beweiskraft der elektronischen signatur im zivilprozess in
Transcription
beweiskraft der elektronischen signatur im zivilprozess in
ABSCHLUSSARBEIT IM RAHMEN DES E RGÄNZUNGSSTUDIENGANGS RECHTSINFORMATIK AN DER UNIVERSITÄT HANNOVER WS 2002/2003, SS 2003 BEWEISKRAFT DER ELEKTRONISCHEN SIGNATUR IM ZIVILPROZESS IN DEUTSCHLAND UND ÖSTERREICH Vorgelegt von Frank-Peter Kimmel (EULISP VII) Unter Betreuung von Professor Dr. Nikolaus Forgó Abgabedatum: 11.07.2003 Inhaltsverzeichnis I. Vorwort.......................................................................................... 1 II. Einleitung....................................................................................... 2 III. Begriffsbestimmungen .................................................................. 3 IV. Typen der elektronischen Signatur ............................................... 4 A. Einfache elektronische Signatur......................................................................... 4 B. Fortgeschrittene elektronische Signatur ............................................................. 5 C. Qualifizierte elektronische Signatur ................................................................... 7 1. Qualifizierte elektronische Signatur ohne Anbieter-Akkreditierung................ 9 2. Qualifizierte elektronische Signatur mit Anbieter-Akkreditierung ................ 11 V. Beweiskraft .................................................................................. 13 A. Beweiswürdigung durch das erkennende Gericht............................................. 14 1. Urkundenbeweis.......................................................................................... 15 2. Augenscheinsbeweis .................................................................................... 16 3. Sachverständigenbeweis............................................................................... 17 4. Zeugenbeweis.............................................................................................. 18 5. Parteivernehmung ....................................................................................... 18 B. Beweiskraft einfacher elektronischer Signaturen .............................................. 19 1. Authentizität................................................................................................ 21 2. Integrität...................................................................................................... 27 C. Beweiskraft fortgeschrittener elektronischer Signaturen................................... 28 D. Beweiskraft qualifizierter elektronischer Signaturen......................................... 34 1. Regelungen in Deutschland ......................................................................... 35 a) Voraussetzungen des § 292a ZPO ............................................................... 36 (1) Elektronische Signatur......................................................................... 38 (2) Ausschließlich zugeordnete Signatur.................................................... 39 (3) Identifizierung des Signaturschlüssel-Inhabers..................................... 41 (4) Nachweis der Schlüsselerzeugung........................................................ 42 (5) Nachweis der Unverfälschtheit ............................................................ 42 I (6) Sichere Signaturerstellungseinheit/Gültigkeit des Zertifikats ............... 43 (7) Prüfung nach dem Signaturgesetz........................................................ 44 (8) Teleologische Reduktion ..................................................................... 44 b) Rechtsfolge: Anschein ............................................................................. 45 c) Erschütterung des Anscheins....................................................................... 47 d) 2. Bewertung............................................................................................... 51 Regelungen in Österreich ............................................................................ 51 a) Authentifizierung......................................................................................... 53 b) Integrität.................................................................................................. 56 c) Bewertung................................................................................................... 57 VI. Vergleich zwischen Deutschland und Österreich ...................... 58 VII. Ergebnis.................................................................................... 59 II Balzer, Christian Beweisaufnahme und Beweiswürdigung im Zivilprozess, Berlin, 2001 Baum, Michael Elektronische Signaturen – Risiken und deren Versicherbarkeit in Deutschland nach Umsetzung der Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingungen für elektronische Signaturen, Dissertation, Köln, 2001 Baumbach, Adolf; Wettbewerbsrecht, 22. Auflage, München, 2001 Hefermehl, Wolfgang, Baumbach, Adolf; Zivilprozessordnung, 61. Auflage, München Lauterbach, Wolfgang 2003 (zitiert: Baumbach/Lauterbach– Bearbeiter) Berlakovich, Agnes Die Signaturrichtlinie, Die Umsetzung in Deutschland und Österreich im Vergleich, http://www.it-law.at/papers/berlakovichsignatur.pdf Bizer, Johann Sicherheit durch Interaktion, DuD 2002, 276 – 280 Elektronische Signaturen im Rechtsverkehr, in: Kröger, Detlef; Gimmy, Marc André (Hrsg.), Handbuch des Internetrechts: E-Commerce, S.39 -–94, 2. Auflage, Berlin, 2002 III Brandner, Ralf; Langzeitsicherung qualifizierter elektronischer Pordesch, Ulrich; Signaturen, DuD 2002, 97 - 103 Roßnagel, Alexander; Schachermayer, Joachim Brenn, Christoph Das österreichische Signaturgesetz – Unterschriftenersatz in elektronischen Netzwerken, ÖJZ 1994, 587 – 595 Brisch, Britta; Elektronische Signatur und Signaturgesetz, in Brisch, Klaus Hoeren, Thomas; Sieber, Ulrich (Hrsg.), Handbuch des Multimedia, Teil 13.3, Stand November 2002 Britz, Jörg Urkundenbeweisrecht und Elektroniktechnologie, München, 1996 Bröhl, Georg; Das neue Recht der elektronischen Signaturen, Tettenborn, Alexander Köln, 2001 Buchegger, Walter; Praktisches Zivilprozessrecht I Streitiges Ver- Deixler-Hübner, Astrid; fahren, 5.Auflage, Wien, 1994 (zitiert: Bucheg- Holzhammer; Richard ger/Deixler-Hübner/Holzhammer-Bearbeiter) Canvillas, Santiago Section 2: Contract Law, Chapter 1, Page 5 in Walden, Ian; Hörnle, Julia (Hrsg.), Electronic Commerce Legal Issues Platform, Camebridge, 2001 Fasching, Hans Lehrbuch des österreichischen Zivilprozessrechts, 2. Auflage, Wien, 1990 IV Fischer-Dieskau, Stephanie; Elektronisch signierte Dokumente als Beweis- Gitter, Rotraud; mittel im Zivilprozess, MMR 2002 , 709 – 713 Paul, Sandra; Steidle, Roland Forebud e.V. Pretty Good Privacy, http://forebud.org/pgp/html/node11.html Forgó, Nikolaus E-Mail und elektronische Signatur, Entwurf, bisher nicht veröffentlicht Geis, Ivo Beweisqualität elektronischer Signaturen in: Hoeren, Thomas; Sieber, Ulrich (Hrsg.), Handbuch des Multimedia Rechts, Teil 13.2, Stand: November 2002 Hammer, Volker; Beweiswert elektronisch signierter Dokumente, Bizer Johann DuD 1993, 689 – 699 Hirn, Wolfgang ; Endlich Gewinne!, manager magazin 6/2003, Rickens, Christian 72 Jungermann, Sebastian Der Beweiswert elektronischer Signaturen, DuD 2003, 69 – 72 Der Beweiswert elektronischer Signaturen, Eine Studie zur Verläßlichkeit elektronischer Siganturen und zu den Vorausetzungen und Rechtsfolgen des § 292a ZPO, Schriften zum Handels- und Wirtschaftsrecht Band 9, Frankfurt, 2002 V Laga, Gerhard; Sicherer elektronischer Geschäftsverkehr, Bro- Reissner, Christoph schüre der Wirtschaftskammer Österreich, Wien, 2000 Lehner, Wolfgang Handel im Wandel – E-Commerce braucht Rechtssicherheit, in: Rechtspobleme des ECommerce, S. 145 –169, DACH Schriftenreihe Band 16, Köln, 2001 Lüdemann, Volker; Elektronische Signatur in der Rechtspraxis, Adams, Nils K&R 2002, 8 – 12 Mankowski, Peter Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-Mails, CR 2003, 44 – 55 Mayer–Schönberger, Viktor; Signaturgesetz, Praxiskommentar, 1999, Wien Pilz, Michael; Reiser, Christian; Schmölzer, Gabriele Menzel, Thomas Elektronische Signaturen, Wien 2000 Palandt, Otto Bürgerliches Gesetzbuch, 62. Auflage, München 2003, (zietiert: Palandt-Bearbeiter) Pfaff, Manfred; Einsatzmöglichkeiten der elektronischen Signa- Ksoll, Wolfgang tur in öffentlicher Verwaltung und Wirtschaft, Abschlussbericht für das Bundesministerium für Wirtschaft und Technologie, Kurzfassung, 8. November 2001 Pordesch, Ulrich Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, 89 – 95 VI Rapp, Christiane Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen, Schriftenreihe Information und Recht Band 37, München 2002 Rechberger, Walter; Zivilprozessrecht (Erkenntnisverfahren), 3. Simotta, Daphne-Ariane Auflage, Wien, 1986 Roßnagel, Alexander Auf dem Weg zu neuen Signaturregelungen, MMR 2000, 451 – 461 Rechtliche Unterschiede im Signaturverfahren, MMR 2002, 215 – 222 Die fortgeschrittene elektronische Signatur, MMR 2003, 164 – 170 Die Sicherheitsvermutung des Signaturgesetzes, NJW 1998, 3012 – 3320 Das neue Recht der elektronischen Signaturen, NJW 2001, 1817 –1826 Schellhammer, Kurt Zivilprozess, 7. Auflage; Heidelberg, 1996 Schilken, Eberhard Zivilprozessrecht, 3. Auflage, Köln, 2000 Schneider, Egon Beweis und Beweiswürdigung, 5. Auflage, München 1994 Schumacher, Hubertus Sichere Signaturen im Beweisrecht, ecolex 2000, 860 VII Siemens AG The Solution Provider Lexikon, http://w3.siemens.de/solutionprovider_online _lexikon/ Splittgeber, Andreas Die elektronische Form von bestimmenden Schriftsätzen, CR 2003, 23 – 27 Thomas, Heinz; Zivilprozessordnung, 24.Auflage, München, Putzo, Hans 2002 (zitiert: Thomas/Putzo - Bearbeiter) Tilch, Horst; Deutsches Rechts-Lexikon, Band 1, 3. Auflage, Arloth, Frank München, 2001 (zitiert: Tilch/Arloth-Bearbeiter, Deutsches Rechts-Lexikon, Stichwort) Welsch, Günther Das Signaturänderungsgesetz, DuD 2000, 408 – 414 Welsch, Günther; Die europäische Signaturrichtlinie in der Praxis, Bremer, Kathrin DuD 2000, 85 – 88 Winter; Ralf Anmerkung zum Urteil des AG Erfurt vom 14.09 2001, JurPC Web-Dok. 109/2002 Zöller, Richard Zivilprozessordnung, 23. Auflage, Köln, 2002 VIII I. Vorwort Um die Jahrtausendwende herrschte im Bereich des E-Commerce eine euphorische Stimmung. Starke Wachstumsraten wurden vorhergesagt. Diese Erwartungen haben sich bislang nicht erfüllt.1 Zwar hat sich seitdem die Anzahl der Nutzer des Internets erwartungsgemäß weiter erhöht, der Anteil von Online-Geschäften ist aber im Vergleich zu den konventionell abgeschlossenen Verträgen unerwartet gering geblieben. 2 Das Internet wird heute überwiegend als Informationsmedium verwendet. Die wenigen kommerziell erfolgreichen Anbieter von Online-Diensten beschränken sich zumeist auf den Bereich der Internet-Auktionen (z.B. ebay) oder auf den Bereich des klassischen Versandhandels (z.B. amazon).3 Der durchschnittliche Verkaufspreis eines Online-Geschäfts betrug im Jahr 2000 108 DM, das entspricht ca. 55 Euro. 4 Dies macht deutlich, dass sich der E-Commerce - jedenfalls außerhalb geschlossener Systeme wie beispielsweise EDI - nur im Bereich des gering preisigem Massengeschäft und im Freizeitbereich durchgesetzt hat. Sobald Verträge geschlossen werden, die für die Vertragsparteien von höherer Bedeutung sind, wird auf die konventionellen Geschäftsmethoden zurückgegriffen. Ein Grund für dieses Verhalten sind die Nachweisprobleme bei Online abgeschlossenen Verträgen. Im „Global Village“ des Internets stehen sich häufig unbekannte Kommunikationspartner gegenüber. 5 Aber auch einander bekannte Vertragspartner haben ein Interesse daran, die Vertragsbedin- 1 Vgl. Lehner, Handel im Wandel – E-Commerce braucht Rechtssicherheit, S. 146f m.w.N. 2 Lehner, Handel im Wandel – E-Commerce braucht Rechtssicherheit, S. 148 3 vgl. Hirn/Rickens, Endlich Gewinne!, manager magazin 6/2003, 72 4 Pfaff/Ksoll, Einsatzmöglichkeiten der elektronischen Signatur in öffentlicher Verwaltung und Wirtschaft, Abschlussbericht für das Bundesministerium für Wirtschaft und Technologie, Kurzfassung, S. 2 5 Baum, Elektronische Signaturen – Risiken und deren Versicherbarkeit, S. 33 1 gungen im Streitfall gerichtlich durchzusetzen oder zumindest glaubhaft damit drohen zu können. Der Vertragspartner, der sich auf einen Anspruch aus einem Online abgeschlossenen Vertrag beruft, muss – falls sein Vertragspartner dies bestreitet – den Vertragsschluss und die einzelnen Vertragsbedingungen im gerichtlichen Verfahren beweisen. 6 Diese allgemeine Beweislastverteilung, die genauso auch im konventionellen Geschäftsverkehr gilt, stößt im E-Commerce auf Probleme. Denn Daten in digitalisierter Form können identisch unendlich oft kopiert werden. Sie lassen weder Ursprung noch Veränderungen erkennen. II. Einleitung Der Gesetzgeber hat schon früh erkannt, dass sich Beweisschwierigkeiten möglicherweise hemmend auf die Entwicklung des E -Commerce auswirken können. Mit dem Signaturgesetz von 1997 hatte der deutsche Gesetzgeber erstmals Rahmenbedingungen geschaffen, um Vertragsparteien im elektronischen Geschäftsverkehr eine Basistechnologie zu bieten, die eine dem herkömmlichen schriftlichen Geschäftsverkehr vergleichbare Sicherheit schafft. Diese erste Regelung für elektronische Signaturen enthielt noch keine speziellen beweisrechtlichen Vorschriften. Auch die 1999 in Kraft getretene Signaturrichtlinie7 sieht keine allgemeine Beweisregelung für elektronische Signaturen vor, sie fordert lediglich ihre Zulassung als Beweismittel vor Gericht. Bei der nationalen Umsetzung in Deutschland und Österreich ist ein System abgestufter elektronischer Signaturen eingerichtet worden. Hierbei haben Deutschland und Österreich erstmals für die höchste Stufe der elektronischen Signaturen spezielle Beweisregelungen eingeführt. Für die unteren Stufen bestehen hingegen keine speziellen Beweisregelungen. Sie sind aber nach den allgemeinen Regeln zum Beweis vor Gericht zugelassen. 6 Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 690 7 Richtlinie 1999/93/EG des europäischen Parlaments und des Rates über gemeinschaftli- che Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999 (ABl. EG 2000 Nr. L 13 S. 12), im Folgenden: Signaturichtlinie 2 Im Rahmen dieser Arbeit sollen die einzelnen Stufen der elektronischen Signaturen auf ihre Beweiskraft vor Gericht untersucht werden. Dafür sollen zunächst die gesetzlichen Anforderungen an die einzelnen Stufen dargestellt werden. Anschließend soll die Beweiskraft der einzelnen Signaturarten im Zivilprozess anhand der Frage untersucht werden, wie ein erkennendes Gericht in einem hypothetischen Streitfall den Beweisantritt durch elektronische Signatur würdigen wird. Dabei soll auf die unterschiedliche prozessuale Situation in Deutschland und Österreich eingegangen werden. Im Ergebnis soll die Frage beantwortet werden, ob die gesetzlichen Regelungen dazu geeignet sind, die Beweisschwierigkeiten im elektronischen Geschäftsverkehr zu beseitigen. III. Begriffsbestimmungen Neue Techniken fordern neue Begrifflichkeiten. Aus diesem Grund hat die Signaturrichtlinie in Art. 2 die nach Meinung der europäischen Kommission wesentlichen Begriffe definiert. Diese Definitionen haben sowohl der deutsche als auch der österreichische Gesetzgeber (§ 2 SigG bzw. § 2öSigG )8 mit kleinen Abweichungen bei der Umsetzung übernommen. So ist an Stelle des in der Richtlinie verwendeten Begriffs „Unterzeichner“ (Art. 2 Nr.3 Signaturrichtlinie) im deutschen Recht der Begriff „SignaturschlüsselInhaber“(§ 2 Nr. 9 SigG) beibehalten worden. Im österreichischen Recht wird dieser als „Signator“(§ 2 Nr. 2 öSigG) bezeichnet. Aus Gründen der Übersichtlichkeit werden hier die deutschen Bezeichnungen verwendet. Nur bei relevanten Unterschieden werden die österreichischen Begriffe benutzt. Die gesetzlichen Begriffsdefinitionen decken jedoch nicht alle für die Frage der Beweiskraft relevanten Begriffe ab. Relevant sind hierfür insbesondere die Begriffe „Authentizität“ und „Integrität“ eines elektronischen Doku- 8 Alle zitierten Gesetze ohne länderspezifische Kennzeichnung sind deutsche Gesetze. Österreichischen Gesetzen ist vor die Bezeichnung zur Unterscheidung ein „ö“ vorangestellt. 3 ments. Diese werden in der Literatur mit unterschiedlichen, nicht immer deckungsgleichen Inhalten versehen. 9 Im Rahmen dieser Arbeit ist ein elektronisches Dokument dann authentisch, wenn es tatsächlich von demjenigen stammt, den es als Urheber ausgibt. Bei der qualifizierten elektronischen Signatur ist dies der Signaturschlüssel-Inhaber. Umfasst von dieser Definition der Authentizität ist in diesem Fall auch die Identifizierung des Signaturschlüssel-Inhabers. Der Begriff „Authentizität“ entspricht damit dem Begriff der „Echtheit“ im Urkundenbeweisrecht. Unter Integrität wird verstanden, dass der Erklärungsinhalt eines elektronischen Dokuments beim Empfänger genauso, d.h. unverfälscht, ankommt, wie der Erklärende diesen abgegeben hat. IV. Typen der elektronischen Signatur Für die Frage der Beweiskraft von elektronischen Signaturen müssen die elektronischen Signaturen nach ihren unterschiedlichen Sicherheits-, Nachweis- und Kontrollniveaus unterschieden werden. Die Signaturrichtlinie und in der Folge auch die Signaturgesetze unterscheiden zwischen der einfachen elektronischen Signatur, der fortgeschrittenen elektronischen Signatur und der qualifizierten/sicheren elektronischen Signatur. Im deutschen Recht ist zudem die rechtliche Unterscheidung zwischen der qualifizierten elektronischen Signatur ohne und mit Anbieterakkreditierung relevant. A. Einfache elektronische Signatur Die Anforderungen an eine einfache elektronische Signatur sind gering. 10 Elektronische Signaturen sind nach der übereinstimmenden Definition des Art. 2 Abs. 2 Signaturrichtlinie, des § 2 Nr. 1 SigG und des § 2 Abs. 1 öSigG Daten in elektronischer Form, die anderen elektronischen Daten bei- 9 Vgl. z.B. für Authentizität Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Einführung, S. 4; dies., EBRV zu § 2 öSigG S. 59; Siemens AG, The Solution Provider Lexikon, Stichwort: Authentizität; vgl. auch § 2 Nr. 1 öSigG „Authentifizierung“ 10 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 25 4 gefügt werden oder mit diesen logisch verknüpft werden und zur Authentifizierung dienen. 11 Unter Authentifizierung wird dabei die Feststellung desjenigen verstanden, dem die Signaturerstellungsdaten zugeordnet sind (vgl. aber § 2 Nr. 1 öSigG). Nach der Definition der einfachen elektronischen Signatur ist es nicht erforderlich, dass die Daten gegen nachträgliche Verfälschung gesichert oder dass nachträgliche Veränderungen erkennbar sind. Die Gesetze stellen auch keine weiteren Sicherheitsanforderungen an die einfache elektronische Signatur. Sie muss daher weder fälschungssicher noch mit den anderen Daten fest verknüpft sein. 12 Dank dieser breit angelegten Definition fallen unter die einfachen elektronischen Signaturen sowohl die eingescannte Unterschrift auf einem Computerfax als auch durch biometrische Verfahren erzeugte Daten, die einem Text beigefügt sind.13 Selbst einfache Signature-Files, wie sie am Ende von E-Mails üblich sind und die lediglich Angaben über die Adresse, Telefonnummer, Fax etc. des Absenders enthalten, sind danach als einfache Signaturen anzusehen. 14 B. Fortgeschrittene elektronische Signatur „Fortgeschrittene elektronische Signaturen“ sind Signaturen nach § 2 Nr.2 SigG, was der Definition in Art. 2 Nr. 2 Signaturrichtlinie entspricht. Das öSigG definiert die fortgeschrittene elektronische Signatur nicht separat. Fortgeschrittene elektronische Signaturen dienen vornehmlich der eindeutigen Identifizierung und Authentifizierung der Kommunikationspartner. 15 Sie sind einfache elektronische Signaturen, die zusätzlich zumindest vier weitere Funktionen erfüllen müssen: Sie müssen ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein, seine Identifizierung ermöglichen, mit Mitteln erzeugt werden, die unter alleiniger Kontrolle des Signaturschlüssel- 11 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3 Rn. 62 12 Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819 13 Brisch/Brisch, Elektronische Signatur und Signaturgesetz Teil 13.3 Rn.62; Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 25 14 Forgó, E-Mail und elektronische Signatur, S. 6 15 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3 Rn. 67 5 Inhabers gehalten werden können und mit den Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Änderung erkannt werden kann. Die gem. § 2 Nr. 2 a) SigG geforderte ausschließliche Zuordnung ist nach der amtlichen Begründung nur dann gegeben, wenn ein Zertifizierungsdiensteanbieter denselben Signaturschlüssel nicht mehreren Personen zuordnet16. Nach der amtlichen Begründung erfüllen auch rein software-basierte Systeme die Anforderungen an fortgeschrittene elektronische Signaturen. Hiernach reicht beispielsweise die Nutzung der frei verfügbaren Implementierungen von Pretty Good Privacy (PGP) aus, um den Anforderungen an eine fortgeschrittene elektronische Signatur zu genügen. 17 Diese Systeme können aus dem Netz heruntergeladen werden. Die Signaturschlüssel werden auf Diskette, Festplatte des PC und auf anderen lesbaren Datenträger gespeichert. Die Überprüfung der Sicherheit wird bei diesen Signatursystemen durch ein sogen. Web of Trust sichergestellt. Das Web of Trust besteht aus einzelnen Bestätigungen der Angaben eines Nutzers durch einen anderen Nutzer. Nur wenn eine vollständige Bestätigungskette zwischen Erklärendem und Erklärungsempfänger vorliegt, besteht eine sichere Signatur. 18 Problematisch an einem solchem software-basiertem System ist, dass eine ausschließliche Zuordnung des Signaturschlüssels nicht überprüft werden kann. Denn durch die Speicherung des Schlüssels besteht bei diesen Signatursystemen immer die Möglichkeit, dass der Schlüsselerzeuger den Schlüssel kopiert und mehreren Personen zuordnet.19. Eine ausschließliche Zuordnung kann nur dann sichergestellt werden, wenn das Zertifikat von einer vertrauenswürdigen Stelle ausgestellt worden ist, die gegenüber den Signaturempfängern dafür eintritt, dass der Signaturschlüssel ausschließlich einer Person zugeordnet ist.20 Hierfür müsste eine Schlüsselverwaltung durch eine 16 BT-Drs. 14/4662 S.18; (Bröhl/Trettenborn, S.54) 17 BT-Drs. 14/4662 S.18; (Bröhl/Tettenborn, S.54) 18 Forebud e.V., Pretty Good Privacy, Kap. 7. 3 19 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165 20 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165 6 vertrauenswürdige Stelle, eine sogenannte Public Key Infrastructure (PKI), bestehen, die bei software-basierten Systemen fehlt. Aus diesem Grund ist es nachvollziehbar, wenn Roßnagel rein software-basierte Signaturen nicht als fortgeschrittene elektronische Signatursysteme ansieht. Lässt man andererseits die Verwendung von Schlüsselkopien, die eine missbräuchliche Nutzung des Systems darstellen, außer Betracht, ist eine doppelte Signaturschlüsselvergabe aufgrund der verwendeten Algorithmen nahezu ausgeschlossen. C. Qualifizierte elektronische Signatur Die qualifizierte elektronische Signatur garantiert den höchsten Sicherheitsstandard der elektronischen Kommunikation. Authentizität des Absenders und Integrität des Nachrichteninhalts werden durch die Anforderungen an die technischen Komponenten und die Vertrauenswürdigkeit der Zertifizierungsdienste erreicht.21 Für sie gelten die Anforderungen der Signaturrichtlinie und sowohl der deutschen und österreichischen Signaturregelungen. Zwar werden die oben erwähnten einfachen und fortgeschrittenen elektronischen Signaturen auch in der Richtlinie und den Signaturgesetzen22 definiert, konkrete Anforderungen werden aber gem. Art. 5 Abs. 1 Signaturrichtlinie i.V.m. Anhang I und II nur an die fortgeschrittene elektronische Signatur mit qualifiziertem Zertifikat gestellt. Ziel der Richtlinie ist die Sicherstellung einer EU-einheitlichen Infrastruktur für elektronische Signaturen, die ein elektronisches Äquivalent für die eigenhändige Unterschrift sind.23 Umgesetzt sind die Anforderungen aus Art. 5 Abs. 1 Signaturrichtlinie in § 2 Nr. 3 SigG und § 2 Nr. 3 öSigG. Da die definierten Signaturen auf einem qualifizierten Zertifikat beruhen und in der Signaturrichtlinie keine besondere Bezeichnung erhalten haben, hat der deutsche Gesetzgeber diesen Typ als „qualifizierte elektronische Signatur“ bezeichnet. Im öSigG wird dieser Typ „sichere elektronische Signatur“ ge21 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 6 22 Im öSigG wird die fortgeschrittene elektronische Signatur nicht separat definiert. 23 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 7 7 nannt24. Diese Bezeichnung erschien dem deutschen Gesetzgeber im Hinblick auf die die möglichen Abstufungen gegenüber dem Signaturgesetz aus dem Jahr 1997 als irreführend. Im folgenden soll der Übersichtlichkeit wegen der deutschen Terminologie gefolgt werden und dieser Typ der elektronischen Signatur als qualifizierte elektronische Signatur bezeichnet werden25. Qualifizierte elektronische Signaturen müssen die bereits oben beschriebenen Anforderungen an eine fortgeschrittene elektronische Signatur erfüllen. Gem. Art. 5 Abs. 1 Signaturrichtlinie und entsprechend den Umsetzungen in § 2 Nr. 3 SigG und § 2 Nr.3 öSigG werden an sie zwei weitere Anforderungen gestellt: Sie müssen auf einem qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt worden sein. Die hohe Sicherheit der qualifizierten elektronischen Signatur soll dabei durch hohe Anforderungen an die sichere Signaturerstellungseinheit und insbesondere an die Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, gewährleistet werden. Zumindest im deutschen Recht muss wegen möglicher unterschiedlicher Würdigung durch die Gerichte innerhalb der qualifizierten Signaturen zwischen qualifizierten elektronischen Signaturen mit Zertifikat eines akkreditierten Zertifizierungsdiensteanbieters (im folgenden: qualifizierte elektronische Signatur mit Anbieter-Akkreditierung) und eines Zertifizierungsanbieters ohne Akkreditierung unterschieden werden. Ob es sich bei der qualifizierten elektronischen Signatur mit Anbieter Akkreditierung um einen eigenen Typ von elektronischen Signaturen handelt oder lediglich um eine Zusatzoption, ist umstritten. Teilweise wird dazu vertreten, dass die Anbieter-Akkreditierung der Signatur eine höhere Stufe der Sicherheit verleihe und diese deshalb getrennt von den anderen qualifi- 24 Die Frage, ob sich aufgrund unterschiedlicher Umsetzung unterschiedliche Anforderun- gen an die qualifizierte im Vergleich zur sicheren elektronischen Signatur ergeben, kann an dieser Stelle nicht abschließend erörtert werden. 25 Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Kap. 4.1.3., S.33 8 zierten elektronischen Signaturen zu betrachten sei.26 Die Gegenansicht verweist darauf, dass die Signaturrichtlinie anders als das Signaturgesetz von 1997 die Bereitstellung von Zertifizierungsdiensten nicht von einer vorherigen Akkreditierung abhängig macht und deshalb das nun freiwillige Akkreditierungsverfahren lediglich eine Zusatzoption sei.27 Nach der Umsetzung der Signaturrichtlinie ist auch im deutschen Recht die Akkreditierung freiwillig. Bei der Anordnung der Rechtsfolgen (z.B.: § 292a ZPO, § 126a BGB) unterscheidet der Gesetzgeber nicht zwischen der qualifizierten Signatur mit Anbieter-Akkreditierung und ohne AnbieterAkkreditierung. Dies entspricht der Vorgabe aus den Erwägungsgründen 11 und 12 Satz 2 der Signaturrichtlinie, wonach freiwillige Akkreditierungssysteme zwar als Mittel zur Qualitätssteigerung erlaubt, aber nicht den Wettbewerb einschränken dürfen. Würde den qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung eine höhere Stufe der Sicherheit zugebilligt werden, wäre dies ein Wettbewerbsnachteil für die nicht akkreditierten Zertifizierungsdiensteanbieter. Somit ist die Annahme einer eigenständigen Sicherheitsstufe unter Berücksichtigung der Intention der Richtlinie zumindest als bedenklich anzusehen28. 1. Qualifizierte elektronische Signatur ohne Anbieter- Akkreditierung Den Zertifizierungsdiensteanbietern kommt im System der qualifizierten elektronischen Signatur eine Schlüsselrolle zu29. Sie sollen als zuverlässige Dritte dienen, die entsprechende Sicherheitsinfrastruktur gewährleisten. 26 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 103; Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819; Roßnagel, ders., Rechtliche Unterschiede im Signaturverfahren, MMR, 2002, 215, 215 27 Bröhl/Tettenborn, Das neue Recht der elektronischen Signaturen, Kap 4.1.3., S. 33; vgl. Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 101 28 vgl.: Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Erläuterung zu § 15 SigG S.92; a.A.: Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215, 215 29 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 7 9 Das Betreiben eines Zertifizierungsdienstes ist sowohl in Deutschland als auch in Österreich genehmigungsfrei (§ 14 Abs. 1 SigG/ § 6 Abs. 1 öSigG). Dies bedeutet jedoch nicht, dass an den Zertifizierungsdiensteanbieter keine Anforderungen gestellt werden. In Deutschland hat der Zertifizierungsdiensteanbieter seine Tätigkeit bei Betriebsaufnahme der RegTP anzuzeigen (§ 14 Abs. 3 SigG). Er muss sein Konzept für die Gewährleistung der Sicherheitsanforderungen ausführlich darlegen. Er muss sich die Sicherheit der Signaturkarte, die Träger des geheimen Signaturschlüssels ist, als sichere Signaturerstellungseinheit sowie die technischen Komponenten zur Schlüsselgenerierung und Speicherung auf der Chipkarte von einer Prüf- und Bestätigungsstelle bestätigen lassen. 30 Für sämtliche anderen technischen Produkte reicht eine Herstellererklärung aus, die im einzelnen darlegt, dass die Produkte den Anforderungen des SigG und der SigV entsprechen ( § 17 Abs. 4 SigG i.V.m. § 15 Abs. 5 SigV). Eine behördliche Überprüfung dieser in der Anzeige gemachten Angaben ist nicht vorgesehen31. Ob also der Zertifizierungsdiensteanbieter das von ihm angegebene Sicherheitskonzept tatsächlich umsetzt, wird nicht überprüft. Es wird deshalb von einer „behaupteten“ Sicherheit bei nichtakkreditierten Zertifizierungsanbietern gesprochen. 32 Der Zertifizierungsdiensteanbieter ist verpflichtet, die Zertifikate für die Dauer ihrer Gültigkeit zuzüglich fünf Jahren aufzubewahren. Nur für diesen Zeitraum sind die Signaturen nachprüfbar. Eine Auffangregelung für den Fall der Insolvenz des Zertifizierungsanbieters ist nicht vorgesehen. 33 Die Anforderungen im österreichischen Recht sind den deutschen sehr ähnlich, was auf die Anforderungen der Signaturrichtlinie zurückzuführen ist. Nach § 6 Abs. 1 öSigG bedarf auch hier die Ausübung der Tätigkeit eines Zertifzierungsdiensteanbieters keiner spezifischen Genehmigung. Allerdings gilt dies nur für die spezielle Tätigkeit als Zertifizierungsdiensteanbieter. Die 30 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 108 31 Rapp, Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen, S. 61 32 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn. 108 33 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn. 109 10 Tätigkeit als Datenverarbeiter bleibt nach der österreichischen Gewerbeordnung anmeldungspflichtig. 34 Mit Aufnahme der Tätigkeit werden alle Zertifizierungsdiensteanbieter, d.h. nicht nur diejenigen, die qualifizierte Zertifikate ausstellen, einer umfassenden staatlichen Kontrolle mit umfangreichen Informationspflichten unterworfen (§ 6 Abs. 2 i.V.m. § 14 öSigG). Sie haben ein Sicherheitskonzept und ein Zertifizierungskonzept samt den verwendeten technischen Komponenten und Verfahren der Aufsichtsbehörde (Telekom-Control-Kommission) vorzulegen. Die Aufsichtsbehörde überprüft im Rahmen ihrer Aufsichtsbefugnisse die Tätigkeit der Zertifizierungsstellen, kann Auflagen erteilen und ggf. die weitere Ausübung der Tätigkeit untersagen. 35 Die Überprüfung der technischen Komponenten und Verfahren für die Erzeugung sicherer Signaturen müssen dabei hinreichend und laufend geprüft werden (§ 18 Abs. 5 1 öSigG). Die Erfüllung der Sicherheitsanforderungen muss von einer Bestätigungsstelle gemäß § 19 öSigG bescheinigt werden (§ 18 Abs. 5 2 öSigG). Zwar kommt als Bestätigungsstelle jede Institution in Betracht, die die Kriterien nach § 19 öSigG erfüllt, jedoch ist die einzige zugelassene Stelle das „Zentrum für sichere Informationstechnologie – Austria (ASIT)“, der damit eine offensichtlich vom Gesetzgeber nicht gänzlich unbeabsichtigte Monopolstellung zukommt.36 2. Qualifizierte elektronische Signatur mit Anbieter- Akkreditierung Die Sicherheit des Systems hängt davon ab, ob die Zertifizierungsdiensteanbieter die von ihnen geforderten Anforderungen erfüllen. Das deutsche Signaturgesetz von 1997 hatte deshalb vorgesehen, dass jeder der Zertifizierungsdienste anbieten wollte, sich zunächst akkreditieren lassen musste. Im Akkreditierungsverfahren sollte überprüft werden, ob er die Anforderungen erfüllen kann. Erst wenn er diese Voraussetzung erfüllte, 34 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, § 6 öSigG 1., S. 85 35 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 6 öSigG, S.89 36 vgl. Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu §19 öSigG, S.132 11 erhielt er die Erlaubnis zum Betrieb eines Zertifizierungsdienstes. Diese deutsche Vorstellung von geprüfter Sicherheit ließ sich europaweit nicht als Sicherheitsmaßstab durchsetzen37. Die Richtlinie schreibt ausdrücklich in Art. 3 Abs. 1 Signaturrichtlinie vor, dass die Bereitstellung nicht von einer vorherigen Genehmigung abhängig gemacht werden darf. Nach Art. 3 Abs. 2 Signaturrichtlinie ist den Mitgliedstaaten aber erlaubt, freiwillige Akkreditierungssysteme anzubieten. Hiervon hat Deutschland Gebrauch gemacht. Nach § 15 Abs. 1 Satz 1 SigG können Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, von der zuständigen Behörde akkreditiert werden. Die Akkreditierung ist zu erteilen, wenn Zertifizierungsdiensteanbieter vor Aufnahme ihrer Tätigkeit nachweisen, dass die Vorschriften nach dem SigG und der Rechtsverordnung nach § 24 SigG erfüllt sind (§ 15 Abs. 1 Satz 2 SigG). Sie erhalten dann ein Gütezeichen (§ 15 Abs. 1 Satz 3 SigG). Mit diesem Gütezeichen wird zum Ausdruck gebracht, dass die technische und administrative Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden elektronischen Signaturen umfassend geprüft worden ist (§ 15 Abs. 1 Satz 4 SigG). Der signifikante Unterschied zu den nicht akkreditierten Zertifizierungsdiensten liegt mithin darin, dass die akkreditierten Zertifizierungsdiensteanbieter die gesetzlich geforderte Sicherheitsinfrastruktur gegenüber der Regulierungsbehörde für Telekommunikation und Postwesen (RegTP) nachgewiesen und diese nicht lediglich behauptet haben. Daneben gilt für Zertifizierungsdiensteanbieter akkreditierter qualifizierter Signaturen eine verlängerte Vorhaltezeit von 30 Jahren zuzüglich der Gültigkeit für die Zertifikate. Im Insolvenzfall stellt die RegTP die dauerhafte Prüfbarkeit sicher. 38 In Deutschland haben sich sämtliche angemeldeten Zertifizierungsdiensteanbieter mittlerweile akkreditiert. 37 Menzel, Elektronische Signaturen, S. 170 38 Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 112 12 Auch das österreichische Signaturgesetz bietet in § 17 öSigG die Möglichkeit einer freiwilligen Akkreditierung. Bei der Akkreditierung wird ex ante die Einhaltung der im Gesetz vorgeschriebenen Anforderungen überprüft.39 Weitere Anforderungen werden für die Akkreditierung nicht gestellt.40 V. Beweiskraft Die unterschiedlichen Anforderungen an die elektronischen Signaturen hat Einfluß auf deren Beweiskraft. Im Rahmen dieser Arbeit sollen nur die Grundzüge des Beweisrecht im Hinblick auf die Einordnung der Beweiskraft elektronischer Signatur erläutert werden. Ein grundlegender Vergleich des deutschen und österreichischen Beweisrecht ist hierfür nicht erforderlich. Die österreichische und deutsche ZPO stimmen in ihren Grundsätzen überein, sie gehen auf denselben Ursprung zurück.41 Im Laufe der Zeit haben sich allerdings Unterschiede entwickelt. Das Beweisrecht soll deshalb hier anhand des deutschen Rechts erläutert werden und nur bei relevanten Unterschieden auch die österreichische Regelung mit herangezogen werden. Der Begriff Beweiskraft wird vom deutschen Gesetzgeber nicht geregelt. Unter Beweiskraft wird die Fähigkeit eines Beweismittels verstanden, die Überzeugung des Richters zu beeinflussen. 42 Die Gewichtung und Würdigung einzelner Beweismittel hat der Gesetzgeber dem erkennenden Gericht auferlegt. Dieses hat gemäß § 286 Abs. 1 ZPO „unter der Berücksichtigung des gesamten Inhalts der Verhandlung und des Ergebnisses einer etwaigen Beweisaufnahme zu entscheiden, ob eine tatsächliche Behauptung für wahr oder für nicht wahr zu erachten sei“. An gesetzliche Beweisregeln, die in anderen europäischen Staaten durchaus üblich sind43, ist das Gericht nur in 39 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, § 17 öSigG 1., S. 123 40 Welsch, Die europäische Signaturrichtlinie in der Praxis, DuD 2000, 85, 87 41 Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6, S. 74 42 Tilch/Arloth-Grün, Deutsches Rechts-Lexikon, Stichwort: Beweiskraft 43 Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6, S. 75 13 den durch das Gesetz bezeichneten Fällen gebunden (§ 286 Abs. 2 ZPO). Eine allgemeine Beweisregel für elektronische Signaturen ist nach der Signaturrichtlinie nicht gefordert. Die Signaturrichtlinie schreibt in Art. 5 Abs. 1 b) Signaturrichtlinie lediglich vor, dass fortgeschrittene elektronische Signaturen, die auf einem qualifizierten Zertifikat beruhen und von einer sicheren Signaturerstellungseinheit erstellt worden sind, in Gerichtsverfahren als Beweismittel zuzulassen sind. Für die anderen elektronischen Signaturen wird in Art. 5 Abs. 2 Signaturrichtlinie – zusammenfassend - nur gefordert, dass diesen ihre rechtliche Wirksamkeit nicht allein deshalb abgesprochen werden darf, weil sie nur in elektronischer Form vorliegen oder weil sie nicht den hohen Anforderungen an eine qualifizierte elektronische Signatur entsprechen. Dementsprechend hat der deutsche Gesetzgeber keine allgemeine Beweisregel für elektronische Signaturen eingeführt. Der im Zuge der Umsetzung der Signaturrichtlinie eingeführte § 292a ZPO ist nur auf qualifizierte Signaturen anwendbar. Die Beweiskraft einer elektronischen Signatur kann nur daran beurteilt werden, wie das erkennende Gericht in einem hypothetischen Streitfall den Beweis durch elektronische Signatur würdigen würde. Um eine Entscheidung des erkennenden Gerichts zu prognostizieren, soll darum zunächst dargestellt werden, wie und wann ein Gericht im Zivilprozess Beweis erhebt, um dies anschließend auf elektronische Dokumente anzuwenden. A. Beweiswürdigung durch das erkennende Gericht Im deutschen Zivilprozess gilt grundsätzlich die Verhandlungsmaxime. Dies bedeutet, dass die Parteien des Verfahrens den Streitstoff in den Prozess einführen, über seine Feststellungsbedürftigkeit bestimmen und seine Feststellung betreiben. 44 Das Gericht darf nur die Wahrheit einer Tatsachenbehauptung feststellen, wenn sie bestritten ist und es darf nur über Tatsachen Beweis erheben, wenn die beweisbelastete Partei ihn angeboten hat. 14 Im Unterschied dazu gilt im österreichischen Zivilprozessrecht ein eingeschränkter Untersuchungsgrundsatz. Der Richter hat von Amts wegen alle Beweismittel aufzunehmen, von denen er nach dem Inhalt der Klage oder der mündlichen Verhandlung Aufklärung über erhebliche Tatsachen erwarten kann. 45 In der ZPO sind fünf verschiedene Arten von Beweismitteln zugelassen, deren gesetzliche Regelung sich teilweise unterschiedlich auf die Beweiskraft auswirken. 1. Urkundenbeweis Der Urkundenbeweis ist ein sehr zuverlässiges Beweismittel und wird vom deutschen Gesetzgeber als das sicherste Beweismittel erachtet.46 Was eine Partei geschrieben und unterschrieben hat, wird sie gegen sich gelten lassen müssen, sofern sie nicht Umstände darlegt und beweist, die einen anderen Schluss rechtfertigen. 47 Zu den Urkunden gehören u. a. die echten Privaturkunden i. S.v. § 416 ZPO, die vom Aussteller unterschrieben oder mittels notariell beglaubigten Handzeichen signiert sind. § 416 ZPO billigt diesen die qualifizierte Beweiswirkung zu, dass die in ihnen enthaltenen Erklärungen vom Aussteller abgegeben worden sind. Voraussetzung für diese Beweiswirkung ist, dass die Urkunde echt ist, d.h. die Unterschrift vom Aussteller der Urkunde stammt. Wird der Urkundsbeweis angetreten, muss sich der Beweisgegner darüber erklären, ob er die Echtheit der Urkunde anerkennt. Befindet sich unter der Urkunde eine Namensunterschrift, richtet sich die Erklärung auf die Echtheit der Unterschrift (§ 439 Abs. 2 ZPO). Erklärt sich der Beweisgegner nicht, gilt die Urkunde als anerkannt (§ 439 Abs. 3 ZPO). 44 Thomas/Putzo-Putzo, Einl I, Rn. 2 45 Fasching, Lehrbuch des österreichischen Zivilprozessrechts, Rn. 659 46 Zöller–Geimer, Vor § 415 ZPO Rn. 2 47 Schneider, Beweis und Beweiswürdigung, Rn. 1331 15 Wenn der Beweisgegner die Echtheit nicht anerkennt, hat der Beweisführer die Echtheit zu beweisen. Der Beweis kann gemäß § 441 Abs. 1 ZPO durch Schriftvergleichung geführt werden, zu der das Gericht zweckmäßigerweise einen Schriftsachverständigen heranzieht.48 Steht die Echtheit der Namensunterschrift fest, weil sie anerkannt oder bewiesen ist, wird gemäß § 440 Abs. 2 ZPO widerleglich vermutet, dass der Text über der Unterschrift vom Aussteller abgegeben worden ist.49 Es liegt nun am Beweisgegner, zu beweisen, dass der Text der Urkunde entgegen der gesetzlichen Vermutung nicht mit dem Willen des Ausstellers übereinstimmt. Die Beweiswirkung der Privaturkunde erstreckt sich allerdings nur auf die sogen. äußere oder formelle Beweiskraft, also auf das Zeugnis für die Abgabe der in der Urkunde enthaltenen Erklärung. 50 Die inhaltliche Richtigkeit der Erklärung wird von der Beweiswirkung nicht umfasst. Sie unterliegt damit der freien Beweiswürdigung gem. § 286 ZPO.51 Zwischen Vertragsparteien besteht allerdings der von der Rechtsprechung als Gewohnheitsrecht anerkannte Erfahrungssatz, dass unterschriebene Vertragsurkunden die vollständigen Willenserklärungen der Vertragspartner richtig wiedergegeben. 52 Diese Vermutung der Vollständigkeit und Richtigkeit führt vor Gericht dazu, dass die Vertragspartei, die sich auf eine vom schriftlichen Vertragstext abweichende Vereinbarung beruft, für diese Tatsache die Beweislast trägt.53 2. Augenscheinsbeweis Die ZPO lässt neben dem Urkundenbeweis den Beweis durch Augenschein zu. Er ist in den §§ 371 bis 372a ZPO geregelt. Die Einnahme des Augenscheins ist jede unmittelbare, sinnliche Wahrnehmung über die Beschaffenheit von Personen, Gegenständen oder Vorgängen durch das Gericht. Im 48 Thomas/Putzo-Reichold, § 442 ZPO Rn. 1 49 Baumbach/Lauterbach – Hartmann, Übers. § 416 ZPO Rn. 7 50 Zöller–Geimer, § 416 ZPO Rn. 4 i.V.m. Vor § 415 ZPO Rn. 6 51 Baumbach/Lauterbach – Hartmann, Übers. § 415 ZPO Rn. 10 52 BGHZ 109, 245; BGH-WM 1987, 938; Kammergericht OLGZ 1977, 487; Schleswig, NZM 2002, 176 53 Baumbach/Lauterbach – Hartmann, § 416 ZPO Rn. 8 16 OLG Gegensatz zum Urkundsbeweis und Zeugenbeweis, die lediglich den gedanklichen Inhalt der beweiserheblichen Tatsache vermitteln, bildet das Gericht beim Augenscheinsbeweis das Tatsachenurteil selbst. In § 371 Abs. 1 Satz 2 ZPO hat der Gesetzgeber klargestellt, dass elektronische Dokumente dem Augenscheinsbeweis unterfallen. Früher in der Literatur vertretene Ansichten, elektronische Dokumente könnten als Urkunden angesehen werden, sind damit durch den deutschen Gesetzgeber ausdrücklich abgelehnt worden. Der Beweisantritt erfolgt bei elektronischen Dokumenten durch Vorlegung oder Übermittlung (§ 371 Abs. 1 Satz 2 ZPO). Reicht die Sachkunde des Gerichts nicht aus, kann ein Sachverständiger hinzugezogen werden (§ 372 ZPO). Befindet sich das Objekt nicht im Besitz des Beweisführers, gelten die für den Urkundenbeweis normierten Vorlegungspflichten des Beweisgegners oder eines Dritten gemäß §§ 422 bis 432 ZPO entsprechend (§ 371 Abs. 3 ZPO). 3. Sachverständigenbeweis Der Sachverständige vermittelt dem Richter fehlendes Fachwissen zur Beurteilung vorgegebener Tatsachen. Das Gericht muss Sachverständigenbeweis auch ohne Antrag anordnen, falls es nicht selbst die im Urteil darzulegende Fachkunde besitzt. 54 Der Sachverständige muss sich dabei an die ihm vom Gericht vorgegebenen Tatsachen halten. Er kann auch zur Feststellung oder Beurteilung von Tatsachen aufgrund seines Fachwissens herangezogen werden. Das Sachverständigengutachten hat einen höheren Beweiswert als Zeugenaussagen. 55 Denn der Sachverständige beobachtet sachlich kritisch und aufmerksam. Seine Wahrnehmungsfähigkeit ist beruflich trainiert. Obwohl das Gericht letztendlich die Beweiswürdigung gem. § 286 ZPO vorzunehmen hat, ist der Sachverständige vielfach faktisch vom Richtergehilfen zum eigentlichen entscheidenden Richter aufgestiegen. Die Meinung des Sachver54 Thomas/Putzo-Reichold, vor § 402 ZPO Rn. 1 55 Schellhammer, Zivilprozess, Rn. 663 17 ständigen wird vom Richter vielfach aufgrund fehlender technischer Kenntnisse kaum noch überprüft und nur noch rechtstechnisch umgesetzt.56 4. Zeugenbeweis Zeugen können im Zivilprozess über ihre Wahrnehmung von beweiserheblichen Tatsachen oder tatsächlichen Zuständen vernommen werden. Der Zeuge soll über sein Erlebnis dieser Tatsachen nur berichten, ohne daraus rechtliche oder fachliche Schlüssel zu ziehen. 57 Die Zeugenaussage ist gleichzeitig das wichtigste und das schlechteste Beweismittel.58 Der Beweiswert der Zeugenaussage hängt von vielen persönlichen und sachlichen Faktoren ab. Daraus ergeben sich zahlreiche Fehlerquellen. Fehler bei der Wahrnehmung, in der Erinnerung und bei der Wiedergabe verfälschen die Aussage. Der Zeuge kann irren und lügen. Bei der Würdigung der Zeugenaussage spielen Vorurteile und persönliche Erfahrungen des vernehmenden Richters eine Rolle.59 Durch diese Schwächen ist es riskant, bei der Durchsetzung von vertraglichen Ansprüchen allein auf den Beweis durch Zeugen zu vertrauen. Dies gilt um so mehr dann, wenn der Vertragsschluss bereits längere Zeit zurückliegt und einzelne Details der Vertragsverhandlungen im Streit stehen. 5. Parteivernehmung Der Vollständigkeit halber ist noch das Beweismittel der Parteivernehmung zu erwähnen. Die Parteivernehmung ist nur auf Antrag des Gegners (§ 445 ZPO), mit dessen Zustimmung (§ 447 ZPO) oder unter bestimmten Voraussetzungen von Amts wegen (§ 448 ZPO) möglich. Nach § 445 ZPO kann die beweisbelastete Partei beantragen, dass der Gegner als Partei ver- 56 Baumbach/Lauterbach – Hartmann, Übers. § 402 ZPO Rn. 2 57 Schilken, Zivilprozessrecht, Rn. 519 58 Schellhammer, Zivilprozess, Rn. 630 59 Schellhammer, Zivilprozess, Rn. 618 18 nommen werden soll. Die Parteivernehmung des Gegners ist „der letzte Strohalm, nach dem die Partei in Beweisnot greift“. Der Erfolg ist meistens gering. Ein Antrag auf Vernehmung der eigenen Partei ist ohne Zustimmung des Gegners nicht zulässig. Die Wahrscheinlichkeit der Zustimmung ist äußerst gering, denn damit würde die zustimmende Partei ihre eigene Position verschlechtern. 60 Aufgrund dieser Einschränkungen spielt die Parteivernehmung im Zivilprozess nur eine untergeordnete Rolle. Wer bei der Durchsetzung eines vertraglichen Anspruchs allein auf dieses Beweismittel vertraut, begibt sich in Abhängigkeit zu seinem Vertragspartner, der im Prozess der potentielle Beweisgegner sein kann. Das Beweisrecht bietet also unterschiedliche Beweismöglichkeiten für den Beweisführer. Im Folgenden soll darauf eingegangen werden, wie sich der Beweiswert der einzelnen Signaturarten in dieses System einordnet. B. Beweiskraft einfacher elektronischer Signaturen Die Beweiskraft von einfachen elektronischen Signaturen ist gesetzlich nicht geregelt. Die Richtlinie schreibt in Art. 5 Abs. 1 b) Signaturrichtlinie dazu lediglich vor, dass „die Zulässigkeit als Beweismittel in Gerichtsverfahren nicht allein deshalb abgesprochen wird, weil sie in elektronischer Form vorliegt oder nicht auf einem qualifizierten Zertifikat beruht oder nicht auf einem von einem akkreditierten Zertifizierungsdiensteanbieter ausgestellten qualifizierten Zertifikat beruht oder nicht von einer sicheren Signaturerstellungseinheit erstellt wurde.“ Dieses Diskriminierungsverbot einfacher elektronischer Signaturen hätte weder in Deutschland noch in Österreich der nationalen Umsetzung bedurft, da aufgrund des in beiden Ländern geltenden Prinzips der freien Beweiswürdigung elektronische Signaturen ohne weiteres als Beweismittel vor Gericht zulässig sind.61 Dementsprechend haben Deutschland und Österreich bei der Umsetzung darauf verzichtet, für einfache elektronische Signaturen Beweisregeln zu erlassen. 60 Schellhammer, Zivilprozess, Rn. 667 61 Für Österreich: Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 3 öSigG, S. 68 Für Deutschland: Bizer, Elektronische Signaturen im Rechtsverkehr, S. 86 19 Der deutsche Gesetzgeber hat lediglich zur Klarstellung elektronische Dokumente in § 371 Abs. 1 2 ZPO als Gegenstand des Augenscheins aufgeführt und damit der zum Teil in der Literatur vertretenen Ansicht, elektronische Dokumente seien als Urkunden anzusehen oder zumindest rechtlich wie solche zu behandeln, 62 eine Absage erteilt. Der österreichische Gesetzgeber hat sich darauf beschränkt, die Vorgaben der Signaturrichtlinie in § 3 Abs. 2 öSigG zu übernehmen. In der Literatur wird dazu vertreten, dass dieses Diskriminierungsverbot nur für elektronische Signaturen gilt, die mittels einer Signaturerstellungseinheit hergestellt wurden. 63 Diese Einschränkung ergibt sich allerdings weder aus dem Gesetzestext noch dem Wortlaut der Richtlinie. Vielmehr soll das Diskriminierungsverbot sicherstellen, dass durch die Regelungen für die qualifizierten elektronischen Signaturen andere Lösungen nicht ausgeschlossen werden sollen. Unter Berücksichtigung dieses Regelungsziels dürfte auch im österreichischen Recht das Diskriminierungsverbot für elektronische Signaturen gelten, die nicht mittels einer Signaturerstellungseinheit erstellt worden sind. Einfache Signaturen sind daher auch in Österreich uneingeschränkt zum Beweis vor Gericht zugelassen. Dass einfache elektronische Signaturen als Beweismittel zugelassen sind, sagt jedoch nichts über deren Beweiskraft, also über deren Fähigkeit aus, die Überzeugung der Richter zu beeinflussen. 64 Um die Beweiskraft einer einfachen elektronischen Signatur zu ermitteln, muss anhand der Gesetzeslage und der bisherigen Rechtsprechung prognostiziert werden, wie ein Gericht diese in einem möglichen Zivilprozess würdigen wird, wenn mit ihr ein vermeintlicher Anspruch durchgesetzt werden soll. 62 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 710 63 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 3 öSigG, S. 68 64 Tilch/Arloth-Grün, Deutsches Rechts-Lexikon, Stichwort: Beweiskraft 20 Um eine solche Prognose aufzustellen, muss die typische Fallkonstellation im Zivilprozess analysiert werden, in der elektronische Signaturen zum Beweis herangezogen werden. Die typische Fallkonstellation ist, dass die eine Partei (Beweisführer) von einer anderen Partei (Beweisgegner) eine Leistung aufgrund vertraglicher Vereinbarungen fordert. In diesem Fall trägt grundsätzlich der Beweisführer die Darlegungs- und Beweislast dafür, dass der Beweisgegner sich ihm gegenüber zu einer bestimmten Leistung verpflichtet hat.65 Der Beweisführer muss zunächst eine Willenserklärung des Beweisgegners, in der er die Leistung verspricht, darlegen. Hat der Beweisgegner eine solche Erklärung mittels elektronischem Dokument, das mit einer einfachen Signatur versehen war, übersandt, kann der Beweisführer diese als Beweis dem Gericht anbieten. Die weitere Vorgehensweise des Gerichts hängt nun vom Verhalten des Beweisgegners ab. Dieser muss sich zunächst über die vom Anspruchsteller behauptete Willenserklärung erklären (§ 138 Abs. 2 ZPO). Es gibt im wesentlichen drei denkbare Verteidigungsvorbringen für den Beweisgegner: Er kann unstreitig stellen, dass das vorgelegte elektronische Dokument mit dem vorgetragenen Inhalt von ihm stammt. In diesem Fall wird das Gericht das Dokument als echt und unverfälscht ansehen und keinen Beweis erheben. Auf die Beweiskraft kommt es in diesem Fall nicht an. Der Beweisgegner könnte bestreiten, dass das elektronische Dokument von ihm stammt, dass er also fälschlicherweise als Urheber des elektronischen Dokuments erscheint. 1. Authentizität Damit bestreitet der Beweisgegner die Authentizität des elektronisch signierten Dokuments. Der Beweisührer muss in diesem Fall Beweis dafür erbringen, dass das vom Beweisführer vorgelegte Dokument tatsächlich vom Beweisgegner stammt.66 65 Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 690 66 Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 691 21 Grundsätzlich stehen dem Beweisführer für den Beweis dieser Tatsache sämtliche denkbaren Beweismittel zur Verfügung. E r könnte beispielsweise den vermeintlichen Urheber als Zeugen oder falls es sich um den Beweisgegner persönlich handelt, als Partei zum Beweis dafür benennen, dass dieser das Dokument abgesandt hat. Die Erfolgsaussicht eines solchen Beweisantritts wäre allerdings äußerst gering, da der Beweisgegner ja gerade bestreitet, das Dokument abgesandt zu haben. Einen solchen Beweis in der Hoffnung anzutreten, der Beweisgegner oder dessen Mitarbeiter könnte sich in der Beweisaufnahme aufgrund der richterlichen Vernehmung „zur Wahrheit durchringen“ und das Absenden des Dokuments bestätigen, ist äußerst risikobehaftet. Mit einer solchen Aussage würde der Beweisgegner einen Verstoß gegen seine prozessuale Wahrheitspflicht einräumen und sich strafrechtlich, dem Verdacht eines versuchten Prozessbetruges aussetzen. Die zu erwartende gegenteilige Aussage könnte zudem die Würdigung der Tatsachen, die für eine Abgabe sprechen, abschwächen. Aufgrund dieses Risikos ist von einem solchen Beweisantritt in der gerichtlichen Praxis a bzuraten. Der Beweisführer hat auch die Möglichkeit, Beweis dafür anzutreten, dass er das signierte Dokument mit der Absendeadresse empfangen habe. Dies könnte unter Zeugenbeweis gestellt werden, falls ein Mitarbeiter, also nicht der Beweisführer selbst, das streitgegenständliche Dokument zuerst geöffnet hat. Dieser Beweisantritt zielt allerdings nicht unmittelbar auf die Authentizität des Dokuments. Denn allein der Empfang des Dokuments beweist nicht die Absendung durch den Beweisgegner. In der Praxis bleibt dem Beweisgegner also nichts anderes übrig, als den Beweis durch das signierte elektronische Dokument selbst anzutreten. Der Beweis erfolgt, wie § 371 Abs. 1 2 ZPO klarstellt, durch Vorlegung oder Übermittlung des elektronischen Dokuments an das Gericht. Zur Beurteilung der vorliegenden Dateien kann das Gericht gem. § 372 Abs. 1 ZPO sich eines Sachverständigen bedienen. Die besondere Schwierigkeit ergibt sich dabei aus der eingangs zitierten Eigenschaft digitaler Daten: Sie können im Gegensatz zu Papier spurenlos verändert werden. 67 Die Vorlage des elektronischen Dokuments beweist daher lediglich, dass ein solches Doku67 Jungermann, Der Beweiswert elektronischer Signaturen, S. 1 22 ment existiert. Die Manipulierbarkeit bewirkt, dass das elektronische Dokument allein keinen Rückschluss darauf zulässt, ob es tatsächlich vom Beweisgegner versandt worden ist.68 Hierzu wird zum Teil vertreten, dass eine unter einer bestimmten E-MailAdresse abgegebene Erklärung den Anschein dafür biete, dass diese vom Inhaber der Adresse stammt, jedenfalls wenn sie durch ein Passwort geschützt ist.69 Würde das Gericht dieser Ansicht folgen, wäre der Nachweis des Empfangs der E-Mail zum Nachweis der Authentizität ausreichend, falls der Beweisgegner nicht die konkrete Möglichkeit eines untypischen Geschehensablaufs darlegt. Der Beweisgegner müsste dann anhand seiner Dokumentation nachweisen, dass er keine entsprechende E -Mail abgesandt habe.70 Begründet wird diese Ansicht damit, dass es für einen Anschein einer Ursache (Absendung einer E -Mail) ausreiche, wenn anhand der unstreitigen oder bewiesenen Tatsachen ein Erfolg (Zugang einer E -Mail) feststehe, der nach der Lebenserfahrung auf diese Ursache schließen lasse. So ein typischer Geschehenlauf verlange dabei nicht, dass die entsprechende Verkettung zwingend notwendig ist, sondern nur dass sie so häufig vorkommt, dass ihre Wahrscheinlichkeit sehr groß ist.71 Bei Millionen von täglich versendeten E Mails stammt die unter einer bestimmten E -Mail-Anschrift abgeschickte E Mail vom Inhaber dieser Anschrift, so dass ohne konkrete Verdachtsmomente nicht von einer Manipulation auszugehen sei. Im übrigen sei, die Wahrscheinlichkeit eines Drittangriffs zwecks Manipulation gering, weil das gezielte Abfangen und Verfälschen von E-Mails sowohl technische Kenntnisse als auch technische Zugriffsmöglichkeiten voraussetze.72 Zufällige Eingriffe seien angesichts der hohen Zahl täglich abgesandter E-Mails sehr 68 Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E- Mails, CR 2003, 44, 45 69 Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E- Mails, CR 2003, 44, 45 70 Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E- Mails, CR 2003, 44, 49 71 BGH – NJW 2001, 1140, 1141 72 Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E- Mails, CR 2003, 44, 45; Winter, JurPC Web-Dok. 109/2002, Abs. 14 23 unwahrscheinlich. Zudem sei das Interesse von Dritten an einer Manipulation gering, weil dies selten mit eigenen Vorteilen für den Dritten verbunden sei.73 Eigene Manipulationen des Empfängers würden dagegen ein so hohes Risiko für den Empfänger selbst bedeuten, dass sich eine Manipulation nicht lohnen würde. Die bisher zu dieser Fallkonstellation ergangene Rechtsprechung74 folgt dieser Ansicht nicht. Sie verweist darauf, dass es für eine Risikoumverteilung keine Veranlassung gibt, da sich beide Parteien auf die OnlineKommunikation eingelassen haben. Die Gefahr eines Dritteingriffs sei von jeder Seite selbst zu tragen. Eine einseitige Risikoverteilung zu Lasten des Absenders sei deshalb nicht gerechtfertigt. Die Rechtsprechung zu den Vertragsschlüssen per Bildschirmtext (Btx), bei denen die Rechtsprechung zu Lasten des Anschlussinhabers zumindest einen Anscheinsbeweis angenommen hat75, kann auf diese Sachverhalte nicht angewandt werden. Diesen Entscheidungen lag jeweils die Feststellung zugrunde, dass der häusliche Btx-Anschluss des jeweiligen Betroffenen tatsächlich genutzt worden ist. Nur weil der Anschluss im alleinigen Verfügungsbereich des vermeintlichen Absenders gelegen hat, wird hier eine Risikoverteilung zu dessen Lasten für gerechtfertigt angesehen. Diese Feststellung trifft typischerweise für eine E-Mail, die von überall abgesendet werden kann, nicht zu. Anders als bei Btx kann daher kein Rückschluss vom angegebenen Nutzer auf den genutzten Anschluss gezogen werden. 76 Auch einen typischen Geschehensablauf lehnt das OLG Köln mit der Begründung ab, dass der Sicherheitsstandard im Internet ,„wie jedem, der sich mit dem Datenverkehr befasst, bekannt ist“77, derzeit nicht ausreichend ist, um 73 LG Konstanz - CR 2002, 609 74 Vgl. OLG Köln - CR 2003, 55; LG Bonn; Urteil vom 7.8.2001, Az. 2 O 450/00; Voll- text abrufbar unter http://www.RA-Hahn.de; AG Erfurt, Urteil vom 14.09.2001, Az. 28 O 2354/01, Volltext abrufbar s.o. 75 OLG Oldenburg - NJW 1993, 1400 ff.; OLG Köln - VersR 1993, 340 ff.; OLG Köln - VersR 1998, 725 ff. 76 LG Bonn, Urteil vom 07.08.2001, Az. 2 O 450/00; Volltext abrufbar unter http://www.RA-Hahn.de, S. 6 77 OLG Köln, Urteil vom 06.09.2002, Az. 19 U 16/02 (LG Bonn), S. 3 (im Volltext abruf- bar unter http://www.RA-Hahn.de 24 selbst bei der Verwendung eines geheimen Passworts sicher auf denjenigen als Verwender zu schließen, dem dieses Passwort ursprünglich zugeordnet worden ist. Abgesehen vom letzteren, sehr pauschalem Argument, dass eher der Vermeidung der Einholung eines Sachverständigengutachten dient, ist die Rechtsansicht des OLG überzeugend. Die Nachweisschwierigkeiten bei elektronischen Dokumenten lassen sich nicht durch eine einfache Verschiebung der Beweislast zu Gunsten des Erklärungsempfängers lösen. Es ist zwar richtig, dass bei Millionen täglicher E-Mails die E-Mail-Anschrift tatsächlich den Urheber der E-Mail wiedergibt. Bei den meisten E -Mails spielt es jedoch keine rechtserhebliche Rolle, von wem die E-Mail stammt. Anders verhält es sich, wenn der E -Mail rechtserhebliche Bedeutung zukommt und der Absender die Absendung der E-Mail bestreitet. In diesem Fall liegt gerade kein typischer Geschehensablauf vor, so dass für eine Privilegierung des Empfängers kein Raum besteht. Zu beachten ist dabei auch, dass durch diese Rechtsansicht die Beweisnot nur von der einen Seite (Empfänger) auf die andere Seite (Absender) verschoben wird. Denn hat der Absender sein E-Mailausgangsverzeichnis gelöscht, hat er keine Möglichkeit nachzuweisen, wann er keine E-Mail versandt hat. Im Ergebnis wird der Beweisführer mit seinem Beweisantritt scheitern, sofern er keine weiteren Indizien vorbringen kann, die dem Gericht die Zweifel an der Authentizität nehmen. Denn das Gericht entscheidet nicht anhand des Ergebnisses einzelner Beweismittel. Grundlage der Beweiswürdigung ist vielmehr der gesamte Inhalt der Verhandlung. Dies umfasst Vorbringen, Handlungen, Unterlassungen, persönlicher Eindruck von den Prozessbeteiligten und ihren Vertretern einschließlich einer Beweisaufnahme.78 Solche Indizien könnten zum einen ein bestimmtes Verhalten des vermeintlichen Absenders sein. Dies können beispielsweise Erfüllungshandlungen sein. 78 Thomas/Putzo-Reichold, § 286 ZPO Rn. 6 25 Weiteres Indiz könnte eine einfache elektronische Signatur sein. Wegen der geringen Anforderungen, die das Gesetz an die einfache elektronische Signatur stellt, fallen unter diese eine Vielzahl unterschiedliche Systeme, die sich stark unterscheiden und deshalb differenziert betrachtet werden müssen. Signature-Files, als simpelste Form der einfachen elektronischen Signatur, fügen der E-Mail automatisch vom Benutzer vorgegebene Daten an. Bei diesen Daten handelt es sich häufig um den Namen Telefonnummer, Anschrift und Faxnummer des vermeintlichen Absenders. Bei diesen Daten handelt es sich nicht um geheime oder verschlüsselte Daten. Die Indizwirkung ist deshalb nur gering einzustufen. Andererseits könnten den Daten eines Signature-Files, da sie nicht standardisiert sind, durch Anordnung und Auswahl der Daten ein Indiz für die Authentizität zukommen. Problematisch ist, dass das Signature-File automatisch an jede E -Mail angehängt wird, so dass der Empfänger die Anordnung bereits aus vorherigem E-MailKontakt kennen könnte. Eine Indizwirkung dürfte das Gericht daher den Signature-Files nur in dem Sinne zubilligen, dass die Authentizität der EMail noch zweifelhafter ist, wenn die umstrittene E-Mail schon nicht das üblicherweise vom Versender verwendete Signature-File enthält. Ähnliche Probleme sind bei der Beweiskraft der eingescannten Unterschrift zu erwarten. Zwar hat der Gemeinsame Senat der Obersten Gerichtshöfe des Bundes entschieden, dass bestimmende Schriftsätze auch mit eingescannter Unterschrift wirksam eingereicht werden können. 79 Dabei hat er zutreffend berücksichtigt, dass jedenfalls beim Computerfax die Authentizität in gleicher Weise wie beim normalen Telefax festgestellt werden könne.80 Diese Feststellungen sind allerdings nicht auf die Beweissituation im Zivilprozess übertragbar. Bei Entscheidung zur Wirksamkeit bestimmender Schriftsätze kam es auf die Frage an, ob durch die eingescannte Unterschrift ein hinreichender Unterschied zu einem Entwurf erkennbar ist. Dass der Schriftsatz vom angegebenen Absender stammte, war unstreitig. Sobald diese Tatsache bestritten wird, zeigt sich die mangelnde Zuverlässigkeit der 79 GmSOGB, Beschl. v. 05.04.2000, NJW 2000, 2340 80 Splittgeber, Die elektronische Form von bestimmenden Schriftsätzen, CR 2003, 23, 25 26 eingescannten Unterschrift. Sie weist zwar gegenüber dem Signatur-File mehr typische Eigenarten und damit Authentifizierungsnachweise auf, die durch einen Sachverständigen gemäß § 372 ZPO untersucht werden können. Im Gegensatz zur echten Unterschrift liegt die eingescannte Unterschrift lediglich in digitaler Form vor. Es ist damit für den Empfänger einer E-Mail mit eingescannter Unterschrift mit einfachsten technischen Mitteln möglich, diese zu kopieren und unter ein anderes elektronisches Dokument zu setzen. Eine solche Manipulation wäre am Dokument selbst nicht nachweisbar. Im Ergebnis bringt also der Sachverständigennachweis, dass es sich tatsächlich um die eingescannte Unterschrift des vermeintlichen Absenders handelt, dem Beweisführer nichts. Denn dadurch wird nicht nachgewiesen, dass die eingescannte Unterschrift nicht von einem Dritten unter das elektronische Dokument kopiert worden ist. Im Ergebnis lässt sich festhalten, dass die Authentizität mit einfachen elektronischen Signaturen kaum zu beweisen ist. 2. Integrität Die bisherigen Ausführungen bezogen sich auf die Authentizität des mit einer einfachen elektronischen Signatur versehenen Dokuments. Für den Nachweis eines Anspruchs reicht dies jedoch nicht aus. Denn entscheidend für die Anspruchsbegründung ist der Inhalt des elektronischen Dokuments. Erst wenn dieser feststeht, kann das Gericht aus dem Wortlaut auslegen, ob das Dokument eine vertragliche Verpflichtungserklärung enthält. Im Unterschied zum Bestreiten der Authentizität kann der Beweisgegner die Behauptung der Integrität nicht durch einfaches Nicht-Wissen bestreiten. Gemäß § 138 Abs. 4 ZPO ist das Bestreiten mit Nichtwissen nur dann zulässig, wenn es sich um Erklärungen über Tatsachen handelt, die weder eigene Handlungen der Partei noch Gegenstand ihrer Wahrnehmung gewesen sind. Wenn der Beweisgegner einräumt, eine Erklärung abgesandt zu haben, aber den Inhalt bestreitet, ist er zu der Erklärung verpflichtet, welchen Inhalt seine ursprüngliche Nachricht gehabt hat. Zu beachten ist, dass der Beweisgegner im Zivilprozess daran gehindert ist, die Authentizität und die Integrität eines elektronischen Dokuments gleich27 zeitig zu bestreiten. Der Beweisgegner ist im Zivilprozess an die prozessuale Wahrheitspflicht gem. §§ 138 Abs. 1 i.V.m. Abs. 4 ZPO gebunden. Die Wahrheitspflicht verpflichtet die Parteien, keine Erklärungen wider besseres Wissen abzugeben. 81 Das Bestreiten, überhaupt eine Erklärung abgegeben zu haben, steht dabei im offenen Widerspruch zu der Behauptung, eine Erklärung anderen Inhalts abgeben zu haben. Die Hoffnung allerdings, diese Verpflichtung werde einen vertragsreuigen Beweisgegner von einem entsprechenden Vortrag abhalten, erscheint praxisfern. Da der Beweisgegner den Vortrag des Beweisführer kennt, kann der böswillige Beweisgegner seinen Vortrag daran plausibel ausrichten. Denn allein durch Hinzufügen einzelner Worte, wie „Entwurf“ oder „voraussichtlich“, wird aus einer rechtsverbindlichen Willenserklärung eine bloße Absichtserklärung. Beachtet der Beweisgegner seine prozessuale Erklärungspflicht, wird das Gericht die Integrität des elektronisch signierten Dokuments überprüfen. Auch hier liegt nach den allgemeinen beweisrechtlichen Grundsätzen die Beweislast beim Beweisführer. Da das Gesetz an die einfache Signatur keinerlei Anforderungen stellt, die eine nachträgliche Veränderung der Daten verhindert oder sichtbar macht, kann die einfache elektronische Signatur nicht zum Beweis der Integrität eines Dokuments herangezogen werden. 82 Die Eigenschaft digitaler Dateien, dass sie spurenlos verändert, kopiert und manipuliert werden können, verhindert eine Beweisführung. C. Beweiskraft fortgeschrittener elektronischer Signaturen Auch für fortgeschrittene Signaturen haben weder der deutsche noch der österreichische Gesetzgeber spezielle Beweisregeln erlassen. Die beweisrechtliche Behandlung unterscheidet sich daher nicht von den einfachen 81 Thomas/Putzo-Reichold § 138 ZPO Rn. 4 28 elektronischen Signaturen. 83 Die Beweiskraft der fortgeschrittenen elektronischen Signaturen richtet sich ebenfalls nach den allgemeinen Beweisregeln. Ein mit einer fortgeschrittener Signatur versehenes elektronisches Dokument kann im Zivilprozess als Objekt des Augenschein gemäß § 371 ZPO als Beweismittel eingeführt werden. 84 Es unterliegt dann der freien Beweiswürdigung durch das Gericht. Bestreitet der Beweisgegner die Authentizität und Integrität des elektronischen Dokuments nicht, wird kein Beweis erhoben. 85 Das Gericht legt das elektronische Dokument seiner Würdigung zu Grunde, selbst wenn es nur als Ausdruck vorgelegt wird. Die Frage der Beweiskraft des mit einer fortgeschrittenen elektronischen Signatur versehenen Dokuments stellt sich mithin erst dann, wenn der Beweisgegner die Authentizität oder die Integrität des elektronischen Dokuments bestreitet. Dann muss der Beweisführer die Wahrheit der umstrittenen Tatsachenbehauptung zur Überzeugung des Gerichts beweisen. Es stehen ihm hierfür wiederum alle denkbaren Beweismittel zur Verfügung. Entscheidender Bedeutung kommt dabei wiederum der Beweiskraft der elektronischen Signatur zu. Andere Umstände können zwar zur Überzeugung des Gerichts beitragen, eine Beweisführung ohne eine beweiskräftige Signatur ist jedoch wenig erfolgversprechend.86 Im Rahmen der freien Beweiswürdigung sprechen für die Beweiskraft der fortgeschrittenen Signatur deren gesetzlich geforderten vier Merkmale nach § 2 Nr. 2 SigG. 87 Wie oben aufgeführt muss sie ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein, damit seine Identifizierung ermöglichen, mit Mitteln erstellt werden, die der Signaturschlüsselinhaber unter seiner 82 so auch Roßnagel Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819 83 Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819 84 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168 85 Roßnagel geht unrichtigerweise davon aus, dass dennoch Beweisantritt erfolgen muss, vgl. Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168 86 vgl. unter V.B. 87 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 23 29 alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich bezieht, verknüpft sein, damit eine nachträgliche Veränderung der Daten erkannt werden kann. 88 Unterstellt man, dass diese gesetzlichen Anforderungen in dem zum Beweis gestellten Verfahren eingehalten worden sind, wäre der Nachweis der Authentizität und der Integrität unproblematisch: Die Identifizierung des Schlüsselinhabers wäre durch die Signatur möglich. Verwechslungsmöglichkeiten wären durch die ausschließliche Zuordnung ausgeschlossen und spätere Manipulationen am Dokument erkennbar. Aber genau bei der Frage, ob diese gesetzlichen Anforderungen bei dem konkret signierten Dokument eingehalten worden sind, treten die beweisrechtlichen Schwierigkeiten auf. Das Gericht muss im Rahmen der freien Beweiswürdigung vom Beweisführer davon überzeugt werden, dass im konkreten Fall die gesetzlichen Anforderungen eingehalten worden sind. Das Gesetz stellt dabei keine Anforderungen an die Sicherheit der organisatorischen Prozesse der Schlüsselverwaltung und der technischen Anforderungen. 89 Daher muss das Gericht die einzelnen Sicherheitsanforderungen selbst überprüfen. Bei der ausschließlichen Zuordnung ist problematisch, dass diese nur für den jeweiligen Zertifizierungsdiensteanbieter vorgeschrieben ist.90 Weltweit ist die Einzigartigkeit des Schlüssel nicht garantiert.91 In einer Beweiswürdigung dürfte dieser Tatsache allerdings kein großes Gewicht beigemessen werden. Für die Überzeugung des Gerichts ist es ausreichend, wenn es von der Richtigkeit einer Tatsache mit einem für das praktische Leben brauchbaren Grad von Gewissheit überzeugt ist.92 Für diesen Grad der Überzeugung dürfte eine weltweite Einzigartigkeit des Schlüssels nicht erforderlich sein, zumal die anderen Charakteristika des elektronischen Dokuments, wie Sprache, Form und Ausdruck in die Beweiswürdigung mit einfließen. Falls ein Beweisgegner sein Verteidigungsvorbringen allein darauf stützt, wäre es wenig Erfolg versprechend. 88 vgl. § 2 Nr. 2 SigG, Art. 2 Nr. 2 der Signaturrichtlinie 89 Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 24 90 BT-Drs. 14/4662, S. 18 91 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165 92 Balzer, Beweisaufnahme und Beweiswürdigung im Zivilprozess, Rn. 318 30 Ein weiterer Einwand gegen die Sicherheit erscheint dagegen schwerwiegender: Das Gesetz verpflichtet den Anbieter nicht, eine Sperrmöglichkeit bereitzuhalten. 93 Damit fehlt es an der Möglichkeit einen Signaturschlüssel sperren zu lassen, der durch unerlaubtes Kopieren oder andere Handlungen unsicher geworden ist. Der Empfänger ist nicht in der Lage, die Gültigkeit der Signatur zu überprüfen. Eine weitere Schwierigkeit liegt darin, dass für die Identifizierung keine besonderen Qualitätsanforderungen gestellt werden. Der Empfänger muss deshalb den Angaben des Zertifizierungsdiensteanbieters vertrauen. Auch bei der Integritätsprüfung des elektronischen Dokuments ist nicht näher vorgeschrieben, auf welchem technischen Verfahren diese basieren muss.94 Diese rechtlichen Unsicherheiten führen jedoch nicht ohne weiteres dazu, dass ein Gericht den fortgeschrittenen elektronischen Signaturen nur eine geringe Beweiskraft einräumt.95 Denn das Gericht orientiert sich bei der Beweiswürdigung nicht an den gesetzlichen Anforderungen, sondern an den festgestellten Tatsachen. Der Beweisführer muss also konkret am verwendeten Signatursystem zur Überzeugung des Gerichts nachweisen, dass dieses mit hinreichender Gewissheit die oben beschriebenen Manipulationsmöglichkeiten ausgeschlossen hat. Beweiserleichterungen kommen dem Beweisführer dabei nicht zu gute. Er muss deshalb den vollen Beweis dafür erbringen, dass der Zertifizierungsdiensteanbieter die organisatorischen Prozesse der Schlüsselverwaltung und der technischen Komponenten so eingerichtet hat, dass Manipulationen ausgeschlossen sind. Dies setzt eine genaue Auseinandersetzung mit dem Signatursystem und den Vorkehrungen des jeweiligen Zertifizierungsdiensteanbieters voraus. Da dem Gericht in der Regel die erforderliche Sachkunde in diesen technischen Fragen fehlt, wird es einen Sachverständigen mit der Erstellung eines Gutachtens beauftragen. 96 93 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165 94 Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 166 95 a. A.: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 166 96 Lüdemann/Adams, Elektronische Signatur in der Rechtspraxis, K&R 2002, 8, 12 31 Damit der Sachverständige ein solches Gutachten erstellen kann, müssen ihm allerdings die entsprechenden Unterlagen vorgelegt werden. Bekommt er diese nicht, kann er die technische Sicherheit nicht feststellen, was zu Lasten der beweisbelasteten Partei, hier also des Beweisführers, gewertet wird. Als problematisch wird dabei häufig angesehen, dass der Beweisführer auf die Angaben des Zertifizierungsdiensteanbieters angewiesen ist. Denn in der Regel bestehen zwischen dem Empfänger eines signierten Dokuments und dem Zertifizierungsdiensteanbieter keine Vertragsbeziehungen. Die Schlüsselzuteilung erfolgt gegenüber dem vermeintlichen Absender des elektronischen Dokuments und damit dem Beweisgegner. Dieser ist Kunde des Zertifizierungsdiensteanbieters. Damit hat der Beweisführer keinen vertraglichen Anspruch gegen den Zertifizierungsdiensteanbieter auf Offenlegung der angewandten Sicherheitssysteme. Der Beweisführer kann aber gem. §§ 371 Abs. 2, 428, 142 oder 144 ZPO das Gericht auffordern, dem Zertifizierungsdiensteanbieter die Vorlage der Dokumentation aufzugeben. 97 Ein materiellrechtlicher Anspruch ist dafür nicht erforderlich. 98 Die Auflage steht dabei zwar im Ermessen des Gerichts, was aber nicht dazu führt, dass der Beweisführer auf das Wohlwollen des Gerichts angewiesen ist, wie Roßnagel dies unterstellt.99 Denn das Gericht muss sein Ermessen pflichtgemäß ausüben. 100 Bei Vortrag konkreter Umstände zur Beweiseignung und Beweisbedürftigkeit der Unterlagen muss sich das Gericht im zweckmäßigen Umfang durch Vorlageanordnung die Anschauung verschaffen. 101 Die Rechtslage in Österreich zur Vorlage der Dokumentation ist schwieriger. In § 11 Abs. 2 öSigG ist zwar geregelt, dass der Zertifizierungsdiensteanbieter auf Ersuchen von Gerichten die Dokumentation „auszufolgen“ habe. Auszufolgen bedeutet, dass er zumindest eine Kopie der rele- Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- 97 tel im Zivilprozess, MMR 2002 , 709, 710; Roßnagel, Rechtliche Unterschiede im Signa- turverfahren, MMR 2000, 215, 218 98 Thomas/Putzo-Reichold § 428 ZPO Rn. 3 99 Roßnagel, Rechtliche Unterschiede im Signaturverfahren, MMR 2000, 215, 218 100 Zöller-Hartmann Einl. III Rn. 33; a.a.O. § 142 ZPO Rn. 5 101 Zöller-Hartmann § 142 ZPO Rn. 5 32 vanten Teile der Dokumentation vorzulegen hat.102 Das Auskunftsersuchen muss dabei allerdings im Einklang mit den jeweils anwendbaren Verfahrensvorschriften stehen. 103 Eine Vorlagepflicht von Augenscheinsobjekten ist in öZPO für Dritte nicht vorgesehen. Nach § 369 öZPO gelten die Vorschriften über die Urkundenvorlage nur für solche Augenscheinsobjekte entsprechend, die die Gegenpartei, nicht aber ein Dritter in den Händen hält.104 Da in der Regel davon auszugehen ist, dass der Zertifizierungsdiensteanbieter seine Dokumentation elektronisch erstellt und elektronische Dokumente als Objekte des Augenscheins anzusehen sind, besteht somit keine Vorlageverpflichtung im zivilrechtlichen Verfahren. Die Befürchtungen, ein Zertifizierungsdiensteanbieter könnte sich deshalb in einem Zivilprozess bei der Frage des Nachweises der Infrastruktur passiv verhalten, um seinen Kunden zu schützen, dürften dennoch übertrieben sein. Zertifizierungsdiensteanbieter haben ein starkes wirtschaftliches Interesse daran, dass die von ihnen vertriebenen Produkt als sicher gelten. Denn die Sicherheit ist gerade das Hauptargument für den Einsatz von elektronischen Signaturen im elektronischen Geschäftsverkehr. Zertifizierungsdiensteanbieter105 werben deshalb sogar mit der Tatsache, dass ihre Signatur zum Beweis vor Gericht geeignet ist.106 Ein Gerichtsurteil, das eine Klage mit der Begründung abweist, die elektronische Signatur sei nicht sicher, würde sich für den Zertifizierungsdiensteanbieter geschäftsschädigend auswirken. Daher ist mit einer kooperativen Haltung des Zertifizierungsdiensteanbieters zu rechnen. 102 Dem Wortlaut des Gesetzes nach müsste er bei der elektronischen Protokolierung die Festplatte abliefern. Vgl. Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 11 öSigG, S. 107 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, EBRV z u § 11 öSigG, S. 103 106 104 105 Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6,S.177 z. B.: Signature Perfect KG: Unsere eigenhändige Unterschrift ist unser ultimatives Merkmal und Beweismittel für Authentizität, Integrität und unsere Willenserklärung“, http://www.signature-perfect.com/german/index_de.html 106 Diese Art der Werbung ist allerdings wettbewerbsrechtlich bedenklich, da – wie bereits ausgeführt – in Deutschland alle Signaturen unabhängig von ihrer Sicherheit zum Beweis geeignet sind und das werbemäßigen Hervorheben von Selbstverständlichkeiten irreführend ist (vgl. Baumbach/Hefermehl, § 3 UWG Rn 53) 33 Der Sachverständige wird dann anhand der konkreten, vom Gericht vorgebenen Umstände prüfen, ob die oben angesprochenen Sicherheitslücken durch eine entsprechende Sicherheitsinfrastruktur abgedeckt sind.107 Im Ergebnis ist die fortgeschrittene elektronische Signatur von ihren gesetzlichen Anforderungen her durchaus dazu geeignet, vor Gericht Beweis für die Authentizität und Integrität eines elektronischen Dokuments zu erbringen. Da die gesetzlichen Anforderungen lediglich das Ziel, nicht aber die Sicherheitsstruktur bestimmen, ist eine allgemeine Aussage über die Beweiskraft im Zivilprozess, nicht voraussagbar. 108 Das Gericht wird anhand der konkreten vorgelegten Signatur entscheiden, ob es diese für ausreichend sicher hält. Damit ist die Beweiskraft abhängig von den Vorkehrungen des jeweiligen Zertifizierungsdiensteanbieters. D. Beweiskraft qualifizierter elektronischer Signaturen Die Rechtswirkungen der qualifizierten elektronischen Signaturen nach Art. 5 Abs. 1 Signaturrichtlinie109 stehen sowohl im Zentrum der Signaturrichtlinie als auch des deutschen und österreichischen Rechts. Die Richtlinie sieht für die qualifizierte elektronische Signatur zwei Rechtswirkungen vor: Zum einen soll die rechtliche Gleichstellung der Unterschrift in elektronischer Form mit der handschriftlichen Unterschrift erreicht werden. Zum anderen soll sie als Beweis vor Gericht zugelassen sein. In den ersten Versionen des Art. 5 Abs. 1 Signaturrichtlinie wurde auch für das Gerichtsverfahren noch die Gleichstellung von qualifizierten Signaturen mit einer eigenhändigen Unterschrift gefordert. Diese Bestimmung fand im Telekommunikationsrat keinen Konsens bei den Vertretern der Mitglieds- 107 108 Baumbach/Lauterbach -Hartmann, Übers. § 402 ZPO Rn. 4 a.A.: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168f.. Roßnagel spricht allen fortgeschrittenen elektronischen Signaturen nur einen geringen Beweiswert zu. 109 Bröhl/Tettenborn, Das neue Recht der elektronischen Signaturen, Kap. 4.2.1, S. 37 34 staaten. 110 Deshalb wurde als Kompromiss lediglich die Zulässigkeit als Beweismittel in die Signaturrichtlinie aufgenommen. Sowohl in Deutschland als auch in Österreich hätte diese Anforderung keiner gesetzlichen Regelung bedurft, da in beiden Ländern nach dem Grundsatz der freien Beweiswürdigung die Zulässigkeit elektronischer Signaturen als Beweis außer Frage stand. Beide Länder haben sich dazu entschieden, für qualifizierte Signaturen aufgrund der hohen gesetzlichen Anforderungen an die Sicherheit spezielle Beweisregeln zu erlassen. Die Regeln verfolgen den Zweck, die Akzeptanz der qualifizierten elektronischen Signaturen zu erhöhen. Inhaltlich dagegen verfolgen beide sehr unterschiedliche Ansätze. Der deutsche Gesetzgeber hat mit § 292a ZPO einen Anscheinsbeweis der Echtheit zugunsten der qualifizierten elektronischen Signatur geschaffen. Der österreichische Gesetzgeber hingegen erklärt in § 4 Abs. 3 öSigG die Regelung des § 294 öZPO über die Vermutung der Echtheit des Inhalts von Privaturkunden für anwendbar. Wegen der Unterschiedlichkeit der Regelung soll zunächst die deutsche und anschließend die österreichische untersucht werden. 1. Regelungen in Deutschland Der deutsche Gesetzgeber hat auf eine Gleichstellung elektronischer Dokumente mit Urkunden, wie sie im materiellen Recht für den Bereich der Schriftform durch § 126a BGB erfolgt ist, verzichtet.111 Er hat stattdessen als zentrale Vorschrift § 292 a ZPO für die qualifizierten elektronischen Signaturen eingeführt. Als Begründung dafür, warum beweisrechtlich ein anderer Weg als im materiellen Recht eingeschlagen worden ist, gibt die amtliche Begründung an, dass die Beweisregelungen für Urkunden der Eigenart des elektronischen Dokumenten nicht gerecht werden würde und dass die hohen Sicherheitsanforderungen an die qualifizierte Signatur eine besondere beweisrechtliche Regelung rechtfertigen würden. 112 Insbesondere soll der Erklärungsempfänger vor dem unberechtigten Einwand des Signa- 110 111 Menzel, Elektronische Signaturen, Kap. 5.3.2.1, S. 172 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 710 112 BT-Drs. 14/4987, S. 13 35 turschlüssel-Inhabers geschützt werden, die Erklärung sei nicht von ihm abgesandt worden. 113 Rechtstechnisch hat der Gesetzgeber den Schutz des Erklärungsempfängers mit dem von der Rechtsprechung entwickelten Rechtsinstitut des Beweises des ersten Anscheins umgesetzt. Mit der Einführung wird der vorher nur richterrechtlich existierende Anscheinsbeweis erstmalig gesetzlich verankert.114 Nach § 292a ZPO kann „der Anschein der Echtheit einer in elektronischer Form (§ 126a des Bürgerlichen Gesetzbuchs) vorliegenden Willenserklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt, nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers selbst abgegeben worden ist.“ Der Beweisführer kann vor Gericht den Beweis der Echtheit eines vom Beweisgegner bestrittenen elektronischen Dokuments antreten, indem er die vom Prozessgegner elektronisch signierte Erklärung dem Gericht vorlegt. Das Gericht hat dann die Datei mittels eines zertifizierten Signaturprüfprogramms zu prüfen. Bei einer qualifizierten Signatur wird das Programm zudem eine Online-Zertifikatsabfrage vornehmen und die der Signatur angefügten Zertifikatskette verifizieren. 115 Zentrale Bedeutung bei der Beweisführung hat der Gesetzgeber dabei der Regelung des § 292a ZPO zugedacht. a) Voraussetzungen des § 292a ZPO Der Wortlaut das § 292a ZPO hat nur zwei Tatbestandsmerkmale. Zum einen knüpft er an das Vorliegen der elektronischen Form nach § 126a BGB an und zum anderen setzt er die Prüfung nach dem Signaturgesetz voraus.116 113 Rapp, Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen, S.173 114 115 Zöller-Greger, § 292a ZPO Rn. 2 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002, 709, 710 116 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 710 36 Die elektronische Form nach § 126a BGB wiederum hat zur Voraussetzung, dass das elektronische Dokument mit einer qualifizierten elektronischen Signatur versehen ist, und der Name des Ausstellers hinzugefügt wird. Die Voraussetzungen der qualifizierten elektronischen Signatur ergeben sich aus der Legaldefinition des § 2 Nr. 3 SigG. Danach müssen insgesamt sieben117 Merkmale erfüllt sein: Es muss sich um eine elektronische Signatur (§ 2 Nr. 1 SigG) handeln sowie zusätzlich die vier Merkmale für eine fortgeschrittene elektronische Signatur aus § 2 Nr. 2 SigG118 und die beiden Anforderungen aus § 2 Nr. 3 SigG erfüllen. Die Prüfung nach dem SigG fordert zudem, dass die verwendeten Prüfkomponenten ihrerseits die Voraussetzungen nach § 17 Abs. 2 Nr. 1 bis 5 SigG erfüllen müssen. Besondere Regeln, wie der Beweisführer diese Voraussetzungen nachzuweisen hat, sind im § 292a ZPO nicht vorgeschrieben. Der Gesetzgeber hat mit § 292 a ZPO zwar erstmals einen Anscheinbeweis gesetzlich normiert und damit auch die Existenz und Berechtigung dieses beweisrechtlichen Instituts anerkannt. Aussagen zur bisher ungeklärten Rechtsnatur und seinem Anwendungsbereich lassen sich jedoch weder dem Wortlaut des § 292a ZPO noch der amtlichen Begründung entnehmen. 119 Es muss deshalb auf die richterrechtlich entwickelten Grundsätze zurückgegriffen werden. Danach ist Voraussetzung für den Anschein, dass die Tatsachen, auf dem er beruht, feststehen. 120 Dies bedeutet für den Beweisführer, dass er die Tatsachen 117 Jungermann, Der Beweiswert elektronischer Signaturen, DuD 2003, 69, 70; a.A.: Roß- nagel, Auf dem Weg zu neuen Signaturregelungen, MMR 2000, 451 – 461, Welsch, Das Signaturänderungsgesetz, DuD 2000, 408, 412; Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710; vgl. dazu Jungermann, a.a.O. in Fußnote 9 118 s.o. unter IV.B. 119 Zöller-Greger, § 294a ZPO Rn. 2 120 Thomas/Putzo-Reichold, § 286 ZPO Rn.13 37 beweisen muss, die den Anschein begründen. 121 Auch hier gilt im Zweifel: Digitalen Daten sieht man ihre Herkunft, ihr Alter und insbesondere die Umgebung ihres Ursprungs nicht an. Sie sind spurenlos veränderbar. Stets kann deshalb nur ein mittelbarer Beweis dieser Tatsachen zur Überzeugung des Gerichts geführt werden. 122 Auch bei der Beweisführung zur qualifizierten elektronischen Signatur gilt der Grundsatz, dass Art und Umfang der Beweisführung vom Verteidigungsvorbringen des Beweisgegners abhängig sind. Bestreitet der Beweisgegner überhaupt ein Dokument abgegeben zu haben, bestreitet er damit zugleich das Vorliegen sämtlicher Voraussetzungen des § 292a ZPO. Denn der Tatbestand des § 292a ZPO basiert auf der Annahme der technischen Sicherheit. Mit dem Einwand, er habe das streitige elektronische Dokument nicht signiert, wird diese technische Sicherheit angegriffen. Da die zum Anschein der technischen Sicherheit führenden Tatsachen in der Regel Tatsachen sind, die nicht Gegenstand eigener Wahrnehmung des Beweisgegners waren, darf er insoweit diese mit Nichtwissen bestreiten (§ 138 Abs. 4 ZPO).123 Der Beweisführer ist daher schon bei diesem wenig substantiierten Verteidigungsvorbringen gezwungen, sämtliche Tatbestandsvoraussetzungen zu beweisen. 124 Je substantiierter allerdings das Verteidigungsvorbringen ist, desto schwieriger wird es für den Beweisführer das Gericht zu überzeugen. Die Beweisführung für die einzelnen Tatbestandsvoraussetzungen des § 292a ZPO stellt dabei unterschiedliche Anforderungen, die im einzelnen näher dargestellt werden sollen. (1) Elektronische Signatur Voraussetzung ist das Vorliegen einer elektronischen Signatur. Da eine elektronische Signatur bereits dann vorliegt, wenn dem elektronischen Do- 121 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 710 122 Jungermann, Der Beweiswert elektronischer Signaturen, S.106 123 vgl. Schilken, Zivilprozessrecht, Rn. 412 124 a.A.: (nur substantiiertes Bestreiten ausreichend) Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710; 38 kument ein Signature-File angehängt wird, dürfte dem Beweisführer dieser Nachweis nicht schwer fallen. 125 (2) Ausschließlich zugeordnete Signatur Der Beweisführer muss weiter nachweisen, dass die Signatur ausschließlich dem Signaturempfänger gemäß § 2 Nr. 2 a) SigG zugeordnet ist. Der Nachweis hierüber wird über den öffentlichen Schlüssel des Signaturverwenders (Signaturprüfschlüssel, § 2 Nr. 5 SigG) geführt.126 Der Signaturprüfschlüssel wird dem Zertifikat entnommen und durch ein entsprechendes Prüfprogramm geprüft. Verläuft die Prüfung erfolgreich, so kann das Dokument nur mit dem dazugehörigen privaten Schlüssel (Signaturschlüssel) signiert worden sein. Dies bedeutet jedoch nicht zwingend, dass die Signatur ausschließlich dem Beweisgegner zugeordnet worden ist. Hierfür ist noch der Nachweis erforderlich, dass der Zertifizierungsdiensteanbieter tatsächlich die Signatur nur dem Beweisgegner und keinem anderen zugeordnet hat. Nach dem Wortlaut des § 2 SigG wäre sogar erforderlich, dass die Signatur weltweit einzigartig ist. In der amtlichen Begründung wird dieses Erfordernis jedoch auf den jeweiligen Zertifizierungsdiensteanbieter beschränkt.127 Da der jeweilige Zertifizierungsdiensteanbieter aus dem Zertifikat ersichtlich ist, ist die Einschränkung sinnvoll und stellt kein Sicherheitsdefizit dar. 128 Der Nachweis kann nur durch den jeweiligen Zertifizierungsdiensteanbieter erfolgen. Dieser ist gem. § 17 Abs. 3 SigG zur Bereithaltung technischer Komponenten verpflichtet, die die Ausschließlichkeit sicherstellen. Diese gesetzlichen Anforderungen bedeuten jedoch nicht zwingend, dass der Zertifizierungsdiensteanbieter sich daran auch gehalten hat. Hier ergeben sich Unterschiede zwischen einem akkreditiertem und einem nicht akkreditiertem Zertifizierungsdiensteanbieter. Der Gesetzgeber hat in § 15 Abs. 1 Satz 4 SigG zugunsten des akkreditierten Zertifizierungs- 125 ebenso: Jungermann, Der Beweiswert elektronischer Signaturen, S.106 126 vgl. BT-Drs. 14/4662 S. 18 127 BT-Drs. 14/4662 S. 18 128 vgl. Jungermann, Der Beweiswert elektronischer Signaturen, S.107 39 diensteanbieters festgelegt, dass bei diesem mit der Akkreditierung „der Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen“ zum Ausdruck gebracht werden soll. Mit dieser Regelung hat der Gesetzgeber die Erwartung verbunden, dass den qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung „im Rahmen der freien Beweiswürdigung ein besonders hoher Beweiswert zukommt, der im Ergebnis als eine Art `Sicherheitsvermutung´ gewertet werden kann“129. Aus dieser Formulierung wird zum einen die Intention des Gesetzgebers deutlich, der Akkreditierung auch bei der Beweiswürdigung ein hohes Gewicht zu geben. Andererseits gibt die amtliche Begründung klar zu erkennen, dass an der freien Beweiswürdigung festgehalten wird. Es soll also keine einschränkende Beweisregel im Sinne von § 286 Abs. 2 ZPO begründet werden. Das erkennende Gericht wird voraussichtlich der Erwartung des Gesetzgebers folgen. Denn bei der Frage, ob die Tatbestandsmerkmale des § 292a ZPO vorliegen muss auch berücksichtigt werden, dass als Rechtsfolge lediglich ein Anschein begründet wird, der widerlegbar ist. Sollte es tatsächlich begründete Zweifel am Verfahren des konkreten Zertifizierungsdiensteanbieters geben, könnte dies den Anschein erschüttern. Für den Beweisgegner entsteht im Ergebnis dadurch kein Rechtsnachteil, wenn das Gericht an dieser Stelle der Akkreditierung vertraut.130 Bei nicht akkreditierten Zertifizierungsdiensteanbietern gibt es eine solche „Sicherheitsvermutung“ des Gesetzgebers nicht. Der Beweisführer ist daher verpflichtet, den entsprechenden Nachweis zu führen. Da der Zertifizierungsdiensteanbieter gemäß § 10 SigG zur umfassenden Dokumentation verpflichtet ist, liegen die dafür erforderlichen Unterlagen beim Zertifizierungsdiensteanbieter vor. Wie oben bereits dargesellt, besteht kein vertraglicher Herausgabeanspruch des Beweisführers, weil dieser Vertragspartner 129 130 BT-Drs. 14/4662 S. 28 vgl. im Ergebnis Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Doku- mente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710; zu neuen Signaturregelungen, MMR 2000, 451, 454 40 Roßnagel, Auf dem Weg des Signaturschlüssel-Inhabers (Beweisgegners) ist. Der Beweisführer kann aber gem. §§ 371 Abs. 2, 428, 142 bzw. 144 ZPO das Gericht auffordern, dem Zertifizierungsdiensteanbieter die Vorlage der Dokumentation aufzugeben. 131 Zur Prüfung der Dokumentation kann das Gericht – wenn es selbst die nötige Fachkunde nicht besitzt, die Unterlagen auszuwerten einen Sachverständigen hinzuziehen (§ 372 ZPO). Problematisch kann allerdings die relativ kurze Aufbewahrungsfrist sein. Denn anders als bei akkreditierten Zertifizierungsdiensteanbietern, die gemäß §§ 8 Abs. 3, 4 Abs. 2 SigV die Dokumentation 30 Jahre vorzuhalten haben, sind nicht akkreditierte lediglich 5 Jahre zur Aufbewahrung verpflichtet (§§ 8 Abs. 3, 4 Abs. 2 SigV). (3) Identifizierung des Signaturschlüssel-Inhabers Die Signatur muss gemäss § 2 Nr. 2b) SigG die Identifizierung des Signaturschlüssel-Inhabers ermöglichen. Die eindeutige Identifizierung ist dabei auch zwingende Voraussetzung für die Erteilung eines Zertifikats (§ 5 Abs. 1, 7 Abs. 1 Nr. 1 SigG; § 3 SigV). Dies bedeutet, dass gleichzeitig mit der Überprüfung des Zertifikats auch die Identifizierung des SignaturschlüsselInhabers überprüft werden muss.132 Umgekehrt ergibt sich daraus, dass bei erfolgreicher Prüfung des Zertifikats auch die Identifizierung nachgewiesen ist. Die Gültigkeit eines Zertifikats kann durch eine Online-Abfrage beim Verzeichnisdienst des Zertifizierungsdiensteanbieters ermittelt werden. Diese Abfrage gibt allerdings nur dann Sicherheit, wenn wiederum sichergestellt ist, dass es sich bei der Auskunft um eine vertrauenswürdige Stelle handelt. Dafür muss das Zertifikat des Auskunftsdienstes überprüft werden. Diese Überprüfung muss bis zum ersten Ursprung, der sogenannten Wurzel, durchgeprüft werden. Bei akkreditierten Zertifizierungdiensteanbietern liegt die Wurzelinstanz bei der zuständigen Behörde. Diese schafft die ent- 131 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 710; Roßnagel, Rechtliche Unterschiede im Signa- turverfahren, MMR 2000, 215, 218 132 Jungermann, Der Beweiswert elektronischer Signaturen, S. 107 41 sprechende Vertrauenswürdigkeit.133 Bei nicht akkreditierten Zertifizierungsdienstanbietern ist eine solche vertrauenswürdige Wurzelinstanz nicht vorgeschrieben. Im Zweifel muss deshalb auch hier wieder die Vorlage der Dokumentation weiterhelfen134. Auch ein gültiges Zertifikat stellt dabei noch nicht den tatsächlichen Nachweis der Identifikation dar. Zwar ist der Zertifizierungsdiensteanbieter gem. § 5 Abs. 1 Satz 1 SigG verpflichtet, den Antragsteller eines Zertifikats zuverlässig zu identifizieren. Ein Verstoß gegen diese Vorschrift ist bußgeldbewehrt (§ 21 Abs. 1 Nr. 3 SigG). Aber die nötige Gewissheit, dass sich der Zertifzierungsdiensteanbieter auch daran gehalten hat, kann allein aus dieser Vorschrift nicht gewonnen werden. Bei einem akkreditierten Zertifizierungsdiensteanbieter greift hier wiederum die „Sicherheitsvermutung“ nach § 15 Abs. 1 Satz 4 SigG. Bei nicht akkreditierten ist der Nachweis durch Vorlage der Dokumentation zu führen. Gemäß § 8 Abs. 2 Nr. 1 SigV liegt beim Zertifizierungsanbieter eine Ablichtung des Ausweises vor. (4) Nachweis der Schlüsselerzeugung Gemäß § 2 Nr. 2 c) SigG muss der Beweisführer nachweisen, dass die Signatur mit Mitteln erzeugt wurde, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann. Als Mittel der Signaturerzeugung sieht das SigG die Verwendung von Signaturerstellungseinheiten (z.B. SmartCards) vor. 135 Das Vergabeverfahren des Signaturschlüssels ist in § 5 Abs. 6 SigG i.V.m. § 5 Abs. 2 SigV vom Gesetzgeber vorgeschrieben. Da die Vergabe des Signaturschlüssels der Dokumentationspflicht unterliegt (§ 8 Abs. 2 Nr. 9 SigV), besteht wiederum die Möglichkeit des Beweises durch eine gerichtliche Anordnung der Vorlegung gem. §§ 142, 144 ZPO. Auch hier gilt für nicht akkreditierte Zertifizierungsdiensteanbieter nur die kurze Aufbewahrungsfrist von 5 Jahren. (5) 133 Nachweis der Unverfälschtheit Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Erläuterung zu § 16 SigG, S. 96 134 135 s.o. unter V.D.1.a) (2) Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 711 42 Zum Nachweis der Unverfälschtheit muss nachgewiesen werden, dass die verwendeten Hash- und Signaturverfahren sicher sind.136 Sonst kann nicht davon ausgegeangen werden, dass die Verschlüsselung nicht entschlüsselt worden ist. Die RegTP veröffentlicht im Bundesanzeiger dazu Algorithmen, deren Sicherheit nach Einschätzung der RegTP noch mindestens 6 Jahre nach Veröffentlichung gewährleistet ist. Diese Algorithmen sind deshalb innerhalb des Gültigkeitszeitraums zum Nachweis der Unverfälschtheit als geeignet anzusehen. 137 Um eine über diese Frist hinausgehende Sicherheit zu gewährleisten muss der Beweisführer die Signatur vor Ablauf der Frist unter Verwendung eines Zeitstempels nachsignieren. 138 (6) Sichere Signaturerstellungseinheit/Gültigkeit des Zertifikats Die Signatur muss zudem mit einer sicheren Signaturerstellungseinheit erzeugt worden sein. Dieser Umstand ist für den Beweisführer nur mittelbar nachweisbar, da er in der Regel bei der Signierung nicht anwesend war. Der Zertifizierungsdiensteanbieter ist jedoch gesetzlich dazu verpflichtet, vor Vergabe eines qualifizierten Zertifikats zu überprüfen, ob der Signaturschlüssel-Inhaber im Besitz einer sicheren Signaturerstellungseinheit ist (§ 5 Abs. 6 SigG). Da eine Kopie des Signaturschlüssels hohen technischen Aufwand erfordern würde, ist - jedenfalls ohne konkreten Vortrag des Beweisgegners - von der Verwendung einer sicheren Signaturerstellungseinheit auszugehen. 139 Die geforderte Gültigkeit des qualifizierten Zertifikats ergibt sich aus der Überprüfung beim Verzeichnisdienst.140 Auch hier gilt wiederum die Vermutung der nachgewiesenen Sicherheit zugunsten des akkreditierten Zertifi- 136 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 712 137 Brandner/Pordesch/Roßnagel/Schachermayer, Langzeitsicherung qualifizierter elektro- nischer Signaturen, DuD 2002, 97, 98 138 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 712 139 140 Jungermann, Der Beweiswert elektronischer Signaturen, S. 112 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 712 43 zierungsdiensteanbieters gemäß § 15 Abs. 1 Satz 4 SigG, während bei einem nicht akkreditierten Zertifizierungsdiensteanbieter zusätzlich die Dokumentation überprüft werden muss.141 (7) Prüfung nach dem Signaturgesetz § 292a ZPO setzt weiterhin eine Prüfung nach dem Signaturgesetz voraus. Gemeint ist damit eine Prüfung nach § 17 Abs. 2 Satz 2 SigG. Das Gericht muss die Signatur in der Beweisaufnahme mit einer nach § 17 Abs. 2 Satz 2 SigG geeigneten Signaturanwendungskomponente überprüfen. Dafür ist die Vorlage des elektronischen Dokuments, der darauf bezogenen Signatur, des Signaturprüfschlüssels und des Zertifkats erforderlich. Der Beweis gelingt, wenn das Ergebnis der Prüfung positiv verläuft: Das Prüfprogramm bestätigt also, dass die Daten unverfälscht sind und die Zuordnung nach § 5 Abs. 1 Satz 2 SigG zutreffend ist. (8) Teleologische Reduktion Wie die obigen Ausführungen zeigen, sind die Anforderungen an den Beweis des Tatbestands des § 292a ZPO sehr hoch. Zum Teil wird sogar vertreten, dass der Beweis des Vorliegens einer qualifizierten elektronischen Signatur nicht zu erbringen sei.142 Dies steht im augenfälligen Gegensatz zur Intention des Gesetzgebers, der mit der Regelung des § 292a ZPO dem Empfänger einer qualifizierten elektronischen Signatur die Beweisführung erleichtern wollte.143 Jungermann schlägt deshalb vor, dass es für den Tatbestand des § 292a ZPO allein auf die positive Überprüfung der qualifizierten elektronischen Signatur nach dem Signaturgesetz ankommen soll. 144 Das Vorliegen einer qualifizierten elektronischen Signatur soll nicht geprüft werden, sondern insoweit soll zunächst auf die Angaben des Zertifikats vertraut werden. Damit müsste das Gericht in der Beweisaufnahme zunächst nur das Prüfprogramm ablaufen lassen. Bei erfolgreicher Prüfung wäre der Anschein anzunehmen. Im Gegenzug sollen nur geringe Anforde141 Roßnagel, Rechtliche Unterschiede im Signaturverfahren, MMR 2002, 215, 218 142 Jungermann Der Beweiswert elektronischer Signaturen, S. 113 143 vgl. mit ausführlichem Nachweis: Jungermann, Der Beweiswert elektronischer Signatu- ren, 113 ff. 144 Jungermann, Der Beweiswert elektronischer Signaturen, S. 113 44 rungen für den Beweisgegner zur Erschütterung des Anscheins gestellt werden. Eine solche Verfahrensweise erleichtert die Anwendung des § 292a ZPO erheblich und erscheint vor allem in der Praxis als eine sinnvolle Lösung. Es kann dabei jedoch nicht übersehen werden, dass eine solche Lösung nur unter Aufgabe des richterrechtlichen Grundsatzes möglich ist, dass für den Beweis des ersten Anscheins alle anscheinsbegründenden Tatsachen feststehen müssen. Es erscheint daher fraglich, ob die Rechtsprechung dieser Ansicht folgen wird. b) Rechtsfolge: Anschein Beweist der Signaturempfänger das Vorliegen der nach § 292a ZPO anscheinsbegründenden Umstände, gilt für die Echtheit der in elektronischer Form abgegebenen Willenserklärung der Anschein der Echtheit (§ 292a ZPO). Gelingt es dem Beweisgegner nicht, diesen Anschein zu erschüttern, hat der Beweisführer damit die Echtheit der Willenserklärung bewiesen. Der Umfang des gesetzlich angeordneten Anscheins richtet sich auf die Echtheit der elektronischen Willenserklärung. Zu beachten ist dabei, dass die Beweisregelungen zur Urkunde gem. §§ 415 ff. ZPO nicht an die Echtheit der Willenserklärung, sondern an die der Urkunde anknüpfen. Echt ist eine Urkunde danach dann, wenn sie von derjenigen Person herrührt, von der sie nach Darstellung des Beweisführers herrühren soll.145 Bei einer mit einer eigenhändigen Unterschrift versehenen Urkunde wird von der Echtheit der Unterschrift auf die Echtheit der darüber stehenden Schrift geschlossen (§ 440 Abs. 2 ZPO). Der potentielle Beweiskonflikt konzentriert sich daher im Urkundenbeweisrecht auf den Echtheitsbeweis der Unterschrift. Erst wenn die Echtheit der Unterschrift anerkannt oder bewiesen ist, kehrt sich die Beweislast auf Grund der Vermutung des § 440 Abs. 2 ZPO um. Damit bietet die echte eigenhändig unterschriebene Urkunde vollen Beweis dafür, dass die in ihnen enthaltenen Erklärungen vom Aussteller abgegeben wurden. 146 Dieser Beweis umfasst jedoch nicht die 145 Baumbach/Lauterbach –Hartmann, Einf. §§ 437-443, Rn. 1 146 vgl. § 416 Abs. 1 ZPO 45 materielle Richtigkeit der Willenserklärung. 147 Hierfür streitet die gesetzlich nicht geregelte Vermutung der Vollständigkeit und Richtigkeit. Der Unterschied zwischen den Urkundsbeweisregeln und der Regelung des § 292a ZPO besteht also zunächst darin, dass nicht die Echtheit von Urkunde oder Unterschrift, sondern die Echtheit der Willenserklärung Gegenstand des Beweises ist. Unter Berücksichtigung der oben aufgeführten Beweisregeln für Urkunden kann deshalb von einem allgemeinen Konsens ausgegangen werden: Die „Echtheit der Willenserklärung“ kann nur dahingehend ausgelegt werden, dass diese Willenserklärung unverfälscht vom Signaturschlüssel-Inhaber stammt.148 Darüber hinaus ist dem Wortlaut des § 292a ZPO zu entnehmen, dass „der Anschein der Echtheit“ dadurch erschüttert werden kann, „dass die Erklärung nicht mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist.“ Auch die amtliche Begründung zu § 292a ZPO geht davon aus, dass nach positiver Überprüfung angeordnet sein soll, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben“ wurde.149 Aus diesen Formulierungen wird deutlich, dass der Anschein auch die Abgabe der Willenserklärung und den Willen zur Abgabe umfasst, denn ansonsten wäre der ausdrückliche Hinweis zur Erschütterung des Anscheins sinnlos.150 Zusammenfassend lässt sich also festhalten, dass der Anscheinsbeweis des § 292a ZPO sowohl die Abgabe, den Willen zur Äußerung sowie die Authentizität als auch die Integrität umfasst.151 In der Praxis bedeutet dies, dass der Beweisführer sich zunächst auf den Nachweis der Tatbestandsmerkmale beschränken kann. Stehen diese für das Gericht fest, wird es die bestrittene Willenserklärung dem Beweisgegner zurechnen, wenn dieser nicht den durch § 292a ZPO gesetzten Anschein erschüttern kann. 147 Zöller-Geimer, § 416 ZPO Rn. 9 148 Jungermann, Der Beweiswert elektronischer Signaturen, S. 121 149 BT-Drs. 14/4987, S. 24 150 Jungermann, Der Beweiswert elektronischer Signaturen, S. 121 151 Jungermann, Der Beweiswert elektronischer Signaturen, DuD 2003, 69, 71 46 c) Erschütterung des Anscheins Will der Beweisgegner den Inhalt der bestrittenen Willenserklärung nicht gegen sich gelten lassen, muss er den gesetzlich angeordneten Anschein des § 292a ZPO erschüttern. Dies kann er „nur durch Tatsachen ..., die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist.“152 Wie der Wortlaut erkennen lässt, muss der Beweisgegner nicht vollen Beweis dafür erbringen, dass die Erklärung nicht mit seinem Willen abgegeben wurde. Es ist ausreichend, wenn er im konkreten Fall beim Gericht ernstliche Zweifel am gesetzlich vorgeschriebenen Anschein weckt. Mit dieser Vorgabe hält sich der Gesetzgeber an die Voraussetzung der richterrechtlichen Grundsätze zur Erschütterung des Anscheins. Anders als bei der gesetzlichen Vermutung des § 292 ZPO muss der Beweisgegner nicht den vollen Beweis des Gegenteils führen. 153 Er muss konkrete Tatsachen darlegen und gegebenenfalls beweisen, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Autors abgegeben worden ist.154 Das Beweismaß der Erschütterung ist daher qualitativ unterhalb des Beweises des Gegenteils einzuordnen. 155 Zur Erschütterung des Anscheines kann der Beweisgegner zwei verschiedene Argumente vorbringen. Zum einen kann sich der Beweisgegner auf die mangelnde Autorisierung der elektronischen Erklärung berufen, indem er vorbringt, dass die zur Einleitung des Signaturvorgangs erforderliche Chipkarte samt PIN infolge eines Diebstahls oder Verlusts der Karte widerrechtlich von einem Dritten verwendet worden sei. Zum anderen kann er die Sicherheit der bei der Erstellung der Signatur verwendeten Anwendungskomponenten sowie des zu Grunde liegenden Betriebssystems anzweifeln. Das Problem der Autorisisierung ist eines, das bei der eigenhändigen Unterschrift nicht auftreten kann. Eine eigenhändige Unterschrift kann nicht durch einen Dritten ausgeführt werden. Der Unterschreibende wird mögli152 § 292a 2. Halbsatz ZPO 153 Zöller-Greger, § 292a ZPO Rn. 3 154 Thomas/Putzo-Reichold, § 292a ZPO Rn. 3 155 Jungermann, Der Beweiswert, elektronischer Signaturen, S. 125 47 cherweise zur Unterschrift genötigt oder ihm fehlt zur Zeit der Unterschriftsleistung das Geschäftsbewusstsein, aber dass ein Dritter für ihn seine Unterschrift leistet, ist nicht möglich. Dies ist bei der elektronischen Signatur anders: Jeder der Zugang zum Signaturschlüssel hat, also bei den bisherigen Systemen die Chipkarte besitzt und die PIN des SignaturschlüsselInhabers kennt, kann Erklärungen abgegeben, die vom SignaturschlüsselInhaber zu stammen scheinen und von diesen nicht unterscheidbar sind. Da vom Anscheinsbeweis des § 292a ZPO auch die willentliche Abgabe der Erklärung umfasst ist156, muss der Beweisgegner diesen Anschein erschüttern. Nach den oben dargelegten Grundsätzen muss er dafür konkrete Umstände vorbringen und bei Bestreiten auch beweisen, dass die Signaturkarte widerrechtlich von einem Dritten verwendet worden ist. Auch hier muss der Beweisgegner nicht den Vollbeweis dafür erbringen. Konkrete Tatsachen, wie beispielsweise die Verlustmeldung an den Zertifizierungsdiensteanbieter, können den aus § 292a ZPO gegebenen Anschein zerstören. Zugunsten des Beweisführers wird dabei in der Literatur die Rechtsprechung zum EC-Kartenmissbrauch herangezogen. 157 Bei Geldabhebungen am Geldautomaten mittels einer EC-Karte spricht nach der Rechtsprechung der Beweis des ersten Anscheins dafür, dass entweder der rechtmäßige Karteninhaber oder ein von ihm autorisierter Dritter die Abhebungen getätigt hat oder aber infolge unsachgemäßer Verwahrung der PIN, Dritte von dieser Kenntnis erlangen konnten. 158 Diese Rechtsprechung läßt sich allerdings nicht ohne weiteres auf qualifiziert signierte Willlenserklärungen übertragen. Denn dem EC-Karten-Inhaber wird durch Anscheinsbeweis ein grob fahrlässiges Verhalten, also eine Vertragsverletzung, unterstellt.159 Rechtsfolge einer Vertragsverletzung ist ein Schadensersatzanspruch. 160 Im Unterschied dazu würde man dem Signaturschlüssel-Inhaber eine Willens- 156 157 s.o. unter V.D.1.b) Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 713 158 LG Frankfurt – DuD 2000, 109, 109 159 LG Frankfurt – DuD 2000, 109, 111 160 Palandt-Heinrichs, § 280 Rn. 32 48 erklärung eines ihm unbekannten Dritten zurechnen, weil er möglicherweise seine Pflichen als Signaturkarten-Inhaber vernachlässigt hat. Er könnte dann aufgrund seines sorglosen Umgangs mit seinem Signaturschlüssel in der Konsequenz beispielsweise Vertragspartner des Beweisführers werden. Dieses Ergebnis ist kaum vermittelbar. Dennoch dürfte den Fällen des EC-Kartenmissbrauchs aus praktischer Sicht erhebliche Bedeutung zukommen. Denn wenn auch dem Signaturschlüssel-Inhaber die qualifiziert signierte Willenserklärung nicht zugerechnet werden kann, so könnte ein fahrlässiger Umgang mit dem Signaturschlüssel entsprechend der Rechtsprechung zum EC-Kartenmissbrauch, einen Schadensersatzanspruch auslösen. Zumindest der unehrliche Signaturschlüssel-Inhaber wird in der Praxis genau prüfen müssen, ob ein solches Verteidigungsvorbringen für ihn sinnvoll ist. Als Ergebnis bleibt daher festzuhalten, dass der Anschein durch konkrete und beweisbare Tatsachen zum Verlust der Signaturkarte erschüttert werden kann. Der Beweisgegner kann zur Erschütterung des Anscheins auch die Sicherheit der bei der Erstellung der Signatur verwendeten Anwendungskomponenten anzweifeln. Sollten hier bereits konkrete Hinweise auf die Unsicherheit einzelner Komponenten bestehen, wäre bereits der Tatbestand des § 292a ZPO nicht erfüllt, da dieser die Verwendung sicherer Komponenten verlangt. Nur wenn der oben aufgeführten Ansicht von Jungermann161 zur Reduktion des Tatbestandes gefolgt wird, müsste der Beweisgegner anhand konkreter Tatsachen belegen, dass Zweifel an der Sicherheit einzelner Komponenten bestehen. Der Beweisgegner kann aber auch behaupten, ihm seien andere Daten angezeigt worden, als die vom Beweisführer behaupteten und vorgelegten signierten Daten. Er beruft sich damit auf das sogenannte Präsentationsproblem. Ursächlich für eine fehlerhafte oder unvollständige Präsentation können unterschiedliche Ausgabegeräte, unterschiedliche Voreinstellungen und Datenformate sein. Durch Wahl der Hintergrund- und der Schriftfarbe beispielsweise kann sich ein und derselbe Datensatz mit anderen Inhalten 161 Jungermann, Der Beweiswert elektronischer Signaturen, S. 113ff. 49 präsentieren. 162 Das bemerkenswerte daran ist, dass durch die unterschiedliche Präsentation das qualifiziert signierte elektronische Dokument nicht verändert wird, da die digitalisierten Daten nicht geändert werden. Nach dem SigG besteht gemäß § 17 Abs. 2 Satz 2 SigG für die Darstellung nur die Forderung, dass die Daten eindeutig angezeigt werden und es sich feststellen läßt, auf welche Daten sich die Signatur bezieht. Gemäß § 17 Abs. 2 Satz 3 SigG muß sich der Inhalt der signierten Daten hinreichend erkennen lassen. Nach § 17 Abs. 2 Satz 4 SigG „sollen“ die Signaturschlüssel-Inhaber nur solche Anwendungskomponenten verwenden, die diesen Anforderungen genügen. Falls der Beweisgegner für die Signatur seine eigenen Anwendungskomponenten zur Signierung verwendet hat, dürfte sich dies auf die Beweissituation nicht auswirken, da er es selbst in der Hand hat, die entsprechenden Anwendungskomponenten einzustellen. 163 Problematisch hingegen wird es, wenn der Signaturvorgang auf einem fremden Gerät, beispielsweise auf dem Gerät „eines windigen Handelsvertreters“164, stattfindet. Denn wer die zum Signieren verwendete Anwenderinfrastruktur ganz oder in Teilen kontrolliert, hat viele Möglichkeiten, Systeme unerkannt zu manipulieren oder Nutzer zu täuschen. 165 In diesem Fall stehen dem Beweisgegner allerdings nur wenige Tatsachen zur Erschütterung des Anscheins zur Verfügung, da er selbst die verwendeten Anwendungskomponenten nicht vorlegen kann. Um in solchen Fällen dem Beweisgegner die Beweisführung nicht abzuschneiden, kann das Gericht an den für die Erschütterung erforderlichen Tatsachenvortrag keine hohen Anforderungen stellen. 166 Er darf lediglich nicht rein theoretischer Art sein. 167 162 vgl. Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, S. 89ff. mit weiteren Beispielen 163 Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit- tel im Zivilprozess, MMR 2002 , 709, 713 164 Beispiel von Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, 89, 92 165 Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, 89, 92 166 Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1826; 167 Zöller-Greger, § 292a ZPO Rn. 3 50 d) Bewertung Die für die Beweiskraft der qualifizierten elektronischen Signaturen zentrale Vorschrift des § 292a ZPO war bereits vor ihrem in Kraft treten stark umstritten. 168 Die Kritik setzt zum einen daran an, dass die Norm aufgrund der hohen Anforderungen im Tatbestand eigentlich entbehrlich sei, da mit dem Nachweis der Tatbestandsmerkmale schon der Beweis erbracht sei. Zum anderen wird angeführt, dass die Rechtswirkung zu weit sei, weil auch die qualifizierten elektronischen Signaturen ohne Anbieter-Akkreditierung vom Anschein profitierten. Beide Kritikpunkte sind nach den obigen Ausführungen so nicht haltbar. Der in § 292a ZPO angeordnete Anschein geht, indem er auch die Abgabe und den Abgabewillen des Signaturschlüssel-Inhabers erfasst,169 über den einfachen Beweis des Vorliegens einer qualifizierten elektronischen Signatur hinaus. § 292a ZPO fingiert dabei einen Anschein, der sich mangels bisheriger Erfahrungen mit qualifizierten elektronischen Signaturen nicht bilden konnte. Die Fiktion rechtfertigt sich aus den hohen gesetzlichen Anforderungen an die Sicherheit. Beim Nachweis dieser Sicherheit muss dabei durchaus differenziert werden nach akkreditierten und nicht akkreditierten Zertifizierungsdiensteanbieter. Dies rechtfertigt aber nicht eine Diskriminierung nicht akkreditierter Zertifizierungsdiensteanbieter, wenn diese die Erfüllung gleicher Sicherheitsanforderungen wie akkreditierte nachweisen können. Die Wahl des Rechtsinstituts des Anscheins ermöglicht dabei die Korrektur der Fiktion, falls sich in Zukunft herausstellen sollte, dass die qualifizierten elektronischen Signaturen nicht die erwartete Sicherheit bieten. 2. Regelungen in Österreich Die gesetzliche Regelung in Österreich schafft keine allgemeine beweisrechtlichen Sonderregeln für elektronische Signaturen. Für elektronische Dokumente, die mit einer sicheren Signatur gem. § 2 Nr. 3 öSigG versehen sind, ist gemäß § 4 Abs. 3 öSigG die Bestimmung des § 294 öZPO über die 168 Roßnagel, Auf dem Weg zu neuen Signaturregelungen, MMR 2000, 451, 459f.; ders., Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1826; 169 s.o. unter V.D.1.b) 51 Echtheit des Inhalts einer unterschriebenen Privaturkunde anwendbar. Nach dem österreichischen Terminus sind sichere elektronische Signaturen solche, die auf einem qualifizierten Zertifikat beruhen und von einer sicheren Signaturerstellungseinheit stammen. 170 Mit der Verweisung setzt der österreichische Gesetzgeber das materiellrechtliche Konzept der Signaturrichtlinie, das eine Gleichstellung der elektronischen Signatur mit qualifiziertem Zertifikat mit der eigenhändigen Unterschrift vorsieht, auch für das Beweisrecht weitgehend um, obwohl die Signaturrichtlinie dies nicht vorschreibt.171 Die Verweisungsregelung in § 4 Abs. 3 öSigG ist erforderlich, weil auch im österreichischen Recht eine sichere elektronische Signatur trotz materiellrechtlicher Gleichstellung mit der eigenhändigen Unterschrift nicht unter den Urkundsbegriff der öZPO fällt. Durch die Gleichstellung der sicheren elektronischen Signatur mit der eigenhändigen Unterschrift in § 4 Abs. 1 öSigG erfüllen sicher signierte elektronische Dokumente zwar grundsätzlich das Merkmal der Schriftlichkeit im Sinne des § 886 ABGB, die Rechtslage im Beweisrecht ist jedoch anders.172 Der Urkundsbegriff in den Beweisregeln der §§ 292 bis 319 öZPO knüpft nicht an die eigenhändige Unterschrift an, sondern stellt auf die Verkörperung einer Gedankenerklärung ab. Urkunden sind danach Schriftstücke, also Aufzeichnungen von Gedanken in Form der menschlichen Schrift, die im Regelfall Tatsachen enthalten. Damit scheiden alle Aufzeichnungen aus, die anders als durch die menschliche Schrift erfolgen. 173 Elektronische Dokumente, signiert oder unsigniert, fallen aufgrund ihrer digitalen Speicherung nicht hierunter. 174 Eine Anwendung der zivilprozessrechtlichen Regelungen ist damit nur über die Verweisung aus § 4 Abs. 3 öSigG möglich. 170 „Sichere elektronische Signaturen“ sind damit das österreichische Pendant zu den deut- schen „qualifizierten elektronischen Signaturen“ 171 Laga/Reissner, Sicherer elektronischer Geschäftsverkehr, Erläuterungen zu § 4 SigG, S. 35 172 Menzel, Elektronische Signaturen, S. 170 173 Fasching, Lehrbuch des österreichischen Zivilprozessrechts, Rn. 944 174 Menzel, Elektronische Signaturen, S. 170 52 a) Authentifizierung § 4 Abs. 3 öSigG verweist nur bezüglich der Vermutung der Echtheit des Inhalts auf § 294 öZPO. Im Umkehrschluss bedeutet dies, dass die Regelung für die Frage der Echtheit der Signatur keine Beweiserleichterung schafft. Die ursprüngliche Version enthielt noch eine Vermutung dahingehend, dass die Signaturerstellungsdaten vom Signator175 verwendet wurden. Die Vermutung wurde erst in der letzten Version auf Anregung der Gerichtsbarkeit gestrichen. 176 Da auch eine unmittelbare Anwendung der Beweisregeln für Urkunden ausgeschlossen ist, kann sich der Beweisführer bezüglich der Frage, ob die Signatur tatsächlich vom Empfänger stammt, nicht auf eine gesetzliche Beweiserleichterung berufen. Verteidigt sich also der Beweisgegner vor Gericht mit dem Vorbringen, er habe mit dem streitigen Signaturschlüssel nichts zu tun oder aber der Signaturschlüssel sei ihm zwar zugeordnet, aber die Signatur sei missbräuchlich, ohne sein Wissen und seinen Willen erstellt worden, gelten die allgemeinen Beweisregeln: Den Beweisführer trifft auf der Basis des allgemeinen Beweisrechts die Beweislast gemäß § 312 Abs. 2 öZPO. Dies gilt auch hinsichtlich der ordnungsgemäßen Verwendung der Signaturerstellungsdaten. 177 Aus beweisrechtlicher Sicht besteht hier kein Unterschied zur fortgeschrittenen elektronischen Signatur. 178 Das Gericht muss davon überzeugt werden, dass eine sichere elektronische Signatur aufgrund der getroffenen Sicherheitsvorkehrungen die Gewähr dafür bietet, dass die Signatur vom angegebenen Signator stammt. Bei der Beweiswürdigung wird das Gericht im Rahmen der freien Beweiswürdigung berücksichtigen, dass die sichere elektronische Signatur gemäß § 2 Nr. 3 e) öSigG auf einem qualifizierten Zertifikat beruht und unter Ver- 175 Der Signator ist das österreichische Pendant (§ 2 Nr. 2 öSigG) zum deutschen „Signa- turschlüssel-Inhaber“. In der Signaturrichtlinie wird dieser als „Unterzeichner“ bezeichnet. 176 177 Menzel, Elektronische Signaturen, S. 173 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkungen zu § 3 ö- SigG, S. 68 178 Menzel, Elektronische Signaturen, S. 173 53 wendung von technischen Komponenten und Verfahren, die den gesetzlichen Sicherheitsvoraussetzungen des öSigG und der öSigV entsprechen, erstellt wurden. Die Einhaltung der Sicherheitsanforderungen wird von der Bestätigungsstelle geprüft. Im Unterschied zu Deutschland, in der es mehrere Bestätigungsstellen gibt, hat in Österreich die ASIT zur Zeit eine Monopolstellung. Bei aller daran zu Recht geäußerter Kritik179 gewährleistet die Monopolstellung mangels Konkurrenz eine gewisse Unabhängigkeit gegenüber den Zertifizierungsdienstanbietern. 180 In Folge dessen ist eine höhere Glaubwürdigkeit der Bestätigungsstelle zu erwarten. Im Gegensatz hierzu hat sich in anderen Prüfbereichen, wie zum Beispiel im Bereich der Wirtschaftsprüfung, gezeigt, dass bei hohem Konkurrenzdruck ein Abhängigkeitsverhältnis zum Überprüfenden entstehen kann, das eine unabhängige Prüfung erschwert. Da sich das Gericht mangels bisherigen Erfahrungsschatzes im Rahmen der Beweiswürdigung eine eigene Überzeugung über die Zuverlässigkeit der Sicherheit an Hand der konkreten Signatur bilden muss, kann es allein auf die Zuverlässigkeit der Überprüfung nicht vertrauen. Der Richter muss seine eigene Überzeugung gewinnen. 181 Da eine umfangreiche Dokumentationspflicht gemäß § 11 öSigG besteht, kann eine solche durch Vorlage der Dokumentation erfolgen. Problematisch ist allerdings, dass die Dokumentation beim Zertifizierungsdiensteanbieter vorliegt, mit dem der Beweisführer als Empfänger des elektronisch signierten Dokuments in der Regel keine vertraglichen Beziehungen hat. Demzufolge hat der Beweisführer auch keine vertraglichen Herausgabeansprüche gegen den Zertifizierungsdiensteanbieter. Wie bereits erörtert, besteht im Ergebnis für den Beweisführer auch kein Anspruch auf Ausfolgung der Dokumentation gem. § 11 Abs. 2 öSigG gegen den Zertifizie- 179 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 19 öSigG, S. 132 180 181 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 860, unter 4. Buchegger/Deixler-Hübner/Holzhammer-Holzhammer, S. 245; Zivilprozessrecht Rz. 472 54 Rechberger/Simotta, rungsdienstanbieter. 182 Allerdings wird sich der Zertifizierungsdiensteanbieter schon aus eigenem wirtschaftlichen Interesse voraussichtlich nicht gegen eine Offenlegung seiner Dokumentation sperren. Die technischen Beweisrisiken entsprechen schon den unter dem deutschen Recht aufgeführten technischen Risiken, so dass diese hier nicht wiederholt werden müssen. 183 Eine weitere Nachweisschwierigkeit bei der Echtheit sicher signierter elektronischer Dokumente besteht darin, dass eine sichere Signatur lediglich die „Zuordnungssicherheit“ absichern kann. Behauptet der Beweisgegner, die elektronische Erklärung sei zwar mit seinem Signaturschlüssel erfolgt, aber ohne seinen Willen oder sein Wissen erstellt, trägt der Beweisführer auch in diesem Fall hinsichtlich der ordnungsgemäßen Verwendung der Signaturerstellungsdaten die Beweislast.184 In der Praxis hat dies zur Folge, dass derjenige, der sich im Prozess auf ein sicher signiertes elektronisches Dokument stützen will, im Fall der Echtheitsbestreitung auch beweisen müsste, dass dieser auch tatsächlich selbst die Eingabe am PC getätigt oder die Chipkarte verwendet hat.185 Hier zeigt sich ein grundsätzlicher Unterschied zwischen der eigenhändigen Unterschrift und der elektronischen Signatur. Während es bei einer eigenhändigen Unterschrift nicht möglich ist, dass diese durch einen Dritten abgegeben wird, ist dies bei einer elektronischen Signatur technisch möglich, wenn der Dritte Zugang zum privaten Schlüssel des Signators/Signaturschlüssel-Inhabers hat. Im Fall der eigenhändigen Unterschrift kann deshalb der Echtheitsbeweis durch richterlichen Schriftvergleich oder durch ein graphologisches Gutachten (§ 314 f. öZPO) relativ leicht erbracht werden. Im Gegesatz hierzu sieht sich der Beweisführer bei einem elektronischen Dokument einem möglichen Beweisnotstand ausge- 182 s.o. unter C. 183 vgl. V.D.1c) 184 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 3 öSigG, S. 68; Menzel, Elektronische Signaturen, S. 173, a.A., aber wohl nicht auf aktueller Ge- setzeslage basierend: Berlakovich, Die Signaturrichtlinie, S. 8 185 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4. 55 setzt: das elektronisch signierte Dokument wird in der Regel unter Abwesenden erstellt, jedenfalls fast nie in der Beweissphäre des Empfängers.186 Wenn dagegen Papier-Urkunden - wie häufig - unter Anwesenden und Zeugen unterschrieben werden, ist eine Echtheitsbestreitung für den Beweisgegner sinnlos. Zum möglichen Missbrauch des Signaturschlüssels werden dagegen regelmäßig nur Aussagen aus der Spähre des Beweisgegners vorliegen, der die Urkunde nicht gegen sich gelten lassen will. Der Beweisführer kann insoweit nur auf eine verständige richterliche Beweiswürdigung hoffen. 187 Schon eine non-liquet-Entscheidung, also die Feststellung des Gerichts, nicht mit Gewissheit davon überzeugt zu sein, dass der Signaturschlüssel-Inhaber das elektronische Dokument signiert hat, würde eine Entscheidung zu Lasten des Beweisführers bedeuten. 188 b) Integrität Erst wenn feststeht, dass das sicher signierte elektronische Dokument tatsächlich vom Signator stammt, greift die Beweisregelung des § 4 Abs. 3 öSigG zugunsten des Beweisführers ein. Dann bietet gemäß § 4 Abs. 3 öSigG i.V.m. § 294 öZPO das sicher signierte elektronische Dokument auch vollen Beweis dafür, dass die darin enthaltene Erklärung vom Signator herrührt. Damit besteht hinsichtlich der Integrität des elektronischen Dokuments eine qualifizierte Rechtsvermutung, wenn dieses sicher elektronisch signiert ist. Voraussetzung ist also, dass eine sichere Signatur vorliegt und diese vom Signator stammt. Sollte die sichere elektronische Signatur nicht bereits bei der Feststellung der Authentizität nachgewiesen worden sein, so trägt der Beweisführer die Beweislast. Hierbei steht ihm allerdings die Sicherheitsvermutung aus § 4 Abs. 4 öSigG zur Seite. Gelingt dem Beweisführer derBeweis, so kann er sich auf die Rechtsvermutung des § 294 öZPO berufen. Begründet wird die Regelung damit, dass die nachträgliche Veränderung von Daten gemäß § 2 Nr.3 öSigG zuverlässig erkannt werden kann. 189 Die 186 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4. 187 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4. 188 Menzel, Elektronische Signaturen, S. 172 189 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2. 56 Vermutungswirkung geht jedoch über die reine Integritätsfeststellung hinaus, indem sie weitergehend vermutet, dass der Erklärungsinhalt vom Signator „herrührt“ und nicht dem Signator bloß zurechenbar ist.190 Praktische Rechtsfolge der Vermutung ist die Umkehr der Beweislast zu Gunsten des Beweisführers. Denn die gesetzliche Vermutung ist zwar für den Beweisgegner widerlegbar, die Beweislast für die Widerlegung der Vermutung trägt jedoch der Beweisgegner. 191Tatsächliche Konsequenzen hat dies beim oben beschriebenen „Präsentationsproblem“. 192 Denn hier signiert der Beweisgegner die Daten, durch fehlerhafte Darstellung fehlt ihm jedoch die Kenntnis vom wirklichen Inhalt des Dokuments. In diesem Fall liegt die Beweislast beim Beweisgegner, dass die Daten unzutreffend dargestellt wurden. c) Bewertung Die österreichische Beweisregelung fördert die Beweiskraft elektronischer Signaturen nur auf der Stufe der Integrität. Die kritische Frage der Identifizierung des Signators wird damit bewusst der freien Beweiswürdigung der Gerichte überlassen. Mangels tatsächlicher Erfahrungswerte im Umgang mit der sicheren Signatur kommt dem Beweisführer keinerlei Beweiserleichterung zu Gute. Er muss zur vollen Überzeugung des Gerichts darlegen, dass der Signator die Signierung vorgenommen hat. Gelingt es dem Beweisgegner, an dieser Feststellung auch nur Zweifel beim Gericht zu streuen, misslingt die Beweisführung. Die durch die technischen und administrativen Sicherheitsanforderungen vom Gesetzgeber vermutete Sicherheit muss dem erkennenden Gericht nachgewiesen werden. Besondere Schwierigkeit bietet dabei der Nachweis, dass das elektronische Dokument tatsächlich mit Willen des Signators signiert wurde. Gelingt dem Beweisführer allerdings der Nachweis, kehrt sich die Beweislast um. Dann trägt der Beweisgegner für die Integrität die Beweislast. Dies erscheint auf den ersten Blick sinnvoll, da hier die sichere 190 Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2. 191 Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, EBRV zu § 4 öSigG, S. 72 192 s.o. unter V.D.1.c) 57 elektronische Signatur gegenüber der eigenhändig unterschriebenen Urkunde sogar überlegen scheint: Eine Urkunde kann durch Hinzufügungen oberhalb der Unterschrift in ihrem Erklärungsinhalt relativ leicht manipuliert werden, ohne dass eine solche Manipulation sofort bemerkt wird. Bei der sicheren elektronischen Signatur werden durch das Hash-Wert-Verfahren selbst geringste Veränderungen des elektronischen Dokuments angezeigt. Zum Teil wurde angesichts dieser höheren Sicherheit deshalb in der Literatur erörtert, ob die Verweisungsnorm § 4 Abs. 3 öSigG überhaupt einen relevanten Regelungsbereich hat.193 Übersehen wird dabei, dass mit der Beweislastumkehr dem Beweisgegner in einem bisher nicht abschließend gelösten Problemfeld194, dem sogenannten Präsentationsproblem, die Beweislast auferlegt worden ist. Diese Konsequenz, die eine Folge der Gleichsetzung mit dem Urkundsbeweis ist, mag dann gerechtfertigt sein, wenn der Signator die Signatur auf seinem eigenen Computer erzeugt hat. Denn dann hat er selbst für den Einsatz sicherer Komponenten zu sorgen (§ 18 Abs. 1 öSigG). Zweifelhaft wird diese Beweislastverteilung dann, wenn für die Signierung die Komponenten des Beweisführers verwendet worden sind. In diesem Fall führt die Beweislast höchst wahrscheinlich zur Beweisnot des Beweisgegners. VI. Vergleich zwischen Deutschland und Österreich Die prozessuale Situation in Deutschland und Österreich unterscheidet sich signifikant im Zivilverfahren nur bezüglich der Beweiskraft von Signaturen, die auf einem qualifizierten Zertifikat beruhen. In Deutschland wird zugunsten des Empfängers einer solchen Signatur durch § 292a ZPO ein Anschein der Zuverlässigkeit fingiert, den das Gericht mangels Erfahrung mit diesen Signaturen sonst möglicherweise nicht zugebilligt hätte. Allerdings ist die Rechtswirkung der Fiktion darauf begrenzt, dass die qualifizierten elektronischen Signaturen die ihnen gesetzlich zugesprochene Sicherheit auch in 193 194 vgl.: Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2. vgl.: Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Be- weismittel im Zivilprozess, MMR 2002 , 709, 713 58 der Praxis einhalten können. Bisher bekannt gewordene Sicherheitslücken, wie beispielsweise das Präsentationsproblem, können bei entsprechendem konkreten Vortrag des Beweisgegners zur Erschütterung des Anscheins führen. Dies gilt genauso für bisher unentdeckte Probleme der Sicherheit. Sollte sich herausstellen, dass diese zum Zeitpunkt des Signiervorgangs bereits bestanden haben, kann der Anschein auch nachträglich wegfallen. Berücksichtigt man dabei, dass Streitigkeiten aus Verträgen häufig erst nach mehreren Jahren auftreten, wird das Risiko des Empfängers deutlich. Die österreichische Regelung hilft dem Empfänger einer qualifizierten Signatur nicht beim Beweis, dass die Signatur tatsächlich vom Signaturschlüssel-Inhaber stammt. Wenn der Empfänger allerdings dies nach den allgemeinen Beweisregeln bewiesen hat, tritt zu Gunsten des Empfängers eine Beweislastumkehr ein: Der Beweisgegner muss beweisen, dass der Erklärungsinhalt verfälscht oder verändert worden ist. Damit wird die sichere elektronische Signatur der Unterschrift auch im Beweisrecht gleichgestellt. Dies hat allerdings zur Folge, dass spezifische Beweisprobleme der Signatur, wie beispielsweise das Autorisierungsproblem oder das Präsentationsproblem, nicht befriedigend gelöst werden. Für beide Länder gilt daher, dass trotz der eingeführten Beweisregeln ein Vertrauen in die elektronische Signatur mit qualifizierter Signatur nur durch die tatsächliche Verwendung dieser Signaturen aufgebaut werden kann. VII. Ergebnis Digitalen Daten sieht man weder an, von wem sie stammen noch woher sie stammen. Dieses Grundproblem digitaler Datenverarbeitung wird weder von der Signaturrichtlinie noch von den Signaturregelungen gelöst. Gemessen an den großen Erwartungen, die in die elektronischen Signaturen gesetzt wurden, fällt das Ergebnis ernüchternd aus. Selbst bei der höchsten Sicherheitsstufe der Signatur, die mit viel legislativem Aufwand eingeführt worden ist, verbleiben Sicherheitsrisiken, die die Beweiskraft schmälern. Dennoch sind zwischen den Stufen der elektronischen Signaturen bei der Beweiskraft deutliche Unterschiede erkennbar. 59 Einfache elektronische Signaturen besitzen vor Gericht nahezu keinen Beweiswert. Der Versuch einen konkreten Anspruch vor Gericht mit einem einfach signierten elektronischen Dokument zu beweisen, ist beinahe aussichtslos. Selbst unter Berücksichtigung anderer beweisrechtlich günstiger Umstände bietet sich dem Beweisgegner ein weites Feld von Verteidigungvorbringen. Die Verwendung von einfachen Signaturen ist nur dort wirtschaftlich sinnvoll, wo von vornherein auf die gerichtliche Durchsetzung verzichtet wird. Eine solcher Verzicht ist nur dann für die betreffenden Unternehmen wirtschaftlich vertretbar, wenn die Schadenswahrscheinlichkeit geringer ist als die Kosten für ein Sicherungssystem. 195 Dies ist allerdings nur bei gering preisigem Massengeschäft der Fall. was den eingangs genannten geringen Durchschnittsverkaufspreis erklärt. Der geringe Durchschnittsverkaufspreis bei Online-Geschäften von 55 Euro196 legte nahe, dass sich zur Zeit die meisten Online-Anbieter in diesem Wirtschaftsfeld bewegen. Die fortgeschrittenen elektronischen Signaturen bilden die zweite Stufe. Eine Bewertung der Beweiskraft fällt hier schwer, da der Gesetzgeber zwar gesetzliche Anforderungen stellt, jedoch nicht vorschreibt, wie diese umzusetzen sind. Dementsprechend haben sich auf dieser Stufe unterschiedliche Sicherungssysteme entwickelt. Vor Gericht haben diese die gemeinsame Schwierigkeit, dass sie mangels gesetzlicher Regelungen jede einzelne Tatsache ihres Sicherheitskonzepts belegen und beweisen müssen. Da hierfür Daten des Signierenden benötigt werden, bevor es zur ersten Signatur kommt, sind solche Systeme dort anzutreffen, wo eine Geschäftsbeziehung über längere Zeit besteht (z.B. Banken, Bibliotheken). Sie sind dabei häufig auf bestimmte Geschäftsbeziehungen beschränkt. Die qualifizierten bzw. sicheren elektronischen Signaturen bieten im Ergebnis den höchsten Beweiswert. Dieser wird durch hohe gesetzlich vorgeschriebene Anforderungen an die technische und administrative Sicherheit erkauft, die der Zertifizierungsdiensteanbieter zu leisten hat. Allerdings bleibt auch hier die Beweisführung mühevoll. Die Beweisführung erfordert die Vorlage umfangreicher Dokumentationen der Zertifizierungsdienstean195 Canvillas, Contract Law, Chapter 1, Page 5 196 Baum, Elektronische Signaturen – Risiken und deren Versicherbarkeit, S. 33 60 bieter. Dabei kann die kurze Aufbewahrungsfrist von nur fünf Jahren für Zertifikate nicht akkreditierter Zertifizierungsdiensteanbieter zu einem echten Beweisrisiko werden. Gerade bei Verträgen mit längerer Laufzeit kann dies zu Schwierigkeiten führen, wenn Streitigkeiten erst gegen Ende der Vertragslaufzeit auftreten. Bei deutschen akkreditierten Zertifizierungsdiensteanbietern besteht dagegen eine Aufbewahrungsfrist von 30 Jahren. Trotz dieser immensen und nicht zuletzt teuren Sicherheitsanforderungen zeigen sich jetzt schon Sicherheitslücken. Nach den bisherigen Erfahrungen ist zu erwarten, dass der Gesetzgeber diese bald durch weitere, noch höhere Sicherheitsanforderungen zu schliessen versucht. Nennenswerte praktische Bedeutung hat die qualifizierte elektronische Signatur bis heute nicht erlangt.197 Die bisher der qualfizierten elektronischen Signatur zugerechnete Sicherheit besteht zur Zeit deshalb nur theoretisch und hat ihren Praxistest noch nicht bestanden. Das gleiche gilt auch für den Beweiswert: Wenn sich die qualifizierte elektronische Signatur in der Praxis bewährt, steigt ihr Beweiswert vor Gericht. Angesichts dessen muss die Frage gestellt werden, ob die einseitige Ausrichtung auf den Sicherheitsaspekt dem gesetzgeberischen Ziel, der Schaffung einer Infrastruktur für elektronische Signaturen, die ein elektronisches Äquivalent zur eigenhändigen Unterschrift sind, dienlich ist. Denn auch oder gerade im Internet gilt die allgemeine Erkenntnis, dass es absolute Sicherheit nicht gibt. Entscheidend für die Durchsetzung eines Systems ist vielmehr das Vertrauen seiner Nutzer. Bei der Bildung dieses Vertrauens spielt der Sicherheitsaspekt zwar eine bedeutende Rolle, ist aber keineswegs der einzige Faktor. An bestehenden Systemen mit geringem Sicherheitsniveau, wie z.B. der Kreditkarte, zeigt sich, dass sich das Vertrauen vor allem durch Erfahrung im täglichen Umgang mit dem System bildet. Unter diesem Aspekt erscheinen die verstärkten Bemühungen für das e-Government sinnvoll. Denn hier hat der Staat selbst die Möglichkeit die Anwendung von elektronischen Signaturen zu fördern. Kurz gefasst bedeutet dies: Die Erfahrung schafft Vertrauen, Vertrauen schafft Erfahrung. Dies gilt in gleicher Weise vor Gericht. Kann der Beweisführer sich auf eine Vielzahl von Fällen berufen, in denen elektroni197 Bizer, Sicherheit durch Interaktion, DuD 2002, 276, 277 61 scher Signaturen verwendet worden sind, wäre die Fiktion eines Anscheins oder eine Beweislastumkehr nicht mehr erforderlich. 62