E-Commerce

1. Oft erwähnte rechtliche Fragen

1.1 Vertragsabschluß

Der Abschluß von Verträgen erfolgt grundsätzlich formfrei, weshalb sich in dieser Beziehung keine Probleme bei E-Commerce ergeben. Gemäß §861 ABGB sind dazu lediglich zwei übereinstimmende (§869 ABGB) Willenserklärungen mit Rechtsfolgewillen notwendig, wobei die Form des Transports dieser Erklärungen ohne Belang ist.

Von der Frage, ob ein Vertrag vorliegt oder nicht, ist die Frage der Beweisbarkeit streng zu trennen. Da in Österreich keine festen Beweisregeln vorgeschrieben sind, kann grundsätzlich jede Möglichkeit verwendet werden, um einen Abschluß glaubhaft zu machen. In dieser Hinsicht ergeben sich durch el. Mittel eher Vorteile, da z. B. im Gegensatz zu telephonischen Verträgen mittels Verschlüsselung eine viel höhere Beweiskraft erlangt werden kann.

In manchen Fällen schreibt das Gesetz jedoch eine bestimmte Form für ein Rechtsgeschäft vor. Diese Sonderformen sind zur Zeit über Internet nicht erfüllbar (z. B. Schriftlichkeit, Notariatszwang).

1.2 Bindungsfrist

Nach §862 ABGB muß ein Angebot eine Bindungsfrist enthalten. Tut es dies nicht, gelten die dort angeführten Standard-Regeln, die in Angebote unter Anwesenden und Abwesenden unterscheiden:

Anwesende (z. B. persönlich, telephonisch, ...): Hierbei wird eine sofortige Antwort verlangt. In Analogie zum Telephon läßt sich diese Regelung auch auf synchrone el. Kommunikationsmittel anwenden:

Whiteboards
Videokonferenzen
IP-Telephonie
Chat

Abwesende (z. B. Post, Boten, Fax, ...): Die Antwort hat innerhalb der doppelten Kommunikationslaufzeit und einer angemessenen Überlegungsfrist (abhängig vom Vertragsgegenstand) zu erfolgen. Die Kommunikationslaufzeit ist bei el. Mitteln naturgemäß kürzer als bei konventionellen Übertragungswegen. In diesem Fall muß auch noch die Möglichkeit der Kenntnisnahme (Zugang in dem Augenblick, in dem sie theoretisch abgerufen hätte werden können) berücksichtigt werden. Im Normalfall ist dies jeder Zeitpunkt während der Geschäftszeiten. Erfolgt die Bearbeitung der Erklärung jedoch automatisch, so ist jeder Zeitpunkt möglich. In dieser Gruppe lassen sich die asynchronen Kommunikationsmittel einreihen:

E-Mail: Übliche Laufzeit ca. 1 Tag. Je nach Zeitzonenunterschied muß auch die Möglichkeit zur Kenntnisnahme berücksichtigt werden, z. B. wenn die E-Mail mitten in der Nacht eintrifft.
News: Laufzeit ca. 1-3 Tage, je nach Entfernung.
Eventuell: FTP, WWW (Sind zur zweiseitigen Kommunikation nur sehr schlecht geeignet)

1.3 "Post"-Risiko

Das "Post"-Risiko, also das Risiko, daß eine Nachricht auf dem Weg verzögert wird oder verlorengeht, trägt der Sender, da es sich beim Vertragsabschluß um zugangsbedürftige Willenserklärungen handelt (§862a ABGB).

Hierbei ergeben sich bei manchen E-Mail-Systemen (z. B. Lotus Notes) Vorteile, da der Absender eine Benachrichtigung erhält, wann der Empfänger die Nachricht erhalten bzw. angezeigt bekommen hat.

Da eine Rückmeldung bei el. Kommunikation (z. B. autmoatisch) sehr einfach ist, sollte dies immer erfolgen, um Unklarheiten zu vermeiden. Ein Beispiel wäre beim Kauf im WWW die Anzeige einer Seite "Ihre Bestellung wurde empfangen und wird bearbeitet" oder eine einfache E-Mail als Rückmeldung, wann eine Nachricht empfangen wurde.

 

2. Unvermutete rechtliche Fragen

2.1 Wann liegt ein Angebot vor

Ein Angebot kann sowohl vom Käufer als auch vom Verkäufer erfolgen. In vielen Fällen ist nicht-Rechtsexperten jedoch nicht klar, wer das Angebot stellt und daher der Andere dieses jederzeit ablehnen kann (insbesondere bei Irrtümern wichtig, die nicht unbedingt auffallen müssen, z. B. etwas zu geringe Preise). Da ein Angebot alle wesentlichen Vertragsbestandteile enthalten muß und mit Rechtsfolgewillen ausgestattet sein muß, sind z. B. Prospekte und Werbung noch kein Angebot. Ein Angebot muß so abgefaßt sein, daß der Empfänger durch ein schlichtes "Ja" den Vertrag abschließen können muß. Stimmen Angebot und Annahme nicht überein, so kommt kein Vertrag zustande, aber die Annahme kann in ein neues Angebot umgedeutet werden. In Bezug auf E-Commerce hat dies folgende Konsequenzen:

Zugesandte Werbe-Mails sind keine Angebote, sondern lediglich eine Aufforderung, ein solches zu stellen.

Angeforderte Verkaufsinformationen sind in vielen Fällen ein Angebot.

Der Inhalt eines Online-Shops entspricht einer Auslage und ist kein Angebot.

Der Warenkorb eines Online-Geschäfts ist so individualisiert, daß er ein Angebot darstellt.

Allgemein gilt: Je umfangreicher ein "Angebot" ist und umso größer der Personenkreis ist, an den es sich richtet, desto weniger ist es ein Angebot. Handelt es sich jedoch nur um einige wenige Artikel oder sind diese speziell für eine bestimmte Person zusammengestellt, so liegt ein Angebot vor.

2.2 Allgemeine Geschäftsbedingungen (AGB)

Üblicherweise schließen größere Firmen ihre Geschäfte nur nach ihren Allgemeinen Geschäftsbedingungen(AGB) ab. Da diese jedoch dem Kunden oft nciht bekannt sind, stellt sich die Frage ihrer Gültigkeit (wurden sie Teil des Vertrags oder nicht?). Als allgemeine Regel gilt, daß die Möglichkeit zur Kenntnisnahme genügt, wenn der andere Teil sich darauf beruft, daß er nur nach seinen AGB abschließen werde.

Für E-Commerce bedeutet dies, daß der Kunde ausdrücklich darauf hingewiesen werden muß, daß AGB Anwendung finden. Darüber hibaus ist ihm auch noch ein problemloser (also nicht in einem außergewöhnlichen Format, das etwa ein Zusatzprogramm zur Anzeige benötigt) Zugang zu diesen AGB zu ermöglichen (z. B. direkter Link im WWW). Im Gegensatz zu AGB in BTX, dürfte die Form und die Länge im WWW eher nur eine kleine Rolle spielen. Da die Schrift jederzeit vergößerbar ist und auf einer Webseite problemlos hin- und hergescrollt werden kann, dürften die Einschränkungen (kurze Sätze, keine Verweise über mehrere Seiten, ...) keine Anwendung finden. Es ist meiner Meinung nach hier auf die normalen Grundsätze für gedruckte AGB abzustellen.

Die üblichen Einschränkungen des Inhalts von AGB (§879 Abs3 ABGB: Gröbliche Benachteiligung eines Teils; §864a ABGB: Ungewöhnliche nachteilige Bestimmungen ohne besonderen Hinweis sind ungültig) gelten auch hier.

2.3 "Willenserklärungen" durch Computerprogramme

Im Gegensatz zum normalen Leben, erfolgt bei E-Commerce nur höchst selten eine Erklärung durch einen Menschen, sondern eine Bestellung wird z. B. vollkommen automatisch behandelt: vom Eingang über die Lieferung bis zur Abrechnung. Hier stellt sich die Frage, wie der Vertrag zustandekommt (Analogie im täglichen Leben: Verkaufsautomaten). Es ergeben sich in diesem Fall zwei Möglichkeiten:

Realannahme (§864 Abs 1 ABGB): Es ist durchaus denkbar, daß bei Verkäufen über Internet eine ausdrückliche Erklärung nicht erwartet wird. Wird dann dem Antrag aber entsprochen (auch wenn dies vollkommen automatisch ohne die Einwirkung einer Person erfolgt!), so wird der Vertrag gültig. In diesem Fall ist ausschließlich die Willenserklärung des Kunden erforderlich. Dies hat aber beispielsweise zur Folge, daß eine zu spät erfolgte Leistung keine Vertragserfüllung sein kann, sondern nur ein neues Angebot.

Theorie der gespeicherten Willenserklärung: Alternativ zur ersten Erklärung ist auch noch eine andere möglich, die einen etwas weiteren Bereich hat (z. B. wenn nicht sofort oder fristgemäß entsprochen wird): Wer sich einer technischen Einrichtung bedient, um Geschäfte durchzuführen gibt durch den Einsatz eine dauernde Willenserklärung ab. Er akzeptiert also alle von der Einrichtung (z. B. Automaten, Programme, ...) abgegebenen Aussagen als seine eigenen Willenserklärungen (eine Art Vollmacht). In diesem Fall ist es daher erforderlich, daß vom Programm eine vollständige Erklärung abgegeben wird, die alle notwendigen Elemente enthält, da die Theorie lediglich das implizite Erfordernis "von einem Menschen abgegeben" ersetzt. Da die Erklärung dem Menschen zugerechnet wird, bleiben alle gesetzlichen Vorschriften weiter anwendbar (z. B. das Konsumentenschutzgesetz falls sich ein Endkunde eines Programms zum Vertragsabschluß bedient, etwa eines Shopping-Agenten).

2.4 Ist tatsächliches Handeln eine Willenserklärung?

Nach §863 ABGB kann ein Wille auch durch Handlungen erklärt werden, doch ist dieser Grundsatz nicht umkehrbar: Aus einem tatsächlichen Handeln alleine kann kein Wille geschlossen werden, der nicht vorhanden ist (z. B. wenn eine Erklärung dem Handeln widerspricht).

In diesem Sinne haben Erklärungen im WWW die per Mausclick zu bestätigen sind nur eine eingeschränkte Wirksamkeit: Liegt beim Benutzer ein Wille vor, hat der Mausclick Erklärungswert, fehlt er jedoch, so ergeben sich aus dem Click keine rechtlichen Konsequenzen. Dies betrifft auch Lizenzverträge bei Programminstallationen, die zu bestätigen sind (Hierbei ist vermutlich höchst selten eine Erklärung zu sehen, da fast alle Personen diese einfach ungelesen überspringen).

 

3. Ungelöste rechtliche Probleme

3.1 Anzuwendende Rechtsordnung

Bei internationalen Geschäften über Internet stellt sich die Frage, welcher Gerichtsstand und welche Rechtsordnung darauf anzuwenden sind. Im Gegensatz zum normalen Leben ist es nicht ungewöhnlich und ohne weiteres denkbar, daß ein Kunde innerhalb kurzer Zeit Verträge mit Partnern in vielen weit entfernten Ländern abschließt. Weiters kann die Frage noch kompliziert werden, in dem die verwendeten Geräte (z. B. WebServer) sich wiederum in anderen Ländern befinden.

Die wichtigsten Gesetze, die für Österreich Anwendung finden sind das IPG (Internationales Privatrechts-Gesetz) und das UN-Kaufrecht. Das IPG verweist auf die anzuwendende Rechtsordnung bei grenzüberschreitenden Sachverhalten. Grundsätzlich ist die Rechtsordnung mit der stärksten Beziehung zum Vertragsgegenstand anzuwenden. In § 31 IPG wird festgelegt, daß bei Kaufverträgen der Staat des Verkäufers maßgeblich ist. Ob §41 Abs. 1 (Verbraucherverträge) anwendbar ist, ist zu bezweifeln, da es sich bei E-Commerce wohl nicht um eine "in diesem Staate entfalteten, auf Schließung solcher Verträge gerichteten Tätigkeit" handelt. Dies würde jedoch bedeuten, daß jeder Käufer alle Rechtsordnungen kennen müßte, was eine illusorische Vorstellung ist. Da das IPG außerdem ein rein österreichisches Gesetz ist, welches nur Verweise auf die anzuwendende Rechtsordnung beinhaltet, kann es vorkommen, daß die Ermittlung sehr kompliziert und über mehrere Stufen erfolgen muß (z. B. wenn die ausländische Rechtsordnung wiederum auf eine andere verweist). Dies ist ein Zustand, der bei gewerblicher Tätigkeit noch akzeptabel, aber für Endkunden ungeeignet ist.

Beim UN Kaufrecht handelt es sich um einen multilateralen internationalen Vertrag, bei dem die meisten Länder der Erde Parteien sind. Es kommt nur zur bei grenzüberschreitenden Sachverhalten zur Anwendung, bei denen das IPR das Recht eines (u. U. dritten) Vertragsstaates als Anwendbar bestimmt. Im Gegensatz zum IPR enthält es allerdings materielle Regelungen (Ausschließlich bezüglich Abschluß sowie Rechte und Pflichten von Käufer und Verkäufer, Art. 4). Auf den E-Commerce mit Endkunden findet es jedoch nur höchst selten Anwendung, da Art. 2 lit. a bestimmt, daß es nicht anwendbar ist, wenn es um den Kauf von Waren für den persönlichen Gebrauch oder Gebrauch in Haushalt oder Familie handelt (mit einer in diesem Fall meist unbedeutenden Ausnahme).

 

4. Verschlüsselung

4.1 Perfekte Verschlüsselung

Es ist ohne großes Problem möglich, einen Text so zu verschlüsseln, daß er (mathematisch bewiesen!) nicht ohne den Schlüssel entschlüsselt werden kann [Pfaff96]. Dieses System hat jedoch den Nachteil, daß es eine echte Zufallsfolge der gleichen Länge wie die Nachricht benötigt. Aus diesen Gründen wird diese Art der Verschlüsselung nur höchst selten eingesetzt. Für das Internet eignet sie sich besonders schlecht, da ein vertraulicher Austausch des Schlüssels über el. Kommunikation nicht möglich ist (Man verbraucht genau soviel Schlüsselbits wie man übertragen möchte).

4.2 Symmetrische Verschlüsselung

Bei symmetrischen Verfahren (DES, IDEA, FEAL, ...) wird zur Entschlüsselung der selbe Schlüssel verwendet wie zur Verschlüsselung. Es muß also an beiden Kommunikationsendpunkten ein gemeinsames Geheimnis geben. Da die Schlüssel kürzer sind als die Nachricht, können diese auch (verschlüsselt) ausgetauscht werden.

Für E-Commerce ist diese Art der Verschlüsselung ungeeignet, da jeder Verkäufer sich mit jedem einzelnen Kunden einen gemeinsamen geheimen Schlüssel ausmachen müßte (und dieser Erstkontakt kann nicht über das Internet erfolgen).

4.3 Asymmetrische Verschlüsselung

Asymmetrische Verfahren (RSA, PGP, ElGamal, Elliptische Kurven, ...) beruhen darauf, daß zur Entschlüsselung ein anderer Schlüssel benötigt wird, wie zur Verschlüsselung. Diese beiden Schlüssel besitzen natürlich einen mathematischen Zusammenhang, doch läßt sich aus dem einen der andere nur sehr schwer errechnen. Einer dieser Schlüssel kann nun problemlos veröffentlicht werden: Mit diesem Schlüssel kann jedermann Daten verschlüsseln, die dann nur der Besitzer des privaten Schlüssels entschlüsseln kann. Umgekehrt kann der Besitzer des privaten Schlüssels die Nachricht damit verschlüsseln und jeder kann mit dem öffentlichen Schlüssel überprüfen, ob der Verfasser der Nachricht den richtigen privaten Schlüssel kannte (Signatur).

Asymmetrische Verfahren benötigen durchschnittlich die 1000-fache Zeit zur Ver-/Entschlüsselung wie symmetrische Verfahren. Aus diesem Grund werden oft nur (für diese eine Kommunikation erzeugte) Schlüssel für symmetrische Verschlüsselung auf diese Art übertragen, während die eigentliche Daten-Kommunikation dann symmetrisch verschlüsselt erfolgt.

4.4 Hauptproblem: Schlüsselverteilung

Das größte Problem bei der Verwendung von symmetrscher Verschlüsselung ist die sichere Verteilung von Schlüsseln. Da zu einem möglichst sicheren System auch gehört, den Schlüssel öfters zu wechseln, muß dies ebenfalls über das Internet erfolgen. Da diese jedoch nur verschlüsselt übertragen werden können, ergibt sich eine Hierarchie von Schlüsseln, wobei die höheren Ebenen besonders interessant für Angreifer sind und daher besonders gut gesichert sein müssen (und daher oft asymmetrische Verschlüsselung verwenden).

Im Gegensatz dazu ist die Verteilung bei asymmetrischer Verschlüsselung kein Problem, da die öffentlichen Schlüssel problemlos unverschlüsselt weitergegeben werden können. Hier stellt sich jedoch das Problem, ob der angegebene öffentliche Schlüssel auch wirklich zu dem behaupteten Namen gehört. Zu diesem problem gibt es zwei grundsätzliche Ansätze:

Zentral: Es werden Zertifizierungsinstanzen (z. B. VeriSign) benötigt, die genau diesem Zwecke dienen. Sie können u. U. sehr genaue Prüfungen vornehmen (z. B. amtlicher Lichtbildausweis), bevor sie die Identität des Besitzers eines öffentlichen Schlüssel bestätigen. Siehe dazu auch Signaturen.

Dezentral: Es werden Vertrauensketten aufgebaut. Wer (A) eine andere Person (B) kennt, bestätigt mit seinem privaten Schlüssel, daß dessen öffentlicher Schlüssel zu dieser Identität gehört. Möchte jemand nun den öffentlichen Schlüssel von B verwenden, kennt B aber nicht, sondern nur A, so kann er dennoch dessen Schlüssel vertrauen (Transitivität des Vertrauens vorausgesetzt). Dieses System kann jedoch keine absoluten Bestätigungen vornehmen, sondern nur relative und kann z. B. von einer größeren Gruppe unterlaufen werden. Der Vorteil ist, daß es ohne eine zentrale und damit für Fehler und Angriffe besonders anfällige Instanz auskommt.

 

5. Elektronische Signaturen

5.1 Technische Grundlagen

Mit einer el. Signatur soll bestätigt werden, daß der angebliche Absender einer Nachricht auch der tatsächliche ist. Zu diesem Zweck wird (aus Zeitgründen) eine Prüfsumme der Nachricht mit dem privaten Schlüssel des Absenders verschlüsselt und der Nachricht mitgegeben. Dies kann unabhängig von einer etwaigen Verschlüsselung der Nachricht selbst erfolgen. Im Gegensatz zu einer händischen Unterschrift läßt sich jedoch nicht die Identität des Ausstellers feststellen, sondern nur die Kenntnis des privaten Schlüssels, was für eine rechtliche Beurteilung ein wichtiger Unterschied ist. Dennoch besitzt eine el. Signatur einen hohen Beweiswert und wird für viele Geschäfte vollkommen ausreichen (macht ein Dokument aber nicht zur Urkunde!). Um aber praktische Bedeutung zu erlangen ist eine weite Verbreitung notwendig, wobei auch (bisher) unbekannte Kommunikationspartner gegenseitig die Signatur überprüfen können müssen.

5.2 Das deutsche Signaturgesetz

Deutschland ist das erste Land, welches ein Signaturgesetz erlassen hat. Darin wird grundsätzlich die Verwendung von Signaturen freigestellt, außer in den Fällen, wo das Gesetz eine solche speziell nach diesem Gesetz vorsieht (§1 Abs 2). Es ist auch vorgesehen, Signaturen mit Angaben zu Vertretungsmacht und berufsrechtlicher Zulassung zu ergänzen (z. B. Prokurist). Im Rest beschäftigt sich das Gesetz hauptsächlich mit Zertifizierungsstellen und deren notwendiger Ausstattung (hierzu existiert auch eine eigene Verordnung). Als oberste Stufe der Zertifizierungshierarchie ist die Regulierungsbehörde für Telekommunikation und Post im Wirtschaftsministerium vorgesehen. Es wird also von einem zentralen Modell der Bestätigung der Zuordnung von Schlüsseln zu Personen ausgegangen.

 

6. Elektronische Zahlungssysteme

6.1 Kategorisierung

El. Zahlungssysteme lassen sich in drei große Gruppen einteilen:

Verrechnung über Konten: Eine dritte Instanz führt hier sowohl für Händler wie auch für Kunden ein Konto, wobei der Saldo am Monatsende vom Bankkonto abgebucht bzw. überwiesen wird (womit die Zahlungsverpflichtung erfüllt wird). Dies eignet sich nur für geschlossene Benutzergruppen, da sowohl Händler wie auch Kunde einen gesonderten Vertrag mit der Drittinstanz (z. B. Compuserve) haben müssen. Dieses System ist daher für weltweiten E-Commerce im Internet nciht geeignet.

Zahlung per Kreditkarte: Das Internet dient hier lediglich als Kommunikationsmedium. Die Zahlungsverpflichtung des Kunden wird erst erfüllt, wenn die Zahlung der Kreditkartenfirma beim Händler einlangt. Es ergeben sich keine großen Unterschiede zum gewöhnlichen Geschäftsverkehr, es ist lediglich auf eine Verschlüsselung der Datenübermittlung zu achten. Im Gegensatz zu telephonischen Kreditkartenbestellungen ist hier jedoch auch eine Authentifizierung sowohl des Händlers wie auch des Kunden möglich, wodurch sich insgesamt eine höhere Sicherheit ergibt. Dies ist im Grunde eine globale Abwandlung des ersten Systems. Beispiele sind SET und CyberCash.

Digitales Bargeld: Hierbei handelt es sich um eine art Bargeld, wodurch bereits durch den Übergang die Zahlungsverpflichtung erlischt. Das größte Problem ergibt sich daraus, daß el. Bargeld im Gegensatz zu konventionellem beliebig verfielfältigt werden kann, ohne daß dies am Geld selbst feststellbar wäre. Deshalb sind spezielle Methoden erforderlich um sicherzustellen, daß eine Münze nur einmal verwendet wird. Dies kann einerseits durch sofortige Rückfrage bei der Bank erfolgen (welche alle Seriennummern aller im Laufe der Jahre ausgegebenen Münzen speichern muß; jede Münze kann nur einmal verwendet werden), oder durch andere Systeme mit späterer Prüfung (die Münze ist anonym, bei mehrfacher Einreichung kann jedoch der Bezieher der Münze rekonstruiert werden). Das besondere Merkmal dieser Kategorie ist, daß die Zahlung anonym erfolgt (DigiCash).

6.2 Anforderungen an el. Zahlungssysteme

An el. Zahlungssysteme werden viele Anforderungen gestellt, die sich meist nicht alle gleichzeitig erfüllen lassen. Aufgrund dieser Einteilung ist jedoch ein Vergleich möglich [in Anlehnung an Schuster97].

