1 DARPA: U.S. Defense Advanced Research Agency (heute:ARPA)

2 TCP/IP: Transmission Control Protocol / Inetrnet Protocol, umfaßt eine Reihe von Daten-Kommunikationsprotokollen, die bestimmte Dienste ausführen. Die Bezeichnung wurde aus den beiden wichtigsten Protokollen abgeleitet.

3 NSF: National Science Foundation

4 Host: andere Bezeichnung für Computer

5 Internet Magazin 10/96: Internet- Geschmacklosigkeiten ohne Grenzen

6 NNTP: Net News Transmission Protocol

7 aus Rigo Wenning: Das Internet ein rechtsfreier Raum?"

8 Internet Magazin 8/96: Der morbide Reiz des Verbrechens

9 aus Rigo Wenning: Das Internet ein rechtsfreier Raum?"

10 Client-Server-Architektur: Architektur bestehend aus mindestens 2 Rechner. Zum einen den Server, der Dienste zur Verfügung stellt, aber in keiner Weise irgendwie arbeitet, und dem oder den Client/s, der/die diese Dienste für seine/ihre Arbeit" benützt.

11 BBS: Bulletinboard-System (dt. schwarzes Brett")

12 (free) Shareware: kostenlos zur Verfügung gestellte Software

13 FAQ: Frequently Asked Questions

14 Bem.: Nur gibt es aber meist keine free shareware für diese Betriebssysteme auf den FTP-Servern, da die gleichen Betriebssystemanbieter ihre Software nicht kostenlos zur Verfügung stellen wollen.

15 aus Business Online 1/96: Vor unerwünschten Zugriffen geschützt

16 MIT: Massachusetts Institute of Technology/USA

17 INRIA: Institut National de Recherche en Informatique et en Automatique

18 DES: Data Encryption Standard

19 NBS: National Bureau of Standards; heute NIST, National Institute for Science and Technology

20 SSL:Secure Socket Layer

21 unter http://home.netscape.com/newsref/std/ssl.html erhältlich

22 PCT: Private Communication Technology

23 IDEA: International Data Encryption Algorithm, 1990 von James L. Massey und Xuejia Lai veröffentlicht

24 aus B.-J. Koops: Crypto Law Survey, vom 12.1.1996; http://cwis.kub.nl/~frw/

25 Committee of Ministers: Recommendation No. R (95) 13, Concerning Problems of Criminal Procedure Law Connected with Information Technology, September 1995, http://www.privacy.org/

26 http://www.risc.uni-linz.ac.at/misc-info/crypto/green-paper.txt

27 SCSSI: Service Central de la Sécurité des Systèms d'Information

28 C. Kuner: Rechtliche Aspekte der Datenverschlüsselung im Internet, in NJW-CoR, 6/95, S. 413-420

29 Datenschutz und Datensicherheit 8/96, S.488

30 Ulf Möller: Kryptographie: Rechtliche Situation, http://www.thur.de/ulf/krypto/verbot.html

31 ITAR: International Traffic in Arms Regulations

32 Prof. Dr. Uli Siebert: Cyberlaw: Die Entwicklung im deutschen Recht im Buch von W.R. Cheswick, S.M. Bellovin: Firewalls und Sicherheit im Internet"

33 StGB wird während der gesamten Arbeit als Abküzung für das Strafgesetzbuch verwendet

34 UWG: Gesetz gegen den unlauteren Wettbewerb

35 UrhG: Urheberrechtsgesetz

36 Public Domain Freeware oder Shareware-Programme die frei verfügbar im Netz erhältlich sind

37 BGB: Bürgerliches Gesetzbuch

38 BDSG: Bundesdatenschutzgesetz

39 aus Martins Schallbruchs Electronic Mail im Internet" aus einem Aufsatz aus Datenschutz-Nachrichten 5/95

40 DNS: Domain Name Service erkennt jede IP-Adresse eines Internet-Hosts

41 dabei wird auf die als Sicherheitsaspekten bezeichnete Aufteilung aus der Entschließung der 49. Konferenz der Datenschutzbeauftragten des Bundes und der länder vom 9./10. März 1995 zum Datenschutz bei elektronischen Mitteilungssystemen (e-mail), grob gestützt.

42 Iway News, http://www.iway.de/iw95-30/chip.html

43 BVerG, NJW 1992, S. 815

44 Business Online 1/1996: Private E-Mail im Unternehmen", S. 18

45 Wolfgang Bär: Polizeilicher Zugriff auf kriminelle Mailboxen, CR 8/1995, S. 489-500

46 StPO: Strafprozeßordnung

47 Dr. Jochen Dieselhorst in Gateway" 10/96, S. 94-136

48 Mittlerweile ist das Gesetz mit Begründung als Drucksache 966/96 des Bundesrats offiziell verfügbar und kann bei der Bundesanzeiger Verlagsgesellschaft mbH, Bonn, bestellt werden.

49 http://www.iid.de/rahmen/sigv.html

50 Global Online 3/96, S. 78-81

51 Dr. Martina Weber : EG-Datenschutzrichtlinie in der CR 5/1995, S.297-303

52 Dr. iur. Marcus Collardin: Straftaten im Internet, CR 10/1995, S.618-622

53 Prof. Dr. Ulrich Siebert: Computerkriminalität und Informationsstrafrecht, CR 2/1995, S. 100-113

54 Hans-Jürgen Stenger: Rating-Verfahren für ein besseres Image des Internets, Internet-Magazin 1/1997, S. 92-100

55 Rating-Verfahren sind Systeme, mit denen Internet-Inhalte nach bestimmten Kategorien wie Sexualität, Drogen, Gewalt und sprachlicher Ausdruck bewertet werden.

56 http://www.safesurf.com/cyberangels

57 Wortspiel bestehend aus dem englischen Wort net"(Netz) und citizen" (Bewohner). Gemeint sind wohl die Netzbewohner", die Reisenden durch Internet.

58 http://www.uni-jena.de/

59 W.R. Cheswick, S.M. Bellovin: Firewalls und Sicherheit im Internet

60 Wortspiel bestehend aus dem englischen wort net" (Netz) und Etiquette, und beschreibt die reforderliche Höflichkeit und Benehmregeln im Internet.