FES HOME MAIL SEARCH HELP NEW
[DIGITALE BIBLIOTHEK DER FES]
TITELINFO / UEBERSICHT



TEILDOKUMENT:




2. Zusammenfassung

[Seite der Druckausgabe: 9]

  1. Offene Netze wie das Internet sind für elektronische Märkte hochattraktiv. Der Austausch elektronischer Willenserklärungen stößt in ihnen aber auf vier Probleme: Die Integrität elektronischer Dokumente kann nicht gewährleistet, die Identität ihres Ausstellers nicht nachgewiesen, ihre Vertraulichkeit nicht gesichert und das Recht auf informationelle und kommunikative Selbstbestimmung des Absenders nicht geschützt werden. Diese Mängel erweisen sich als unüberwindliche Akzeptanz-hemmnisse für einen elektronischen Rechtsverkehr. Daher ist nach Lösungen zu suchen, die Rechtssicherheit und Schutz der Bürgerrechte in den offenen Netzen der Zukunft gewährleisten. (3.)

  2. Hier bieten öffentliche Schlüsselsysteme Lösungen an. Sie arbeiten mit asymmetrischen Verschlüsselungsverfahren und ermöglichen, ohne vorherigen Schlüsselaustausch elektronische Dokumente zu versiegeln (Integrität), durch eine digitale Signatur zu unterzeichnen (Identifizierung), durch Inhaltsverschlüsselung vor unberechtigter Kenntnisnahme zu schützen (Vertraulichkeit) und durch die Verwendung von Pseudonymen der unautorisierten Verarbeitung personenbezogener Daten vorzubeugen (Selbstdatenschutz). (4.1 und 4.2)

  3. Öffentliche Schlüsselsysteme setzen allerdings eine Sicherungsinfrastruktur voraus. Diese hat die Aufgabe, Schlüsselpaare zu erzeugen, einem Berechtigten zuzuordnen und dies in einem elektronischen Zertifikat zu bestätigen, den geheimen Schlüssel in ein portables Teilnehmerendgerät, zum Beispiel in eine Chipkarte oder einen Personal Digital Assistant (PDA), zu laden und dem Berechtigten auszuhändigen, Verzeichnisse zugelassener und gesperrter öffentlicher Schlüssel zu führen, rechtsrelevante Zeitpunkte oder -räume zu bestätigen und in Streitfällen Auskünfte zu erteilen. Diese Sicherungsdienstleistungen können zum Teil - wie etwa die Schlüsselerzeugung - vom Teilnehmer erbracht werden, überwiegend werden sie von sogenannten Vertrauensinstanzen auf einem neu sich etablierenden Markt angeboten. (4.3 bis 4.5).

  4. Öffentliche Schlüsselsysteme und ihre Sicherungsinfrastruktur sind die Voraussetzung für einen sicheren elektronischen Rechtsverkehr in offenen Netzen. Um ihre breite Einführung und Nutzung zu ermöglichen oder zu fördern, wird ein Regelungsbedarf geltend gemacht für

    • die Ausgestaltung der Sicherungsinfrastruktur und ihrer Basisleistungen,

    • die Regelung des Verhältnisses der Vertrauensinstanzen zu ihren Kunden,

    • die Anerkennung digital signierter Dokumente, die zwischen den Teilnehmern am elektronischen Rechtsverkehr ausgetauscht werden, und

    • die Sicherung der Befugnisse der für die Innere Sicherheit verantwortlichen staatlichen Stellen. (5.1)

  5. Für die ordnungspolitische Gestaltung der Sicherungsinfrastruktur können drei Modelle idealtypisch unterschieden werden:
    • Nach dem basisbestimmten Modell werden die Infrastrukturleistungen von den Teilnehmern weitgehend selbst erbracht. Dies ermöglicht allen einen kostenlosen, leicht zugänglichen, einfach nutzbaren und von keinen weiteren Vorleistungen abhängigen Schutz vertraulicher Kommunikation. Dieses Modell ist für private Kontakte gut geeignet, nicht aber für die pro-

    [Seite der Druckausgabe: 10]

      fessionelle Anwendung in einen weltweiten Markt mit hohen Haftungsrisiken.

    • Nach dem marktbestimmten Modell entwickeln private Unternehmen die notwendige Infrastruktur und bieten ihre Dienstleistungen kommerziell an. Dadurch werden sich vermutlich mehrere branchenbezogene sowie unternehmenseigene Sicherungsinfrastrukturen herausbilden. Diese Vielfalt zwingt den Bürger, für unterschiedliche Anwendungen verschiedene Schlüssel erwerben, bezahlen und verwalten zu müssen.

    • Nach dem Modell der staatlich verantworteten Sicherungsinfrastruktur muß der Staat für eigene Zwecke ohnehin eine Sicherungsinfrastruktur aufbauen und bietet sie auch den Bürgern an, um ihnen eine Grundversorgung mit dem notwendigen Handwerkszeug rechtsverbindlicher Tele-kooperation in der Informationsgesellschaft zu sichern. Einzelne Funktionen der Sicherungsinfrastruktur können von privaten Anbietern im Auftrag erbracht werden. (5.1,1)

  6. Anzustreben ist ein Ordnungsmodell, das auf allen drei Säulen ruht. Das basisbestimmte Modell hat sich bereits etabliert und bietet Vorteile für die Bürgersicherheit. Das marktbestimmte Modell ist durch die Grundrechte der Wirtschaftsbetätigung geschützt und bietet Vorteile für die wirtschaftliche Entfaltung von Sicherheitsdienstleistungen. Das Modell einer staatlich verantworteten Sicherungsinfrastruktur ist eine Ausprägung sozialstaatlicher Verantwortung in der Informationsgesellschaft und sollte ergänzend zu den beiden anderen Modellen eine Grundversorgung aller Bürger sicherstellen. (5.1.1)

  7. Für die Beseitigung von Investitionshemmnissen und die breite Nutzung öffentlicher Schlüsselsysteme ist vor allem entscheidend, daß die Sicherungsinfrastruktur die Instrumente für eine verbindliche und sichere Telekooperation bereitzustellen vermag. Dies setzt eine umgehende Rahmensetzung für die Sicherungsinfrastruktur und das Rechtsverhältnis der Vertrauensinstanzen zu ihren Kunden voraus. Durch gesetzliche Regelungen sind die Funktionsvoraussetzungen für Sicherungsinfrastrukturen sicherzustellen, für den Rechtsverkehr die erforderlichen Schutzvorkehrungen zu treffen und eine ausreichende Investitionssicherheit zu schaffen. Zumindest in ihren Grundzügen zu regeln sind die Betreiberpflichten der Vertrauensinstanzen, eine Genehmigungspflicht für Dienstleistungen, die dem offenen elektronischen Rechtsverkehr dienen, ein Überwachungsverfahren für betriebene Vertrauensinstanzen sowie eine spezifische Haftungsregelung für Sicherungsdienstleistungen. Nachgeordnete Festlegungen können als Rechtsverordnung oder als Technische Anleitung getroffen werden. (5.1.2)

  8. Die Rechtsbeziehungen der Vertrauensinstanzen zu ihren Kunden kann weitgehend der vertraglichen Regelung überlassen werden. Sie sind durch wenige Regelungen des Verbraucher- und Datenschutzes zu flankieren. (5.2)

  9. Die Rechtsverhältnisse zwischen den Teilnehmern am elektronischen Rechtsverkehr sollten nicht überstürzt, sondern mit Bedacht und nach ausreichender Erfahrungssammlung von dem Medium Papier auf elektronische Willenserklärungen umgestellt werden: Zum einen ist eine alle Rechtsbereiche abdeckende Gleichsetzung des digital signierten Dokuments mit der eigenhändig unterschriebenen Papierurkunde für die Förderung des elektronischen Rechtsverkehrs nicht essentiell. Digital signierte Dokumente können im formfreien Rechtsverkehr bereits heute verwendet werden. Sie können im Wege des Augenscheins- und Sachverständigenbeweises bereits heute Beweis für die abgegebene Willenserklärung erbringen. Daher sollte der Gesetzgeber vor der notwendig medienspezifischen Einpassung der digitalen Signatur in die bestehenden Form- und Beweisvorschriften erst einmal Erfahrung im formfreien Rechtsverkehr sammeln. (5.3).

  10. Starke Verschlüsselungsverfahren führen in das Dilemma, daß sie einerseits zum Schutz von Grundrechten, zur Sicherung vom Amts- und Geschäftsgeheimnissen und zur Sicherheit

[Seite der Druckausgabe: 11]

    des elektronischen Rechtsverkehrs unabdingbar sind, andererseits aber die Entdeckung und Überführung krimineller und geheimdienstlicher Aktivitäten erschweren. Als Ausweg wird diskutiert,

  • die Verbreitung und Nutzung von Verschlüsselungsverfahren zu verbieten,

  • die Verschlüsselungsverfahren so zu schwächen, daß die Sicherheitsbehörden in der Lage wären, aufgezeichnete Nachrichten auszuwerten,

  • den Sicherheitsbehörden Zugriff auf die geheimen Schlüssel zu verschaffen.

  • eine restriktive Regulierung von Verschlüsselungsverfahren zu unterlassen.

    Jede restriktive Regulierung steht vor dem Problem aufgrund der technischen Entwicklung ihr Ziel zu verfehlen. Während sie gesetzestreue Bürger, Unternehmen und Behörden sicherer Schutzinstrumente beraubt, wird sie gegenüber der Zielgruppe der organisierten Kriminalität und fremder Geheimdienste wirkungslos sein. Das mit jeder restriktiven Regulierung notwendig verbundene Verbot starker Verschlüsselungsverfahren wird außerdem nicht vollziehbar sein, weil vertrauliche Nachrichten in unverdächtigen Nachrichten so versteckt werden können, daß sie nicht zu entdecken sind. Da eine restriktive Regulierung zugleich nicht möglich ist, ohne die wirtschaftliche Nutzung öffentlicher Schlüsselsysteme zu behindern und ihrerseits die Innere Sicherheit zu gefährden, spricht mehr dafür, der freien Nutzung von Verschlüsselungsverfahren den Vorzug zu geben. (5.4)

[Seite der Druckausgabe: 12]

Page Top

2.1. Politischer Handlungsbedarf

  1. Die Sicherungsinfrastruktur einer sicheren und verbindlichen Telekooperation bedarf einer gesetzlichen Rahmensetzung. Zumindest in ihren Grundzügen zu regeln sind die Betreiberpflichten der Vertrauensinstanzen, eine Genehmigungspflicht für Dienstleistungen, die dem offenen elektronischen Rechtsverkehr dienen, ein Überwachungsverfahren für betriebene Vertrauensinstanzen sowie eine spezifische Haftungsregelung für Sicherungsdienstleistungen. Detaillierte Regelungen können in einer Rechtsverordnung oder in einer Technischen Anleitung getroffen werden.

  2. Die Anwendung von Schutzmechanismen der sicheren und verbindlichen Telekooperation ist dort gesetzlich zu ermöglichen, wo hierfür ein Bedarf besteht und rechtliche Hindernisse im Wege stehen.
    • Digitale Signaturen können im formfreien Bereich ohne besondere gesetzliche Regelung Anwendung finden. Einzelne Formvorschriften sollten nach Bedarf angepaßt werden.
    • Verschlüsselung entspricht heute dem Stand der Technik. Sie sollte zum Schutz verschiedener rechtlich geschützter Geheimnisse vorgeschrieben werden.
    • Pseudonyme sind taugliche Schutzmechanismen, um das Recht auf informationelle Selbstbestimmung selbstkontrolliert zu schützen. Die Verfahren zu ihrer Vergabe, Verwaltung und Aufdeckung sind zu regeln und Hindernisse zu ihrer Anwendung (nicht unbedingt erforderliche Identifikationszwänge) zu beseitigen.

  3. Eine Privilegierung des digital signierten Dokuments als Beweismittel in Form eines besonderen elektronischen Dokumentenbeweises ist nicht erforderlich. Bei ausreichender technischer und organisatorischer Sicherung von Signaturverfahren können digital signierte Dokumente im Augenscheins- oder Urkundsbeweis als zuverlässige Beweismittel dienen.

  4. Eine restriktive Regulierung von Verschlüsselungsverfahren ist abzulehnen. Nach Abwägung aller Vor- und Nachteile ist zu erwarten, daß sie ihr Regelungsziel nicht zu erreichen vermag und die Grundlage einer sicheren und verbindlichen Telekooperation gefährdet.

© Friedrich Ebert Stiftung | technical support | net edition fes-library | Juli 1999

Previous Page TOC Next Page