Jürgen Baur | Tübingen, den 31.01.97 |
Internet und andere Kommunikationsnetze -
ein rechtsfreier Raum?
zum Thema
Identifizierung und Authentifizierung
bei
Prof. H. Ketz
und
RAss. M. Gerblinger
WS 1996/97
von
Jürgen Baur
Juergen.Baur@student.uni-tuebingen.de(Juergen.Baur@student.uni-tuebingen.de)
Tübingen
Inhaltsverzeichnis
1. Einleitung
2.1 Einführung3. Rechtliche Betrachtung
2.2 Vorgang des digitalen Signierens
2.3 Anforderungen an digitale Signaturen
2.3.1 Eigenhändige Unterschrift
2.3.2 Bewertung elektronisch signierter Dokumente
2.4 Weitere Vorteile der digitalen Signatur
3.1 Aktuelle Situation4. Rahmenbedingungen für digitale Signaturen
3.1.1 Formerfordernis: Gesetzliche Schriftform § 126 BGB
3.1.2 Formerfordernis: Gewillkürte Schriftform § 127 BGB
3.1.3 Beweismittel: Privaturkunde § 416 ZPO
3.1.4 Beweismittel: Augenscheinsobjekt § 371 ZPO
3.2 umgesetzte Regelungen
3.3 Zusammenfassung
4.1 aktuelle Situation5. Fälschungsrisiken
4.1.1 Entwurf der Bundesnotarkammer
4.1.2 Entwurf des Bundesinnenministeriums
4.1.3 Entwurf des BMB+F
4.2 Anmerkungen zum US und geplanten dt. System
4.2.1 Signaturverfahren
4.2.2 Ausgabe, Verwaltung und Überprüfung digitaler Schlüssel
4.2.3 Zulassung von Zertifizierungsstellen
4.2.4 Anwendbarkeit von digitalen Signaturen
4.2.5 Kosten der digitalen Signatur
4.3 Zusammenfassung
5.1 Einführung6. Zusammenfassung / Aussichten
5.2 Hard- und Software
5.3 Die Verschlüsselungsalgorithmen
5.4 Täuschung des Nutzers
5.5 Der Nutzer
5.6 Die Zertifizierungsstellen
5.7 Zusammenfassung
Anhang 1: Schema einer Verschlüsselung
Anhang 2: Asymmetrisches Verfahren: RSA
7. Literatur
"Totgesagte leben länger" - dies scheint auch auf Papier
zuzutreffen. Schon vor Jahrzehnten totgesagt, wird es seit dem
Einzug elektronischer Datenverarbeitungsanlagen schneller verbraucht
als je zuvor. Die Vorstellung vom papierlosen Büros, welche
immer wieder auf's neue geschürt wird und im Zeitalter von
Telearbeit und Multimedia verwirklicht werden sollte, läßt
noch immer auf sich warten.
Digitale Archivierungssysteme und vollautomatische Vorgangsbearbeitung
unter Ausschaltung des Medienbruchs "Datei - Papier"
könnte jährlich gigantische Summen in Verwaltungen,
Banken und Behörden einsparen und dies nicht nur für
Papier. Heerscharen von Sachbearbeitern sind heute noch damit
beschäftigt, Inhalte eingehender Papierdokumente in Rechner
einzutippen, einzuscannen, Bearbeitungsergebnisse auszudrucken,
zu verschicken oder dem bürokratischen Dreikampf (Knicken,
Lochen, Abheften) zu übergeben. Schätzungen gehen dahin,
daß bei die Automatisierung dieser Vorgänge neben erheblichen
Kostenreduzierungen eine Bearbeitungsbeschleunigung um den Faktor10
eintreten wird.
Die Gründe für das zähe Weiterleben des Papiers
sind freilich anderer Natur: Unsere Rechtsordnung tut sich schwer
mit der Anerkennung elektronischer Dokumente als Urkunden und
Beweismittel. Dateien lassen sich wesentlich leichter fälschen
als Urkunden, unkontrolliert duplizieren, speichern, auswerten
und verändern. In offenen Netzwerken - wie zum Beispiel dem
Internet - ist insbesondere die Urheberschaft ein großes
Problem. Diese Unwägbarkeit ist einer der größten
Stolpersteine nicht nur für die wachsende Nutzung und beginnende
Kommerzialisierung der Internet-Dienste von e-Mail bis zum Einkaufsbummel
im Cyberspace. Die Einführung rechtsverbindlicher digitaler
Unterschriften wird dabei eine Schlüsselrolle spielen.
Seit 1952 befaßt sich die National Security Agency (NSA),
eine Behörde der US-Regierung, mit digitaler Codierung. Doch
erst 1977 wurde in den USA das von IBM entwickelte Verfahren zur
Datenverschlüsselung standardisiert: Data Enrcyption Standard
(DES). Dabei handelt es sich um ein sogenanntes symmetrisches
Verschlüsselungsverfahren, daß heißt, in die
Verschlüsselung geht ein Paßwort - also der Schlüssel
- ein.
Ende der 70iger Jahre sind kryptographische Verfahren mit zwei
Schlüsseln entwickelt worden, bei denen ein Schlüssel
für die Kryptierung, der andere für die Dekryptierung
verwendet werden kann. Diese Verfahren werden als asymmetrische
Kryptoverfahren bezeichnet. Die asymmetrischen Schlüssel
steuern die kryptograhische Transformation. Für die Erzeugung
von digitalen Signaturen kommen nur solche in Betracht, bei denen
ein Schlüssel allgemein bekannt gemacht, während der
zweite Schlüssel einer Person eindeutig zugeordnet werden
kann, mit dessen Hilfe sie die digitale Signatur erzeugt (sog.
Public-Key-System
1
). Der öffentliche Schlüssel versetzt
jeden Empfänger einer signierten Erklärung in die Lage
die Echtheit der digitalen Signatur zu prüfen. Der Vorteil
eines solchen asymmetrischen Verfahrens liegt auf der Hand: Es
ist beispielsweise nicht notwendig, daß man mit seinem Kommunikationspartner
einen gemeinsamen Schlüssel vereinbart, es genügt wenn
der eine den öffentlichen Schlüssel des anderen kennt
2
Manche Verfahren gestatten sowohl die Erzeugung von digitalen
Signaturen als auch die Chiffrierung von Daten zum Zwecke ihrer
Vertraulichkeit, z.B. RSA
3
, welches nach dessen Erfindern Ron Rivest,
Adi Shamir und Leonard Adleman benannt wurde. Bei diesen ist die
Reihenfolge der Kryptierung und Dekryptierung beliebig, d.h. die
Funktionen sind kommunikativ.
Der Absender erstellt mit Hilfe seines privaten Schlüssels
eine digitale Signatur, in der wesentliche Eigenschaften des Dokuments
codiert sind, und der Empfänger kann dann mit Hilfe des öffentlichen
Schlüssels des Absenders sicherstellen, daß das Dokument
tatsächlich in der vorliegenden Form vom Absender stammt.
Damit ist es auch möglich, eine elektronische Kommunikation
vor Dritten zu sichern. Jedoch gibt es auch Verfahren, mit denen
man ausschließlich digitale Signaturen erzeugen kann.
1. Einleitung
Zurück
zum Inhaltsverzeichnis
2. Digitale Signaturen
2.1 Einführung
2.2 Vorgang des digitalen Signierens
Wer am elektronischen Rechtsverkehr teilnehmen möchte, benötigt
zunächst ein entsprechendes Schlüsselpaar, also einen
privaten und einen öffentlichen Schlüssel. Diese werden
von einer vertrauenswürdigen Stelle ausgegeben, wobei der
private Schlüssel meist zur sicheren Verwahrung auf einer
persönlichen Chipkarte
4
gespeichert und der öffentliche
Schlüssel in einem öffentlichen Verzeichnis aller ausgegebenen
Schlüsseln aufgenommen wird.
Zum Signieren muß zunächst die Chipkarte in ein Lesegerät eingeführt werden. Außerdem muß sich der Benutzer als rechtmäßiger Benutzer der Chipkarte ausweisen, indem er beispielsweise eine nur ihm bekannte Ziffernfolge (persönliche Identifikationsnummer = PIN) eingibt. Danach wird vom Signierprogramm im Computer zunächst aus dem Dokument oder Dokumententeil ein Komprimat erzeugt. Dieses Komprimat wird mit dem geheimzuhaltenden Schlüssel verschlüsselt. Das verschlüsselte Dokument, der Authentikator, bildet zusammen mit Zusatzinformationen die Signatur. |
![]() |
Mit dem Dokument übermittelten oder aus einem Verzeichnis stammenden öffentlichen Schlüssel des Signierenden kann nun jeder, der über ein Prüfprogramm verfügt, die Authentizität des Dokuments überprüfen. Dazu erzeugt das Prüfprogramm des Empfängers zunächst das Komprimat des empfangenden Dokumentes, entschlüsselt das übermittelte Komprimat (Authentikator) und vergleicht beide. Das Dokument ist dann unverändert, wenn beide Kurzfassungen übereinstimmen 5
Zur Signatur gehört unter anderem das Datum und Angaben über
den Unterzeichner bzw. die verwendete Chipkarte (Zertifikate).
So bestätigt ein zum Beispiel von der Ausgabestelle für
Chipkarten ausgestelltes Benutzerzertifikat unter anderem, daß
zu dem angegebenen Unterzeichnernamen der öffentliche Schlüssel
gehört. Diese Angaben sind von der Ausgabestelle signiert.
Die Signatur kann dann an das Dokument angehängt, in den
es integriert oder separat übermittelt werden.
Damit elektronische Dokumente einer bisherigen Urkunde gleichgestellt werden, müßten diese die Kennzeichen einer eigenhändigen Unterschrift aufweisen, welche im wesentlichen durch vier Grundfunktionen definiert werden können 6
Aus der Kombination dieser vier Grundfunktionen ergibt sich die Beweisführung als abgeleitete Funktion eigenhändiger Unterschriften.
Die Beweisfunktion soll demjenigen, der die Beweislast trägt,
in einem späteren Streitfall die Beweisführung über
das Vereinbarte erleichtern.
Eine digitale Signatur könnte zur Gleichstellung mit einer eigenhändigen Unterschrift obige Grundfunktionen wie folgt erfüllen 7
Die Beweisfunktion ist in dem Maße gewährleistet, als
lückenlos nachgewiesen werden kann, daß die unterschriebenen
Texte nicht unbemerkt verändert werden können (Echtheitsfunktion),
der Signierer über die Zertifikate oder die Schlüssel
- sofern sie identifizierende Merkmale enthalten - eindeutig identifiziert
wird (Identitätsfunktion) und die technische Sicherheit des
Signaturverfahrens und der Endgeräte gegeben ist. Als zusätzliche
Forderung könnte die jederzeitige Sichtbarmachung der digitalen
Signatur genannt werden
8
.
Neben den von Papierdokumenten bekannten Kriterien gibt es jedoch noch weitere Bereiche, welche mit den System der digital Signatur besser erfüllt werden könnten, als bisher möglich:
Zu denken ist an das Signierdatum, welches - sofern entsprechende Systeme zum Einsatz kommen - zuverlässiger erscheint, als das eventuell vor- oder nachdatierte Datum auf einem Blatt Papier.
Daneben könnte die Chipkarte - also der private Schlüssel - über das Signieren hinaus noch als digitaler Ausweis genutzt werden. Zumindest geht nicht nur die Phantasie mancher Hersteller von Signierungssystemen sondern auch die Bundesregierung in einer Anfrage 9 davon aus, daß die Chipkarte auch als elektronische Geldbörse oder Zugangsberechtigung zu bestimmten Systemen benutzt werden kann. Offen bleibt dabei natürlich, ob der Anwender immer bereit ist, seine wahre Identität preiszugeben und in manchen Situationen nicht lieber anonym bleiben möchte.
Zurück
zum Inhaltsverzeichnis
Wie eben gezeigt, kann die digitale Signatur durchaus Vorteile
im Bereich der Identität und Authentizität für
sich verbuchen, doch genießt sie bislang keinerlei rechtlichen
Beistand. Unsere Rechtsordnung geht noch immer von papiergebundenen
Dokumenten aus, wie man an den gesetzlichen Regelungen bezüglich
Formerfordernis und den Beweiswert sehen kann. Genau daran liegt
auch das Problem für einen etwaiger Anspruchsteller, der
beweisen muß, daß das als Beweismittel vorgelegte
digital signierte Dokument unversehrt ist und vom Aussteller stammt.
Zwar deckt die Formerfordernis nur bedingt den Bereich "Identifizierung
und Authentifizierung" ab, aber erscheint sinnvoll, dies
im Zusammenhang auszuführen, da sie teilweise ineinander
übergreifen. Die weiteren Fragen, ob digital signierte Dokumente
Erklärungen unter Ab- oder Anwesenden sind, wie sich deren
Abgabe oder Zugang zeitlich fixieren läßt, wie Zugangs-
und Willensmängel zu bewerten sind
10
und wie sich Verbraucherschutzgedanken
auswirken, können an dieser Stelle unberücksichtigt
bleiben, da sie für das Verständnis der Thematik "Identifizierung
und Authentifizierung" irrelevant sind.
Anhand aktueller Normen im zivilrechtlichen Bereich, soll nun
deren Anwendung auf digitale Signaturen geprüft werden
11
:
Für die gesetzliche Schriftform verlangt § 126 BGB,
daß "die Urkunde von dem Aussteller eigenhändig
durch Namensunterschrift ... unterzeichnet" wird. Entspricht
das betreffende Rechtsgeschäft nicht dieser Form, ist es
gemäß § 125 BGB nichtig. Dies gilt beispielsweise
für die Quittung (§ 368 BGB), die Bürgschaftserklärung
im nichtkaufmännischen Verkehr (§ 766 BGB), das Schuldversprechen
(§ 780 BGB), das Schuldanerkenntnis (§ 781 BGB) aber
auch den Verbraucherkreditvertrag (§ 4 VerbrKrG).
Daneben werden zum Teil Faksimilestempel als eigenhändige
handschriftliche Unterschrift anerkannt
12
, doch trifft dies keineswegs
auf gescannte oder digitalen Signaturen zu, so daß bereits
aus der einfachen Gegenüberstellung - handschriftlich <->
digital - deutlich wird, daß auch digital signierte Dokumente
nicht geeignet sind, der von § 126 BGB geforderten Schriftform
gerecht zu werden.
§ 127 BGB kann man als Öffnung des BGBs zugunsten moderner
Kommunikationsmittel betrachten. Zwar ist dort nur von der telegrafischen
Übermittlung die Rede, doch hat die herrschende Meinung in
Rechtsprechung und Literatur immer auch neu aufkommende Technologien
unter diesem Begriff subsumiert. Der gewillkürten Schriftform
wird man daher mit digitalen Signaturen gerecht werden.
Der Urkundsbegriff des § 416 ZPO umfaßt die Begriffe
"Verkörperung einer Gedankenerklärung" und
"handschriftliche Unterzeichnung". An der Verkörperung
einer Gedankenerklärung mangelt es bei elektronischen - auch
digital signierten - Dokumenten deshalb, weil weder die auf dem
Datenträger gespeicherten Daten noch ein Ausdruck derselben
eine originäre menschliche Gedankenerklärung bekunden,
sondern nur die Tatsache der Eingabe und Programmierung von Daten
13
Zum Erfordernis der handschriftlichen Unterzeichnung kann wiederum
auf die bereits gemachten Ausführungen zu § 126 BGB
verwiesen werden. Auch besteht Einigkeit darüber, daß
elektronische Dokumente keine Urkunden sind
14
, da es technischer
Hilfsmittel bedarf, um die Schriftlichkeit - und damit die Lesbarkeit
- herzustellen. Eine Anerkennung digital signierter Dokumente
als Privaturkunde im Sinne des § 416 ZPO kommt somit derzeit
nicht in Betracht.
Neben dem Begriff der Privaturkunde, welcher über §
286 II ZPO die freie richterliche Beweiswürdigung zugunsten
des Beweisführers einschränkt, kann ein digital signiertes
Dokument jedoch unproblematisch als Augenscheinsobjekt im Sinne
des § 371 ZPO Anerkennung finden. Der gegenüber einer
Privaturkunde ohnedies schon geringere Beweiswert eines solchen
Dokuments wird dabei zusätzlich noch maßgeblich von
der richterlichen Einschätzung der Zuverlässigkeit des
eingesetzten Signatursystems abhängen. Demnach führt
der unter Umständen geringe Beweiswert eines solchen digital
signierten elektronischen Dokumentes zu einem nicht zu unterschätzendes
Prozeßrisiko
15
.
Die einzige bisher umgesetzte Regelung für elektronisch übermittelte
und digital signierte Dokumente ergibt sich durch Rechtspflege-Vereinfachungsgesetz,
welches am 17. Dezember 1990 den § 690 Absatz 3 ZPO änderte.
Dieser sieht seither eine Möglichkeit des Antrag auf Erlaß
eines Mahnbescheides "in einer nur maschinell lesbaren"
Form vor, soweit "diese dem Gericht für seine maschinelle
Bearbeitung geeignet erscheint; der handschriftlichen Unterzeichnung
bedarf es nicht, wenn in anderer Weise gewährleistet wird,
daß der Antrag nicht ohne den Willen des Antragstellers
übermittelt wird."
Aufgrund dieser Norm wurde zum Beispiel in Stuttgart ein Feldversuch
gestartet, welcher eine vollständig elektronische Übermittlung
und Auswertung von Anträgen vorsah. In einer Pressemitteilung
des Justizministeriums Baden-Württemberg vom 28. August 1996
heißt es: "Bereits das bisherige automatisierte Mahnverfahren
hat so überzeugende Ergebnisse gebracht, daß es inzwischen
auch in sechs anderen Bundesländern angewandt wird und sich
zum Standardverfahren für die Abwicklung von mehr als der
Hälfte aller Mahnverfahren entwickelt hat".
Wie man sehen kann, bietet sowohl das BGB und als auch die ZPO,
welche noch aus vorigen Jahrhundert stammen, keine Möglichkeit,
der digitalen Signatur gerecht zu werden. Es bedarf neuer Normen
bzw. Rahmenbedingungen, um den elektronischen Rechtsverkehr dem
papiergebundenen gleichzustellen oder zumindest eine rechtliche
Grundlage zu schaffen, welche die Vorteile der kostengünstigen,
schnellen und - unter Umständen - sichereren Datenübermittlung
und - archivierung auch rechtlich akzeptiert.
Nachdem im US-Bundesstaat Utah bereits am 01. Mai 1995 das weltweit
erste Gesetz über digitale Signaturverfahren in Kraft trat
16
folgte bereits am 05. Oktober 1995 ein umfassender Richtlinienentwurf
des Sachverständigenausschuß der amerikanischen Anwaltskammer
für die Verwendung digitaler Signaturen ("ABA guidelines"
17
welcher bundesweit in Kraft treten soll. Neben diesen progressiven
Gesetzen und Entwürfen, werden derweil in fast allen US Bundesstaaten
entsprechende Gesetze angewandt, wenn auch zum Teil auf bestimmte
Bereiche eingeschränkt
18
Derweil machte man sich auch in der Bundesrepublik darüber
Gedanken, einen technischen und administrativen Rahmen vorzugeben,
bei dessen Einhaltung digitale Signaturen eindeutig einer bestimmten
Person zuzuordnen sind und die Signaturen als sicher vor Fälschung
sowie signierte Daten als sicher vor Verfälschung gelten
können.
Sowohl das Bundesministerium des Innern als auch das Bundesministerium
für Bildung, Wissenschaft, Forschung und Technologie (BMB+F)
veröffentlichten bereits im Jahr 1995 neben konkreten Vorschlägen
der Anwaltskammern eigene Entwürfe zu einem Signaturgesetz.
Der aktuellste Entwurf vom 08. November 1996 des Informations-
und Kommunikationsdienste-Gesetz (IuKDG) sieht in Artikel 3 ein
Signaturgesetz vor. Aufbauend darauf existiert mit gleichen Datum
bereits ein Entwurf einer Signaturverordnung
19
. Federführend
für diese Normen ist das BMB+F, doch stammt das Signaturgesetz
vom Bundesinnenministerium
20
. Gespannt darf man noch auf die Begründung
zu dem Gesetzesentwurf sein, welche laut Bundesjustizministerium
in Kürze auf dem Server des BMB+F zu finden sein soll
21
Erklärtes Ziel all dieser Entwürfe ist - wie bereits
angedeutet -, daß digitale Signaturen eindeutig einer bestimmten
Person zuzuordnen sind und die Signaturen und die mit ihr übermittelnden
Daten als fälschungssicher gelten. Zertifizierungsstellen,
die von einer Regulierungsbehörde genehmigt werden, sollen
auf Antrag öffentliche Schlüssel ausstellen. In einem
sogenannten Signatur-Schlüsselzertifikat bescheinigen sie,
daß ein bestimmter öffentlicher Schlüssel zu einer
bestimmten Person gehört, die sich "zuverlässig"
identifiziert hat
22
. Die Zertifizierungsstellen sollen dezentral
organisiert werden.
Da die bisherigen deutschen Entwürfe teilweise voneinander
abweichen sollen die aktuellsten kurz in chronologischer Reihenfolge
angesprochen und anschließend ein Vergleich mit dem bereits
in Kraft getretenen Signaturgesetzes des Staates Utah erfolgen.
Bereits im Jahr 1993 veranstaltete die Bundesnotarkammer ein Gesprächforum,
welches auf die aufkommenden Rechtsprobleme aufmerksam machen
und Lösungen erarbeiten sollte. So präsentierte die
Bundesnotarkammer am 20. September 1995 einen Entwurf zur Einfügung
eines Paragraphen 126a in das BGB, welcher vorsah, daß es
eine elektronische Form von Dokumenten gibt, welche mit einer
elektronischen Unterschrift, die "in einem als sicher anerkannten
Verfahren erklärungsabhängig und unterzeichnerabhängig
hergestellt werden"
23
. Die Anerkennung von Verfahren, "erfolgt
durch das Bundesministerium des Innern". Die Ausgabe, Verwaltung
und Überprüfung der Schlüssel sollte durch das
Bundesministerium an verschiedene Stellen erfolgen.
Am 24. Oktober 1995 folgte das Bundesinnenministerium mit einem
Vorentwurf einer Verordnung über die Anerkennung von Verfahren
zur elektronischen Unterschrift.
Dieser Vorentwurf einer Verordnung basierte gedanklich durchaus
auf die Vorschläge der Bundesnotarkammer und sollte wohl
ein Versuch darstellen, den aufgezeigten neue Arbeitsbereich zu
schließen. Merkwürdigerweise scheinte es jedoch innerhalb
der Bundesregierung - zumindest in diesem Bereich - keinerlei
Koordination zu geben, da auch das Bundesministerium für
Bildung, Wissenschaft, Forschung und Technologie kurz darauf einen
entsprechenden Entwurf präsentierte.
Nach mehreren Vorentwürfen, erschien am 08. November 1996
ein Referentenentwurf eines Gesetz über die digitalen Signatur
24
welcher im Rahmen des bereits angesprochenen IuKDG Rahmenbedingungen
schaffen soll. Dieser Rahmen wird durch den Entwurf einer Signaturverordnung
präzisiert. Beide Vorschriften zusammen ergeben einen Grundstein
für die Anerkennung von digital signierten Dokumenten. Beachtenswert
ist dabei, daß dieser Entwurf eine deutliche Annäherung
an das Signaturgesetz von Utah vornimmt, wohingegen die bisherigen
Entwürfe zum Teil erheblich abwichen.
Betrachtet man die US Gesetze so fällt auf, daß diese
zu Beginn fast jeden Begriff definieren und darüber hinaus
die digitale Signatur meist der handschriftlichen völlig
gleichstellen
25
, wohingegen der deutsche Entwurf sehr zurückhaltend
ist und auch Definitionen eher spärlich liefert.
Sowohl das Utah Gesetz, als auch die deutschen Entwürfe,
schreiben kein bestimmtes Signaturverfahren vor. Statt dessen
werden jedoch Anforderungen insbesondere an die technischen Komponenten
der Systeme gestellt
26
. Bereits jetzt gibt es mehrere Anbieter solcher
Systeme, welche sich meist in der Hardware und bei der Absicherung
des sog. "private key" unterscheiden.
Die alten Entwürfe des Bundesinnenministeriums und der Bundesanwaltskammer
gingen davon aus, daß eine staatliche Stelle als Zertifizierungsstelle,
also für die Registrierung der Teilnehmeridentität,
Schlüsselerzeugung, -ausgabe und so weiter, dient
27
. Man erachtete
es in den Entwürfen als notwendig, daß eine solche
Aufgabe nur durch einen amtlichen Funktionsträger erfolgen
könne. Anders dagegen die gesetzliche Regelung von Utah und
das im Referentenentwurf des Signaturgesetzes ausgeführte
Verfahren. Es sollen demnach private Zertifizierungsstellen geschaffen
werden
28
, die dem freiem Wettbewerb unterliegen, allerdings eine
Lizenz des Staates bedürfen, was den Nachweis bestimmter
Kriterien und Kontrollen voraussetzt
29
Offensichtlich scheint man hier den Gedanken der US-Systeme "Regulierung
ist schlecht - Wettbewerb ist gut"
30
aufgegriffen zu haben,
da die Vorteile privater Unternehmer, also beispielsweise Flexibilität,
Kosten der Schlüssel und Schnelligkeit, auf der Hand liegen.
In Deutschland sieht es jedoch so aus, als ob die Deutsche Telekom
die Fäden in die Hand nehmen wird und dadurch ihr bisher
staatlich geschaffenes und noch immer gehaltenes Telekommunikationsmonopol
noch weiter ausbauen kann; als Mitstreiter kommen höchstens
Banken und Versicherungen in Betracht.
Daneben sah beispielsweise der Entwurf der Bundesnotarkammer -
wohl zur Standessicherung - vor, daß bei der Ausgabe des
privaten Schlüssels eine Belehrung durch einen Notar erfolgen
müsse. Berücksichtigt man jedoch den Aufwand und die
damit verbundenen Kosten für den einfachen Bürger, welcher
lediglich einige Dokumente zum Beispiel über das Internet
versenden will, so würde eine solche Bedingung eine deutliche
Bremse für die Anwendung elektronischer Signaturen sein.
Aus der Begründung dieser Entwürfe läßt sich
jedoch entnehmen, daß es in erster Linie um eine Haftungsfrage
geht. Hier erscheinen jedoch Haftungsbeschränkungen
31
sinnvoller
und sind sowohl von den US Regelungen als auch im letzten Entwurf
des Signaturgesetzes vorgesehen
32
. In Deutschland werden solche
Haftungsbeschränkungen zum Beispiel im Bank-Kundenverhältnis
schon seit Jahren angewandt
33
Nicht zu vergessen ist, daß der Entwurf des Signaturgesetzes
auch die Verwendung von Pseudonymen bei der Erstellung eines Signaturschlüssel-Zertifikates
erlaubt und somit auch die Akzeptanz als Zahlungsmittel-Kombination
größer sein wird
34
.
Wie auch das Gesetz von Utah, sieht der Referentenentwurf, eine
Regulierungsbehörde vor, welche Lizenzen für die Vergabe
von Schlüsseln - nach der Erfüllung bestimmter Sicherheitskriterien
- vergibt
35
. Das Gesetz von Utah und auch der Referentenentwurf
sieht demnach zwar staatlich zugelassene Stellen vor, läßt
aber auch unzertifizierte zu. Dies ist insbesondere im internationalen
Bereich von entscheidender Wichtigkeit, da es andernfalls notwendig
wäre bei grenzüberschreitenden elektronischem Briefverkehr
in jedem Land einen eigenen zugelassenen Schlüssel zu besitzen,
welcher die Bedingungen des entsprechenden Landes erfüllt.
Der deutsche Referentenentwurf schränkt dies jedoch ein,
soweit digitale Signaturen nach dem Signaturgesetz durch Rechtsvorschrift
vorgeschrieben sind (§1 SigG). Hier wäre eine liberalere
Handhabung wünschenswerter oder die völlige Anerkennung
eines internationalen Abkommens, welches einen Mindeststandard
festlegt, die wirtschaftlich interessantere Lösung
36
.
Die bisherigen deutschen Entwürfe tun sich noch etwas schwer,
wenn es darum geht, eine digitale Signatur überhaupt, aber
auch z.B. als Gerichtsstand- und Schiedsvereinbarungen zu akzeptieren.
Es ist daher noch offen, ob und inwieweit digitale Signaturen
beispielsweise in die Domäne der Notare eindringen. Bei einer
einschränkenden Überlegung sollte jedoch auch beachtet
werden, daß in den vergangenen Jahren mehr und mehr - im
Wert nicht unbeachtliche - Geschäfte z.B. über Netzwerke,
Telefon und Kreditkarte abgewickelt wurden, wo bekanntlicherweise
eine Signierung gar nicht stattfindet. Ferner bleibt auch hier
die Frage, inwieweit solche Anwendungsbeschränkungen sinnvoll
sind, wenn man berücksichtigt, daß beispielsweise das
Internet ein internationales Netz ist und Schutzgesetze, wie zum
Beispiel das deutsche Verbraucherkreditgesetz nicht bei einem
im Ausland ansässigen Vertragspartner gelten. Allerdings
braucht man den Bogen nicht soweit spannen: Bereits jetzt fällt
zum Beispiel im Rahmen des "Homebanking" die Haftung
für auftretende Fehler bei der Übertragung auf den Kunden
37
.
Der Entwurf der Signaturverordnung sieht unter anderem auch die
Erhebung von Kosten sowohl für die Vergabe von Lizenzen,
für Ausstellung von Signaturschlüssel, für Auskünfte
und weiteren Leistungen vor. Bei der Berechnung für die Lizenzvergabe
sollen Stundensätze berücksichtigt werden, welcher in
der Signaturverordnung detailliert aufgeführt sind. Demnach
hängen die Kosten auch davon ab, wie schnell oder langsam
ein Beamter arbeitet.
Bislang nimmt man allerdings an, daß ein digitaler Schlüssel
38
wohl 100 DM kosten wird, doch leider sind dabei die Kosten
für entsprechende Lesegräte, weiterer Software, Sicherheitssysteme
etc. noch nicht berücksichtigt, so daß wohl ein Betrag
zwischen 300 DM und 800 DM realistisch sein wird
39
.
Vergleicht man insbesondere den aktuellsten und wohl am wahrscheinlichsten
Entwurf vom BMB+F mit dem Signaturgesetz von Utah und den ABA
Guidelines, so fällt auf, daß sich der deutsche Gesetzgeber
mit der Anerkennung und dem Umgang von elektronischen Dokumenten
relativ schwer tut. Der Entwurf des Informations- und Kommunikationsdienste-Gesetz
sieht zwar Änderungen des Strafgesetzbuches, des Urherberrechtes
etc. vor, aber nicht des BGBs oder der ZPO, so daß die Begriffe
"eigenhändig" oder "handschriftliche Unterzeichnung"
wohl nach wie vor im klassischem Sinne verstanden werden müssen.
Es wird demnach den Gerichten überlassen bleiben, ob diese
im Rahmen der freien Beweiswürdigung eine solche digitale
Signatur anerkennen
40
. Von einem wirklichen Einsatz anstelle oder
in Verbindung von handsignierten Dokumenten ist bislang nicht
gedacht
41
. Dennoch wäre das Inkrafttreten der Entwürfe
ein Fortschritt, den insbesondere die Wirtschaft zu schätzen
wüßte, wenngleich auch von dieser Seite bereits dazu
aufgefordert wird, digital signierte Dokumente den klassisch signierten
gleichzustellen
42
. Wenn es nur um die freie Beweiswürdigung
ginge, kann beispielsweise das bekannteste "public-key-system"
PGP bereits jetzt - ohne rechtliche Grundlage - durchaus anerkannt
werden.
Durchaus positiv fällt jedoch auf, daß der Entwurf
des Signaturgesetzes starke internationale Ansätze erkennen
läßt. So ist etwa vorgesehen, daß digitale Signaturen
aus anderen EU-Staaten, welche gleichwertige Sicherheit aufweisen,
den digitalen Signaturen nach dem Signaturgesetz gleichgestellt
sind. Auch sollen digitale Signaturen anerkannt werden, sofern
über- oder zwischenstaatliche Vereinbarungen vorhanden sind
43
Da jedoch noch immer ungeregelt bleibt, wie ein digital signiertes
Dokument rechtlich behandelt werden soll, hat der Gesetzgeber
noch einiges zu überarbeiten, bevor die digitalen Signaturverfahren
allgemein angewandt werden können und wirklicher Anlaß
zum Jubeln besteht.
Zu hoffen bliebt hierbei, daß Gespräche über eine
international abgestimmte Regelung des Internet-Zahlungsverkehrs,
welche zur Zeit innerhalb der Internationalen Handelskammer diskutiert
wird
44
, auch Auswirkungen auf den deutschen Gesetzgeber zeigen und
dadurch weitere Bereiche Rechtsgrundlagen erhalten werden.
Zwar bieten digital signierte Dokumente einen relativ hohen Schutz
vor Manipulationen, doch ist ein absolut sicheres System nicht
vorstellbar. Immerhin räumt das Bundeskriminalamt räumt
ein, daß - bei Einhaltung bestimmter Sicherheitsanforderungen
- die Sicherheit der digitalen Signatur höher zu bewerten
ist, als die der manuell geleisteten Unterschrift
45
, doch zeigten
Versuche, daß die bisherigen Systeme auch neuartige Lücken
eröffnen.
Der technische Fortschritt, aber auch die Angreifbarkeit der Hardware
und Software zur Erzeugung einer digitalen Signatur eröffnet
jedoch Möglichkeiten auch die bisher bekannten Sicherungen
zu umgehen oder zu manipulieren. Nicht zu vergessen ist schließlich
das Problem der Zertifizierungsstellen. Es müßte sich
dabei um absolut vertrauenswürdige und kompetente Stellen
handeln.
Ungewiß bleibt auch, ob staatliche Interessen - zumindest
bei völlig verschlüsselten Mitteilungen - auch in diesen
Bereich durchschlagen und zu einer Einschränkung des technisch
Machbaren führen, um ein "Mitlesen" des Staates
zu ermöglichen
46
, wie es beispielsweise im Telekommunikationsgesetz
47
geschah.
Nachfolgend sollen jedoch kurz einige Angriffspunkte für
Manipulationen angesprochen werden:
Die Hard- und Software bietet viele Punkte des Angriffs. In der
Regel gilt dies insbesondere dann, wenn der Signierer an einem
fremden System arbeitet und ihm daher die normalen Eigenschaften,
der Ablauf der Software oder die Ausstattung nicht vertraut ist.
Dies heißt aber nicht, daß auch Programmfehler (Bugs)
bekannt werden und somit ein Einbrechen ermöglichen. Denkbar
ist beispielsweise beim Signieren das Auslesen der Chipkarte mit
dem zugehörigen eingegebenen PIN. Damit ließen sich
anschließend beliebig viele Dokumente signieren. Diese Funktion
können auch Viren übernehmen, welche die gewonnene Information
über Netzwerke zu einem völlig Unbekannten transferieren.
Es gibt daher bereits Systeme, welche zwischen der Tastatur und
dem Computer gesetzt werden, so daß die Software des Computers
an diesem Punkt nicht angreifen kann.
Bei öffentlichen Anwendungen sollen technische Komponenten
vorgeschrieben werden, die bestimmte Sicherheitskriterien erfüllen
und sich vor jedem Signierungsvorgang automatisch auf ihre Sicherheit
überprüfen. Ob nicht eine solche Selbstsicherung auch
umgangen werden kann, bleibt abzuwarten.
Daneben besteht jedoch auch die Möglichkeit, daß durch
Programmanipulationen eine an sich falsche Signatur dem Benutzer
gegenüber als korrekt angezeigt wird
48
Abhängig vom eingesetzten System und dem Stand der Technik
dürfte es auch möglich sein - und ist auch bereits gelungen
-, eine Smart-Card so auszulesen
49
, daß diese Information
von Unberechtigten zum Signieren verwendet werden können
oder zur Schaffung eines "neuen" Schlüssels.
Die Verschlüsselungsalgorithmen hingegen gelten hinsichtlich
ihrer mathematischen Eigenschaften als gut untersucht, so daß
nicht zu erwarten ist, daß etwa neue Verfahren gefunden
werden, welche derzeit mit vertretbarem Aufwand und mit sehr leistungsfähigen
Computern geheime und den zugehörigen öffentlichen Schlüssel
berechnen können
50
. Dennoch, die rasch wachsende Leistung von
Computern beim Brechen von Schlüsseln will man durch Maßnahmen
wie eine Verlängerung der zum Signieren verwendeten Schlüssel
und eine Begrenzung der Gültigkeitsdauer der Schlüssel
zu begrenzen.
Daraus folgt jedoch, daß alte Schlüssel mit dann zur
Verfügung stehenden technischen Mitteln leicht zu brechen
sind und alte Dokumente hinsichtlich ihres Beweiswertes verlieren.
Auch der Referentenentwurf der Signaturverordnung sieht einen
solchen Ablauf des Schlüssels nach 5 Jahren vor
51
. Demnach
stellt sich noch die Frage nach einer zuverlässigen Archivierung
von alten Dokumenten. Der Entwurf sieht bislang das Anbringen
einer weiteren digitalen Signatur vor.
Wie bereits ausgeführt, erkennt das Prüfprogramm, ob
das verschlüsselte Komprimat des Dokumentes mit dem Klartext
identisch ist und daher die Herkunft festgestellt ist. Allerdings
braucht sich eine solche Signatur nicht auf das gesamte Dokument
beziehen. Je nach Ausstattung des Anwenders ist es daher unter
Umständen nicht sofort ersichtlich, auf welchen Teil sich
die Signatur bezieht. Auch kann der signierte Teil in einem anderen
Dokument eingebaut werden. Denkbar ist dies zum Beispiel bei strukturierten
Dokumenten, welche von verschiedenen Partnern signiert werden.
In Versuchen gelang es, die vorhandene Signatur so abzuändern,
daß die Software des Empfängers die Signatur als Text
interpretierte. Anschließend veränderte der Sender
einen kleineren Teil des Dokumentes und signierte neu. Der erste
optische Eindruck und das Prüfergebnis des Verschlüsselungsprogrammes
deuteten nicht auf eine Veränderung hin. Erst beim Betrachten
des detaillierten Prüfergebnisses mit der angezeigten Struktur
wurde die Täuschung deutlich
52
Ein weiteres Problem bei strukturierten Dokumenten, welche mit
mehreren Signaturen versehen sind, ist, daß jede Version
für sich ein Original ist und demnach in Umlauf gebracht
werden kann. Dadurch ist es beispielsweise möglich ältere
Dokumente als Beweismittel vorzubringen.
Nicht unbeachtlich ist auch der Bereich des Chipkarteninhabers.
Seine Chipkarte mit dem entsprechenden PIN erlaubt die Signierung
beliebiger Dokumente. Unproblematischer dürften dabei die
Fälle sein, wenn der Inhaber die Karte mit PIN einem Familienmitglied
oder Assistenten zur Vereinfachung von Arbeitsabläufen übergibt.
Problematischer sind jedoch Fälle, wenn diese Information
unberechtigten Dritten in die Hände folgt. Der Entwurf des
Signaturgesetzes sieht zwar eine Sperrung des Schlüssels
53
vor, doch kann bis zu diesem Zeitpunkt darüber verfügt
werden. Ähnliche Probleme existieren bereits heute bei der
Verwendung von ec-Karten am Geldautomat. Es genügt beispielsweise,
daß dem Karteninhaber eine - nicht unbedingt funktionsfähige
- Fälschung anstelle seiner korrekten Karte untergeschoben
wird und das Original bis zur Sperrung illegal benutzt wird. Um
auch diese Probleme zu lösen und damit auch eine größere
Sicherheit im Bereich der Identität zu erreichen, stellt
man sich anstelle oder zusätzlich zu der Eingabe einer PIN
auch biometrische Verfahren, also beispielsweise das Abtasten
der Netzhaut vor
54
.
Zweifelsfrei kommt den Zertifizierungsstellen eine besondere Verantwortung
zu. Sie erstellen unter anderem die Signaturschlüssel-Zertifikate,
müssen den Antragsteller zuverlässig identifizieren,
die ausgegebenen öffentlichen Schlüssel verwalten und
jederzeit für jedermann diese Zertifikate zur Prüfzwecken
bereitzuhalten. Hier sind es mehrerer Punkte, welche die Sicherheit
des gesamten Systems gefährden können.
Zunächst muß bereits bei der Schlüsselerzeugung
ausgeschlossen sein, daß Dritte an den privaten Schlüssel
kommen. Gelingt der unberechtigte Zugriff auf den geheimen Schlüssel,
ist das ganze System gelähmt
55
. Zwar stellt der Entwurf des
Signaturgesetzes bestimmte Anforderungen an die Betreiber, die
Ausstattung und das eingesetzte Personal (strenge Zutrittskontrolle
und abstrahlsichere Räume), doch kann eine Weitergabe von
Schlüsseln wohl nie völlig ausgeschlossen werden, wie
man kürzlich - zumindest aufgrund von Gerüchten - bei
den Karten des D1-Mobilfunknetzes sah
56
Ferner muß ein zuverlässig erzeugtes Schlüsselpaar
ebenso verläßlich einem eindeutig identifizierten Benutzer
zugeordnet werden. Die Identifizierung muß dabei in zuverlässiger
Weise, z.B. durch eine Zusammenarbeit mit den Meldebehörden,
erfolgen.
Daneben muß die Verknüpfung von Schlüsselpaar
und Benutzeridentität dauerhaft und möglichst manipulationssicher
elektronisch versiegelt werden. Dies geschieht indem das Schlüsselpaar,
die Benutzeridentität und deren Verknüpfung mit einem
eigenen geheimen Zertifizierungsstellen-Schlüssel digital
signiert (sog. Zertifikat). Wird dieser Schlüssel bekannt,
können damit falsche Identitäten erzeugt werden.
Letztendlich ist die Führung eines Verzeichnis sämtlicher
gültiger und gesperrter Zertifikate unabdingbar. Diese Listen,
auch Directories genannt, bedürfen einer sorgfältigen
Administration und Pflege, da andernfalls beispielsweise eine
Sperrung nicht oder nur zeitlich verzögert möglich ist.
Trotz all der aufgezeigten Manipulationsrisiken, zeigt sich die
digitale Signatur im Vergleich zur handschriftlichen als sicherer
und wohl die einzige Möglichkeit die Echtheit und Urheberschaft
von elektronischen Dokumente klarzustellen. An Versuchen, Manipulationsmöglichkeiten
zu finden, auch die digitale Signatur zu knacken, wird es freilich
nicht fehlen. Doch sollte nicht vergessen werden, daß auch
die handschriftliche Signatur solchen Angriffen ausgesetzt ist
und somit die Urheberschaft und die Integrität eines papiergebundenen
Dokumentes ebenfalls häufig fraglich ist, aber dennoch seit
Jahrhunderten verwendet wird. Zu beachten ist jedoch, daß
das Verfälschen eines elektronisch signierten Dokumentes
für den Verursacher der Fälschung in der Regel weniger
riskant ist als bei konventionellen Verfahren.
Zweifellos ist die rechtliche Anerkennung von gesicherten elektronischen
Dokumenten als Beweismittel eine Grundvoraussetzung für die
Anwendung der Informationstechnologie und den weiteren Siegeszug
computergestützter Systeme. Nur das Vertrauen auf zuverlässige
Systeme wird auch den privaten Nutzer von den Vorteilen eines
elektronischen Datenaustausches überzeugen und somit nicht
nur zu einer weiteren Verbreitung führen.
Ferner sind die wirtschaftlichen Vorteile nicht zu übersehen.
Elektronisch versandte Dokumente sind in der Regel bedeutend schneller
beim Empfänger, verursachen meist geringere Kosten und erlauben
unter Umständen auch eine automatische Auswertung, was zu
der bereits angesprochenen Rationalisierung führen kann.
Mit dem Signaturgesetz würde die Bundesrepublik zumindest
Rahmenbedingungen für die digitale Signatur schaffen, welche
leider noch immer nicht den eigentlichen Gebrauch, also die Gleichstellung
oder zumindest Anerkennung im Bereich der handschriftlich signierten
Dokumente bestimmen. Dennoch ist das Zeichen nicht zu übersehen,
wohin die weitere Entwicklung führen wird: Eine völlige
Gleichsetzung von digital signierten elektronischen Dokumenten
mit herkömmlichen Urkunden.
Bis dahin dürfte es freilich noch ein weiter Weg sein, da
in Deutschland viele vom Vorhandensein dieser traditionellen Urkunden
existieren und man in den vergangenen Jahren äußerst
selten wirkliche Veränderungen in Angriff nahm, welche einen
Berufsstand oder Industriebereich treffen könnte. Doch dürfte
sich die Bundesrepublik in einer globalisierten Welt der fortschreitenden
Entwicklung nicht länger verschließen können.
Am nachfolgenden Bild, läßt sich der Ablauf einer gesicherten
Nachricht leicht ersehen. In diesem Beispiel wurde die Nachricht
auch vor Dritten geschützt, was bei einer digitalen Signatur
nicht notwendigerweise der Fall.
S public = öffentlicher Schlüssel des Senders
E privat = privater Schlüssel des Empfängers
E public = öffentlicher Schlüssel des Empfängers
Das System basiert auf Rechnungen im Körper der ganzen Zahlen
modulo pq, wobei p und q zwei Primzahlen sind. In diesem System
zu rechnen, geht ebenso vor sich wie gewohnt, nur, daß vom
Ergebnis nur der Rest bei Division durch pq behalten wird. Wenn
wir als Beispiel pq = 15 setzen, dann sind folgende Rechnungen
korrekt:
1 : 4 = 4
Von besonderem Interesse sind hier die Exponentialfunktionen:
5
2
4
7
= 4
Denn es ist kein effizientes Verfahren bekannt, diese Rechnung
umzukehren, d.h. es ist keine Möglichkeit bekannt, in annehmbarer
Zeit Probleme wie x
5
= 12 zu lösen. (Auf der
Schwierigkeit des diskreten Logarithmus, also der Lösung
von 6
x
= 8 etc., beruhen andere Verfahren.) Weiterhin
interessant ist eine Beziehung, die schon Euler bekannt war:
a
{phi (x)}
~= 1 (mod x)
Wobei ~= das Zeichen dafür ist, daß wir das oben erwähnte
Modulo-Rechnen durchführen, und zwar mod x. phi (x) ist die
Eulersche Phi-Funktion. Für uns wichtig ist nur, daß
phi (pq) = (p - 1)(q - 1) gilt, wiederum für die Primzahlen
p und q. Eine kurze Rechnung ergibt:
a
{phi (pq)}
~= 1 (mod pq)
a
{(k * phi (pq))}
~= 1 (mod pq)
a
{(k * phi (pq) + 1)}
~= a (mod pq)
Wenn wir nun zwei Zahlen d und e einführen, von denen wir
verlangen, daß de = k * phi (pq) + 1 gelten soll (k sei
eine beliebige ganze Zahl ungleich null), dann erhalten wir (ab
sofort alle Rechnungen modulo pq):
a
de
= a
a
d
= b
b
e
= a
Wobei die Kenntnis von b und d nicht ausreicht, um a zu berechnen.
RSA funktioniert nun so, daß als öffentlicher Schlüssel
d und das Produkt pq veröffentlicht werden und die Nachrichten
a damit wie eben beschrieben verschlüsselt werden. Die verschlüsselten
Nachrichten (b) können dann bedenkenlos versandt werden,
da sie ohne e nicht entschlüsselt werden können.
Angriffsmöglichkeiten auf RSA:
(Quelle: PGP Anleitung von
http://www.foebud.org/~christopher/pgp/pgp.2.6.html
)
Bergmann, Margarethe / Streitz, Siegfried
Beweisführung durch EDV-gestützte Dokumentation
Baumbach / Lauterbach-Hartmann
ZPO Kommentar
Bundesregierung plant Gesetz zur digitalen Signatur
Bundesnotarkammer
Elektronischer Rechtsverkehr
Erber-Faller, Sigrun
Gesetzgebungsvoschläge der Bundesnotarkammer
zur Einführung elektronischer Unterschriften
Hammer, Volker / Bizer, Johann
Beweiswert elektronisch signierter Dokumente
Heun, Sven-Erik
Die elektronische Willenserklärung
Heun, Sven-Erik
Elektronisch erstellte oder übermittelte Dokumente
und Schriftform
Heuser, Ansgar
Kryptographie: der Schlüssel zu den Netzen
Jennen, Angelika / Kersten, H. / Schröder, Klaus-Werner
Sicherheitszertifizierung des BSI
Kuner, Christopher
Digitale Unterschriften im Internet-Zahlungsverkehr:
Rechtliches in Deutschland und den USA
Kuner, Christopher
Rechtliche Aspekte der Datenverschlüsselung
im Internet
Mertes, Paul
Gesetz und Verordnung zur digitalen Signatur - Bewegung
auf der Datenautobahn?
Melullis, Klaus-J.
Zum Regelungsbedarf bei der elektronischen Willenserklärung
Pordesch, Ulrich / Nissen,Kai
Fälschungsrisiken elektronisch signierter Dokumente
Pordesch, Ulrich
Risiken elektronischer Signaturverfahren
Roßnagel, Alexander
Digitale Signaturen um Rechtsverkehr
Rüßmann, Helmut
Das Beweisrecht elektronischer Dokumente
Rüttgers, Jürgen
Telekommunikation und Datenvernetzung - eine Herausforderung
für Gesellschaft und Recht
3. Rechtliche Betrachtung
3.1 Aktuelle Situation
3.1.1 Formerfordernis: Gesetzliche Schriftform § 126 BGB
3.1.2 Formerfordernis: Gewillkürte Schriftform § 127 BGB
3.1.3 Beweismittel: Privaturkunde § 416 ZPO
3.1.4 Beweismittel: Augenscheinsobjekt § 371 ZPO
3.2 umgesetzte Regelungen
3.3 Zusammenfassung
Zurück
zum Inhaltsverzeichnis
4. Rahmenbedingungen für digitale Signaturen
4.1 aktuelle Situation
4.1.1 Entwurf der Bundesnotarkammer
4.1.2 Entwurf des Bundesinnenministeriums
4.1.3 Entwurf des BMB+F
4.2 Anmerkungen zum US und geplanten dt. System
4.2.1 Signaturverfahren
4.2.2 Ausgabe, Verwaltung und Überprüfung digitaler Schlüssel
4.2.3 Zulassung von Zertifizierungsstellen
4.2.4 Anwendbarkeit von digitalen Signaturen
4.2.5 Kosten der digitalen Signatur
4.3 Zusammenfassung
Zurück
zum Inhaltsverzeichnis
5. Fälschungsrisiken
5.1 Einführung
5.2 Hard- und Software
5.3 Die Verschlüsselungsalgorithmen
5.4 Täuschung des Nutzers
5.5 Der Nutzer
5.6 Die Zertifizierungsstellen
5.7 Zusammenfassung
Zurück
zum Inhaltsverzeichnis
6. Zusammenfassung / Aussichten
Zurück
zum Inhaltsverzeichnis
Anhang 1: Schema einer Verschlüsselung
Zurück
zum Inhaltsverzeichnis
Anhang 2: Asymmetrisches Verfahren: RSA
Zurück
zum Inhaltsverzeichnis
CR 2/1994 S. 77 ff.
51. Auflage 1993
CR 9/1996 S. 564 ff.
Verlag Otto Schmidt Köln, 1995
CR 6 / 1996, 375 ff.
Datenschutz und Datensicherheit 12/93 S. 689 ff.
CR 10/1994 S. 595 ff.
CR 1/1995 S. 2 ff.
in "Die Informationsgesellschaft" des BMWi 1995
Schröder Klaus-Werner CR 11/1996 S. 702 ff.
NJW-CoR 6/95 S. 413 ff.
CR 12/1996 S. 769 ff.
MDR 2/94 S. 109 ff.
CR 9/1995, 562 ff.
Datenschutz und Datensicherung 10/93 S. 561 ff.
NJW-CoR 2/94, 96 ff.
jur-pc 7/975 S. 3212 ff.
CR 1/1996 S. 51 ff.
Zurück
zum Inhaltsverzeichnis