Angaben zur Quelle [Bearbeiten]
Titel | Electronic Commerce: zu Chancen und Risiken des weltweiten elektronischen Geschäftsverkehrs |
Zeitschrift | DIW-Wochenbericht. Wirtschaft, Politik, Wissenschaft |
Beteiligte | Stefan Bach [Bearb.], Georg Erber [Bearb.] |
Ort | Berlin |
Verlag | Duncker & Humblot |
Datum | 18. Februar 1999 |
Jahrgang | 66 |
ISSN | 0012-1304 |
URL | http://www.diw.de/deutsch/99_07_1/30925.html |
Literaturverz. |
ja |
Fußnoten | ja |
Schlüssel | DIW |
Fragmente | 0 |
[1.] Gc/081 - Diskussion Zuletzt bearbeitet: 2011-05-20 14:42:59 Hindemith | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[2.] Gc/084 - Diskussion Zuletzt bearbeitet: 2011-05-22 08:31:44 Hindemith | BauernOpfer, DIW 1999, EUCOM 1998, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Schweigler 1997, VerschärftesBauernOpfer, ÜbersetzungsPlagiat |
Vorlage:SMWFragment DPL.default
[3.] Gc/090 - Diskussion Zuletzt bearbeitet: 2011-05-20 14:36:20 Hindemith | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel |
Vorlage:SMWFragment DPL.default
[4.] Gc/167 - Diskussion Zuletzt bearbeitet: 2011-05-20 21:28:45 Hindemith | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung |
Vorlage:SMWFragment DPL.default
[5.] Gc/Fragment 081 20 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:42 Kybot | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 81, Zeilen: 20 - 37 |
Quelle: DIW 1999 Seite(n): 146, Zeilen: 30-56 |
---|---|
Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.
Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind. [FN 156] [FN 156 DIW (1999), S. 146.] |
Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. [FN 21] Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die dazu eingesetzten technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.
Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind. [FN 21: Gesetz zur digitalen Signatur (Signaturgesetzt -- SigG). Art. 3 des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienstgesetz -- luKDG) vom 13. Juni 1997. Bundesgesetzblatt 1997, Teil I, S. 1870 ff. |
Woertlich abgeschrieben, bis auf die Auslassung einer FN und zweier Woerter. FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar |
|
[6.] Gc/Fragment 084 14 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:57:54 Kybot | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel |
|
Untersuchte Arbeit: Seite: 84, Zeilen: 8-22 |
Quelle: DIW 1999 Seite(n): 148, 149, Zeilen: - |
---|---|
Die optimale Nutzung der durch den elektronischen Geschäftsverkehr geschaffenen Potentiale setzt ein institutionelles Regelwerk voraus, mit dem das notwendige Vertrauen in neue Medien geschaffen wird. Neben den rechtlich-institutionellen Rahmenbedingungen müssen auch die Vorkehrungen zur Datensicherheit und zum Schutz der Privatsphäre den veränderten Anforderungen angepaßt werden.
Derzeit messen die politischen Instanzen diesen Problemen noch einen zu geringen Stellenwert zu. Statt desssen wird der raschen Ausbreitung der kommerzellen Nutzung von elektronischen Netzen der Vorrang eingeräumt. Stabile Rahmenbedingungen bieten aber die besten Voraussetzungen für Wirtschaftswachstum in diesem Bereich. Die rasche Expansion von Informations- und Kommunikationstechnologien führt zu einer wachsenden Nachfrage nach gut qualifizierten Arbeitskräften. Die Bildungspolitik sollte dem stärker Rechnung tragen, indem sie für einen zügigen Ausbau der Ausbildungskapazitäten sorgt und Bildungsinhalte, Qualifikationsanforderungen sowie Berufsbilder an die veränderten Bedürfnisse anpaßt. [FN 161] [FN 161 DIW (1999), S. 148 f.] |
Die optimale Nutzung der durch den elektronischen Geschäftsverkehr geschaffenen Potentiale setzt ein institutionelles Regelwerk voraus, mit dem das notwendige Vertrauen in neue Medien geschaffen wird. Neben den rechtlich-institutionellen Rahmenbedingungen müssen auch die Vorkehrungen zur Datensicherheit und zum Schutz der Privatsphäre den veränderten Anforderungen angepaßt werden.
