05.04.2013 Aufrufe

AP Recht - KoLaWiss

AP Recht - KoLaWiss

AP Recht - KoLaWiss

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>KoLaWiss</strong>-Gutachten <strong>AP</strong> 4: <strong>Recht</strong> Seite 76 von 163<br />

che Verschlüsselung entsprechen müsste. Da keine ausdrücklichen Regelungen für diese Fälle<br />

bestehen, könnten als Anhaltspunkte für eine sichere Verschlüsselung bereits existierende<br />

Vorschriften dienen, die sich auf elektronisch verschlüsselte Dokumente beziehen. Dies sind<br />

vor allem die § 126a BGB und § 371a ZPO. Soll die gesetzlich vorgeschriebene Schriftform<br />

durch eine elektronische Form ersetzt werden, so muss der Aussteller das Dokument mit einer<br />

qualifizierten elektronischen Signatur im Sinne des Signaturgesetzes versehen. Sollen elekt-<br />

ronische Dokumente im Zivilprozess die Beweiskraft privater Urkunden haben, so verlangt<br />

auch § 371a ZPO, das diese Dokumente mit einer qualifizierten elektronischen Signatur ver-<br />

sehen sind. Demnach wird eine qualifizierte elektronische Signatur vom Gesetzgeber als si-<br />

cher genug erachtet, um derart verschlüsselte elektronische Dokumente als Ersatz für schrift-<br />

liche Dokumente, sei es im Rahmen der Abgabe einer Willenserklärung oder als Beweisstück<br />

vor Gericht, zuzulassen. Auch wenn die archivierten Daten in der Regel nicht zur prozessua-<br />

len Beweissicherung dienen werden, kann durch eine Signatur die Authentizität und Integrität<br />

der Daten und damit das Vertrauen Dritter in die Datenbestände gesichert werden 156 .<br />

E. Voraussetzungen einer qualifizierten elektronischen Signatur<br />

Damit ist zunächst zu klären, was eine qualifizierte elektronische Signatur ist. Eine qualifi-<br />

zierte elektronische Signatur wird in § 2 Nr.3 SigG definiert als „elektronische Signatur nach<br />

§ 2 Nr. 2 SigG, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zerti-<br />

fikat beruht und b) mit einer sicheren Signaturerstellungseinheit erzeugt wurde“. Der Inhalt<br />

des gültigen Zertifikates wird wiederum von § 7 SigG vorgeschrieben. Aus dem Zertifikat<br />

würde wiederum die Identität des Inhabers der Signaturschlüssels hervorgehen, § 7 Abs. 1 Nr.<br />

1 SigG.<br />

Wird eine Datei elektronisch signiert, so wird sie mit Hilfe eines Algorithmus verschlüsselt<br />

(sog. „Private Key“). Für das Entschlüsseln wird wiederum ein anderer Schlüssel verwandt<br />

(sog. Public Key) wobei man aus dem einen nicht den anderen Schlüssel errechnen kann 157 .<br />

Durch Verwendung des öffentlichen Schlüssels kann der die Signatur Prüfende feststellen, ob<br />

die Datei verändert wurde. Damit bietet eine elektronische Signatur zwar keinen Schutz vor<br />

einer Veränderung der Datei. Allerdings stellt sie sicher, dass der Verwender der Datei durch<br />

Verwenden des öffentlichen Schlüssels feststellen kann, dass die Datei verändert worden ist.<br />

Im Unterschied zur symmetrischen Verschlüsselung, bei der zur Ver- und Entschlüsselung<br />

156<br />

Roßnagel/Fischer-Dieskau/S.Jandt/M.Knopp, S.108; Roßnagel/Schmücker, Beweiskräftige elektronische<br />

Archivierung, 2006, S. 21.<br />

157<br />

Beutelspacher/Schwenk/Wolfenstetter, 2005, S. 6 ff.; Roßnagel/Fischer-Dieskau/S.Jandt/M.Knopp, S.25.<br />

Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!