Recht im E-Commerce und Internet. Jürgen Taeger
BT-Drs. 16/11643, S. 79. 35 OLG Braunschweig, Beschl. v. 8.4.2019 – 11 U 164/18, K&R 2019, 661. 36 Im Ergebnis ebenso Ulrich/Schmieder, NJW 2019, 113. 37 So etwa Mankowski, CR 2003, 44. 38 Roßnagel, K&R 2003, 84; OLG Köln, Urt. v. 6.9.2002 – 19 U 16/02, K&R 2003, 83; OLG Naumburg, Beschl. v. 9.7.2003 – 7 W 16/03 (juris). 39 Al-Deb’i/Weidt, JA 2017, 618, 620f. 40 BT-Drs. 14/4987, S. 17, 23, 25. 41 Zum Beweiswert elektronischer Signaturen vgl. Jungermann, DuD 2003, 69; Wagner, JuS 2016, 29; Roßnagel, MMR 2016, 647; Borchers/Friedrich/Hoffmann, Elektronische Dokumente als Beweismittel, 2016. 42 Noack/Kremer, in: Heidel/Hüßtege/Mansel/Noack, BGB, 2020, § 126a Rn. 5. 43 Noack/Kremer, in: Heidel/Hüßtege/Mansel/Noack, BGB, 2020, § 126a Rn. 9. 44 Ortner, in: Hoeren/Sieber/Holznagel, Multimedia-Recht, 2021, Teil 13.2, Rn. 22. 45 Bacher, NJW 2015, 2753, 2758.
V. Signaturverfahren
51
Das Verfahren zur Erstellung einer qualifizierten elektronischen Signatur ist zu unterscheiden von der Verschlüsselung ganzer Dokumente, um sie vor unbefugter Einsichtnahme zu schützen (Kryptographie). Die qualifizierte elektronische Signatur sichert zum einen die Identität des Absenders (Identitätsprüfung) und lässt zum anderen erkennen, ob das Dokument nachträglich verändert worden ist (Integritätsprüfung). Sie ist keine Unterschrift im eigentlichen Sinne, sondern vielmehr eine elektronische Kennzeichnung, eine Art „Wasserzeichen“.
52
Der Absender benötigt für die qualifizierte elektronische Signatur ein asymmetrisches Schlüsselpaar, das aus zwei korrespondierenden Schlüsseln besteht: dem öffentlichen (public key) und dem privaten Schlüssel (private key). Der öffentliche Schlüssel ist für jedermann frei verfügbar, der private Schlüssel wird durch ein Kodierungsprogramm errechnet und muss von seinem Inhaber geheim gehalten werden. Des Weiteren bestätigt ein elektronisches Zertifikat die Zuordnung des Schlüsselpaares zu einer bestimmten Person.46 Diese Daten werden auf einer Chipkarte gespeichert. Um die Chipkarte anwenden zu können, benötigt der Verwender entsprechende Software und ein Chipkarten-Lesegerät für den PC oder eine App zum Auslesen von Signaturkarten auf einem geeigneten Smartphone sowie für die Freischaltung der Signatur seine PIN.47
53
Beim Verschicken signiert der Absender das Dokument mit seinem privaten Schlüssel. Dies erfolgt durch schlichten Mausklick auf den entsprechenden Befehl. Hiernach ist zumeist die Signaturkarte in das Kartenlesegerät einzulegen und der Zugriff auf den auf der Signaturkarte gespeicherten Signaturschlüssel durch den Signatur-Inhaber mittels Eingabe der nur ihm bekannten PIN zu autorisieren (sog. 2-Faktor-Authentifizierung oder 2FA durch Besitz = Karte und Wissen = PIN). Erst hiernach errechnet das Kodierungsprogramm mittels eines mathematischen Verfahrens (Hashverfahren) aus dem Text und dem privaten Schlüssel einen Zahlenwert (Hashwert). Der Empfänger der Nachricht überprüft diesen Zahlenwert mit dem öffentlichen Schlüssel, der ihm entweder mitgesendet wurde oder den er einem über das Internet zugänglichen Verzeichnis entnehmen kann. Dieser öffentliche Schlüssel ist dergestalt mit dem privaten Schlüssel verknüpft, dass sich bei der „Entschlüsselung“ nur genau ein Zahlenwert ergeben kann – vorausgesetzt, der Text ist nach Absendung nicht mehr verändert worden. Genau dies wird durch die Übereinstimmung der Zahlenwerte bewiesen: zum einen die tatsächliche Identität des Absenders, zum anderen die Authentizität des gesendeten Textes.48
54
Der Empfänger eines qualifiziert signierten Dokumentes benötigt demzufolge keinen eigenen privaten Schlüssel, sondern nur den öffentlichen Schlüssel des Absenders.
Fragen und Aufgaben
1. Kann die schriftliche Form durch die elektronische Form ersetzt werden?
2. Was regelt die eIDAS-Verordnung und welche Ziele verfolgt sie?
3. Zwischen welchen unterschiedlichen elektronischen Signaturen wird unterschieden? Welche Signatur besitzt den höchsten Sicherheitsstandard?
4. Welche der elektronischen Signaturen ist für die elektronische Form einer Erklärung nach § 126a BGB erforderlich?
5. Welchen Beweiswert haben qualifizierte elektronisch signierte Erklärungen vor Gericht?
6. Welchen Beweiswert haben E-Mails? Wie verhält sich der Beweiswert einer De-Mail im Vergleich zum Beweiswert einer regulären E-Mail?
7. Erfüllt ein Cache-Speicher die von § 126b BGB geforderte dauerhafte Wiedergabemöglichkeit in Textform?
46 Vgl. auch Oberkofler, in: Berbist/Gruber/Oberkofler/Stomper, Internet-Recht, 2002, S. 121, 141f. 47 Werden elektronische Dokumente archiviert, können die verwendeten kryptographischen Algorithmen ihre Sicherheitseignung allerdings mit der Zeit verlieren. Die elektronischen Signaturen müssen dann erneuert werden. Ausführlich dazu die Technische Richtlinie 03125 des BSI: Beweiswerterhaltung kryptographisch signierter Dokumente, abrufbar unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Technische-Richtlinien/TR03125/BSI_TR_03125_V1_2_1.pdf. 48 Siehe zum Vorgang auch Schmidl, IT-Recht von A–Z, 2014, „elektronische Signatur“.
Kapitel 5
Informationspflichten des Diensteanbieters
Übersicht