AP Recht - KoLaWiss
AP Recht - KoLaWiss
AP Recht - KoLaWiss
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>KoLaWiss</strong>-Gutachten <strong>AP</strong> 4: <strong>Recht</strong> Seite 76 von 163<br />
che Verschlüsselung entsprechen müsste. Da keine ausdrücklichen Regelungen für diese Fälle<br />
bestehen, könnten als Anhaltspunkte für eine sichere Verschlüsselung bereits existierende<br />
Vorschriften dienen, die sich auf elektronisch verschlüsselte Dokumente beziehen. Dies sind<br />
vor allem die § 126a BGB und § 371a ZPO. Soll die gesetzlich vorgeschriebene Schriftform<br />
durch eine elektronische Form ersetzt werden, so muss der Aussteller das Dokument mit einer<br />
qualifizierten elektronischen Signatur im Sinne des Signaturgesetzes versehen. Sollen elekt-<br />
ronische Dokumente im Zivilprozess die Beweiskraft privater Urkunden haben, so verlangt<br />
auch § 371a ZPO, das diese Dokumente mit einer qualifizierten elektronischen Signatur ver-<br />
sehen sind. Demnach wird eine qualifizierte elektronische Signatur vom Gesetzgeber als si-<br />
cher genug erachtet, um derart verschlüsselte elektronische Dokumente als Ersatz für schrift-<br />
liche Dokumente, sei es im Rahmen der Abgabe einer Willenserklärung oder als Beweisstück<br />
vor Gericht, zuzulassen. Auch wenn die archivierten Daten in der Regel nicht zur prozessua-<br />
len Beweissicherung dienen werden, kann durch eine Signatur die Authentizität und Integrität<br />
der Daten und damit das Vertrauen Dritter in die Datenbestände gesichert werden 156 .<br />
E. Voraussetzungen einer qualifizierten elektronischen Signatur<br />
Damit ist zunächst zu klären, was eine qualifizierte elektronische Signatur ist. Eine qualifi-<br />
zierte elektronische Signatur wird in § 2 Nr.3 SigG definiert als „elektronische Signatur nach<br />
§ 2 Nr. 2 SigG, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zerti-<br />
fikat beruht und b) mit einer sicheren Signaturerstellungseinheit erzeugt wurde“. Der Inhalt<br />
des gültigen Zertifikates wird wiederum von § 7 SigG vorgeschrieben. Aus dem Zertifikat<br />
würde wiederum die Identität des Inhabers der Signaturschlüssels hervorgehen, § 7 Abs. 1 Nr.<br />
1 SigG.<br />
Wird eine Datei elektronisch signiert, so wird sie mit Hilfe eines Algorithmus verschlüsselt<br />
(sog. „Private Key“). Für das Entschlüsseln wird wiederum ein anderer Schlüssel verwandt<br />
(sog. Public Key) wobei man aus dem einen nicht den anderen Schlüssel errechnen kann 157 .<br />
Durch Verwendung des öffentlichen Schlüssels kann der die Signatur Prüfende feststellen, ob<br />
die Datei verändert wurde. Damit bietet eine elektronische Signatur zwar keinen Schutz vor<br />
einer Veränderung der Datei. Allerdings stellt sie sicher, dass der Verwender der Datei durch<br />
Verwenden des öffentlichen Schlüssels feststellen kann, dass die Datei verändert worden ist.<br />
Im Unterschied zur symmetrischen Verschlüsselung, bei der zur Ver- und Entschlüsselung<br />
156<br />
Roßnagel/Fischer-Dieskau/S.Jandt/M.Knopp, S.108; Roßnagel/Schmücker, Beweiskräftige elektronische<br />
Archivierung, 2006, S. 21.<br />
157<br />
Beutelspacher/Schwenk/Wolfenstetter, 2005, S. 6 ff.; Roßnagel/Fischer-Dieskau/S.Jandt/M.Knopp, S.25.<br />
Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist