beweiskraft der elektronischen signatur im zivilprozess in

Transcription

beweiskraft der elektronischen signatur im zivilprozess in
ABSCHLUSSARBEIT IM RAHMEN DES E RGÄNZUNGSSTUDIENGANGS RECHTSINFORMATIK
AN DER UNIVERSITÄT HANNOVER
WS 2002/2003, SS 2003
BEWEISKRAFT DER ELEKTRONISCHEN
SIGNATUR IM
ZIVILPROZESS IN DEUTSCHLAND UND
ÖSTERREICH
Vorgelegt von Frank-Peter Kimmel
(EULISP VII)
Unter Betreuung von Professor Dr. Nikolaus Forgó
Abgabedatum: 11.07.2003
Inhaltsverzeichnis
I. Vorwort.......................................................................................... 1
II. Einleitung....................................................................................... 2
III. Begriffsbestimmungen .................................................................. 3
IV. Typen der elektronischen Signatur ............................................... 4
A.
Einfache elektronische Signatur......................................................................... 4
B.
Fortgeschrittene elektronische Signatur ............................................................. 5
C.
Qualifizierte elektronische Signatur ................................................................... 7
1.
Qualifizierte elektronische Signatur ohne Anbieter-Akkreditierung................ 9
2.
Qualifizierte elektronische Signatur mit Anbieter-Akkreditierung ................ 11
V. Beweiskraft .................................................................................. 13
A.
Beweiswürdigung durch das erkennende Gericht............................................. 14
1.
Urkundenbeweis.......................................................................................... 15
2.
Augenscheinsbeweis .................................................................................... 16
3.
Sachverständigenbeweis............................................................................... 17
4.
Zeugenbeweis.............................................................................................. 18
5.
Parteivernehmung ....................................................................................... 18
B.
Beweiskraft einfacher elektronischer Signaturen .............................................. 19
1.
Authentizität................................................................................................ 21
2.
Integrität...................................................................................................... 27
C.
Beweiskraft fortgeschrittener elektronischer Signaturen................................... 28
D.
Beweiskraft qualifizierter elektronischer Signaturen......................................... 34
1.
Regelungen in Deutschland ......................................................................... 35
a) Voraussetzungen des § 292a ZPO ............................................................... 36
(1) Elektronische Signatur......................................................................... 38
(2) Ausschließlich zugeordnete Signatur.................................................... 39
(3) Identifizierung des Signaturschlüssel-Inhabers..................................... 41
(4) Nachweis der Schlüsselerzeugung........................................................ 42
(5) Nachweis der Unverfälschtheit ............................................................ 42
I
(6) Sichere Signaturerstellungseinheit/Gültigkeit des Zertifikats ............... 43
(7) Prüfung nach dem Signaturgesetz........................................................ 44
(8) Teleologische Reduktion ..................................................................... 44
b)
Rechtsfolge: Anschein ............................................................................. 45
c) Erschütterung des Anscheins....................................................................... 47
d)
2.
Bewertung............................................................................................... 51
Regelungen in Österreich ............................................................................ 51
a) Authentifizierung......................................................................................... 53
b)
Integrität.................................................................................................. 56
c) Bewertung................................................................................................... 57
VI. Vergleich zwischen Deutschland und Österreich ...................... 58
VII. Ergebnis.................................................................................... 59
II
Balzer, Christian
Beweisaufnahme und Beweiswürdigung im
Zivilprozess, Berlin, 2001
Baum, Michael
Elektronische Signaturen – Risiken und deren
Versicherbarkeit in Deutschland nach Umsetzung der Richtlinie des Europäischen Parlaments und des Rates über gemeinsame Rahmenbedingungen für elektronische Signaturen,
Dissertation, Köln, 2001
Baumbach, Adolf;
Wettbewerbsrecht, 22. Auflage, München, 2001
Hefermehl, Wolfgang,
Baumbach, Adolf;
Zivilprozessordnung, 61. Auflage, München
Lauterbach, Wolfgang
2003
(zitiert:
Baumbach/Lauterbach–
Bearbeiter)
Berlakovich, Agnes
Die Signaturrichtlinie, Die Umsetzung in
Deutschland und Österreich im Vergleich,
http://www.it-law.at/papers/berlakovichsignatur.pdf
Bizer, Johann
Sicherheit durch Interaktion, DuD 2002, 276 –
280
Elektronische Signaturen im Rechtsverkehr, in:
Kröger, Detlef; Gimmy, Marc André (Hrsg.),
Handbuch des Internetrechts: E-Commerce,
S.39 -–94, 2. Auflage, Berlin, 2002
III
Brandner, Ralf;
Langzeitsicherung qualifizierter elektronischer
Pordesch, Ulrich;
Signaturen, DuD 2002, 97 - 103
Roßnagel, Alexander;
Schachermayer, Joachim
Brenn, Christoph
Das österreichische Signaturgesetz – Unterschriftenersatz in elektronischen Netzwerken,
ÖJZ 1994, 587 – 595
Brisch, Britta;
Elektronische Signatur und Signaturgesetz, in
Brisch, Klaus
Hoeren, Thomas; Sieber, Ulrich (Hrsg.), Handbuch des Multimedia, Teil 13.3, Stand November 2002
Britz, Jörg
Urkundenbeweisrecht und Elektroniktechnologie, München, 1996
Bröhl, Georg;
Das neue Recht der elektronischen Signaturen,
Tettenborn, Alexander
Köln, 2001
Buchegger, Walter;
Praktisches Zivilprozessrecht I Streitiges Ver-
Deixler-Hübner, Astrid;
fahren, 5.Auflage, Wien, 1994 (zitiert: Bucheg-
Holzhammer; Richard
ger/Deixler-Hübner/Holzhammer-Bearbeiter)
Canvillas, Santiago
Section 2: Contract Law, Chapter 1, Page 5 in
Walden, Ian; Hörnle, Julia (Hrsg.), Electronic
Commerce Legal Issues Platform, Camebridge,
2001
Fasching, Hans
Lehrbuch des österreichischen Zivilprozessrechts, 2. Auflage, Wien, 1990
IV
Fischer-Dieskau, Stephanie;
Elektronisch signierte Dokumente als Beweis-
Gitter, Rotraud;
mittel im Zivilprozess, MMR 2002 , 709 – 713
Paul, Sandra;
Steidle, Roland
Forebud e.V.
Pretty Good Privacy,
http://forebud.org/pgp/html/node11.html
Forgó, Nikolaus
E-Mail und elektronische Signatur, Entwurf,
bisher nicht veröffentlicht
Geis, Ivo
Beweisqualität elektronischer Signaturen in:
Hoeren, Thomas; Sieber, Ulrich (Hrsg.), Handbuch des Multimedia Rechts, Teil 13.2, Stand:
November 2002
Hammer, Volker;
Beweiswert elektronisch signierter Dokumente,
Bizer Johann
DuD 1993, 689 – 699
Hirn, Wolfgang ;
Endlich Gewinne!, manager magazin 6/2003,
Rickens, Christian
72
Jungermann, Sebastian
Der Beweiswert elektronischer Signaturen,
DuD 2003, 69 – 72
Der Beweiswert elektronischer Signaturen, Eine
Studie zur Verläßlichkeit elektronischer Siganturen und zu den Vorausetzungen und Rechtsfolgen des § 292a ZPO, Schriften zum Handels- und Wirtschaftsrecht Band 9, Frankfurt,
2002
V
Laga, Gerhard;
Sicherer elektronischer Geschäftsverkehr, Bro-
Reissner, Christoph
schüre der Wirtschaftskammer Österreich,
Wien, 2000
Lehner, Wolfgang
Handel im Wandel – E-Commerce braucht
Rechtssicherheit, in: Rechtspobleme des ECommerce, S. 145 –169, DACH Schriftenreihe
Band 16, Köln, 2001
Lüdemann, Volker;
Elektronische Signatur in der Rechtspraxis,
Adams, Nils
K&R 2002, 8 – 12
Mankowski, Peter
Für einen Anscheinsbeweis hinsichtlich der
Identität des Erklärenden bei E-Mails, CR
2003, 44 – 55
Mayer–Schönberger, Viktor;
Signaturgesetz, Praxiskommentar, 1999, Wien
Pilz, Michael;
Reiser, Christian;
Schmölzer, Gabriele
Menzel, Thomas
Elektronische Signaturen, Wien 2000
Palandt, Otto
Bürgerliches Gesetzbuch, 62. Auflage, München 2003, (zietiert: Palandt-Bearbeiter)
Pfaff, Manfred;
Einsatzmöglichkeiten der elektronischen Signa-
Ksoll, Wolfgang
tur in öffentlicher Verwaltung und Wirtschaft,
Abschlussbericht für das Bundesministerium
für Wirtschaft und Technologie, Kurzfassung,
8. November 2001
Pordesch, Ulrich
Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, 89 – 95
VI
Rapp, Christiane
Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen, Schriftenreihe
Information und Recht Band 37, München
2002
Rechberger, Walter;
Zivilprozessrecht
(Erkenntnisverfahren),
3.
Simotta, Daphne-Ariane
Auflage, Wien, 1986
Roßnagel, Alexander
Auf dem Weg zu neuen Signaturregelungen,
MMR 2000, 451 – 461
Rechtliche Unterschiede im Signaturverfahren,
MMR 2002, 215 – 222
Die fortgeschrittene elektronische Signatur,
MMR 2003, 164 – 170
Die Sicherheitsvermutung des Signaturgesetzes,
NJW 1998, 3012 – 3320
Das neue Recht der elektronischen Signaturen,
NJW 2001, 1817 –1826
Schellhammer, Kurt
Zivilprozess, 7. Auflage; Heidelberg, 1996
Schilken, Eberhard
Zivilprozessrecht, 3. Auflage, Köln, 2000
Schneider, Egon
Beweis und Beweiswürdigung, 5. Auflage,
München 1994
Schumacher, Hubertus
Sichere Signaturen im Beweisrecht, ecolex 2000,
860
VII
Siemens AG
The Solution Provider Lexikon,
http://w3.siemens.de/solutionprovider_online
_lexikon/
Splittgeber, Andreas
Die elektronische Form von bestimmenden
Schriftsätzen, CR 2003, 23 – 27
Thomas, Heinz;
Zivilprozessordnung, 24.Auflage, München,
Putzo, Hans
2002 (zitiert: Thomas/Putzo - Bearbeiter)
Tilch, Horst;
Deutsches Rechts-Lexikon, Band 1, 3. Auflage,
Arloth, Frank
München, 2001
(zitiert: Tilch/Arloth-Bearbeiter, Deutsches
Rechts-Lexikon, Stichwort)
Welsch, Günther
Das Signaturänderungsgesetz, DuD 2000, 408 –
414
Welsch, Günther;
Die europäische Signaturrichtlinie in der Praxis,
Bremer, Kathrin
DuD 2000, 85 – 88
Winter; Ralf
Anmerkung zum Urteil des AG Erfurt vom
14.09 2001, JurPC Web-Dok. 109/2002
Zöller, Richard
Zivilprozessordnung, 23. Auflage, Köln, 2002
VIII
I. Vorwort
Um die Jahrtausendwende herrschte im Bereich des E-Commerce eine euphorische Stimmung. Starke Wachstumsraten wurden vorhergesagt. Diese
Erwartungen haben sich bislang nicht erfüllt.1 Zwar hat sich seitdem die
Anzahl der Nutzer des Internets erwartungsgemäß weiter erhöht, der Anteil
von Online-Geschäften ist aber im Vergleich zu den konventionell abgeschlossenen Verträgen unerwartet gering geblieben. 2
Das Internet wird heute überwiegend als Informationsmedium verwendet.
Die wenigen kommerziell erfolgreichen Anbieter von Online-Diensten beschränken sich zumeist auf den Bereich der Internet-Auktionen (z.B. ebay)
oder auf den Bereich des klassischen Versandhandels (z.B. amazon).3 Der
durchschnittliche Verkaufspreis eines Online-Geschäfts betrug im Jahr 2000
108 DM, das entspricht ca. 55 Euro. 4
Dies macht deutlich, dass sich der E-Commerce - jedenfalls außerhalb geschlossener Systeme wie beispielsweise EDI - nur im Bereich des gering
preisigem Massengeschäft und im Freizeitbereich durchgesetzt hat. Sobald
Verträge geschlossen werden, die für die Vertragsparteien von höherer Bedeutung sind, wird auf die konventionellen Geschäftsmethoden zurückgegriffen.
Ein Grund für dieses Verhalten sind die Nachweisprobleme bei Online
abgeschlossenen Verträgen. Im „Global Village“ des Internets stehen sich
häufig unbekannte Kommunikationspartner gegenüber. 5 Aber auch einander bekannte Vertragspartner haben ein Interesse daran, die Vertragsbedin-
1
Vgl. Lehner, Handel im Wandel – E-Commerce braucht Rechtssicherheit, S. 146f m.w.N.
2
Lehner, Handel im Wandel – E-Commerce braucht Rechtssicherheit, S. 148
3
vgl. Hirn/Rickens, Endlich Gewinne!, manager magazin 6/2003, 72
4
Pfaff/Ksoll, Einsatzmöglichkeiten der elektronischen Signatur in öffentlicher Verwaltung
und Wirtschaft, Abschlussbericht für das Bundesministerium für Wirtschaft und Technologie, Kurzfassung, S. 2
5
Baum, Elektronische Signaturen – Risiken und deren Versicherbarkeit, S. 33
1
gungen im Streitfall gerichtlich durchzusetzen oder zumindest glaubhaft
damit drohen zu können. Der Vertragspartner, der sich auf einen Anspruch
aus einem Online abgeschlossenen Vertrag beruft, muss – falls sein Vertragspartner dies bestreitet – den Vertragsschluss und die einzelnen Vertragsbedingungen im gerichtlichen Verfahren beweisen. 6 Diese allgemeine
Beweislastverteilung, die genauso auch im konventionellen Geschäftsverkehr gilt, stößt im E-Commerce auf Probleme. Denn Daten in digitalisierter
Form können identisch unendlich oft kopiert werden. Sie lassen weder Ursprung noch Veränderungen erkennen.
II. Einleitung
Der Gesetzgeber hat schon früh erkannt, dass sich Beweisschwierigkeiten
möglicherweise hemmend auf die Entwicklung des E -Commerce auswirken
können. Mit dem Signaturgesetz von 1997 hatte der deutsche Gesetzgeber
erstmals Rahmenbedingungen geschaffen, um Vertragsparteien im elektronischen Geschäftsverkehr eine Basistechnologie zu bieten, die eine dem
herkömmlichen schriftlichen Geschäftsverkehr vergleichbare Sicherheit
schafft. Diese erste Regelung für elektronische Signaturen enthielt noch
keine speziellen beweisrechtlichen Vorschriften.
Auch die 1999 in Kraft getretene Signaturrichtlinie7 sieht keine allgemeine
Beweisregelung für elektronische Signaturen vor, sie fordert lediglich ihre
Zulassung als Beweismittel vor Gericht. Bei der nationalen Umsetzung in
Deutschland und Österreich ist ein System abgestufter elektronischer Signaturen eingerichtet worden. Hierbei haben Deutschland und Österreich
erstmals für die höchste Stufe der elektronischen Signaturen spezielle Beweisregelungen eingeführt. Für die unteren Stufen bestehen hingegen keine
speziellen Beweisregelungen. Sie sind aber nach den allgemeinen Regeln
zum Beweis vor Gericht zugelassen.
6
Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 690
7
Richtlinie 1999/93/EG des europäischen Parlaments und des Rates über gemeinschaftli-
che Rahmenbedingungen für elektronische Signaturen vom 13. Dezember 1999 (ABl. EG
2000 Nr. L 13 S. 12), im Folgenden: Signaturichtlinie
2
Im Rahmen dieser Arbeit sollen die einzelnen Stufen der elektronischen
Signaturen auf ihre Beweiskraft vor Gericht untersucht werden. Dafür sollen zunächst die gesetzlichen Anforderungen an die einzelnen Stufen dargestellt werden. Anschließend soll die Beweiskraft der einzelnen Signaturarten
im Zivilprozess anhand der Frage untersucht werden, wie ein erkennendes
Gericht in einem hypothetischen Streitfall den Beweisantritt durch elektronische Signatur würdigen wird. Dabei soll auf die unterschiedliche prozessuale Situation in Deutschland und Österreich eingegangen werden. Im
Ergebnis soll die Frage beantwortet werden, ob die gesetzlichen Regelungen
dazu geeignet sind, die Beweisschwierigkeiten im elektronischen Geschäftsverkehr zu beseitigen.
III. Begriffsbestimmungen
Neue Techniken fordern neue Begrifflichkeiten. Aus diesem Grund hat die
Signaturrichtlinie in Art. 2 die nach Meinung der europäischen Kommission
wesentlichen Begriffe definiert. Diese Definitionen haben sowohl der deutsche als auch der österreichische Gesetzgeber (§ 2 SigG bzw. § 2öSigG )8
mit kleinen Abweichungen bei der Umsetzung übernommen. So ist an Stelle
des in der Richtlinie verwendeten Begriffs „Unterzeichner“ (Art. 2 Nr.3
Signaturrichtlinie) im deutschen Recht der Begriff „SignaturschlüsselInhaber“(§ 2 Nr. 9 SigG) beibehalten worden. Im österreichischen Recht
wird dieser als „Signator“(§ 2 Nr. 2 öSigG) bezeichnet. Aus Gründen der
Übersichtlichkeit werden hier die deutschen Bezeichnungen verwendet. Nur
bei relevanten Unterschieden werden die österreichischen Begriffe benutzt.
Die gesetzlichen Begriffsdefinitionen decken jedoch nicht alle für die Frage
der Beweiskraft relevanten Begriffe ab. Relevant sind hierfür insbesondere
die Begriffe „Authentizität“ und „Integrität“ eines elektronischen Doku-
8
Alle zitierten Gesetze ohne länderspezifische Kennzeichnung sind deutsche Gesetze.
Österreichischen Gesetzen ist vor die Bezeichnung zur Unterscheidung ein „ö“ vorangestellt.
3
ments. Diese werden in der Literatur mit unterschiedlichen, nicht immer
deckungsgleichen Inhalten versehen. 9
Im Rahmen dieser Arbeit ist ein elektronisches Dokument dann authentisch, wenn es tatsächlich von demjenigen stammt, den es als Urheber ausgibt. Bei der qualifizierten elektronischen Signatur ist dies der Signaturschlüssel-Inhaber. Umfasst von dieser Definition der Authentizität ist in
diesem Fall auch die Identifizierung des Signaturschlüssel-Inhabers. Der
Begriff „Authentizität“ entspricht damit dem Begriff der „Echtheit“ im
Urkundenbeweisrecht.
Unter Integrität wird verstanden, dass der Erklärungsinhalt eines elektronischen Dokuments beim Empfänger genauso, d.h. unverfälscht, ankommt,
wie der Erklärende diesen abgegeben hat.
IV. Typen der elektronischen Signatur
Für die Frage der Beweiskraft von elektronischen Signaturen müssen die
elektronischen Signaturen nach ihren unterschiedlichen Sicherheits-, Nachweis- und Kontrollniveaus unterschieden werden. Die Signaturrichtlinie und
in der Folge auch die Signaturgesetze unterscheiden zwischen der einfachen
elektronischen Signatur, der fortgeschrittenen elektronischen Signatur und
der qualifizierten/sicheren elektronischen Signatur. Im deutschen Recht ist
zudem die rechtliche Unterscheidung zwischen der qualifizierten elektronischen Signatur ohne und mit Anbieterakkreditierung relevant.
A. Einfache elektronische Signatur
Die Anforderungen an eine einfache elektronische Signatur sind gering. 10
Elektronische Signaturen sind nach der übereinstimmenden Definition des
Art. 2 Abs. 2 Signaturrichtlinie, des § 2 Nr. 1 SigG und des § 2 Abs. 1 öSigG Daten in elektronischer Form, die anderen elektronischen Daten bei-
9
Vgl. z.B. für Authentizität Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz,
Einführung, S. 4; dies., EBRV zu § 2 öSigG S. 59;
Siemens AG, The Solution Provider
Lexikon, Stichwort: Authentizität; vgl. auch § 2 Nr. 1 öSigG „Authentifizierung“
10
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 25
4
gefügt werden oder mit diesen logisch verknüpft werden und zur Authentifizierung dienen. 11 Unter Authentifizierung wird dabei die Feststellung desjenigen verstanden, dem die Signaturerstellungsdaten zugeordnet sind (vgl.
aber § 2 Nr. 1 öSigG).
Nach der Definition der einfachen elektronischen Signatur ist es nicht erforderlich, dass die Daten gegen nachträgliche Verfälschung gesichert oder
dass nachträgliche Veränderungen erkennbar sind. Die Gesetze stellen auch
keine weiteren Sicherheitsanforderungen an die einfache elektronische Signatur. Sie muss daher weder fälschungssicher noch mit den anderen Daten
fest verknüpft sein. 12
Dank dieser breit angelegten Definition fallen unter die einfachen elektronischen Signaturen sowohl die eingescannte Unterschrift auf einem Computerfax als auch durch biometrische Verfahren erzeugte Daten, die einem
Text beigefügt sind.13 Selbst einfache Signature-Files, wie sie am Ende von
E-Mails üblich sind und die lediglich Angaben über die Adresse, Telefonnummer, Fax etc. des Absenders enthalten, sind danach als einfache Signaturen anzusehen. 14
B. Fortgeschrittene elektronische Signatur
„Fortgeschrittene elektronische Signaturen“ sind Signaturen nach § 2 Nr.2
SigG, was der Definition in Art. 2 Nr. 2 Signaturrichtlinie entspricht. Das
öSigG definiert die fortgeschrittene elektronische Signatur nicht separat.
Fortgeschrittene elektronische Signaturen dienen vornehmlich der eindeutigen Identifizierung und Authentifizierung der Kommunikationspartner. 15
Sie sind einfache elektronische Signaturen, die zusätzlich zumindest vier
weitere Funktionen erfüllen müssen: Sie müssen ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein, seine Identifizierung ermöglichen, mit
Mitteln erzeugt werden, die unter alleiniger Kontrolle des Signaturschlüssel-
11
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3 Rn. 62
12
Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819
13
Brisch/Brisch, Elektronische Signatur und Signaturgesetz Teil 13.3 Rn.62; Geis,
Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 25
14
Forgó, E-Mail und elektronische Signatur, S. 6
15
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3 Rn. 67
5
Inhabers gehalten werden können und mit den Daten, auf die sie sich beziehen, so verknüpft sein, dass eine nachträgliche Änderung erkannt werden
kann.
Die gem. § 2 Nr. 2 a) SigG geforderte ausschließliche Zuordnung ist nach
der amtlichen Begründung nur dann gegeben, wenn ein Zertifizierungsdiensteanbieter denselben Signaturschlüssel nicht mehreren Personen zuordnet16.
Nach der amtlichen Begründung erfüllen auch rein software-basierte Systeme die Anforderungen an fortgeschrittene elektronische Signaturen. Hiernach reicht beispielsweise die Nutzung der frei verfügbaren Implementierungen von Pretty Good Privacy (PGP) aus, um den Anforderungen an eine
fortgeschrittene elektronische Signatur zu genügen. 17 Diese Systeme können
aus dem Netz heruntergeladen werden. Die Signaturschlüssel werden auf
Diskette, Festplatte des PC und auf anderen lesbaren Datenträger gespeichert. Die Überprüfung der Sicherheit wird bei diesen Signatursystemen
durch ein sogen. Web of Trust sichergestellt. Das Web of Trust besteht aus
einzelnen Bestätigungen der Angaben eines Nutzers durch einen anderen
Nutzer. Nur wenn eine vollständige Bestätigungskette zwischen Erklärendem und Erklärungsempfänger vorliegt, besteht eine sichere Signatur. 18
Problematisch an einem solchem software-basiertem System ist, dass eine
ausschließliche Zuordnung des Signaturschlüssels nicht überprüft werden
kann. Denn durch die Speicherung des Schlüssels besteht bei diesen Signatursystemen immer die Möglichkeit, dass der Schlüsselerzeuger den Schlüssel kopiert und mehreren Personen zuordnet.19. Eine ausschließliche Zuordnung kann nur dann sichergestellt werden, wenn das Zertifikat von einer
vertrauenswürdigen Stelle ausgestellt worden ist, die gegenüber den Signaturempfängern dafür eintritt, dass der Signaturschlüssel ausschließlich einer
Person zugeordnet ist.20 Hierfür müsste eine Schlüsselverwaltung durch eine
16
BT-Drs. 14/4662 S.18; (Bröhl/Trettenborn, S.54)
17
BT-Drs. 14/4662 S.18; (Bröhl/Tettenborn, S.54)
18
Forebud e.V., Pretty Good Privacy, Kap. 7. 3
19
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165
20
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165
6
vertrauenswürdige Stelle, eine sogenannte Public Key Infrastructure (PKI),
bestehen, die bei software-basierten Systemen fehlt. Aus diesem Grund ist
es nachvollziehbar, wenn Roßnagel rein software-basierte Signaturen nicht
als fortgeschrittene elektronische Signatursysteme ansieht. Lässt man andererseits die Verwendung von Schlüsselkopien, die eine missbräuchliche
Nutzung des Systems darstellen, außer Betracht, ist eine doppelte Signaturschlüsselvergabe
aufgrund
der
verwendeten
Algorithmen
nahezu
ausgeschlossen.
C. Qualifizierte elektronische Signatur
Die qualifizierte elektronische Signatur garantiert den höchsten Sicherheitsstandard der elektronischen Kommunikation.
Authentizität des Absenders und Integrität des Nachrichteninhalts werden
durch die Anforderungen an die technischen Komponenten und die Vertrauenswürdigkeit der Zertifizierungsdienste erreicht.21 Für sie gelten die
Anforderungen der Signaturrichtlinie und sowohl der deutschen und österreichischen Signaturregelungen. Zwar werden die oben erwähnten einfachen
und fortgeschrittenen elektronischen Signaturen auch in der Richtlinie und
den Signaturgesetzen22 definiert, konkrete Anforderungen werden aber gem.
Art. 5 Abs. 1 Signaturrichtlinie i.V.m. Anhang I und II nur an die fortgeschrittene elektronische Signatur mit qualifiziertem Zertifikat gestellt. Ziel
der Richtlinie ist die Sicherstellung einer EU-einheitlichen Infrastruktur für
elektronische Signaturen, die ein elektronisches Äquivalent für die eigenhändige Unterschrift sind.23 Umgesetzt sind die Anforderungen aus Art. 5
Abs. 1 Signaturrichtlinie in § 2 Nr. 3 SigG und § 2 Nr. 3 öSigG. Da die definierten Signaturen auf einem qualifizierten Zertifikat beruhen und in der
Signaturrichtlinie keine besondere Bezeichnung erhalten haben, hat der
deutsche Gesetzgeber diesen Typ als „qualifizierte elektronische Signatur“
bezeichnet. Im öSigG wird dieser Typ „sichere elektronische Signatur“ ge21
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 6
22
Im öSigG wird die fortgeschrittene elektronische Signatur nicht separat definiert.
23
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 7
7
nannt24. Diese Bezeichnung erschien dem deutschen Gesetzgeber im Hinblick auf die die möglichen Abstufungen gegenüber dem Signaturgesetz aus
dem Jahr 1997 als irreführend. Im folgenden soll der Übersichtlichkeit wegen der deutschen Terminologie gefolgt werden und dieser Typ der elektronischen Signatur als qualifizierte elektronische Signatur bezeichnet werden25.
Qualifizierte elektronische Signaturen müssen die bereits oben beschriebenen Anforderungen an eine fortgeschrittene elektronische Signatur erfüllen.
Gem. Art. 5 Abs. 1 Signaturrichtlinie und entsprechend den Umsetzungen
in § 2 Nr. 3 SigG und § 2 Nr.3 öSigG werden an sie zwei weitere Anforderungen gestellt: Sie müssen auf einem qualifizierten Zertifikat beruhen und
mit einer sicheren Signaturerstellungseinheit erzeugt worden sein. Die hohe
Sicherheit der qualifizierten elektronischen Signatur soll dabei durch hohe
Anforderungen an die sichere Signaturerstellungseinheit und insbesondere
an die Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen,
gewährleistet werden.
Zumindest im deutschen Recht muss wegen möglicher unterschiedlicher
Würdigung durch die Gerichte innerhalb der qualifizierten Signaturen zwischen qualifizierten elektronischen Signaturen mit Zertifikat eines akkreditierten Zertifizierungsdiensteanbieters (im folgenden: qualifizierte elektronische Signatur mit Anbieter-Akkreditierung) und eines Zertifizierungsanbieters ohne Akkreditierung unterschieden werden.
Ob es sich bei der qualifizierten elektronischen Signatur mit Anbieter Akkreditierung um einen eigenen Typ von elektronischen Signaturen handelt
oder lediglich um eine Zusatzoption, ist umstritten. Teilweise wird dazu
vertreten, dass die Anbieter-Akkreditierung der Signatur eine höhere Stufe
der Sicherheit verleihe und diese deshalb getrennt von den anderen qualifi-
24
Die Frage, ob sich aufgrund unterschiedlicher Umsetzung unterschiedliche Anforderun-
gen an die qualifizierte im Vergleich zur sicheren elektronischen Signatur ergeben, kann an
dieser Stelle nicht abschließend erörtert werden.
