Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Business economics - Law

Gesetzeskonzepte zur Digitalen Signatur

Title: Gesetzeskonzepte zur Digitalen Signatur

Seminar Paper , 2004 , 31 Pages , Grade: 1,7

Autor:in: Julia Leichter (Author)

Business economics - Law

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Im laufe der letzten Jahre haben sich die Wege des Geschäftsverkehr immer mehr verändert. Bisher erreichten zu übermittelnde Dokumente über die bekannten Wege (Postweg, direkte Übergabe, per Boten, …) ihren Empfänger. Damit dieser sicherstellen kann, dass das Dokument die Echtheit besitzt von dem tatsächlichen Urheber verfasst und versendet worden zu sein oder um Veränderungen (Verfälschungen) feststellen zu können, werden wichtige Schriftstücke oder Verträge mit der eigenhändigen Unterschrift des Verfassers oder mit einem Sigel versehen.
Die Entstehung des elektronischen Geschäftverkehrs (Electronic Commerce), des Handelns mit Waren und Dienstleistungen mit Hilfe digitaler Datennetze, insbesondere über das Internet, brachten eine neue Form des Datentransphers mit sich.
Die Aufgabe der Gesetzgebung, Rechtswissenschaft und Praxis ist es, verlässliche Bedingungen für diesen Typus des Rechtsverkehrs zu schaffen. Denn Geschäfte über elektronische Kommunikationswege müssen auf Dauer einen vergleichbaren Sicherheitsstandart erreichen, um ihnen allgemeine Akzeptanz und damit die von der Wirtschaft erhoffte Impulswirkung zu verleihen.
Zur Sicherheit der Datenübermittlung gehört es, dass die Nachricht während der Übermittlung nicht verfälscht wird und dass die Nachricht tatsächlich von der angeblichen Quelle stammt und nicht von einem Dritten, der über die Identität des Absenders der Nachricht täuscht.
Dem elektronischen Medium inhärent ist jedoch seine grundsätzliche Flüchtigkeit und daraus resultierend eine große Unsicherheit, was die Verlässlichkeit, Verbindlichkeit und damit in der Konsequenz die Tauglichkeit elektronischer Daten für die Verwendung im Rechtsverkehr betrifft. Bekannte Beispiele sind in diesem Zusammenhang die Verfälschungsmöglichkeiten bei Faxversand, die Manipulation von elektronischer Post (E-Mail), sowohl im Hinblick auf die Absenderdaten als auch ihren Inhalt sowie die mittlerweile fast alltäglichen Hacker-Angriffe auf Datenbestände im Internet.

Excerpt


Inhaltsverzeichnis

A. Einleitung

B. Grundprinzipien der Signaturtechnologie und Kryptographie

I. Technische Funktionsweise und Anwendung

1. Anforderungen an die asymmetrische Verschlüsselung

2. Anforderungen an Hash Funktion

3. Trust-Center – Zertifizierungsstellen (neutrale Instanz)

a. Die Zertifikate

4. Erweiterungen

a. Das Pilotprojekt

II. Die Unterscheidung zwischen „einfacher-“, „fortgeschrittener-“ und „qualifizierter elektronischer Signatur“

C. Gesetzeskonzepte

I. Technologieneutraler Ansatz

II. Technologiespezifischer Ansatz

III. Vermittelnder Ansatz

D. Gültige Gesetze und Verordnungen in der Bundesrepublik Deutschland und in der EU

I. Signaturgesetz (SigG) und Signaturverordnung (SigV) als technikrechtlicher Ansatz

II. Eu Signaturrichtlinien (SigR)

E. Das UNCITRAL Modellgesetz für elektronische Signatur

F. Die Gesetzgebung der digitalen Signatur in den USA

G. Vergleich der Regelkonzepte

Zielsetzung & Themen

Die Arbeit analysiert die Konzepte der Gesetzgebung zur digitalen Signatur im internationalen Vergleich. Das primäre Ziel ist es, den rechtlichen Rahmen in Deutschland und Europa in den Kontext internationaler Modelle zu setzen, um die Notwendigkeit und Umsetzung verlässlicher Sicherheitsbedingungen für den elektronischen Geschäftsverkehr aufzuzeigen.

  • Grundlagen der Signaturtechnologie und Kryptographie
  • Differenzierung zwischen verschiedenen Signaturstufen (einfach, fortgeschritten, qualifiziert)
  • Vergleich der technologienorientierten und technologieneutralen Ansätze in der Gesetzgebung
  • Analyse der gesetzlichen Lage in Deutschland, der EU und den USA
  • Bewertung der Rolle des UNCITRAL-Modellgesetzes als internationaler Orientierungsrahmen

Auszug aus dem Buch

I. Technische Funktionsweise und Anwendung

Zur Demonstration gehen wir hier davon aus, dass der Teilnehmer der Kommunikation (Alice) dem Empfänger (Tom) per Email ein Kaufangebot über den Kauf eines PKW´S unterbreiten möchte. Dazu verfasst Alice eine Nachricht und wählt aus dem Signierprogramm die Funktion „Signieren“ aus. Damit wird der Vorgang der „Hash Funktion“ ausgelöst. Das Programmteil der „Hash Funktion“ erzeugt ein Komprimat fester Länge, vergleichbar einer Quersumme, des von Alice verfassten Textes. Damit würde sich bei einer Veränderung des Textes, auch das Komprimat verändern. M.a.W. der Text ist gegenüber unentdeckten Veränderungen geschützt.

Der Kernvorgang ist jedoch das Verschlüsselungsverfahren. Das Komprimat wird mit einem komplexen Schlüssel verschlüsselt. Dieser Schlüssel ist ein Teil eines Schlüsselpaares wie zwei korrespondierende Zahlen. Damit der geheime Schlüssel eingegeben werden kann, muss sich Alice vorher mit einem PIN legitimieren. Danach führt sie eine Chipkarte auf der der Signaturschlüssel gespeichert ist, in ein Kartenlesegerät ein. Eine Nachricht kann nur mit Hilfe des anderen, zweiten Schlüssels wieder lesbar gemacht werden. Der von Alice benutzte Schlüssel ist der private key.

Zusammenfassung der Kapitel

A. Einleitung: Die Einleitung beleuchtet den Wandel des Geschäftsverkehrs hin zum E-Commerce und die daraus resultierende Notwendigkeit, durch elektronische Signaturen vergleichbare Sicherheitsstandards wie bei der handschriftlichen Unterschrift zu etablieren.

B. Grundprinzipien der Signaturtechnologie und Kryptographie: Dieses Kapitel erläutert die technischen Grundlagen asymmetrischer Verschlüsselungsverfahren sowie die zentrale Rolle von Hash-Funktionen und Zertifizierungsstellen für die Sicherheit im elektronischen Rechtsverkehr.

C. Gesetzeskonzepte: Es werden drei grundlegende Ansätze der Gesetzgebung – technologienneutral, technologiespezifisch und vermittelnd – einander gegenübergestellt, um die verschiedenen Wege der rechtlichen Einordnung zu verdeutlichen.

D. Gültige Gesetze und Verordnungen in der Bundesrepublik Deutschland und in der EU: Die Darstellung konzentriert sich auf die Umsetzung des Signaturgesetzes (SigG) und der EU-Signaturrichtlinien sowie deren Auswirkungen auf den deutschen Rechtsrahmen.

E. Das UNCITRAL Modellgesetz für elektronische Signatur: Das Kapitel beschreibt das Modellgesetz als internationale Empfehlung für eine technologienneutrale Gesetzgebung.

F. Die Gesetzgebung der digitalen Signatur in den USA: Die Analyse zeigt, wie die USA durch ihre föderale Struktur und den E-Sign Act einen primär marktwirtschaftlich orientierten Ansatz verfolgen.

G. Vergleich der Regelkonzepte: Abschließend werden die verschiedenen nationalen und internationalen Ansätze reflektiert, wobei das deutsche Modell vor dem Hintergrund der US-Erfahrungen als wohlüberlegter Weg bestätigt wird.

Schlüsselwörter

digitale Signatur, elektronische Signatur, Kryptographie, asymmetrische Verschlüsselung, Signaturgesetz, Zertifizierungsstelle, Trust-Center, Hash-Funktion, E-Commerce, Rechtsverkehr, Signaturrichtlinie, UNCITRAL, technologienneutral, technologiespezifisch, Authentifizierung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit den gesetzlichen Konzepten zur digitalen Signatur und untersucht, wie verschiedene Rechtssysteme die Authentizität und Sicherheit elektronischer Dokumente gewährleisten.

Was sind die zentralen Themenfelder der Arbeit?

Die zentralen Felder sind die technische Funktionsweise (Kryptographie), die Unterscheidung verschiedener Signaturarten sowie ein Rechtsvergleich zwischen Deutschland, der EU und den USA.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die Erläuterung der gesetzlichen Rahmenbedingungen für digitale Signaturen und die Bewertung, wie diese die allgemeine Akzeptanz des elektronischen Geschäftsverkehrs fördern können.

Welche wissenschaftliche Methode wird primär verwendet?

Die Arbeit nutzt eine rechtswissenschaftliche Analyse in Verbindung mit einer deskriptiven Darstellung technischer Basiskonzepte der Kryptographie.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen, eine detaillierte Erläuterung der Gesetzeskonzepte und eine vergleichende Analyse der Regelungen in Deutschland, Europa und den USA.

Welche Begriffe charakterisieren die Arbeit am besten?

Besonders prägend sind die Begriffe Signaturgesetz, asymmetrische Verschlüsselung, technologienneutraler Ansatz sowie die Differenzierung zwischen einfacher, fortgeschrittener und qualifizierter Signatur.

Wie unterscheiden sich die Ansätze in Deutschland und den USA?

Während Deutschland einen stark reglementierten, technologiespezifischen Ansatz zur Erreichung hoher Sicherheit verfolgt, tendieren die USA stärker zu einer marktwirtschaftlichen Lösung, die weniger technische Details vorschreibt.

Welche Bedeutung hat das Trust-Center in diesem Prozess?

Das Trust-Center fungiert als neutrale Instanz, die Identität und öffentliche Schlüssel der Nutzer mittels Zertifikaten verbindlich bestätigt und damit Vertrauen im elektronischen Rechtsverkehr erst ermöglicht.

Excerpt out of 31 pages  - scroll top

Details

Title
Gesetzeskonzepte zur Digitalen Signatur
College
University of Kassel
Course
Recht im elektronischen Geschäftsverkehr
Grade
1,7
Author
Julia Leichter (Author)
Publication Year
2004
Pages
31
Catalog Number
V31403
ISBN (eBook)
9783638324281
Language
German
Tags
Gesetzeskonzepte Digitalen Signatur Recht Geschäftsverkehr
Product Safety
GRIN Publishing GmbH
Quote paper
Julia Leichter (Author), 2004, Gesetzeskonzepte zur Digitalen Signatur, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/31403
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  31  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint