Anwendungsmöglichkeiten der elektronischen Signatur im Privatrecht


Seminararbeit, 2003

36 Seiten, Note: 1,3


Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

1. Elektronische Signatur im Privatrecht – Neuer Auftrieb für den elektronischen Rechts- und Geschäftsverkehr?

2. Elektronische Signatur aus technischer Sicht
2.1 Arten von elektronischen Signaturen
2.1.1 Elektronische Signaturen
2.1.2 Fortgeschrittene elektronische Signaturen
2.1.3 Qualifizierte elektronische Signaturen
2.2 Sicherheitsvoraussetzungen der qualifizierten elektronischen Signatur
2.3 Signaturprozess
2.3.1 Prinzip der elektronischen Signatur
2.3.2 Signaturbildung
2.3.3 Signaturprüfung
2.4 Entwicklung der Signaturgesetzgebung

3. Anwendung der elektronischen Signatur im Privatrecht
3.1 Vertragsschluss über das Internet
3.1.1 Elektronische Willenserklärung
3.1.2 Angebot und Annahme der elektronischen Willenserklärung
3.1.3 Zugang und Anfechtung der elektronischen Willenserklärung
3.2 Formvorschriften im Privatrecht
3.2.1 Vergleich elektronische Signatur mit handschriftlicher Unterschrift
3.2.2 Neuordnung der gesetzlichen Formtatbestände
3.2.2.1 Schriftform
3.2.2.2 Öffentliche Beglaubigung gem. § 129 BGB und notarielle Beglaubigung gem. § 128 BGB
3.2.2.3 Elektronische Form
3.2.2.4 Textform
3.3 Elektronische Form als Äquivalent zur Schriftform
3.3.1 Anwendungsbereich
3.3.2 Einschränkungen
3.3.2.1 Ausschluss der elektronischen Form
3.3.2.2 Einverständnis der anderen Partei
3.4 Beweiswert der elektronischen Signatur

4. Die elektronische Signatur in der Praxis
4.1 Praktische Anwendung, Grenzen
4.2 Unterschiedliche Standards im Rechts- und Geschäftsverkehr
4.3 Kosten

5. Elektronische Signatur im Privatrecht – Resumé und Ausblick

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Prinzip der elektronischen Signatur

Abbildung 2: Signaturbildung

Abbildung 3: Signaturprüfung

1. Elektronische Signatur im Privatrecht - Neuer Auftrieb für den elektronischen Rechts- und Geschäftsverkehr?

Das Internet hat in den letzten Jahren durch einen fortwährenden Siegeszug auf sich aufmerksam gemacht und durch die vielfältigen Möglichkeiten eine ständig wachsende Zahl von Nutzern generiert. Neben der Möglichkeit der Informationsbeschaffung nehmen viele Menschen auch mehr und mehr die Möglichkeit im Internet einzukaufen wahr, nicht zuletzt weil damit eine erhebliche Zeit- und meistens auch Kostenersparnis einhergehen. Der stetige Zuwachs im Bereich des E-Commerce erstreckt sich nicht nur auf den Business to Consumer Bereich (kurz: B2C) sondern auch auf den Handel der Unternehmen untereinander, dem Business to Business Sektor (kurz : B2B), wo über verschiedene Internet Portale unter anderem Rohstoffe und Vorprodukte gehandelt werden.

Mit der stetig wachsenden Zahl der elektronischen Rechts- und Geschäftsvorfälle, die nicht nur auf das Internet begrenzt sind, stellte sich immer häufiger die Frage nach der Sicherheit elektronischer Vertragsabschlüsse auf der einen und der Rechtsgültigkeit dieser Verträge auf der anderen Seite. Problematisch war hauptsächlich, dass sich die bisher zu Vertragsabschlüssen übliche Unterschrift nicht im neuen Medium Internet anwenden lässt. Die eigenhändige Unterschrift gilt als weitgehend fälschungssicher, sie lässt sich jedoch nicht in den neuen Medien einsetzen, da hier der Schutz vor Missbrauch nicht gewährleistet wäre. Eine einmal eingescannte Unterschrift könnte z.B. elektronisch beliebig oft vervielfältigt werden, ohne dass der Empfänger der Urkunde dies erkennen könnte.

Aus den beschriebenen Rechtsunsicherheiten ergab sich ein zunehmender Handlungsbedarf, der, in mehreren Etappen, zum Gesetz über Rahmenbedingungen für elektronische Signaturen[1] (Signaturgesetz - SigG) in seiner heutigen Form führte. In diesem Gesetz sind allerdings nur die technischen Vorraussetzungen für elektronische Signaturen definiert, die den Geschäftsschluss über das Internet, bzw. generell auf elektronischen Wege einfacher und vor allem sicherer gestalten und somit die Entwicklung im Bereich des E-Commerce beschleunigen sollen.

Die rechtliche Umsetzung scheiterte bisher in vielen Fällen an den Formvorschriften des BGB, genauer gesagt am generellen Schriftformerfordernis.[2] Die Änderung der Formvorschriften des BGB durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäfteverkehr[3] (FormVAnpG) und damit der Wegfall des generellen Schriftformgebotes, erlaubt seither einen weitreichenden Einsatz der elektronischen Unterschrift im Privatrecht.

Auf europäischer Ebene sorgt die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rats vom 13.12.1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen[4] (im folgenden EG-Signaturrichtlinie) für eine einheitliche Regulierung der Sicherheitsstandards. Diese Richtlinie soll eine Interoperabilität der Signaturverfahren innerhalb der EU nicht nur ermöglichen, sondern explizit fördern.

Der nachfolgende Projektbericht zeigt die Anwendungsmöglichkeiten der elektronischen Signatur im Privatrecht auf. In erster Linie sollen zwei Aspekte untersucht werden. Zum einen, ob sowohl die technische, als auch die rechtliche Infrastruktur in Deutschland für eine umfassende Anwendung der elektronischen Signatur im Privatrecht gegeben ist und zum anderen inwieweit die elektronische Signatur in der privatrechtlichen Praxis zum Einsatz kommt.

Zunächst wird zwischen den verschiedenen Formen von elektronischen Signaturen differenziert. Danach werden die technisch-administrativen Vorraussetzungen, die sich aus dem Signaturgesetz ergeben, erörtert. Im dritten Kapitel wird die elektronische Signatur auf ihre Anwendbarkeit im Privatrecht, also auf zivilrechtliche Akzeptanz untersucht, indem unter anderem die neuen Formvorschriften und auch der Beweiswert der elektronischen Signatur thematisiert werden. Das vierte Kapitel untersucht die derzeitige Anwendung der elektronischen Signatur in der Praxis und zeigt Problemfelder auf, die den bisher nur geringen Einsatz der elektronischen Signatur im Privatrecht erklären. Abgeschlossen wird die Arbeit mit einer kritischen Würdigung des Themas und Diskussion von Lösungsansätzen zur Verbesserung der Akzeptanz und Möglichkeiten einer umfangreicheren Anwendung der elektronischen Signatur im privatrechtlichen Bereich.

2. Elektronische Signatur aus technischer Sicht

2.1 Arten von elektronischen Signaturen

Zunächst einmal soll der Begriff „elektronische Signatur“ definiert werden. Nach dem Signaturgesetz werden „Daten in elektronischer Form, die anderen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen“ als elektronische Signaturen bezeichnet.[5]

Im Signaturgesetz wird zwischen elektronischen Signaturen, fortgeschrittenen elektronischen Signaturen und qualifizierten elektronischen Signaturen unterschieden.[6] Die verschiedenen Formen unterscheiden sich durch das Sicherheitsniveau, dass sie bereit zu stellen in der Lage sind. Die elektronische Signatur, wie auch die fortgeschrittene elektronische Signatur bieten ein annehmbares Maß an Sicherheit bei alltäglichen Geschäften, sind für eine rechtsverbindliche Kommunikation jedoch nicht geeignet, da sie die handschriftliche Unterschrift nicht ersetzen können. Dennoch steht es den Vertragspartnern untereinander frei selbst zu bestimmen, welches Sicherheitsniveau sie für die Abwicklung Ihrer Geschäfte festlegen wollen. Nach Art. 5 Abs. 2 der EG-Signaturrichtlinie haben die Mitgliedsstaaten daher Sorge zu tragen, dass einer elektronischen Signatur nicht ausschließlich deshalb die zivilrechtliche Wirksamkeit abgesprochen wird, weil es sich nur um eine elektronische Signatur handelt. Die hergebrachte Unterschrift kann jedoch nur durch eine qualifizierte elektronische Signatur nach dem Signaturgesetz ersetzt werden.

2.1.1 Elektronische Signaturen

Technisch definieren elektronische Signaturen den Sicherheitsstandard für elektronische Kommunikation auf niedrigstem Niveau. Sie stellen ein Zertifikat dar, dass die Signaturprüfdaten einer bestimmten Person zuordnet und somit die Identität derselben bestätigt.[7] Bei näherer Betrachtung dieser Definition ist festzustellen, dass die genannten Kriterien bereits durch ein einfaches einscannen der Unterschrift erfüllt werden.[8] Hier wird das relativ hohe Fälschungspotential der elektronischen Signatur deutlich.

2.1.2 Fortgeschrittene elektronische Signaturen

Die fortgeschrittene elektronische Signatur ist eine elektronische Signatur, die ausschließlich dem Unterzeichner zugeordnet ist und die eine Identifizierung des Unterzeichners ermöglicht. Ferner ist sie mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und die so mit den Daten, auf die sie sich bezieht, verknüpft ist, dass eine nachträgliche Veränderung erkannt werden kann.[9] Anhand der Kriterien wird ersichtlich, dass die fortgeschrittene elektronische Signatur bereits wesentlich höheren Anforderungen genügen muss, als die einfache elektronische Form. Obwohl diese Form der Signaturen rechtlich nicht geeignet ist, die hergebrachte Unterschrift zu ersetzen, wird sie in vielen Unternehmen eingesetzt und stellt eine kostengünstige Alternative zu den relativ teuren qualifizierten Signaturverfahren dar.[10]

Den beschriebenen Anforderungen wird mit einigen frei verfügbaren Signaturen, wie etwa Pretty-Good-Privacy-Software[11] genüge getan. Die Signierschlüssel werden dann z.B. auf Diskette, Festplatte oder anderen Datenträgern gespeichert.

Zu den fortgeschrittenen elektronischen Signaturen ist zu sagen, dass diese hinsichtlich ihrer Vorraussetzungen im Signaturgesetz nicht geregelt sind; das Signaturgesetz hat diese Form nur definiert. Hierdurch entstand eine rechtliche Grauzone um die in der Praxis weit verbreiteten, fortgeschrittenen elektronischen Signaturverfahren.[12]

2.1.3 Qualifizierte elektronische Signaturen

Qualifizierte elektronische Signaturen unterliegen den strengsten Anforderungen von allen drei Varianten und können rechtlich als einzige die handschriftliche Unterschrift ersetzen. Sie müssen alle Anforderungen erfüllen, die auch an die
fortgeschrittene elektronische Signatur gestellt werden. Darüber hinaus müssen sie auf einem qualifizierten Zertifikat nach § 2 Abs. 7 SigG beruhen, dass von einem angemeldeten oder freiwillig akkreditierten Zertifizierungsdienstanbieter, einem sog. Trust Center, vergeben wird und mit einer sicheren Signaturerstellungseinheit erzeugt worden ist.[13] Das größtmögliche Sicherheitsniveau und auch den größten Beweiswert bieten qualifizierte Signaturen, die auf einem Zertifikat eines gemäß
§ 15 Abs. 1 S.4 SigG akkreditierten Zertifizierungsdienstanbieters beruhen. Auf die genauen Sicherheitsanforderungen der qualifizierten elektronischen Signatur wird im folgenden Abschnitt näher eingegangen.

2.2 Sicherheitsvoraussetzungen der qualifizierten elektronischen Signatur

Um die Sicherheit der elektronischen Signatur zu gewährleisten, stellt das Signaturgesetz hohe Anforderungen an die notwendige Hardware zur Erstellung der Signaturschlüssel, sowie an die Zertifizierungsdienstanbieter. Die Hardware des Anwenders muss nach § 17 SigG eindeutig einen Schluss darauf zulassen, auf welche Daten sich die Signatur bezieht und ob die signierten Daten unverändert sind. Ferner muss feststellbar sein, welchem Signaturschlüsselinhaber die Signatur zuzuordnen ist, welche Inhalte das qualifizierte Zertifikat auf dem die Signatur beruht, aufweist und zu welchem Ergebnis die Nachprüfung von Zertifikaten nach
§ 5 Abs. 1 S. 2 SigG (Identität des Zertifikatinhabers) geführt hat. Die Hardware des Zertifizierungsdienstanbieters hat u.a. die Einmaligkeit der Signaturschlüssel, Geheimhaltung und den Ausschluss unbefugter Speicherung zu gewährleisten, sowie qualifizierte Zertifikate vor unbefugter Veränderung und unbefugtem Abrufen zu schützen (§ 17 Abs. 3 SigG).

Die Trust Center haben ebenfalls strenge Kriterien zu erfüllen. So müssen sie nach § 12 SigG einen Nachweis von Zuverlässigkeit, Fachkunde und einer Deckungsvorsorge zur Deckung möglicher Schäden erbringen. Ebenfalls ist der Nachweis zu erbringen, dass die Sicherheitsanforderungen des Signaturgesetzes praktisch umgesetzt worden sind. Weitere Paragraphen regeln u.a. die Vergabe und den Inhalt von Zertifikaten (§§ 5 und 7 SigG), das Vorgehen bei Zertifikatssperrungen (§ 8 SigG) etc.

Alle genannten Sicherheitskriterien würden jedoch nicht greifen, wenn nicht eine ununterbrochene „Kette des Vertrauens“[14] geschaffen werden kann. Nur wenn die Signaturen von Trust Centern ausgegeben bzw. verwaltet werden, die ihrerseits ihre Sicherheitskompetenz aus einer uneingeschränkt vertrauenswürdigen Instanz ableiten, ist die Sicherheit der elektronischen Signatur gewährleistet. Diese Instanz und damit das erste und wichtigste Glied in der Kette stellt die Regulierungsbehörde für Telekommunikation und Post (RegTP) dar. Trust Center können sich bei der Regulierungsbehörde akkreditieren lassen und tragen sodann das Gütesiegel „akkrediertes Trust Center“ als Zeichen für das hohe Sicherheitsniveau der elektronischen Signaturen, die sie auszustellen in der Lage sind.[15] Zum Ende des Jahres 2002 gab es in der BRD bereits 23 akkreditierte Anbieter, die die notwendigen Zertifizierungsdienste anbieten. Unter ihnen sind die Deutsche Post Signtrust, das Produktzentrum TeleSec der Deutschen Telekom AG und auch die Bundesnotarkammer.[16]

2.3 Signaturprozess

2.3.1 Prinzip der elektronischen Signatur

Grundlage einer jeden elektronischen Signatur ist ein für jede Person generiertes, einmaliges Schlüsselpaar. Dieses Schlüsselpaar wird mit Hilfe eines asymmetrischen Verfahrens hergestellt, d.h. dass bei der Signaturgenerierung und der Signaturüberprüfung zwei verschiedene Schlüssel zum Einsatz kommen. Es gibt einen geheimen, privaten Schlüssel (private key) und einen öffentlichen Schlüssel (public key). Der private Schlüssel wird auf einer Chipkarte gespeichert und bleibt beim Besitzer.[17] Die Chipkarte ist i.d.R. äußerlich mit einer Bank- oder Telefonkarte vergleichbar, beinhaltet allerdings eine komplette Recheneinheit. Der öffentliche Schlüssel hingegen ist frei zugänglich und wird in einem Verzeichnis zum ständigen Abruf bereit gehalten.[18] Die Anwenderidentifikation für die Chipkarte kann entweder durch eine mindestens 6- stellige PIN oder durch den Abgleich biometrischer Daten erfolgen. Der Besitzer des privaten Schlüssels kann somit eine elektronische Signatur erzeugen, während der Besitzer des öffentlichen Schlüssels die Möglichkeit hat, die elektronische Signatur des Senders zu überprüfen.

Zuständig für die Generierung der Schlüsselpaare sind die Trust Center. Hier werden die Schlüssel unter strengen Sicherheitsvorkehrungen erstellt, wobei der private key dort aus Sicherheitsgründen nicht gespeichert wird.[19]

Abb.1: Prinzip der elektronischen Signatur

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Regulierungsbehörde für Telekommunikation und Post

2.3.2 Signaturbildung

Bevor die eigentliche elektronische Signatur erstellt wird, komprimiert eine sog. Hash-Funktion die Nachricht. Dies hat den Vorteil, dass weniger Speicherplatz, Rechenzeit und Übertragungszeit notwendig sind, da nur das komprimierte Dokument, also der Hash-Wert, signiert wird. Ein kryptographisches Verfahren erzeugt dann aus dem Hash-Wert und dem privaten Schlüssel die elektronische Signatur. Diese wird anschließend an das Dokument angehängt. Der Hash-Code, der als eine Art Quersumme des zu signierenden Dokuments charakterisiert werden kann, hat die Eigenschaft, dass der mathematische Algorithmus zur Erstellung des Codes bei gleichem Inhalt der Datei immer zum gleichen Ergebnis führt. Wurde das Dokument auf dem Weg zum Empfänger verändert, wird dies sichtbar. Somit kann die Unverändertheit des Dokumentes gewährleistet werden.[20] Die Fälschungssicherheit der elektronischen Signatur hängt auch von der kryptographischen Stärke des Hashwertes ab; dieser muss zweifelsfrei einem einzigen Dokument zugeordnet werden können, der Hash-Code muss also eine „Einwegfunktion“ sein, um auszuschließen, dass unterschiedliche Nachrichten mit dem selben Hash-Wert auftreten.[21] Die komplette Datei besteht nach dem Signieren aus dem Ursprungsdokument, der hinzugefügten elektronischen Signatur, sowie dem Signaturschlüssel-Zertifikat, welches persönliche Angaben des Unterschreibenden enthält.

Abbildung in dieser Leseprobe nicht enthalten

Abb.2: Signaturbildung

Quelle: Regulierungsbehörde für Telekommunikation und Post

2.3.3 Signaturprüfung

Der Signaturprüfung liegt im wesentlichen das gleiche Verfahren wie der Signaturerstellung zu Grunde, allerdings in umgekehrter Reihenfolge. Der Empfänger der Nachricht benutzt den öffentlichen Schlüssel, der vom Sender mitgeschickt wird, um den signierten Hash-Wert zu entschlüsseln. Daraus resultiert dann der Hash-Wert des Ursprungsdokuments. Gleichzeitig wird auch der Hash-Wert des Dokuments, auf welches sich die elektronische Signatur bezieht, berechnet. Stimmen beide Codes überein, ist damit der Beweis erbracht, dass das Dokument unverfälscht und der Sender authentisch ist. Wurde das Originaldokument während der Übermittlung in irgendeiner Form verändert, so stimmen die beiden Hash-Werte nicht mehr überein. Dies würde bedeuten, dass entweder das Dokument verfälscht wurde, oder die elektronische Signatur gefälscht worden ist. Der Empfänger wird das Dokument demnach nicht akzeptieren.[22]

[...]


[1] BGBl I 2001, 876.

[2] Vgl. § 126 I BGB (alte Fassung).

[3] BGBI I 2001, 1542.

[4] ABIEG Nr. L 13 vom 19.2.2000, S. 12.

[5] § 2 Nr.1 SigG.

[6] Siehe § 2 Nr. 1-3 SigG.

[7] Siehe §2 Nr.1 SigG.

[8] Dazu Roßnagel, NJW 2001, S. 1819.

[9] §2 Nr.2 SigG.

[10] Ausführlich Roßnagel, MMR 2003, S. 164.

[11] www.pgp.com.

[12] Siehe ausführlich Rossnagel, MMR 2003, S. 164 ff.

[13] §2 Nr.3 SigG.

[14] Schicker, JurPC Web-Dok, 139/2001, http://www.jurpc.de/aufsatz/20010139.htm, 11.6.2003.

[15] Eben da.

[16] Vgl. Reg TP, www.regtp.de, 12.5.2003.

[17] Aus Sicherheitsgründen ist der Schlüssel nicht von der Chipkarte auslesbar.

[18] Schicker, JurPC Web-Dok., 139/2001, http://www.jurpc.de/aufsatz/20010139.htm, 11.6.2003.

[19] RegTP: Die digitale Signatur, http://www.regtp.de/imperia/md/content/tech_reg_t/digisign/10.pdf, 12.5.2003.

[20] Siehe Schicker, JurPC Web-Dok., http://www.jurpc.de/aufsatz/20010139.htm, 11.6.2003.

[21] RegTP: Die digitale Signatur, http://www.regtp.de/imperia/md/content/tech_reg_t/digisign/10.pdf, 12.5.2003.

[22] RegTP: Die digitale Signatur, http://www.regtp.de/imperia/md/content/tech_reg_t/digisign/10.pdf, 12.5.2003.

Ende der Leseprobe aus 36 Seiten

Details

Titel
Anwendungsmöglichkeiten der elektronischen Signatur im Privatrecht
Hochschule
Carl von Ossietzky Universität Oldenburg  (Fakultät II: Informatik, Wirtschafts- und Rechtswissenschaften)
Veranstaltung
Internetrecht
Note
1,3
Autor
Jahr
2003
Seiten
36
Katalognummer
V18254
ISBN (eBook)
9783638226394
Dateigröße
555 KB
Sprache
Deutsch
Anmerkungen
Bearbeitete Fragestellung: Die elektronische Signatur - Neuer Auftrieb für den elektronischen Rechts- und Geschäftsverkehr?
Schlagworte
Anwendungsmöglichkeiten, Signatur, Privatrecht, Internetrecht
Arbeit zitieren
Fred Pendelin (Autor), 2003, Anwendungsmöglichkeiten der elektronischen Signatur im Privatrecht, München, GRIN Verlag, https://www.grin.com/document/18254

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Anwendungsmöglichkeiten der elektronischen Signatur im Privatrecht



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden