2 vgl. Kuner NJW-CoR 6/95, 413 f.
5 vgl. Rüßmann jur-PC 7/95, 3212, 3219f.
6 vgl. Erber-Faller, CR 6/1996, 375, 377
7 vgl. Begründung des BMI zum Vorentwurf einer Unterschriftsverordnung vom 30.08.1995 ( http://www.fitug.de/archiv/presse/euv_begr.html )
8 vgl. Roßnagel NJW-CoR 2/94, 96f.
9 so der parl. Staatssekretärs Eduard Lintner auf Anfrage von Jörg Tauss (BT 13/1232 vom 26.04.1995)
10 hierzu ausführlich Heun CR 10/1994 , 595 ff., Hammer DuD 12/93, 689ff.
11 vgl. Erber-Faller, CR 6/1996, 375, 376; vgl. Münchner Kommentar §§ 126, 127 BGB
12 Baumbach/Lauterbach-Hartmann § 416 Rdnr. 3 mwN
13 vgl. Bergmann CR 2/1994, 77, 78
14 Baumbach/Lauterbach-Hartmann, übersicht § 415 ZPO Rdnr. 1
15 vgl. ausführlich Heun CR 1/1995, 2, 3; Hammer DuD 12/93, 689, 695ff.
16 Text unter http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm ; vgl. http://www.cc.emory.edu/BUSINESS/gds.html mit weiteren Gesetzen und Entwürfen
17 Text unter http://www.intermarket.com/ecl/
18 vgl. „Amendmend Bill 1577"; Kuner NJW-CoR 2/96, 108
19 Entwürfe unter: http://www.iid.de/rahmen/iukdg.html und http://www.iid.de/rahmen/sigv.html
20 vgl. Bieser CR 9/1996, 564, 567
21 Schreiben des BMJ vom 26.11.1996
22 hierbei ist an Personalausweis oder Meldebescheinigung des Einwohnermeldeamtes gedacht worden
23 Entwurf beispielsweise unter http://www.fitug.de/archiv/
24 Beschluß des Bundeskabinetts am 11.12.1996
25 US-Senatsbeschluß vom 18.07.1995 „digital signatures" betreffend der Kommunikation zu öffentlichen Stellen
27 gedacht wurde dabei u.a. an das Bundesamt für die Sicherheit in der Informationstechnik (BSI) (vgl. §9 des Entwurf des BMI vom 30.08.1995)
28 vgl. §§ 5, 6, 9 SigG, §§ 3, 5, 6, 8, 13 SigV
30 Grundlage vieler US Gesetze z.B. auch Telekommunikationsgesetz
31 wofür sich auch BM Rüttgers in CR 1/96, 51,53
ausdrücklich ausspricht, wobei der Entwurf - wie bereits festgestellt - vom BMI stammt
33 meist zu Lasten des Kunden bei Telebanking via BTX (T-Online)
35 vgl. §§ 4, 12 SigG und §§ 12, 17 SigV
36 vgl. Kuner NJW-CoR 2/96, 108, 110
37 wenn auch meist begrenzt; vgl. Melullis, MDR 2/94, 109, 113
38 gespeichert auf multifunktionsfähigen Chipkarten („Smart-Cards"); Beispielsysteme: http://www.scmmicro.com/scmpro.html , http://www.orga.com/
39 so Schätzungen des BMI vgl. Internet aktuell 9/96 S. 21
40 vgl. Bieser CR 9/1995, 564, 566
41 vgl. Mertes CR 9/1996. 769, 771f.
42 vgl. Stellungnahme des Fachverbandes Informationstechnik vom 25.09.1996
44 vgl. http://www.oecd.org/daf/ccp/cons/charguk2.htm
45 vgl. Bieser CR 9/1996, 564, 565
46 das Verschlüsseln ist in manchen Staaten eingeschränkt oder verboten; vgl. Kuner NJW-CoR 6/95, 413 ff.
47 Abhörmöglichkeit durch § 89 TKV (vgl. http://www5.inm.de/tkg/ )
48 vgl. Pordesch DuD 10/93, 561, 565 f.
49 vgl. Frankfurter Rundschau vom 12.November 1996: Bellcore gelang durch absichtlich produzierte Fehler, Rückschlüsse auf den Aufbau des Prozessors
50 math. "Faktorisierung" stellt zur Zeit wohl den erfolgversprechendsten Angriff dar, doch kann durch Schlüssellange weitere Sicherheit „gewonnen" werden
52 vgl. Pordesch/Nissen CR 9/95,562, 564; Bieser, CR 9/96, 564, 565
54 vgl. Bergmann CR 2/1994, 77, 81
55 so ein Bericht in der Wirtschaftswoche 36/96 über Kim Schmitz
56 für die Kriterien stellt das BSI Richtlinien auf vgl. Jennen CR 11/1996, 702ff.