[...] Derzeit messen die politischen Instanzen diesen Problemen noch einen zu geringen Stellenwert zu. Statt dessen wird der raschen Ausbreitung der kommerziellen Nutzung von elektronischen Netzen der Vorrang eingeräumt. Stabile Rahmenbedingungen bieten aber die besten Voraussetzungen für Wirtschaftswachstum in diesem Bereich. [...] Die rasche Expansion von Informations- und Kommunikationstechnologien führt zu einer wachsenden Nachfrage nach gut qualifizierten Arbeitskräften. Die Bildungspolitik sollte dem stärker Rechnung tragen, indem sie für einen zügigen Ausbau der Ausbildungskapazitäten sorgt und Bildungsinhalte, Qualifikationsanforderungen sowie Berufsbilder an die veränderten Bedürfnisse anpaßt. |
Woertlich abgeschrieben, bis auf zwei Typos. FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar. Schreibfehler: "kommerzellen" |
|
[7.] Gc/Fragment 090 07 - Diskussion Zuletzt bearbeitet: 2012-04-07 11:58:10 Kybot | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 90, Zeilen: 7-14 |
Quelle: DIW 1999 Seite(n): 141, Zeilen: - |
---|---|
Die Staaten können durch die Gestaltung entsprechender institutioneller und rechtlicher Rahmenbedingungen beträchtlichen Einfluß auf Art und Umfang der Entwicklung des Elektronischen Geschäftsverkehrs nehmen. Ungelöst sind aber noch Probleme der Rechtssicherheit, der Besteuerung sowie des Datenschutzes und der Datensicherheit. Hierzu ist eine intensive Zusammenarbeit mit der Wirtschaft und den übrigen Interessenvertretern zweckmäßig. Angesichts des globalen Charakters der Datennetze sollten schnell technische Standards und rechtliche Normen auf internationaler Ebene eingeführt und durchgesetzt werden. [FN 173]
[FN 173 DIW (1999), S. 141.] |
Die Staaten können durch die Gestaltung entsprechender institutioneller und rechtlicher Rahmenbedingungen beträchtlichen Einfluß auf Art und Umfang der Entwicklung des Elektronischen Geschäftsverkehrs nehmen. Ungelöst sind aber noch Probleme der Rechtssicherheit, der Besteuerung sowie des Datenschutzes und der Datensicherheit. Hierzu ist eine intensive Zusammenarbeit mit der Wirtschaft und den übrigen Interessenvertretern zweckmäßig. Angesichts des globalen Charakters der Datennetze sollten schnell technische Standards und rechtliche Normen auf internationaler Ebene eingeführt und durchgesetzt werden. |
Gesamter Paragraph woertlich abgeschrieben, FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar |
|
[8.] Gc/Fragment 167 08 - Diskussion Zuletzt bearbeitet: 2012-04-07 12:01:27 Kybot | DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung |
|
|
Untersuchte Arbeit: Seite: 167, Zeilen: 7-11 |
Quelle: DIW 1999 Seite(n): 146,147, Zeilen: - |
---|---|
Außerdem ergeben sich erhebliche Konsequenzen für das Besteuerungsverfahren, etwa im Hinblick auf die Überwachungs- und Kontrollmöglichkeiten der Finanzverwaltung sowie die Mitwirkungspflichten und Befolgungskosten der Steuerpflichtigen. | Zum anderen ergeben sich erhebliche Konsequenzen fuer das Besteuerungsverfahren, etwa im Hinblick auf die Ueberwachungs- und Kontrollmoeglichkeiten der Finanzverwaltung sowie die Mitwirkungspflichten und Befolgungskosten der Steuerpflichtigen. |
"Zum anderen" --> "Ausserdem", sonst woertlich uebernommen, keine Quellenangabe |
|
[9.] Gc/Fragment 167 14 - Diskussion Zuletzt bearbeitet: 2012-04-07 12:01:29 Kybot | BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel |
|
|
Untersuchte Arbeit: Seite: 167, Zeilen: 14-23 |
Quelle: DIW 1999 Seite(n): 148, Zeilen: - |
---|---|
Eine Möglichkeit bestünde darin, besondere Protokoll-Standards für die kommerzielle Netzkommunikation einzuführen, die gleichzeitig die automatische Abwicklung der Steuerzahlung sowie die Hinterlegung von Kontrollmitteilungen gewährleisten. Speziell für die Umsatzbesteuerung werden bereits Protokolle konzipiert, die sowohl die Sicherung der Besteuerung nach dem Bestimmungslandprinzip als auch eine einfache Steuererhebung für ausländische Anbieter gewährleisten sollen. Dazu müßten allerdings digitale Signaturen verwendet werden, die eine sichere Identifikation der Netzteilnehmer und die Authentizität der Dokumente ermöglichen. Zumindest müßte daraus hervorgehen, in welchem Land sich die Teilnehmer befinden, damit die entsprechenden Besteuerungsnormen angewendet werden können. [FN 405]
[FN 405 DIW (1999), S. 148 f., vergleiche auch: Dittmar (1998).] |
Eine andere Moeglichkeit besteht darin, besondere Protokoll-Standards fuer die kommerzielle Netzkommunikation einzufuehren, die gleichzeitig die automatische Abwicklung der Steuerzahlung sowie die Hinterlegung von Kontrollmitteilungen gewaehrleisten. Speziell fuer die Umsatzbesteuerung werden bereits Protokolle konzipiert, die sowohl die Sicherung der Besteuerung nach dem Bestimmungslandprinzip als auch eine einfache Steuererhebung fuer auslaendische Anbieter gewaehrleisten sollen. [FN 33] Dazu muessten allerdings digitale Signaturen verwendet werden, die eine sichere Identifikation der Netzteilnehmer und die Authentizitaet der Dokumente ermoeglichen. [FN 34] Zumindest muesste daraus hervorgehen, in welchem Land sich die Teilnehmer befinden, damit die entsprechenden Besteuerungsnormen angewendet werden koennen.
[FN 33 Dazu F. Dittmar: Open Trading Protocol (OTP) und Mehrwertsteuer im Internet-Handel. Berlin 1998.] [FN 34 Vgl. OECD: Electronic Commerce: Taxation Framework Conditions, a.a.O., Tz. 15.] |
Weitgehend woertlich abgeschrieben, auch Verweis auf Dittmar 1998 ist von Quelle uebernommen. Quellenangabe via FN, aber keine Anfuehrungszeichen, so dass Art und Laenge des Zitats unklar bleibt |
|
[10.] Gc/Fragment 167 26 - Diskussion Zuletzt bearbeitet: 2012-04-07 12:01:31 Kybot | DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung |
|
Untersuchte Arbeit: Seite: 167, Zeilen: 25-31 |
Quelle: DIW 1999 Seite(n): 148, Zeilen: - |
---|---|
Dabei könnte man sich auf eine Rahmenregulierung beschränken und die konkrete Ausgestaltung und Zertifizierung der erforderlichen Hardware- und Softwarekomponenten den betroffenen Anwender- und Nutzergruppen überlassen. Ferner ist auch eine verstärkte internationale Zusammenarbeit der Finanzbehörden erforderlich. Inwieweit sich dadurch verhindern läßt, daß elektronischer ”Schmuggel” oder virtuelle ”Schwarzmärkte” in größerem Ausmaß entstehen, muß sich erst noch zeigen. | Dabei könnte man sich auf eine Rahmenregulierung beschränken und die konkrete Ausgestaltung und Zertifizierung der erforderlichen Hardware- und Softwarekomponenten den betroffenen Anwender- und Nutzergruppen überlassen. Ferner ist auch eine verstärkte internationale Zusammenarbeit der Finanzbehörden erforderlich. Inwieweit sich dadurch verhindern läßt, daß elektronischer ”Schmuggel” bzw. virtuelle ”Schwarzmärkte” in größerem Ausmaß entstehen, muß sich künftig zeigen. |
Woertlich abgeschrieben mit geringen Aenderungen am Schluss: "bzw." --> "oder"; "kuenftig" --> "erst noch", keine Quellenangabe |
|