, to see if you have full access to this publication.
Monograph No access
Softwareagenten im elektronischen Geschäftsverkehr
Rechtliche Vorgaben und Gestaltungsvorschläge- Authors:
- Series:
- Der Elektronische Rechtsverkehr, Volume 19
- Publisher:
- 2007
Search publication
Bibliographic data
- Edition
- 1/2007
- Copyright Year
- 2007
- ISBN-Print
- 978-3-8329-3242-8
- ISBN-Online
- 978-3-8452-0571-7
- Publisher
- Nomos, Baden-Baden
- Series
- Der Elektronische Rechtsverkehr
- Volume
- 19
- Language
- German
- Pages
- 497
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 22Authors:
- Abkürzungsverzeichnis No access Pages 23 - 28Authors:
- Agentenbasierte Assistenzsysteme – Perspektive und Herausforderung für den elektronischen Geschäftsverkehr No access Pages 29 - 33Authors:
- Das Verhältnis von Recht und Technik No access Pages 33 - 34Authors:
- Authors:
- Folgenabschätzung und -bewertung No accessAuthors:
- Rechtsverträgliche Technikgestaltung No accessAuthors:
- Technikadäquate Rechtsfortbildung No accessAuthors:
- Gang der Untersuchung No access Pages 41 - 44Authors:
- Authors:
- Authors:
- Multiagentensysteme als Mittel zur Lösung komplexer Probleme No accessAuthors:
- Assistenzagenten als Mittel zur Aufgabendelegation No accessAuthors:
- Authors:
- Agenten als „intelligente“ Softwareprogramme No accessAuthors:
- Authors:
- Autonomie No accessAuthors:
- Reaktivität No accessAuthors:
- Zielorientiertheit No accessAuthors:
- Mobilität No accessAuthors:
- Die technische Umsetzung autonomen Verhaltens No accessAuthors:
- Authors:
- Kommunikationsbeziehungen in agentenbasierten Assistenzsystemen No accessAuthors:
- Die Agentenkommunikation No accessAuthors:
- Kooperationsmechanismen in Agentensystemen No accessAuthors:
- Authors:
- Verfahren zur Kontextgenerierung No accessAuthors:
- Kontextmanagementsysteme No accessAuthors:
- Die Mensch-Maschine-Schnittstelle No accessAuthors:
- Authors:
- Authors:
- Remote Procedure Call No accessAuthors:
- Java-Applets und Servlets No accessAuthors:
- Mobile Agenten No accessAuthors:
- Die Architektur mobiler Agenten No accessAuthors:
- Die Agentenplattform No accessAuthors:
- Die Ermöglichung der Mobilität No accessAuthors:
- Tracking und Lokalisation mobiler Agenten No accessAuthors:
- Authors:
- Das Java-Sicherheitsmodell No accessAuthors:
- Authors:
- Symmetrische Verschlüsselungsverfahren No accessAuthors:
- Asymmetrische Verschlüsselungsverfahren No accessAuthors:
- Authors:
- Die Verschlüsselung der Übertragungswege No accessAuthors:
- Die Verschlüsselung statischer Agentendaten No accessAuthors:
- Die Verschlüsselung dynamischer Agentendaten No accessAuthors:
- Authors:
- Hashverfahren No accessAuthors:
- Authors:
- Introducermodelle No accessAuthors:
- Public-Key-Infrastrukturen No accessAuthors:
- Der Inhalt des Zertifikats No accessAuthors:
- Sicherheitsanforderungen an digitale Signaturen No accessAuthors:
- Authors:
- Die Signierung statischer Agentendaten No accessAuthors:
- Die Signierung dynamischer Agentendaten No accessAuthors:
- Authors:
- Authors:
- Die MAP-Clients No accessAuthors:
- Die MAP-Homebase No accessAuthors:
- Das MAP-Portal No accessAuthors:
- Authors:
- Die Agentenplattform No accessAuthors:
- Der User-Interface-Agent No accessAuthors:
- Der MAP-Kontextmanager No accessAuthors:
- Das Assistenz-Gateway No accessAuthors:
- Einzelne Assistenzanwendungen No accessAuthors:
- Zusammenfassung No access Pages 85 - 87Authors:
- Authors:
- Informationsrecherche und -strukturierung durch Agenten No accessAuthors:
- Die Delegation von Transaktionen an Agenten No accessAuthors:
- Die Unterstützung des mobilen Nutzers No accessAuthors:
- Die Vorteile mobiler Softwareagenten No accessAuthors:
- Authors:
- Risiken autonomer Systeme No accessAuthors:
- Authors:
- Gefahren externer Profilbildung No accessAuthors:
- Risiken interner Profilbildung No accessAuthors:
- Authors:
- Authors:
- Bedrohungen der Vertraulichkeit No accessAuthors:
- Bedrohungen der Integrität und Authentizität No accessAuthors:
- Bedrohungen der Verbindlichkeit No accessAuthors:
- Risiken für den Host No accessAuthors:
- Risken für den Agentenherrn No accessAuthors:
- Authors:
- Selbstentfaltung und Handlungsfreiheit No accessAuthors:
- Auswirkungen auf die Kommunikations- und Informationsfreiheit No accessAuthors:
- Rechtsverbindlichkeit No accessAuthors:
- Informationelle Selbstbestimmung und Geheimnisschutz No accessAuthors:
- Verantwortlichkeit No accessAuthors:
- Nachweisbarkeit No accessAuthors:
- Zusammenfassung No access Pages 111 - 112Authors:
- Authors:
- Regulierung des elektronischen Geschäftsverkehrs auf internationaler Ebene No accessAuthors:
- Regelungen zu elektronischen Agenten in den USA und Kanada No accessAuthors:
- Authors:
- Authors:
- Anwendungsbereich der E-Commerce-Richtlinie No accessAuthors:
- Regelung des gemeinschaftsweiten Angebots von Diensten der Informationsgesellschaft No accessAuthors:
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs No accessAuthors:
- Authors:
- Anwendungsbereich der Richtlinien zur elektronischen Kommunikation No accessAuthors:
- Regelung des gemeinschaftsweiten Angebots elektronischer Kommunikationsdienste No accessAuthors:
- Authors:
- Verfassungsrechtliche Vorgaben No accessAuthors:
- Multimediarechtlicher Rahmen No accessAuthors:
- Regelung einzelner Aspekte des elektronischen Geschäftsverkehrs No accessAuthors:
- Nationales Telekommunikationsrecht No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Anwendbarkeit der multimediarechtlichen Vorschriften No accessAuthors:
- Besondere inhaltliche Anforderungen nach §§ 54 ff. RStV No accessAuthors:
- Die Unerheblichkeit des Kriteriums der kommerziellen Ausrichtung No accessAuthors:
- Die Anwendbarkeit des Telemediengesetzes auf geschlossene Nutzergruppen No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Authors:
- Europäische Vorgaben für die Abgrenzung beider Anwendungsbereiche No accessAuthors:
- Die funktionsspezifische Abgrenzung der Anwendungsbereiche von TMG und TKG No accessAuthors:
- Authors:
- Authors:
- Der Agententransport als telekommunikativer Vorgang No accessAuthors:
- Voraussetzungen des Angebots eines Telekommunikationsdienstes No accessAuthors:
- Der weiterleitende Host als Nutzer von Telekommunikationsdiensten No accessAuthors:
- Das Betreiben eines Marktplatzes für mobile Agenten No accessAuthors:
- Authors:
- Dienste mit Zusatznutzen nach § 3 Nr. 5 TKG No accessAuthors:
- Telekommunikationsgestützte Dienste No accessAuthors:
- Universaldienste No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 156 - 159Authors:
- Authors:
- Authors:
- Der elektronische Vertragsschluss nach dem UNCITRAL Modellgesetz 1999 No accessAuthors:
- Der Vertragsschluss über Agenten im US-amerikanischen Recht No accessAuthors:
- Der elektronische Vertragsschluss nach den Vorgaben der E-Commerce-Richtlinie No accessAuthors:
- Verfassungsrechtliche Vorgaben für den Abschluss von Rechtsgeschäften über Agenten No accessAuthors:
- Die Willenserklärung als Mittel menschlicher Selbstentfaltung No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Authors:
- Der Automatenkauf No accessAuthors:
- Die Computererklärung No accessAuthors:
- Zurechnungsprobleme bei der Agentenerklärung No accessAuthors:
- Authors:
- Botenschaft No accessAuthors:
- Stellvertretung No accessAuthors:
- Blanketterklärung No accessAuthors:
- Die Zurechnung der Agentenerklärung No accessAuthors:
- Die Zurechnung bei der Ausführung mobiler Agenten No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Authors:
- Die Abgabe der Willenserklärung durch statische Agenten No accessAuthors:
- Die Abgabe der Willenserklärung über mobile Agenten No accessAuthors:
