Schriftenreihe Rechtsinformatik des Verlages Österreich, Wien 2000

Band 1: E-Commerce und E-Government, ISBN 3-7046-1592-7, 230 Seiten, br.; öS 478,-

Band 2: Elektronische Signaturen, ISBN 3-7046-1593-5, 265 Seiten, br.; öS498,-

 

Der - dem Juristen schon lang vertraute - Verlag Österreich (vormals Verlag der Österreichischen Staatsdruckerei) eröffnet mit den vorliegenden ersten  beiden Bänden die neue Schriftenreihe "Rechtsinformatik". Auch für den Informationstechniker von Interesse ?

 

Ich möchte diese Frage  - vor allem für jene, die sich mit dem Internet befassen - vorbehaltlos bejahen. Dieses weltweite Netz schafft nicht nur einen gemeinsamen Pool der Information, des Gesamtwissens der Menschheit, sondern ermöglicht es auch erstmals  in der Geschichte, weltweit kommerziell zu kommunizieren, "im Fernverkehr" Geschäfte abzuschließen oder Dienstleistungen in Anspruch zu nehmen. Die historisch ganz unterschiedlich strukturierten Rechtsordnungen sind dem nur sehr bedingt gewachsen und müssen schleunigst dafür adaptiert werden, dass nicht mehr (nur) Papier und Tinte, sondern (auch) Bits und Bytes für das zustande Kommen von Verträgen verantwortlich sind.Nur eine fruchtbringende Rückkoppelung zwischen Informatik und Rechtswissenschaft wird dies erreichen können; der fachübergreifende Blick der Spezialisten beider Sparten ist gefordert!

 

Nach dieser Rechtfertigung für die Rezension einer vermeintlich nur für Juristen geeigneten Schriftenreihe in einer EDV-Zeitschrift nun zur Sache.

 

Der erste Band der Reihe "E-Commerce und E-Government" ist den Ergebnissen des 3. Internationalen Rechtsinformatik Kolloquiums im Februar dieses Jahres in Salzburg gewidmet. Referate zu den Sachgebieten Electronic Commerce, elektronische Signatur, E-Government, Elektronisches Publizieren, Wissensrepräsentation und Theorie der Rechtsinformatik spiegeln die Breite der Diskussion zu diesen Themen wider. Einige Referatstitel: Unerwünschte Direktwerbung per E-Mail (Spam), Das virtuelle Paßamt, Amtshelfer Online, Elektronische Demokratie, Das Internet eine globale Agora. Wer sich für Trends und Perspektiven in diesen Bereichen und in der öffentlichen Verwaltung interessiert, erfährt exzellent den Stand der Dinge. Einen besonderen Schwerpunkt der Pubkikation sehe ich in den Beiträgen zum bevorstehenden Umbau der öffentlichen Verwaltung durch den Einsatz von Informationstechnologie.Ein hochkarätiges Kompendium zukunftsweisender Ansätze!

 

Unmittelbar praktischen Bedürfnissen dient der zweite Band der Reihe "Elektronische Signaturen". In handlichem Format und durchwegs flüssiger -  trotzdem auch tiefschürfender - Darstellung werden dem Leser zunächst die informationstechnischen Grundlagen von Kryptographieverfahren und Anforderungen an ein sicheres Verschlüsselungssystem nahegebracht (natürlich nicht mit sämtlichen Details wie in einem informationstechnischen Spezialwerk, etwa dem in den PCNews Nr. 68 S. 76f. vorgestellten Werk “Kryptographie”, aber in allen wesentlichen Gesichtspunkten präzise dargestellt), um sodann den rechtlichen Hintergrund - die sogenannte Signaturrichtlinie der EU - und schließlich die österreichische Umsetzung im Signaturgesetz (in Kraft seit 1.1.2000) eingehend zu beleuchten.Dabei werden wirklich umfassend, ohne sich aber in einem "Paragraphengestrüpp" zu verlieren, also - soweit ich als Jurist dies beurteilen kann .- auch für "rechtliche Laien" vollkommen verständlich, die wichtigen Begriffe einfaches und qualifiziertes Zertifikat, Zertifizierungsdiensteanbieter, Aufsichtsstelle und viele andere erläutert, aber auch besonders wichtige Themen wie die Rechtswirkungen elektronischer Signaturen, Haftungsregelungen, Anerkennung ausländischer Zertifikate und die Rechtssituation in anderen Ländern ausführlichst behandelt: Ein Werk, das allen empfohlen werden kann, die - ob geschäftlich, von der technischen oder der juristischen Seite her - eine profunde Information über elektronische Signaturen benötigen!

 

[Kasten 1:(alle eventuell, je nach Ihrem Dafürhalten)]

Woher kommt der Ausdruck “SPAM” ?

Über die Ableitung dieser aus dem Amerikanischen kommenden Abkürzung kenne ich schon 3 Meinungen: so soll sie sich von einem Sketch aus Mountypython`s Flying Circus ableiten, worin der Ausdruck "Spiced Pork And haM" etwa 20 mal vorkam und die Assoziation zu gehäuft auftretenden E-mails herstellte; sie soll vom Erzeugnis der Lebensmittelfirma Hormel hergeleitet sein, deren Internetadresse http://www.spam.com lautet; schließlich wird die Ableitung von "Send Phenomenal Amounts of Mail" vertreten.

Und was scheint Ihnen am plausibelsten ?

 

[Kasten 2: ]

Was ist eine EU-Richtlinie ?

Mit Ratifizierung des EU-Vertrages haben wir uns deren Bestimmungen unterworfen, darunter der sog.Richtlinienkompetenz des Europarates. Dieser ist für die Mitgliedsstaaten der EU - den sogenannten Binnenmarkt - seit vielen Jahren bemüht, im Grundsätzlichen vereinheitlichte Rechtsnormen herauszubilden, wobei aber die Rechtsautonomie der einzelnen Staaten im wesentlichen erhalten bleiben soll. Dieser Aufgabe dienen die  sogenannten Richtlinien; dies sind detaillierte Vorschriften, wie die Mitgliedsstaaten eine bestimmte Rechtsmaterie innerstaatlich zu regeln haben; größtenteils zwingender Natur (das darauf beruhende innerstaatliche Gesetz muß den Vorgaben inhaltlich genau entsprechen), teilweise aber auch fakultativ (meistens in der Form, daß den Mitgliedsstaaten freigestellt wird, bestehende “strengere”, d.h. zB. Konsumenten-freundlichere Regelungen beizubehalten oder zu erlassen).

Hiefür erstellt die EU-Kommission zunächst einen Richtlinienvorschlag; dieser wird in der Folge in einer internationalen Arbeitsgruppe von Fachleuten aus den einzelnen EU-Staaten ausgiebig diskutiert und begutachtet. Aufgrund von Abänderungs- und Ergänzungsvorschlägen dieser Arbeitsgruppe stellt die EU-Kommission schließlich einen endgültigen Richtlinienvorschlag zusammen, welcher dem Europaparlament zur Abstimmung vorgelegt wird. Verabschiedet das Europaparlament diesen Richtlinienvorschlag in 2.Lesung und nimmt ihn der Europarat an, wird dadurch eine neue Richtlinie wirksam, deren Bestimmungen anschließend von den einzelnen Mitgliedsstaaten innerhalb einer vorgegebenen Frist in innerstaatliches Recht “umzusetzen” sind. In der Form dieser Umsetzung sind die Mitgliedsstaaten frei: ob eine Richtlinie in einem oder mehreren neuen Gesetzen oder in Novellen bestehender Gesetze umgesetzt wird, ist unwesentlich. Schon bevor eine Richtlinie in innerstaatliches Recht umgesetzt wurde, werden deren Bestimmungen  im allgemeinen bereits als Interpretationshilfe bei juristischen Streitfragen verwendet.

 

 

[Kasten 3:]

Was ist das Wesen einer Signatur?

Digitale Signaturen sind keineswegs nur digitalisierte Versionen handschriftlicher Unterschriften; vielmehr handelt es sich um in einer bestimmten Weise versiegelte Nachrichten. Digitale Signaturen schließen nicht nur ein Dokument ab, sie sollen auch das unbemerkte bzw. unbefugte (etwa betrügerische) Einfügen von Textelementen verhindern. Digitale Signaturen sollen also Sicherheit über die Authentizität einer Nachricht, sowohl was Inhalt als auch  Absender anlangt, bringen.Klar ist indes, das es bei einem Rechtsgeschäft über wenige Schilling geringerer Sicherheitsstandards (im Gesetz heißt dies "Sicherheitsstufen") bedarf als bei einem solchen, das in die Hunderttausende geht. Dementsprechend müssen auch unterschiedliche Standards zur sogenannten Zertifizierung eines Dokuments (Zertifikatsklassen) geschaffen werden (auch Kostenfrage!). Bei sogenannten symmetrischen Verschlüsselungsformen, bei welchen Sender und Empfänger denselben Schlüssel verwenden, muss dieser vor Beginn der Kommunikation auf sicheren Wegen zwischen den Partnern ausgetauscht werden.  Als beste technische Erfordernisse dienen daher nach dem derzeitigen Stand der Technik  sogenannte asymmetrische Verschlüsselungsverfahren(Schlüsselpaar bestehend aus einem sog. öffentlichen und einem privaten Schlüssel), wobei der Sender der Nachricht zur Sicherung der Vertraulichkeit mit seinem öffentlichen, zur Sicherung der Authentizität hingegen mit seinem privaten Schlüssel versiegelt und der Empfänger den jeweiligen Gegenschlüssel anwendet; wird beides benötigt, kommt eine Kombination von beiden zur Anwendung. Um das Verschlüsseln der gesamten Nachricht zu vermeiden, wird zusätzlich ein sogenannter Hash-Wert gebildet, der bei jeder neuerlichen Signatur vom Computer neu gebildet  und verschlüsselt der Nachricht angefügt wird, sodaß auch mittels Kopierens eines früheren Hashwertes keine Verfälschung des Textes möglich ist.

Die große Sicherheitslücke aller dieser Methoden liegt naturgemäß darin, daß der Inhaber eines bestimmten Schlüsselpaares zunächst einmal mit Sicherheit  identifiziert und  katalogisiert sein muß. Die Erlangung einer Authentifizierung unter Vorspiegelung einer falschen Identität muß verhindert werden.Diesem Bedürfnis dienen Zertifizierungstellen, im Gesetz Zertifizierungsdiensteanbieter genannt, die - soferne sie qualifizierte Zertifikate (für "sichere" elektronische Signaturen)  vergeben wollen -  einer staatlichen Aufsicht unterstellt sind und zu ihrer Zulassung besondere informations- und sicherheitstechnische Fachkenntnisse sowie kaufmännische Seriosität (Haftpflichtversicherung) nachweisen müssen.