25
Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Kap. 4.1.3., S.33
8
zierten elektronischen Signaturen zu betrachten sei.26 Die Gegenansicht
verweist darauf, dass die Signaturrichtlinie anders als das Signaturgesetz von
1997 die Bereitstellung von Zertifizierungsdiensten nicht von einer vorherigen Akkreditierung abhängig macht und deshalb das nun freiwillige Akkreditierungsverfahren lediglich eine Zusatzoption sei.27
Nach der Umsetzung der Signaturrichtlinie ist auch im deutschen Recht die
Akkreditierung freiwillig. Bei der Anordnung der Rechtsfolgen (z.B.: § 292a
ZPO, § 126a BGB) unterscheidet der Gesetzgeber nicht zwischen der qualifizierten Signatur mit Anbieter-Akkreditierung und ohne AnbieterAkkreditierung. Dies entspricht der Vorgabe aus den Erwägungsgründen 11
und 12 Satz 2 der Signaturrichtlinie, wonach freiwillige Akkreditierungssysteme zwar als Mittel zur Qualitätssteigerung erlaubt, aber nicht den Wettbewerb einschränken dürfen. Würde den qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung eine höhere Stufe der Sicherheit zugebilligt werden, wäre dies ein Wettbewerbsnachteil für die nicht akkreditierten Zertifizierungsdiensteanbieter. Somit ist die Annahme einer eigenständigen Sicherheitsstufe unter Berücksichtigung der Intention der Richtlinie
zumindest als bedenklich anzusehen28.
1.
Qualifizierte
elektronische
Signatur
ohne
Anbieter-
Akkreditierung
Den Zertifizierungsdiensteanbietern kommt im System der qualifizierten
elektronischen Signatur eine Schlüsselrolle zu29. Sie sollen als zuverlässige
Dritte dienen, die entsprechende Sicherheitsinfrastruktur gewährleisten.
26
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 103;
Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819;
Roßnagel,
ders., Rechtliche
Unterschiede im Signaturverfahren, MMR, 2002, 215, 215
27
Bröhl/Tettenborn, Das neue Recht der elektronischen Signaturen, Kap 4.1.3., S. 33; vgl.
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 101
28
vgl.: Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Erläuterung zu
§ 15 SigG S.92;
a.A.: Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR
2002, 215, 215
29
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 7
9
Das Betreiben eines Zertifizierungsdienstes ist sowohl in Deutschland als
auch in Österreich genehmigungsfrei (§ 14 Abs. 1 SigG/ § 6 Abs. 1 öSigG).
Dies bedeutet jedoch nicht, dass an den Zertifizierungsdiensteanbieter keine
Anforderungen gestellt werden.
In Deutschland hat der Zertifizierungsdiensteanbieter seine Tätigkeit bei
Betriebsaufnahme der RegTP anzuzeigen (§ 14 Abs. 3 SigG). Er muss sein
Konzept für die Gewährleistung der Sicherheitsanforderungen ausführlich
darlegen. Er muss sich die Sicherheit der Signaturkarte, die Träger des geheimen Signaturschlüssels ist, als sichere Signaturerstellungseinheit sowie
die technischen Komponenten zur Schlüsselgenerierung und Speicherung
auf der Chipkarte von einer Prüf- und Bestätigungsstelle bestätigen lassen. 30
Für sämtliche anderen technischen Produkte reicht eine Herstellererklärung
aus, die im einzelnen darlegt, dass die Produkte den Anforderungen des
SigG und der SigV entsprechen ( § 17 Abs. 4 SigG i.V.m. § 15 Abs. 5 SigV).
Eine behördliche Überprüfung dieser in der Anzeige gemachten Angaben
ist nicht vorgesehen31. Ob also der Zertifizierungsdiensteanbieter das von
ihm angegebene Sicherheitskonzept tatsächlich umsetzt, wird nicht überprüft. Es wird deshalb von einer „behaupteten“ Sicherheit bei nichtakkreditierten Zertifizierungsanbietern gesprochen. 32
Der Zertifizierungsdiensteanbieter ist verpflichtet, die Zertifikate für die
Dauer ihrer Gültigkeit zuzüglich fünf Jahren aufzubewahren. Nur für diesen
Zeitraum sind die Signaturen nachprüfbar. Eine Auffangregelung für den
Fall der Insolvenz des Zertifizierungsanbieters ist nicht vorgesehen. 33
Die Anforderungen im österreichischen Recht sind den deutschen sehr ähnlich, was auf die Anforderungen der Signaturrichtlinie zurückzuführen ist.
Nach § 6 Abs. 1 öSigG bedarf auch hier die Ausübung der Tätigkeit eines
Zertifzierungsdiensteanbieters keiner spezifischen Genehmigung. Allerdings
gilt dies nur für die spezielle Tätigkeit als Zertifizierungsdiensteanbieter. Die
30
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 108
31
Rapp, Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen, S. 61
32
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn. 108
33
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn. 109
10
Tätigkeit als Datenverarbeiter bleibt nach der österreichischen Gewerbeordnung anmeldungspflichtig. 34 Mit Aufnahme der Tätigkeit werden alle
Zertifizierungsdiensteanbieter, d.h. nicht nur diejenigen, die qualifizierte
Zertifikate ausstellen, einer umfassenden staatlichen Kontrolle mit umfangreichen Informationspflichten unterworfen (§ 6 Abs. 2 i.V.m. § 14 öSigG).
Sie haben ein Sicherheitskonzept und ein Zertifizierungskonzept samt den
verwendeten technischen Komponenten und Verfahren der Aufsichtsbehörde (Telekom-Control-Kommission) vorzulegen. Die Aufsichtsbehörde
überprüft im Rahmen ihrer Aufsichtsbefugnisse die Tätigkeit der Zertifizierungsstellen, kann Auflagen erteilen und ggf. die weitere Ausübung der Tätigkeit untersagen. 35
Die Überprüfung der technischen Komponenten und Verfahren für die
Erzeugung sicherer Signaturen müssen dabei hinreichend und laufend geprüft werden (§ 18 Abs. 5 1 öSigG). Die Erfüllung der Sicherheitsanforderungen muss von einer Bestätigungsstelle gemäß § 19 öSigG bescheinigt
werden (§ 18 Abs. 5 2 öSigG). Zwar kommt als Bestätigungsstelle jede Institution in Betracht, die die Kriterien nach § 19 öSigG erfüllt, jedoch ist die
einzige zugelassene Stelle das „Zentrum für sichere Informationstechnologie – Austria (ASIT)“, der damit eine offensichtlich vom Gesetzgeber nicht
gänzlich unbeabsichtigte Monopolstellung zukommt.36
2.
Qualifizierte
elektronische
Signatur
mit
Anbieter-
Akkreditierung
Die Sicherheit des Systems hängt davon ab, ob die Zertifizierungsdiensteanbieter die von ihnen geforderten Anforderungen erfüllen. Das
deutsche Signaturgesetz von 1997 hatte deshalb vorgesehen, dass jeder der
Zertifizierungsdienste anbieten wollte, sich zunächst akkreditieren lassen
musste. Im Akkreditierungsverfahren sollte überprüft werden, ob er die
Anforderungen erfüllen kann. Erst wenn er diese Voraussetzung erfüllte,
34
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, § 6 öSigG 1., S. 85
35
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 6 öSigG, S.89
36
vgl. Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu §19 öSigG,
S.132
11
erhielt er die Erlaubnis zum Betrieb eines Zertifizierungsdienstes. Diese
deutsche Vorstellung von geprüfter Sicherheit ließ sich europaweit nicht als
Sicherheitsmaßstab durchsetzen37. Die Richtlinie schreibt ausdrücklich in
Art. 3 Abs. 1 Signaturrichtlinie vor, dass die Bereitstellung nicht von einer
vorherigen Genehmigung abhängig gemacht werden darf. Nach Art. 3 Abs.
2 Signaturrichtlinie ist den Mitgliedstaaten aber erlaubt, freiwillige Akkreditierungssysteme anzubieten.
Hiervon hat Deutschland Gebrauch gemacht. Nach § 15 Abs. 1 Satz 1 SigG
können Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen, von der zuständigen Behörde akkreditiert werden. Die Akkreditierung
ist zu erteilen, wenn Zertifizierungsdiensteanbieter vor Aufnahme ihrer Tätigkeit nachweisen, dass die Vorschriften nach dem SigG und der Rechtsverordnung nach § 24 SigG erfüllt sind (§ 15 Abs. 1 Satz 2 SigG). Sie erhalten dann ein Gütezeichen (§ 15 Abs. 1 Satz 3 SigG). Mit diesem Gütezeichen wird zum Ausdruck gebracht, dass die technische und administrative
Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden elektronischen Signaturen umfassend geprüft worden ist (§ 15 Abs. 1 Satz 4 SigG).
Der signifikante Unterschied zu den nicht akkreditierten Zertifizierungsdiensten liegt mithin darin, dass die akkreditierten Zertifizierungsdiensteanbieter die gesetzlich geforderte Sicherheitsinfrastruktur gegenüber der Regulierungsbehörde für Telekommunikation und Postwesen (RegTP) nachgewiesen und diese nicht lediglich behauptet haben.
Daneben gilt für Zertifizierungsdiensteanbieter akkreditierter qualifizierter
Signaturen eine verlängerte Vorhaltezeit von 30 Jahren zuzüglich der Gültigkeit für die Zertifikate. Im Insolvenzfall stellt die RegTP die dauerhafte
Prüfbarkeit sicher. 38
In Deutschland haben sich sämtliche angemeldeten Zertifizierungsdiensteanbieter mittlerweile akkreditiert.
37
Menzel, Elektronische Signaturen, S. 170
38
Brisch/Brisch, Elektronische Signatur und Signaturgesetz, Teil 13.3, Rn 112
12
Auch das österreichische Signaturgesetz bietet in § 17 öSigG die Möglichkeit einer freiwilligen Akkreditierung. Bei der Akkreditierung wird ex ante
die Einhaltung der im Gesetz vorgeschriebenen Anforderungen überprüft.39
Weitere Anforderungen werden für die Akkreditierung nicht gestellt.40
V. Beweiskraft
Die unterschiedlichen Anforderungen an die elektronischen Signaturen hat
Einfluß auf deren Beweiskraft.
Im Rahmen dieser Arbeit sollen nur die Grundzüge des Beweisrecht im
Hinblick auf die Einordnung der Beweiskraft elektronischer Signatur erläutert werden. Ein grundlegender Vergleich des deutschen und österreichischen Beweisrecht ist hierfür nicht erforderlich. Die österreichische und
deutsche ZPO stimmen in ihren Grundsätzen überein, sie gehen auf denselben Ursprung zurück.41 Im Laufe der Zeit haben sich allerdings Unterschiede entwickelt. Das Beweisrecht soll deshalb hier anhand des deutschen
Rechts erläutert werden und nur bei relevanten Unterschieden auch die
österreichische Regelung mit herangezogen werden.
Der Begriff Beweiskraft wird vom deutschen Gesetzgeber nicht geregelt.
Unter Beweiskraft wird die Fähigkeit eines Beweismittels verstanden, die
Überzeugung des Richters zu beeinflussen. 42 Die Gewichtung und Würdigung einzelner Beweismittel hat der Gesetzgeber dem erkennenden Gericht
auferlegt. Dieses hat gemäß § 286 Abs. 1 ZPO „unter der Berücksichtigung
des gesamten Inhalts der Verhandlung und des Ergebnisses einer etwaigen
Beweisaufnahme zu entscheiden, ob eine tatsächliche Behauptung für wahr
oder für nicht wahr zu erachten sei“. An gesetzliche Beweisregeln, die in
anderen europäischen Staaten durchaus üblich sind43, ist das Gericht nur in
39
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, § 17 öSigG 1., S. 123
40
Welsch, Die europäische Signaturrichtlinie in der Praxis, DuD 2000, 85, 87
41
Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6, S. 74
42
Tilch/Arloth-Grün, Deutsches Rechts-Lexikon, Stichwort: Beweiskraft
43
Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6, S. 75
13
den durch das Gesetz bezeichneten Fällen gebunden (§ 286 Abs. 2 ZPO).
Eine allgemeine Beweisregel für elektronische Signaturen ist nach der Signaturrichtlinie nicht gefordert. Die Signaturrichtlinie schreibt in Art. 5 Abs. 1
b) Signaturrichtlinie lediglich vor, dass fortgeschrittene elektronische Signaturen, die auf einem qualifizierten Zertifikat beruhen und von einer sicheren
Signaturerstellungseinheit erstellt worden sind, in Gerichtsverfahren als
Beweismittel zuzulassen sind. Für die anderen elektronischen Signaturen
wird in Art. 5 Abs. 2 Signaturrichtlinie – zusammenfassend - nur gefordert,
dass diesen ihre rechtliche Wirksamkeit nicht allein deshalb abgesprochen
werden darf, weil sie nur in elektronischer Form vorliegen oder weil sie
nicht den hohen Anforderungen an eine qualifizierte elektronische Signatur
entsprechen.
Dementsprechend hat der deutsche Gesetzgeber keine allgemeine Beweisregel für elektronische Signaturen eingeführt. Der im Zuge der Umsetzung
der Signaturrichtlinie eingeführte § 292a ZPO ist nur auf qualifizierte Signaturen anwendbar.
Die Beweiskraft einer elektronischen Signatur kann nur daran beurteilt werden, wie das erkennende Gericht in einem hypothetischen Streitfall den
Beweis durch elektronische Signatur würdigen würde. Um eine Entscheidung des erkennenden Gerichts zu prognostizieren, soll darum zunächst
dargestellt werden, wie und wann ein Gericht im Zivilprozess Beweis erhebt, um dies anschließend auf elektronische Dokumente anzuwenden.
A. Beweiswürdigung durch das erkennende Gericht
Im deutschen Zivilprozess gilt grundsätzlich die Verhandlungsmaxime. Dies
bedeutet, dass die Parteien des Verfahrens den Streitstoff in den Prozess
einführen, über seine Feststellungsbedürftigkeit bestimmen und seine Feststellung betreiben. 44 Das Gericht darf nur die Wahrheit einer Tatsachenbehauptung feststellen, wenn sie bestritten ist und es darf nur über Tatsachen
Beweis erheben, wenn die beweisbelastete Partei ihn angeboten hat.
14
Im Unterschied dazu gilt im österreichischen Zivilprozessrecht ein eingeschränkter Untersuchungsgrundsatz. Der Richter hat von Amts wegen alle
Beweismittel aufzunehmen, von denen er nach dem Inhalt der Klage oder
der mündlichen Verhandlung Aufklärung über erhebliche Tatsachen erwarten kann. 45
In der ZPO sind fünf verschiedene Arten von Beweismitteln zugelassen,
deren gesetzliche Regelung sich teilweise unterschiedlich auf die Beweiskraft
auswirken.
1.
Urkundenbeweis
Der Urkundenbeweis ist ein sehr zuverlässiges Beweismittel und wird vom
deutschen Gesetzgeber als das sicherste Beweismittel erachtet.46 Was eine
Partei geschrieben und unterschrieben hat, wird sie gegen sich gelten lassen
müssen, sofern sie nicht Umstände darlegt und beweist, die einen anderen
Schluss rechtfertigen. 47 Zu den Urkunden gehören u. a. die echten Privaturkunden i. S.v. § 416 ZPO, die vom Aussteller unterschrieben oder mittels
notariell beglaubigten Handzeichen signiert sind. § 416 ZPO billigt diesen
die qualifizierte Beweiswirkung zu, dass die in ihnen enthaltenen Erklärungen vom Aussteller abgegeben worden sind.
Voraussetzung für diese Beweiswirkung ist, dass die Urkunde echt ist, d.h.
die Unterschrift vom Aussteller der Urkunde stammt. Wird der Urkundsbeweis angetreten, muss sich der Beweisgegner darüber erklären, ob er die
Echtheit der Urkunde anerkennt. Befindet sich unter der Urkunde eine
Namensunterschrift, richtet sich die Erklärung auf die Echtheit der Unterschrift (§ 439 Abs. 2 ZPO). Erklärt sich der Beweisgegner nicht, gilt die
Urkunde als anerkannt (§ 439 Abs. 3 ZPO).
44
Thomas/Putzo-Putzo, Einl I, Rn. 2
45
Fasching, Lehrbuch des österreichischen Zivilprozessrechts, Rn. 659
46
Zöller–Geimer, Vor § 415 ZPO Rn. 2
47
Schneider, Beweis und Beweiswürdigung, Rn. 1331
15
Wenn der Beweisgegner die Echtheit nicht anerkennt, hat der Beweisführer
die Echtheit zu beweisen. Der Beweis kann gemäß § 441 Abs. 1 ZPO durch
Schriftvergleichung geführt werden, zu der das Gericht zweckmäßigerweise
einen Schriftsachverständigen heranzieht.48 Steht die Echtheit der Namensunterschrift fest, weil sie anerkannt oder bewiesen ist, wird gemäß § 440
Abs. 2 ZPO widerleglich vermutet, dass der Text über der Unterschrift vom
Aussteller abgegeben worden ist.49 Es liegt nun am Beweisgegner, zu beweisen, dass der Text der Urkunde entgegen der gesetzlichen Vermutung nicht
mit dem Willen des Ausstellers übereinstimmt.
Die Beweiswirkung der Privaturkunde erstreckt sich allerdings nur auf die
sogen. äußere oder formelle Beweiskraft, also auf das Zeugnis für die Abgabe der in der Urkunde enthaltenen Erklärung. 50 Die inhaltliche Richtigkeit
der Erklärung wird von der Beweiswirkung nicht umfasst. Sie unterliegt
damit der freien Beweiswürdigung gem. § 286 ZPO.51 Zwischen Vertragsparteien besteht allerdings der von der Rechtsprechung als Gewohnheitsrecht anerkannte Erfahrungssatz, dass unterschriebene Vertragsurkunden
die vollständigen Willenserklärungen der Vertragspartner richtig wiedergegeben. 52 Diese Vermutung der Vollständigkeit und Richtigkeit führt vor
Gericht dazu, dass die Vertragspartei, die sich auf eine vom schriftlichen
Vertragstext abweichende Vereinbarung beruft, für diese Tatsache die Beweislast trägt.53
2.
Augenscheinsbeweis
Die ZPO lässt neben dem Urkundenbeweis den Beweis durch Augenschein
zu. Er ist in den §§ 371 bis 372a ZPO geregelt. Die Einnahme des Augenscheins ist jede unmittelbare, sinnliche Wahrnehmung über die Beschaffenheit von Personen, Gegenständen oder Vorgängen durch das Gericht. Im
48
Thomas/Putzo-Reichold, § 442 ZPO Rn. 1
49
Baumbach/Lauterbach – Hartmann, Übers. § 416 ZPO Rn. 7
50
Zöller–Geimer, § 416 ZPO Rn. 4 i.V.m. Vor § 415 ZPO Rn. 6
51
Baumbach/Lauterbach – Hartmann, Übers. § 415 ZPO Rn. 10
52
BGHZ 109, 245;
BGH-WM 1987, 938;
Kammergericht OLGZ 1977, 487;
Schleswig, NZM 2002, 176
53
Baumbach/Lauterbach – Hartmann, § 416 ZPO Rn. 8
16
OLG
Gegensatz zum Urkundsbeweis und Zeugenbeweis, die lediglich den gedanklichen Inhalt der beweiserheblichen Tatsache vermitteln, bildet das
Gericht beim Augenscheinsbeweis das Tatsachenurteil selbst.
In § 371 Abs. 1 Satz 2 ZPO hat der Gesetzgeber klargestellt, dass elektronische Dokumente dem Augenscheinsbeweis unterfallen. Früher in der Literatur vertretene Ansichten, elektronische Dokumente könnten als Urkunden angesehen werden, sind damit durch den deutschen Gesetzgeber ausdrücklich abgelehnt worden.
Der Beweisantritt erfolgt bei elektronischen Dokumenten durch Vorlegung
oder Übermittlung (§ 371 Abs. 1 Satz 2 ZPO). Reicht die Sachkunde des
Gerichts nicht aus, kann ein Sachverständiger hinzugezogen werden (§ 372
ZPO). Befindet sich das Objekt nicht im Besitz des Beweisführers, gelten
die für den Urkundenbeweis normierten Vorlegungspflichten des Beweisgegners oder eines Dritten gemäß §§ 422 bis 432 ZPO entsprechend (§ 371
Abs. 3 ZPO).
3.
Sachverständigenbeweis
Der Sachverständige vermittelt dem Richter fehlendes Fachwissen zur Beurteilung vorgegebener Tatsachen. Das Gericht muss Sachverständigenbeweis
auch ohne Antrag anordnen, falls es nicht selbst die im Urteil darzulegende
Fachkunde besitzt. 54 Der Sachverständige muss sich dabei an die ihm vom
Gericht vorgegebenen Tatsachen halten. Er kann auch zur Feststellung oder
Beurteilung von Tatsachen aufgrund seines Fachwissens herangezogen
werden.
Das Sachverständigengutachten hat einen höheren Beweiswert als Zeugenaussagen. 55 Denn der Sachverständige beobachtet sachlich kritisch und aufmerksam. Seine Wahrnehmungsfähigkeit ist beruflich trainiert. Obwohl das
Gericht letztendlich die Beweiswürdigung gem. § 286 ZPO vorzunehmen
hat, ist der Sachverständige vielfach faktisch vom Richtergehilfen zum eigentlichen entscheidenden Richter aufgestiegen. Die Meinung des Sachver54
Thomas/Putzo-Reichold, vor § 402 ZPO Rn. 1
55
Schellhammer, Zivilprozess, Rn. 663
17
ständigen wird vom Richter vielfach aufgrund fehlender technischer
Kenntnisse kaum noch überprüft und nur noch rechtstechnisch umgesetzt.56
4.
Zeugenbeweis
Zeugen können im Zivilprozess über ihre Wahrnehmung von beweiserheblichen Tatsachen oder tatsächlichen Zuständen vernommen werden. Der
Zeuge soll über sein Erlebnis dieser Tatsachen nur berichten, ohne daraus
rechtliche oder fachliche Schlüssel zu ziehen. 57
Die Zeugenaussage ist gleichzeitig das wichtigste und das schlechteste Beweismittel.58 Der Beweiswert der Zeugenaussage hängt von vielen persönlichen und sachlichen Faktoren ab. Daraus ergeben sich zahlreiche Fehlerquellen. Fehler bei der Wahrnehmung, in der Erinnerung und bei der Wiedergabe verfälschen die Aussage. Der Zeuge kann irren und lügen. Bei der
Würdigung der Zeugenaussage spielen Vorurteile und persönliche Erfahrungen des vernehmenden Richters eine Rolle.59 Durch diese Schwächen ist
es riskant, bei der Durchsetzung von vertraglichen Ansprüchen allein auf
den Beweis durch Zeugen zu vertrauen. Dies gilt um so mehr dann, wenn
der Vertragsschluss bereits längere Zeit zurückliegt und einzelne Details der
Vertragsverhandlungen im Streit stehen.
5.
Parteivernehmung
Der Vollständigkeit halber ist noch das Beweismittel der Parteivernehmung
zu erwähnen. Die Parteivernehmung ist nur auf Antrag des Gegners (§ 445
ZPO), mit dessen Zustimmung (§ 447 ZPO) oder unter bestimmten Voraussetzungen von Amts wegen (§ 448 ZPO) möglich. Nach § 445 ZPO
kann die beweisbelastete Partei beantragen, dass der Gegner als Partei ver-
56
Baumbach/Lauterbach – Hartmann, Übers. § 402 ZPO Rn. 2
57
Schilken, Zivilprozessrecht, Rn. 519
58
Schellhammer, Zivilprozess, Rn. 630
59
Schellhammer, Zivilprozess, Rn. 618
18
nommen werden soll. Die Parteivernehmung des Gegners ist „der letzte
Strohalm, nach dem die Partei in Beweisnot greift“. Der Erfolg ist meistens
gering. Ein Antrag auf Vernehmung der eigenen Partei ist ohne Zustimmung des Gegners nicht zulässig. Die Wahrscheinlichkeit der Zustimmung
ist äußerst gering, denn damit würde die zustimmende Partei ihre eigene
Position verschlechtern. 60 Aufgrund dieser Einschränkungen spielt die Parteivernehmung im Zivilprozess nur eine untergeordnete Rolle. Wer bei der
Durchsetzung eines vertraglichen Anspruchs allein auf dieses Beweismittel
vertraut, begibt sich in Abhängigkeit zu seinem Vertragspartner, der im
Prozess der potentielle Beweisgegner sein kann. Das Beweisrecht bietet also
unterschiedliche Beweismöglichkeiten für den Beweisführer. Im Folgenden
soll darauf eingegangen werden, wie sich der Beweiswert der einzelnen Signaturarten in dieses System einordnet.
B. Beweiskraft einfacher elektronischer Signaturen
Die Beweiskraft von einfachen elektronischen Signaturen ist gesetzlich nicht
geregelt. Die Richtlinie schreibt in Art. 5 Abs. 1 b) Signaturrichtlinie dazu
lediglich vor, dass „die Zulässigkeit als Beweismittel in Gerichtsverfahren
nicht allein deshalb abgesprochen wird, weil sie in elektronischer Form vorliegt oder nicht auf einem qualifizierten Zertifikat beruht oder nicht auf
einem von einem akkreditierten Zertifizierungsdiensteanbieter ausgestellten
qualifizierten Zertifikat beruht oder nicht von einer sicheren Signaturerstellungseinheit erstellt wurde.“ Dieses Diskriminierungsverbot einfacher elektronischer Signaturen hätte weder in Deutschland noch in Österreich der
nationalen Umsetzung bedurft, da aufgrund des in beiden Ländern geltenden Prinzips der freien Beweiswürdigung elektronische Signaturen ohne
weiteres als Beweismittel vor Gericht zulässig sind.61 Dementsprechend
haben Deutschland und Österreich bei der Umsetzung darauf verzichtet,
für einfache elektronische Signaturen Beweisregeln zu erlassen.
60
Schellhammer, Zivilprozess, Rn. 667
61
Für Österreich: Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 3
öSigG, S. 68
Für Deutschland: Bizer, Elektronische Signaturen im Rechtsverkehr, S. 86
19
Der deutsche Gesetzgeber hat lediglich zur Klarstellung elektronische Dokumente in § 371 Abs. 1 2 ZPO als Gegenstand des Augenscheins aufgeführt und damit der zum Teil in der Literatur vertretenen Ansicht, elektronische Dokumente seien als Urkunden anzusehen oder zumindest rechtlich
wie solche zu behandeln, 62 eine Absage erteilt.
Der österreichische Gesetzgeber hat sich darauf beschränkt, die Vorgaben
der Signaturrichtlinie in § 3 Abs. 2 öSigG zu übernehmen. In der Literatur
wird dazu vertreten, dass dieses Diskriminierungsverbot nur für elektronische Signaturen gilt, die mittels einer Signaturerstellungseinheit hergestellt
wurden. 63 Diese Einschränkung ergibt sich allerdings weder aus dem Gesetzestext noch dem Wortlaut der Richtlinie. Vielmehr soll das Diskriminierungsverbot sicherstellen, dass durch die Regelungen für die qualifizierten
elektronischen Signaturen andere Lösungen nicht ausgeschlossen werden
sollen. Unter Berücksichtigung dieses Regelungsziels dürfte auch im österreichischen Recht das Diskriminierungsverbot für elektronische Signaturen
gelten, die nicht mittels einer Signaturerstellungseinheit erstellt worden sind.
Einfache Signaturen sind daher auch in Österreich uneingeschränkt zum
Beweis vor Gericht zugelassen.
Dass einfache elektronische Signaturen als Beweismittel zugelassen sind,
sagt jedoch nichts über deren Beweiskraft, also über deren Fähigkeit aus, die
Überzeugung der Richter zu beeinflussen. 64
Um die Beweiskraft einer einfachen elektronischen Signatur zu ermitteln,
muss anhand der Gesetzeslage und der bisherigen Rechtsprechung prognostiziert werden, wie ein Gericht diese in einem möglichen Zivilprozess
würdigen wird, wenn mit ihr ein vermeintlicher Anspruch durchgesetzt
werden soll.
62
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 710
63
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anm. zu § 3 öSigG, S. 68
64
Tilch/Arloth-Grün, Deutsches Rechts-Lexikon, Stichwort: Beweiskraft
20
Um eine solche Prognose aufzustellen, muss die typische Fallkonstellation
im Zivilprozess analysiert werden, in der elektronische Signaturen zum Beweis herangezogen werden. Die typische Fallkonstellation ist, dass die eine
Partei (Beweisführer) von einer anderen Partei (Beweisgegner) eine Leistung
aufgrund vertraglicher Vereinbarungen fordert. In diesem Fall trägt grundsätzlich der Beweisführer die Darlegungs- und Beweislast dafür, dass der
Beweisgegner sich ihm gegenüber zu einer bestimmten Leistung verpflichtet
hat.65 Der Beweisführer muss zunächst eine Willenserklärung des Beweisgegners, in der er die Leistung verspricht, darlegen. Hat der Beweisgegner
eine solche Erklärung mittels elektronischem Dokument, das mit einer einfachen Signatur versehen war, übersandt, kann der Beweisführer diese als
Beweis dem Gericht anbieten. Die weitere Vorgehensweise des Gerichts
hängt nun vom Verhalten des Beweisgegners ab.
Dieser muss sich zunächst über die vom Anspruchsteller behauptete Willenserklärung erklären (§ 138 Abs. 2 ZPO). Es gibt im wesentlichen drei
denkbare Verteidigungsvorbringen für den Beweisgegner:
Er kann unstreitig stellen, dass das vorgelegte elektronische Dokument mit
dem vorgetragenen Inhalt von ihm stammt. In diesem Fall wird das Gericht
das Dokument als echt und unverfälscht ansehen und keinen Beweis erheben. Auf die Beweiskraft kommt es in diesem Fall nicht an.
Der Beweisgegner könnte bestreiten, dass das elektronische Dokument von
ihm stammt, dass er also fälschlicherweise als Urheber des elektronischen
Dokuments erscheint.
1.
Authentizität
Damit bestreitet der Beweisgegner die Authentizität des elektronisch signierten Dokuments. Der Beweisührer muss in diesem Fall Beweis dafür
erbringen, dass das vom Beweisführer vorgelegte Dokument tatsächlich
vom Beweisgegner stammt.66
65
Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 690
66
Hammer/Bizer, Beweiswert elektronisch signierter Dokumente, DuD 1993, 689, 691
21
Grundsätzlich stehen dem Beweisführer für den Beweis dieser Tatsache
sämtliche denkbaren Beweismittel zur Verfügung. E r könnte beispielsweise
den vermeintlichen Urheber als Zeugen oder falls es sich um den Beweisgegner persönlich handelt, als Partei zum Beweis dafür benennen, dass dieser das Dokument abgesandt hat. Die Erfolgsaussicht eines solchen Beweisantritts wäre allerdings äußerst gering, da der Beweisgegner ja gerade bestreitet, das Dokument abgesandt zu haben. Einen solchen Beweis in der
Hoffnung anzutreten, der Beweisgegner oder dessen Mitarbeiter könnte
sich in der Beweisaufnahme aufgrund der richterlichen Vernehmung „zur
Wahrheit durchringen“ und das Absenden des Dokuments bestätigen, ist
äußerst risikobehaftet. Mit einer solchen Aussage würde der Beweisgegner
einen Verstoß gegen seine prozessuale Wahrheitspflicht einräumen und sich
strafrechtlich, dem Verdacht eines versuchten Prozessbetruges aussetzen.
Die zu erwartende gegenteilige Aussage könnte zudem die Würdigung der
Tatsachen, die für eine Abgabe sprechen, abschwächen. Aufgrund dieses
Risikos ist von einem solchen Beweisantritt in der gerichtlichen Praxis a bzuraten.
Der Beweisführer hat auch die Möglichkeit, Beweis dafür anzutreten, dass
er das signierte Dokument mit der Absendeadresse empfangen habe. Dies
könnte unter Zeugenbeweis gestellt werden, falls ein Mitarbeiter, also nicht
der Beweisführer selbst, das streitgegenständliche Dokument zuerst geöffnet hat. Dieser Beweisantritt zielt allerdings nicht unmittelbar auf die Authentizität des Dokuments. Denn allein der Empfang des Dokuments beweist nicht die Absendung durch den Beweisgegner.
In der Praxis bleibt dem Beweisgegner also nichts anderes übrig, als den
Beweis durch das signierte elektronische Dokument selbst anzutreten. Der
Beweis erfolgt, wie § 371 Abs. 1 2 ZPO klarstellt, durch Vorlegung oder
Übermittlung des elektronischen Dokuments an das Gericht. Zur Beurteilung der vorliegenden Dateien kann das Gericht gem. § 372 Abs. 1 ZPO
sich eines Sachverständigen bedienen. Die besondere Schwierigkeit ergibt
sich dabei aus der eingangs zitierten Eigenschaft digitaler Daten: Sie können
im Gegensatz zu Papier spurenlos verändert werden. 67 Die Vorlage des elektronischen Dokuments beweist daher lediglich, dass ein solches Doku67
Jungermann, Der Beweiswert elektronischer Signaturen, S. 1
22
ment existiert. Die Manipulierbarkeit bewirkt, dass das elektronische Dokument allein keinen Rückschluss darauf zulässt, ob es tatsächlich vom Beweisgegner versandt worden ist.68
Hierzu wird zum Teil vertreten, dass eine unter einer bestimmten E-MailAdresse abgegebene Erklärung den Anschein dafür biete, dass diese vom
Inhaber der Adresse stammt, jedenfalls wenn sie durch ein Passwort geschützt ist.69 Würde das Gericht dieser Ansicht folgen, wäre der Nachweis
des Empfangs der E-Mail zum Nachweis der Authentizität ausreichend,
falls der Beweisgegner nicht die konkrete Möglichkeit eines untypischen
Geschehensablaufs darlegt. Der Beweisgegner müsste dann anhand seiner
Dokumentation nachweisen, dass er keine entsprechende E -Mail abgesandt
habe.70
Begründet wird diese Ansicht damit, dass es für einen Anschein einer Ursache (Absendung einer E -Mail) ausreiche, wenn anhand der unstreitigen oder
bewiesenen Tatsachen ein Erfolg (Zugang einer E -Mail) feststehe, der nach
der Lebenserfahrung auf diese Ursache schließen lasse. So ein typischer
Geschehenlauf verlange dabei nicht, dass die entsprechende Verkettung
zwingend notwendig ist, sondern nur dass sie so häufig vorkommt, dass ihre
Wahrscheinlichkeit sehr groß ist.71 Bei Millionen von täglich versendeten E Mails stammt die unter einer bestimmten E -Mail-Anschrift abgeschickte E Mail vom Inhaber dieser Anschrift, so dass ohne konkrete Verdachtsmomente nicht von einer Manipulation auszugehen sei. Im übrigen sei, die
Wahrscheinlichkeit eines Drittangriffs zwecks Manipulation gering, weil das
gezielte Abfangen und Verfälschen von E-Mails sowohl technische Kenntnisse als auch technische Zugriffsmöglichkeiten voraussetze.72 Zufällige
Eingriffe seien angesichts der hohen Zahl täglich abgesandter E-Mails sehr
68
Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-
Mails, CR 2003, 44, 45
69
Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-
Mails, CR 2003, 44, 45
70
Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-
Mails, CR 2003, 44, 49
71
BGH – NJW 2001, 1140, 1141
72
Mankowski, Für einen Anscheinsbeweis hinsichtlich der Identität des Erklärenden bei E-
Mails, CR 2003, 44, 45; Winter, JurPC Web-Dok. 109/2002, Abs. 14
23
unwahrscheinlich. Zudem sei das Interesse von Dritten an einer Manipulation gering, weil dies selten mit eigenen Vorteilen für den Dritten verbunden sei.73 Eigene Manipulationen des Empfängers würden dagegen ein so
hohes Risiko für den Empfänger selbst bedeuten, dass sich eine Manipulation nicht lohnen würde.
Die bisher zu dieser Fallkonstellation ergangene Rechtsprechung74 folgt
dieser Ansicht nicht. Sie verweist darauf, dass es für eine Risikoumverteilung keine Veranlassung gibt, da sich beide Parteien auf die OnlineKommunikation eingelassen haben. Die Gefahr eines Dritteingriffs sei von
jeder Seite selbst zu tragen. Eine einseitige Risikoverteilung zu Lasten des
Absenders sei deshalb nicht gerechtfertigt.
Die Rechtsprechung zu den Vertragsschlüssen per Bildschirmtext (Btx), bei
denen die Rechtsprechung zu Lasten des Anschlussinhabers zumindest einen Anscheinsbeweis angenommen hat75, kann auf diese Sachverhalte nicht
angewandt werden. Diesen Entscheidungen lag jeweils die Feststellung
zugrunde, dass der häusliche Btx-Anschluss des jeweiligen Betroffenen tatsächlich genutzt worden ist. Nur weil der Anschluss im alleinigen Verfügungsbereich des vermeintlichen Absenders gelegen hat, wird hier eine Risikoverteilung zu dessen Lasten für gerechtfertigt angesehen. Diese Feststellung trifft typischerweise für eine E-Mail, die von überall abgesendet werden kann, nicht zu. Anders als bei Btx kann daher kein Rückschluss vom
angegebenen Nutzer auf den genutzten Anschluss gezogen werden. 76 Auch
einen typischen Geschehensablauf lehnt das OLG Köln mit der Begründung ab, dass der Sicherheitsstandard im Internet ,„wie jedem, der sich mit
dem Datenverkehr befasst, bekannt ist“77, derzeit nicht ausreichend ist, um
73
LG Konstanz - CR 2002, 609
74
Vgl. OLG Köln - CR 2003, 55; LG Bonn; Urteil vom 7.8.2001, Az. 2 O 450/00; Voll-
text abrufbar unter http://www.RA-Hahn.de; AG Erfurt, Urteil vom 14.09.2001, Az. 28
O 2354/01, Volltext abrufbar s.o.
75
OLG Oldenburg - NJW 1993, 1400 ff.; OLG Köln - VersR 1993, 340 ff.; OLG Köln -
VersR 1998, 725 ff.
76
LG Bonn, Urteil vom 07.08.2001, Az. 2 O 450/00; Volltext abrufbar unter
http://www.RA-Hahn.de, S. 6
77
OLG Köln, Urteil vom 06.09.2002, Az. 19 U 16/02 (LG Bonn), S. 3 (im Volltext abruf-
bar unter http://www.RA-Hahn.de
24
selbst bei der Verwendung eines geheimen Passworts sicher auf denjenigen
als Verwender zu schließen, dem dieses Passwort ursprünglich zugeordnet
worden ist.
Abgesehen vom letzteren, sehr pauschalem Argument, dass eher der Vermeidung der Einholung eines Sachverständigengutachten dient, ist die
Rechtsansicht des OLG überzeugend. Die Nachweisschwierigkeiten bei
elektronischen Dokumenten lassen sich nicht durch eine einfache Verschiebung der Beweislast zu Gunsten des Erklärungsempfängers lösen. Es ist
zwar richtig, dass bei Millionen täglicher E-Mails die E-Mail-Anschrift tatsächlich den Urheber der E-Mail wiedergibt. Bei den meisten E -Mails spielt
es jedoch keine rechtserhebliche Rolle, von wem die E-Mail stammt. Anders verhält es sich, wenn der E -Mail rechtserhebliche Bedeutung zukommt
und der Absender die Absendung der E-Mail bestreitet. In diesem Fall liegt
gerade kein typischer Geschehensablauf vor, so dass für eine Privilegierung
des Empfängers kein Raum besteht. Zu beachten ist dabei auch, dass durch
diese Rechtsansicht die Beweisnot nur von der einen Seite (Empfänger) auf
die andere Seite (Absender) verschoben wird. Denn hat der Absender sein
E-Mailausgangsverzeichnis gelöscht, hat er keine Möglichkeit nachzuweisen,
wann er keine E-Mail versandt hat.
Im Ergebnis wird der Beweisführer mit seinem Beweisantritt scheitern, sofern er keine weiteren Indizien vorbringen kann, die dem Gericht die Zweifel an der Authentizität nehmen. Denn das Gericht entscheidet nicht anhand des Ergebnisses einzelner Beweismittel. Grundlage der Beweiswürdigung ist vielmehr der gesamte Inhalt der Verhandlung. Dies umfasst Vorbringen, Handlungen, Unterlassungen, persönlicher Eindruck von den Prozessbeteiligten und ihren Vertretern einschließlich einer Beweisaufnahme.78
Solche Indizien könnten zum einen ein bestimmtes Verhalten des vermeintlichen Absenders sein. Dies können beispielsweise Erfüllungshandlungen
sein.
78
Thomas/Putzo-Reichold, § 286 ZPO Rn. 6
25
Weiteres Indiz könnte eine einfache elektronische Signatur sein. Wegen der
geringen Anforderungen, die das Gesetz an die einfache elektronische Signatur stellt, fallen unter diese eine Vielzahl unterschiedliche Systeme, die
sich stark unterscheiden und deshalb differenziert betrachtet werden müssen.
Signature-Files, als simpelste Form der einfachen elektronischen Signatur,
fügen der E-Mail automatisch vom Benutzer vorgegebene Daten an. Bei
diesen Daten handelt es sich häufig um den Namen Telefonnummer, Anschrift und Faxnummer des vermeintlichen Absenders. Bei diesen Daten
handelt es sich nicht um geheime oder verschlüsselte Daten. Die Indizwirkung ist deshalb nur gering einzustufen. Andererseits könnten den Daten
eines Signature-Files, da sie nicht standardisiert sind, durch Anordnung und
Auswahl der Daten ein Indiz für die Authentizität zukommen. Problematisch ist, dass das Signature-File automatisch an jede E -Mail angehängt wird,
so dass der Empfänger die Anordnung bereits aus vorherigem E-MailKontakt kennen könnte. Eine Indizwirkung dürfte das Gericht daher den
Signature-Files nur in dem Sinne zubilligen, dass die Authentizität der EMail noch zweifelhafter ist, wenn die umstrittene E-Mail schon nicht das
üblicherweise vom Versender verwendete Signature-File enthält.
Ähnliche Probleme sind bei der Beweiskraft der eingescannten Unterschrift
zu erwarten. Zwar hat der Gemeinsame Senat der Obersten Gerichtshöfe
des Bundes entschieden, dass bestimmende Schriftsätze auch mit eingescannter Unterschrift wirksam eingereicht werden können. 79 Dabei hat er
zutreffend berücksichtigt, dass jedenfalls beim Computerfax die Authentizität in gleicher Weise wie beim normalen Telefax festgestellt werden könne.80
Diese Feststellungen sind allerdings nicht auf die Beweissituation im Zivilprozess übertragbar. Bei Entscheidung zur Wirksamkeit bestimmender
Schriftsätze kam es auf die Frage an, ob durch die eingescannte Unterschrift
ein hinreichender Unterschied zu einem Entwurf erkennbar ist. Dass der
Schriftsatz vom angegebenen Absender stammte, war unstreitig. Sobald
diese Tatsache bestritten wird, zeigt sich die mangelnde Zuverlässigkeit der
79
GmSOGB, Beschl. v. 05.04.2000, NJW 2000, 2340
80
Splittgeber, Die elektronische Form von bestimmenden Schriftsätzen, CR 2003, 23, 25
26
eingescannten Unterschrift. Sie weist zwar gegenüber dem Signatur-File
mehr typische Eigenarten und damit Authentifizierungsnachweise auf, die
durch einen Sachverständigen gemäß § 372 ZPO untersucht werden können. Im Gegensatz zur echten Unterschrift liegt die eingescannte Unterschrift lediglich in digitaler Form vor. Es ist damit für den Empfänger einer
E-Mail mit eingescannter Unterschrift mit einfachsten technischen Mitteln
möglich, diese zu kopieren und unter ein anderes elektronisches Dokument
zu setzen. Eine solche Manipulation wäre am Dokument selbst nicht nachweisbar. Im Ergebnis bringt also der Sachverständigennachweis, dass es sich
tatsächlich um die eingescannte Unterschrift des vermeintlichen Absenders
handelt, dem Beweisführer nichts. Denn dadurch wird nicht nachgewiesen,
dass die eingescannte Unterschrift nicht von einem Dritten unter das elektronische Dokument kopiert worden ist. Im Ergebnis lässt sich festhalten,
dass die Authentizität mit einfachen elektronischen Signaturen kaum zu
beweisen ist.
2.
Integrität
Die bisherigen Ausführungen bezogen sich auf die Authentizität des mit
einer einfachen elektronischen Signatur versehenen Dokuments. Für den
Nachweis eines Anspruchs reicht dies jedoch nicht aus. Denn entscheidend
für die Anspruchsbegründung ist der Inhalt des elektronischen Dokuments.
Erst wenn dieser feststeht, kann das Gericht aus dem Wortlaut auslegen, ob
das Dokument eine vertragliche Verpflichtungserklärung enthält.
Im Unterschied zum Bestreiten der Authentizität kann der Beweisgegner
die Behauptung der Integrität nicht durch einfaches Nicht-Wissen bestreiten. Gemäß § 138 Abs. 4 ZPO ist das Bestreiten mit Nichtwissen nur dann
zulässig, wenn es sich um Erklärungen über Tatsachen handelt, die weder
eigene Handlungen der Partei noch Gegenstand ihrer Wahrnehmung gewesen sind. Wenn der Beweisgegner einräumt, eine Erklärung abgesandt zu
haben, aber den Inhalt bestreitet, ist er zu der Erklärung verpflichtet, welchen Inhalt seine ursprüngliche Nachricht gehabt hat.
Zu beachten ist, dass der Beweisgegner im Zivilprozess daran gehindert ist,
die Authentizität und die Integrität eines elektronischen Dokuments gleich27
zeitig zu bestreiten. Der Beweisgegner ist im Zivilprozess an die prozessuale
Wahrheitspflicht gem. §§ 138 Abs. 1 i.V.m. Abs. 4 ZPO gebunden. Die
Wahrheitspflicht verpflichtet die Parteien, keine Erklärungen wider besseres
Wissen abzugeben. 81 Das Bestreiten, überhaupt eine Erklärung abgegeben
zu haben, steht dabei im offenen Widerspruch zu der Behauptung, eine
Erklärung anderen Inhalts abgeben zu haben.
Die Hoffnung allerdings, diese Verpflichtung werde einen vertragsreuigen
Beweisgegner von einem entsprechenden Vortrag abhalten, erscheint praxisfern. Da der Beweisgegner den Vortrag des Beweisführer kennt, kann der
böswillige Beweisgegner seinen Vortrag daran plausibel ausrichten. Denn
allein durch Hinzufügen einzelner Worte, wie „Entwurf“ oder „voraussichtlich“, wird aus einer rechtsverbindlichen Willenserklärung eine bloße Absichtserklärung.
Beachtet der Beweisgegner seine prozessuale Erklärungspflicht, wird das
Gericht die Integrität des elektronisch signierten Dokuments überprüfen.
Auch hier liegt nach den allgemeinen beweisrechtlichen Grundsätzen die
Beweislast beim Beweisführer.
Da das Gesetz an die einfache Signatur keinerlei Anforderungen stellt, die
eine nachträgliche Veränderung der Daten verhindert oder sichtbar macht,
kann die einfache elektronische Signatur nicht zum Beweis der Integrität
eines Dokuments herangezogen werden. 82
Die Eigenschaft digitaler Dateien, dass sie spurenlos verändert, kopiert und
manipuliert werden können, verhindert eine Beweisführung.
C. Beweiskraft fortgeschrittener elektronischer
Signaturen
Auch für fortgeschrittene Signaturen haben weder der deutsche noch der
österreichische Gesetzgeber spezielle Beweisregeln erlassen. Die beweisrechtliche Behandlung unterscheidet sich daher nicht von den einfachen
81
Thomas/Putzo-Reichold § 138 ZPO Rn. 4
28
elektronischen Signaturen. 83 Die Beweiskraft der fortgeschrittenen elektronischen Signaturen richtet sich ebenfalls nach den allgemeinen Beweisregeln. Ein mit einer fortgeschrittener Signatur versehenes elektronisches Dokument kann im Zivilprozess als Objekt des Augenschein gemäß § 371
ZPO als Beweismittel eingeführt werden. 84 Es unterliegt dann der freien
Beweiswürdigung durch das Gericht.
Bestreitet der Beweisgegner die Authentizität und Integrität des elektronischen Dokuments nicht, wird kein Beweis erhoben. 85 Das Gericht legt das
elektronische Dokument seiner Würdigung zu Grunde, selbst wenn es nur
als Ausdruck vorgelegt wird.
Die Frage der Beweiskraft des mit einer fortgeschrittenen elektronischen
Signatur versehenen Dokuments stellt sich mithin erst dann, wenn der Beweisgegner die Authentizität oder die Integrität des elektronischen Dokuments bestreitet. Dann muss der Beweisführer die Wahrheit der umstrittenen Tatsachenbehauptung zur Überzeugung des Gerichts beweisen. Es
stehen ihm hierfür wiederum alle denkbaren Beweismittel zur Verfügung.
Entscheidender Bedeutung kommt dabei wiederum der Beweiskraft der
elektronischen Signatur zu. Andere Umstände können zwar zur Überzeugung des Gerichts beitragen, eine Beweisführung ohne eine beweiskräftige
Signatur ist jedoch wenig erfolgversprechend.86
Im Rahmen der freien Beweiswürdigung sprechen für die Beweiskraft der
fortgeschrittenen Signatur deren gesetzlich geforderten vier Merkmale nach
§ 2 Nr. 2 SigG. 87 Wie oben aufgeführt muss sie ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein, damit seine Identifizierung ermöglichen,
mit Mitteln erstellt werden, die der Signaturschlüsselinhaber unter seiner
82
so auch Roßnagel Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819
83
Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1819
84
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168
85
Roßnagel geht unrichtigerweise davon aus, dass dennoch Beweisantritt erfolgen muss,
vgl. Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168
86
vgl. unter V.B.
87
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 23
29
alleinigen Kontrolle halten kann und mit den Daten, auf die sie sich bezieht,
verknüpft sein, damit eine nachträgliche Veränderung der Daten erkannt
werden kann. 88 Unterstellt man, dass diese gesetzlichen Anforderungen in
dem zum Beweis gestellten Verfahren eingehalten worden sind, wäre der
Nachweis der Authentizität und der Integrität unproblematisch: Die Identifizierung des Schlüsselinhabers wäre durch die Signatur möglich. Verwechslungsmöglichkeiten wären durch die ausschließliche Zuordnung ausgeschlossen und spätere Manipulationen am Dokument erkennbar. Aber genau bei der Frage, ob diese gesetzlichen Anforderungen bei dem konkret
signierten Dokument eingehalten worden sind, treten die beweisrechtlichen
Schwierigkeiten auf.
Das Gericht muss im Rahmen der freien Beweiswürdigung vom Beweisführer davon überzeugt werden, dass im konkreten Fall die gesetzlichen Anforderungen eingehalten worden sind. Das Gesetz stellt dabei keine Anforderungen an die Sicherheit der organisatorischen Prozesse der Schlüsselverwaltung und der technischen Anforderungen. 89 Daher muss das Gericht
die einzelnen Sicherheitsanforderungen selbst überprüfen.
Bei der ausschließlichen Zuordnung ist problematisch, dass diese nur für
den jeweiligen Zertifizierungsdiensteanbieter vorgeschrieben ist.90 Weltweit
ist die Einzigartigkeit des Schlüssel nicht garantiert.91 In einer Beweiswürdigung dürfte dieser Tatsache allerdings kein großes Gewicht beigemessen
werden. Für die Überzeugung des Gerichts ist es ausreichend, wenn es von
der Richtigkeit einer Tatsache mit einem für das praktische Leben brauchbaren Grad von Gewissheit überzeugt ist.92 Für diesen Grad der Überzeugung dürfte eine weltweite Einzigartigkeit des Schlüssels nicht erforderlich
sein, zumal die anderen Charakteristika des elektronischen Dokuments, wie
Sprache, Form und Ausdruck in die Beweiswürdigung mit einfließen. Falls
ein Beweisgegner sein Verteidigungsvorbringen allein darauf stützt, wäre es
wenig Erfolg versprechend.
88
vgl. § 2 Nr. 2 SigG, Art. 2 Nr. 2 der Signaturrichtlinie
89
Geis, Beweisqualität elektronischer Signaturen, Teil 13.2 Rn. 24
90
BT-Drs. 14/4662, S. 18
91
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165
92
Balzer, Beweisaufnahme und Beweiswürdigung im Zivilprozess, Rn. 318
30
Ein weiterer Einwand gegen die Sicherheit erscheint dagegen schwerwiegender: Das Gesetz verpflichtet den Anbieter nicht, eine Sperrmöglichkeit
bereitzuhalten. 93 Damit fehlt es an der Möglichkeit einen Signaturschlüssel
sperren zu lassen, der durch unerlaubtes Kopieren oder andere Handlungen
unsicher geworden ist. Der Empfänger ist nicht in der Lage, die Gültigkeit
der Signatur zu überprüfen.
Eine weitere Schwierigkeit liegt darin, dass für die Identifizierung keine besonderen Qualitätsanforderungen gestellt werden. Der Empfänger muss
deshalb den Angaben des Zertifizierungsdiensteanbieters vertrauen. Auch
bei der Integritätsprüfung des elektronischen Dokuments ist nicht näher
vorgeschrieben, auf welchem technischen Verfahren diese basieren muss.94
Diese rechtlichen Unsicherheiten führen jedoch nicht ohne weiteres dazu,
dass ein Gericht den fortgeschrittenen elektronischen Signaturen nur eine
geringe Beweiskraft einräumt.95 Denn das Gericht orientiert sich bei der
Beweiswürdigung nicht an den gesetzlichen Anforderungen, sondern an den
festgestellten Tatsachen.
Der Beweisführer muss also konkret am verwendeten Signatursystem zur
Überzeugung des Gerichts nachweisen, dass dieses mit hinreichender Gewissheit die oben beschriebenen Manipulationsmöglichkeiten ausgeschlossen hat. Beweiserleichterungen kommen dem Beweisführer dabei nicht zu
gute. Er muss deshalb den vollen Beweis dafür erbringen, dass der Zertifizierungsdiensteanbieter die organisatorischen Prozesse der Schlüsselverwaltung und der technischen Komponenten so eingerichtet hat, dass Manipulationen ausgeschlossen sind. Dies setzt eine genaue Auseinandersetzung mit
dem Signatursystem und den Vorkehrungen des jeweiligen Zertifizierungsdiensteanbieters voraus. Da dem Gericht in der Regel die erforderliche
Sachkunde in diesen technischen Fragen fehlt, wird es einen Sachverständigen mit der Erstellung eines Gutachtens beauftragen. 96
93
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 165
94
Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 166
95
a. A.: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 166
96
Lüdemann/Adams, Elektronische Signatur in der Rechtspraxis, K&R 2002, 8, 12
31
Damit der Sachverständige ein solches Gutachten erstellen kann, müssen
ihm allerdings die entsprechenden Unterlagen vorgelegt werden. Bekommt
er diese nicht, kann er die technische Sicherheit nicht feststellen, was zu
Lasten der beweisbelasteten Partei, hier also des Beweisführers, gewertet
wird. Als problematisch wird dabei häufig angesehen, dass der Beweisführer
auf die Angaben des Zertifizierungsdiensteanbieters angewiesen ist. Denn in
der Regel bestehen zwischen dem Empfänger eines signierten Dokuments
und dem Zertifizierungsdiensteanbieter keine Vertragsbeziehungen. Die
Schlüsselzuteilung erfolgt gegenüber dem vermeintlichen Absender des
elektronischen Dokuments und damit dem Beweisgegner. Dieser ist Kunde
des Zertifizierungsdiensteanbieters. Damit hat der Beweisführer keinen vertraglichen Anspruch gegen den Zertifizierungsdiensteanbieter auf Offenlegung der angewandten Sicherheitssysteme. Der Beweisführer kann aber
gem. §§ 371 Abs. 2, 428, 142 oder 144 ZPO das Gericht auffordern, dem
Zertifizierungsdiensteanbieter die Vorlage der Dokumentation aufzugeben. 97 Ein materiellrechtlicher Anspruch ist dafür nicht erforderlich. 98
Die Auflage steht dabei zwar im Ermessen des Gerichts, was aber nicht
dazu führt, dass der Beweisführer auf das Wohlwollen des Gerichts angewiesen ist, wie Roßnagel dies unterstellt.99 Denn das Gericht muss sein Ermessen pflichtgemäß ausüben. 100 Bei Vortrag konkreter Umstände zur Beweiseignung und Beweisbedürftigkeit der Unterlagen muss sich das Gericht
im zweckmäßigen Umfang durch Vorlageanordnung die Anschauung verschaffen. 101
Die Rechtslage in Österreich zur Vorlage der Dokumentation ist schwieriger. In § 11 Abs. 2 öSigG ist zwar geregelt, dass der Zertifizierungsdiensteanbieter auf Ersuchen von Gerichten die Dokumentation „auszufolgen“ habe. Auszufolgen bedeutet, dass er zumindest eine Kopie der rele-
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
97
tel im Zivilprozess, MMR 2002 , 709, 710;
Roßnagel, Rechtliche Unterschiede im Signa-
turverfahren, MMR 2000, 215, 218
98
Thomas/Putzo-Reichold § 428 ZPO Rn. 3
99
Roßnagel, Rechtliche Unterschiede im Signaturverfahren, MMR 2000, 215, 218
100
Zöller-Hartmann Einl. III Rn. 33; a.a.O. § 142 ZPO Rn. 5
101
Zöller-Hartmann § 142 ZPO Rn. 5
32
vanten Teile der Dokumentation vorzulegen hat.102 Das Auskunftsersuchen
muss dabei allerdings im Einklang mit den jeweils anwendbaren Verfahrensvorschriften stehen. 103 Eine Vorlagepflicht von Augenscheinsobjekten
ist in öZPO für Dritte nicht vorgesehen. Nach § 369 öZPO gelten die Vorschriften über die Urkundenvorlage nur für solche Augenscheinsobjekte
entsprechend, die die Gegenpartei, nicht aber ein Dritter in den Händen
hält.104 Da in der Regel davon auszugehen ist, dass der Zertifizierungsdiensteanbieter seine Dokumentation elektronisch erstellt und elektronische
Dokumente als Objekte des Augenscheins anzusehen sind, besteht somit
keine Vorlageverpflichtung im zivilrechtlichen Verfahren.
Die Befürchtungen, ein Zertifizierungsdiensteanbieter könnte sich deshalb
in einem Zivilprozess bei der Frage des Nachweises der Infrastruktur passiv
verhalten, um seinen Kunden zu schützen, dürften dennoch übertrieben
sein. Zertifizierungsdiensteanbieter haben ein starkes wirtschaftliches Interesse daran, dass die von ihnen vertriebenen Produkt als sicher gelten. Denn
die Sicherheit ist gerade das Hauptargument für den Einsatz von elektronischen Signaturen im elektronischen Geschäftsverkehr. Zertifizierungsdiensteanbieter105 werben deshalb sogar mit der Tatsache, dass ihre Signatur
zum Beweis vor Gericht geeignet ist.106 Ein Gerichtsurteil, das eine Klage
mit der Begründung abweist, die elektronische Signatur sei nicht sicher,
würde sich für den Zertifizierungsdiensteanbieter geschäftsschädigend auswirken. Daher ist mit einer kooperativen Haltung des Zertifizierungsdiensteanbieters zu rechnen.
102
Dem Wortlaut des Gesetzes nach müsste er bei der elektronischen Protokolierung die
Festplatte abliefern. Vgl. Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 11 öSigG, S. 107
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, EBRV z u § 11 öSigG, S.
103
106
104
105
Britz, Urkundenbeweisrecht und Elektroniktechnologie, § 6,S.177
z. B.: Signature Perfect KG: Unsere eigenhändige Unterschrift ist unser ultimatives
Merkmal und Beweismittel für Authentizität, Integrität und unsere Willenserklärung“,
http://www.signature-perfect.com/german/index_de.html
106
Diese Art der Werbung ist allerdings wettbewerbsrechtlich bedenklich, da – wie bereits
ausgeführt – in Deutschland alle Signaturen unabhängig von ihrer Sicherheit zum Beweis
geeignet sind und das werbemäßigen Hervorheben von Selbstverständlichkeiten irreführend ist (vgl. Baumbach/Hefermehl, § 3 UWG Rn 53)
33
Der Sachverständige wird dann anhand der konkreten, vom Gericht vorgebenen Umstände prüfen, ob die oben angesprochenen Sicherheitslücken
durch eine entsprechende Sicherheitsinfrastruktur abgedeckt sind.107
Im Ergebnis ist die fortgeschrittene elektronische Signatur von ihren gesetzlichen Anforderungen her durchaus dazu geeignet, vor Gericht Beweis für
die Authentizität und Integrität eines elektronischen Dokuments zu erbringen. Da die gesetzlichen Anforderungen lediglich das Ziel, nicht aber die
Sicherheitsstruktur bestimmen, ist eine allgemeine Aussage über die Beweiskraft im Zivilprozess, nicht voraussagbar. 108 Das Gericht wird anhand
der konkreten vorgelegten Signatur entscheiden, ob es diese für ausreichend
sicher hält. Damit ist die Beweiskraft abhängig von den Vorkehrungen des
jeweiligen Zertifizierungsdiensteanbieters.
D. Beweiskraft qualifizierter elektronischer
Signaturen
Die Rechtswirkungen der qualifizierten elektronischen Signaturen nach Art.
5 Abs. 1 Signaturrichtlinie109 stehen sowohl im Zentrum der Signaturrichtlinie als auch des deutschen und österreichischen Rechts. Die Richtlinie sieht
für die qualifizierte elektronische Signatur zwei Rechtswirkungen vor: Zum
einen soll die rechtliche Gleichstellung der Unterschrift in elektronischer
Form mit der handschriftlichen Unterschrift erreicht werden. Zum anderen
soll sie als Beweis vor Gericht zugelassen sein.
In den ersten Versionen des Art. 5 Abs. 1 Signaturrichtlinie wurde auch für
das Gerichtsverfahren noch die Gleichstellung von qualifizierten Signaturen
mit einer eigenhändigen Unterschrift gefordert. Diese Bestimmung fand im
Telekommunikationsrat keinen Konsens bei den Vertretern der Mitglieds-
107
108
Baumbach/Lauterbach -Hartmann, Übers. § 402 ZPO Rn. 4
a.A.: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164, 168f..
Roßnagel spricht allen fortgeschrittenen elektronischen Signaturen nur einen geringen
Beweiswert zu.
109
Bröhl/Tettenborn, Das neue Recht der elektronischen Signaturen, Kap. 4.2.1, S. 37
34
staaten. 110 Deshalb wurde als Kompromiss lediglich die Zulässigkeit als Beweismittel in die Signaturrichtlinie aufgenommen.
Sowohl in Deutschland als auch in Österreich hätte diese Anforderung keiner gesetzlichen Regelung bedurft, da in beiden Ländern nach dem Grundsatz der freien Beweiswürdigung die Zulässigkeit elektronischer Signaturen
als Beweis außer Frage stand.
Beide Länder haben sich dazu entschieden, für qualifizierte Signaturen aufgrund der hohen gesetzlichen Anforderungen an die Sicherheit spezielle
Beweisregeln zu erlassen. Die Regeln verfolgen den Zweck, die Akzeptanz
der qualifizierten elektronischen Signaturen zu erhöhen. Inhaltlich dagegen
verfolgen beide sehr unterschiedliche Ansätze. Der deutsche Gesetzgeber
hat mit § 292a ZPO einen Anscheinsbeweis der Echtheit zugunsten der
qualifizierten elektronischen Signatur geschaffen. Der österreichische Gesetzgeber hingegen erklärt in § 4 Abs. 3 öSigG die Regelung des § 294 öZPO über die Vermutung der Echtheit des Inhalts von Privaturkunden für
anwendbar. Wegen der Unterschiedlichkeit der Regelung soll zunächst die
deutsche und anschließend die österreichische untersucht werden.
1.
Regelungen in Deutschland
Der deutsche Gesetzgeber hat auf eine Gleichstellung elektronischer Dokumente mit Urkunden, wie sie im materiellen Recht für den Bereich der
Schriftform durch § 126a BGB erfolgt ist, verzichtet.111 Er hat stattdessen
als zentrale Vorschrift § 292 a ZPO für die qualifizierten elektronischen
Signaturen eingeführt. Als Begründung dafür, warum beweisrechtlich ein
anderer Weg als im materiellen Recht eingeschlagen worden ist, gibt die
amtliche Begründung an, dass die Beweisregelungen für Urkunden der Eigenart des elektronischen Dokumenten nicht gerecht werden würde und
dass die hohen Sicherheitsanforderungen an die qualifizierte Signatur eine
besondere beweisrechtliche Regelung rechtfertigen würden. 112 Insbesondere
soll der Erklärungsempfänger vor dem unberechtigten Einwand des Signa-
110
111
Menzel, Elektronische Signaturen, Kap. 5.3.2.1, S. 172
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 710
112
BT-Drs. 14/4987, S. 13
35
turschlüssel-Inhabers geschützt werden, die Erklärung sei nicht von ihm
abgesandt worden. 113
Rechtstechnisch hat der Gesetzgeber den Schutz des Erklärungsempfängers
mit dem von der Rechtsprechung entwickelten Rechtsinstitut des Beweises
des ersten Anscheins umgesetzt. Mit der Einführung wird der vorher nur
richterrechtlich existierende Anscheinsbeweis erstmalig gesetzlich verankert.114 Nach § 292a ZPO kann „der Anschein der Echtheit einer in elektronischer Form (§ 126a des Bürgerlichen Gesetzbuchs) vorliegenden Willenserklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt,
nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers
selbst abgegeben worden ist.“
Der Beweisführer kann vor Gericht den Beweis der Echtheit eines vom
Beweisgegner bestrittenen elektronischen Dokuments antreten, indem er
die vom Prozessgegner elektronisch signierte Erklärung dem Gericht vorlegt. Das Gericht hat dann die Datei mittels eines zertifizierten Signaturprüfprogramms zu prüfen. Bei einer qualifizierten Signatur wird das Programm zudem eine Online-Zertifikatsabfrage vornehmen und die der Signatur angefügten Zertifikatskette verifizieren. 115 Zentrale Bedeutung bei der
Beweisführung hat der Gesetzgeber dabei der Regelung des § 292a ZPO
zugedacht.
a)
Voraussetzungen des § 292a ZPO
Der Wortlaut das § 292a ZPO hat nur zwei Tatbestandsmerkmale. Zum
einen knüpft er an das Vorliegen der elektronischen Form nach § 126a BGB
an und zum anderen setzt er die Prüfung nach dem Signaturgesetz voraus.116
113
Rapp, Rechtliche Rahmenbedingungen und Formqualität elektronischer Signaturen,
S.173
114
115
Zöller-Greger, § 292a ZPO Rn. 2
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002, 709, 710
116
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 710
36
Die elektronische Form nach § 126a BGB wiederum hat zur Voraussetzung,
dass das elektronische Dokument mit einer qualifizierten elektronischen
Signatur versehen ist, und der Name des Ausstellers hinzugefügt wird. Die
Voraussetzungen der qualifizierten elektronischen Signatur ergeben sich aus
der Legaldefinition des § 2 Nr. 3 SigG. Danach müssen insgesamt sieben117
Merkmale erfüllt sein:
Es muss sich um eine elektronische Signatur (§ 2 Nr. 1 SigG) handeln sowie
zusätzlich die vier Merkmale für eine fortgeschrittene elektronische Signatur
aus § 2 Nr. 2 SigG118 und die beiden Anforderungen aus § 2 Nr. 3 SigG
erfüllen.
Die Prüfung nach dem SigG fordert zudem, dass die verwendeten Prüfkomponenten ihrerseits die Voraussetzungen nach § 17 Abs. 2 Nr. 1 bis 5
SigG erfüllen müssen.
Besondere Regeln, wie der Beweisführer diese Voraussetzungen nachzuweisen hat, sind im § 292a ZPO nicht vorgeschrieben. Der Gesetzgeber hat mit
§ 292 a ZPO zwar erstmals einen Anscheinbeweis gesetzlich normiert und
damit auch die Existenz und Berechtigung dieses beweisrechtlichen Instituts
anerkannt. Aussagen zur bisher ungeklärten Rechtsnatur und seinem Anwendungsbereich lassen sich jedoch weder dem Wortlaut des § 292a ZPO
noch der amtlichen Begründung entnehmen. 119 Es muss deshalb auf die
richterrechtlich entwickelten Grundsätze zurückgegriffen werden. Danach
ist Voraussetzung für den Anschein, dass die Tatsachen, auf dem er beruht,
feststehen. 120 Dies bedeutet für den Beweisführer, dass er die Tatsachen
117
Jungermann, Der Beweiswert elektronischer Signaturen, DuD 2003, 69, 70;
a.A.: Roß-
nagel, Auf dem Weg zu neuen Signaturregelungen, MMR 2000, 451 – 461, Welsch, Das
Signaturänderungsgesetz, DuD 2000, 408, 412;
Fischer-Dieskau/Gitter/Paul/Steidle,
Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710;
vgl. dazu Jungermann, a.a.O. in Fußnote 9
118
s.o. unter IV.B.
119
Zöller-Greger, § 294a ZPO Rn. 2
120
Thomas/Putzo-Reichold, § 286 ZPO Rn.13
37
beweisen muss, die den Anschein begründen. 121 Auch hier gilt im Zweifel:
Digitalen Daten sieht man ihre Herkunft, ihr Alter und insbesondere die
Umgebung ihres Ursprungs nicht an. Sie sind spurenlos veränderbar. Stets
kann deshalb nur ein mittelbarer Beweis dieser Tatsachen zur Überzeugung
des Gerichts geführt werden. 122 Auch bei der Beweisführung zur qualifizierten elektronischen Signatur gilt der Grundsatz, dass Art und Umfang der
Beweisführung vom Verteidigungsvorbringen des Beweisgegners abhängig
sind. Bestreitet der Beweisgegner überhaupt ein Dokument abgegeben zu
haben, bestreitet er damit zugleich das Vorliegen sämtlicher Voraussetzungen des § 292a ZPO. Denn der Tatbestand des § 292a ZPO basiert auf der
Annahme der technischen Sicherheit. Mit dem Einwand, er habe das streitige elektronische Dokument nicht signiert, wird diese technische Sicherheit
angegriffen. Da die zum Anschein der technischen Sicherheit führenden
Tatsachen in der Regel Tatsachen sind, die nicht Gegenstand eigener Wahrnehmung des Beweisgegners waren, darf er insoweit diese mit Nichtwissen
bestreiten (§ 138 Abs. 4 ZPO).123 Der Beweisführer ist daher schon bei diesem wenig substantiierten Verteidigungsvorbringen gezwungen, sämtliche
Tatbestandsvoraussetzungen zu beweisen. 124 Je substantiierter allerdings das
Verteidigungsvorbringen ist, desto schwieriger wird es für den Beweisführer
das Gericht zu überzeugen.
Die Beweisführung für die einzelnen Tatbestandsvoraussetzungen des
§ 292a ZPO stellt dabei unterschiedliche Anforderungen, die im einzelnen
näher dargestellt werden sollen.
(1)
Elektronische Signatur
Voraussetzung ist das Vorliegen einer elektronischen Signatur. Da eine elektronische Signatur bereits dann vorliegt, wenn dem elektronischen Do-
121
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 710
122
Jungermann, Der Beweiswert elektronischer Signaturen, S.106
123
vgl. Schilken, Zivilprozessrecht, Rn. 412
124
a.A.: (nur substantiiertes Bestreiten ausreichend) Fischer-Dieskau/Gitter/Paul/Steidle,
Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710;
38
kument ein Signature-File angehängt wird, dürfte dem Beweisführer dieser
Nachweis nicht schwer fallen. 125
(2)
Ausschließlich zugeordnete Signatur
Der Beweisführer muss weiter nachweisen, dass die Signatur ausschließlich
dem Signaturempfänger gemäß § 2 Nr. 2 a) SigG zugeordnet ist. Der
Nachweis hierüber wird über den öffentlichen Schlüssel des Signaturverwenders (Signaturprüfschlüssel, § 2 Nr. 5 SigG) geführt.126 Der Signaturprüfschlüssel wird dem Zertifikat entnommen und durch ein entsprechendes Prüfprogramm geprüft. Verläuft die Prüfung erfolgreich, so kann das
Dokument nur mit dem dazugehörigen privaten Schlüssel (Signaturschlüssel) signiert worden sein.
Dies bedeutet jedoch nicht zwingend, dass die Signatur ausschließlich dem
Beweisgegner zugeordnet worden ist. Hierfür ist noch der Nachweis erforderlich, dass der Zertifizierungsdiensteanbieter tatsächlich die Signatur nur
dem Beweisgegner und keinem anderen zugeordnet hat. Nach dem Wortlaut des § 2 SigG wäre sogar erforderlich, dass die Signatur weltweit einzigartig ist. In der amtlichen Begründung wird dieses Erfordernis jedoch auf
den jeweiligen Zertifizierungsdiensteanbieter beschränkt.127 Da der jeweilige
Zertifizierungsdiensteanbieter aus dem Zertifikat ersichtlich ist, ist die Einschränkung sinnvoll und stellt kein Sicherheitsdefizit dar. 128
Der Nachweis kann nur durch den jeweiligen Zertifizierungsdiensteanbieter
erfolgen. Dieser ist gem. § 17 Abs. 3 SigG zur Bereithaltung technischer
Komponenten verpflichtet, die die Ausschließlichkeit sicherstellen. Diese
gesetzlichen Anforderungen bedeuten jedoch nicht zwingend, dass der Zertifizierungsdiensteanbieter sich daran auch gehalten hat.
Hier ergeben sich Unterschiede zwischen einem akkreditiertem und einem
nicht akkreditiertem Zertifizierungsdiensteanbieter. Der Gesetzgeber hat in
§ 15 Abs. 1 Satz 4 SigG zugunsten des akkreditierten Zertifizierungs-
125
ebenso: Jungermann, Der Beweiswert elektronischer Signaturen, S.106
126
vgl. BT-Drs. 14/4662 S. 18
127
BT-Drs. 14/4662 S. 18
128
vgl. Jungermann, Der Beweiswert elektronischer Signaturen, S.107
39
diensteanbieters festgelegt, dass bei diesem mit der Akkreditierung „der
Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen“ zum Ausdruck gebracht werden soll. Mit
dieser Regelung hat der Gesetzgeber die Erwartung verbunden, dass den
qualifizierten elektronischen Signaturen mit Anbieter-Akkreditierung „im
Rahmen der freien Beweiswürdigung ein besonders hoher Beweiswert zukommt, der im Ergebnis als eine Art `Sicherheitsvermutung´ gewertet werden kann“129. Aus dieser Formulierung wird zum einen die Intention des
Gesetzgebers deutlich, der Akkreditierung auch bei der Beweiswürdigung
ein hohes Gewicht zu geben. Andererseits gibt die amtliche Begründung
klar zu erkennen, dass an der freien Beweiswürdigung festgehalten wird. Es
soll also keine einschränkende Beweisregel im Sinne von § 286 Abs. 2 ZPO
begründet werden.