- Authors:
- Die Agentenerklärung als Willenserklärung unter Abwesenden No accessAuthors:
- Authors:
- Zugang in der Empfangsvorrichtung des Empfängers No accessAuthors:
- Der Zugang der an einen mobilen Agenten gerichteten Erklärung No accessAuthors:
- Die Behandlung von Zugangsproblemen No accessAuthors:
- Die Auswirkungen der zeitlichen Komponente auf den Vertragsschluss in Agentensystemen No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Die „versehentliche“ Abgabe No accessAuthors:
- Fehler des Agentenherrn bei der Beauftragung des Agenten No accessAuthors:
- Fehler des Systems No accessAuthors:
- Übertragungsfehler No accessAuthors:
- Die Zurechnung in Fällen des Missbrauchs eines Agentensystems No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 206 - 207Authors:
- Authors:
- Authors:
- Schutzvorschriften auf internationaler Ebene No accessAuthors:
- Schutzvorschriften im US-amerikanischem Recht No accessAuthors:
- Europäische Verbraucherschutzvorschriften No accessAuthors:
- Verfassungsrechtliche Zielvorgaben No accessAuthors:
- Verbraucherschutz im elektronischen Geschäftsverkehr No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Die Voraussetzungen der elektronischen Form nach § 126a BGB No accessAuthors:
- Die gewillkürte Form nach § 127 BGB No accessAuthors:
- Die Textform nach § 126b BGB No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Gegenstand Allgemeiner Geschäftsbedingungen beim Vertragsschluss über Agenten No accessAuthors:
- Authors:
- Die Einbeziehung beim Vertragsschluss im E-Commerce No accessAuthors:
- Die Privilegierung von Diensteanbietern nach § 305a Abs. 1 Nr. 2 b) BGB No accessAuthors:
- Der Verzicht auf die Kenntnisnahme durch den Verbraucher No accessAuthors:
- Die Einbeziehung beim Vertragsschluss über Softwareagenten No accessAuthors:
- Authors:
- Allgemeine Informationspflichten für Telemedienanbieter No accessAuthors:
- Authors:
- Die Informationspflichten im Fernabsatz No accessAuthors:
- Geltung der Pflichten für agentengestützte Dienste No accessAuthors:
- Authors:
- Vorabinformationen zum Vertragsschluss No accessAuthors:
- Die Bereitstellung angemessener Korrekturhilfen No accessAuthors:
- Die Bestätigung des Eingangs der Kundenbestellung No accessAuthors:
- Geltung der Anbieterpflichten im Rahmen des Vertragsschlusses über Agenten No accessAuthors:
- Authors:
- Informationspflichten zum Vertragsinhalt No accessAuthors:
- Unterstützung des Nutzers beim Vertragsschluss No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 247 - 251Authors:
- Authors:
- Authors:
- Regelungen auf Ebene des Völkerrechts No accessAuthors:
- Verantwortlichkeitsregelungen im US-amerikanischen Recht No accessAuthors:
- Die Verantwortlichkeit von Diensteanbietern nach der E-Commerce-Richtlinie No accessAuthors:
- Verfassungsrechtliche Vorgaben No accessAuthors:
- Die Regelung der Verantwortlichkeit im E-Commerce No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Geltungsumfang der Verantwortlichkeitsregelung No accessAuthors:
- Authors:
- Reine Durchleitung No accessAuthors:
- Caching No accessAuthors:
- Hosting No accessAuthors:
- Die Verantwortlichkeit des Agentenherrn und des Hosts für eigene Inhalte No accessAuthors:
- Authors:
- Die Verantwortlichkeit des Agentenherrn No accessAuthors:
- Die Verantwortlichkeit des Host No accessAuthors:
- Authors:
- Verantwortlichkeit für die von fremden Agenten verbreiteten Inhalte No accessAuthors:
- Verantwortlichkeit für die Ausführung der Agenten No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Allgemeine Zurechnungskriterien No accessAuthors:
- Die Verantwortlichkeit für Hyperlinks No accessAuthors:
- Die Verantwortlichkeit als Störer No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 280 - 283Authors:
- Authors:
- Authors:
- Internationale Vorgaben für den Schutz personenbezogener Daten No accessAuthors:
- Privacy-Protection in den USA No accessAuthors:
- Datenschutzrechtliche Bestimmungen auf Gemeinschaftsebene No accessAuthors:
- Das Grundrecht auf informationelle Selbstbestimmung No accessAuthors:
- Datenschutzrechtliche Grundprinzipien No accessAuthors:
- Grundrechtlicher Vertraulichkeitsschutz No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Authors:
- Umfasste Tätigkeiten No accessAuthors:
- Personenbezogene Daten No accessAuthors:
- Anonyme und pseudonyme Daten No accessAuthors:
- Besondere Kategorien personenbezogener Daten No accessAuthors:
- Das Verhältnis von BDSG und TMG No accessAuthors:
- Authors:
- Inhaltsdaten No accessAuthors:
- Bestandsdaten No accessAuthors:
- Nutzungsdaten No accessAuthors:
- Authors:
- Die Information des Betroffenen No accessAuthors:
- Vorgaben zur Datensicherheit und Datensparsamkeit No accessAuthors:
- Anonyme und pseudonyme Nutzung No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Der Begriff der Profilbildung No accessAuthors:
- Zulässigkeitsvoraussetzungen nach § 28 BDSG No accessAuthors:
- Zulässigkeitsvoraussetzungen nach dem Telemediengesetz No accessAuthors:
- Authors:
- Automatisierte Einzelentscheidungen No accessAuthors:
- Kontextauswertung in Agentensystemen No accessAuthors:
- Die nachträgliche Einbindung des Betroffenen No accessAuthors:
- Die Protokollierung von Nutzungsdaten zu Nachweiszwecken No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Formale Anforderungen No accessAuthors:
- Bestimmtheit der Einwilligungserklärung No accessAuthors:
- Grundsatz der informierten Einwilligung No accessAuthors:
- Freiwilligkeit No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Rechtliche Geheimhaltungspflichten No accessAuthors:
- Zulässigkeit der Verschlüsselung vertraulicher Daten No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 340 - 343Authors:
- Authors:
- Authors:
- Das UNCITRAL Model Law on Electronic Signatures No accessAuthors:
- Signaturrecht in den USA No accessAuthors:
- Die Signaturrichtlinie No accessAuthors:
- Verfassungsrechtliche Vorgaben No accessAuthors:
- Elektronisch signierte Dokumente als Beweismittel im Zivilprozess No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Authors:
- Technische und organisatorische Anforderungen No accessAuthors:
- Anforderungen an qualifizierte Zertifikate No accessAuthors:
- Die Beschränkung des qualifizierten Zertifikats No accessAuthors:
- Zeitstempel No accessAuthors:
- Authors:
- Die Zuordnung zur Person des Schlüsselinhabers No accessAuthors:
- Server-Zertifikate No accessAuthors:
- Sichere Signaturerstellungseinheiten No accessAuthors:
- Die automatisierte Signaturerstellung No accessAuthors:
- Agenten und Logdateien als Gegenstand der Signierung No accessAuthors:
- Die Erschütterung des Anscheins der Echtheit No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Einfache elektronische Signaturen No accessAuthors:
- Authors:
- Sicherungseignung No accessAuthors:
- Technikoffenheit No accessAuthors:
- Authors:
- Die ausschließliche Zuordnung zum Signaturschlüsselinhaber No accessAuthors:
- Die Identifizierung des Signaturschlüsselinhabers No accessAuthors:
- Die alleinige Kontrolle durch den Signaturschlüsselinhaber No accessAuthors:
- Der Nachweis der Integrität No accessAuthors:
- Die Beweiseignung fortgeschrittener Signaturen No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Der Nachweis der Abgabe einer Agentenerklärung No accessAuthors:
- Der Nachweis der korrekten Ausführung eines Agenten No accessAuthors:
- Der Nachweis des Zugangs der Agentenerklärung No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Zusammenfassung No access Pages 390 - 392Authors:
- Authors:
- Informationelle Selbstbestimmung No accessAuthors:
- Entscheidungsfreiheit No accessAuthors:
- Zurechenbarkeit No accessAuthors:
- Chancengleichheit No accessAuthors:
- Rechtssicherheit No accessAuthors:
- Risikominimierung No accessAuthors:
- Authors:
- Technikeignung No accessAuthors:
- Sicherungseignung No accessAuthors:
- Zuordenbarkeit No accessAuthors:
- Beweiseignung No accessAuthors:
- Kontrollierbarkeit No accessAuthors:
- Transparenz No accessAuthors:
- Erforderlichkeit und Zweckbindung No accessAuthors:
- Datensparsamkeit No accessAuthors:
- Vertraulichkeit No accessAuthors:
- Authors:
- Sicherer Zugang zum Assistenzsystem (Z 1) No accessAuthors:
- Authors:
- Information des Betroffenen bei der Datenerhebung durch Dritte (Z 2) No accessAuthors:
- Anzeige der Datenerhebung am Endgerät (Z 3) No accessAuthors:
- Benutzerdefinierte Datenerhebung am Endgerät (Z 4) No accessAuthors:
- Authors:
- Dezentrale Verwaltung von Kontextdaten (Z 5) No accessAuthors:
- Frühzeitige Löschung oder Sperrung von Kontextdaten (Z 6) No accessAuthors:
- Abschottung von Kontextdaten (Z 7) No accessAuthors:
- Bedarfsgerechte Verwaltung von Kontextdaten (Z 8) No accessAuthors:
- Rollenabhängiger Zugriff (Z 9) No accessAuthors:
- Authors:
- Authors:
- Verschlüsselung der Kommunikationskanäle (Z 10) No accessAuthors:
- Optionale benutzerorientierte Verschlüsselung (Z 11) No accessAuthors:
- Optionale Verschlüsselung von Teilen eines mobilen Agenten (Z 12) No accessAuthors:
- Geheimhaltung von Verbindungsinformationen (Z 13) No accessAuthors:
- Authors:
- Signierung von Agentenerklärungen (Z 14) No accessAuthors:
- Signierung mobiler Agenten (Z 15) No accessAuthors:
- Wahlfreiheit bezüglich der Signierung übertragener Inhalte (Z 16) No accessAuthors:
- Die Kontrolle von Zugriffsrechten (Z 17) No accessAuthors:
- Geschütze Ausführung fremder Agenten (Z 18) No accessAuthors:
- Revisionsfähigkeit (Z 19) No accessAuthors:
- Authors:
- Aufbewahrung von Agentenerklärungen (Z 20) No accessAuthors:
- Führung eigener Protokolldateien (Z 21) No accessAuthors:
- Zeitstempelung eigener Protokolldateien (Z 22) No accessAuthors:
- Datensparsame Protokollierung (Z 23) No accessAuthors:
- Bestätigung von Abläufen durch den Empfänger (Z 24) No accessAuthors:
- Authors:
- Begrenzung der Datenerhebung auf Anbieterseite (Z 25) No accessAuthors:
- Anonyme und pseudonyme Nutzung (Z 26) No accessAuthors:
- Identitätsmanagement (Z 27) No accessAuthors:
- Konfigurierbarkeit der Agentenanwendungen (Z 28) No accessAuthors:
- Begrenzung der Autonomie einzelner Anwendungen (Z 29) No accessAuthors:
- Optionale Autorisierung der Aktionen von Softwareagenten (Z 30) No accessAuthors:
- Technische Unterstützung bei der Weitergabe von Daten an Dritte (Z 31) No accessAuthors:
- Zuverlässige Sicherheitsinfrastrukturen (Z 32) No accessAuthors:
- Authors:
- Rechtliche Gestaltungskriterien: No accessAuthors:
- Technische Gestaltungsziele: No accessAuthors:
- Authors:
- Die Ausweitung der Stellvertretungsregelung auf Agenten No accessAuthors:
- Die Anpassung der Anbieterpflichten im elektronischen Geschäftsverkehr No accessAuthors:
- Abschaffung der Textform No accessAuthors:
- Regelung der Verantwortlichkeit der Beteiligten No access Pages 439 - 440Authors:
- Authors:
- Vereinheitlichung der Datenschutzbestimmungen No accessAuthors:
- Vereinfachung der Datenschutzbestimmungen No accessAuthors:
- Verbesserte Transparenz No accessAuthors:
- Anreize für eine datenschutzfreundliche Systemgestaltung No accessAuthors:
- Authors:
- Automatisierte Signaturen No accessAuthors:
- Die Einbeziehung von Zertifikaten No accessAuthors:
- Die Identifizierung des Signaturschlüsselinhabers No accessAuthors:
- Aufdeckungsverfahren für Pseudonyme No accessAuthors:
- Klarstellung der Tatbestandsvoraussetzungen des § 371 a ZPO No accessAuthors:
- Schlussbetrachtung No access Pages 451 - 454Authors:
- Literaturverzeichnis No access Pages 455 - 497Authors:





