VroniPlag Wiki

This Wiki is best viewed in Firefox with Adblock plus extension.

MEHR ERFAHREN

VroniPlag Wiki

Angaben zur Quelle [Bearbeiten]

Titel    Electronic Commerce: zu Chancen und Risiken des weltweiten elektronischen Geschäftsverkehrs
Zeitschrift    DIW-Wochenbericht. Wirtschaft, Politik, Wissenschaft
Beteiligte    Stefan Bach [Bearb.], Georg Erber [Bearb.]
Ort    Berlin
Verlag    Duncker & Humblot
Datum    18. Februar 1999
Jahrgang    66
ISSN    0012-1304
URL    http://www.diw.de/deutsch/99_07_1/30925.html

Literaturverz.   

ja
Fußnoten    ja
Schlüssel    DIW
Fragmente    0


Fragmente der Quelle:
[1.] Gc/081 - Diskussion
Zuletzt bearbeitet: 2011-05-20 14:42:59 Hindemith
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), Krause 1998, SMWFragment, Schutzlevel, Verschleierung

Vorlage:SMWFragment DPL.default


[2.] Gc/084 - Diskussion
Zuletzt bearbeitet: 2011-05-22 08:31:44 Hindemith
BauernOpfer, DIW 1999, EUCOM 1998, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Schweigler 1997, VerschärftesBauernOpfer, ÜbersetzungsPlagiat

Vorlage:SMWFragment DPL.default


[3.] Gc/090 - Diskussion
Zuletzt bearbeitet: 2011-05-20 14:36:20 Hindemith
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel

Vorlage:SMWFragment DPL.default


[4.] Gc/167 - Diskussion
Zuletzt bearbeitet: 2011-05-20 21:28:45 Hindemith
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung

Vorlage:SMWFragment DPL.default


[5.] Gc/Fragment 081 20 - Diskussion
Zuletzt bearbeitet: 2012-04-07 11:57:42 Kybot
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel

Typus
BauernOpfer
Bearbeiter
Hindemith, Nerd wp
Gesichtet
No
Untersuchte Arbeit:
Seite: 81, Zeilen: 20 - 37
Quelle: DIW 1999
Seite(n): 146, Zeilen: 30-56
Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.

Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind. [FN 156]

[FN 156 DIW (1999), S. 146.]

Fragen der Datensicherheit sowie der Authentizitäts- und Identitätskontrolle wurden in Deutschland bereits im Gesetz zur Rahmenregulierung von neuen Informations- und Kommunikationsdiensten geregelt. [FN 21] Danach können sich Personen und Unternehmen bei einer staatlich konzessionierten Zertifizierungsstelle registrieren lassen; nach erfolgter Identitätskontrolle stellt diese ein „Signaturschlüssel-Zertifikat” aus. Dies ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer Person; sie enthält den Namen des Signaturschlüssel-Inhabers, Angaben zum zugeordneten öffentlichen Signaturschlüssel, die Zertifizierungsstelle und deren öffentlichen Schlüssel, die Registrierung sowie weitere Angaben, die der Inhaber wünscht. Die dazu eingesetzten technischen Verfahren müssen nach einem europäischen Normensystem zertifiziert sein.

Moderne Verschlüsselungstechnologien gewährleisten einen hohen Sicherheitsstandard beim Datentransfer einschließlich der elektronischen Zahlungsmechanismen. Gegenwärtig werden bereits „public key”-Verfahren angeboten, die für Dritte praktisch nicht mehr zu „knacken” sind – ausgenommen allenfalls die staatlichen Nachrichtendienste. Damit läßt sich zu geringen Kosten eine Sicherheit des Datentransfers gewährleisten, die weit über die Standards hinausgeht, die im Rahmen der traditionellen Kommunikationsmedien (Brief- und Fernmeldegeheimnis) üblich sind.

[FN 21: Gesetz zur digitalen Signatur (Signaturgesetzt -- SigG). Art. 3 des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (Informations- und Kommunikationsdienstgesetz -- luKDG) vom 13. Juni 1997. Bundesgesetzblatt 1997, Teil I, S. 1870 ff.

Anmerkungen

Woertlich abgeschrieben, bis auf die Auslassung einer FN und zweier Woerter. FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar

Sichter


[6.] Gc/Fragment 084 14 - Diskussion
Zuletzt bearbeitet: 2012-04-07 11:57:54 Kybot
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel

Typus
BauernOpfer
Bearbeiter
Hindemith, Frangge
Gesichtet
No
Untersuchte Arbeit:
Seite: 84, Zeilen: 8-22
Quelle: DIW 1999
Seite(n): 148, 149, Zeilen: -
Die optimale Nutzung der durch den elektronischen Geschäftsverkehr geschaffenen Potentiale setzt ein institutionelles Regelwerk voraus, mit dem das notwendige Vertrauen in neue Medien geschaffen wird. Neben den rechtlich-institutionellen Rahmenbedingungen müssen auch die Vorkehrungen zur Datensicherheit und zum Schutz der Privatsphäre den veränderten Anforderungen angepaßt werden.

Derzeit messen die politischen Instanzen diesen Problemen noch einen zu geringen Stellenwert zu. Statt desssen wird der raschen Ausbreitung der kommerzellen Nutzung von elektronischen Netzen der Vorrang eingeräumt. Stabile Rahmenbedingungen bieten aber die besten Voraussetzungen für Wirtschaftswachstum in diesem Bereich. Die rasche Expansion von Informations- und Kommunikationstechnologien führt zu einer wachsenden Nachfrage nach gut qualifizierten Arbeitskräften. Die Bildungspolitik sollte dem stärker Rechnung tragen, indem sie für einen zügigen Ausbau der Ausbildungskapazitäten sorgt und Bildungsinhalte, Qualifikationsanforderungen sowie Berufsbilder an die veränderten Bedürfnisse anpaßt. [FN 161]

[FN 161 DIW (1999), S. 148 f.]

Die optimale Nutzung der durch den elektronischen Geschäftsverkehr geschaffenen Potentiale setzt ein institutionelles Regelwerk voraus, mit dem das notwendige Vertrauen in neue Medien geschaffen wird. Neben den rechtlich-institutionellen Rahmenbedingungen müssen auch die Vorkehrungen zur Datensicherheit und zum Schutz der Privatsphäre den veränderten Anforderungen angepaßt werden.

[...]

Derzeit messen die politischen Instanzen diesen Problemen noch einen zu geringen Stellenwert zu. Statt dessen wird der raschen Ausbreitung der kommerziellen Nutzung von elektronischen Netzen der Vorrang eingeräumt. Stabile Rahmenbedingungen bieten aber die besten Voraussetzungen für Wirtschaftswachstum in diesem Bereich.

[...]

Die rasche Expansion von Informations- und Kommunikationstechnologien führt zu einer wachsenden Nachfrage nach gut qualifizierten Arbeitskräften. Die Bildungspolitik sollte dem stärker Rechnung tragen, indem sie für einen zügigen Ausbau der Ausbildungskapazitäten sorgt und Bildungsinhalte, Qualifikationsanforderungen sowie Berufsbilder an die veränderten Bedürfnisse anpaßt.

Anmerkungen

Woertlich abgeschrieben, bis auf zwei Typos. FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar. Schreibfehler: "kommerzellen"

Sichter


[7.] Gc/Fragment 090 07 - Diskussion
Zuletzt bearbeitet: 2012-04-07 11:58:10 Kybot
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel

Typus
BauernOpfer
Bearbeiter
Hindemith
Gesichtet
No
Untersuchte Arbeit:
Seite: 90, Zeilen: 7-14
Quelle: DIW 1999
Seite(n): 141, Zeilen: -
Die Staaten können durch die Gestaltung entsprechender institutioneller und rechtlicher Rahmenbedingungen beträchtlichen Einfluß auf Art und Umfang der Entwicklung des Elektronischen Geschäftsverkehrs nehmen. Ungelöst sind aber noch Probleme der Rechtssicherheit, der Besteuerung sowie des Datenschutzes und der Datensicherheit. Hierzu ist eine intensive Zusammenarbeit mit der Wirtschaft und den übrigen Interessenvertretern zweckmäßig. Angesichts des globalen Charakters der Datennetze sollten schnell technische Standards und rechtliche Normen auf internationaler Ebene eingeführt und durchgesetzt werden. [FN 173]

[FN 173 DIW (1999), S. 141.]

Die Staaten können durch die Gestaltung entsprechender institutioneller und rechtlicher Rahmenbedingungen beträchtlichen Einfluß auf Art und Umfang der Entwicklung des Elektronischen Geschäftsverkehrs nehmen. Ungelöst sind aber noch Probleme der Rechtssicherheit, der Besteuerung sowie des Datenschutzes und der Datensicherheit. Hierzu ist eine intensive Zusammenarbeit mit der Wirtschaft und den übrigen Interessenvertretern zweckmäßig. Angesichts des globalen Charakters der Datennetze sollten schnell technische Standards und rechtliche Normen auf internationaler Ebene eingeführt und durchgesetzt werden.
Anmerkungen

Gesamter Paragraph woertlich abgeschrieben, FN gesetzt, aber keine Anfuehrungszeichen, daher Laenge und Art des Zitats unklar

Sichter


[8.] Gc/Fragment 167 08 - Diskussion
Zuletzt bearbeitet: 2012-04-07 12:01:27 Kybot
DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung

Typus
Verschleierung
Bearbeiter
Hindemith
Gesichtet
No
Untersuchte Arbeit:
Seite: 167, Zeilen: 7-11
Quelle: DIW 1999
Seite(n): 146,147, Zeilen: -
Außerdem ergeben sich erhebliche Konsequenzen für das Besteuerungsverfahren, etwa im Hinblick auf die Überwachungs- und Kontrollmöglichkeiten der Finanzverwaltung sowie die Mitwirkungspflichten und Befolgungskosten der Steuerpflichtigen. Zum anderen ergeben sich erhebliche Konsequenzen fuer das Besteuerungsverfahren, etwa im Hinblick auf die Ueberwachungs- und Kontrollmoeglichkeiten der Finanzverwaltung sowie die Mitwirkungspflichten und Befolgungskosten der Steuerpflichtigen.
Anmerkungen

"Zum anderen" --> "Ausserdem", sonst woertlich uebernommen, keine Quellenangabe

Sichter


[9.] Gc/Fragment 167 14 - Diskussion
Zuletzt bearbeitet: 2012-04-07 12:01:29 Kybot
BauernOpfer, DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel

Typus
BauernOpfer
Bearbeiter
Hindemith
Gesichtet
No
Untersuchte Arbeit:
Seite: 167, Zeilen: 14-23
Quelle: DIW 1999
Seite(n): 148, Zeilen: -
Eine Möglichkeit bestünde darin, besondere Protokoll-Standards für die kommerzielle Netzkommunikation einzuführen, die gleichzeitig die automatische Abwicklung der Steuerzahlung sowie die Hinterlegung von Kontrollmitteilungen gewährleisten. Speziell für die Umsatzbesteuerung werden bereits Protokolle konzipiert, die sowohl die Sicherung der Besteuerung nach dem Bestimmungslandprinzip als auch eine einfache Steuererhebung für ausländische Anbieter gewährleisten sollen. Dazu müßten allerdings digitale Signaturen verwendet werden, die eine sichere Identifikation der Netzteilnehmer und die Authentizität der Dokumente ermöglichen. Zumindest müßte daraus hervorgehen, in welchem Land sich die Teilnehmer befinden, damit die entsprechenden Besteuerungsnormen angewendet werden können. [FN 405]

[FN 405 DIW (1999), S. 148 f., vergleiche auch: Dittmar (1998).]

Eine andere Moeglichkeit besteht darin, besondere Protokoll-Standards fuer die kommerzielle Netzkommunikation einzufuehren, die gleichzeitig die automatische Abwicklung der Steuerzahlung sowie die Hinterlegung von Kontrollmitteilungen gewaehrleisten. Speziell fuer die Umsatzbesteuerung werden bereits Protokolle konzipiert, die sowohl die Sicherung der Besteuerung nach dem Bestimmungslandprinzip als auch eine einfache Steuererhebung fuer auslaendische Anbieter gewaehrleisten sollen. [FN 33] Dazu muessten allerdings digitale Signaturen verwendet werden, die eine sichere Identifikation der Netzteilnehmer und die Authentizitaet der Dokumente ermoeglichen. [FN 34] Zumindest muesste daraus hervorgehen, in welchem Land sich die Teilnehmer befinden, damit die entsprechenden Besteuerungsnormen angewendet werden koennen.

[FN 33 Dazu F. Dittmar: Open Trading Protocol (OTP) und Mehrwertsteuer im Internet-Handel. Berlin 1998.] [FN 34 Vgl. OECD: Electronic Commerce: Taxation Framework Conditions, a.a.O., Tz. 15.]

Anmerkungen

Weitgehend woertlich abgeschrieben, auch Verweis auf Dittmar 1998 ist von Quelle uebernommen. Quellenangabe via FN, aber keine Anfuehrungszeichen, so dass Art und Laenge des Zitats unklar bleibt

Sichter


[10.] Gc/Fragment 167 26 - Diskussion
Zuletzt bearbeitet: 2012-04-07 12:01:31 Kybot
DIW 1999, Fragment, Gc, Gesichtet (BC), SMWFragment, Schutzlevel, Verschleierung

Typus
Verschleierung
Bearbeiter
Hindemith, KayH
Gesichtet
No
Untersuchte Arbeit:
Seite: 167, Zeilen: 25-31
Quelle: DIW 1999
Seite(n): 148, Zeilen: -
Dabei könnte man sich auf eine Rahmenregulierung beschränken und die konkrete Ausgestaltung und Zertifizierung der erforderlichen Hardware- und Softwarekomponenten den betroffenen Anwender- und Nutzergruppen überlassen. Ferner ist auch eine verstärkte internationale Zusammenarbeit der Finanzbehörden erforderlich. Inwieweit sich dadurch verhindern läßt, daß elektronischer ”Schmuggel” oder virtuelle ”Schwarzmärkte” in größerem Ausmaß entstehen, muß sich erst noch zeigen. Dabei könnte man sich auf eine Rahmenregulierung beschränken und die konkrete Ausgestaltung und Zertifizierung der erforderlichen Hardware- und Softwarekomponenten den betroffenen Anwender- und Nutzergruppen überlassen. Ferner ist auch eine verstärkte internationale Zusammenarbeit der Finanzbehörden erforderlich. Inwieweit sich dadurch verhindern läßt, daß elektronischer ”Schmuggel” bzw. virtuelle ”Schwarzmärkte” in größerem Ausmaß entstehen, muß sich künftig zeigen.
Anmerkungen

Woertlich abgeschrieben mit geringen Aenderungen am Schluss: "bzw." --> "oder"; "kuenftig" --> "erst noch", keine Quellenangabe

Sichter