Schriftenreihe Rechtsinformatik des Verlages Österreich, Wien 2000
Band 1: E-Commerce und E-Government, ISBN 3-7046-1592-7, 230 Seiten, br.; öS 478,-
Band 2: Elektronische Signaturen, ISBN 3-7046-1593-5, 265 Seiten, br.; öS498,-
Der - dem Juristen schon lang vertraute - Verlag Österreich (vormals Verlag der Österreichischen Staatsdruckerei) eröffnet mit den vorliegenden ersten beiden Bänden die neue Schriftenreihe "Rechtsinformatik". Auch für den Informationstechniker von Interesse ?
Ich möchte diese Frage - vor allem für jene, die sich mit dem Internet befassen - vorbehaltlos bejahen. Dieses weltweite Netz schafft nicht nur einen gemeinsamen Pool der Information, des Gesamtwissens der Menschheit, sondern ermöglicht es auch erstmals in der Geschichte, weltweit kommerziell zu kommunizieren, "im Fernverkehr" Geschäfte abzuschließen oder Dienstleistungen in Anspruch zu nehmen. Die historisch ganz unterschiedlich strukturierten Rechtsordnungen sind dem nur sehr bedingt gewachsen und müssen schleunigst dafür adaptiert werden, dass nicht mehr (nur) Papier und Tinte, sondern (auch) Bits und Bytes für das zustande Kommen von Verträgen verantwortlich sind.Nur eine fruchtbringende Rückkoppelung zwischen Informatik und Rechtswissenschaft wird dies erreichen können; der fachübergreifende Blick der Spezialisten beider Sparten ist gefordert!
Nach dieser Rechtfertigung für die Rezension einer vermeintlich nur für Juristen geeigneten Schriftenreihe in einer EDV-Zeitschrift nun zur Sache.
Der erste Band der Reihe "E-Commerce und E-Government" ist den Ergebnissen des 3. Internationalen Rechtsinformatik Kolloquiums im Februar dieses Jahres in Salzburg gewidmet. Referate zu den Sachgebieten Electronic Commerce, elektronische Signatur, E-Government, Elektronisches Publizieren, Wissensrepräsentation und Theorie der Rechtsinformatik spiegeln die Breite der Diskussion zu diesen Themen wider. Einige Referatstitel: Unerwünschte Direktwerbung per E-Mail (Spam), Das virtuelle Paßamt, Amtshelfer Online, Elektronische Demokratie, Das Internet eine globale Agora. Wer sich für Trends und Perspektiven in diesen Bereichen und in der öffentlichen Verwaltung interessiert, erfährt exzellent den Stand der Dinge. Einen besonderen Schwerpunkt der Pubkikation sehe ich in den Beiträgen zum bevorstehenden Umbau der öffentlichen Verwaltung durch den Einsatz von Informationstechnologie.Ein hochkarätiges Kompendium zukunftsweisender Ansätze!
Unmittelbar praktischen Bedürfnissen dient der zweite Band der Reihe "Elektronische Signaturen". In handlichem Format und durchwegs flüssiger - trotzdem auch tiefschürfender - Darstellung werden dem Leser zunächst die informationstechnischen Grundlagen von Kryptographieverfahren und Anforderungen an ein sicheres Verschlüsselungssystem nahegebracht (natürlich nicht mit sämtlichen Details wie in einem informationstechnischen Spezialwerk, etwa dem in den PCNews Nr. 68 S. 76f. vorgestellten Werk “Kryptographie”, aber in allen wesentlichen Gesichtspunkten präzise dargestellt), um sodann den rechtlichen Hintergrund - die sogenannte Signaturrichtlinie der EU - und schließlich die österreichische Umsetzung im Signaturgesetz (in Kraft seit 1.1.2000) eingehend zu beleuchten.Dabei werden wirklich umfassend, ohne sich aber in einem "Paragraphengestrüpp" zu verlieren, also - soweit ich als Jurist dies beurteilen kann .- auch für "rechtliche Laien" vollkommen verständlich, die wichtigen Begriffe einfaches und qualifiziertes Zertifikat, Zertifizierungsdiensteanbieter, Aufsichtsstelle und viele andere erläutert, aber auch besonders wichtige Themen wie die Rechtswirkungen elektronischer Signaturen, Haftungsregelungen, Anerkennung ausländischer Zertifikate und die Rechtssituation in anderen Ländern ausführlichst behandelt: Ein Werk, das allen empfohlen werden kann, die - ob geschäftlich, von der technischen oder der juristischen Seite her - eine profunde Information über elektronische Signaturen benötigen!
[Kasten 1:(alle eventuell, je nach Ihrem Dafürhalten)]
Woher kommt der
Ausdruck “SPAM” ?
Über die Ableitung dieser aus dem Amerikanischen
kommenden Abkürzung kenne ich schon 3 Meinungen: so soll sie sich von einem
Sketch aus Mountypython`s Flying Circus ableiten, worin der Ausdruck
"Spiced Pork And haM" etwa 20 mal vorkam und die Assoziation zu gehäuft
auftretenden E-mails herstellte; sie soll vom Erzeugnis der Lebensmittelfirma
Hormel hergeleitet sein, deren Internetadresse http://www.spam.com lautet;
schließlich wird die Ableitung von "Send Phenomenal Amounts of Mail"
vertreten.
Und was scheint Ihnen am plausibelsten ?
[Kasten 2: ]
Was ist eine
EU-Richtlinie ?
Mit Ratifizierung des EU-Vertrages haben wir uns
deren Bestimmungen unterworfen, darunter der sog.Richtlinienkompetenz des
Europarates. Dieser ist für die Mitgliedsstaaten der EU - den sogenannten
Binnenmarkt - seit vielen Jahren bemüht, im Grundsätzlichen vereinheitlichte
Rechtsnormen herauszubilden, wobei aber die Rechtsautonomie der einzelnen
Staaten im wesentlichen erhalten bleiben soll. Dieser Aufgabe dienen die sogenannten Richtlinien; dies sind
detaillierte Vorschriften, wie die Mitgliedsstaaten eine bestimmte
Rechtsmaterie innerstaatlich zu regeln haben; größtenteils zwingender Natur
(das darauf beruhende innerstaatliche Gesetz muß den Vorgaben inhaltlich
genau entsprechen), teilweise aber auch fakultativ (meistens in der Form, daß
den Mitgliedsstaaten freigestellt wird, bestehende “strengere”, d.h. zB.
Konsumenten-freundlichere Regelungen beizubehalten oder zu erlassen).
Hiefür erstellt die EU-Kommission zunächst einen
Richtlinienvorschlag; dieser wird in der Folge in einer internationalen
Arbeitsgruppe von Fachleuten aus den einzelnen EU-Staaten ausgiebig diskutiert
und begutachtet. Aufgrund von Abänderungs- und Ergänzungsvorschlägen dieser
Arbeitsgruppe stellt die EU-Kommission schließlich einen endgültigen
Richtlinienvorschlag zusammen, welcher dem Europaparlament zur Abstimmung
vorgelegt wird. Verabschiedet das Europaparlament diesen Richtlinienvorschlag
in 2.Lesung und nimmt ihn der Europarat an, wird dadurch eine neue Richtlinie
wirksam, deren Bestimmungen anschließend von den einzelnen Mitgliedsstaaten
innerhalb einer vorgegebenen Frist in innerstaatliches Recht “umzusetzen” sind.
In der Form dieser Umsetzung sind die Mitgliedsstaaten frei: ob eine Richtlinie
in einem oder mehreren neuen Gesetzen oder in Novellen bestehender Gesetze
umgesetzt wird, ist unwesentlich. Schon bevor eine Richtlinie in
innerstaatliches Recht umgesetzt wurde, werden deren Bestimmungen im allgemeinen bereits als Interpretationshilfe
bei juristischen Streitfragen verwendet.
[Kasten 3:]
Was ist das Wesen
einer Signatur?
Digitale Signaturen sind keineswegs nur
digitalisierte Versionen handschriftlicher Unterschriften; vielmehr handelt es
sich um in einer bestimmten Weise versiegelte Nachrichten. Digitale Signaturen
schließen nicht nur ein Dokument ab, sie sollen auch das unbemerkte bzw.
unbefugte (etwa betrügerische) Einfügen von Textelementen verhindern. Digitale
Signaturen sollen also Sicherheit über die Authentizität einer Nachricht,
sowohl was Inhalt als auch Absender
anlangt, bringen.Klar ist indes, das es bei einem Rechtsgeschäft über wenige
Schilling geringerer Sicherheitsstandards (im Gesetz heißt dies
"Sicherheitsstufen") bedarf als bei einem solchen, das in die Hunderttausende
geht. Dementsprechend müssen auch unterschiedliche Standards zur sogenannten
Zertifizierung eines Dokuments (Zertifikatsklassen) geschaffen werden (auch
Kostenfrage!). Bei sogenannten symmetrischen Verschlüsselungsformen, bei
welchen Sender und Empfänger denselben Schlüssel verwenden, muss dieser vor
Beginn der Kommunikation auf sicheren Wegen zwischen den Partnern ausgetauscht
werden. Als beste technische
Erfordernisse dienen daher nach dem derzeitigen Stand der Technik sogenannte asymmetrische
Verschlüsselungsverfahren(Schlüsselpaar bestehend aus einem sog. öffentlichen
und einem privaten Schlüssel), wobei der Sender der Nachricht zur Sicherung der
Vertraulichkeit mit seinem öffentlichen, zur Sicherung der Authentizität
hingegen mit seinem privaten Schlüssel versiegelt und der Empfänger den
jeweiligen Gegenschlüssel anwendet; wird beides benötigt, kommt eine
Kombination von beiden zur Anwendung. Um das Verschlüsseln der gesamten
Nachricht zu vermeiden, wird zusätzlich ein sogenannter Hash-Wert gebildet, der
bei jeder neuerlichen Signatur vom Computer neu gebildet und verschlüsselt der Nachricht angefügt
wird, sodaß auch mittels Kopierens eines früheren Hashwertes keine Verfälschung
des Textes möglich ist.
Die große Sicherheitslücke aller dieser Methoden
liegt naturgemäß darin, daß der Inhaber eines bestimmten Schlüsselpaares
zunächst einmal mit Sicherheit
identifiziert und katalogisiert
sein muß. Die Erlangung einer Authentifizierung unter Vorspiegelung einer
falschen Identität muß verhindert werden.Diesem Bedürfnis dienen
Zertifizierungstellen, im Gesetz Zertifizierungsdiensteanbieter genannt, die -
soferne sie qualifizierte Zertifikate (für "sichere" elektronische
Signaturen) vergeben wollen - einer staatlichen Aufsicht unterstellt sind
und zu ihrer Zulassung besondere informations- und sicherheitstechnische
Fachkenntnisse sowie kaufmännische Seriosität (Haftpflichtversicherung)
nachweisen müssen.