, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Die elektronische Signatur im deutschen und brasilianischen Recht

Eine rechtsvergleichende Studie
Autor:innen:
Verlag:
 2009

Zusammenfassung

Elektronische Signaturen sind die Basistechnologie für einen sicheren elektronischen Rechtsverkehr. Sie leisten einen wichtigen Beitrag für die Authentizität und Integrität elektronischer Kommunikation. Mit der Verabschiedung des ersten Signaturgesetzes aus dem Jahre 1997 hat Deutschland eine Vorreiterrolle bei der Regulierung in diesem Bereich eingenommen. Das zweite Signaturgesetz wurde im Jahr 2001 angesichts der europäischen Richtlinie 1999/93 ins Leben gerufen.

Brasilien hat diese internationale Entwicklung nicht ignoriert. 2001 erließ die Regierung die Medida Provisória Nr. 2.200, die sowohl Regelungen für eine Infrastruktur für elektronische Signaturen als auch eine Vorschrift zum Beweiswert elektronischer Dokumente vorsieht. Die Vorreiterrolle Deutschlands hat die Realisierung der vorliegenden Arbeit motiviert. Sie ist als Rechtvergleichung angelegt. Verglichen werden die technisch-organisatorischen Bestimmungen des deutschen und des brasilianischen Signaturrechts sowie die beweisrechtlichen Vorschriften beider Länder bezüglich elektronischer Daten. Ergänzend werden Verbesserungen der brasilianischen Signaturregulierung und des angeknüpften Beweisrechts empfohlen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2009
Copyrightjahr
2009
ISBN-Print
978-3-8329-5035-4
ISBN-Online
978-3-8452-1968-4
Verlag
Nomos, Baden-Baden
Reihe
Der Elektronische Rechtsverkehr
Band
22
Sprache
Deutsch
Seiten
240
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 18
    Autor:innen:
    1. Forschungsanlass Kein Zugriff Seiten 19 - 21
      Autor:innen:
    2. Untersuchungsgegenstand und seine Abgrenzung Kein Zugriff Seiten 21 - 21
      Autor:innen:
      1. Funktionalität Kein Zugriff Seiten 21 - 24
        Autor:innen:
      2. Kritische Wertung Kein Zugriff Seiten 24 - 24
        Autor:innen:
      3. Ablauf der vorliegenden Arbeit Kein Zugriff Seiten 24 - 25
        Autor:innen:
      1. Symmetrische Verschlüsselung Kein Zugriff Seiten 25 - 26
        Autor:innen:
      2. Asymmetrische Verschlüsselung Kein Zugriff Seiten 26 - 27
        Autor:innen:
      3. Hashverfahren Kein Zugriff Seiten 27 - 27
        Autor:innen:
      4. Chipkarten Kein Zugriff Seiten 27 - 28
        Autor:innen:
      5. Zertifikate und Zertifizierungsdienstanbieter Kein Zugriff Seiten 28 - 30
        Autor:innen:
      1. Autor:innen:
        1. Begrifflichkeiten Kein Zugriff
          Autor:innen:
        2. Zertifizierungsstellen Kein Zugriff
          Autor:innen:
        3. Regulierungsbehörde: Wurzelinstanz und Kontrolle Kein Zugriff
          Autor:innen:
        4. Sicherheitsvermutung Kein Zugriff
          Autor:innen:
        5. Datenschutz Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Die Signaturrichtlinie Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Marktfreiheit Kein Zugriff
            Autor:innen:
          2. Technologieoffenheit Kein Zugriff
            Autor:innen:
          3. Unterteilung der Signaturverfahren in Klassen und ihre Rechtswirkung Kein Zugriff
            Autor:innen:
          4. Haftung Kein Zugriff
            Autor:innen:
          5. Anerkennung von internationalen Zertifikaten Kein Zugriff
            Autor:innen:
        3. Signaturrichtlinie und Anpassungsbedarf des Signaturgesetz 1997 Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Das technologische Konzept Kein Zugriff
          Autor:innen:
        2. Zertifizierungsstruktur und Gültigkeitsmodell Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Die einfache elektronische Signatur Kein Zugriff
            Autor:innen:
          2. Die fortgeschrittene elektronische Signatur Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Das gültige qualifizierte Zertifikat Kein Zugriff
              Autor:innen:
            2. Die sichere Signaturerstellungseinheit Kein Zugriff
              Autor:innen:
          4. Die qualifizierte elektronische Signatur mit Anbieterakkreditierung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Aufsichtsaufgaben Kein Zugriff
            Autor:innen:
          2. Akkreditierungsaufgaben Kein Zugriff
            Autor:innen:
          3. Wurzelinstanzaufgaben Kein Zugriff
            Autor:innen:
          4. Anerkennung von Prüf- und Bestätigungsstellen Kein Zugriff
            Autor:innen:
          5. Erstellen und Veröffentlichen von Katalogen und Listen Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Zuverlässigkeit und Fachkunde Kein Zugriff
            Autor:innen:
          2. Deckungsvorsorge Kein Zugriff
            Autor:innen:
          3. Sicherheitskonzept Kein Zugriff
            Autor:innen:
          4. Identifikation und Übergabe der Signaturerstellungseinheit Kein Zugriff
            Autor:innen:
          5. Autor:innen:
            1. Maßnahmen zur Sicherheit Kein Zugriff
              Autor:innen:
            2. Erneuerung der Signaturen Kein Zugriff
              Autor:innen:
            3. Rechtswirkung Kein Zugriff
              Autor:innen:
            4. Form der Unterrichtung Kein Zugriff
              Autor:innen:
            5. Ausgestaltung der Unterrichtung Kein Zugriff
              Autor:innen:
          6. Autor:innen:
            1. Verpflichtung zur Sperrung und Sperrungsgründe Kein Zugriff
              Autor:innen:
            2. Sperrverfahren Kein Zugriff
              Autor:innen:
          7. Sichere Produkte Kein Zugriff
            Autor:innen:
          8. Autor:innen:
            1. Haftung im Signaturgesetz Kein Zugriff
              Autor:innen:
            2. Die Rolle der Zertifikatsbeschränkung Kein Zugriff
              Autor:innen:
          9. Qualifizierte Zeitstempel Kein Zugriff
            Autor:innen:
          10. Autor:innen:
            1. Bedeutung und Entwicklung Kein Zugriff
              Autor:innen:
            2. Datenschutz im Signaturrecht Kein Zugriff
              Autor:innen:
            3. Pseudonyme und ihre Aufdeckung Kein Zugriff
              Autor:innen:
            4. Ausdehnung der Datenschutzvorschriften Kein Zugriff
              Autor:innen:
      1. Die Rechtsverordnung Nr. 3.587 und die Medida Provisória Nr. 2.200-2 Kein Zugriff Seiten 80 - 83
        Autor:innen:
      2. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Das technologische Konzept Kein Zugriff
          Autor:innen:
        3. Zertifizierungsstruktur Kein Zugriff
          Autor:innen:
        4. Die Regulierung: Der Regulierungsausschuss Kein Zugriff
          Autor:innen:
        5. Die Aufsichtsbehörde Kein Zugriff
          Autor:innen:
        6. Autor:innen:
          1. Die formellen Anforderungen Kein Zugriff
            Autor:innen:
          2. Die finanzielle Leistungsfähigkeit Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Das Sicherheitskonzept Kein Zugriff
              Autor:innen:
            2. Declaração de Práticas de Certificação Kein Zugriff
              Autor:innen:
            3. Políticas de Certificados Kein Zugriff
              Autor:innen:
          4. Übersicht über den brasilianischen Markt für akkreditierte Zertifizierungsdiensteanbieter Kein Zugriff
            Autor:innen:
        7. Die Identifikationsstellen Kein Zugriff
          Autor:innen:
        8. Die sonstigen Diensteanbieter Kein Zugriff
          Autor:innen:
        9. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Die Zertifikatstypen Kein Zugriff
                Autor:innen:
              2. Speichermittel Kein Zugriff
                Autor:innen:
              3. Angaben des akkreditierten Zertifikats Kein Zugriff
                Autor:innen:
            2. Aufbewahrung akkreditierter Zertifikate Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Sperrlisten versus OCSP-Dienst Kein Zugriff
                Autor:innen:
              2. Form und Bearbeitung des Sperrantrags Kein Zugriff
                Autor:innen:
            4. Zertifikatsinhaber Kein Zugriff
              Autor:innen:
            5. Schlüsselpaargenerierung Kein Zugriff
              Autor:innen:
            6. Autor:innen:
              1. Signaturspeicherungs- und Signaturerstellungseinheiten Kein Zugriff
                Autor:innen:
              2. Komponenten für die Anzeige der zu signierenden Daten Kein Zugriff
                Autor:innen:
              3. Komponenten für die Überprüfung signierter Daten Kein Zugriff
                Autor:innen:
              4. Prüfung und Bestätigung von Produkten Kein Zugriff
                Autor:innen:
            7. Autor:innen:
              1. Verbraucherschutzgesetzbuch als Haftungsquelle Kein Zugriff
                Autor:innen:
              2. Código Civil als Haftungsquelle Kein Zugriff
                Autor:innen:
              3. Haftung im Rahmen des Gesetzesentwurfs Nr. 7.316/2002 Kein Zugriff
                Autor:innen:
              4. Versicherung Kein Zugriff
                Autor:innen:
          2. Die sonstigen Verfahren Kein Zugriff
            Autor:innen:
        10. Zeitstempel Kein Zugriff
          Autor:innen:
      1. Allgemeines und Akkreditierung Kein Zugriff Seiten 117 - 120
        Autor:innen:
      2. Neusignierung Kein Zugriff Seiten 120 - 121
        Autor:innen:
      3. Signaturerstellungseinheiten Kein Zugriff Seiten 121 - 122
        Autor:innen:
      4. Signaturanwendungskomponenten Kein Zugriff Seiten 122 - 123
        Autor:innen:
      5. Unterrichtungspflicht Kein Zugriff Seiten 123 - 124
        Autor:innen:
      6. Identifikationsaufgaben Kein Zugriff Seiten 124 - 127
        Autor:innen:
      7. Zertifikatsinhaber Kein Zugriff Seiten 127 - 130
        Autor:innen:
      8. Limitierung im Zertifikat Kein Zugriff Seiten 130 - 132
        Autor:innen:
      9. Autor:innen:
        1. Die Frage der Sperrlisten x OCSP Kein Zugriff
          Autor:innen:
        2. Form des Sperrantrags Kein Zugriff
          Autor:innen:
      10. Haftung Kein Zugriff Seiten 137 - 138
        Autor:innen:
      11. Deckungsvorsorge Kein Zugriff Seiten 138 - 139
        Autor:innen:
      12. Datenschutz Kein Zugriff Seiten 139 - 142
        Autor:innen:
      1. Beweis - Allgemeines Kein Zugriff Seiten 143 - 144
        Autor:innen:
      2. Autor:innen:
        1. Vollbeweis Kein Zugriff
          Autor:innen:
        2. Glaubhaftmachung Kein Zugriff
          Autor:innen:
        3. Hauptbeweis Kein Zugriff
          Autor:innen:
        4. Gegenbeweis Kein Zugriff
          Autor:innen:
        5. Beweis des Gegenteils Kein Zugriff
          Autor:innen:
        6. Anscheinsbeweis Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Grundregel der Beweislastverteilung Kein Zugriff
          Autor:innen:
        2. Behauptungslast Kein Zugriff
          Autor:innen:
        3. Objektive Beweislast (Feststellungslast) Kein Zugriff
          Autor:innen:
        4. Subjektive Beweislast (Beweisführungslast) Kein Zugriff
          Autor:innen:
        5. Die abstrakte und die konkrete Beweisführungslast Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Augenschein Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Begriff der Urkunde Kein Zugriff
            Autor:innen:
          2. Öffentliche Urkunde und private Urkunde Kein Zugriff
            Autor:innen:
      5. Die Beweiserleichterung Kein Zugriff Seiten 154 - 155
        Autor:innen:
      6. Autor:innen:
        1. Begriff des elektronischen Dokuments Kein Zugriff
          Autor:innen:
        2. Das elektronische Dokument und die freie Beweiswürdigung Kein Zugriff
          Autor:innen:
        3. Beweiswirkung echter privaten qualifizierten signierten Dokumente Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Erklärung in elektronischer Form Kein Zugriff
            Autor:innen:
          2. Hinzufügung des Namens Kein Zugriff
            Autor:innen:
          3. Prüfung nach dem Signaturgesetz Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Diebstahleinwand Kein Zugriff
            Autor:innen:
          2. Das Präsentationsproblem Kein Zugriff
            Autor:innen:
          3. Signaturkarteweitergabe Kein Zugriff
            Autor:innen:
        6. Autor:innen:
          1. Falsche Übermittlung und Irrtum (§§ 119, 120 BGB) Kein Zugriff
            Autor:innen:
          2. Fehlende Sicherheit in der technisch-organisatorischen Infrastruktur Kein Zugriff
            Autor:innen:
      7. Das öffentliche elektronische Dokument als Beweismittel Kein Zugriff Seiten 174 - 175
        Autor:innen:
      8. Autor:innen:
        1. Transformation von Dokumenten und ihre Notwendigkeit Kein Zugriff
          Autor:innen:
        2. Grundsätze der rechtssicheren Transformation Kein Zugriff
          Autor:innen:
        3. Die Transformation als beweisrechtliches Problem Kein Zugriff
          Autor:innen:
        4. Das Transidoc-Konzept für die Transformation E-to-E Kein Zugriff
          Autor:innen:
        5. Das Problem der fehlenden Wirtschaftlichkeit der Transformation Kein Zugriff
          Autor:innen:
        6. Das Problem der Transformation P-to-E Kein Zugriff
          Autor:innen:
        7. Notwendigkeit einer Beweisregelung? Kein Zugriff
          Autor:innen:
      9. Autor:innen:
        1. Fremderzeugung durch das Fremdsignierungsmodell Kein Zugriff
          Autor:innen:
        2. Fremderzeugung durch das Vertretungsmodell Kein Zugriff
          Autor:innen:
      10. Automatisiert erzeugte elektronische Signaturen Kein Zugriff Seiten 186 - 189
        Autor:innen:
      1. Beweisrecht: Materielles oder formelles Recht? Kein Zugriff Seiten 189 - 190
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Vermutungen juris et de jure Kein Zugriff
            Autor:innen:
          2. Vermutungen juris tantum Kein Zugriff
            Autor:innen:
        2. Öffentliche Urkunde Kein Zugriff
          Autor:innen:
        3. Privaturkunde und die Unterschrift Kein Zugriff
          Autor:innen:
      3. Die Beweislast Kein Zugriff Seiten 195 - 195
        Autor:innen:
      4. Autor:innen:
        1. Das elektronisch signierte Dokument im Rahmen des Art. 10 § 2 MP 2200-2 Kein Zugriff
          Autor:innen:
        2. Das elektronisch signierte Dokument im Rahmen Art. 10 § 1 MP 2.200-2 Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Anwendung Art. 389 Abs. 2 CPC? Kein Zugriff
            Autor:innen:
          2. Ausschließliche Anwendung der Echtheitsvermutung des § 1 Art. 10 MP 2.200-2? Kein Zugriff
            Autor:innen:
          3. Das Verbraucherschutzgesetzbuch und das Bestreiten der Authentizität einer elektronisch signierter Datei Kein Zugriff
            Autor:innen:
          4. Bewertung der Optionen Kein Zugriff
            Autor:innen:
          5. Inhaltliche Einwände Kein Zugriff
            Autor:innen:
          6. Autor:innen:
            1. Gerichtsakten Kein Zugriff
              Autor:innen:
            2. Die Transformation P-to-E Kein Zugriff
              Autor:innen:
            3. Andere Transformationsformen Kein Zugriff
              Autor:innen:
            4. Der Beweiswert des transformierten Zieldokuments Kein Zugriff
              Autor:innen:
          7. Die automatisierte erzeugte elektronische Signatur Kein Zugriff
            Autor:innen:
      1. Der unterschiedliche Urkundenbegriff Kein Zugriff Seiten 214 - 215
        Autor:innen:
      2. Die Schwächen der geltenden brasilianischen Beweisvorschrift Kein Zugriff Seiten 215 - 217
        Autor:innen:
      3. Vorschlag zur Novellierung des Código de Processo Civil Kein Zugriff Seiten 217 - 219
        Autor:innen:
    1. Zusammenfassung Kein Zugriff Seiten 219 - 226
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 227 - 240
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Der Elektronische Rechtsverkehr"
Cover des Buchs: Bewertungen und Bewertungssysteme im Internet
Monographie Kein Zugriff
Patrik Schmidt
Bewertungen und Bewertungssysteme im Internet
Cover des Buchs: Smarte persönliche Assistenten
Monographie Kein Zugriff
Laura Friederike Thies
Smarte persönliche Assistenten
Cover des Buchs: Biometrische Videoüberwachung
Monographie Kein Zugriff
Stephan Schindler
Biometrische Videoüberwachung