E-Commerce: Rechtliche und technische Fragen

 
 

E-Commerce: Rechtliche und technische Fragen

This is the online seminar paper of the course "Cyberlaw - Recht im Internet" in the year 1999.

E-Commerce

1. Oft erwähnte rechtliche Fragen

1.1 Vertragsabschluß

Der Abschluß von Verträgen erfolgt grundsätzlich formfrei, weshalb sichin dieser Beziehung keine Probleme bei E-Commerce ergeben. Gemäß §861ABGB sind dazu lediglich zwei übereinstimmende (§869 ABGB) Willenserklärungen mit Rechtsfolgewillen notwendig, wobei die Form des Transports dieserErklärungen ohne Belang ist.

Von der Frage, ob ein Vertrag vorliegt oder nicht, ist die Frage derBeweisbarkeit streng zu trennen. Da in Österreich keine festen Beweisregelnvorgeschrieben sind, kann grundsätzlich jede Möglichkeit verwendet werden, um einenAbschluß glaubhaft zu machen. In dieser Hinsicht ergeben sich durch el. Mittel eherVorteile, da z. B. im Gegensatz zu telephonischen Verträgen mittels Verschlüsselung eineviel höhere Beweiskraft erlangt werden kann.

In manchen Fällen schreibt das Gesetz jedoch eine bestimmte Form für einRechtsgeschäft vor. Diese Sonderformen sind zur Zeit über Internet nicht erfüllbar (z.B. Schriftlichkeit, Notariatszwang).

1.2 Bindungsfrist

Nach §862 ABGB muß ein Angebot eineBindungsfrist enthalten. Tut es dies nicht, gelten die dort angeführten Standard-Regeln,die in Angebote unter Anwesenden und Abwesenden unterscheiden:

Anwesende (z. B. persönlich, telephonisch, ...): Hierbei wird eine sofortige Antwort verlangt. In Analogie zum Telephon läßt sich diese Regelung auch auf synchrone el. Kommunikationsmittel anwenden:

Whiteboards
Videokonferenzen
IP-Telephonie
Chat

Abwesende (z. B. Post, Boten, Fax, ...): Die Antwort hat innerhalb der doppelten Kommunikationslaufzeit und einer angemessenen Überlegungsfrist (abhängig vom Vertragsgegenstand) zu erfolgen. Die Kommunikationslaufzeit ist bei el. Mitteln naturgemäß kürzer als bei konventionellen Übertragungswegen. In diesem Fall muß auch noch die Möglichkeit der Kenntnisnahme (Zugang in dem Augenblick, in dem sie theoretisch abgerufen hätte werden können) berücksichtigt werden. Im Normalfall ist dies jeder Zeitpunkt während der Geschäftszeiten. Erfolgt die Bearbeitung der Erklärung jedoch automatisch, so ist jeder Zeitpunkt möglich. In dieser Gruppe lassen sich die asynchronen Kommunikationsmittel einreihen:

E-Mail: Übliche Laufzeit ca. 1 Tag. Je nach Zeitzonenunterschied muß auch die Möglichkeit zur Kenntnisnahme berücksichtigt werden, z. B. wenn die E-Mail mitten in der Nacht eintrifft.
News: Laufzeit ca. 1-3 Tage, je nach Entfernung.
Eventuell: FTP, WWW (Sind zur zweiseitigen Kommunikation nur sehr schlecht geeignet)

1.3 "Post"-Risiko

Das "Post"-Risiko, also das Risiko, daß eine Nachricht auf demWeg verzögert wird oder verlorengeht, trägt der Sender, da es sich beimVertragsabschluß um zugangsbedürftige Willenserklärungen handelt (§862a ABGB).

Hierbei ergeben sich bei manchen E-Mail-Systemen (z. B. Lotus Notes) Vorteile, da der Absender eineBenachrichtigung erhält, wann der Empfänger die Nachricht erhalten bzw. angezeigtbekommen hat.

Da eine Rückmeldung bei el. Kommunikation (z. B. autmoatisch) sehreinfach ist, sollte dies immer erfolgen, um Unklarheiten zu vermeiden. Ein Beispiel wärebeim Kauf im WWW die Anzeige einer Seite "Ihre Bestellung wurde empfangen und wirdbearbeitet" oder eine einfache E-Mail als Rückmeldung, wann eine Nachricht empfangenwurde.

 

2. Unvermutete rechtliche Fragen

2.1 Wann liegt ein Angebot vor

Ein Angebot kann sowohl vom Käufer als auch vom Verkäufer erfolgen. Invielen Fällen ist nicht-Rechtsexperten jedoch nicht klar, wer das Angebot stellt unddaher der Andere dieses jederzeit ablehnen kann (insbesondere bei Irrtümern wichtig, dienicht unbedingt auffallen müssen, z. B. etwas zu geringe Preise). Da ein Angebot allewesentlichen Vertragsbestandteile enthalten muß und mit Rechtsfolgewillen ausgestattetsein muß, sind z. B. Prospekte und Werbung noch kein Angebot. EinAngebot muß so abgefaßt sein, daß der Empfänger durch ein schlichtes "Ja"den Vertrag abschließen können muß. Stimmen Angebot und Annahme nicht überein, sokommt kein Vertrag zustande, aber die Annahme kann in ein neues Angebot umgedeutet werden.In Bezug auf E-Commerce hat dies folgende Konsequenzen:

Zugesandte Werbe-Mails sind keine Angebote, sondern lediglich eine Aufforderung, ein solches zu stellen.

Angeforderte Verkaufsinformationen sind in vielen Fällen ein Angebot.

Der Inhalt eines Online-Shops entspricht einer Auslage und ist kein Angebot.

Der Warenkorb eines Online-Geschäfts ist so individualisiert, daß er ein Angebot darstellt.

Allgemein gilt: Je umfangreicher ein "Angebot" ist und umsogrößer der Personenkreis ist, an den es sich richtet, desto weniger ist es ein Angebot.Handelt es sich jedoch nur um einige wenige Artikel oder sind diese speziell für einebestimmte Person zusammengestellt, so liegt ein Angebot vor.

2.2 Allgemeine Geschäftsbedingungen (AGB)

Üblicherweise schließen größere Firmen ihre Geschäfte nur nach ihrenAllgemeinen Geschäftsbedingungen(AGB) ab. Da diese jedoch dem Kunden oft nciht bekanntsind, stellt sich die Frage ihrer Gültigkeit (wurden sie Teil des Vertrags oder nicht?).Als allgemeine Regel gilt, daß die Möglichkeit zur Kenntnisnahme genügt, wenn derandere Teil sich darauf beruft, daß er nur nach seinen AGB abschließen werde.

Für E-Commerce bedeutet dies, daß der Kunde ausdrücklich daraufhingewiesen werden muß, daß AGB Anwendung finden. Darüber hibaus ist ihm auch noch einproblemloser (also nicht in einem außergewöhnlichen Format, das etwa ein Zusatzprogrammzur Anzeige benötigt) Zugang zu diesen AGB zu ermöglichen (z. B. direkter Link im WWW).Im Gegensatz zu AGB in BTX, dürfte die Form und die Länge imWWW eher nur eine kleine Rolle spielen. Da die Schrift jederzeit vergößerbar ist und aufeiner Webseite problemlos hin- und hergescrollt werden kann, dürften die Einschränkungen(kurze Sätze, keine Verweise über mehrere Seiten, ...) keine Anwendung finden. Es istmeiner Meinung nach hier auf die normalen Grundsätze für gedruckte AGB abzustellen.

Die üblichen Einschränkungen des Inhalts von AGB (§879 Abs3 ABGB: Gröbliche Benachteiligung eines Teils; §864a ABGB: Ungewöhnliche nachteilige Bestimmungen ohnebesonderen Hinweis sind ungültig) gelten auch hier.

2.3 "Willenserklärungen" durch Computerprogramme

Im Gegensatz zum normalen Leben, erfolgt bei E-Commerce nur höchst selteneine Erklärung durch einen Menschen, sondern eine Bestellung wird z. B. vollkommenautomatisch behandelt: vom Eingang über die Lieferung bis zur Abrechnung. Hier stelltsich die Frage, wie der Vertrag zustandekommt (Analogie im täglichen Leben:Verkaufsautomaten). Es ergeben sich in diesem Fall zwei Möglichkeiten:

Realannahme (§864 Abs 1 ABGB): Es ist durchaus denkbar, daß bei Verkäufen über Internet eine ausdrückliche Erklärung nicht erwartet wird. Wird dann dem Antrag aber entsprochen (auch wenn dies vollkommen automatisch ohne die Einwirkung einer Person erfolgt!), so wird der Vertrag gültig. In diesem Fall ist ausschließlich die Willenserklärung des Kunden erforderlich. Dies hat aber beispielsweise zur Folge, daß eine zu spät erfolgte Leistung keine Vertragserfüllung sein kann, sondern nur ein neues Angebot.

Theorie der gespeicherten Willenserklärung: Alternativ zur ersten Erklärung ist auch noch eine andere möglich, die einen etwas weiteren Bereich hat (z. B. wenn nicht sofort oder fristgemäß entsprochen wird): Wer sich einer technischen Einrichtung bedient, um Geschäfte durchzuführen gibt durch den Einsatz eine dauernde Willenserklärung ab. Er akzeptiert also alle von der Einrichtung (z. B. Automaten, Programme, ...) abgegebenen Aussagen als seine eigenen Willenserklärungen (eine Art Vollmacht). In diesem Fall ist es daher erforderlich, daß vom Programm eine vollständige Erklärung abgegeben wird, die alle notwendigen Elemente enthält, da die Theorie lediglich das implizite Erfordernis "von einem Menschen abgegeben" ersetzt. Da die Erklärung dem Menschen zugerechnet wird, bleiben alle gesetzlichen Vorschriften weiter anwendbar (z. B. das Konsumentenschutzgesetz falls sich ein Endkunde eines Programms zum Vertragsabschluß bedient, etwa eines Shopping-Agenten).

2.4 Ist tatsächliches Handeln eine Willenserklärung?

Nach §863 ABGB kann ein Wille auch durchHandlungen erklärt werden, doch ist dieser Grundsatz nicht umkehrbar: Aus einemtatsächlichen Handeln alleine kann kein Wille geschlossen werden, der nicht vorhanden ist(z. B. wenn eine Erklärung dem Handeln widerspricht).

In diesem Sinne haben Erklärungen im WWW die per Mausclick zu bestätigensind nur eine eingeschränkte Wirksamkeit: Liegt beim Benutzer ein Wille vor, hat derMausclick Erklärungswert, fehlt er jedoch, so ergeben sich aus dem Click keinerechtlichen Konsequenzen. Dies betrifft auch Lizenzverträge bei Programminstallationen,die zu bestätigen sind (Hierbei ist vermutlich höchst selten eine Erklärung zu sehen,da fast alle Personen diese einfach ungelesen überspringen).

 

3. Ungelöste rechtliche Probleme

3.1 Anzuwendende Rechtsordnung

Bei internationalen Geschäften über Internet stellt sich die Frage,welcher Gerichtsstand und welche Rechtsordnung darauf anzuwenden sind. Im Gegensatz zumnormalen Leben ist es nicht ungewöhnlich und ohne weiteres denkbar, daß ein Kundeinnerhalb kurzer Zeit Verträge mit Partnern in vielen weit entfernten Ländernabschließt. Weiters kann die Frage noch kompliziert werden, in dem die verwendetenGeräte (z. B. WebServer) sich wiederum in anderen Ländern befinden.

Die wichtigsten Gesetze, die für Österreich Anwendung finden sind dasIPG (Internationales Privatrechts-Gesetz) und das UN-Kaufrecht. Das IPG verweist auf dieanzuwendende Rechtsordnung bei grenzüberschreitenden Sachverhalten. Grundsätzlich istdie Rechtsordnung mit der stärksten Beziehung zum Vertragsgegenstand anzuwenden. In § 31IPG wird festgelegt, daß bei Kaufverträgen der Staat des Verkäufers maßgeblich ist. Ob§41 Abs. 1 (Verbraucherverträge) anwendbar ist, ist zu bezweifeln, da es sich beiE-Commerce wohl nicht um eine "in diesem Staate entfalteten, aufSchließung solcher Verträge gerichteten Tätigkeit" handelt. Dies würde jedochbedeuten, daß jeder Käufer alle Rechtsordnungen kennen müßte, was eine illusorischeVorstellung ist. Da das IPG außerdem ein rein österreichisches Gesetz ist, welches nurVerweise auf die anzuwendende Rechtsordnung beinhaltet, kann es vorkommen, daß dieErmittlung sehr kompliziert und über mehrere Stufen erfolgen muß (z. B. wenn dieausländische Rechtsordnung wiederum auf eine andere verweist). Dies ist ein Zustand, derbei gewerblicher Tätigkeit noch akzeptabel, aber für Endkunden ungeeignet ist.

Beim UN Kaufrecht handelt es sich um einen multilateralen internationalenVertrag, bei dem die meisten Länder der Erde Parteien sind. Es kommt nur zur beigrenzüberschreitenden Sachverhalten zur Anwendung, bei denen das IPR das Recht eines (u.U. dritten) Vertragsstaates als Anwendbar bestimmt. Im Gegensatz zum IPR enthält esallerdings materielle Regelungen (Ausschließlich bezüglich Abschluß sowie Rechte undPflichten von Käufer und Verkäufer, Art. 4). Auf den E-Commerce mit Endkunden findet esjedoch nur höchst selten Anwendung, da Art. 2 lit. a bestimmt, daß es nicht anwendbarist, wenn es um den Kauf von Waren für den persönlichen Gebrauch oder Gebrauch inHaushalt oder Familie handelt (mit einer in diesem Fall meist unbedeutenden Ausnahme).

 

4. Verschlüsselung

4.1 Perfekte Verschlüsselung

Es ist ohne großes Problem möglich, einen Text so zu verschlüsseln,daß er (mathematisch bewiesen!) nicht ohne den Schlüssel entschlüsselt werden kann [Pfaff96]. Dieses System hat jedoch den Nachteil, daß es eine echteZufallsfolge der gleichen Länge wie die Nachricht benötigt.Aus diesen Gründen wird diese Art der Verschlüsselung nur höchst selten eingesetzt.Für das Internet eignet sie sich besonders schlecht, da ein vertraulicher Austausch desSchlüssels über el. Kommunikation nicht möglich ist (Man verbraucht genau sovielSchlüsselbits wie man übertragen möchte).

4.2 Symmetrische Verschlüsselung

Bei symmetrischen Verfahren (DES, IDEA, FEAL, ...) wird zurEntschlüsselung der selbe Schlüssel verwendet wie zur Verschlüsselung. Es muß also anbeiden Kommunikationsendpunkten ein gemeinsames Geheimnis geben. Da die Schlüssel kürzersind als die Nachricht, können diese auch (verschlüsselt) ausgetauscht werden.

Für E-Commerce ist diese Art der Verschlüsselung ungeeignet, da jederVerkäufer sich mit jedem einzelnen Kunden einen gemeinsamen geheimen Schlüssel ausmachenmüßte (und dieser Erstkontakt kann nicht über das Internet erfolgen).

4.3 Asymmetrische Verschlüsselung

Asymmetrische Verfahren (RSA, PGP,ElGamal, Elliptische Kurven, ...) beruhen darauf, daß zur Entschlüsselung ein andererSchlüssel benötigt wird, wie zur Verschlüsselung. Diese beiden Schlüssel besitzennatürlich einen mathematischen Zusammenhang, doch läßt sich aus dem einen der anderenur sehr schwer errechnen. Einer dieser Schlüssel kann nun problemlos veröffentlichtwerden: Mit diesem Schlüssel kann jedermann Daten verschlüsseln, die dann nur derBesitzer des privaten Schlüssels entschlüsseln kann. Umgekehrt kann der Besitzer desprivaten Schlüssels die Nachricht damit verschlüsseln und jeder kann mit demöffentlichen Schlüssel überprüfen, ob der Verfasser der Nachricht den richtigenprivaten Schlüssel kannte (Signatur).

Asymmetrische Verfahren benötigen durchschnittlich die 1000-fache Zeitzur Ver-/Entschlüsselung wie symmetrische Verfahren. Aus diesem Grund werden oft nur(für diese eine Kommunikation erzeugte) Schlüssel für symmetrische Verschlüsselung aufdiese Art übertragen, während die eigentliche Daten-Kommunikation dann symmetrischverschlüsselt erfolgt.

4.4 Hauptproblem: Schlüsselverteilung

Das größte Problem bei der Verwendung von symmetrscher Verschlüsselungist die sichere Verteilung von Schlüsseln. Da zu einem möglichst sicheren System auchgehört, den Schlüssel öfters zu wechseln, muß dies ebenfalls über das Interneterfolgen. Da diese jedoch nur verschlüsselt übertragen werden können, ergibt sich eineHierarchie von Schlüsseln, wobei die höheren Ebenen besonders interessant für Angreifersind und daher besonders gut gesichert sein müssen (und daher oft asymmetrischeVerschlüsselung verwenden).

Im Gegensatz dazu ist die Verteilung bei asymmetrischer Verschlüsselungkein Problem, da die öffentlichen Schlüssel problemlos unverschlüsselt weitergegebenwerden können. Hier stellt sich jedoch das Problem, ob der angegebene öffentlicheSchlüssel auch wirklich zu dem behaupteten Namen gehört. Zu diesem problem gibt es zweigrundsätzliche Ansätze:

Zentral: Es werden Zertifizierungsinstanzen (z. B. VeriSign) benötigt, die genau diesem Zwecke dienen. Sie können u. U. sehr genaue Prüfungen vornehmen (z. B. amtlicher Lichtbildausweis), bevor sie die Identität des Besitzers eines öffentlichen Schlüssel bestätigen. Siehe dazu auch Signaturen.

Dezentral: Es werden Vertrauensketten aufgebaut. Wer (A) eine andere Person (B) kennt, bestätigt mit seinem privaten Schlüssel, daß dessen öffentlicher Schlüssel zu dieser Identität gehört. Möchte jemand nun den öffentlichen Schlüssel von B verwenden, kennt B aber nicht, sondern nur A, so kann er dennoch dessen Schlüssel vertrauen (Transitivität des Vertrauens vorausgesetzt). Dieses System kann jedoch keine absoluten Bestätigungen vornehmen, sondern nur relative und kann z. B. von einer größeren Gruppe unterlaufen werden. Der Vorteil ist, daß es ohne eine zentrale und damit für Fehler und Angriffe besonders anfällige Instanz auskommt.

 

5. Elektronische Signaturen

5.1 Technische Grundlagen

Mit einer el. Signatur soll bestätigt werden, daß der angeblicheAbsender einer Nachricht auch der tatsächliche ist. Zu diesem Zweck wird (ausZeitgründen) eine Prüfsumme der Nachricht mit dem privatenSchlüssel des Absenders verschlüsselt und der Nachricht mitgegeben. Dies kannunabhängig von einer etwaigen Verschlüsselung der Nachricht selbst erfolgen. ImGegensatz zu einer händischen Unterschrift läßt sich jedoch nicht die Identität desAusstellers feststellen, sondern nur die Kenntnis des privaten Schlüssels, was für einerechtliche Beurteilung ein wichtiger Unterschied ist. Dennoch besitzt eine el. Signatureinen hohen Beweiswert und wird für viele Geschäfte vollkommen ausreichen (macht einDokument aber nicht zur Urkunde!). Um aber praktische Bedeutung zu erlangen ist eine weiteVerbreitung notwendig, wobei auch (bisher) unbekannte Kommunikationspartner gegenseitigdie Signatur überprüfen können müssen.

5.2 Das deutsche Signaturgesetz

Deutschland ist das erste Land, welches ein Signaturgesetzerlassen hat. Darin wird grundsätzlich die Verwendung von Signaturen freigestellt, außerin den Fällen, wo das Gesetz eine solche speziell nach diesem Gesetz vorsieht (§1 Abs2). Es ist auch vorgesehen, Signaturen mit Angaben zu Vertretungsmacht undberufsrechtlicher Zulassung zu ergänzen (z. B. Prokurist). Im Rest beschäftigt sich dasGesetz hauptsächlich mit Zertifizierungsstellen und deren notwendiger Ausstattung (hierzuexistiert auch eine eigene Verordnung). Als oberste Stufe der Zertifizierungshierarchieist die Regulierungsbehörde für Telekommunikation und Post im Wirtschaftsministeriumvorgesehen. Es wird also von einem zentralen Modell der Bestätigung der Zuordnung vonSchlüsseln zu Personen ausgegangen.

 

6. Elektronische Zahlungssysteme

6.1 Kategorisierung

El. Zahlungssysteme lassen sich in drei große Gruppen einteilen:

Verrechnung über Konten: Eine dritte Instanz führt hier sowohl für Händler wie auch für Kunden ein Konto, wobei der Saldo am Monatsende vom Bankkonto abgebucht bzw. überwiesen wird (womit die Zahlungsverpflichtung erfüllt wird). Dies eignet sich nur für geschlossene Benutzergruppen, da sowohl Händler wie auch Kunde einen gesonderten Vertrag mit der Drittinstanz (z. B. Compuserve) haben müssen. Dieses System ist daher für weltweiten E-Commerce im Internet nciht geeignet.

Zahlung per Kreditkarte: Das Internet dient hier lediglich als Kommunikationsmedium. Die Zahlungsverpflichtung des Kunden wird erst erfüllt, wenn die Zahlung der Kreditkartenfirma beim Händler einlangt. Es ergeben sich keine großen Unterschiede zum gewöhnlichen Geschäftsverkehr, es ist lediglich auf eine Verschlüsselung der Datenübermittlung zu achten. Im Gegensatz zu telephonischen Kreditkartenbestellungen ist hier jedoch auch eine Authentifizierung sowohl des Händlers wie auch des Kunden möglich, wodurch sich insgesamt eine höhere Sicherheit ergibt. Dies ist im Grunde eine globale Abwandlung des ersten Systems. Beispiele sind SET und CyberCash.

Digitales Bargeld: Hierbei handelt es sich um eine art Bargeld, wodurch bereits durch den Übergang die Zahlungsverpflichtung erlischt. Das größte Problem ergibt sich daraus, daß el. Bargeld im Gegensatz zu konventionellem beliebig verfielfältigt werden kann, ohne daß dies am Geld selbst feststellbar wäre. Deshalb sind spezielle Methoden erforderlich um sicherzustellen, daß eine Münze nur einmal verwendet wird. Dies kann einerseits durch sofortige Rückfrage bei der Bank erfolgen (welche alle Seriennummern aller im Laufe der Jahre ausgegebenen Münzen speichern muß; jede Münze kann nur einmal verwendet werden), oder durch andere Systeme mit späterer Prüfung (die Münze ist anonym, bei mehrfacher Einreichung kann jedoch der Bezieher der Münze rekonstruiert werden). Das besondere Merkmal dieser Kategorie ist, daß die Zahlung anonym erfolgt (DigiCash).

6.2 Anforderungen an el. Zahlungssysteme

An el. Zahlungssysteme werden viele Anforderungen gestellt, die sich meistnicht alle gleichzeitig erfüllen lassen. Aufgrund dieser Einteilung ist jedoch einVergleich möglich [in Anlehnung an Schuster97].

Sicherheit: Welche Verschlüsselungsverfahren werden verwendet und wie hoch ist die sich daraus ergebende Sicherheit (in Bezug auf verschiedene Formen von Attacken)?

Skalierbarkeit: Ist das System auch für viele Benutzer (weltweit) geeignet? Ist es redundant oder kann es durch Ausfall eines Rechners stillgelegt werden?

Mikrozahlungen: Sind die Transaktionskosten niedrig genug, um auch Klein- und Kleinstbeträge transferieren zu können (ca. 0,1 Groschen bis 20 S)?

Kleinhändler: Können auch Kleinhändler und Privatpersonen Zahlungen entgegennehmen?

Anonymität: Können Banken oder Dritte ein Zahlungsprofil erstellen oder bleibt die Transaktion anonym? Erfährt der Händler Informationen (z. B. Kreditkartennumer, Kontonummer, ...) die er nicht unebdingt benötigt?

Netzbelastung/Dauer: Wie viele/große Kommunikationsvorgänge sind notwendig bzw. wie lange dauert eine Transaktion?

6.3 Problemfelder

Internationalität: Um sinnvoll zu sein, muß die Zahlungsweise international möglich und gültig sein. Dies bedingt, daß eine Welt-Währung benötigt wird (bei Kreditkarten wird dies dadurch umgangen, daß immer in die Heimatwährung umgerechnet wird; ein Kunde kann daher aber den effektiven Preis nicht vorher berechnen, da er vom Wechselkurs zu einem späteren Zeitpunkt abhängt). Dies ist besonders bei digitalem Bargeld ein Problem, da ein Kunde zur Zeit u. U. sehr viele verschiedene el. Währungen besitzen müßte, was eine weite Verbreitung behindert.

Volkswirtschaftliche Dimension: Da es wahrscheinlich viele Ausgabestellen für dig. Bargeld und viele Verrechnungsstellen mit Kundenkonten geben wird, wird ein Instrument staatlicher Geldpolitik untergraben: Die Menge des umlaufenden Geldes kann nicht mehr effektiv kontrolliert werden. Um dieses Problem zu verkleinern, könnte dieses Recht bisherigen Banken vorbehalten werden, die mit Konten zur Zeit ähnliche Probleme bewältigen müssen.

Einheitliche Standards: Um eine große Verbreitung zu erreichen, müssen viele Kunden entsprechendes Geld/Programme besitzen und viele Händler dies akzeptieren. Bisher konnte sich jedoch kein System durchsetzen und alle (nicht nur im Probebetrieb befindlichen) besitzen bisher nur eine sehr geringe Reichweite. Einzig allein das System zur Kreditkartenzahlung (SET) hat zur Zeit Chancen auf eine weite Verbreitung, während die Verrechnung über Konten eher im Rückgang begriffen ist.

 

7. Literaturliste

Rechtsinformationssystem des Bundes (RIS): Bundesrecht
Lotus: Lotus Notes
Online-Recht: Zugang von Willenserklärungen
Online-Recht: AGB als Vertragsbestandteil
Freedom for Links: Rechtsfragen
Hypertext-Buch Online-Recht: Verkaufen im World Wide Web
RSA Data Security
MIT: PGP
CryptSoft Pty Ltd: SSLeay
Initiative Informationsgesellschaft Deutschland: Deutsches Signaturgesetz
Entwurf der EU-Richtlinie zu digitalen Signaturen
DigiCash: ECash
CyberCash
VeriSign
Compuserve
Mastercard: Secure Eletronic Transaction (SET)
Oliver Pfaff: Sicherheit in Netzen und Systemen. Spezialvorlesung aus Systemwissenschaften. SS 1996
Rolf Schuster, Johannes Färber, Markus Eberl: Digital Cash. Zahlungssysteme im Internet. Berlin: Springer 1997

 

Letzte Änderung: 13. September 2003, © Michael Sonntag

 
 

  Homepage  Professional  Courses  Personal  Contact  Sitemap  Search