6HPLQDUDUEHLWDXV,QWHUQHWUHFKW 9HUIDVVWYRQ

Größe: px
Ab Seite anzeigen:

Download "6HPLQDUDUEHLWDXV,QWHUQHWUHFKW 9HUIDVVWYRQ"

Transkript

1 *(%h+5(1)$//(ä6,&+(5((/(.7521,6&+(6,*1$785 " $EV*HE*LG)GHV$EJDEHQlQGHUXQJVJHVHW]HV 6HPLQDUDUEHLWDXV,QWHUQHWUHFKW EHL3URI=DQNO 9HUIDVVWYRQ 6DVFKD-XQJ :LHQ-lQQHU

2 *(%h+5(1)$//(ä6,&+(5((/(.7521,6&+(6,*1$785 " $EV*HE*LG)GHV$EJDEHQlQGHUXQJVJHVHW]HV (,1/(,781* Bestimmte Rechtsgeschäfte unterliegen der Gebühr nach dem GebG 1. Wesentliche Voraussetzung hierfür ist das Vorliegen einer Urkunde über das Rechtsgeschäft. Liegt eine solche vor, entsteht die Gebührenschuld nach Maßgabe des 16 GebG. Anknüpfungspunkt für die Gebührenpflicht ist die Schaffung eines schriftlichen Beweismittels. Als Gegenleistung für die entrichtete Gebühr ÄELHWHW GHU 6WDDW I U EHZHLVIlKLJH 6FKULIWHQ 5HFKWVVFKXW]GXUFKGLH=XUYHUI JXQJVWHOOXQJYRQUHFKWVVWDDWOLFKHQ,QVWLWXWLRQHQ 2 Ursprünglich hatte der historische Gesetzgeber auf Papier verfasste Rechtsgeschäfte im Blickfeld, wie es auch dem 5 GebG zu entnehmen ist. In Österreich besteht aber für den Abschluss von Rechtsgeschäften gem 883 ABGB der Grundsatz der Formfreiheit, so lange durch Gesetz oder Parteienvereinbarung keine besondere Form festgelegt wurde. Es steht also den Parteien idr frei, in welcher Form sie ein Geschäft abschließen, wovon ohne weiteres auch der Vertragsabschluss auf elektronischem Wege erfasst ist. Der stetige Zuwachs an Geschäftsabschlüssen via Internet wirft nun die Frage auf, ob auch solche auf elektronischem Wege geschlossenen Verträge gebührenpflichtig sind. Bisher war die Beantwortung dieser Frage relativ leicht. Mangels Schrift und vor allem einer Unterschrift waren nicht alle Tatbestandsmerkmale der Urkunde im gebührenrechtlichen Sinn erfüllt, deren Vorliegen ja schließlich Bedingung für die Gebührenpflicht eines Rechtsgeschäftes ist. 3 Doch der rasante Entwicklungsprozess im Bereich des E-Commerce deckte immer mehr Probleme auf, die es zu lösen galt. So ging es im Sektor des Vertragsrechts vor allem um die Fragen der wahren Identität des Verhandlungspartners und die Unverfälschtheit elektronischer Dokumente. Um diese Sicherheitsdefizite auszugleichen, wurde in Erfüllung der Signaturrichtlinie 4 des europäischen Parlamentes und -Rates die sogenannte sichere elektronische Signatur eingeführt 5, welche die Funktion einer eigenhändigen Unterschrift im Bereich des elektronischen Rechtsverkehrs erfüllen soll. Mit ihrer Hilfe kann, wie später dargestellt werden wird, sowohl auf die Identität des Signators geschlossen werden, als auch auf die Integrität des signierten Textes. Ändert nun der Einsatz von sicheren elektronischen Signaturen etwas an der Frage, ob Rechtsgeschäfte, die auf elektronischem Wege geschlossen wurden, der Gebührenschuld nach dem III. Abschnitt des GebG unterliegen? Diese Frage gilt es im Folgenden zu beantworten. 1 Gebührengesetz von 1957, BGBl 1957/267 idf BGBl I 2002/84 2 Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 386; Doralt hingegen sieht Gebühren als Steuern ohne Gegenleistung, vgl Doralt, Steuerrecht - Ein systematischer Überblick, 2000, S vgl 15 Abs 1 GebG; VwGH , 88/15/ RL 1999/93/EG vom über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen 5 Rechtsgrundlage ist das Bundesgesetz vom über elektronische Signaturen, BGBl I 190/1999, das am in Kraft getreten ist

3 :$6,67(,1((/(.7521,6&+(6,*1$785" Nach 2 Z1 SigG handelt es sich bei elektronischen Signaturen umähohnwurqlvfkh'dwhqglh DQGHUHQHOHNWURQLVFKHQ'DWHQEHLJHI JWRGHUPLWGLHVHQORJLVFKYHUNQ SIWZHUGHQXQGGLHGHU $XWKHQWLIL]LHUXQJ DOVR GHU )HVWVWHOOXQJ GHU,GHQWLWlW GHV 6LJQDWRUV GLHQHQ. Das in Praxis bedeutsamste Verfahren ist das Konzept der digitalen Signatur, welches auf dem Prinzip der asymmetrischen Kryptographie 6 beruht. Einzige Vorraussetzung ist, dass der Signator über ein eigenes Schlüsselpaar (Private und Public Key) und zugeordnete Software verfügt, die ihm in Form eines qualifizierten Zertifikates durch eine Zertifizierungsstelle zugeordnet wurden. Der Vertragstext wird zeichenweise in ASCII-Code 7 umgesetzt und entsprechend einer landesspezifischen Codetabelle in Binärwerte umgewandelt. Diese Werte werden mittels des Public Keys (Produkt zweier 128stelliger Primzahlen) des Empfängers wieder zeichenweise verschlüsselt. Da es sich bei diesem Prozess um eine mathematische Einwegfunktion 8 handelt, ist es nicht möglich, vom verschlüsselten Wert auf den ursprünglichen Wert zu schließen. Zur Entschlüsselung verwendet der Empfänger seinen Private Key, der sich unter Verwendung einer bestimmten Formel 9 aus den nur ihm bekannten Primzahlen ergibt. Sind die Keys genügend groß, was eine Ermittlung der Faktoren praktisch unmöglich macht, kann nur der Empfänger den Text lesen. Ziel der elektronischen Signatur ist aber nicht die sichere Verschlüsselung, sondern die Feststellung der Identität des Signators und die Wahrung der Integrität des Textes. Die Identität des Signators wird nun gewährleistet, indem das obige Verfahren einfach umgedreht wird. Der Text wird nicht mit dem Public Key des Empfängers sondern mit dem Private Key des Senders verschlüsselt. Eine Entschlüsselung ist nun zwar jeder Person aber eben ausschließlich mit dem Public Key des Senders möglich. Anders ausgedrückt: Ist ein Text mit dem Public Key des Sender zu entschlüsseln, muss er zwingend mit dem korrespondierenden Private Key verschlüsselt worden sein und dieser ist ja (im Idealfall) nur dem Signator zugänglich. Die Integrität des Textes wird durch den Hash Code 10 gewährleistet. Hierzu wird mittels einer mathematischen Funktion ein Zahlenwert für den zu verschickenden Text errechnet. Nachdem dieser mit dem Private Key des Senders verschlüsselt und verschickt wurde, 6 die Theorie der asymmetrische Verschlüsselung geht auf den amerikanischen Mathematiker Whitfield Diffie zurück. Die Entwicklung eines praktisch brauchbaren mathematischen Verfahrens hierfür gelang aber erst dem Trio Rivest, Shamir und Adleman (RSA) 7 ASCII (American Standard Code for Information Interchange), Binärwerte 0-255, davon 128 Standardzeichen a-z, A-Z, 0-9, Satzzeichen, Sonderzeichen wie, $, & usw, sowie 128 landesspezifisch frei wählbare und softwareabhängige Sonderzeichen wie zb die deutschen Umlaute ä, ö, ü, ß, Exponenten, Fußnoten, Symbole wie Copyright, Eurozeichen, Registred Trademark 8 hierbei handelt es sich um nicht umkehrbare Funktionen. Dies wird erreicht, in dem man mathematische Funktionen in der Modul-Arithmetik ausführt 9 e x d = 1 (mod (p-1) x (q-1)), wobei p und q die geheimgehaltenen Primfaktoren des Public Keys sind und e ein frei gewählte Zahl zum Zweck der Verschlüsselung ist; vgl Sigh, Geheime Botschaften, 2. Auflage (2002), S 436 ff 10 hierfür gibt es eine große Zahl von Techniken. Die bekannteste ist die einstellige Quersumme - in unserem Falle wäre das die Quersumme aus allen ASCII-Werten des Textes, also 10 Möglichkeiten. In Praxis werden jedoch n-stellige Hashwerte benutzt, was zufällige Duplizität praktisch ausschließt

4 entschlüsselt der Empfänger den Hashwert und vergleicht ihn mit dem selbst vom entschlüsselten Text errechneten Hashwert. Sind die beiden Werte ident, wurde der Text auf dem Weg zum Empfänger nicht verändert, anderenfalls schon. Die elektronische Signatur ist also der, mit dem Private Key des Senders verschlüsselte Hashwert eines Textes, der dem Dokument angehängt wird. 11 Entspricht eine elektronische Signatur zusätzlich den Erfordernissen des 2 Z3 so handelt es sich um eine sichere elektronische Signatur. Diese erfüllt gemäß 4 Abs 1 ÄGDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW LQVEHVRQGHUH GHU 6FKULIWOLFKNHLW LP 6LQQH GHV $%*% VRIHUQGXUFK*HVHW]RGHU3DUWHLHQYHUHLQEDUXQJQLFKWDQGHUHVEHVWLPPWLVW. /g67(,1(/(.7521,6&+6,*1,(57(6'2.80(17(,1( *(%h+5(16&+8/'$86" Rechtsgeschäfte unterliegen nur dann der Gebührenschuld des GebG, wenn ein in 33 GebG taxativ aufgezähltes Rechtsgeschäft vorliegt, das gültig zustandegekommen ist 12 und hierüber eine Urkunde gem 15 Abs 1 GebG errichtet wurde. Dem zivilrechtlich wirksamen Abschluss dieser Rechtsgeschäfte via Internet durch den Einsatz sicherer elektronischer Signaturen isd 2 Z 3 SigG steht, wie oben bereits dargestellt, idr nichts im Wege. 13 Fraglich ist nur, ob auf elektronischem Wege auch das Tatbestandsmerkmal der Urkunde erfüllt werden kann. Das Vorliegen einer Urkunde ist Vorraussetzung für das Entstehen der Gebührenschuld. 14 Was eine Urkunde isd GebG ist, wird im Gesetz jedoch nicht näher erläutert, sondern als bekannt vorausgesetzt. Die herrschende Lehre und Rechtssprechung hat hierfür einen vom Straf-, Zivil- und Zivilprozessrecht eigenständigen Urkundenbegriff ermittelt, dessen wesentliche Merkmale die Schrift, die Unterschrift und die Beweisfähigkeit sind. 15,'LH8QWHUVFKULIW 18 Abs 1 verlangt die handschriftliche Unterzeichnung, setzt ihr aber die mechanisch hergestellte oder mit Namenszeichnung vollzogene Unterschrift gleich. Während also 11 Will man darüber hinaus auch noch erreichen, dass niemand außer dem Empfänger den Text inkl. dem Hashwert lesen kann, ist eine zusätzliche Verschlüsselung mit dem Private Key des Senders möglich, zur Erfüllung der Tatbestandsmerkmale des 2 ivm 4 SigG ist dies aber nicht notwendig 12 vgl Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S so nicht eine in 4 Abs 2 SigG taxativ aufgezählte Ausnahme vorliegt, welche die Rechtswirkungen der Schriftlichkeit isd 886 ABGB ausschließt. Folglich sind Rechtsgeschäfte nach 33 TP 1, 5, 7, 9, 11, 12, 14 und 18 GebG, die über das Internet abgeschlossen wurden mangels Einhaltung der gesetzlichen Form als nichtig anzusehen und erzeugen nur eine Naturalobligation 14 wobei darauf hingewiesen werden muss, dass nicht die Urkunde selbst sondern das Rechtsgeschäft der Gebührenschuld unterliegt, auch wenn u.a. die 25 Abs 1 umd 18 Abs 3 GebG eine Ausnahme hiezu darstellen 15 vgl Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 375 ff; Arnold, Rechtsgebühren, 7. Auflage (2000), Rz 13 und 14 zu 15; Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S 152;

5 elektronische Signaturen mangels mechanischer Herstellung zweifellos nicht unter diese Bestimmung subsumiert werden können, gab es im Bereich der sicheren elektronischen Signatur divergierende Ansichten. Die eine, me überzeugendere, Seite 16 sah das Erfordernis der Unterschrift durch Verweis auf die allgemein gehaltene Formulierung des 4 Abs 1 SigG, die keinerlei Beschränkung auf ein bestimmtes Rechtsgebiet erkennen lässt, als erfüllt. Die andere Seite 17 argumentiert mit einer einschränkenden Auslegung des 4 Abs 1 SigG, da es sich beim Steuerrecht um Eingriffsrecht handelt, und daher Eingriffstatbestände möglichst exakt und im Zweifel zugunsten des Rechtsunterworfenen ausgelegt werden müssen. Diese Streitfrage ist seit der Neuformulierung des 18 Abs 1 GebG durch das Abgabenänderungsgesetz hinfällig, wodurch der technischen Weiterentwicklung Rechnung getragen werden soll. 19 Nunmehr ist auch eine Unterschrift, die Ä LQ MHGHU DQGHUHQ WHFKQLVFK P JOLFKHQ :HLVH hergestellt wurde einer handschriftlichen Unterzeichnung gleichgestellt. Sowohl elektronische als auch sichere elektronische Signaturen stellen somit Unterschriften isd gebührenrechtlichen Urkundenbegriffs dar.,,'lh%hzhlvilkljnhlw Weiters muss die Urkunde objektiv geeignet sein, über das gültig abgeschlossene Rechtsgeschäft Beweis zu erbringen. Gemeint ist hiermit, dass die Urkunde alle wesentlichen Eckpunkte des Rechtsgeschäfts beinhalten muss. 20 Ohne Probleme kann dieses Erfordernis auch von elektronischen Dokumenten erfüllt werden. 21 Ob es neben der objektiven Eignung darüber hinaus auch der subjektiven Intention der Parteien bedarf, ein Beweismittel herzustellen, wird sowohl in Lehre als auch in Rechtssprechung unterschiedlich gesehen. 22,,,'LH6FKULIW Schließlich wird vorausgesetzt, ÄGD GLH 8UNXQGH HLQ VWRIIOLFKHU 7UlJHU VHLQ PXVV DXI GHP GLH HQWVSUHFKHQGHQ 6FKULIW]HLFKHQ DQJHEUDFKW VLQG 23. Paradebeispiel hierfür ist wohl das Papier, das in 5 Abs 1 GebG ja auch ausdrücklich genannt wird. Mangels der Eigenschaft körperlicher Beschreibstoff werden Datenträger, Magnetbänder, Tonbänder und auch 16 vgl etwa Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 381 f 17 vgl etwa Walzel, Signaturgesetz und gebührenrechtliche Unterschrift - Greift die Unterschriftenfiktion des SigG auch im GebG?, SWK 2001, S Art VI AbgÄG 2001 BGBl I 2001/ vgl die EB zur Regierungsvorlage zum Abgabenänderungsgesetz so die Rsp des VwGH, vgl etwa VwGH , 93/16/0012, ÖStZB 1995, ohne, dass es hierfür der speziellen Bestimmungen des SigG bedarf, da ja im österreichischen Zivilprozessrecht der Grundsatz der freien Beweiswürdigung gilt 22 vgl Hable in: Toifl/Züger (Hrsg), Besteürung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S Arnold, Rechtsgebühren, 7. Auflage (2002),RZ 12 zu 15

6 Videoaufnahmen von der hl 24 nicht als Schriften isd Gebührengesetzes angesehen. Das selbe muss dann auch zwingend für elektronische Daten wie s gelten, die versendet, auf der Festplatte eines Computers abgespeichert und am Bildschirm angezeigt werden. Weder eine noch der Bildschirm lassen sich unter den Begriff Papier subsumieren. Zu diesem Ergebnis kommt auch Hable in seiner umfassenden Erörterung der Frage, ob Schrift im gebührenrechtlichen Sinn einen körperlichen Beschreibstoff erfordert. Einzig der äußerste Wortgehalt von Schrift würde alle wahrnehmbaren Schriftzeichen - also auch solche auf einem Bildschirm - erfassen. Da diese Interpretation allerdings nur noch vom Begriffshof des Wortes Schrift gedeckt wäre, ist seines Erachtens der Auslegung nach dem allgemeinen Sprachgebrauch, der das Vorliegen eines körperlichen Beschreibstoffes fordert, der Vorrang zu geben. 25 Wie verhält es sich aber nun mit sicheren elektronischen Signaturen? Ein Vertrag, für den Schriftlichkeit erforderlich ist, kommt durch die Unterschriften der Parteien (und die schriftliche Abfassung der wesentlichen Vertragspunkte) gültig zustande. Sichere elektronische Signaturen erfüllen dem 4 Abs 1 SigG folgend ÄGDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW und das Erfordernis ÄGHU 6FKULIWOLFKNHLW LP 6LQQH GHV $%*%. Dass sichere elektronische Signaturen eigenhändigen Unterschriften in allen Rechtsbereichen gleichgesetzt sind ist offensichtlich, da 4 Abs 1 erster Halbsatz SigG keinerlei Einschränkung auf ein spezielles Rechtsgebiet nennt. Allerdings kann man von der Ä8QWHUVFKULIW nicht auf die Ä6FKULIWOLFKNHLW schließen. Die entscheidende Frage ist daher, ob sichere elektronische Signaturen das Erfordernis der Schriftlichkeit ebenfalls in allen Rechtsbereichen erfüllen. Das Signaturgesetz spricht in 4 diesbezüglich insbesondere von ÄGHU6FKULIWOLFKNHLWL6G $%*%. Darunter versteht das bürgerliche Recht die ÄVFKULIWOLFKH $EIDVVXQJ GHU ZHVHQWOLFKHQ 9HUWUDJVSXQNWH XQG GHU 8QWHUVFKULIW 26 in den Fällen, wo für ein Rechtsgeschäft Schriftform verlang wird. Daher kann die sichere elektronische Signatur lediglich im Bereich des Zivilrechts die Schriftlichkeit substituieren, nicht jedoch auch in anderen Rechtsgebieten wie dem Steuerrecht. Durch Verweis auf eine rein zivilrechtliche Norm ist es dem Gesetzgeber nicht gelungen, die besonderen Rechtswirkungen der Schriftlichkeit auf Bereiche außerhalb des Zivilrechtes zu erstrecken Abs 1 SigG könnte aber dennoch für den Bereich des Gebührengesetzes von Bedeutung sein, wenn der gebührenrechtliche Urkundenbegriff und somit als dessen Element auch der Schriftlichkeitsbegriff an den des Zivilrechts gebunden wäre. Wie jedoch oben bereits dargestellt wurde, handelt es sich bei der Urkundendefinition isd Gebührengesetzes um eine eigenständige, sowohl vom Zivil- als auch vom Zivilprozess- oder Strafrecht verschiedene Begriffsbestimmung. Es gibt also keinerlei Gründe, warum von der Schriftlichkeit isd Zivilrechtes auf die Schriftlichkeit isd Gebührenrechtes geschlossen werden könnte. 24 vgl Arnold, Rechtsgebühren, 7. Auflage (2002), RZ 12 zu 15; Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 385; Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 385 f 26 Koziol/Welser, Grundriss des bürgerlichen Rechtes, 11. Auflage (2000), S Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 388

7 ,9)ROJHUXQJHQ Ein elektronisch signiertes Dokument kann, folgt man der hl 28 mangels der Erfüllung des Urkundenerfordernis keine Gebührenschuld nach dem GebG auslösen. Durch das Abgabenänderungsgesetz wurde einzig die Streitfrage bezüglich der Unterschriftenqualität einer sicheren elektronischen Signatur im Bereich des Gebührenrechtes obsolet. Weiterhin fehlt es aber an der Schriftlichkeit als einer der drei Bestandteile des gebührenrechtlichen Urkundenbegriffes, die auch durch eine sichere elektronische Signatur nicht gegeben ist. Erst der Ausdruck eines elektronischen Dokumentes auf Papier bildet das vom GebG geforderte stoffliche Schriftstück, das dann auch eine Gebührenschuld auslösen kann, sobald alle weiteren Voraussetzungen erfüllt sind. Ohne diese Manifestierung der elektronischen Daten, bleiben Rechtsgeschäfte, die via Internet abgeschlossen wurden, gebührenrechtlich belanglos. 29 9(568&+(,1(5*(*(1$16,&+7 Im Folgenden soll die Frage erörtert werden, ob sicher elektronisch signierte Dokumente tatsächlich eines körperlichen Beschreibstoffes bedürfen um Urkunden isd GebG darzustellen.,,qwhusuhwdwlrqghv:ruwhvä6fkuliw Unter Schrift versteht der Brockhaus ÄGXUFK =HLFKQHQ 0DOHQ.HUEHQ 5LW]HQ (LQGU FNHQ RGHU DXFK PLW HLJHQHQ 6FKUHLEZHUN]HXJHQ HU]HXJWH =HLFKHQ GLH HLQH VSUDFKOLFKH 0LWWHLOXQJ DXV GHU + UEDUNHLW LQ 6LFKWEDUNHLW XPVHW]HQ 30. Im äußersten Wortsinn geht es also einzig und alleine um das Faktum der Sichtbarkeit (und nicht um die Art und Weise, wie die Sichtbarkeit erfüllt ist) und die ist auch bei elektronischen Dokumenten gegeben. Diese werden elektromagnetisch auf der Festplatte in Form positiver und negativer Ladungen gespeichert und auf dem Computerbildschirm wahrnehmbar dargestellt. Das Erfordernis der Sichtbarkeit ist also erfüllt.,,5hlfkzhlwhghv $EV6LJ* Wie bereits dargestellt erstreckt sich die Qualität von Ä6FKULIWOLFKNHLW L6G GHV $%*% der sicheren elektronischen Signaturen eben nur auf das Zivilrecht. Im Bereich des 28 im Zuge meiner Recherchen konnte ich nicht eine einzige Gegenmeinung zu dieser Problematik finden, die hl verdient diesbezüglich also ihren Nahmen zu Recht 29 nicht zu verwechseln mit den Eingaben nach dem II. Abschnitt des Gebührengesetzes, die seit der Einfügung des Abs 2 des 11 GebG auch automationsunterstützt oder in jeder anderen technisch möglichen Weise eingebracht werden können und ebenso die Gebührenschuld auslösen, als wenn sie schriftlich eingebracht werden oder ergehen. 30 Brockhaus Enzyklopädie, Wiesbaden 1973

8 Gebührenrechts kann von der einer eigenhändigen Unterschrift gleichgesetzten sicheren elektronischen Signatur also nicht auch auf die Schriftlichkeit geschlossen werden. Den erläuternden Bemerkungen der Regierungsvorlage zum Signaturgesetz sind aber weiterreichende Intentionen zu entnehmen. 31 Hier ist die Rede vom Abstecken eines allgemeinen rechtlichen Rahmens für die elektronische Signatur durch entsprechende Änderung des Strafrechts, Verwaltungsrechts, Gerichtsorganisationsrechtsrechts und des Bundesarchivgesetzes bzw durch Änderung sonstiger Rechtsvorschriften. Weiters soll durch eine sichere elektronische Signatur den gesetzlichen Schriftlichkeitserfordernissen entsprochen werden, wobei dies nicht nur für den zivilrechtlichen, sondern grundsätzlich auch für den Verwaltungsbereich und für die elektronische Kommunikation zwischen Bürgern und der öffentlichen Verwaltung gelten soll. Der eigentliche Wille des Gesetzgebers ist also klar ersichtlich, die Einschränkung auf das Zivilrecht steht hierzu im Widerspruch. Einzig die (zumindest bis jetzt) mangelhafte Umsetzung durch zu knappe Formulierung des Gesetzestextes verhindert einen weiteren Anwendungsbereich des 4 Abs 1 SigG.,,,bQGHUXQJGHV $EV*HE* Die Erfüllung des Unterschrifserfordernisses durch (sichere) elektronische Signaturen wurde durch Erweiterung des Anwendungsbereichs des 18 Abs 1 GebG klargestellt. Für den zivilrechtlich wirksamen Abschluss des Rechtsgeschäfts wäre diese Änderung jedoch nicht notwendig gewesen. 32 Fraglich ist nun, worum es dem Gesetzgeber also dann gegangen ist? Die Materialien zum AbgÄG 2001 lassen erkennen, dass die Verfolgung der technischen Weiterentwicklung im Mittelpunkt stand. Es geht also um die Erweiterung des Unterschriftenbegriffs auf elektronisch signierte Dokumente und folglich deren gebührenrechtliche Relevanz und zwar, so meine ich, nicht nur als ausgedruckte Urkunden sondern schon als elektronische Urkunden per se. Anders macht diese Änderung keinen Sinn. Natürlich muss man sich an dieser Stelle auch die Frage stellen, ob es eine Unterschrift ohne Urkunde überhaupt gibt, wie es Arnold in seinem Kommentar zum Gebührengesetz so treffend formuliert hat. 33,9(UPLWWOXQJGHU5DWLRGHU5HFKWVJHVFKlIWVJHE KUHQ Gebühren nach Maßgabe des GebG ÄVLQG 5HFKWVYHUNHKUVVWHXHUQ GLH DQOlVVOLFK GHU (UULFKWXQJ EHVWLPPWHU 6FKULIWHQ ]X HQWULFKWHQ VLQG Die Rechtfertigung bei den Rechtsgebühren liegt im Rechtsschutz, den der Staat demjenigen gewährt, der sich einer Urkunde als Beweismittel bedient. Es geht im wesentlichen um die Urkunde als Beweismittel über das abgeschlossene Rechtsgeschäft, also um die Beweissicherung. Ist der Vertragsinhalt in Schriftform auf einem körperlichen Beschreibstoff festgehalten, ist eine Verfälschung schwer möglich und folglich ein höherer Beweiswert gegeben. 31 EB zur RV 1999 Blg XX GP 32 hierfür hat das SigG die entsprechende gesetzliche Grundlage geschaffen 33 Arnold, Rechtsgebühren, 7. Auflage (2002), S Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S 2

9 Warum soll diese Ratio nicht auch von elektronischen Dokumenten erfüllt sein? Zivilprozessrechtlich sind sicher elektronisch signierte Dokumente den unterschriebenen Privaturkunden bezüglich der qualifizierten Echtheitsvermutung gem 4 Abs 3 SigG gleichgestellt. Sie begründen also den vollen Beweis dafür, dass die darin enthaltenen Erklärungen vom Signator stammen. Ist die Unterschrift echt, gilt auch der unterschriebene Text als echt. 35 Dies ergibt sich technisch betrachtet aus der Unmöglichkeit, einen empfangenen signierten Text zu ändern, ohne dass dies gleichzeitig an der Veränderung des Hashwertes ersichtlich wäre 36. Alle Kriterien, die einer schriftlichen Urkunde einen erhöhten Beweiswert zukommen lassen, sind also de facto und de iure auch von einem sicher elektronisch signierten Dokument erfüllt. 9)ROJHUXQJHQ Der gebührenrechtlich relevante Urkundenbegriff ist nirgends im Gesetzestext legal definiert. Es bedarf also einer Ermittlung auf interpretativem Wege. Lehre und Rechtssprechung haben die drei Kriterien Unterschrift, Beweisfähigkeit und Schrift herausgearbeitet. Während Unterschrift und Beweisfähigkeit keine besonderen Probleme bezüglich sicher elektronisch signierter Dokumente aufwerfen, stellt sich das Schrifterfordernis in der Tat als wesentlich komplizierter dar. Dennoch täuscht meines Erachtens nach der einfache Hinweis auf das Fehlen eines körperlichen Beschreibstoff als Begründung der Aberkennung der Urkundenqualität eines sicher signierten elektronischen Dokumentes über viele Punkte hinweg, die für das Gegenteil sprechen. Wie unter II und III dargestellt ist der Wille des Gesetzgebers, ein elektronisches Dokument einer schriftlichen Urkunde gebührenrechtlich gleichzustellen, eindeutig erkennbar. Weiters befinden wir uns (siehe unter I) mit einem, auf dem Computerbildschirm angezeigten Text noch im äußersten Wortgehalt des Begriffes Schrift, womit eine weitere Auslegung jedenfalls noch zulässig ist. Auch bei Gesamtbetrachtung des Phänomens Rechtsgeschäftsgebühren und der Ermittlung ihres Sinn und Zweckes spricht einiges für die Gleichstellung, da die sichere elektronische Signatur bezüglich der Beweiskraft einer unterschriebenen Privaturkunde gleichrangig ist, wie es unter IV geschildert wurde. Streng formal betrachtet bleibt es allerdings auch meiner Meinung nach dabei, dass elektronische Verträge nicht der Gebührenschuld unterliegen. Auch die sichere elektronische Signatur kann daran nichts ändern, da sie im Bereich des Gebührenrechts (im Gegensatz zum Zivilrecht) nicht in der Lage ist, die Schriftlichkeit zu substituieren, auch wenn die Intentionen der Legislative durchaus andere waren. Für eine gebührenrechtliche Relevanz von elektronischen Verträge bedarf es also einer entsprechenden Änderung des Gebührengesetzes oder des Signaturgesetzes. Schließlich sei jedoch ein letztes Mal darauf hingewiesen, dass die Begriffe Schriflichkeit im speziellen und Urkunde im allgemeinen interpretativ erforscht werden müssen und in 35 vgl Rechberger/Simotta, Zivilprozessrecht, 5.Auflage (2000), S man könnte natürlich auch beide Hashwerte (den gesendeten und den, aus dem empfangenen Text errechneten) ändern, dann wäre man aber nicht mehr in der Lage eine elektronische Signatur herzustellen, da ja hierfür der Private Key des Senders nötig ist

10 diesem Sinne nicht an einen starren Gesetzeswortlaut gebunden sind. Ein Wandel in der Rechtssprechung wäre also durchaus auch ohne Gesetzesänderung möglich. Eine Gleichstellung sicher signierte elektronischer Dokumente mit den schriftlichen Urkunden nach Maßgabe des GebG bedürfte allerdings einer enormen Überzeugungskraft: zu sehr ist wohl der Begriff der Schriftlichkeit mit einem körperlichen Beschreibstoff im althergebrachten Sinne verbunden. 925+(56(+%$5(352%/(0( Eine allfällige gebührenrechtliche Anerkennung 37 sicher elektronisch signierter Dokumente (sei es nun auf interpretativem Weg oder aufgrund einer entsprechenden Gesetzesänderung) wirft allerdings auch Probleme, vor allem in technischer Hinsicht auf, ohne deren Lösung die praktische Durchsetzung nicht möglich bzw nicht sinnvoll wäre.,5hsurgx]lhuedunhlw Das nicht ausgedruckte Dokument muss, um seinen Zweck zu erfüllen, jederzeit am Computer sichtbar gemacht werden können. Hiezu bedarf es einer Kompatibilität künftiger Textverarbeitungsprogramme, so dass man nicht Gefahr läuft, dass ein heute erstelltes Dokument in 10 Jahren mangels entsprechender Software 38 nicht mehr aufrufbar ist. Neben der richtigen Software ist allerdings auch das nötige Wissen erforderlich, mit welcher Software das Dokument erstellt wurde. 39 Wünschenswert wäre also ein elektronischer Anhang, aus dem sich die Bezeichnung der Software ergibt. Nur so kann man mittels identifizierter und verfügbarer Software die Datei lesbar machen.,,$pwolfkh%hvwlwljxqj Weiters bedarf es einer Technik, die, einem Stempel oder einer Unterschrift gleich, auf dem Dokument bestätigt, dass die Gebühr entrichtet wurde. Natürlich bietet sich auch hier das Verfahren der digitalen Signatur nach dem Prinzip der RSA Kryptographie an. Entsprechende Modifikationen der relevanten Software wären aber unabwendbar.,,,9huhlqkhlwolfkxqj In Fällen mit Auslandsbezug (ich beschränke mich hierbei auf das EU-Gebiet) stellt der ASCII Code eine gewisses Problem dar. Mit seiner Hilfe werden Buchstaben als binärer Zahlenwert dargestellt und übermittelt. Was für Standardzeichen kein Problem ist, weil sie ina, B, C,... kein Problem ist weil sie in jeder europäischen Sprache vorkommen (griechisch 37 und ich kann mir nicht vorstellen, dass der Bund sich diese Einnahmenquelle in Zukunft entgehen läßt 38 man denke nur daran, wie oft ein Computer gewechselt wird, und mit ihm idr auch die Software 39 IBM Works, Ende der 80er Jahre noch ein gängiges Textverarbeitungsprogramm, ist heute unbekannt und inkompatibel. Hat man nun eine Datei vor sich, ohne zu wissen, dass es sich um eine Works Datei handelt, ist eine erfolgreiche Öffnung geradezu ausgeschlossen, so man nicht zufällig Works am Computer installiert hat

11 natürlich ausgenommen), gilt nicht für die landesspezifischen Sonderzeichen wie im Falle des deutschsprachigen Raumes zb die Umlaute ä, ö, ü und ß. Bei grenzüberschreitender elektronischer Übertragung ist der ASCII Code nicht eindeutig zuordenbar. Einem Schweden beispielsweise wird also meine , die deutsche Sonderzeichen enthält, am Bildschirm wie auch auf dem Drucker als mehr oder weniger verstümmelt erscheinen. Allein im europäischen Bereich reicht die Kapazität des ASCII Sonderzeichensatzes bei weitem nicht aus. 40 Ein Lösungsansatz wäre die grundlegende Änderung der Textspeicherung nicht durch ASCII sondern als Image 41, also die pixelweise Darstellung aller Zeichen. Technisch zeichnet sich dieser Weg bereits ab. Digitale Fotografie, digitales Fernsehen und das bildübertragende Handy sind bereits in unserem Bewusstsein. Die rechtlichen Schwierigkeiten, deren Ursachen im wesentlichen in technischen Problematiken Ausdruck finden, sind damit verbunden. Das scheint mir der Preis für innovative Gesetzgebung zu sein. 40 für Sonderzeichen stehen lediglich 128 Positionen zur Verfügung. Allein die Sonderzeichen der verschiedenen EU-Länder (einschließlich der Erweiterungskanditaten) überschreiten diese technische Grenze bei weitem, nicht zu reden von den zukünftigen Kandidaten, die das kyrillische Alfabet verwenden. Aber schon heute genügt ein Gedankenaustausch mit den Griechen, sollten die europäische Signaturgesetze umsetzen wollen 41 bildliche Darstellung, ein Vrfahren, dass sich als Telefax weltweiter Beliebtheit erfreut, technisch standardisiert ist und auch handschriftliche Kommunikation erlaubt, Verschlüsselung und Hash-Code Ermittlung wie auch elektronische Signatur wäre 8-Bit Portionen ebenso möglich. Allerdings würde sich das Übertragungsvolumen um ein Vielfaches (minimal 64) erhöhen, was allerdings Computer mit heutiger Geschwindigkeit bereits problemlos erledigen könnten (siehe FAX)

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003 Maciej Gaweda 9702887 E-Mail als Beweismittel im Gerichtsverfahren 1 Wintersemester 2002/2003 ,1+$/769(5=(,&+1,6 (LQOHLWXQJ $OOJHPHLQHV 1RWZHQGLJH:RUWEHJULIIH 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Wien Senat 20 GZ. RV/1997-W/05 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Berufung der BW, Adr, vertreten durch Ernst & Young Wirtschaftsprüfer und Steuerberater GmbH, 1220

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Elektronische Rechnung

Elektronische Rechnung Elektronische Rechnung Rechtliche Grundlagen Dr. Stefan Melhardt, BMF Hintergrund Richtlinie 2010/45/EU des Rates vom 13.7.2010 zur Änderung der MWSt-RL 2006/112/EG: - Vereinfachung, Modernisierung und

Mehr

Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax

Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax Praxis-Hinweis Rechtssicherheit und Formerfordernisse bei E-Mail, SMS und Fax Der Einsatz von modernen Kommunikationsmitteln nimmt täglich zu. Dies gilt sowohl für interne als auch für externe Kommunikation.

Mehr

Mag. Wolfgang Sorger 22. März 2011 ÖSTERREICHS BANK FÜR INFRASTRUKTUR

Mag. Wolfgang Sorger 22. März 2011 ÖSTERREICHS BANK FÜR INFRASTRUKTUR Neuerungen im Kredit- und Gebührenrecht Kreditverträge versus Darlehensverträge rechtliche Änderungen im Fokus Kreditvertragsgebühr ade wesentliche Neuerungen bei der Rechtsgeschäftsgebühr Mag. Wolfgang

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

erworben hat oder nach Vertragsinhalt und -dauer die theoretische Möglichkeit zum Aufbau einer gesetzlichen Altersrente besteht.

erworben hat oder nach Vertragsinhalt und -dauer die theoretische Möglichkeit zum Aufbau einer gesetzlichen Altersrente besteht. 138 Arbeitsvertrag Beendigung des ARBEITSverhältnisses Meist wird das Arbeitsverhältnis bei Erreichen des Regelrentenalters oder durch Kündigung beendet. Arbeitsverträge enthalten deshalb entsprechende

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Wien Senat 20 GZ. RV/1465-W/04 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Berufung der Bw., vom 17. März 2004 gegen den Bescheid des Finanzamtes für Gebühren und Verkehrsteuern

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

Von der Papierwelt in die digitale Welt

Von der Papierwelt in die digitale Welt Von der in die TelekomForum-JahresKongress 15.-16. Februar 2006, München Dipl.-Kfm./ Steuerberater Michael Leistenschneider Mitglied des Vorstandes der DATEV eg michael.leistenschneider@datev.de : Kommunikationsmedium

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt Rechtsanwalt Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG - ANMERKUNG ZUR GAMBELLI-ENTSCHEIDUNG DES EUGH (URT. V. 06.11.2003 - AZ.: C-243/0) Kanzlei RA Dr. Bahr Sierichstr.

Mehr

Berufungsentscheidung

Berufungsentscheidung E Außenstelle Wien Senat 19 GZ. RV/1118-W/05 Berufungsentscheidung Der unabhängige Finanzsenat hat über die Berufung des Bw. gegen den Bescheid des Finanzamtes Gebühren und Verkehrsteuern betreffend Festsetzung

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Die Berücksichtigung des Opferverhaltens beim Betrug am Beispiel der Werbung

Die Berücksichtigung des Opferverhaltens beim Betrug am Beispiel der Werbung Die Berücksichtigung des Opferverhaltens beim Betrug am Beispiel der Werbung INAUGURAL-DISSERTATION zur Erlangung der Doktorwürde der Juristischen Fakultät der Eberhard Karls Universität Tübingen vorgelegt

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793.

Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793. - 1 - Bearbeitungsstand: 26.10.2010 10:15 Uhr Umdruck-Nr. 14 Formulierung BMF Referat: IV D 2 Ansprechpartner: MR Keisinger / ORR'in Danewitz / ROI'in Brandt Datum: 26.10.2010 Telefon: 1865 / 1181 / 2793

Mehr

2. gewillkürte Formbedürftigkeit

2. gewillkürte Formbedürftigkeit BGB AT_rechtshindernde Einwendungen_ Formunwirksamkeit 1 Prüfung der Formnichtigkeit (rechtshindernde Einwendung) (1) Für das in Frage kommende RG besteht Formerfordernis (2) Parteien haben bei Abschluss

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

ELEKTRONISCHE RECHNUNGSLEGUNG

ELEKTRONISCHE RECHNUNGSLEGUNG VERANSTALTUNG: SEPA-UMSTELLUNG - DER COUNTDOWN LÄUFT! RLB OÖ, 20.3.2013 ELEKTRONISCHE RECHNUNGSLEGUNG Mag. Markus Raml Steuerberater und Unternehmensberater Dr. Robert Herger Wirtschaftsprüfer und Steuerberater

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 6. Februar 2006 (15.02) (OR. en) PUBLIC Interinstitutionelles Dossier: 2002/0222 (COD) 5504/06 LIMITE JUSTCIV 12 CONSOM 6 COC 54 VERMERK des Generalsekretariats

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Informationsmappe. zur. elektronisch signierten Rechnung

Informationsmappe. zur. elektronisch signierten Rechnung Die elektronisch signierte Rechnung Informationsmappe zur elektronisch signierten Rechnung Seite 1/26 Die elektronisch signierte Rechnung Lieber bob Kunde, danke für Ihr Interesse! Die elektronische Rechnungslegung

Mehr

Die steuerliche Gewinnermittlung von Personengesellschaften

Die steuerliche Gewinnermittlung von Personengesellschaften Die steuerliche Gewinnermittlung von Personengesellschaften Sebastian Bergmann Wiener Bilanzrechtstage 2013 Rechtsgrundlage 23 EStG Einkünfte aus Gewerbebetrieb sind: 1.... 2. Gewinnanteile der Gesellschafter

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Die neue EU-Aufnahmerichtlinie und ihre Regelungen im Bezug auf besonders schutzbedürftige Flüchtlinge

Die neue EU-Aufnahmerichtlinie und ihre Regelungen im Bezug auf besonders schutzbedürftige Flüchtlinge Die neue EU-Aufnahmerichtlinie und ihre Regelungen im Bezug auf besonders schutzbedürftige Flüchtlinge 1. Entstehungsgeschichte Im Rahmen der Entwicklung eines Raumes der Freiheit, der Sicherheit und des

Mehr

Werbeabgaben- und gebührenrechtliche Aspekte der e-mail-verwendung *

Werbeabgaben- und gebührenrechtliche Aspekte der e-mail-verwendung * Werbeabgaben- und gebührenrechtliche Aspekte der e-mail-verwendung * I. Einleitung Der Einsatz der elektronischen Post im rechtsgeschäftlichen Verkehr bietet für jeden Teilnehmer, ob Käufer oder Verkäufer,

Mehr

Digitale Signatur für die elektronische Rechnungsstellung

Digitale Signatur für die elektronische Rechnungsstellung für die elektronische Rechnungsstellung soit GmbH 30. September 2008 Inhalt 1 Vorteile digital signierter Rechnungen Beweisfähigkeit digital signierter Dokumente 2 für den Einsatz digitaler Signaturen

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Innsbruck Senat 4 GZ RV/0248-I/05 Berufungsentscheidung Der unabhängige Finanzsenat hat über die Berufung der X.Bank, Adresse, vertreten durch RechtsanwaltY, gegen den Bescheid des Finanzamtes

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Wien Senat 20 GZ. RV/2273-W/05 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Berufung der Bw., gegen den Bescheid des Finanzamtes für Gebühren und Verkehrsteuern Wien vom 29.

Mehr

- Gebühren in Höhe von 5% der festgesetzten Geldbuße, mindestens jedoch 20 EUR

- Gebühren in Höhe von 5% der festgesetzten Geldbuße, mindestens jedoch 20 EUR Bußgeldbescheid: Wird die Verwaltungsbehörde in einem Bußgeldverfahren wegen einer Ordnungswidrigkeit tätig, so trifft sie die notwendigen tatsächlichen Feststellungen durch eigene und polizeiliche Ermittlungstätigkeit

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG)

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Inhaltsverzeichnis 1. Begriffsbestimmungen 2. Online-Sammelsysteme 3. Überprüfung und Bescheinigung

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019

BALLHAUSPLATZ 2 1014 WIEN TEL.: +43 1 53115-0 WWW.BUNDESKANZLERAMT.AT DVR: 0000019 4/SN-260/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 An das Bundesministerium für Gesundheit Radetzkystraße 2 1030 Wien GZ BKA-410.071/0005-I/11/2011 ABTEILUNGSMAIL IKT@BKA.GV.AT

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sittenwidrigkeitsprüfung von Kettenkrediten

Sittenwidrigkeitsprüfung von Kettenkrediten Sittenwidrigkeitsprüfung von Kettenkrediten Nach der Rechtsprechung kann ein Kreditvertrag auch dann sittenwidrig sein, wenn er auf einem unangemessenen Umschuldungsverlangen der Bank beruht, weil die

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Linz Senat 10 GZ. RV/1160-L/09 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Berufung der X-AG, Adr, vertreten durch KPMG Alpen-Treuhand GmbH, Steuerberatungs- und Wirtschaftsprüfungskanzlei,

Mehr

Die elektronische Signatur im österreichischen Recht: ein Überblick

Die elektronische Signatur im österreichischen Recht: ein Überblick Schriftenreihe Rechtsinformatik Erich Schweighofer / Friedrich Lachmayer (Hg.) Band 3 Schweighofer / Menzel / Kreuzbauer (Hg.) Auf dem Weg zur eperson Aktuelle Fragestellungen der Rechtsinformatik 2001

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Linz Senat 10 GZ. RV/1211-L/07 Berufungsentscheidung Der Unabhängige Finanzsenat hat über die Berufung des Bw, vom 8. August 2007 gegen den Bescheid des Finanzamtes Freistadt Rohrbach Urfahr

Mehr

Online Verträge und Schriftformgebote! (z.b. Legitimationspflichten im Zusammenhang mit Geldwäsche)

Online Verträge und Schriftformgebote! (z.b. Legitimationspflichten im Zusammenhang mit Geldwäsche) 1 6HPLQDUDXV,QWHUQHWUHFKWEHL$R8QLY3URI'U:ROIJDQJ=DQNO -XVWL]VFKXOH6FKZHFKDW 0DJ)HOL[.HFNHLV Online Verträge und Schriftformgebote! (z.b. Legitimationspflichten im Zusammenhang mit Geldwäsche) Was ist ein

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Verordnung über die elektronische öffentliche Beurkundung

Verordnung über die elektronische öffentliche Beurkundung Verordnung über die elektronische öffentliche Beurkundung Entwurf (VeöB) (Fassung vom 20. September 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 55a Absatz 4 des Schlusstitels des Zivilgesetzbuches

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Das Vorliegen einer Einschränkung des Besteuerungsrechts der Republik Österreich im Anwendungsbereich von 16 UmgrStG

Das Vorliegen einer Einschränkung des Besteuerungsrechts der Republik Österreich im Anwendungsbereich von 16 UmgrStG Das Vorliegen einer Einschränkung des Besteuerungsrechts der Republik Österreich im Anwendungsbereich von 16 UmgrStG Mag. Isabella Mair, Universität Wien 1 Einleitung und Themenstellung 16 UmgrStG regelt

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v.

Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v. BUNDESVERBAND DEUTSCHER VERSICHERUNGSKAUFLEUTE e.v. Stellungnahme des Bundesverbandes Deutscher Versicherungskaufleute e.v. zum Referentenentwurf eines Gesetzes zur Umsetzung der Wohnimmobilienkreditrichtlinie

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Az: 3/11 O 3/91 Vorhergehendes Az: LG Frankfurt am Main Datum: 16.09.1991 Fundstelle: http://www.globalsaleslaw.com/content/ api/cisg/urteile/26.

Az: 3/11 O 3/91 Vorhergehendes Az: LG Frankfurt am Main Datum: 16.09.1991 Fundstelle: http://www.globalsaleslaw.com/content/ api/cisg/urteile/26. Az: 3/11 O 3/91 Vorhergehendes Az: Gericht: LG Frankfurt am Main Datum: 16.09.1991 Fundstelle: Siehe auch: http://www.globalsaleslaw.com/content/ api/cisg/urteile/26.htm E n t s c h e i d u n g s g r ü

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Probabilistische Primzahlensuche. Marco Berger

Probabilistische Primzahlensuche. Marco Berger Probabilistische Primzahlensuche Marco Berger April 2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 4 1.1 Definition Primzahl................................ 4 1.2 Primzahltest...................................

Mehr

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen.

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen. Datenschutzerklärung Die vorliegende Datenschutzerklärung umfasst drei getrennte Datenanwendungen, die im Wege der Jobbörse der Republik Österreich verfügbar gemacht werden: Die erste Datenanwendung umfasst

Mehr

Merkblatt VI/2011 Neue Vorschriften für Kündigungsanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes

Merkblatt VI/2011 Neue Vorschriften für Kündigungsanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes Merkblatt VI/2011 Neue Vorschriften für sanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes I. Inhalt und Zielsetzungen: Die Novellierung des Arbeitsverfassungsgesetzes,

Mehr

Rechtliche Fragen der betrieblichen Altersversorgung: Schriftformerfordernisse in der bav

Rechtliche Fragen der betrieblichen Altersversorgung: Schriftformerfordernisse in der bav Rechtliche Fragen der betrieblichen Altersversorgung: Schriftformerfordernisse in der bav RA Frank Wörner, Recht betriebliche Altersversorgung Stuttgarter Vorsorge-Management GmbH 10. Alumnitagung der

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Linz Senat 10 GZ. RV/0443-L/06 Berufungsentscheidung Der unabhängige Finanzsenat hat über die Berufung der Bw., AdresseBw., vertreten durch Stb., vom 10. April 2006 gegen den Bescheid des Finanzamtes

Mehr

Rechnen Sie mit uns. it20one GmbH Bandgasse 2/22, 1070 Wien Tel.: +43 1 99 000 46-0 office@it20one.at. www.it20one.at

Rechnen Sie mit uns. it20one GmbH Bandgasse 2/22, 1070 Wien Tel.: +43 1 99 000 46-0 office@it20one.at. www.it20one.at Rechnen Sie mit uns it20one GmbH Bandgasse 2/22, 1070 Wien Tel.: +43 1 99 000 46-0 office@it20one.at www.it20one.at it20one GmbH Gegründet 2001 Softwaresystemhersteller Mehr als 40 Referenzen it20one Produktreihe

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Berufungsentscheidung

Berufungsentscheidung Außenstelle Innsbruck Senat 4 GZ. RV/0120-I/04 Berufungsentscheidung Der unabhängige Finanzsenat hat über die Berufung der X.GmbH&CoKG, Adresse, vertreten durch die SteuerberatungsgesellschaftY, vom 26.

Mehr