Seiten 132 - 134
      Autor:innen:
      1. Obligatorische Internetwahl Kein Zugriff Seiten 134 - 134
        Autor:innen:
      2. Fakultative Internetwahl Kein Zugriff Seiten 134 - 134
        Autor:innen:
      3. Begrenzt fakultative Internetwahl Kein Zugriff
        Autor:innen:
    2. Beispielszenario – Sozialversicherungswahlen als fakultative Briefund Internetfernwahl Kein Zugriff Seiten 135 - 136
      Autor:innen:
    1. Die Common Criteria Kein Zugriff Seiten 137 - 139
      Autor:innen:
    2. Verknüpfung von KORA und Common Criteria Kein Zugriff Seiten 139 - 141
      Autor:innen:
    3. Anwendungsbeispiel geheime Wahl Kein Zugriff Seiten 141 - 143
      Autor:innen:
    4. Zusammenfassung Kein Zugriff Seiten 143 - 144
      Autor:innen:
    1. Vertrauenswürdigkeitsstufen nach Common Criteria Kein Zugriff Seiten 145 - 147
      Autor:innen:
    2. Angriffspotential nach Common Evaluation Methodology Kein Zugriff Seiten 147 - 151
      Autor:innen:
    3. Wert der bedrohten Rechtsgüter Kein Zugriff Seiten 151 - 152
      Autor:innen:
      1. Parlamentarische Wahlen Kein Zugriff Seiten 152 - 156
        Autor:innen:
      2. Wahlen in der funktionalen Selbstverwaltung Kein Zugriff Seiten 156 - 160
        Autor:innen:
      3. Wahlen zur arbeitsrechtlichen Interessenvertretungen Kein Zugriff Seiten 160 - 162
        Autor:innen:
      4. Wahlen in privaten Körperschaften Kein Zugriff Seiten 162 - 164
        Autor:innen:
    1. Erläuterung des Modellierungsgegenstandes Kein Zugriff Seiten 165 - 168
      Autor:innen:
    2. Formale Grundlagen Kein Zugriff Seiten 168 - 178
      Autor:innen:
      1. Sichere Systemzustände für die verbindliche Stimmabgabe Kein Zugriff Seiten 178 - 180
        Autor:innen:
      2. Erlaubte Zustandsübergänge für die verbindliche Stimmabgabe Kein Zugriff Seiten 180 - 181
        Autor:innen:
      3. Sicherheitstheorem für die verbindliche Stimmabgabe Kein Zugriff Seiten 181 - 182
        Autor:innen:
      1. Erlaubte Zustandsübergänge für Abbruch und Korrektur der Stimmabgabe Kein Zugriff Seiten 182 - 188
        Autor:innen:
      2. Sicherheitstheorem für Abbruch und Korrektur der Stimmabgabe Kein Zugriff Seiten 188 - 191
        Autor:innen:
      1. Sichere Systemzustände für die Quittungsfreiheit Kein Zugriff Seiten 191 - 193
        Autor:innen:
      2. Erlaubte Zustandsübergänge für die Quittungsfreiheit Kein Zugriff Seiten 193 - 195
        Autor:innen:
      3. Sicherheitstheorem für die Quittungsfreiheit Kein Zugriff Seiten 195 - 195
        Autor:innen:
      1. Die Verifizierbarkeit und ihr Aufruf Kein Zugriff Seiten 195 - 198
        Autor:innen:
      2. Sichere Systemzustände, erlaubte Zustandsübergänge und Sicherheitstheorem für die Verifizierbarkeit Kein Zugriff Seiten 198 - 199
        Autor:innen:
      1. Sichere Systemzustände Kein Zugriff Seiten 199 - 199
        Autor:innen:
      2. Erlaubte Zustandsübergänge Kein Zugriff Seiten 199 - 201
        Autor:innen:
      3. Sicherheitstheorem Kein Zugriff Seiten 201 - 204
        Autor:innen:
  7. Zusammenfassung und Ausblick Kein Zugriff Seiten 205 - 206
    Autor:innen:
  8. Abkürzungsverzeichnis Kein Zugriff Seiten 207 - 210
    Autor:innen:
  9. Literaturverzeichnis Kein Zugriff Seiten 211 - 215
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung