3 http://www.iid.de/rahmen/statementmm2596.html 4 vgl. Christopher Kuner, Internationale Zuständigkeitskonflikte im Internet, Computer und Recht 8/1996, S. 453
5 http://www.topthema.com/ 6 http://www.cdt.org/policy/freespeech/12_21.cda.html 7 http://ig.cs.tu-berlin.de/RS/ETC/960729.SHEA-V-RENO-decision http://ig.cs.tu-berlin.de/RS/ETC/960611.ACLU-V-RENO-decision 8 www.iid.de/rahmen 9 analog: 900 DM, ISDN 1x64 kBit: 4000 DM, lt. Auskunft Deutsche Telekom (12/96)
10 erstellt von der VDI/VDE Technologiezentrum GmbH in Teltow unter der Leitung von Dr. Reinhard Stransfeld
11 erstellt von Ulrich Riehm und Bernd Wingert, Forschungszentrum Karlsruhe, Abteilung für Angewndte Systemanalyse
12 Computer und Recht 1/96, S. 51
13 http://www.kanzlei.de/euv.htm 14 Erber-Faller, Gesetzgebungsvorschläge der Bundesnotarkammer zur Einführung elektronischer Unterschriften, CuR 1996, S. 375
15 Begründung zur EUV, Bundesinnenministerium 30.8.1995
16 Dokumentation des VDI Technologiezentrums, Düsseldorf, Januar 1996
17 "Die Informationsgesellschaft - Fakten, Analysen, Trends", hrsg. vom BMWi 1995
18 aaO, S. 50, "Kryptographie - Der Schlüssel zu den Netzen"
20 hrsg. vom BMWi, Referat für Öffentlichkeitsarbeit, Febraur 1996
21 http://www.iid.de/rahmen/eckwerte_bmbf.html 22 http://www.iid.de/rahmen/statementmm2596.html 23 Vgl. auch Prof. Dr. Roßnagel, Rechtliche Gestaltung informationstechnischer Sicherungsinfrastrukturen, S. 174
24 Artikel 8 des Entwurfs vom 8.11.1996
33 http://www2.echo.lu/legal/de/ipr/datenbank/datenban.html 34 Gutachten von Prof.Dr. Bullinger und Prof Dr. Mestmäcker, Zusammenfassung unter http://www.iid.de/rahmen/gutachten.html
35 http://www.kanzlei.de/mmstv.htm 36 http://www.kanzlei.de/btxv.htm 37 Bundesrats-Drucksache 966/96, S. 19
38 BR-Drucksache 966/96, S. 20
39 http://www.iid.de/rahmen/cordis_focus060596.html http://www.iid.de/rahmen/ 40 Richtlinie 96/9/EG vom 11. März 1996 über den rechtlichen Schutz von Datenbanken (ABl. EG Nr. L 77 S. 20).
42 http://gaius.jura.uni-sb.de/Dissertationen/Ackermann/ http://www.hmw.de/stroemer/gitter.htm 43 Rainer Lang, Aufruhr im Computernetz, Stuttgarter Zeitung vom 12.1.1996
44 Chrisopher Kuner, CuR 1996, S. 453
45 PC Professional 1/97, Netnews
46 Ulrich Sieber, Strafrechtliche Verantwortung für den Datenverkehr in internationalen Computernetzen, Datenschutz und Datensicherheit 1996, S. 550; Christopher Kuner, Internationale Zuständigkeit im Internet, CuR 1996, S. 453
48 Spiegel 11/96, S. 102ff. bzw. http://www.spiegel.de/
49 http://www.iid.de/rahmen/statementmm2596.html 50 Albrecht Stange, Pornographie Im Internet, CuR 1996, S. 424
51 Ulrike Jäger/Marcus Collardin, Die Inhaltsverantwortlichkeit von Online-Diensten, CuR 1996, S. 236
52 Albrecht Stange, Pornographie im Internet, CuR 1996, S. 427
53 http://www.thur.de/ulf/recht/telefon.html 54 siehe Fn 47
55 Telekommunikationsdatenschutzverordnung, BGBl 1996 I, S. 982; Joachim Rieß, Der Telekommunikationsdatenschutz bleibt eine Baustelle, DuD 1996, S. 328
56 Roßnagel/Bizer, Multimediadienste und Datenschutz, DuD 1996, S. 409; Schaar, Datenschutzrechtliche Probleme von Online-Diensten, DuD 1996, 134; ders. Datenschutzfreier Raum Internet, CuR 1996, 170
57 Erber-Faller, Gesetzgebungsvorschläge der Bundesnotarkammer zur Einführung elektronischer Unterschriften, CuR 1996, S. 375
58 H.Damker, H. Fedderath, M. Schneider, Maskerade-Angriffe im Internet, DuD 1996, S. 286
59 ausführlich Volker Hammer (Hrsg.), Sicherungsinfrastrukturen, Heidelberg 1995; Goebel/Scheller, Elektronische Unterschriftsverfahren in der Telekommunikation, Braunschweig 1991
60 vgl. BR-Drucksache 966/96, S. 30
61 Paul Mertes, Gesetz und Verordnung zur digitalen Signatur, CuR 1996, S. 769; EDV-Gerichtstag 1996, Digitale Signaturverfahren, jur-pc 1996, S. 37; Bieser, Bundesregierung plant Gesetz zur digitalen Signatur, CuR 1996, S. 564
63 BR-Drucksache 966/96, S. 32
65 Entwurf Stand 20.11.1996, http://www.kanzlei.de/sigv.htm 66 § 5 Abs. 1
71 Bizer, Die Kryptokontroverse, in Hammer, Sicherungsinfrastrukturen; vgl. unten Fn 74+75
72 http://www.kanzlei.de/fuev.htm 73 Reimer, DuD 1996, S. 634
74 Gesetz über die Regelung des Fernmeldewesens aus dem Jahr 1990, Art. 28; Rihaczek, Neue französische Kryptogesetzgebung, DuD 1996, S. 484
75 vgl. Rihaczek, Escrowed Encryption Standard (EES), DuD 1996, 37; ders., US-Kryptoinitiative, DuD 1996, 602
76 Freeware von Phil Zimmermann, basierend auf dem RSA-Algorithmus
78 Hammer, Sicherungsinfrastrukturen,
79 Goebel/Scheller, Elektronische Unterschriftsverfahren in der Telekommunikation
80 Richtlinie 96/9/EG vom 11. März 1996 über den rechtlichen Schutz von Datenbanken (ABl. EG Nr. L 77 S. 20).
81 LG Hamburg, Urteil vom 2.5.1996 (D-Info-CD-ROM); OLG Frankfurt, Urteil vom 4.7.1995 AZ 11 U 10/95
82 Albrecht Stange, Pornographie im Internet, CuR 1996, S. 424
85 VG Köln, NJW 1991, S. 1733; OVG Münster, NJW 1993, S. 1494
86 § 3 Absatz 2 und 5 Abs. 3 GjS neue Fassung; Albrecht Stange, Pornographie im Internet, CuR 1996, S. 428