Sicherheit: Welche Verschlüsselungsverfahren werden verwendet und wie hoch ist die sich daraus ergebende Sicherheit (in Bezug auf verschiedene Formen von Attacken)?

Skalierbarkeit: Ist das System auch für viele Benutzer (weltweit) geeignet? Ist es redundant oder kann es durch Ausfall eines Rechners stillgelegt werden?

Mikrozahlungen: Sind die Transaktionskosten niedrig genug, um auch Klein- und Kleinstbeträge transferieren zu können (ca. 0,1 Groschen bis 20 S)?

Kleinhändler: Können auch Kleinhändler und Privatpersonen Zahlungen entgegennehmen?

Anonymität: Können Banken oder Dritte ein Zahlungsprofil erstellen oder bleibt die Transaktion anonym? Erfährt der Händler Informationen (z. B. Kreditkartennumer, Kontonummer, ...) die er nicht unebdingt benötigt?

Netzbelastung/Dauer: Wie viele/große Kommunikationsvorgänge sind notwendig bzw. wie lange dauert eine Transaktion?

6.3 Problemfelder

Internationalität: Um sinnvoll zu sein, muß die Zahlungsweise international möglich und gültig sein. Dies bedingt, daß eine Welt-Währung benötigt wird (bei Kreditkarten wird dies dadurch umgangen, daß immer in die Heimatwährung umgerechnet wird; ein Kunde kann daher aber den effektiven Preis nicht vorher berechnen, da er vom Wechselkurs zu einem späteren Zeitpunkt abhängt). Dies ist besonders bei digitalem Bargeld ein Problem, da ein Kunde zur Zeit u. U. sehr viele verschiedene el. Währungen besitzen müßte, was eine weite Verbreitung behindert.

Volkswirtschaftliche Dimension: Da es wahrscheinlich viele Ausgabestellen für dig. Bargeld und viele Verrechnungsstellen mit Kundenkonten geben wird, wird ein Instrument staatlicher Geldpolitik untergraben: Die Menge des umlaufenden Geldes kann nicht mehr effektiv kontrolliert werden. Um dieses Problem zu verkleinern, könnte dieses Recht bisherigen Banken vorbehalten werden, die mit Konten zur Zeit ähnliche Probleme bewältigen müssen.

Einheitliche Standards: Um eine große Verbreitung zu erreichen, müssen viele Kunden entsprechendes Geld/Programme besitzen und viele Händler dies akzeptieren. Bisher konnte sich jedoch kein System durchsetzen und alle (nicht nur im Probebetrieb befindlichen) besitzen bisher nur eine sehr geringe Reichweite. Einzig allein das System zur Kreditkartenzahlung (SET) hat zur Zeit Chancen auf eine weite Verbreitung, während die Verrechnung über Konten eher im Rückgang begriffen ist.

 

7. Literaturliste

Rechtsinformationssystem des Bundes (RIS): Bundesrecht
Lotus: Lotus Notes
Online-Recht: Zugang von Willenserklärungen
Online-Recht: AGB als Vertragsbestandteil
Freedom for Links: Rechtsfragen
Hypertext-Buch Online-Recht: Verkaufen im World Wide Web
RSA Data Security
MIT: PGP
CryptSoft Pty Ltd: SSLeay
Initiative Informationsgesellschaft Deutschland: Deutsches Signaturgesetz
Entwurf der EU-Richtlinie zu digitalen Signaturen
DigiCash: ECash
CyberCash
VeriSign
Compuserve
Mastercard: Secure Eletronic Transaction (SET)
Oliver Pfaff: Sicherheit in Netzen und Systemen. Spezialvorlesung aus Systemwissenschaften. SS 1996
Rolf Schuster, Johannes Färber, Markus Eberl: Digital Cash. Zahlungssysteme im Internet. Berlin: Springer 1997

 

Last change: 05.10.98 © Michael Sonntag