HE:Struktur/AK/Basisdemokratie/Entwürfe für Abläufe

< HE:Struktur‎ | AK/Basisdemokratie
Version vom 7. Oktober 2009, 17:06 Uhr von imported>Hermes
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Grundsätzlich erwägenswerte Themenpunkte

Bei elektronischen Abstimmungen (zu lesen: Umlaufverfahren)  ist natürlich auch zu berücksichtigen, dass es ein Quorum ab mindestens 66,66% (2/3-Mehrheit) sein muss. Idealerweise wird (Umsetzungserfahrung der bisherigen Nutzer, so z.B. CampAct!, AK Daten, ...) mit einem Quorum von 90% gearbeitet, um anfechtbare Nebeneffekte (Doppelt, Fakes) auf ein rechtlich stabil haltbares Maß zu begrenzen. Dies gilt nur bezogen auf "Umlaufverfahren"

Innerhalb eines auch für Abstimmungen geeigneten Systemes kann durch die vorher erfolgte Authentifikation natürlich auch mit den gewohnten Mehrheitsfaktoren gearbeitet werden, da dort die störenden Einflüsse als ausgeschlossen gelten dürfen.

Damit könnte auch in einer virtuellen Vorstandssitzung, die zahlreiche Beisitzer pro Sitzung kooptiert, beispielsweise mit den herkömmlichen einfachen Mehrheiten rechtssicher abgestimmt werden.

Also auch Vorstand mit kooptierten Mitgliedern einfache Mehrheit

Authentifizierung der kooptierten Beisitzer

Offlineteil

  • (Snail-)Brief des Mitglieds an den Vorstand Hessen, da das ist Juristisch nicht anfechtbar ist.
  • Vorstand teilt dem Mitglied seine Authentifizierte Mailadresse (falls noch nicht vorhanden) mit (Adressenbezeichner wird vom Vostand vergeben, normalerweise vorname.nachname@piratenpartei-hessen.de)

Format des Briefes des Piraten

  • Persönliche Daten des Piraten
  • Publickey
  • Fingerprint des PGP-Keys
  • Unterschrift

Onlineteil

  1. Anmeldung mit Benutzername/Password
  2. Daraufhin muß das System den öffentlichen PGP Schlüsselteil anfordern (USB-Stick, Laufwerk, sonstwo (mit den Keys - kann - da der öffentliche Key, ja auch auf dem System Selbst hinterlegt werden) und prüfen - wenn positive Authentifikation, dann Weiterleitung auf das eigentliche System.
  • Damit müßte eine gefakte Anmeldung (jemand hat die eMail-Adresse eines Mitgliedes ausgespäht und das Password herausgefunden) relativ sicher ausgeschlossen werden können.
  • Da muß noch nachgedacht werden, ob das so ähnlich ginge wie bei Thunderbird z.B. (lesen dann, wenn per passphrase .,...). Dies ist also nur der grundlegende Gedankengang dazu.