Die digitale Signatur - rechtliche, informationstechnische und ökonomische Aspekte eine digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen


Diplomarbeit, 2003

102 Seiten, Note: 1,0


Leseprobe

Inhaltsverzeichnis

1 Vorbemerkungen

2 Rechtliche Aspekte der Signatur
2.1 Rechtliche Grundlagen
2.1.1 Richtlinie der Europaischen Union
2.1.2 Deutscher Gesetzgeber
2.2 Anforderungen an eine qualifizierte elektronische Signatur
2.2.1 Definition und Abgrenzung
2.2.2 Produkte fur qualifizierte elektronische Signaturen
2.2.2.1 Sichere Signaturerstellungseinheiten
2.2.2.2 Signaturanwendungskomponenten
2.2.2.3 Technische Komponenten fur Zertifizierungsdienste
2.2.3 Qualifizierte Zertifikate und Wurzelzertifikate
2.2.4 Dynamische Aspekte des Sicherheitsgehalts von qualifizierten elektronischen Signaturen
2.3 Die qualifizierte elektronische Signatur als „Substitut“
2.3.1 Privatrechtsbereich
2.3.2 Offentlich-rechtlicher Bereich
2.4 Besonderheiten im Zusammenhang mit akkreditierten Zertifizierungsdiensteanbietern

3 Die informationstechnische Realisierung
3.1 Das kryptographische Konzept
3.2 Das Funktionsprinzip des Signierens und Verifizierens
3.2.1 Das Signieren
3.2.2 Das Verifizieren
3.3 Geeignete Kryptoalgorithmen und Sicherheitsparameter
3.3.1 Hashfunkti onen
3.3.2 Signaturalgorithmen
3.3.2.1 Das RSA-Verfahren
3.3.2.2 DSAund DSA-Varianten (ECC)
3.3.3 Gefahrenpunkte und Schwachstellen der Kryptosysteme
3.4 Produkte und ihre Anwendung
3.4.1 Die Signatur-Produkte des Anwenders
3.4.1.1 Sichere Signaturerstellungseinheiten
3.4.1.2 Signaturanwendungskomponenten
3.4.2 Die Gefahrenpotentiale sogenannter Trojaner fur die Signaturerstellung
3.5 Die Public-Key-Infrastruktur
3.5.1 Interoperabilitat
3.5.2 Zertifizierungs-Infrastruktur
3.5.3 Gultigkeitsmodell

4 Okonomische Gegenwart und Perspektiven
4.1 Die Okonomische Vertragstheorie
4.1.1 Implizite Vertrage
4.1.2 Relationale Vertrage
4.2 Die Stellung von Verbraucher und Burger
4.2.1 Kauf-, Dienstleistungs-, Reise- und Mietvertrage
4.2.1.1 Fernabsatzvertrage, Internetauktionen
4.2.1.2 Reise- und Mietvertrage
4.2.2 Finanz- und Versicherungsgeschafte
4.2.2.1 Finanzgeschafte und -transaktionen
4.2.2.2 Versicherungsgeschafte
4.2.3 „Behordengange“
4.3 Unternehmerische Potentiale der qualifizierten elektronischen Signatur
4.3.1 Grundsatzliche okonomische Potentiale
4.3.2 Besondere Aspekte im E-Commerce
4.4 E-Government

5 Fazit

6 Anhang

7 Verzeichnisse
7. 1 Literaturverzei chni s
7.2 Internetquellen
7.3 Verwendete Software
7.4 Abbildungs- und Tabellenverzeichnis

1 Vorbemerkungen

Die Kommunikation der vergangenen Jahre zeichnet sich durch eine deutliche Verlagerung weg von den traditionellen Medien (z. B. Brief, Telefon) aus. Den Inhalten der in elektroni- scher Form ubermittelten Daten und Informationen kommt dabei eine immer starkere okonomi- sche Bedeutung zu. Mit dem Netz der ,Society for Worldwide Interbank Financial Telecommu­nication’ (S.W.I.F.T.) werden z. B. taglich Transaktionen im Wert von schatzungsweise uber 6 Billionen US-Dollar durchgefuhrt.1 Dies stellt gut ein Funftel des weltweiten (jahrlichen) Bruttosozialproduktes2 dar. Mit der elektronischen Kommunikation hat sich im Bereich der offenen Netze das Internet als eine wesentliche Infrastrukturkomponente, sowohl auf internati- onaler wie auch auf nationaler Ebene, herausgebildet. In Deutschland nutzt inzwischen nahezu jeder zweite Erwachsene das Internet und die Zahl wachst trotz abgeschwachter Interneteupho- rie kontinuierlich.3 Im ersten Quartal 2002 lagen die deutschen Haushalte, die uber einen Internetzugang verfugten, mit einem Anteil von 43% uber dem EU-Durchschnitt (40%) und auch die deutschen Unternehmen (verarbeitende Gewerbe, Handel und weitere Dienstleis- tungsbereiche) wiesen mit 62% ein hohes Niveau auf.4 „ Uber die Zukunft dieses Mediums bestehen (...) weitgehend ubereinstimmende Auffassungen. Bereits jetzt haben sich in den Bereichen eBusiness und eGovernment in einem historisch sehr kurzem Zeitraum zahlreiche unterschiedliche Anwendungen entwickelt, die auf der Internettechnologie aufsetzen, z. B. Internet-Banking, eCommerce mit Zahlungstransaktionen, Virtuelle Rathauser, Online-Wahlen, Online-Auktionen, Dateiaustausch per FTP oder eMail. “5 In deutschen Unternehmen ist die E­Mail inzwischen zu einem alltaglichen Kommunikationswerkzeug geworden. Umfragen zu Folge liegt das tagliche E-Mail-Aufkommen bei durchschnittlich 26 Mails und uber die Halfte aller Anwender gehen von einer Intensivierung ihrer E-Mail-Nutzung innerhalb des nachsten Jahres aus.6

Die Informationstechnologie (IT), als Basistechnologie elektronisch digitaler Kommunikation, ermoglicht eine Vielzahl neuer Dienstleistungsangebote und die Chance verschiedenster Prozessoptimierungen bzw. -neugestaltungen7 Elektronische Kommunikation im weitesten Sinne ist inzwischen ebenfalls als ein bedeutender Faktor zur Beeinflussung der Transaktions- kosten8 erkannt worden. Neben den unterschiedlichen Verbesserungen bergen die neuen Technologien mit ihren betriebswirtschaftlichen Anwendungsmoglichkeiten, aber ebenfalls zahlreiche Risiken und Unzulanglichkeiten in sich. Hier ist z. B. an die Unsicherheit bezuglich Urheberschaft und Unverfalschtheit von Daten und Informationen (vgl. Abbildung 1) gerade in offenen Netzen zu denken (Internet) - aber auch einem weitestgehend nur eingeschranktem Nutzer- kreis zugangliche Bereiche konnen bei hinreichend groBer Anwenderzahl betroffen sein (Intranet, Extranet). Diesen Risiken kommt insbesondere Abbildung 1: Mogliche Gefahrenpotentiale bei Daten in elektronischer dann eine starke Bedeutung zu, wenn rechtlich und Form und <l;imit verbundene Aspekte fur das elektronische okonomisch relevante Willenserklarungen Ge- Signieren genstand von Informationen sind bzw. sein sollen. Eine erhebliche Behinderung des elektroni- schen Handels uber das Internet stellt nach verschiedenen Einschatzungen derzeit immer noch das in einem gerichtlichen Verfahren kaum beweisbare Zustandekommen von wirksamen Vertragen z. B. durch E-Mail dar.9 Das Kernproblem liegt also nicht in der formalen Frage einer Wirksamkeit elektronischer Willenserklarungen, als vielmehr in dem Umstand der Fluchtig- und Manipulierbarkeit elektronischer Daten.10

Mit dem Informations- und Kommunikationsdienste-Gesetzn11 (IuKDG) vom 22. Juli 1997 hat sich der deutsche Gesetzgeber in diesem Zusammenhang wesentlicher Sicherheitsaspekte angenommen. Das Gesetz zur digital en Signatur von 1997 (Art. 3 IuKDG) traf hieraufhin erstmalig Regelungen fur das digitale Signieren (SigG 1997). Durch die Richtlinie 1999/93/EG12 (RL 1999/93/EG) des Europaischen Parlaments und Rates wurde im Dezember 1999 ein einheitlicher europaischer Rechtsrahmen fur elektronische Signaturen geschaffen, der eine Anpassung der deutschen Vorschriften erforderlich machte - mit dem Gesetz uber Rah- menbedingungen fur elektronische Signaturen13 (SigG 2001) wurde das bis dahin einschlagige SigG 1997 abgelost.

Die digitale bzw. elektronische Signatur kann allerdings nur dann zu einer nachhaltigen An- wendung kommen, wenn die verschiedenen Rechtsnormen neben der bisherigen Schriftform auch die elektronische Form anerkennen, d. h. die elektronische Abbildung von Dokumenten (z. B. als Trager von Willenserklarungen) muss zusammen mit ihrer elektronischen Ubertra- gung Berucksichtigung und Rechtswirksamkeit erfahren.14 Durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsge- schaftsverkehr15 (Formanpassungsgesetz) vom 13.7.2001 und dem Dritten Gesetz zur Ande- rung verwaltungsverfahrensrechtlicher Vorschriften16 vom 21.8.2002 hat der deutsche Gesetz- geber auch diesen komplementaren Erfordernissen weitestgehend Rechnung getragen.17 Die digitale bzw. qualifizierte elektronische Signatur i. S. d. SigG18 ist - mit gewissen Einschran- kungen, somit zum Substitut der eigenhandigen Unterschrift geworden (vgl. hierzu 2.3 unten), da „ (...) eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhandige Unterschrift, wenn durch Gesetz nicht ein anderes bestimmt ist.“ (§ 6 Abs. 2 SigG).

Die Erwartungen der Branche (fur Produkte der Signatur-Infrastruktur i. w. S.) in die Entwick- lung des Signaturgeschaftes waren spatestens mit dem novellierten SigG uberwiegend positiv und es wurde die qualifizierte elektronische Signatur mit Anbieterakkreditierung als die hochs- te Qualitatsstufe favorisiert.19 In ihr sah man die Voraussetzung fur die Weiterentwicklung des elektronischen Rechts- und Geschaftsverkehrs. Die Prognosen des Geschaftsvolumens fur den Markt der elektronischen Signaturen fielen regelmaBig sehr hoch aus;20 dennoch konnten bislang nur die wenigsten Anbieter daraus ein rentables Geschaft machen und signifikante EntwicklungsanstoBe sind neben ein paar Pilotprojekten ebenfalls noch nicht zu erkennen.21 „Besonders das Privatkundengeschaft ist bislang so gut wie gar nicht in Fahrt gekommen. “22 Als Grund hierfur wird einerseits haufig die fehlende Akzeptanz der digitalen Unterschrift bei Behorden und Unternehmen ausgemacht. Andererseits lasst aber auch die Notwendigkeit zusatzlicher Hard- und Software, sowie die hiermit einhergehenden Kosten, offenbar das Interesse der Verbraucher gering. Hinzu kommt noch, dass bislang kein ausreichender Schutz des Anwenders z. B. vor sog. Trojanische Pferd Programmen gewahrleistet werden kann.23 Wirtschaft und Verwaltung begrunden ihre Zuruckhaltung gegenuber der Signaturnutzung wiederum mit der bislang geringen Zahl der Anwender („Henne-Ei-Problem“).24 Aus dieser Situation heraus wird inzwischen die Aufforderung an den Staat formuliert, die Etablierung des elektronischen Signierens als hoheitliche Aufgabe zu verstehen und sich dementsprechend starker hierfur einzusetzen.25 26 Es gibt allerdings auch Einschatzungen, wonach bislang genannte Grunde fur die Zuruckhaltung auf allen Seiten nur endogene Aspekte und Probleme der Einfuhrungsphase darstellen. Die fehlende Durchsetzung der gesetzeskonformen (qualifizierten elektronischen) Signatur wurde somit im Grundsatz bislang nur unzureichend erklart. Neben dem „Henne-Ei-Problem“ (vgl. oben) konnten vielmehr auch weitergehende Erwagungen, sowohl auf Seiten der Wirtschaft wie auch beim Verbraucher, gegen eine grundsatzliche praktische Bedeutung der Signatur spre- chen.27

Was hat man nun „heute“ unter einer gesetzeskonformen digitalen bzw. qualifizierten elektro­nischen Signatur zu verstehen und wie ist die Gleichstellung zur eigenhandigen Namensunter- schrift ausgestaltet - es ist zu hinterfragen, welche Sicherheiten aus rechtlicher und infor- mationstechnischer Perspektive konstituiert, garantiert oder evtl. auch nur suggeriert werden. Die informationstechnische Realisierung von (Rechts-) Sicherheit in diesem Zusam- menhang muss - unabhangig von ihrem AusmaB, immer von seinen Verwendern finanziell getragen werden. Es stellt sich somit in besonderem Mafie die Frage nach dem derzeit realisierbaren okonomischen Nutzenpotential eines Einsatzes rechtserheblicher digitaler Signaturen, d. h. Signaturen i. S. d. SigG, sowie den moglichen Ursachen fur ihre bislang mangelnde Verwendung.28 Neben den Perspektiven fur Unternehmen und den Staat wird hierbei speziell die Situation der Verbraucher bzw. Burger untersucht.

Zur ErschlieBung von Antworten auf diese Fragen sollen im Folgenden die grundlegende rechtliche und informationstechnische Konzeption, sowie das derzeitige AusmaB der angespro- chenen Sicherheit ausfuhrlich dargestellt werden. Dem schlieBt sich die Diskussion einer okonomischen Sinnhaftigkeit der dargestellten Moglichkeiten an. In diesem Zusammenhang ist insbesondere die Identifizierung eventueller Divergenzen zwischen rechtlichen und informati- onstechnischen Moglichkeiten einerseits sowie praktischen Anforderungen potentieller An- wender andererseits notwendig. Hierzu gilt es gleichfalls die Alternativen zur qualifizierten elektronischen Signatur zu bewerten.

Nach einer differenzierten Darstellung der rechtlichen Situation, wird die Signatur dabei i. w. in Gestalt der qualifizierten elektronischen Signatur (§ 2 Nr. 3 SigG) zu Grunde gelegt, da nur sie gesetzlich als Substitut zur eigenhandigen Unterschrift dienen kann.

Ein umfassendes Verstandnis fur elektronische Signaturen ist ohne die Unterscheidung der Verschlusselung und des Signierens elektronischer Daten nicht moglich. Mit dem Signieren elektronischer Daten geht nicht zwangslaufig auch eine Verschlusselung einher. Das Sicher- heitsziel der Verschlusselung ist ein Verbergen semantischer Inhalte gegenuber Dritten bzw. auch ein vollstandiges „Verstecken“ ganzer Dateien. Die Verschlusselungsverfahren beinhalten grundsatzlich keine primaren Ansatze um den Urheber von Daten zu identifizieren oder die Unverfalschtheit der Daten zu prufen. Fur die Verschlusselung stehen somit Geheimhaltung bzw. Datenschutz im Vordergrund.

Diese Aspekte sind jedoch nicht Gegenstand des SigG und liegen auch i. A. nicht dem Signie­ren von Daten zu Grunde.29 Auf die kryptographischen Grundlagen und Verfahren wird des- halb nur aus Sicht des Signierens Bezug genommen.30

2 Rechtliche Aspekte der Signatur

2.1 Rechtliche Grundlagen

2.1.1 Richtlinie der Europaischen Union

Der Rechtsverkehr von Wirtschaftssubjekten uber politische Grenzen hinweg ist kein neues Phanomen der Informationsgesellschaft. Verschiedenste Rechtsvor- schriften tragen diesem Umstand bereits seit langem Rechnung. Nationale Vor- schriften regeln z. B., welche Rechtsordnungen bei Sachverhalten mit Verbindung zu auslandischen Staaten Anwendung finden (Internationales Privatrecht).31 Sup- ranationales Recht bildet die einheitliche Rechtsgrundlage fur einen ubergeordne- ten Rechtsraum32 bzw. dient der Harmonisierung verschiedener nationaler Vor- schriften33.

Dennoch hat die fortgeschrittene Mobilitat in der Gestalt elektronischer Kommu- nikationsmoglichkeiten, den Rechtsverkehr inzwischen wesentlich beeinflusst. Eine Rechtssicherheit im elektronischen Rechtsverkehr, die bei der Uberschrei- tung von Landesgrenzen ungewiss wird, nicht durchsetzbar ware oder gar endet, erscheint angesichts des globalen Charakters heutiger Kommunikations- und Wirtschaftsbeziehungen nicht mehr zeitgemaB.34

Mit der Richtlinie 1999/93/EG, vom 13. Dezember 1999, verlieh die Europaische Union (EU) der empfundenen Notwendigkeit von Signaturen fur die elektronische Kommunikation und den elektronischen Geschaftsverkehr Ausdruck. Der Beein- trachtigung des europaischen Binnenmarktes in Folge einer Divergenz nationaler Vorschriften zur rechtlichen Anerkennung von Signaturen soll hierdurch entgegen gewirkt werden.35

„Es geht im Kern bei der gesamten Richtlinie vor allem um eines: die Sicherstel- lung einer EU-einheitlichen Infrastruktur fur die elektronischen Signaturen, an die konkrete Rechtswirkungen geknupft sind. “36 Hierfur sind Regelungen zu grundsatzlichen technischen und administrativen Aspekten, zu Voraussetzungen fur die Rechtswirksamkeit sowie Fragen der Haftung von Zertifizierungs- diensteanbietern getroffen worden. Aus der Eigenart einer EU-Richtlinie37 geht

hervor, dass es sich um Zielvorgaben bzw. Rahmenbedingungen (Mindestanforde- rungen) handelt, die einer nationalen Umsetzung und Ausformulierung bedurfen. Die erforderlichen Rechts- und Verwaltungsvorschriften hierzu waren durch die Mitgliedsstaaten der EU bis zum 19. Juli 2001 zu erlassen (Art. 13 RL1999/93/EG).

Trotz der Harmonisierungs-Bestrebungen durch die RL1999/93/EG kann die grenzuberschreitende rechtliche Akzeptanz qualifizierter Signaturen de facto deut- lich erschwert sein. Hierzu tragen einerseits unterschiedliche nationale Detailan- forderungen bei, andererseits bestehen auch noch zahlreiche Einschrankungen bei der Harmonisierung (wie z. B. mogliche Zusatzanforderungen im offentlichen Be- reich).38

2.1.2 Deutscher Gesetzgeber

Infolge des Anpassungsbedarfs durch die Richtlinie 1999/93/EG kam es, zusam- men mit den Ergebnissen der Evaluierung von SigG 1997 und Signaturverord- nung (SigV) 1997, zu einer grundlegenden Umstrukturierung des deutschen Sig- naturrechts.39 Als Ergebnis dieser Gesetzesnovellierung traten am 22. Mai 2001 das SigG 200140 und am 22. November 2001 die SigV 200141 in Kraft.

In der Richtlinie 1999/93/EG werden explizit zwei Typen von Signaturen ge- nannt: Die (einfache) „elektronische Signatur“ (Art. 2 Nr. 1) und die „fortgeschrit- tene elektronische Signatur“ (Art. 2 Nr. 2). Ein dritter Typus ergibt sich implizit aus Art. 5 Abs. 1: „(...) fortgeschrittene elektronische Signaturen, die auf einem qualifizierten Zertifikat beruhen und die von einer sicheren Signaturerstellungs- einheit erstellt werden (...) “ Nur fur diesen impliziten Signaturtyp sieht die Richt- linie eine unmittelbare Gleichstellung zur handschriftlichen Namensunterschrift vor (Art. 5 Abs. 1 Buchst. a) und schreibt ebenfalls die Zulassung als gerichtliches Beweismittel vor (Art. 5 Abs. 1 Buchst. b). Der deutsche Gesetzgeber hat prinzi- piell auch nur diesen dritten Typus mit Rechtswirkung ausgestattet, den er als qualifizierte elektronische Signatur bezeichnet (§ 2 Nr. 3 SigG).42 Aus rechtshistorischen Grunden wurde in Deutschland bei der Umsetzung der Richtlinie eine Trennung zwischen infrastrukturellen bzw. informationstechni-

Abbildung in dieser Leseprobe nicht enthalten

schen Regelungen und den rechtlichen Erfordernissen der Formanpassungen vorgenommen (sog. „Trennungsmodell“). 43 Mit dieser Trennung wurde das seit 1997 bestehende Rechtsregime fortgeführt.44 Das SigG regelt, zusammen mit seinen nachgeordneten Vorschriften (z. B. SigV mit Anlagen), also i. w. nur die Sicherheitsinfrastruktur bezüglich der Signaturen (vgl. Abbildung 2: Skizzierung des sog. „Trlnnunglmodllll“ zur d^tachm Umsetzung der Richtlinie fortgefuhrt.[4] Das SigG 1999/93/EG regelt, zusammen mit seinen nachgeordneten Vorschriften (z. B. SigV mit Anla- gen), also i. w. nur die Sicherheitsinfrastruktur bezuglich der Signaturen (vgl. Abbildung 2). Die Zulassigkeit der elektronischen Form und die rechtsverbindli- che Wirkung der Signatur ergibt sich nicht unmittelbar aus dem SigG - lediglich in § 6 Abs. 2 SigG findet man einen Hinweis auf die rechtliche Bedeutung: „Der Zertifizierungsdiensteanbieter hat den Antragsteller daruber zu unterrichten, dass eine qualifizierte elektronische Signatur im Rechtsverkehr die gleiche Wirkung hat wie eine eigenhandige Unterschrift, wenn durch Gesetz nicht ein anderes be- stimmt ist. “ Die Formulierung der Rechtsfolgen elektronischer Signaturen erfolgt in den jeweils einschlagigen Gesetzen wie z. B. Burgerlichem Ge- setzbuch (BGB), Zivilprozessordnung (ZPO), Handel sgesetzbuch (HGB), Abgabenordnung (AO), Umsatzsteuergesetz (UStG), Verwaltungsverfahrensgesetz (VwVfG) usw45 (s. hierzu 2.3 unten). Hierbei konnen zusammen mit den Definitionen des SigG drei Stufen elektronischer Signaturen und ihre

Abbildung in dieser Leseprobe nicht enthalten46

in Anlehnung an den Art. 3 Abs. 2 u. 7 RL1999/93/EG, auch noch zwei zusatzli- che Optionen. AusschlieBlich bei Stufe 3 (vgl. Abbildung 3) - der qualifizierten elektronischen Signatur, wird die Signatur - mit einigen Einschrankungen - als Substitut der eigenhandigen Unterschrift gleichgestellt (vgl. 2.3 unten).

An dieser Rechtsqualitat andern auch die beiden vorgesehenen Zusatzoptionen nichts. Insbesondere ware es falsch hier von weiteren Stufen zu sprechen. Im Fall der Anbieter-Akkreditierung handelt es sich z. B. um eine Art Qualitatsmerkmal („Gutezeichen“ - § 15 Abs. 1 S. 3 SigG), das auf eine vorherige umfassende Uberprufung der gesetzlichen Sicherheitserfordernisse beim Zertifizierungs- diensteanbieter (ZDA) in spezifizierter Form47 hinweist.48 Den gesetzlich formu- lierten Erfordernissen sind nicht-akkreditierte ZDA gleichermaBen verpflichtet und fur sie gelten ebenfalls die Bestimmungen zur Haftung und Deckungsvorsor- ge (§§ 11, 12 SigG).49 SchlieBlich unterliegen alle ZDA - egal ob sie entweder ih- re Betriebsaufnahme lediglich angezeigt (§ 4 Abs. 3 SigG)50 oder sich einer frei- willigen Akkreditierung unterzogen haben (§ 15 SigG), der Aufsicht der Regulie- rungsbehorde fur Telekommunikation und Post (RegTP) als zustandige Behorde gem. § 3 SigG i. V. m. § 66 Telekommunikationsgesetz (TKG).

Unbeschadet der formalen Rechtsqualitat qualifizierter elektronischer Signaturen lassen sich zwischen akkreditierten und nicht-akkreditierten ZDA im SigG und in der SigV vier wesentliche inhaltliche Qualitats-Unterschiede finden. Diese betref- fen die uber Mindestanforderungen hinausgehenden bzw. spezifizierteren Sicher- heitsanforderungen, die „Wurzelzertifizierung“, die Weiterfuhrung der Dokumen- tation bei Einstellung der Tatigkeit des ZDA und den Zeitraum der Nachprufbar- keit von qualifizierten Zertifikaten nach deren ordentlichem Ablauf (vgl. 2.4 un- ten).

Besondere Regelungen des offentlichen Bereichs, die mit ihren Anforderungen uber die der qualifizierten elektronischen Signatur mit Anbieter-Akkreditierung hinausgingen, wurden bislang nicht getroffen. Dies lasst sich damit erklaren, dass die Anforderungen gem. SigG bereits ausgesprochen umfangreich sind und durch die Anbieter-Akkreditierung auch eine Langzeitsicherung der Nachprufbarkeit ge-
schaffen ist (vgl. hierzu 2.2.3 unten). Die Anforderungen des SigG sind teilweise sogar so weitgehend, dass gerade fur den offentlichen Bereich bereits mehrjahrige Ubergangsregelungen getroffen wurden, die verschiedene Auflagen „entscharfen“ bzw. vereinfachen (z. B. Verwendung modifizierter fortgeschrittener Signaturen bei der Kommunikation mit der Finanzverwaltung bis 2005) 51 Die rechtliche, infrastrukturelle und informationstechnische Regelungsstruktur qualifizierter elektronischer Signaturen kann grundsatzlich in drei Abschnitte un- terschieden werden. Diese sind durch SigG und SigV, durch die erganzenden An- lagen und schlieBlich durch die Feststellungen des Bundesamtes fur Sicherheit in der Informationstechnik (BSI) - die durch die RegTP als „Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung“ (BekSigG) veroffentlicht werden52 - definiert (vgl. Abbildung 4): Pflichtinhalte und Mindestanforderungen an qualifizierte Zertifikate und sichere Signaturerstel- lungseinheiten sowie die Eignung der verwendeten Kryptoalgorithmen (s. hierzu 2.2 unten).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Rechtliche Anforderungsstruktur und Regelungsgrundlagen der qualifizierten elektronischen Signatur

Da es in Deutschland gegenwartig ausschlieBlich akkreditierte ZDA gibt,53 wer­den in den nachfolgenden Betrachtungen und Uberlegungen ebenfalls die ange- sprochenen Besonderheiten im Zusammenhang mit der freiwilligen Akkreditie- rung berucksichtigt. Diese sind zwar, wie bereits erwahnt, fur die formale Rechts- qualitat der qualifizierten elektronischen Signatur irrelevant - fur mittelbare Rechtswirkungen sowie die informationstechnische und okonomische Perspektive ergeben sich dagegen ausgesprochen relevante Aspekte (s. hierzu insbes. 2.4 un- ten).

2.2 Anforderungen an eine qualifizierte elektronische Signatur

2.2.1 Definition und Abgrenzung

Abbildung in dieser Leseprobe nicht enthalten

Im Hinblick auf die bedeutende Rechtswirkung der qualifizierten elektronischen Signatur (vgl. hierzu 2.1.2 oben u. 2.3 unten) ist auch die gesetzliche Definition mit ihren Anforderungen relativ komplex und umfassend ausgefallen. Zusatzlich sind die Bestimmungen weitestgehend abstrakt formuliert, womit ein hoher Grad an Technikoffenheit erzielt werden soll.54 55 Da neben der qualifizierten elektroni­schen Signatur auch andere schwachere Ausformungen vom SigG vorgesehen sind, erschlieBt sich eine erste Abgrenzung der qualifizierten elektronischen Sig­natur uber ein Stufen- oder auch Schalenmodell des § 2 Nr. 1 bis 3 SigG (vgl. Abbildung 5).

Abbildung 5: Auspragungen der elektroni- lichen. Dabei ist es erforderlich, dass schen Signatur nach dem

alleinigen Kontrolle uber seine „Signatur“ hat. Neben dem Aspekt der Authentifi­zierung (vgl. Abbildung 1, S. 6) hat die Signatur ebenfalls zu gewahrleisten, dass eine nachtragliche Manipulation der Ursprungsdaten nicht unerkannt bleibt (2. Stufe). SchlieBlich liegt eine qualifizierte elektronische Signatur erst dann vor, wenn bei Ihrer Erstellung ein zugehoriges qualifiziertes Zertifikat (s. hierzu 2.2.3 unten) existierte und die Signatur mit einer besonderen hierfur vorgesehenen „Er-stellungseinheit“ (s. hierzu 2.2.2.1 unten) erzeugt wurde (3. Stufe).56 Aus der Legaldefinition des § 2 SigG ergeben sich somit grundsatzlich sieben An- forderungen bzw. Tatbestandsmerkmale einer qualifizierten elektronischen Signa- tur (ein Merkmal aus Nr. 1, vier aus Nr. 2 und zwei aus Nr. 3 - vgl. Abbildung 5). Diese sieben Tatbestandsmerkmale weisen jedoch gewisse implizite Redundanzen auf, wodurch sich die Kernanforderungen auf vier Merkmale reduzieren lassen - denn, beruht die Signatur auf einem bei ihrer Erzeugung gultigen qualifizierten Zertifikat, so ist damit auch die Identifizierung des Schlussel-Inhabers moglich; durch die Verwendung einer sicheren Signaturerstellungseinheit ist ebenfalls die exklusive Kontrolle uber den Signaturschlussel durch den Signaturschlussel- Inhaber gegeben; und schlieBlich ist die Formulierung von § 2 Nr. 1 SigG so allgemein gehalten (Daten-Verknupfung u. Authentifizierung), dass die Merkmale durch die Nummern 2 und 3 eingeschlossen sind.57

Nach dieser ersten Annaherung erfolgt die weitere Betrachtung, insbesondere der zuletzt genannten spezifischen Anforderungen, eher netzwerkartig:58 Aus § 2 Nr. 3 SigG ergeben sich abstrakte Anforderungen in Gestalt eines qualifizierten Zerti- fikates und einer sicheren Signaturerstellungseinheit. Die Konkretisierungen hier­zu sowie zu weiteren sich hieraus fortsetzenden Anforderungen erfolgen im SigG und in der SigV. Im Fall von akkreditierten ZDA sind teilweise einschrankendere Anforderungen an Pruftiefen und Schwachstellenbewertungen gem. Anlage 1 zu § 11 Abs. 3, § 15 Abs. 5 SigV zu berucksichtigen.

2.2.2 Produkte fur qualifizierte elektronische Signaturen

Fur die Nutzung qualifizierter elektronischer Signaturen sind eine Reihe von „Produkten“ vorgesehen, an die durch SigG und SigV verschiedene funktionale und sicherheitstechnische Anforderungen gestellt werden. Als Produkte fur quali­fizierte Signaturen bestimmt § 2 Nr. 13 SigG sichere Signatur erstellungseinhei- ten, Signaturanwendungskomponenten und technische Komponenten fur Zertifi- zierungsdienste. Da das Signieren elektronischer Daten und die Verifikation von Signaturen dezentrale Vorgange sind, muss - neben den Trust Centern59 der ZDA, auch jeder Signatur-Verwender (Signaturschlussel-Inhaber, Signatur-Empfanger) sicherheitstechnisch relevante Produkte einsetzen.

Die gesetzlich bestimmten Aufgaben der Produkte und ihre wesentlichen Min- destanforderungen werden im Folgenden kurz dargestellt.

2.2.2.1 Sichere Signaturerstellungseinheiten

Die Nutzung einer sicheren Signaturerstellungseinheit wird in der Defi­nition des § 2 Nr. 13 SigG ausdrucklich als Voraussetzung fur das Vor- liegen einer qualifizierten Signatur genannt. Die Auf- gabe der sicheren Signatur­erstellungseinheit ist eine sichere Speicherung und Anwendung des Signatur- schlussels60 (vgl. Abbildung 6). Hierunter versteht der § 17 Abs. 1 SigG die zuver- lassige Erkennung von Falschungen und Manipulationen an Signatur und signierten Ursprungsdaten. Hinzu kommt der Schutz vor unberech- tigter Verwendung des Signaturschlussels durch eine Kombination aus Besitz und Wissen bzw. Besitz und biometrischer Merkmale (§ 15 Abs. 1 S. 1 SigV).

Die Besitz-Identifikation erfolgt hierbei durch das tatsachliche physi- sche Verfugen uber eine Signaturkarte, mit der die sichere Signaturer­stellungseinheit derzeit typischerweise realisiert wird. Die Wissens- Identifikation reprasentiert das z. B. von der EC-Karte oder von ver- schiedenen Internet-Anwendungen bekannte PIN- oder Passwort- Verfahren. Als biometrische Merkmale zur Identifikation konnen z. B. das Gesicht, die eigenhandige Unterschrift oder die Fingerstruktur ge- nannt werden.61

Wie auch alle anderen Signatur-Produkte unterliegt die sichere Signa­turerstellungseinheit besonderen Prufanforderungen.62 Die Prufung hat nach den Common Criteria for Information Technology Security Evalu­ation (CC) oder nach den Information Technology Security EvaluationCriteria (ITSEC) zu erfolgen63 (vgl. Abbildung 7). Die Erfüllung dieser Anforderungen muss durch eine anerkannte Bestätigungsstelle i. S. d. § 18 SigG bestätigt werden.64 Nicht-akkreditierte ZDA können abweichend hiervon grundsätzlich auch Produkte einsetzen, die anerkannten europäischen Normen (gem. Richtlinie 1999/93/ EG) entsprechen (§ 15 Abs. 6 SigV).65

Abbildung in dieser Leseprobe nicht enthalten66

2.2.2.2 Signaturanwendungskomponenten

Als Signaturanwendungskomponenten beschreibt § 2 Nr. 11 SigG sol- che Produkte, die alle erforderlichen Daten fur die eigentliche Signatur- erstellung oder Signaturprufung bereitstellen sowie qualifizierte Signa- turen und Zertifikate uberprufen. Fur den Vorgang des Signierens ist es erforderlich, dass dem Anwender dies vorher eindeutig angezeigt wird. Er muss ebenfalls erkennen konnen, auf welche Ursprungsdaten genau sich die zu erzeugende Signatur beziehen wird (§ 17 Abs. 2 S. 1 SigG).67

Im umgekehrten Fall, bei der Prufung einer qualifizierten Signatur, muss wiederum genau ersichtlich sein auf welche Daten sich die Signatur bezieht (vgl. Abbildung 8). Zusatzlich sind dem Anwender evtl. Manipulationen der Ursprungsdaten des Signaturschlussel-Inhabers, die Inhalte des zu

Abbildung in dieser Leseprobe nicht enthalten

Grunde liegenden qualifizierten Zertifikats sowie das Ergebnis der Zer- tifikatsprufung beim herausgebenden ZDA anzuzeigen (§ 17 Abs. 2 S. 2 SigG).

Genau wie die sichere Signaturerstellungseinheit (vgl. 2.2.2.1 oben) hat auch die Signaturanwendungskomponente zu gewahrleisten, dass eine qualifizierte Signatur nur durch den berechtigt Signierenden erstellt werden kann und die hierzu erforderlichen Identifikationsdaten im ubri- gen, insbesondere gegenuber unbefugten Dritten, unzuganglich bleiben (§ 15 Abs. 2 Nr. 1 SigV).

Die Nutzung von Signaturanwendungskomponenten ist jedoch im Ge- gensatz zur sicheren Signaturerstellungseinheit keine Voraussetzung fur das Vorliegen qualifizierter elektronischer Signaturen.68 Die Verwen- dung ist vielmehr in das Ermessen des Signaturschlussel-Inhabers ge- stellt (§ 17 Abs. 2 S. 3 SigV). Diese Regelung lasst sich schon damit begrunden, dass aus einer vorliegenden qualifizierten Signatur nach dem gegenwartigen Stand der Technik nicht mehr ersichtlich ist, welche Signaturanwendungskomponente fur ihre Erstellung verwendet wur- de.69

Grundsatzlich gelten auch fur die Anwendungskomponenten die bereits oben unter 2.2.2.1 genannten Prufanforderungen, wobei im Zusammen- hang mit nicht-akkreditierten ZDA auch die Verwendung von ungepruf- ten Anwendungskomponenten zugelassen sind, soweit hierfur eine Her- stellererklarung gem. § 17 Abs. 4 SigG vorliegt70 Diese Regelungen konnen allerdings auf Grund der dargestellten technischen Situation im Ergebnis lediglich die Bedeutung von „freiwilligen“ Gutesiegeln ha- ben.71

Zudem unterstehen die Signatur-Verwender generell keiner Aufsicht (z. B. durch die RegTP) und es existieren weder BuBgeldvorschriften im SigG oder in der SigV, noch gibt es spezielle haftungsrechtliche Rege­lungen im Zivilrecht, durch die ein Fehlverhalten der Signatur- Verwender sanktioniert wurde72

2.2.2.3 Technische Komponenten fur Zertifizierungsdienste

Neben den sicheren Signaturerstellungseinheiten und den Signaturan- wendungskomponenten, deren Verwendung durch den Anwender er- folgt, sind im SigG schlieBlich auch die Produkte fur ZDA naher be- stimmt. Zu den technischen Komponenten fur ZDA zahlen Produkte zur Erzeugung und Ubertragung von Signaturschlusseln, zur Nachprufbar- und Abrufbarhaltung qualifizierter Zertifikate sowie zur Erzeugung qualifizierter Zeitstempel (vgl. Abbildung 9).

Im Rahmen der Erzeugung von Signaturschlusseln und ihrer Ubertragung auf die sicheren Signaturerstel- Abbildung 9: Definition der techn. Kompo­nenten fur ZDA nach SigG lungseinheiten, mussen technische Komponenten die Einmaligkeit und Geheimhaltung der Sig- naturschlussel gewahrleisten konnen (§ 17 Abs. 3 Nr. 1 SigG). Hierzu gehoren ebenfalls Vorkehrungen, die eine Speicherung der Signatur- schlussel auBerhalb der sicheren Signaturerstellungseinheit ausschlie- Ben. Die Verwaltung der vom ZDA uber offentlich erreichbare Kom- munikationsverbindungen nachprufbar und abrufbar zu haltende quali- fizierten Zertifikate ist so zu gestalten, dass die Zertifikate vor unbefug- ter Veranderung und unbefugtem Abruf geschutzt sind (§ 17 Abs. 3 Nr.

2 i. V. m. § 5 Abs. 1 S. 2 SigG).

Fur die Erzeugung qualifizierter Zeitstempel73 sind Vorkehrungen zum Schutz vor Falschungen und Manipulationen der Zeitstempel zu treffen. Auch bei technischen Komponenten ist eine Bestatigung uber die Erful- lung der gesetzlichen Anforderungen vorgeschrieben (vgl. 2.2.2.1 u. 2.2.2.2 oben) - diese kann bei nicht-akkreditierten ZDA wiederum durch eine Herstellererklarung ersetzt werden.

2.2.3 Qualifizierte Zertifikate und Wurzelzertifikate

Alle qualifizierten elektronischen Signaturen erfordern zum Zeitpunkt ihrer Er- stellung eine elektronische Bescheinigung in Form eines gultigen qualifizierten Zertifikats (vgl. 2.2.1 oben). Durch das qualifizierte Zertifikat soll eine Signatur uber ihren zugehorigen Signaturprufschlussel einer naturlichen Person eindeutig zugeordnet werden konnen. Die (einzige) Mindestanforderung zu den personli- chen Angaben des Signaturschlussel-Inhabers in einem qualifizierten Zertifikat ist sein Name. Dieser muss eindeutig sein und ist bei Verwechslungsgefahr mit ei­nem Zusatz zu versehen (§ 7 Abs. 1 Nr. 1 SigG i. V. m. § 14 Abs. 1 SigV). Um diese Anforderung zu erfullen, besteht die Namensangabe in qualifizierten Zerti- fikaten ublicherweise aus der Kombination von Familienname und Vorname(n). Diese Angaben werden zwar eine eindeutige Bezeichnung bei dem jeweiligen ZDA sein - dass mit diesen Angaben aber tatsachlich in jedem Fall zweifelsfrei auf eine Person geschlossen werden kann, darf bezweifelt werden (denkt man z. B. an Namen wie Peter Muller, Hans Schmidt, etc.).74 Hinzu kommt, dass mit den Daten des Zertifikates noch nicht uber weiterfuhrende Informationen wie z. B. Geburtsdatum oder ladungsfahige Anschrift verfugt wird. Die Moglichkeit der eindeutigen Identifikation eines Signierenden sowie die Erlangung erforderlicher Angaben z. B. fur eine zivilrechtliche Anspruchsverfolgung durch einen Signatur- Empfanger, ist somit nicht zwangslaufig gegeben. Ob beispielsweise der Empfan- ger eines signierten Vertrages einen Anspruch auf Offenlegung der Identitat des Signaturschlussel-Inhabers durch den ZDA herleiten und gerichtlich durchsetzen kann (z. B. Bekanntgabe der Wohnanschrift), darf bezweifelt werden.75 Ein noch weitergehendes Problem kann sich fur einen Signatur-Empfanger dann ergeben, wenn im Zertifikat ein Pseydonym angegeben ist. Der Signaturschlussel-Inhaber hat nach § 5 Abs. 3 i. V. m. § 7 Abs. 1 Nr. 1 SigG die Moglichkeit, an Stelle sei­nes Namens lediglich ein eindeutiges Pseudonym, das als solches erkennbar sein muss, in das qualifizierte Zertifikat eintragen zu lassen. Zwar sind die ZDA gem. § 14 Abs. 2 SigG dazu verpflichtet, z. B. Gerichten die Identitat von Signatur- schlussel-Inhabern im Rahmen anhangiger Verfahren zu ubermitteln, dies hat al- lerdings nur „(...) nach Mafigabe der hierfur geltenden Bestimmungen (...) “ zu er- folgen. Der § 14 Abs. 2 SigG enthalt somit keinen eigenen Aufdeckungstatbe- stand aus dem ein unmittelbarer Anspruch auf Auskunft durch den ZDA entstun- de76 Ein Anspruch auf Herausgabe bzw. Ubermittlung von entsprechenden Ur- kunden wird sich regelmaBig auch nicht nach ZPO oder BGB77 herleiten lassen. Letztlich erscheint auch die grundsatzlich mogliche gerichtliche Vernehmung ei- nes ZDA-Bediensteten im Rahmen einer Zeugenanhorung als wenig praktikabel, da die Frage nach einer ladungsfahigen Anschrift des Signaturschlussel-Inhabers unbeantwortet bleibt.78

Daneben konnen weitere Probleme auftreten, da die zur Wahrung der informatio- nellen Selbstbestimmung’79 gedachte Moglichkeit einer Pseudonymverwendung von den ZDA teilweise zwar pragmatisch, aber sinnfremd eingesetzt wird. Auf Grund des Umstandes, dass qualifizierte Zertifikate ausschlieBlich fur naturliche Personen auszustellen sind - und das gilt genauso bei Zertifikaten, die fur den Be- trieb einer Zertifizierungsstelle benotigt werden,80 stehen gerade die ZDA vor dem Problem, bei wechselnden Mitarbeitern Zertifikate regelmaBig sperren und neu ausstellen zu mussen. Wird dagegen ein Pseudonym-Zertifikat eingerichtet, so kann dessen Zuordnung zu einem Mitarbeiter wechseln, ohne dass die Sper- rung und eine Neuausstellung erforderlich werden. Inwieweit bei einer solchen Verwendung von Pseudonymen noch die eindeutige Zuordnung zu einer naturli- chen Person i. S. d. SigG gegeben ist oder dieses Vorgehen ggf. rechtlich angreif- bar ist, bleibt unklar.81

Ungeachtet der moglichen Probleme bei einer Identitatsaufdeckung, werden durch abrufbare qualifizierte Zertifikate formal die zum Zeitpunkt der Zertifikatsausstel- lung gepruften Angaben zur Person des Signaturschlusselinhabers durch die ZDA bestatigt. Hierdurch basieren Zertifikate ebenfalls immer auf einer gewissen Zu- kunftsvermutung, da nie abgesehen werden kann, wann sich personliche Angaben des Signaturschlusselinhabers ggf. andern. Neben weiteren kryptographischen Aspekten (vgl. 3.3 unten) ist die Gultigkeit eines qualifizierten Zertifikates des- halb beschrankt; sie darf die Dauer von funf Jahren nicht uberschreiten (§ 14 Abs. 3 SigV).82

Die Prufung der Personenangaben durch die ZDA soll zuverlassig erfolgen, d. h. mittels Personalausweis, Reisepass oder vergleichbaren Dokumenten (§ 5 Abs. 1 S. 1 SigG i. V. m. § 3 Abs. 1 S. 1 SigV).83 Neben den eindeutigen Angaben zur Person und zum zugeordneten Signaturprufschlussel, beinhalten qualifizierte Zertifikate Zertifikat (§ 2 Nr. 6 SigG) Elektronische Bescheinigung, mit der ein Signaturprufschlussel (vgl. § 2 Nr. 5 SigG) einer Person zugeordnet und die Identitat dieser Person bestatigt wird.

Fur akkreditierte Zertifizierungsdiensteanbieter (ZDA) von der zustandigen Behorde (RegTP, vgl. § 3 SigG i. V. m. § 66 Abs. 1 TKG) ausgestellte Zertifikate, die fur die Tatigkeiten der ZDA benotigt werden.

Abbildung 10: Qualifizierte Zertifikate i. S. d. SigG weitere fur die Verifikation erforderliche Daten wie z. B. die Bezeichnung der ver- wendeten Algorithmen, Gultigkeitszeitraum des Zertifikates sowie grundsatzlich Name und qualifizierte elektronische Signatur des ZDA (vgl. Abbildung 10).

In Bezug auf das Signieren der qualifizierten Zertifikate sind drei Zertifikats- Herausgeber bzw. Certificate Authorities (CA) zu unterscheiden: nicht- akkreditierte ZDA, akkreditierte ZDA und die RegTP. Die RegTP stellt den akk- reditierten ZDA gem. § 16 Abs. 1 SigG qualifizierte Zertifikate aus (genauer: Mitarbeitern der ZDA). Diese staatlichen Zertifikate (Wurzelzertifikate bzw. root- certificates) sind die letzte Stufe der Verifikation bei akkreditierten ZDA und ba- sieren dementsprechend nicht auf Zertifikaten mit einer qualifizierten elektroni- schen Signatur i. S. d. SigG. Die RegTP (root-CA) nimmt somit als „Vertrauens- anker“ gewissermaBen eine Notarsfunktion fur qualifizierte Zertifikate akkredi- tierter ZDA wahr. Die qualifizierten elektronischen Signaturen akkreditierter ZDA basieren dem gemaB auf den Wurzelzertifikaten der RegTP. Nicht-akkreditierte ZDA erhalten keine Wurzelzertifikate der RegTP. Sie mussen sich entweder selbstsignierte, eigene Zertifikate ausstellen (self signed certificates, self signed root-CA) - man spricht hierbei auch von einer „Selbstzertifizierung“, oder sich von anderen ZDA Zertifikate ausstellen lassen (cross-certificates, bridge-CA) - vgl. auch 3.5 unten.

Grundsatzliche Regelungen zu den Wurzelzertifikaten qualifizierter Zertifikate lassen sich im SigG und in der SigV nicht finden - lediglich fur akkreditierte ZDA besteht eine ausdruckliche Regelung. Die wechselseitige Zertifizierung von ZDA untereinander steht praktisch der Bestimmung entgegen, dass qualifizierte Zertifikate nicht auf juristische Personen ausgestellt werden konnen (§ 2 Nr. 7 SigG) und ZDA aus haftungstechnischen Grunden regelmaBig als juristische Per­sonen konstituiert sind. Eine Selbstzertifizierung der ZDA erscheint auf den ersten Blick sinnwidrig, da sich eine nicht-staatliche Stelle sozusagen selbst legitimiert bzw. identifiziert. Hierzu gibt es verschiedene Stimmen, die eine Selbstzertifizie­rung deshalb auch grundsatzlich ablehnen.84 Bei einer genaueren Betrachtung der allgemeinen Anforderungen an ZDA lassen sich die dargestellten Bedenken je- doch kaum erharten: Neben Name und Anschrift des ZDA hat dieser bei Anzeige seiner Betriebsaufnahme der RegTP ebenfalls die Namen der gesetzlichen Vertre- ter, aktuelle Fuhrungszeugnisse der gesetzlichen Vertreter und einen aktuellen Handelsregisterauszug vorzulegen (§ 4 Abs. 3 SigG i. V. m. § 1 Abs. 2 Nr. 1 bis 4 SigV). Das Modell der Selbstzertifizierung erscheint somit nicht nur als eine oko- nomisch sinnvolle, sondern auch rechtlich realisierbare Moglichkeit. SchlieBlich lasst sich dieses Modell ebenfalls mit der Richtlinie 1999/93/EG begrunden; hier- nach sind qualifizierte Zertifikate lediglich mit einer fortgeschrittenen elektroni- schen Signatur des ausstellenden ZDA zu versehen (Anhang I Buchst. f). Die An- forderung der qualifizierten elektronischen Signatur fur qualifizierte Zertifikate (§ 7 Abs. 1 SigG) ist offenbar nur auf die Zertifikate fur Signaturschlussel-Inhaber und nicht fur ZDA ausgelegt.85

2.2.4 Dynamische Aspekte des Sicherheitsgehalts von qualifizierten elektronischen Signaturen

Die Rechtskraft einer eigenhandigen Unterschrift unterliegt nach zeitlichen Ge- sichtspunkten grundsatzlich keiner formalen WirkungseinbuBe. Naturlich konnte eine rechtswirksame Unterschrift an praktischer Bedeutung verlieren, wenn der durch sie begrundete Anspruch inzwischen z. B. der Verjahrungseinrede unter­liegt86 oder ein Nachweis in Folge einer verstrichenen Aufbewahrungsfrist gene- rell nicht mehr moglich sein sollte. Die regelmaBige Verjahrungsfrist betragt im Burgerlichen Recht drei Jahre (§ 195 BGB). Hiervon bestehen allerdings ver­schiedene Ausnahmen, die eine deutlich langere Verjahrungsfrist von bis zu drei- Big Jahren vorsehen (z. B. § 197 BGB) bzw. eine Verjahrung ganz ausschlieBen (z. B. § 898 BGB). Im Zusammenhang mit Rechten an Grundstucken sind be- stimmte Urkunden gem. § 10 Abs. 1 Grundbuchordnung (GBO) auf unbestimmte Zeit, Eroffnungsbilanzen, Jahresabschlusse und Buchungsbelege nach § 147 Abs. 3 S. 1 AO grundsatzlich fur die Dauer von zehn Jahren aufzubewahren - bei den allgemeinen Verwaltungsverfahren lassen sich neben der Zehnjahresfrist u. A. auch DreiBigjahresfristen finden.87

Es wird deutlich, dass eine elektronische Signatur nur dann einer universellen An- spruchs- bzw. Beweissicherung dienen kann, wenn sie keinen durch den Zeitab- lauf bedingten WirkungseinbuBen unterliegt.

Bereits durch die Technikoffenheit (vgl. 2.2.1 oben) der grundlegenden Bestim- mungen im SigG wird dem Umstand Rechnung getragen, dass der Sicherheitsgrad elektronischer Signaturen nicht statisch-absolut spezifizierbar ist. Die technische Fortentwicklung sowie mogliche neue zahlentheoretische Entdeckungen konnen bislang relativ sichere Verfahren und Konzepte plotzlich unsicher werden lassen bzw. kompromittieren. (s. hierzu 3.3 unten). Die verwendeten kryptographischen Verfahren (insbesondere Algorithmen und Parameter) sind dementsprechend vom BSI grundsatzlich - jeweils unter Abschatzung von mindestens sechs Jahren - auf ihre Eignung hin zu untersuchen. Zusatzlich sind diese weitreichenden Einschat- zungen jahrlich sowie bei Bedarf, d. h. in Folge unvorhergesehener Entwicklun- gen bzw. Entdeckungen, zu erneuern (Abschn. I Nr. 2 der Anlage 1 zur SigV). ,,Daten mit einer qualifizierten elektronischen Signatur sind (...) neu zu signieren, wenn diese fur langere Zeit in signierter Form benotigt werden, als die fur ihre Erzeugung und Prufung eingesetzten Algorithmen und zugehorigen Parameter als geeignet beurteilt sind. “ (§ 17 S. 1 SigV). Auf diesen Umstand hat der ZDA den Signatur-Inhaber bzw. Antragsteller gem. § 6 Abs. 1 S. 2 SigG auch schriftlich besonders hinzuweisen. Sobald „ (...) nach dem Stand von Wissenschaft und Tech- nik eine nicht feststellbare Falschung von qualifizierten elektronischen Signaturen oder Verfalschung von signierten Daten mit an Sicherheit grenzender Wahr- scheinlichkeit (...)“88 nicht mehr ausgeschlossen werden kann, sind „(...) die Da­ten vor dem Zeitpunkt des Ablaufs der Eignung der Algorithmen oder der zugeho- rigen Parameter mit einer neuen qualifizierten elektronischen Signatur zu verse- hen. Diese muss mit geeigneten neuen Algorithmen oder zugehorigen Parametern erfolgen, fruhere Signaturen einschliefien und einen qualifizierten Zeitstempel tragen.“ (§ 17 S. 2 u. 3 SigV). Den ZDA trifft jedoch keine Verpflichtung, Zerti- fikate vorzeitig zu sperren oder die Signaturschlusselinhaber besonders zu unter- richten, wenn eine Algorithmeneignung z. B. unerwartet endet. Bei alteren Signa- turen kann zudem mittels des qualifizierten Zertifikates nicht mehr grundsatzlich auf die Algorithmeneignung (Hashfunktion, Signaturalgorithmus und zugehorige Parameter) der verwendeten Verfahren geschlossen werden. Fur den Signatur- Verwender ist es daher unumganglich, dass er die Algorithmen und Parameter der ihm vorliegenden Signaturen und Zertifikate ermittelt und mit den jeweils aktuel- len Veroffentlichungen der RegTP vergleicht.89

Die Gultigkeit qualifizierter elektronischer Signaturen hangt immer auch von den zum Zeitpunkt der Signierung gultigen - und nicht gesperrten - Zertifikaten des Signaturschlusselinhabers und des ZDA ab (vgl. 2.2.1 und 2.2.3 oben). Fur eine langfristige Sicherung der Beweiskraft elektronisch signierter Daten ist somit auch die Verfugbarkeit von Verifikationsdaten zur Zertifikatsprufung von erhebli- cher Bedeutung. Fur die durch § 5 Abs. 1 S. 2 SigG vorgeschriebene Nachpruf- bar- und Abrufbarhaltung von Zertifikatsdaten nennt die SigV (§ 4 Abs. 1 u. 2 SigV) unterschiedliche Zeitraume. Im Insolvenzfall eines nicht-akkreditierten ZDA kann die Nachprufbarkeit sogar komplett unmoglich werden, da eine Wei- terfuhrung und „Auskunftserteilung“ (z. B. auch durch die RegTP) nicht garantiert wird (§ 13 Abs. 2 S. 2 u. 3 SigG).90 Es ist erkennbar, dass die rechtzeitige Neusig- nierung von elektronischen Dokumenten zwar fur eine Langzeitsicherung not- wendig ist, aber nicht zwangslaufig auch hinreichend sein muss. Die Verwender elektronisch signierter Daten haben sich somit grundsatzlich alle fur die Verifika- tion erforderlichen Daten rechtzeitig zu beschaffen und auch beweiskraftig aufzu- bewahren91 - einen diesbezuglichen Hinweis fur die Signatur-Verwender sieht das SigG nicht vor. Dagegen findet sich aber z. B. in Abschnitt II Nr. 1. GDPdU,92 dass bei elektronischen Abrechnungen i. S. d. UStG eine jederzeitige Uberpruf- barkeit moglich sein muss und hierzu die Dokumentation des Verifikationsergeb- nisses vorausgesetzt wird.

[...]


1 vgl. z. B. http://www.swift.com/index.cfm?item_id=3184

2 vgl. z. B. http://www.diw.de/deutsch/publikationen/wochenberichte/docs/02-37-1.html

3 vgl. z. B. van Eimeren (2002, S. 346), @facts (2002, S. 5), @facts extra (2002, S. 6), http://www.ard-werbung.de/_mp/fach/200208_01.phtml, http://www.emind.emnid.de/downloads/studien/2002n71GO2002Germany.pdf

4 vgl. z. B. http://www.destatis.de/presse/deutsch/pm2003/p0510024.htm

5 BMWT/KPMG (2001, S. 8)

6 vgl. SofTrust Consulting (2002)

7 vgl. z. B. Stahler (2001)

8 vgl. z. B. Richter (1999)

9 vgl. z. B. Armgardt (2001)

10 vgl. z. B. Sanner (2001)

11 BGBl. I 1997, S. 1870 ff.

12 ABl. EG Nr. 13 v. 19.1.2000, S. 14 ff.

13 BGBl. I 2001, S. 876 ff.

14 vgl. z. B. RoBnagel (2002, S. 13)

15 BGBl. I 2001, S. 1542 ff.

16 BGBl. I 2002, S. 3322 ff.

17 vgl. z. B.: auch Schreiben des BMF v. 16.7.2001: Grundsatze zum Datenzugriff und zur Prufbarkeit digitaler Unterlagen (GDPdU), BStGBl. I 2001, S. 415

18 Ohne weitere Angaben wird im Folgenden mit, SigG ’ immer das Gesetz uber Rahmenbedingungen fur elektronische Signaturen (SigG 2001) bezeichnet.

19 vgl. KES (2002): http://www.kes.info/_archiv/_onlinearch/02-03-24-digsig.htm (28.01.03)

20 s. FuBnote 22

21 vgl. z. B. Grundel/Bayer (2002), RoBnagel (2002), SecuMedia (2002): http://www.security-forum.de/presse.htm (28.01.03), http://www.contentmanager.de/magazin/artikel_116_quo_vadis_dokumenten-management.html

22 Paterak (2002): http://www.ftd.de/tm/it/1014399137454.html,

23 vgl. http://www.computerwoche.de/index.cfm?pageid=254&artid=37258&type=detail, http://www.golem.de/0206/20325.html

24 vgl. z. B. http://www.chip.de/news_stories/news_stories_8736718.html (31.01.03), http://www.ebigo.de/unternehmensbereiche/00056/mdex.htmEurl_kat_Wunternehmensbereiche/00023/index.html &PHPSESSID=c10f682154d44cad06dcd95cfd19fb0a, RoBnagel (2001, S. 50, 51)

25 vgl. z. B. J. E. (2002), Krempl (2002), s. FuBnote 21, http://www.sicherheit-im-internet.de/themes/themes.phtml?tdid=2062 (28.01.03), http://www.spiegel.de/netzwelt/politik/0,1518,177336,00.html (28.01.03)

26 vgl. GI/ITG bzw. RoBnagel (2003) - sowie FuBnote 21, FuBnote 22, http://www.golem.de/0205/19967.html

27 vgl. hierzu auch „Signaturbundnis“ (Public-Private-Partnership): http://www.bund.de/Anlage100781/pdf_datei.pdf

28 vgl. Bizer (2002a)

29 vgl. z. B. RoBnagel (2003), GI/ITG (2003, S. 3), Meinel/Gollan (http://www.jurpc.de/aufsatz/20020223.htm - Abs. 7)

30 vgl. z. B. Gollan (2002, S. 14)

31 Diese Verfahren und Algorithmen sind allerdings vielfach in ihrer grundlegenden Konzeption mit der allgemeinen Datenverschlusselung vergleichbar bis identisch.

32 vgl. Art. 3 ff. 2. Einfuhrungsgesetz zum Burgerlichen Gesetzbuch (EGBGB)

33 vgl. z. B. Verordnung (EWG) 1612/68 uber die Freizugigkeit der Arbeitnehmer innerhalb der Gemeinschaft

34 vgl. z. B. Richtlinie zur Aufhebung der Reise- und Aufenthaltsbeschrankung (68/360/EWG)

35 vgl. z. B. Rapp (2002, S. 36 ff), Bertsch (2001, S. 54 ff), Sanner (2001, S. 180 ff)

36 vgl. Erwagungsgrund Nr. 4 u. Art. 1 RL1999/93/EG

37 Brohl (2002, S. 33)

38 vgl. Art. 249 Vertrag zur Grundung der Europaischen Gemeinschaft (EGV)

39 vgl. z. B. Bertsch (2002a)

40 vgl. Rapp (2002, S. 52), Brohl (2001, S. 22 ff)

41 Im Ggs. zum SigG 1997 wird im SigG 2001 nur noch von elektronischen Signaturen gesprochen. Dies stellt eine Erweiterung des bislang geltenden Rechts dar, da der Begriff der „ elektronischen Signatur “ die digitale Signatur beinhaltet (die digitale Signatur - altes Recht - kann mit der qualifizierten elektronischen Signatur - neues Recht - verglichen werden); s. weiterfuhrend Brohl (2001, S. 48), Jungermann (2003, S. 69)

42 BGBl. I 2001, S. 3074 ff. vgl. Brohl (2001, S. 33)

43 Z. B. i. Ggs. zu Österreich; hier wurden die Regelungen der Richtlinie in einem einzigen Gesetz umgesetzt – vgl. Bröhl (2001, S. 308 ff.).

44 vgl. Bröhl (2001, S. 37)

45 vgl. hierzu auch https://www.sicherheit-im-internet.de/download/uebersichtVerwVerfGes.pdf (04.01.03)

46 vgl. Bröhl (2001, S. 34)

47 vgl. Anlage 1 zu § 11 Abs. 3, § 15 Abs. 5 SigV

48 vgl. Gollan (2002, S. 33 ff), Brohl (2001, S. 33 u. 92)

49 Bei den Haftungsbestimmungen geht es um den Schutz des redlichen Vertrauens Dritter in die qualifizierten Zertifikate und technischen Sicherungseinrichtungen der ZDA. Zusatzlich sieht das SigG eine Mindestdeckungsvor- sorge i. H. v. 250.000 Euro pro Schadensfall vor. Die Ausgestaltung der Regelungen zur Haftung ist als Verschul- denshaftung mit Beweislastumkehr erfolgt - s. weiterfuhrend Brohl (2001, S. 39 u. S. 76 ff).

50 Der Betrieb eines Zertifizierungsdienstes ist genehmigungsfrei (§ 4 Abs. 1 SigG). Damit die RegTP ihren Uberwachungs- und Aufsichtsfunktionen nachgehen kann, ist die Anzeige der Betriebsaufnahme aber zwingend vorgeschrieben - s. weiterfuhrend Brohl (2001, S. 59 ff).

51 vgl. z. B. Steuerdaten-Ubermittlungsverordnung (StDUV) - BGBl. I 2003, S. 139 ff.; sowie Signaturbundnis V1.2 (2003, S. 6)

52 RegTP (2003) - vgl. hierzu auf europaischer Ebene ETSI (2003)

53 vgl. http://www.regtp.de/tech_reg_tele/start/in_06-02-04-00-00_m/index.html

54 vgl. hierzu auch Abbildung 3: Uberblick zu Stufen und Zusatzoptionen elektronischer Signaturen nach dem SigG, S. 12

55 vgl. z. B. Brohl (2001, S. 48), Rapp (2002, S. 52)

56 vgl. Brohl (2001, S. 50 ff), Rapp (2002, S. 53 i. V. m. 37, 38)

57 vgl. z. B. Jungermann (2003, S. 70)

58 vgl. hierzu auch Abbildung 4: Rechtliche Anforderungsstruktur und Regelungsgrundlagen der qualifizierten elektronischen Signatur, S. 14

59 Der Begriff „ Trust Center “ wird haufig synonym zu ZDA verwendet - hier sind dagegen die hochsicher ausgestalteten Betriebsraume der ZDA gemeint - vgl. z. B. Gollan (2002, S. 35).

60 Ein Signaturschlussel reprasentiert „ (...) einmalige elektronische Daten wie private kryptographische Schlussel, die zur Erstellung einer elektronischen Signatur verwendet werden (...)“, § 2 Nr. 4 SigG - s. hierzu 3.2 u. 3.3.2 unten.

61 vgl. amtliche Begrundung zu § 15 Abs. 1 SigV, z. B. in Brohl (2001, S. 168)

62 gem. § 11 Abs. 3 SigV i. V. m. Abschn. I Nr. 1.1 der Anlage 1 zu § 11 Abs. 3 SigV bzw. § 15 Abs. 5 SigV i. V. m. Abschn. II der Anlage 1 zu § 15 Abs. 5 SigV

63 vgl. z. B. Gollan (2002, S. 32 ff), Bröhl (2001, S. 180 ff)

64 vgl. z. B. Gollan (2002, S. 34)

65 vgl. z. B. Bertsch (2002a, S. 70 u. 71)

66 vgl. Gollan (2002, S. 56)

67 Präsentationsproblem: „Während die Feststellung des Datenbezugs nur voraussetzt, dass die zu signierende Datei eindeutig in Bezug genommen wird und entsprechend technisch vergleichsweise leicht zu realisieren ist, stellt eine vollständige Darstellung des Dateninhalts beim Signieren jedenfalls gegenwärtig eine technische Unmöglichkeit dar.“ – Bovenschulte (2002, S. 78), vgl. auch Gollan (2002, S. 21), Bertsch (2002a, S. 74)

68 vgl. hierzu auch Abbildung 4: Rechtliche Anforderungsstruktur und Regelungsgrundlagen der qualifizierten elektronischen Signatur, S. 14

69 vgl. Begrundung d. Regierungsentw. z. § 17 Abs. 2 SigG, z. B. in Brohl (2001, S. 101); Bovenschulte (2002, S. 77)

70 s. hierzu weiterfuhrend z. B. Gollan (2002, S. 33)

71 vgl. z. B. Bovenschulte (2002, S. 77)

72 vgl. z. B. Bovenschulte (2002, S. 76)

73 Qualifizierte Zeitstempel sind elektronische Bescheinigungen daruber, dass einem ZDA bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Die Bescheinigung erfolgt vom ZDA, wobei an das „ Verfahren“ besondere Anforderungen gestellt werden (§§ 2 Nr. 14, 9, 17 Abs. 3 Nr. 3 SigG) - weiterfuhrend s. Brohl (2001, S. 57, 74)

74 vgl. z. B. Langkabel (2002, S. 30), Meinel/Gollan (http://www.jurpc.de/aufsatz/20020223.htm - Abs. 10)

75 vgl. Bertsch (2001, S. 42)

76 Im Gegensatz hierzu haben z. B. Verfassungsschutzbehorden, Bundesnachrichtendienst oder auch Finanzbehorden durchaus einen Anspruch auf Ubermittlung von Identitatsdaten gem. § 14 Abs. 2 SigG, soweit diese zur Verfolgung von Straftaten oder Ordnungswidrigkeiten benotigt werden.

77 Der Signatur-Empfanger ist nicht Vertragspartner des ZDA und besitzt deshalb auch keinen Herausgabeanspruch.

78 vgl. Hopp/Grunvogel (2002, S. 79 ff.)

79 vgl. hierzu das sog. Volkszahlungsurteil des Bundesverfassungsgerichts vom 15.12.83 zur geplanten Volkszahlung 1987 (BVerfGE 65, Iff.)

80 z. B. zum Signieren von Anwender-Zertifikaten, fur Zeitstempel, Ruckruflisten, Verzeichnisdienstauskunfte, usw.

81 vgl. Bertsch (2001, S. 34, 35), Felder (2003, S. 43)

82 vgl. z. B. Bertsch (2001, S. 146 ff)

83 Die zuverlassige Identifizierung eines Antragstellers erfolgt in der Praxis typischerweise durch eine Kombination aus Ubersendung einer unterschriebenen Kopie des Personalausweises und einer sog. „POSTIDENT“ (Post Identifikation: personliche Identifikation mittels Personalausweis durch die Mitarbeiter einer beliebigen Postfilia- le). - vgl. http://www.signtrust.de/service/faq/details.php?id=18&lang=0 und http://www.deutschepost.de/dpag?lang=de_DE&xmlFile=872

84 vgl. Rapp (2002, S. 55, 56) und Lutzenberger (2002, S. 77 – Fußnote 274)

85 vgl. Bizer (2002, S. 107) und auch Roßnagel (2002, S. 33 ff)

86 vgl. § 194 Abs. 1 i. V. m. § 214 Abs. 1 BGB

87 vgl. z. B. „Registraturrichtlinie für das Bearbeiten und Verwalten von Schriftgut in Bundesministerien“, „KGSt- Aufbewahrugsfristen“ oder „Schriftgutordnung der Stadt Wuppertal“

88 Abschn. I Nr. 2 S. 4 der Anlage 1 zur SigV

89 vgl. Pordesch (2003, S. 74)

90 vgl. hierzu insbesondere 2.4 unten: Besonderheiten im Zusammenhang mit akkreditierten Zertifizierungsdienstean- bietern

91 vgl. Brandner (2002) zur Problematik der Beweissicherung von Verifikationsdaten

92 vgl. Fubnote 17, S. 7

Ende der Leseprobe aus 102 Seiten

Details

Titel
Die digitale Signatur - rechtliche, informationstechnische und ökonomische Aspekte eine digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen
Hochschule
Bergische Universität Wuppertal  (FB Wirtschaftswissenschaften)
Note
1,0
Autor
Jahr
2003
Seiten
102
Katalognummer
V16057
ISBN (eBook)
9783638210089
Dateigröße
1738 KB
Sprache
Deutsch
Schlagworte
Signatur, Aspekte, Verifizierung, Gesetz, Rahmenbedingungen, Signaturen
Arbeit zitieren
Heiko Heibel (Autor), 2003, Die digitale Signatur - rechtliche, informationstechnische und ökonomische Aspekte eine digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen, München, GRIN Verlag, https://www.grin.com/document/16057

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Die digitale Signatur - rechtliche, informationstechnische und ökonomische Aspekte eine digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden