1 bekanntestes Beispiel ist wohl PGP (=Pretty Good Privacy), welches unter http://www.ifi.uio.no/pgp/ erhältlich ist und ab Mitte 1997 an die Börse geht http://www.pgp.com

2 vgl. Kuner NJW-CoR 6/95, 413 f.

3 http://www.rsa.com

4 so z.B. Telesec

5 vgl. Rüßmann jur-PC 7/95, 3212, 3219f.

6 vgl. Erber-Faller, CR 6/1996, 375, 377

7 vgl. Begründung des BMI zum Vorentwurf einer Unterschriftsverordnung vom 30.08.1995 ( http://www.fitug.de/archiv/presse/euv_begr.html )

8 vgl. Roßnagel NJW-CoR 2/94, 96f.

9 so der parl. Staatssekretärs Eduard Lintner auf Anfrage von Jörg Tauss (BT 13/1232 vom 26.04.1995)

10 hierzu ausführlich Heun CR 10/1994 , 595 ff., Hammer DuD 12/93, 689ff.

11 vgl. Erber-Faller, CR 6/1996, 375, 376; vgl. Münchner Kommentar §§ 126, 127 BGB

12 Baumbach/Lauterbach-Hartmann § 416 Rdnr. 3 mwN

13 vgl. Bergmann CR 2/1994, 77, 78

14 Baumbach/Lauterbach-Hartmann, übersicht § 415 ZPO Rdnr. 1

15 vgl. ausführlich Heun CR 1/1995, 2, 3; Hammer DuD 12/93, 689, 695ff.

16 Text unter http://www.commerce.state.ut.us/web/commerce/digsig/dsmain.htm ; vgl. http://www.cc.emory.edu/BUSINESS/gds.html mit weiteren Gesetzen und Entwürfen

17 Text unter http://www.intermarket.com/ecl/

18 vgl. „Amendmend Bill 1577"; Kuner NJW-CoR 2/96, 108

19 Entwürfe unter: http://www.iid.de/rahmen/iukdg.html und http://www.iid.de/rahmen/sigv.html

20 vgl. Bieser CR 9/1996, 564, 567

21 Schreiben des BMJ vom 26.11.1996

22 hierbei ist an Personalausweis oder Meldebescheinigung des Einwohnermeldeamtes gedacht worden

23 Entwurf beispielsweise unter http://www.fitug.de/archiv/

24 Beschluß des Bundeskabinetts am 11.12.1996

25 US-Senatsbeschluß vom 18.07.1995 „digital signatures" betreffend der Kommunikation zu öffentlichen Stellen

26 vgl. §§ 16, 17 SigV

27 gedacht wurde dabei u.a. an das Bundesamt für die Sicherheit in der Informationstechnik (BSI) (vgl. §9 des Entwurf des BMI vom 30.08.1995)

28 vgl. §§ 5, 6, 9 SigG, §§ 3, 5, 6, 8, 13 SigV

29 vgl. §§ 4 II, 12 SigV

30 Grundlage vieler US Gesetze z.B. auch Telekommunikationsgesetz

31 wofür sich auch BM Rüttgers in CR 1/96, 51,53

ausdrücklich ausspricht, wobei der Entwurf - wie bereits festgestellt - vom BMI stammt

32 vgl. § 7 I Nr. 7 SigG

33 meist zu Lasten des Kunden bei Telebanking via BTX (T-Online)

34 vgl. § 5 III SigG

35 vgl. §§ 4, 12 SigG und §§ 12, 17 SigV

36 vgl. Kuner NJW-CoR 2/96, 108, 110

37 wenn auch meist begrenzt; vgl. Melullis, MDR 2/94, 109, 113

38 gespeichert auf multifunktionsfähigen Chipkarten („Smart-Cards"); Beispielsysteme: http://www.scmmicro.com/scmpro.html , http://www.orga.com/

39 so Schätzungen des BMI vgl. Internet aktuell 9/96 S. 21

40 vgl. Bieser CR 9/1995, 564, 566

41 vgl. Mertes CR 9/1996. 769, 771f.

42 vgl. Stellungnahme des Fachverbandes Informationstechnik vom 25.09.1996

43 vgl. Entwurf des SigG § 15

44 vgl. http://www.oecd.org/daf/ccp/cons/charguk2.htm

45 vgl. Bieser CR 9/1996, 564, 565

46 das Verschlüsseln ist in manchen Staaten eingeschränkt oder verboten; vgl. Kuner NJW-CoR 6/95, 413 ff.

47 Abhörmöglichkeit durch § 89 TKV (vgl. http://www5.inm.de/tkg/ )

48 vgl. Pordesch DuD 10/93, 561, 565 f.

49 vgl. Frankfurter Rundschau vom 12.November 1996: Bellcore gelang durch absichtlich produzierte Fehler, Rückschlüsse auf den Aufbau des Prozessors

50 math. "Faktorisierung" stellt zur Zeit wohl den erfolgversprechendsten Angriff dar, doch kann durch Schlüssellange weitere Sicherheit „gewonnen" werden

51 vgl. § 4 Nr. 5 SigV

52 vgl. Pordesch/Nissen CR 9/95,562, 564; Bieser, CR 9/96, 564, 565

53 vgl. § 8 SigG

54 vgl. Bergmann CR 2/1994, 77, 81

55 so ein Bericht in der Wirtschaftswoche 36/96 über Kim Schmitz

56 für die Kriterien stellt das BSI Richtlinien auf vgl. Jennen CR 11/1996, 702ff.

57 eine symmetrische Schlüsselvariante