Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003



Ähnliche Dokumente
Erstellen einer digitalen Signatur für Adobe-Formulare

Mail-Signierung und Verschlüsselung

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Import des persönlichen Zertifikats in Outlook 2003

-Verschlüsselung viel einfacher als Sie denken!

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Kundeninformationen zur Sicheren

10. Kryptographie. Was ist Kryptographie?

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

Registrierung am Elterninformationssysytem: ClaXss Infoline

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Sicher kommunizieren dank Secure der Suva

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Import des persönlichen Zertifikats in Outlook Express

Das Persönliche Budget in verständlicher Sprache

Nutzung dieser Internetseite

Datensicherung. Beschreibung der Datensicherung

COMPUTER MULTIMEDIA SERVICE

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Überprüfung der digital signierten E-Rechnung

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Fragen und Antworten zu Secure

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Sichere Kommunikation mit Ihrer Sparkasse

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Leichte-Sprache-Bilder

Antrag für ein Schlichtungs-Verfahren

Handbuch Groupware - Mailserver

GnuPG für Mail Mac OS X 10.4 und 10.5

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Lösung Fall 8 Anspruch des L auf Lieferung von Panini á 2,-

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Import des persönlichen Zertifikats in Outlook2007

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Sichere Kommunikation mit Ihrer Sparkasse

Anwendungsbeispiele Buchhaltung

Tevalo Handbuch v 1.1 vom

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Thunderbird Portable + GPG/Enigmail

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Gesetzliche Aufbewahrungspflicht für s

Der Vollstreckungsbescheid. 12 Fragen und Antworten

Informatik für Ökonomen II HS 09

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Sichere für Rechtsanwälte & Notare

AirKey Das Handy ist der Schlüssel

Eigene Dokumente, Fotos, Bilder etc. sichern

Anleitung über den Umgang mit Schildern

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Urheberrecht im Internet

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

S Sparkasse Hattingen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

TeamSpeak3 Einrichten

Kundenleitfaden zur Sicheren per WebMail

Seite 1 von 6

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

STRATO Mail Einrichtung Mozilla Thunderbird

Allgemeine Erläuterungen zu

Das Secure -System der Hamburger Sparkasse

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Erstellen einer in OWA (Outlook Web App)

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

ecure usführliche Kundeninformation

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Professionelle Seminare im Bereich MS-Office

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Bedienungsanleitung BITel WebMail

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Volksbank Oelde-Ennigerloh-Neubeckum eg

Lieber SPAMRobin -Kunde!

Was meinen die Leute eigentlich mit: Grexit?

Widerrufsbelehrung. Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.


Der ohne sachlichen Grund befristete Arbeitsvertrag

SharePoint Demonstration

Das neue Widerrufsrecht

Anleitung Thunderbird Verschlu sselung

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Transkript:

Maciej Gaweda 9702887 E-Mail als Beweismittel im Gerichtsverfahren 1 Wintersemester 2002/2003

,1+$/769(5=(,&+1,6 (LQOHLWXQJ $OOJHPHLQHV 1RWZHQGLJH:RUWEHJULIIH 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ =XJDQJVSUREOHP 6LFKHUKHLWDP:HJ 'LH(LJHQVFKDIWHQGHUHOHNWURQLVFKHQ6LJQDWXU )RUPHUIRUGHUQLVVH *UXQGVlW]H 'HU 6LJ* 3IOLFKWHQGHV6LJQDWRUV 'LH%HZHLVNUDIWHOHNWURQLVFKHU'RNXPHQWH =32 *OHLFKVWHOOXQJXQG%HGHXWXQJYRU*HULFKW 6FKOXVVZRUW /LWHUDWXUOLVWH 2

(LQOHLWXQJ $OOJHPHLQHV Heutzutage bildet das Internet die Basis für die schnellste und billigste Kommunikation weltweit. Es ist möglich große Datenmengen von einem Ort auf der Welt zu einem beliebigen zweiten zu schicken. Am Bespiel vieler großer Krisen und Katastrophen wurde am besten dargestellt, wie schnell sich Nachrichten und Details rund um die Welt verbreiten. Man kann sich das Internet heute nicht mehr wegdenken, die Wirtschaft würde einfach nicht mehr reibungslos funktionieren können. Sie wird immer mehr vernetzt und digitalisiert. Zahlreiche Geschäfte und Datensendungen erfolgen heute schon über das Web. Es ist meistens nicht mehr notwendig Briefe zu verschicken, derselbe Inhalt kann mittels einer elektronischen Post (E-mail) versendet werden. Der Gesetzgeber hat durch diesen raschen digitalen Aufschwung in der Weltwirtschaft viele Änderungen in Gesetzen vornehmen müssen. Oft reicht eine Änderung nicht, es müssen neue Gesetze entstehen (z.b.: ECG). Eben diese rasche Entwicklung, der das Internet unterliegt, bringt ungeahnte Möglichkeiten mit sich, aber auch Sicherheits- und Regelungsprobleme. Durch all diese Veränderungen in unserer alltäglichem Umgebung sind umfangreiche neue Fragen bezüglich der Anwendung der elektronischen Hilfsmittel im Gerichtsverfahren entstanden. Eines dieser Probleme soll hier näher dargestellt werden. 1RWZHQGLJH:RUWEHJULIIH Im Vorhinein werden hier einige Wortbegriffe erklärt, die für das weitere Verständnis dieser Ausarbeitung von Bedeutung sein werden:,qwhuqhw Internet ist die Abkürzung für Interconnected Network, bedeutet also verbundene Netzwerke. All diese Computer können miteinander über ein einheitliches Protokoll, genannt TCP/IP (Übertragungsstandard), miteinander in Verbindung stehen und Daten austauschen. Dadurch erklärt es sich von selbst, dass dieses Netzwerk ein globales ist und der einzelne User Daten von der ganzen Welt auf seinen Rechner binnen Sekunden haben kann. 3

(0DLO Unter diesem Begriff versteht man die Möglichkeit einer schnellen und direkten Kommunikation. Nachrichten (Text, Bild oder Ton) werden zwischen einzelnen Mailservern übermittelt. Jeder einzelne User hat ein elektronisches Postfach auf dem Mailserver. In diesem Postfach werden seine eingelangten Nachrichten gespeichert. Der User kann dann mittels einer Verifizierung am Mailserver diese dann abrufen und auf seinem PC lesen und speichern bzw. löschen. Heutzutage ist diese Art der Kommunikation eine der schnellsten und billigsten Varianten, Daten zu versenden. Es bestehen zahlreiche Formen der Übertragung von Daten: E-Mail,FTP, ICQ, Chat, Attachement, etc. %HZHLVPLWWHO Die ZPO kennt sechs Beweismittel: Urkunden, Auskunftssachen, Zeugen, Sachverständige, Augenschein und die Parteienvernehmung. Diese Aufzählung in der ZPO ist aber demonstrativ und nicht taxativ, da alle Erkenntnisquellen herangezogen werden können, soweit ihre Verwertung nach den Regeln über das Beweisverfahren möglich ist (z.b.: Bildund Tonträger, Zeugenbeweis, EDV-Datenträger). 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ Zunächst sollte erwähnt werden, dass es in keinem Gesetzbuch eine Legaldefinition dieses Begriffes gibt. Das E-Mail ist in keiner Weise mit anderen herkömmlichen Schriftstücken vergleichbar. Es müssen Parallelen gezogen werden, um eine korrekte Definition für den Begriff E-Mail zu finden. Hiezu gibt es 3 verschiedene Ansatzpunkte: Man beurteilt das E-Mail als ein Objekt sui generis. Es weist keinerlei Ähnlichkeiten mit einem Brief auf. Diese Meinung wird in der heutigen Literatur nicht mehr vertreten. Die bekannteste Meinung besagt, dass ein E-Mail wie ein Brief zu beurteilen ist. Auch hier sind aber zahlreiche Unterschiede zu beachten. Bei der letzten vertreten Meinung wird zwischen E-Mail und Brief nur bei der Art der Zustellung unterschieden, ansonsten herrscht eine Gleichstellung zwischen diesen beiden Begriffen. 4

In der herrschenden Lehre wird das E-Mail als Telekommunikationsmittel anerkannt, die andere Meinung beurteilt es aber als Brief. Eine leichte Hilfestellung bringt $ 118 StGB (Schutz des Briefgeheimnisses), welcher einen Brief als..eine schriftliche Mitteilung von Person zu Person beurteilt...unabhängig von der Art der Beförderung. Nach dieser Meinung besteht eben nur in der Beförderung der Unterschied zum Brief. Beides Brief und E-Mail sind schriftliche Mitteilungen an jemanden anderen nur wird das eine am Papier schriftlich festgehalten, das andere mittels eines Computers. Dennoch besteht kein Unterschied im Inhalt, beide gleichen einander. 118 StGB (Verletzung des Briefgeheimnisses) spricht ausdrücklich vom verschlossenen Brief. Darunter wird nach neuester Judikatur auch ein verschlüsseltes e-mail zu subsumieren sein, einfache E-Mails, wie sie in den meisten Unternehmen im Einsatz sind, aber sicherlich nicht. 119 StGB stellt die Verletzung des Fernmeldegeheimnisses unter Strafe. Der Tatbestand ist durch das Empfangsbereitmachen einer Fernmeldeanlage in der Absicht, sich oder einem anderen Unbefugten Kenntnis von einer nicht für ihn bestimmten Mitteilung zu verschaffen, erfüllt. Als Fernmeldeanlagen gelten Telefon, Telegraf, Fernschreiber, Anlagen für Datenund Messwertübertragungen und Telefax. Das E-Mail kann hier unproblematisch zu dieser Aufzählung hinzugefügt werden, denn technisch gesehen ist es eine elektronische Fernkopie 1 und unterscheidet sich vom Telefax nur in der Versendungsart. =XJDQJVSUREOHP Weitere Probleme ergeben sich bei dem Zugang der Nachricht: Nach dem ABGB muss eine Willenserklärung in den Machtbereich des Empfängers gelangen (Postkasten, Briefkasten, Schließfach,etc.). Beim E-Mail darf die Mailbox nicht mit dem herkömmlichen Briefkasten gleichgestellt werden. Hier muss folgendes beachtet werden: Eine Willenserklärung per E-Mail gilt dann als zugegangen, wenn der Empfänger seine E-Mail Adresse bekannt gegeben hat, und damit sein Interesse zum Ausdruck gebracht hat, Erklärungen jedweder Art auf diese Weise zu erhalten 2. Auf genaueres soll hier jedoch nicht eingegangen werden. Einiges ist noch nicht klar geregelt. 1 Hrachovec, Recht, Moral und Datenhighway (1998), vgl. auch Wessely ÖSZ 1999, 491 FN 3. 5

6LFKHUKHLWDP:HJ Grundsätzlich muss gesagt werden, dass ein geschriebener Brief, der in einem Kuvert verschlossen ist, bis auf wenige Ausnahmen sicher zum Empfänger unterwegs ist. Selbstverständlich besteht die Gefahr, dass der Brief abgefangen und von einer unbefugten Person gelesen werden könnte. Dennoch gilt diese Art der Beförderung von Nachrichten als sicher. Beim E-Mail ergeben sich hier zahlreiche Probleme. Ein E-Mail ist viel leichter zugänglich als ein verschlossener Brief, teilweise wird es sogar mit einer Postkarte verglichen. Mit gewissen Know-How und der dafür notwendigen Software kann man E-Mails abfangen. Eben dieses gezielte Abfangen von Nachrichten und das leichte Verwischen von Spuren im Internet gelten als die größten Sicherheitsmängel bei der elektronischen Post. Ergo sollten per E-Mail nie wichtige und persönliche Dokumente verschickt werden. Besonders trifft dies Rechtsanwälte bezüglich ihrer anwaltlichen Verschwiegenheitspflicht 3. Solche wichtigen Informationen sollten nur in verschlüsselter Form versendet werden. Zusammenfassend ist zu erwähnen, dass durch die heutigen Methoden der Hacker E- Mails leicht manipuliert werden können. Man kann ein original E-Mail dermassen verändern, dass nicht mehr nachvollziehbar ist, von wem, wo und wie es manipuliert worden ist. So kann statt einer elektronischen Nachricht mit dem Text A eine Nachricht beim Empfänger ankommen, die den Text B beinhaltet. Es kann dann nicht eruiert werden, wie der ursprüngliche Text gelautet hat oder ob der Text überhaupt auf dem Weg verändert worden ist. Deshalb können einfache E-Mails nicht als Beweismittel vor dem Gericht verwendet werden. All diese elektronischen Nachrichten sind relativ einfach zu verändern. Nicht nur absichtliche Manipulationen, sondern auch technische Fehler können kaum erkannt werden. All diese Unsicherheitsfaktoren mindern die Beweiskraft der normalen E-Mails. Nur durch die Verbindung mit einer sicheren elektronischen Signatur samt Zertifikat kann dem entgegengewirkt werden. Zur Sicherung der Identität des Verfassers und Absenders einer elektronischen Nachricht wird gemeinsam mit dem elektronisch signierten Dokument auch noch dieses Zertifikat mitgeliefert, welches die Identität des Senders beurkundet. 2 AnwBL 1999, 540. 6

'LH(LJHQVFKDIWHQGHUHOHNWURQLVFKHQ6LJQDWXU Grundsätzlich besteht die elektronische Signatur aus zwei unterschiedlichen, aber zusammengehörenden Schlüsseln. Auf der einen Seite gibt es den Private Key (privater Schlüssel). Diesen hat der Anwender bei sich, er sollte geheim gehalten werden. Damit nun ein unberechtigter Dritter diesen privaten Schlüssel nicht nützen kann, wird dieser mittels eines PIN-Codes, Passwortes oder durch Nutzung speziell dafür vorgesehener SmartCards gesichert. Auf der anderen Seite gibt es den Public Key (öffentlicher Schlüssel). Er ist ganz normal öffentlich zugänglich und jedermann hat auf ihn Zugriff, z.b.: via Internet. Er wird benötigt, wenn man mit dem Anwender kommunizieren will. Nur das Schlüsselpaar gemeinsam ist wirksam zur Erstellung einer elektronischen Signatur. Der öffentliche Schlüssel alleine ist wertlos, deshalb kann er risikolos offengelegt werden. Nun wird dem Ganzen ein Zertifikat hinzugefügt, welches im 2 Z 8 SigG umschrieben ist. Dieses Zeritifikat wird von besonderen Zertifizierungsstellen bestätigt. Wenn also der Anwender eine elektronische Nachricht mit seinem privaten Schlüssel verschlüsselt hat, kann es von der Öffentlichkeit nur mit dem zum Schlüsselüpaar passenden öffentlichen Schlüssel wieder entschlüsselt werden. Voraussetzung für eben diese Zuordnung eines E-Mails zu einer bestimmten Person ist das Wissen, dass der öffentliche Schlüssel dieser bestimmten Person zugeordnet werden kann. Diese Zuordnung wird als Zertifikat bezeichnet (eine Art Ausweis). Dieses Zertifikat stellt die Zurodnung einer elektronischen Signatur zu einer bestimmten Person her. Es enthält neben dem Public Key auch bestimmte personenbezogene Daten. # Während der Übertragung einer elektronischen Nachricht samt elektronischer Signatur und Zertifikat ist es unmöglich, den Text zu verändern, da jeder einzelne Buchstabe des Textes durch die Verschlüsselung signiert wird. Auf den genauen Ablauf und die Herstellung einer elektronischen Signatur soll hier nicht näher eingegangen werden. Mit der kurzen Beschreibung der beiden Schlüssel und des Zertifikats wird hier nur näher gezeigt werden, dass eine digitale Signatur einer eigenhändigen Unterschrift wirklich nahe kommt. Das Verfahren ist sehr sicher, was selbstverständlich die größte Voraussetzung dafür ist. 3 AnwBL 2001, 440. 7

)RUPHUIRUGHUQLVVH *UXQGUHJHOQ Laut ABGB gilt in Österreich der Grundsatz der Formfreiheit ( 883 ABGB). Somit kann ein Rechtsgeschäft in beliebiger Form abgeschlossen werden. 886 ABGB verlangt jedoch, dass ein Vertrag eine Unterschrift vorweisen muss. Diese muss eigenhändig sein. Bei elektronischen Dokumenten ergab sich hier folgende Schwierigkeit: Ein E-Mail konnte am Computer nicht eigenhändig unterschrieben werden. Ergo konnte die Erfordernissen der Schriftlichkeit nicht erfüllt werden. Erst mit dem Inkrafttreten des Signaturgesetzes am 01.01.2000 (SigG) entstand die Möglichkeit, auch elektronische Dokumente durch eine sichere digitale Signatur dem Grundsatz der Schriftlichkeit zu entsprechen. Dies gilt jedoch nicht für die öffentliche Form. Erst durch den gesamten Vorgang der digitalen Signatur gelang es elektronische Dokumente zu sichern, welcher die Kommunikation zwischen Unternehmen und Personen sowohl im privaten als auch im öffentlichen Bereich erleichterte und die Fixkosten senken konnte. 'HU 6LJ* (LQH VLFKHUH HOHNWURQLVFKH 6LJQDWXU HUI OOW GDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW LQVEHVRQGHUHGHU6FKULIWOLFKNHLWLP6LQQHGHV $%*%VRIHUQGXUFK*HVHW]RGHU3DUWHLHQYHUHLQEDUXQJQLFKW DQGHUHVEHVWLPPWLVW (LQHVLFKHUHHOHNWURQLVFKH6LJQDWXUHQWIDOWHWQLFKWGLH5HFKVWZLUNXQJHQGHU6FKULIWOLFKNHLWLP6LQQHGHV $%*%EHL 5HFKWVJHVFKlIWHQ GHV )DPLOLHQ XQG (UEUHFKWV GLH DQ GLH 6FKULIWIRUP RGHU HLQ VWUHQJHUHV )RUPHUIRUGHUQLV JHEXQGHQVLQG DQGHUHQ:LOOHQVHUNOlUXQJHQRGHU5HFKWVJHVFKlIWHQGLH]XLKUHU :LUNVDPNHLWDQGLH )RUPHLQHU IIHQWOLFKHQ %HJODXELJXQJHLQHUJHULFKWOLFKHQRGHUQRWDULHOOHQ%HXUNXQGXQJRGHUHLQHV1RWDULDWVDNWVJHEXQGHQVLQG :LOOHQVHUNOlUXQJHQ 5HFKWVJHVFKlIWHQ RGHU (LQJDEHQ GLH ]X LKUHU (LQWUDJXQJ LQ GDV *UXQGEXFK GDV )LUPHQEXFK RGHU HLQ DQGHUHV IIHQWOLFKHV 5HJLVWHU HLQHU IIHQWOLFKHQ %HJODXELJXQJ HLQHU JHULFKWOLFKHQ RGHU QRWDULHOOHQ%HXUNXQGXQJRGHUHLQHV1RWDULDWVDNWVEHG UIHQXQG HLQHU% UJVFKDIWVHUNOlUXQJ $EV$%*% 'LH %HVWLPPXQJ GHV =32 EHU GLH 9HUPXWXQJ GHU (FKWKHLW GHV,QKDOWV HLQHU XQWHUVFKULHEHQHQ 3ULYDWXUNXQGH LVW DXI HOHNWURQLVFKH 'RNXPHQWH GLH PLW HLQHU VLFKHUHQ HOHNWURQLVFKHQ 6LJQDWXU YHUVHKHQ VLQG DQ]XZHQGHQ 'LH 5HFKWVZLUNXQJHQ GHU $EV XQG WUHWHQ QLFKW HLQ ZHQQ QDFKJHZLHVHQ ZLUG GDVV GLH 6LFKHUKHLWVDQIRUGHUXQJHQGLHVHV%XQGHVJHVHW]HVXQGGHUDXIVHLQHU*UXQGODJHHUJDQJHQHQ9HURUGQXQJHQQLFKW 8

HLQJHKDOWHQ RGHU GLH ]XU (LQKDOWXQJ GLHVHU 6LFKHUKHLWVDQIRUGHUXQJHQ JHWURIIHQHQ 9RUNHKXQJHQ NRPSWRPLWWLHUW ZXUGHQ Der 4 SigG ist das Kernstück des Signaturgesetzes. In 4 Abs 1 SigG wird klargestellt, dass eine sichere elektronische Signatur einer eigenhändigen Unterschrift, die nach 886 ABGB verlangt wird, gleichkommt, ausser es wird etwas anderes bestimmt = dispositives Recht (durch Parteivereinbarung kann es abgeändert werden). Was bedeutet nun eine sichere elektronische Signatur? Elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen. ( 2 Z 1 SigG) Eine sichere elektronische Signatur ( 2 Z 3 SigG) darf ausschließlich einer natürlichen Person (Signator) zugeordnet sein, die als einzige über die Mittel zur Erstellung der elektronischen Signatur verfügt. Die Signatur muss auf einem qualifizierten Zertifikat beruhen ( 5 SigG). Dadurch soll die Identität der Person anhand eines amtlichen Lichtbildausweises zuverlässig festgestellt werden. Dies ermöglicht höchstes Vertrauen des Empfängers in die Authentizität des Inhabers. Grundsätzlich ist nach dem SigG jede Form der elektronischen Signatur zulässig, aber nur eine sichere elektronische Signatur wird einer eigenhändigen Unterschrift gleichgestellt ( 4 Abs 1 SigG). Somit können Verträge, die aufgrund eines Gesetzes oder einer Parteienvereinbarung Schriftform aufweisen müssen und grundsätzlich durch die Unterschrift der beteiligten Parteien zustandekommen, auch durch eine sichere elektronische Signatur entstehen. Die wichtigsten Funktionen einer sicheren elektronischen Signatur sind somit: Echtheit (Absender des E-Mails ist auch Inhaber der mit dem elektronischen Dokument mitgeschickten Zertifikats) Unverfälschtheit (die elektronisch signierten Daten können während der Übertragung an den Empfänger nicht verfälscht werden. Kommt es dennoch zu einer Änderung des Inhalts des E-Mails, so wird das Zertifikat ungültig) Vertraulichkeit (zusätzlich kann der Inhalt kryptographisch verschlüsselt werden und nur der bestimmte Empfänger kann den Inhalt der elektronischen Nachricht entschlüsseln und lesen) 9

In der Richtlinie in Art 9 Abs 2 ist ein Ausnahmenkatalog enthalten. Dieser muss bei der Umsetzung der Richtlinie in nationales Recht in Betracht genommen werden. Inwieweit und in welchen Bereichen die elektronische Form zugelassen werden soll, bleibt den nationalen Gesetzgebern überlassen = Ermöglichungsklausel. In 4 Abs 2 SigG werden in 4 Ziffern Ausnahmen aufgezählt, wann eine elektronische Unterschrift nicht der eigenhändigen gleicht: Z 1: ausgenommen sind Rechtsgeschäfte des Familien- und Erbrechts, die an die Schriftform oder ein strengeres Formerfordernis gebunden sind. Z 2: hier werden Rechtsgeschäfte erwähnt, die zur Wirksamkeit der öffentlichen Form bedürfen, z. B.: notariatspflichtige Rechstgeschäfte wie Ehepakte,etc. Sichere elektronische Signaturen können nur das Formerfordernis einer einfachen Schriftform erfüllen. Z 3: ausgenommen sind Rechtsgeschäfte, deren Wirksamkeit an eine Eintragung in bestimmte Register (Grundbuch, Firmenbuch, etc.) gebunden ist. Z 4: diese Ausnahme ist in Österreich entstanden, in der Richtlinie wurde sie nicht vorgesehen. Bürgschaftserklärungen eines Nichtkaufmanns können nicht elektronisch abgegeben werden. 4 Abs 3 SigG regelt die zulässige Anwendung des 294 ZPO auch auf elektronische Dokumente. Dieser 294 ZPO behandelt die Vermutung der Echtheit des Inhalts einer unterschriebenen Privaturkunde. Selbstverständlich kommt dieser Paragraph nur dann zur Anwendung, wenn das elektronische Dokument mit einer sicheren elektronischen Signatur versehen ist. In 4 Abs 4 SigG wird erwähnt, dass die Abs. 1 und 3 dann nicht eintreten, wenn nachgewiesen wird, dass die Sicherheitsanforderungen des 18 Abs 5 SigG nicht eingehalten wurden. Nur wenn sie eingehalten wurden, gilt eine elektronische Signatur als sicher. 18 Abs 5 SigG erklärt die technischen Sicherheitserfordernisse im speziellen die technischen Komponenten und Verfahren für sichere Singaturen. Sie müssen auch nach dem Stand der Technik hinreichend und laufend geprüft werden. Eine sichere Signatur kann dadurch nicht unbemerkt gefälscht werden. 3IOLFKWHQGHV6LJQDWRUV In 21 SigG werden die Pflichten des Signators umschrieben. Dieser hat alle Signaturerstellungsdaten sorgfältig zu verwahren. Die Daten soll so sicher aufbewahrt werden, 10

dass eine fremder Zugriff Dritter unmöglich ist und auch keine Weitergabe erfolgen kann. Sollte es dennoch zu einem Eingriff Dritter kommen und die Daten verloren gehen und abhanden geraten, dann ist der Signator verpflichtet, das Zertifikat für die sichere elektronische Signatur zu widerrufen. 'LH%HZHLVNUDIWHOHNWURQLVFKHU'RNXPHQWH =32 Ä3ULYDWXUNXQGHQEHJU QGHQVRIHUQVLHYRQGHQ$XVVWHOOHUQXQWHUVFKULHEHQRGHUPLLKUHPJHULFKWOLFK RGHUQRWDULHOOEHJODXELJWHQ+DQG]HLFKHQYHUVHKHQVLQGYROOHQ%HZHLVGDI UGDVVGLHLQGHQVHOEHQHQWKDOWHQHQ (UNOlUXQJHQYRQGHQ$XVVWHOOHUQKHUU KUHQ³ Eine Privaturkunde begründet den vollen Beweis, wenn ihre Echtheit (Unterschrift) festgestellt wird. Somit ist gesichert, dass die in der Privaturkunde abgegebenen Erklärungen vom Aussteller stammen. Durch die Unterschrift wird der Inhalt mit der vorliegenden Fassung bestätigt. Man spricht dann von der Echtheit einer Privaturkunde, wenn sie vom Beweisgegner nicht bestritten wird und das Gericht die Echtheit trotz Unterlassung der Bestreitung nicht für zweifelhaft erachtet ( 312 ZPO). Eben diese Feststellung der Echtheit der Privaturkunde ist Voraussetzung für den 294 ZPO. *OHLFKVWHOOXQJXQG%HGHXWXQJYRU*HULFKW Vor dem SigG galten die elektronischen Dokumente nicht als voller Beweis wie die Privaturkunden nach 294 ZPO. Da nur Urkunden in Papierform relevant waren, musste eine Ausdehnung der Anwendbarkeit des 294 ZPO erfolgen. Man musste sich damit zufrieden geben, das eben diese elektronischen Dokumente nur ein Augenscheinbeweis waren. Sie unterlagen der freien Beweiswürdigung des Gerichts. Erst mit Inkrafttreten des SigG am 01.01.2000 hat sich Rechtslage geändert. Seitdem herrscht eine Gleichstellung von elektronischen Dokumenten, die mit einer sicheren elektronischen Signatur verbunden sind, mit eigenhändig unterschriebenen Privaturkunden. Sie haben nun volle Beweiskraft vor Gericht. Mit anderen Worten: Eine sichere elektronische Signatur begründet dafür vollen Beweis, dass die Erklärung von dem Unterzeichner stammt. 11

Eine eigenhändig abgegebene Unterschrift, die digital kodiert wird und unter ein digital kodiertes Dokument gesetzt wird stellt somit eine Nachbildung im mechanischen Weg dar. Wie schon vorher erwähnt, unterscheidet man zwischen eine elektronischen Signatur und einer sicheren elektronischen Signatur. Die letztere hat also volle Beweiskraft vor Gericht. Eine nicht sichere elektronische Signatur bleibt weiterhin ein Augenscheinbeweis, da derartige elektronische Nachrichten jederzeit und problemlos manipulierbar und veränderbar sind. Sie können nicht mit eigenhändig unterschriebenen Privaturkunden gleichgestellt werden. 12

6FKOXVVZRUW Ich habe in diesem kurzen Referat versucht zuerst die Unterschiede zwischen der Rechtslage vor und nach dem Inkraftreten des SigG darzustellen. Meiner Meinung nach wird diese elektronische Signatur den wirtschaftlichen Alltag um Vieles erleichtern. Durch die Verschmelzung und Vereinigung von Unternehmen, die mit Zweigniederlassungen in vielen Staaten vertreten sind, wird die Kommunikation vereinfacht. Aber nicht nur im wirtschaftlichen Leben wird es zur Erleichterungen kommen, auch wir private Personen werden Formulare, sei es öffentlicher oder privater Natur, gemütlich von zu Hause aus ausfüllen und unterschreiben können, ohne mühsame Amtswege zu unternehmen. Verträge, Zustimmungen, Bestellungen und andere Schreiben, die noch bis vor kurzem einer eigenhändigen Unterschrift benötigten, können nun mittels dieser elektronischen Signatur rechtskräftig gemacht werden. All diese Erleichterungen im alltäglichen Leben können jedoch nur dann große Effizienz und Wirksamkeit erlangen, wenn sie sicher und kostengünstig für die Masse zur Verfügung gestellt werden. Da derzeit schon mehr als 4 Mio. Österreicher einen Internetzugang haben, kann man sich leicht vorstellen, von welch großem Markt hier die Rede ist. Dennoch wird der einzelne User nur dann diese elektronische Signatur verwenden, wenn das Preis-Leistungsverhältnis stimmen wird. Wenn er nämlich für ein paar Formulare bzw. Verträge, die er im Jahr über die elektronische Post erledigt, eine große Summe für die Anschaffung der einzelnen Komponenten (Hardware)der digitalen Signatur auslegen muss, wird er es bevorzugen, dies auf dem herkömmlichen Wege der eigenhändigen Unterschrift zu tun. Mit der Gleichstellung der Beweiskraft einer elektronischen Signatur mit der eigenhändigen Privaturkunde wurde ein großer Schritt Richtung Sicherheit getan. Kann man davon ausgehen, dass man mit diesem neuen Beweismittel genauso sicher unterwegs ist, wie mit der herkömmlichen Urkunde, so wird man nicht zögern, Verträge auf elektronischem Wege zu verwirklichen. Es ist wichtig für beide Parteien eines Vertrages, dass ihre Rechte nicht anders gestaltet und nicht geschmälert sind, wenn sie diesen Vertrag auf elektronischem Wege abschliessen. Ohne diese rechtliche Anerkennung der elektronischen Signatur würde Österreich (und auch andere Länder) dem internationalem Trend hinterher hinken und großen wirtschaftlichen Schaden erleiden. 13

Die digitale Unterschrift wird im Geschäftsleben, im privaten Leben und im Verkehr mit den Behörden ein breites Anwendungsgebiet finden. Die Voraussetzung dafür ist wie schon oben erwähnt die Masse der Bevölkerung mit dieser elektronischen Signatur zu günstigen Einkaufskonditionen zu versorgen. Es ist nur eine Frage der Zeit bis die digitale Unterschrift ein unverzichtbarer Bestandteil des täglichen Lebens wird und dies wird sicherlich nicht mehr lange dauern... 14

/LWHUDWXUOLVWH E-Business ORAC-Skriptum von Univ.-Ass. Dr. Sonja Janisch und Univ.-Prof. Dr. Peter Mader Zum Verständnis: E-Commerce-Gesetz von Univ.-Prof. Dr. Wolfgang Zankl Skriptum Datenschutz und Datensicherheit Digitale Signatur und Zertifizierung von Dr. Jörg Pflüger Matthias Neumeyr Zu ecommerce, elektronischer Signatur, usw. Oskar J. Ballon Einführung in das österreichische Zivilprozessrecht, Streitiges Verfahren 9.Auflage Zahlreiche Unterlagen aus der Rechtsdatenbank (RDB) www.e-zentrum.at www.zankl.at www.diepresse.at Suchmaschinen wie www.google.at 15

16