Jürgen Baur Tübingen, den 31.01.97

Seminar

Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?

zum Thema

Identifizierung und Authentifizierung

bei Prof. H. Ketz und RAss. M. Gerblinger

WS 1996/97

von
Jürgen Baur
Juergen.Baur@student.uni-tuebingen.de(Juergen.Baur@student.uni-tuebingen.de)
Tübingen


Inhaltsverzeichnis

1. Einleitung

2. Digitale Signaturen

2.1 Einführung
2.2 Vorgang des digitalen Signierens
2.3 Anforderungen an digitale Signaturen
2.3.1 Eigenhändige Unterschrift
2.3.2 Bewertung elektronisch signierter Dokumente
2.4 Weitere Vorteile der digitalen Signatur
3. Rechtliche Betrachtung
3.1 Aktuelle Situation
3.1.1 Formerfordernis: Gesetzliche Schriftform § 126 BGB
3.1.2 Formerfordernis: Gewillkürte Schriftform § 127 BGB
3.1.3 Beweismittel: Privaturkunde § 416 ZPO
3.1.4 Beweismittel: Augenscheinsobjekt § 371 ZPO
3.2 umgesetzte Regelungen
3.3 Zusammenfassung
4. Rahmenbedingungen für digitale Signaturen
4.1 aktuelle Situation
4.1.1 Entwurf der Bundesnotarkammer
4.1.2 Entwurf des Bundesinnenministeriums
4.1.3 Entwurf des BMB+F
4.2 Anmerkungen zum US und geplanten dt. System
4.2.1 Signaturverfahren
4.2.2 Ausgabe, Verwaltung und Überprüfung digitaler Schlüssel
4.2.3 Zulassung von Zertifizierungsstellen
4.2.4 Anwendbarkeit von digitalen Signaturen
4.2.5 Kosten der digitalen Signatur
4.3 Zusammenfassung
5. Fälschungsrisiken
5.1 Einführung
5.2 Hard- und Software
5.3 Die Verschlüsselungsalgorithmen
5.4 Täuschung des Nutzers
5.5 Der Nutzer
5.6 Die Zertifizierungsstellen
5.7 Zusammenfassung
6. Zusammenfassung / Aussichten

Anhang 1: Schema einer Verschlüsselung

Anhang 2: Asymmetrisches Verfahren: RSA

7. Literatur


1. Einleitung

"Totgesagte leben länger" - dies scheint auch auf Papier zuzutreffen. Schon vor Jahrzehnten totgesagt, wird es seit dem Einzug elektronischer Datenverarbeitungsanlagen schneller verbraucht als je zuvor. Die Vorstellung vom papierlosen Büros, welche immer wieder auf's neue geschürt wird und im Zeitalter von Telearbeit und Multimedia verwirklicht werden sollte, läßt noch immer auf sich warten.

Digitale Archivierungssysteme und vollautomatische Vorgangsbearbeitung unter Ausschaltung des Medienbruchs "Datei - Papier" könnte jährlich gigantische Summen in Verwaltungen, Banken und Behörden einsparen und dies nicht nur für Papier. Heerscharen von Sachbearbeitern sind heute noch damit beschäftigt, Inhalte eingehender Papierdokumente in Rechner einzutippen, einzuscannen, Bearbeitungsergebnisse auszudrucken, zu verschicken oder dem bürokratischen Dreikampf (Knicken, Lochen, Abheften) zu übergeben. Schätzungen gehen dahin, daß bei die Automatisierung dieser Vorgänge neben erheblichen Kostenreduzierungen eine Bearbeitungsbeschleunigung um den Faktor10 eintreten wird.

Die Gründe für das zähe Weiterleben des Papiers sind freilich anderer Natur: Unsere Rechtsordnung tut sich schwer mit der Anerkennung elektronischer Dokumente als Urkunden und Beweismittel. Dateien lassen sich wesentlich leichter fälschen als Urkunden, unkontrolliert duplizieren, speichern, auswerten und verändern. In offenen Netzwerken - wie zum Beispiel dem Internet - ist insbesondere die Urheberschaft ein großes Problem. Diese Unwägbarkeit ist einer der größten Stolpersteine nicht nur für die wachsende Nutzung und beginnende Kommerzialisierung der Internet-Dienste von e-Mail bis zum Einkaufsbummel im Cyberspace. Die Einführung rechtsverbindlicher digitaler Unterschriften wird dabei eine Schlüsselrolle spielen.


Zurück zum Inhaltsverzeichnis


2. Digitale Signaturen

2.1 Einführung

Seit 1952 befaßt sich die National Security Agency (NSA), eine Behörde der US-Regierung, mit digitaler Codierung. Doch erst 1977 wurde in den USA das von IBM entwickelte Verfahren zur Datenverschlüsselung standardisiert: Data Enrcyption Standard (DES). Dabei handelt es sich um ein sogenanntes symmetrisches Verschlüsselungsverfahren, daß heißt, in die Verschlüsselung geht ein Paßwort - also der Schlüssel - ein.

Ende der 70iger Jahre sind kryptographische Verfahren mit zwei Schlüsseln entwickelt worden, bei denen ein Schlüssel für die Kryptierung, der andere für die Dekryptierung verwendet werden kann. Diese Verfahren werden als asymmetrische Kryptoverfahren bezeichnet. Die asymmetrischen Schlüssel steuern die kryptograhische Transformation. Für die Erzeugung von digitalen Signaturen kommen nur solche in Betracht, bei denen ein Schlüssel allgemein bekannt gemacht, während der zweite Schlüssel einer Person eindeutig zugeordnet werden kann, mit dessen Hilfe sie die digitale Signatur erzeugt (sog. Public-Key-System 1 ). Der öffentliche Schlüssel versetzt jeden Empfänger einer signierten Erklärung in die Lage die Echtheit der digitalen Signatur zu prüfen. Der Vorteil eines solchen asymmetrischen Verfahrens liegt auf der Hand: Es ist beispielsweise nicht notwendig, daß man mit seinem Kommunikationspartner einen gemeinsamen Schlüssel vereinbart, es genügt wenn der eine den öffentlichen Schlüssel des anderen kennt 2

Manche Verfahren gestatten sowohl die Erzeugung von digitalen Signaturen als auch die Chiffrierung von Daten zum Zwecke ihrer Vertraulichkeit, z.B. RSA 3 , welches nach dessen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt wurde. Bei diesen ist die Reihenfolge der Kryptierung und Dekryptierung beliebig, d.h. die Funktionen sind kommunikativ.

Der Absender erstellt mit Hilfe seines privaten Schlüssels eine digitale Signatur, in der wesentliche Eigenschaften des Dokuments codiert sind, und der Empfänger kann dann mit Hilfe des öffentlichen Schlüssels des Absenders sicherstellen, daß das Dokument tatsächlich in der vorliegenden Form vom Absender stammt. Damit ist es auch möglich, eine elektronische Kommunikation vor Dritten zu sichern. Jedoch gibt es auch Verfahren, mit denen man ausschließlich digitale Signaturen erzeugen kann.

2.2 Vorgang des digitalen Signierens

Wer am elektronischen Rechtsverkehr teilnehmen möchte, benötigt zunächst ein entsprechendes Schlüsselpaar, also einen privaten und einen öffentlichen Schlüssel. Diese werden von einer vertrauenswürdigen Stelle ausgegeben, wobei der private Schlüssel meist zur sicheren Verwahrung auf einer persönlichen Chipkarte 4 gespeichert und der öffentliche Schlüssel in einem öffentlichen Verzeichnis aller ausgegebenen Schlüsseln aufgenommen wird.

Zum Signieren muß zunächst die Chipkarte in ein Lesegerät eingeführt werden. Außerdem muß sich der Benutzer als rechtmäßiger Benutzer der Chipkarte ausweisen, indem er beispielsweise eine nur ihm bekannte Ziffernfolge (persönliche Identifikationsnummer = PIN) eingibt. Danach wird vom Signierprogramm im Computer zunächst aus dem Dokument oder Dokumententeil ein Komprimat erzeugt. Dieses Komprimat wird mit dem geheimzuhaltenden Schlüssel verschlüsselt. Das verschlüsselte Dokument, der Authentikator, bildet zusammen mit Zusatzinformationen die Signatur.

Anwendung

Mit dem Dokument übermittelten oder aus einem Verzeichnis stammenden öffentlichen Schlüssel des Signierenden kann nun jeder, der über ein Prüfprogramm verfügt, die Authentizität des Dokuments überprüfen. Dazu erzeugt das Prüfprogramm des Empfängers zunächst das Komprimat des empfangenden Dokumentes, entschlüsselt das übermittelte Komprimat (Authentikator) und vergleicht beide. Das Dokument ist dann unverändert, wenn beide Kurzfassungen übereinstimmen 5

Zur Signatur gehört unter anderem das Datum und Angaben über den Unterzeichner bzw. die verwendete Chipkarte (Zertifikate). So bestätigt ein zum Beispiel von der Ausgabestelle für Chipkarten ausgestelltes Benutzerzertifikat unter anderem, daß zu dem angegebenen Unterzeichnernamen der öffentliche Schlüssel gehört. Diese Angaben sind von der Ausgabestelle signiert. Die Signatur kann dann an das Dokument angehängt, in den es integriert oder separat übermittelt werden.

2.3 Anforderungen an digitale Signaturen

2.3.1 Eigenhändige Unterschrift

Damit elektronische Dokumente einer bisherigen Urkunde gleichgestellt werden, müßten diese die Kennzeichen einer eigenhändigen Unterschrift aufweisen, welche im wesentlichen durch vier Grundfunktionen definiert werden können 6

Aus der Kombination dieser vier Grundfunktionen ergibt sich die Beweisführung als abgeleitete Funktion eigenhändiger Unterschriften.

Die Beweisfunktion soll demjenigen, der die Beweislast trägt, in einem späteren Streitfall die Beweisführung über das Vereinbarte erleichtern.

2.3.2 Bewertung elektronisch signierter Dokumente

Eine digitale Signatur könnte zur Gleichstellung mit einer eigenhändigen Unterschrift obige Grundfunktionen wie folgt erfüllen 7

Die Beweisfunktion ist in dem Maße gewährleistet, als lückenlos nachgewiesen werden kann, daß die unterschriebenen Texte nicht unbemerkt verändert werden können (Echtheitsfunktion), der Signierer über die Zertifikate oder die Schlüssel - sofern sie identifizierende Merkmale enthalten - eindeutig identifiziert wird (Identitätsfunktion) und die technische Sicherheit des Signaturverfahrens und der Endgeräte gegeben ist. Als zusätzliche Forderung könnte die jederzeitige Sichtbarmachung der digitalen Signatur genannt werden 8 .

2.4 Weitere Vorteile der digitalen Signatur

Neben den von Papierdokumenten bekannten Kriterien gibt es jedoch noch weitere Bereiche, welche mit den System der digital Signatur besser erfüllt werden könnten, als bisher möglich:

Zu denken ist an das Signierdatum, welches - sofern entsprechende Systeme zum Einsatz kommen - zuverlässiger erscheint, als das eventuell vor- oder nachdatierte Datum auf einem Blatt Papier.

Daneben könnte die Chipkarte - also der private Schlüssel - über das Signieren hinaus noch als digitaler Ausweis genutzt werden. Zumindest geht nicht nur die Phantasie mancher Hersteller von Signierungssystemen sondern auch die Bundesregierung in einer Anfrage 9 davon aus, daß die Chipkarte auch als elektronische Geldbörse oder Zugangsberechtigung zu bestimmten Systemen benutzt werden kann. Offen bleibt dabei natürlich, ob der Anwender immer bereit ist, seine wahre Identität preiszugeben und in manchen Situationen nicht lieber anonym bleiben möchte.


Zurück zum Inhaltsverzeichnis


3. Rechtliche Betrachtung

3.1 Aktuelle Situation

Wie eben gezeigt, kann die digitale Signatur durchaus Vorteile im Bereich der Identität und Authentizität für sich verbuchen, doch genießt sie bislang keinerlei rechtlichen Beistand. Unsere Rechtsordnung geht noch immer von papiergebundenen Dokumenten aus, wie man an den gesetzlichen Regelungen bezüglich Formerfordernis und den Beweiswert sehen kann. Genau daran liegt auch das Problem für einen etwaiger Anspruchsteller, der beweisen muß, daß das als Beweismittel vorgelegte digital signierte Dokument unversehrt ist und vom Aussteller stammt. Zwar deckt die Formerfordernis nur bedingt den Bereich "Identifizierung und Authentifizierung" ab, aber erscheint sinnvoll, dies im Zusammenhang auszuführen, da sie teilweise ineinander übergreifen. Die weiteren Fragen, ob digital signierte Dokumente Erklärungen unter Ab- oder Anwesenden sind, wie sich deren Abgabe oder Zugang zeitlich fixieren läßt, wie Zugangs- und Willensmängel zu bewerten sind 10 und wie sich Verbraucherschutzgedanken auswirken, können an dieser Stelle unberücksichtigt bleiben, da sie für das Verständnis der Thematik "Identifizierung und Authentifizierung" irrelevant sind.

Anhand aktueller Normen im zivilrechtlichen Bereich, soll nun deren Anwendung auf digitale Signaturen geprüft werden 11 :

3.1.1 Formerfordernis: Gesetzliche Schriftform § 126 BGB

Für die gesetzliche Schriftform verlangt § 126 BGB, daß "die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift ... unterzeichnet" wird. Entspricht das betreffende Rechtsgeschäft nicht dieser Form, ist es gemäß § 125 BGB nichtig. Dies gilt beispielsweise für die Quittung (§ 368 BGB), die Bürgschaftserklärung im nichtkaufmännischen Verkehr (§ 766 BGB), das Schuldversprechen (§ 780 BGB), das Schuldanerkenntnis (§ 781 BGB) aber auch den Verbraucherkreditvertrag (§ 4 VerbrKrG).

Daneben werden zum Teil Faksimilestempel als eigenhändige handschriftliche Unterschrift anerkannt 12 , doch trifft dies keineswegs auf gescannte oder digitalen Signaturen zu, so daß bereits aus der einfachen Gegenüberstellung - handschriftlich <-> digital - deutlich wird, daß auch digital signierte Dokumente nicht geeignet sind, der von § 126 BGB geforderten Schriftform gerecht zu werden.

3.1.2 Formerfordernis: Gewillkürte Schriftform § 127 BGB

§ 127 BGB kann man als Öffnung des BGBs zugunsten moderner Kommunikationsmittel betrachten. Zwar ist dort nur von der telegrafischen Übermittlung die Rede, doch hat die herrschende Meinung in Rechtsprechung und Literatur immer auch neu aufkommende Technologien unter diesem Begriff subsumiert. Der gewillkürten Schriftform wird man daher mit digitalen Signaturen gerecht werden.

3.1.3 Beweismittel: Privaturkunde § 416 ZPO

Der Urkundsbegriff des § 416 ZPO umfaßt die Begriffe "Verkörperung einer Gedankenerklärung" und "handschriftliche Unterzeichnung". An der Verkörperung einer Gedankenerklärung mangelt es bei elektronischen - auch digital signierten - Dokumenten deshalb, weil weder die auf dem Datenträger gespeicherten Daten noch ein Ausdruck derselben eine originäre menschliche Gedankenerklärung bekunden, sondern nur die Tatsache der Eingabe und Programmierung von Daten 13 Zum Erfordernis der handschriftlichen Unterzeichnung kann wiederum auf die bereits gemachten Ausführungen zu § 126 BGB verwiesen werden. Auch besteht Einigkeit darüber, daß elektronische Dokumente keine Urkunden sind 14 , da es technischer Hilfsmittel bedarf, um die Schriftlichkeit - und damit die Lesbarkeit - herzustellen. Eine Anerkennung digital signierter Dokumente als Privaturkunde im Sinne des § 416 ZPO kommt somit derzeit nicht in Betracht.

3.1.4 Beweismittel: Augenscheinsobjekt § 371 ZPO

Neben dem Begriff der Privaturkunde, welcher über § 286 II ZPO die freie richterliche Beweiswürdigung zugunsten des Beweisführers einschränkt, kann ein digital signiertes Dokument jedoch unproblematisch als Augenscheinsobjekt im Sinne des § 371 ZPO Anerkennung finden. Der gegenüber einer Privaturkunde ohnedies schon geringere Beweiswert eines solchen Dokuments wird dabei zusätzlich noch maßgeblich von der richterlichen Einschätzung der Zuverlässigkeit des eingesetzten Signatursystems abhängen. Demnach führt der unter Umständen geringe Beweiswert eines solchen digital signierten elektronischen Dokumentes zu einem nicht zu unterschätzendes Prozeßrisiko 15 .

3.2 umgesetzte Regelungen

Die einzige bisher umgesetzte Regelung für elektronisch übermittelte und digital signierte Dokumente ergibt sich durch Rechtspflege-Vereinfachungsgesetz, welches am 17. Dezember 1990 den § 690 Absatz 3 ZPO änderte. Dieser sieht seither eine Möglichkeit des Antrag auf Erlaß eines Mahnbescheides "in einer nur maschinell lesbaren" Form vor, soweit "diese dem Gericht für seine maschinelle Bearbeitung geeignet erscheint; der handschriftlichen Unterzeichnung bedarf es nicht, wenn in anderer Weise gewährleistet wird, daß der Antrag nicht ohne den Willen des Antragstellers übermittelt wird."

Aufgrund dieser Norm wurde zum Beispiel in Stuttgart ein Feldversuch gestartet, welcher eine vollständig elektronische Übermittlung und Auswertung von Anträgen vorsah. In einer Pressemitteilung des Justizministeriums Baden-Württemberg vom 28. August 1996 heißt es: "Bereits das bisherige automatisierte Mahnverfahren hat so überzeugende Ergebnisse gebracht, daß es inzwischen auch in sechs anderen Bundesländern angewandt wird und sich zum Standardverfahren für die Abwicklung von mehr als der Hälfte aller Mahnverfahren entwickelt hat".

3.3 Zusammenfassung

Wie man sehen kann, bietet sowohl das BGB und als auch die ZPO, welche noch aus vorigen Jahrhundert stammen, keine Möglichkeit, der digitalen Signatur gerecht zu werden. Es bedarf neuer Normen bzw. Rahmenbedingungen, um den elektronischen Rechtsverkehr dem papiergebundenen gleichzustellen oder zumindest eine rechtliche Grundlage zu schaffen, welche die Vorteile der kostengünstigen, schnellen und - unter Umständen - sichereren Datenübermittlung und - archivierung auch rechtlich akzeptiert.


Zurück zum Inhaltsverzeichnis


4. Rahmenbedingungen für digitale Signaturen

4.1 aktuelle Situation

Nachdem im US-Bundesstaat Utah bereits am 01. Mai 1995 das weltweit erste Gesetz über digitale Signaturverfahren in Kraft trat 16 folgte bereits am 05. Oktober 1995 ein umfassender Richtlinienentwurf des Sachverständigenausschuß der amerikanischen Anwaltskammer für die Verwendung digitaler Signaturen ("ABA guidelines" 17 welcher bundesweit in Kraft treten soll. Neben diesen progressiven Gesetzen und Entwürfen, werden derweil in fast allen US Bundesstaaten entsprechende Gesetze angewandt, wenn auch zum Teil auf bestimmte Bereiche eingeschränkt 18

Derweil machte man sich auch in der Bundesrepublik darüber Gedanken, einen technischen und administrativen Rahmen vorzugeben, bei dessen Einhaltung digitale Signaturen eindeutig einer bestimmten Person zuzuordnen sind und die Signaturen als sicher vor Fälschung sowie signierte Daten als sicher vor Verfälschung gelten können.

Sowohl das Bundesministerium des Innern als auch das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie (BMB+F) veröffentlichten bereits im Jahr 1995 neben konkreten Vorschlägen der Anwaltskammern eigene Entwürfe zu einem Signaturgesetz. Der aktuellste Entwurf vom 08. November 1996 des Informations- und Kommunikationsdienste-Gesetz (IuKDG) sieht in Artikel 3 ein Signaturgesetz vor. Aufbauend darauf existiert mit gleichen Datum bereits ein Entwurf einer Signaturverordnung 19 . Federführend für diese Normen ist das BMB+F, doch stammt das Signaturgesetz vom Bundesinnenministerium 20 . Gespannt darf man noch auf die Begründung zu dem Gesetzesentwurf sein, welche laut Bundesjustizministerium in Kürze auf dem Server des BMB+F zu finden sein soll 21

Erklärtes Ziel all dieser Entwürfe ist - wie bereits angedeutet -, daß digitale Signaturen eindeutig einer bestimmten Person zuzuordnen sind und die Signaturen und die mit ihr übermittelnden Daten als fälschungssicher gelten. Zertifizierungsstellen, die von einer Regulierungsbehörde genehmigt werden, sollen auf Antrag öffentliche Schlüssel ausstellen. In einem sogenannten Signatur-Schlüsselzertifikat bescheinigen sie, daß ein bestimmter öffentlicher Schlüssel zu einer bestimmten Person gehört, die sich "zuverlässig" identifiziert hat 22 . Die Zertifizierungsstellen sollen dezentral organisiert werden.

Da die bisherigen deutschen Entwürfe teilweise voneinander abweichen sollen die aktuellsten kurz in chronologischer Reihenfolge angesprochen und anschließend ein Vergleich mit dem bereits in Kraft getretenen Signaturgesetzes des Staates Utah erfolgen.

4.1.1 Entwurf der Bundesnotarkammer

Bereits im Jahr 1993 veranstaltete die Bundesnotarkammer ein Gesprächforum, welches auf die aufkommenden Rechtsprobleme aufmerksam machen und Lösungen erarbeiten sollte. So präsentierte die Bundesnotarkammer am 20. September 1995 einen Entwurf zur Einfügung eines Paragraphen 126a in das BGB, welcher vorsah, daß es eine elektronische Form von Dokumenten gibt, welche mit einer elektronischen Unterschrift, die "in einem als sicher anerkannten Verfahren erklärungsabhängig und unterzeichnerabhängig hergestellt werden" 23 . Die Anerkennung von Verfahren, "erfolgt durch das Bundesministerium des Innern". Die Ausgabe, Verwaltung und Überprüfung der Schlüssel sollte durch das Bundesministerium an verschiedene Stellen erfolgen.

4.1.2 Entwurf des Bundesinnenministeriums

Am 24. Oktober 1995 folgte das Bundesinnenministerium mit einem Vorentwurf einer Verordnung über die Anerkennung von Verfahren zur elektronischen Unterschrift.

Dieser Vorentwurf einer Verordnung basierte gedanklich durchaus auf die Vorschläge der Bundesnotarkammer und sollte wohl ein Versuch darstellen, den aufgezeigten neue Arbeitsbereich zu schließen. Merkwürdigerweise scheinte es jedoch innerhalb der Bundesregierung - zumindest in diesem Bereich - keinerlei Koordination zu geben, da auch das Bundesministerium für Bildung, Wissenschaft, Forschung und Technologie kurz darauf einen entsprechenden Entwurf präsentierte.

4.1.3 Entwurf des BMB+F

Nach mehreren Vorentwürfen, erschien am 08. November 1996 ein Referentenentwurf eines Gesetz über die digitalen Signatur 24 welcher im Rahmen des bereits angesprochenen IuKDG Rahmenbedingungen schaffen soll. Dieser Rahmen wird durch den Entwurf einer Signaturverordnung präzisiert. Beide Vorschriften zusammen ergeben einen Grundstein für die Anerkennung von digital signierten Dokumenten. Beachtenswert ist dabei, daß dieser Entwurf eine deutliche Annäherung an das Signaturgesetz von Utah vornimmt, wohingegen die bisherigen Entwürfe zum Teil erheblich abwichen.

4.2 Anmerkungen zum US und geplanten dt. System

Betrachtet man die US Gesetze so fällt auf, daß diese zu Beginn fast jeden Begriff definieren und darüber hinaus die digitale Signatur meist der handschriftlichen völlig gleichstellen 25 , wohingegen der deutsche Entwurf sehr zurückhaltend ist und auch Definitionen eher spärlich liefert.

4.2.1 Signaturverfahren

Sowohl das Utah Gesetz, als auch die deutschen Entwürfe, schreiben kein bestimmtes Signaturverfahren vor. Statt dessen werden jedoch Anforderungen insbesondere an die technischen Komponenten der Systeme gestellt 26 . Bereits jetzt gibt es mehrere Anbieter solcher Systeme, welche sich meist in der Hardware und bei der Absicherung des sog. "private key" unterscheiden.

4.2.2 Ausgabe, Verwaltung und Überprüfung digitaler Schlüssel

Die alten Entwürfe des Bundesinnenministeriums und der Bundesanwaltskammer gingen davon aus, daß eine staatliche Stelle als Zertifizierungsstelle, also für die Registrierung der Teilnehmeridentität, Schlüsselerzeugung, -ausgabe und so weiter, dient 27 . Man erachtete es in den Entwürfen als notwendig, daß eine solche Aufgabe nur durch einen amtlichen Funktionsträger erfolgen könne. Anders dagegen die gesetzliche Regelung von Utah und das im Referentenentwurf des Signaturgesetzes ausgeführte Verfahren. Es sollen demnach private Zertifizierungsstellen geschaffen werden 28 , die dem freiem Wettbewerb unterliegen, allerdings eine Lizenz des Staates bedürfen, was den Nachweis bestimmter Kriterien und Kontrollen voraussetzt 29

Offensichtlich scheint man hier den Gedanken der US-Systeme "Regulierung ist schlecht - Wettbewerb ist gut" 30 aufgegriffen zu haben, da die Vorteile privater Unternehmer, also beispielsweise Flexibilität, Kosten der Schlüssel und Schnelligkeit, auf der Hand liegen. In Deutschland sieht es jedoch so aus, als ob die Deutsche Telekom die Fäden in die Hand nehmen wird und dadurch ihr bisher staatlich geschaffenes und noch immer gehaltenes Telekommunikationsmonopol noch weiter ausbauen kann; als Mitstreiter kommen höchstens Banken und Versicherungen in Betracht.

Daneben sah beispielsweise der Entwurf der Bundesnotarkammer - wohl zur Standessicherung - vor, daß bei der Ausgabe des privaten Schlüssels eine Belehrung durch einen Notar erfolgen müsse. Berücksichtigt man jedoch den Aufwand und die damit verbundenen Kosten für den einfachen Bürger, welcher lediglich einige Dokumente zum Beispiel über das Internet versenden will, so würde eine solche Bedingung eine deutliche Bremse für die Anwendung elektronischer Signaturen sein. Aus der Begründung dieser Entwürfe läßt sich jedoch entnehmen, daß es in erster Linie um eine Haftungsfrage geht. Hier erscheinen jedoch Haftungsbeschränkungen 31 sinnvoller und sind sowohl von den US Regelungen als auch im letzten Entwurf des Signaturgesetzes vorgesehen 32 . In Deutschland werden solche Haftungsbeschränkungen zum Beispiel im Bank-Kundenverhältnis schon seit Jahren angewandt 33

Nicht zu vergessen ist, daß der Entwurf des Signaturgesetzes auch die Verwendung von Pseudonymen bei der Erstellung eines Signaturschlüssel-Zertifikates erlaubt und somit auch die Akzeptanz als Zahlungsmittel-Kombination größer sein wird 34 .

4.2.3 Zulassung von Zertifizierungsstellen

Wie auch das Gesetz von Utah, sieht der Referentenentwurf, eine Regulierungsbehörde vor, welche Lizenzen für die Vergabe von Schlüsseln - nach der Erfüllung bestimmter Sicherheitskriterien - vergibt 35 . Das Gesetz von Utah und auch der Referentenentwurf sieht demnach zwar staatlich zugelassene Stellen vor, läßt aber auch unzertifizierte zu. Dies ist insbesondere im internationalen Bereich von entscheidender Wichtigkeit, da es andernfalls notwendig wäre bei grenzüberschreitenden elektronischem Briefverkehr in jedem Land einen eigenen zugelassenen Schlüssel zu besitzen, welcher die Bedingungen des entsprechenden Landes erfüllt. Der deutsche Referentenentwurf schränkt dies jedoch ein, soweit digitale Signaturen nach dem Signaturgesetz durch Rechtsvorschrift vorgeschrieben sind (§1 SigG). Hier wäre eine liberalere Handhabung wünschenswerter oder die völlige Anerkennung eines internationalen Abkommens, welches einen Mindeststandard festlegt, die wirtschaftlich interessantere Lösung 36 .

4.2.4 Anwendbarkeit von digitalen Signaturen

Die bisherigen deutschen Entwürfe tun sich noch etwas schwer, wenn es darum geht, eine digitale Signatur überhaupt, aber auch z.B. als Gerichtsstand- und Schiedsvereinbarungen zu akzeptieren. Es ist daher noch offen, ob und inwieweit digitale Signaturen beispielsweise in die Domäne der Notare eindringen. Bei einer einschränkenden Überlegung sollte jedoch auch beachtet werden, daß in den vergangenen Jahren mehr und mehr - im Wert nicht unbeachtliche - Geschäfte z.B. über Netzwerke, Telefon und Kreditkarte abgewickelt wurden, wo bekanntlicherweise eine Signierung gar nicht stattfindet. Ferner bleibt auch hier die Frage, inwieweit solche Anwendungsbeschränkungen sinnvoll sind, wenn man berücksichtigt, daß beispielsweise das Internet ein internationales Netz ist und Schutzgesetze, wie zum Beispiel das deutsche Verbraucherkreditgesetz nicht bei einem im Ausland ansässigen Vertragspartner gelten. Allerdings braucht man den Bogen nicht soweit spannen: Bereits jetzt fällt zum Beispiel im Rahmen des "Homebanking" die Haftung für auftretende Fehler bei der Übertragung auf den Kunden 37 .

4.2.5 Kosten der digitalen Signatur

Der Entwurf der Signaturverordnung sieht unter anderem auch die Erhebung von Kosten sowohl für die Vergabe von Lizenzen, für Ausstellung von Signaturschlüssel, für Auskünfte und weiteren Leistungen vor. Bei der Berechnung für die Lizenzvergabe sollen Stundensätze berücksichtigt werden, welcher in der Signaturverordnung detailliert aufgeführt sind. Demnach hängen die Kosten auch davon ab, wie schnell oder langsam ein Beamter arbeitet.

Bislang nimmt man allerdings an, daß ein digitaler Schlüssel 38 wohl 100 DM kosten wird, doch leider sind dabei die Kosten für entsprechende Lesegräte, weiterer Software, Sicherheitssysteme etc. noch nicht berücksichtigt, so daß wohl ein Betrag zwischen 300 DM und 800 DM realistisch sein wird 39 .

4.3 Zusammenfassung

Vergleicht man insbesondere den aktuellsten und wohl am wahrscheinlichsten Entwurf vom BMB+F mit dem Signaturgesetz von Utah und den ABA Guidelines, so fällt auf, daß sich der deutsche Gesetzgeber mit der Anerkennung und dem Umgang von elektronischen Dokumenten relativ schwer tut. Der Entwurf des Informations- und Kommunikationsdienste-Gesetz sieht zwar Änderungen des Strafgesetzbuches, des Urherberrechtes etc. vor, aber nicht des BGBs oder der ZPO, so daß die Begriffe "eigenhändig" oder "handschriftliche Unterzeichnung" wohl nach wie vor im klassischem Sinne verstanden werden müssen. Es wird demnach den Gerichten überlassen bleiben, ob diese im Rahmen der freien Beweiswürdigung eine solche digitale Signatur anerkennen 40 . Von einem wirklichen Einsatz anstelle oder in Verbindung von handsignierten Dokumenten ist bislang nicht gedacht 41 . Dennoch wäre das Inkrafttreten der Entwürfe ein Fortschritt, den insbesondere die Wirtschaft zu schätzen wüßte, wenngleich auch von dieser Seite bereits dazu aufgefordert wird, digital signierte Dokumente den klassisch signierten gleichzustellen 42 . Wenn es nur um die freie Beweiswürdigung ginge, kann beispielsweise das bekannteste "public-key-system" PGP bereits jetzt - ohne rechtliche Grundlage - durchaus anerkannt werden.

Durchaus positiv fällt jedoch auf, daß der Entwurf des Signaturgesetzes starke internationale Ansätze erkennen läßt. So ist etwa vorgesehen, daß digitale Signaturen aus anderen EU-Staaten, welche gleichwertige Sicherheit aufweisen, den digitalen Signaturen nach dem Signaturgesetz gleichgestellt sind. Auch sollen digitale Signaturen anerkannt werden, sofern über- oder zwischenstaatliche Vereinbarungen vorhanden sind 43 Da jedoch noch immer ungeregelt bleibt, wie ein digital signiertes Dokument rechtlich behandelt werden soll, hat der Gesetzgeber noch einiges zu überarbeiten, bevor die digitalen Signaturverfahren allgemein angewandt werden können und wirklicher Anlaß zum Jubeln besteht.

Zu hoffen bliebt hierbei, daß Gespräche über eine international abgestimmte Regelung des Internet-Zahlungsverkehrs, welche zur Zeit innerhalb der Internationalen Handelskammer diskutiert wird 44 , auch Auswirkungen auf den deutschen Gesetzgeber zeigen und dadurch weitere Bereiche Rechtsgrundlagen erhalten werden.


Zurück zum Inhaltsverzeichnis


5. Fälschungsrisiken

5.1 Einführung

Zwar bieten digital signierte Dokumente einen relativ hohen Schutz vor Manipulationen, doch ist ein absolut sicheres System nicht vorstellbar. Immerhin räumt das Bundeskriminalamt räumt ein, daß - bei Einhaltung bestimmter Sicherheitsanforderungen - die Sicherheit der digitalen Signatur höher zu bewerten ist, als die der manuell geleisteten Unterschrift 45 , doch zeigten Versuche, daß die bisherigen Systeme auch neuartige Lücken eröffnen.

Der technische Fortschritt, aber auch die Angreifbarkeit der Hardware und Software zur Erzeugung einer digitalen Signatur eröffnet jedoch Möglichkeiten auch die bisher bekannten Sicherungen zu umgehen oder zu manipulieren. Nicht zu vergessen ist schließlich das Problem der Zertifizierungsstellen. Es müßte sich dabei um absolut vertrauenswürdige und kompetente Stellen handeln.

Ungewiß bleibt auch, ob staatliche Interessen - zumindest bei völlig verschlüsselten Mitteilungen - auch in diesen Bereich durchschlagen und zu einer Einschränkung des technisch Machbaren führen, um ein "Mitlesen" des Staates zu ermöglichen 46 , wie es beispielsweise im Telekommunikationsgesetz 47 geschah.

Nachfolgend sollen jedoch kurz einige Angriffspunkte für Manipulationen angesprochen werden:

5.2 Hard- und Software

Die Hard- und Software bietet viele Punkte des Angriffs. In der Regel gilt dies insbesondere dann, wenn der Signierer an einem fremden System arbeitet und ihm daher die normalen Eigenschaften, der Ablauf der Software oder die Ausstattung nicht vertraut ist. Dies heißt aber nicht, daß auch Programmfehler (Bugs) bekannt werden und somit ein Einbrechen ermöglichen. Denkbar ist beispielsweise beim Signieren das Auslesen der Chipkarte mit dem zugehörigen eingegebenen PIN. Damit ließen sich anschließend beliebig viele Dokumente signieren. Diese Funktion können auch Viren übernehmen, welche die gewonnene Information über Netzwerke zu einem völlig Unbekannten transferieren. Es gibt daher bereits Systeme, welche zwischen der Tastatur und dem Computer gesetzt werden, so daß die Software des Computers an diesem Punkt nicht angreifen kann.

Bei öffentlichen Anwendungen sollen technische Komponenten vorgeschrieben werden, die bestimmte Sicherheitskriterien erfüllen und sich vor jedem Signierungsvorgang automatisch auf ihre Sicherheit überprüfen. Ob nicht eine solche Selbstsicherung auch umgangen werden kann, bleibt abzuwarten.

Daneben besteht jedoch auch die Möglichkeit, daß durch Programmanipulationen eine an sich falsche Signatur dem Benutzer gegenüber als korrekt angezeigt wird 48

Abhängig vom eingesetzten System und dem Stand der Technik dürfte es auch möglich sein - und ist auch bereits gelungen -, eine Smart-Card so auszulesen 49 , daß diese Information von Unberechtigten zum Signieren verwendet werden können oder zur Schaffung eines "neuen" Schlüssels.

5.3 Die Verschlüsselungsalgorithmen

Die Verschlüsselungsalgorithmen hingegen gelten hinsichtlich ihrer mathematischen Eigenschaften als gut untersucht, so daß nicht zu erwarten ist, daß etwa neue Verfahren gefunden werden, welche derzeit mit vertretbarem Aufwand und mit sehr leistungsfähigen Computern geheime und den zugehörigen öffentlichen Schlüssel berechnen können 50 . Dennoch, die rasch wachsende Leistung von Computern beim Brechen von Schlüsseln will man durch Maßnahmen wie eine Verlängerung der zum Signieren verwendeten Schlüssel und eine Begrenzung der Gültigkeitsdauer der Schlüssel zu begrenzen.

Daraus folgt jedoch, daß alte Schlüssel mit dann zur Verfügung stehenden technischen Mitteln leicht zu brechen sind und alte Dokumente hinsichtlich ihres Beweiswertes verlieren.

Auch der Referentenentwurf der Signaturverordnung sieht einen solchen Ablauf des Schlüssels nach 5 Jahren vor 51 . Demnach stellt sich noch die Frage nach einer zuverlässigen Archivierung von alten Dokumenten. Der Entwurf sieht bislang das Anbringen einer weiteren digitalen Signatur vor.

5.4 Täuschung des Nutzers

Wie bereits ausgeführt, erkennt das Prüfprogramm, ob das verschlüsselte Komprimat des Dokumentes mit dem Klartext identisch ist und daher die Herkunft festgestellt ist. Allerdings braucht sich eine solche Signatur nicht auf das gesamte Dokument beziehen. Je nach Ausstattung des Anwenders ist es daher unter Umständen nicht sofort ersichtlich, auf welchen Teil sich die Signatur bezieht. Auch kann der signierte Teil in einem anderen Dokument eingebaut werden. Denkbar ist dies zum Beispiel bei strukturierten Dokumenten, welche von verschiedenen Partnern signiert werden.

In Versuchen gelang es, die vorhandene Signatur so abzuändern, daß die Software des Empfängers die Signatur als Text interpretierte. Anschließend veränderte der Sender einen kleineren Teil des Dokumentes und signierte neu. Der erste optische Eindruck und das Prüfergebnis des Verschlüsselungsprogrammes deuteten nicht auf eine Veränderung hin. Erst beim Betrachten des detaillierten Prüfergebnisses mit der angezeigten Struktur wurde die Täuschung deutlich 52

Ein weiteres Problem bei strukturierten Dokumenten, welche mit mehreren Signaturen versehen sind, ist, daß jede Version für sich ein Original ist und demnach in Umlauf gebracht werden kann. Dadurch ist es beispielsweise möglich ältere Dokumente als Beweismittel vorzubringen.

5.5 Der Nutzer

Nicht unbeachtlich ist auch der Bereich des Chipkarteninhabers. Seine Chipkarte mit dem entsprechenden PIN erlaubt die Signierung beliebiger Dokumente. Unproblematischer dürften dabei die Fälle sein, wenn der Inhaber die Karte mit PIN einem Familienmitglied oder Assistenten zur Vereinfachung von Arbeitsabläufen übergibt.

Problematischer sind jedoch Fälle, wenn diese Information unberechtigten Dritten in die Hände folgt. Der Entwurf des Signaturgesetzes sieht zwar eine Sperrung des Schlüssels 53 vor, doch kann bis zu diesem Zeitpunkt darüber verfügt werden. Ähnliche Probleme existieren bereits heute bei der Verwendung von ec-Karten am Geldautomat. Es genügt beispielsweise, daß dem Karteninhaber eine - nicht unbedingt funktionsfähige - Fälschung anstelle seiner korrekten Karte untergeschoben wird und das Original bis zur Sperrung illegal benutzt wird. Um auch diese Probleme zu lösen und damit auch eine größere Sicherheit im Bereich der Identität zu erreichen, stellt man sich anstelle oder zusätzlich zu der Eingabe einer PIN auch biometrische Verfahren, also beispielsweise das Abtasten der Netzhaut vor 54 .

5.6 Die Zertifizierungsstellen

Zweifelsfrei kommt den Zertifizierungsstellen eine besondere Verantwortung zu. Sie erstellen unter anderem die Signaturschlüssel-Zertifikate, müssen den Antragsteller zuverlässig identifizieren, die ausgegebenen öffentlichen Schlüssel verwalten und jederzeit für jedermann diese Zertifikate zur Prüfzwecken bereitzuhalten. Hier sind es mehrerer Punkte, welche die Sicherheit des gesamten Systems gefährden können.

Zunächst muß bereits bei der Schlüsselerzeugung ausgeschlossen sein, daß Dritte an den privaten Schlüssel kommen. Gelingt der unberechtigte Zugriff auf den geheimen Schlüssel, ist das ganze System gelähmt 55 . Zwar stellt der Entwurf des Signaturgesetzes bestimmte Anforderungen an die Betreiber, die Ausstattung und das eingesetzte Personal (strenge Zutrittskontrolle und abstrahlsichere Räume), doch kann eine Weitergabe von Schlüsseln wohl nie völlig ausgeschlossen werden, wie man kürzlich - zumindest aufgrund von Gerüchten - bei den Karten des D1-Mobilfunknetzes sah 56

Ferner muß ein zuverlässig erzeugtes Schlüsselpaar ebenso verläßlich einem eindeutig identifizierten Benutzer zugeordnet werden. Die Identifizierung muß dabei in zuverlässiger Weise, z.B. durch eine Zusammenarbeit mit den Meldebehörden, erfolgen.

Daneben muß die Verknüpfung von Schlüsselpaar und Benutzeridentität dauerhaft und möglichst manipulationssicher elektronisch versiegelt werden. Dies geschieht indem das Schlüsselpaar, die Benutzeridentität und deren Verknüpfung mit einem eigenen geheimen Zertifizierungsstellen-Schlüssel digital signiert (sog. Zertifikat). Wird dieser Schlüssel bekannt, können damit falsche Identitäten erzeugt werden.

Letztendlich ist die Führung eines Verzeichnis sämtlicher gültiger und gesperrter Zertifikate unabdingbar. Diese Listen, auch Directories genannt, bedürfen einer sorgfältigen Administration und Pflege, da andernfalls beispielsweise eine Sperrung nicht oder nur zeitlich verzögert möglich ist.

5.7 Zusammenfassung

Trotz all der aufgezeigten Manipulationsrisiken, zeigt sich die digitale Signatur im Vergleich zur handschriftlichen als sicherer und wohl die einzige Möglichkeit die Echtheit und Urheberschaft von elektronischen Dokumente klarzustellen. An Versuchen, Manipulationsmöglichkeiten zu finden, auch die digitale Signatur zu knacken, wird es freilich nicht fehlen. Doch sollte nicht vergessen werden, daß auch die handschriftliche Signatur solchen Angriffen ausgesetzt ist und somit die Urheberschaft und die Integrität eines papiergebundenen Dokumentes ebenfalls häufig fraglich ist, aber dennoch seit Jahrhunderten verwendet wird. Zu beachten ist jedoch, daß das Verfälschen eines elektronisch signierten Dokumentes für den Verursacher der Fälschung in der Regel weniger riskant ist als bei konventionellen Verfahren.


Zurück zum Inhaltsverzeichnis


6. Zusammenfassung / Aussichten

Zweifellos ist die rechtliche Anerkennung von gesicherten elektronischen Dokumenten als Beweismittel eine Grundvoraussetzung für die Anwendung der Informationstechnologie und den weiteren Siegeszug computergestützter Systeme. Nur das Vertrauen auf zuverlässige Systeme wird auch den privaten Nutzer von den Vorteilen eines elektronischen Datenaustausches überzeugen und somit nicht nur zu einer weiteren Verbreitung führen.

Ferner sind die wirtschaftlichen Vorteile nicht zu übersehen. Elektronisch versandte Dokumente sind in der Regel bedeutend schneller beim Empfänger, verursachen meist geringere Kosten und erlauben unter Umständen auch eine automatische Auswertung, was zu der bereits angesprochenen Rationalisierung führen kann.

Mit dem Signaturgesetz würde die Bundesrepublik zumindest Rahmenbedingungen für die digitale Signatur schaffen, welche leider noch immer nicht den eigentlichen Gebrauch, also die Gleichstellung oder zumindest Anerkennung im Bereich der handschriftlich signierten Dokumente bestimmen. Dennoch ist das Zeichen nicht zu übersehen, wohin die weitere Entwicklung führen wird: Eine völlige Gleichsetzung von digital signierten elektronischen Dokumenten mit herkömmlichen Urkunden.

Bis dahin dürfte es freilich noch ein weiter Weg sein, da in Deutschland viele vom Vorhandensein dieser traditionellen Urkunden existieren und man in den vergangenen Jahren äußerst selten wirkliche Veränderungen in Angriff nahm, welche einen Berufsstand oder Industriebereich treffen könnte. Doch dürfte sich die Bundesrepublik in einer globalisierten Welt der fortschreitenden Entwicklung nicht länger verschließen können.


Zurück zum Inhaltsverzeichnis


Anhang 1: Schema einer Verschlüsselung

Am nachfolgenden Bild, läßt sich der Ablauf einer gesicherten Nachricht leicht ersehen. In diesem Beispiel wurde die Nachricht auch vor Dritten geschützt, was bei einer digitalen Signatur nicht notwendigerweise der Fall.

Schema

S privat = privater Schlüssel des Senders

S public = öffentlicher Schlüssel des Senders

E privat = privater Schlüssel des Empfängers

E public = öffentlicher Schlüssel des Empfängers


Zurück zum Inhaltsverzeichnis


Anhang 2: Asymmetrisches Verfahren: RSA

Das System basiert auf Rechnungen im Körper der ganzen Zahlen modulo pq, wobei p und q zwei Primzahlen sind. In diesem System zu rechnen, geht ebenso vor sich wie gewohnt, nur, daß vom Ergebnis nur der Rest bei Division durch pq behalten wird. Wenn wir als Beispiel pq = 15 setzen, dann sind folgende Rechnungen korrekt:

1 : 4 = 4

Von besonderem Interesse sind hier die Exponentialfunktionen:

5 2

4 7 = 4

Denn es ist kein effizientes Verfahren bekannt, diese Rechnung umzukehren, d.h. es ist keine Möglichkeit bekannt, in annehmbarer Zeit Probleme wie x 5 = 12 zu lösen. (Auf der Schwierigkeit des diskreten Logarithmus, also der Lösung von 6 x = 8 etc., beruhen andere Verfahren.) Weiterhin interessant ist eine Beziehung, die schon Euler bekannt war:

a {phi (x)} ~= 1 (mod x)

Wobei ~= das Zeichen dafür ist, daß wir das oben erwähnte Modulo-Rechnen durchführen, und zwar mod x. phi (x) ist die Eulersche Phi-Funktion. Für uns wichtig ist nur, daß phi (pq) = (p - 1)(q - 1) gilt, wiederum für die Primzahlen p und q. Eine kurze Rechnung ergibt:

a {phi (pq)} ~= 1 (mod pq)

a {(k * phi (pq))} ~= 1 (mod pq)

a {(k * phi (pq) + 1)} ~= a (mod pq)

Wenn wir nun zwei Zahlen d und e einführen, von denen wir verlangen, daß de = k * phi (pq) + 1 gelten soll (k sei eine beliebige ganze Zahl ungleich null), dann erhalten wir (ab sofort alle Rechnungen modulo pq):

a de = a

a d = b

b e = a

Wobei die Kenntnis von b und d nicht ausreicht, um a zu berechnen. RSA funktioniert nun so, daß als öffentlicher Schlüssel d und das Produkt pq veröffentlicht werden und die Nachrichten a damit wie eben beschrieben verschlüsselt werden. Die verschlüsselten Nachrichten (b) können dann bedenkenlos versandt werden, da sie ohne e nicht entschlüsselt werden können.

Angriffsmöglichkeiten auf RSA:

(Quelle: PGP Anleitung von http://www.foebud.org/~christopher/pgp/pgp.2.6.html )


Zurück zum Inhaltsverzeichnis


Literaturliste:


Bergmann, Margarethe / Streitz, Siegfried

Beweisführung durch EDV-gestützte Dokumentation
CR 2/1994 S. 77 ff.

Baumbach / Lauterbach-Hartmann

ZPO Kommentar
51. Auflage 1993

Bundesregierung plant Gesetz zur digitalen Signatur
CR 9/1996 S. 564 ff.

Bundesnotarkammer

Elektronischer Rechtsverkehr
Verlag Otto Schmidt Köln, 1995

Erber-Faller, Sigrun

Gesetzgebungsvoschläge der Bundesnotarkammer zur Einführung elektronischer Unterschriften
CR 6 / 1996, 375 ff.

Hammer, Volker / Bizer, Johann

Beweiswert elektronisch signierter Dokumente
Datenschutz und Datensicherheit 12/93 S. 689 ff.

Heun, Sven-Erik

Die elektronische Willenserklärung
CR 10/1994 S. 595 ff.

Heun, Sven-Erik

Elektronisch erstellte oder übermittelte Dokumente und Schriftform
CR 1/1995 S. 2 ff.

Heuser, Ansgar

Kryptographie: der Schlüssel zu den Netzen
in "Die Informationsgesellschaft" des BMWi 1995

Jennen, Angelika / Kersten, H. / Schröder, Klaus-Werner

Sicherheitszertifizierung des BSI
Schröder Klaus-Werner CR 11/1996 S. 702 ff.

Kuner, Christopher

Digitale Unterschriften im Internet-Zahlungsverkehr: Rechtliches in Deutschland und den USA

Kuner, Christopher

Rechtliche Aspekte der Datenverschlüsselung im Internet
NJW-CoR 6/95 S. 413 ff.

Mertes, Paul

Gesetz und Verordnung zur digitalen Signatur - Bewegung auf der Datenautobahn?
CR 12/1996 S. 769 ff.

Melullis, Klaus-J.

Zum Regelungsbedarf bei der elektronischen Willenserklärung
MDR 2/94 S. 109 ff.

Pordesch, Ulrich / Nissen,Kai

Fälschungsrisiken elektronisch signierter Dokumente
CR 9/1995, 562 ff.

Pordesch, Ulrich

Risiken elektronischer Signaturverfahren
Datenschutz und Datensicherung 10/93 S. 561 ff.

Roßnagel, Alexander

Digitale Signaturen um Rechtsverkehr
NJW-CoR 2/94, 96 ff.

Rüßmann, Helmut

Das Beweisrecht elektronischer Dokumente
jur-pc 7/975 S. 3212 ff.

Rüttgers, Jürgen

Telekommunikation und Datenvernetzung - eine Herausforderung für Gesellschaft und Recht
CR 1/1996 S. 51 ff.


Zurück zum Inhaltsverzeichnis


(c) Jürgen Baur 1997