Das erkennende Gericht wird voraussichtlich der Erwartung des Gesetzgebers folgen. Denn bei der Frage, ob die Tatbestandsmerkmale des § 292a
ZPO vorliegen muss auch berücksichtigt werden, dass als Rechtsfolge lediglich ein Anschein begründet wird, der widerlegbar ist. Sollte es tatsächlich
begründete Zweifel am Verfahren des konkreten Zertifizierungsdiensteanbieters geben, könnte dies den Anschein erschüttern. Für den Beweisgegner
entsteht im Ergebnis dadurch kein Rechtsnachteil, wenn das Gericht an
dieser Stelle der Akkreditierung vertraut.130
Bei nicht akkreditierten Zertifizierungsdiensteanbietern gibt es eine solche
„Sicherheitsvermutung“ des Gesetzgebers nicht. Der Beweisführer ist daher
verpflichtet, den entsprechenden Nachweis zu führen. Da der Zertifizierungsdiensteanbieter gemäß § 10 SigG zur umfassenden Dokumentation
verpflichtet ist, liegen die dafür erforderlichen Unterlagen beim Zertifizierungsdiensteanbieter vor. Wie oben bereits dargesellt, besteht kein vertraglicher Herausgabeanspruch des Beweisführers, weil dieser Vertragspartner
129
130
BT-Drs. 14/4662 S. 28
vgl. im Ergebnis Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Doku-
mente als Beweismittel im Zivilprozess, MMR 2002 , 709, 710;
zu neuen Signaturregelungen, MMR 2000, 451, 454
40
Roßnagel, Auf dem Weg
des Signaturschlüssel-Inhabers (Beweisgegners) ist. Der Beweisführer kann
aber gem. §§ 371 Abs. 2, 428, 142 bzw. 144 ZPO das Gericht auffordern,
dem Zertifizierungsdiensteanbieter die Vorlage der Dokumentation aufzugeben. 131 Zur Prüfung der Dokumentation kann das Gericht – wenn es
selbst die nötige Fachkunde nicht besitzt, die Unterlagen auszuwerten einen Sachverständigen hinzuziehen (§ 372 ZPO).
Problematisch kann allerdings die relativ kurze Aufbewahrungsfrist sein.
Denn anders als bei akkreditierten Zertifizierungsdiensteanbietern, die gemäß §§ 8 Abs. 3, 4 Abs. 2 SigV die Dokumentation 30 Jahre vorzuhalten
haben, sind nicht akkreditierte lediglich 5 Jahre zur Aufbewahrung verpflichtet (§§ 8 Abs. 3, 4 Abs. 2 SigV).
(3)
Identifizierung des Signaturschlüssel-Inhabers
Die Signatur muss gemäss § 2 Nr. 2b) SigG die Identifizierung des Signaturschlüssel-Inhabers ermöglichen. Die eindeutige Identifizierung ist dabei
auch zwingende Voraussetzung für die Erteilung eines Zertifikats (§ 5 Abs.
1, 7 Abs. 1 Nr. 1 SigG; § 3 SigV). Dies bedeutet, dass gleichzeitig mit der
Überprüfung des Zertifikats auch die Identifizierung des SignaturschlüsselInhabers überprüft werden muss.132 Umgekehrt ergibt sich daraus, dass bei
erfolgreicher Prüfung des Zertifikats auch die Identifizierung nachgewiesen
ist. Die Gültigkeit eines Zertifikats kann durch eine Online-Abfrage beim
Verzeichnisdienst des Zertifizierungsdiensteanbieters ermittelt werden.
Diese Abfrage gibt allerdings nur dann Sicherheit, wenn wiederum sichergestellt ist, dass es sich bei der Auskunft um eine vertrauenswürdige Stelle
handelt. Dafür muss das Zertifikat des Auskunftsdienstes überprüft werden.
Diese Überprüfung muss bis zum ersten Ursprung, der sogenannten Wurzel, durchgeprüft werden. Bei akkreditierten Zertifizierungdiensteanbietern
liegt die Wurzelinstanz bei der zuständigen Behörde. Diese schafft die ent-
131
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 710;
Roßnagel, Rechtliche Unterschiede im Signa-
turverfahren, MMR 2000, 215, 218
132
Jungermann, Der Beweiswert elektronischer Signaturen, S. 107
41
sprechende Vertrauenswürdigkeit.133 Bei nicht akkreditierten Zertifizierungsdienstanbietern ist eine solche vertrauenswürdige Wurzelinstanz nicht
vorgeschrieben. Im Zweifel muss deshalb auch hier wieder die Vorlage der
Dokumentation weiterhelfen134.
Auch ein gültiges Zertifikat stellt dabei noch nicht den tatsächlichen Nachweis der Identifikation dar. Zwar ist der Zertifizierungsdiensteanbieter gem.
§ 5 Abs. 1 Satz 1 SigG verpflichtet, den Antragsteller eines Zertifikats zuverlässig zu identifizieren. Ein Verstoß gegen diese Vorschrift ist bußgeldbewehrt (§ 21 Abs. 1 Nr. 3 SigG). Aber die nötige Gewissheit, dass sich der
Zertifzierungsdiensteanbieter auch daran gehalten hat, kann allein aus dieser
Vorschrift nicht gewonnen werden. Bei einem akkreditierten Zertifizierungsdiensteanbieter greift hier wiederum die „Sicherheitsvermutung“ nach
§ 15 Abs. 1 Satz 4 SigG. Bei nicht akkreditierten ist der Nachweis durch
Vorlage der Dokumentation zu führen. Gemäß § 8 Abs. 2 Nr. 1 SigV liegt
beim Zertifizierungsanbieter eine Ablichtung des Ausweises vor.
(4)
Nachweis der Schlüsselerzeugung
Gemäß § 2 Nr. 2 c) SigG muss der Beweisführer nachweisen, dass die Signatur mit Mitteln erzeugt wurde, die der Signaturschlüssel-Inhaber unter
seiner alleinigen Kontrolle halten kann. Als Mittel der Signaturerzeugung
sieht das SigG die Verwendung von Signaturerstellungseinheiten (z.B.
SmartCards) vor. 135 Das Vergabeverfahren des Signaturschlüssels ist in § 5
Abs. 6 SigG i.V.m. § 5 Abs. 2 SigV vom Gesetzgeber vorgeschrieben. Da
die Vergabe des Signaturschlüssels der Dokumentationspflicht unterliegt
(§ 8 Abs. 2 Nr. 9 SigV), besteht wiederum die Möglichkeit des Beweises
durch eine gerichtliche Anordnung der Vorlegung gem. §§ 142, 144 ZPO.
Auch hier gilt für nicht akkreditierte Zertifizierungsdiensteanbieter nur die
kurze Aufbewahrungsfrist von 5 Jahren.
(5)
133
Nachweis der Unverfälschtheit
Bröhl/Tettenborn Das neue Recht der elektronischen Signaturen, Erläuterung zu § 16
SigG, S. 96
134
135
s.o. unter V.D.1.a) (2)
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 711
42
Zum Nachweis der Unverfälschtheit muss nachgewiesen werden, dass die
verwendeten Hash- und Signaturverfahren sicher sind.136 Sonst kann nicht
davon ausgegeangen werden, dass die Verschlüsselung nicht entschlüsselt
worden ist. Die RegTP veröffentlicht im Bundesanzeiger dazu Algorithmen,
deren Sicherheit nach Einschätzung der RegTP noch mindestens 6 Jahre
nach Veröffentlichung gewährleistet ist. Diese Algorithmen sind deshalb
innerhalb des Gültigkeitszeitraums zum Nachweis der Unverfälschtheit als
geeignet anzusehen. 137
Um eine über diese Frist hinausgehende Sicherheit zu gewährleisten muss
der Beweisführer die Signatur vor Ablauf der Frist unter Verwendung eines
Zeitstempels nachsignieren. 138
(6)
Sichere Signaturerstellungseinheit/Gültigkeit des Zertifikats
Die Signatur muss zudem mit einer sicheren Signaturerstellungseinheit erzeugt worden sein. Dieser Umstand ist für den Beweisführer nur mittelbar
nachweisbar, da er in der Regel bei der Signierung nicht anwesend war. Der
Zertifizierungsdiensteanbieter ist jedoch gesetzlich dazu verpflichtet, vor
Vergabe eines qualifizierten Zertifikats zu überprüfen, ob der Signaturschlüssel-Inhaber im Besitz einer sicheren Signaturerstellungseinheit ist (§ 5
Abs. 6 SigG). Da eine Kopie des Signaturschlüssels hohen technischen
Aufwand erfordern würde, ist - jedenfalls ohne konkreten Vortrag des Beweisgegners - von der Verwendung einer sicheren Signaturerstellungseinheit
auszugehen. 139
Die geforderte Gültigkeit des qualifizierten Zertifikats ergibt sich aus der
Überprüfung beim Verzeichnisdienst.140 Auch hier gilt wiederum die Vermutung der nachgewiesenen Sicherheit zugunsten des akkreditierten Zertifi-
136
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 712
137
Brandner/Pordesch/Roßnagel/Schachermayer, Langzeitsicherung qualifizierter elektro-
nischer Signaturen, DuD 2002, 97, 98
138
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 712
139
140
Jungermann, Der Beweiswert elektronischer Signaturen, S. 112
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 712
43
zierungsdiensteanbieters gemäß § 15 Abs. 1 Satz 4 SigG, während bei einem
nicht akkreditierten Zertifizierungsdiensteanbieter zusätzlich die Dokumentation überprüft werden muss.141
(7)
Prüfung nach dem Signaturgesetz
§ 292a ZPO setzt weiterhin eine Prüfung nach dem Signaturgesetz voraus.
Gemeint ist damit eine Prüfung nach § 17 Abs. 2 Satz 2 SigG. Das Gericht
muss die Signatur in der Beweisaufnahme mit einer nach § 17 Abs. 2 Satz 2
SigG geeigneten Signaturanwendungskomponente überprüfen. Dafür ist die
Vorlage des elektronischen Dokuments, der darauf bezogenen Signatur, des
Signaturprüfschlüssels und des Zertifkats erforderlich. Der Beweis gelingt,
wenn das Ergebnis der Prüfung positiv verläuft: Das Prüfprogramm bestätigt also, dass die Daten unverfälscht sind und die Zuordnung nach § 5 Abs.
1 Satz 2 SigG zutreffend ist.
(8)
Teleologische Reduktion
Wie die obigen Ausführungen zeigen, sind die Anforderungen an den Beweis des Tatbestands des § 292a ZPO sehr hoch. Zum Teil wird sogar vertreten, dass der Beweis des Vorliegens einer qualifizierten elektronischen
Signatur nicht zu erbringen sei.142 Dies steht im augenfälligen Gegensatz zur
Intention des Gesetzgebers, der mit der Regelung des § 292a ZPO dem
Empfänger einer qualifizierten elektronischen Signatur die Beweisführung
erleichtern wollte.143 Jungermann schlägt deshalb vor, dass es für den Tatbestand des § 292a ZPO allein auf die positive Überprüfung der qualifizierten
elektronischen Signatur nach dem Signaturgesetz ankommen soll. 144 Das
Vorliegen einer qualifizierten elektronischen Signatur soll nicht geprüft
werden, sondern insoweit soll zunächst auf die Angaben des Zertifikats
vertraut werden. Damit müsste das Gericht in der Beweisaufnahme zunächst nur das Prüfprogramm ablaufen lassen. Bei erfolgreicher Prüfung
wäre der Anschein anzunehmen. Im Gegenzug sollen nur geringe Anforde141
Roßnagel, Rechtliche Unterschiede im Signaturverfahren, MMR 2002, 215, 218
142
Jungermann Der Beweiswert elektronischer Signaturen, S. 113
143
vgl. mit ausführlichem Nachweis: Jungermann, Der Beweiswert elektronischer Signatu-
ren, 113 ff.
144
Jungermann, Der Beweiswert elektronischer Signaturen, S. 113
44
rungen für den Beweisgegner zur Erschütterung des Anscheins gestellt werden. Eine solche Verfahrensweise erleichtert die Anwendung des § 292a
ZPO erheblich und erscheint vor allem in der Praxis als eine sinnvolle Lösung. Es kann dabei jedoch nicht übersehen werden, dass eine solche Lösung nur unter Aufgabe des richterrechtlichen Grundsatzes möglich ist,
dass für den Beweis des ersten Anscheins alle anscheinsbegründenden Tatsachen feststehen müssen. Es erscheint daher fraglich, ob die Rechtsprechung dieser Ansicht folgen wird.
b)
Rechtsfolge: Anschein
Beweist der Signaturempfänger das Vorliegen der nach § 292a ZPO anscheinsbegründenden Umstände, gilt für die Echtheit der in elektronischer
Form abgegebenen Willenserklärung der Anschein der Echtheit (§ 292a
ZPO). Gelingt es dem Beweisgegner nicht, diesen Anschein zu erschüttern,
hat der Beweisführer damit die Echtheit der Willenserklärung bewiesen.
Der Umfang des gesetzlich angeordneten Anscheins richtet sich auf die
Echtheit der elektronischen Willenserklärung. Zu beachten ist dabei, dass
die Beweisregelungen zur Urkunde gem. §§ 415 ff. ZPO nicht an die Echtheit der Willenserklärung, sondern an die der Urkunde anknüpfen. Echt ist
eine Urkunde danach dann, wenn sie von derjenigen Person herrührt, von
der sie nach Darstellung des Beweisführers herrühren soll.145
Bei einer mit einer eigenhändigen Unterschrift versehenen Urkunde wird
von der Echtheit der Unterschrift auf die Echtheit der darüber stehenden
Schrift geschlossen (§ 440 Abs. 2 ZPO). Der potentielle Beweiskonflikt
konzentriert sich daher im Urkundenbeweisrecht auf den Echtheitsbeweis
der Unterschrift. Erst wenn die Echtheit der Unterschrift anerkannt oder
bewiesen ist, kehrt sich die Beweislast auf Grund der Vermutung des § 440
Abs. 2 ZPO um. Damit bietet die echte eigenhändig unterschriebene Urkunde vollen Beweis dafür, dass die in ihnen enthaltenen Erklärungen vom
Aussteller abgegeben wurden. 146 Dieser Beweis umfasst jedoch nicht die
145
Baumbach/Lauterbach –Hartmann, Einf. §§ 437-443, Rn. 1
146
vgl. § 416 Abs. 1 ZPO
45
materielle Richtigkeit der Willenserklärung. 147 Hierfür streitet die gesetzlich
nicht geregelte Vermutung der Vollständigkeit und Richtigkeit.
Der Unterschied zwischen den Urkundsbeweisregeln und der Regelung des
§ 292a ZPO besteht also zunächst darin, dass nicht die Echtheit von Urkunde oder Unterschrift, sondern die Echtheit der Willenserklärung Gegenstand des Beweises ist.
Unter Berücksichtigung der oben aufgeführten Beweisregeln für Urkunden
kann deshalb von einem allgemeinen Konsens ausgegangen werden: Die
„Echtheit der Willenserklärung“ kann nur dahingehend ausgelegt werden,
dass diese Willenserklärung unverfälscht vom Signaturschlüssel-Inhaber
stammt.148
Darüber hinaus ist dem Wortlaut des § 292a ZPO zu entnehmen, dass „der
Anschein der Echtheit“ dadurch erschüttert werden kann, „dass die Erklärung nicht mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist.“ Auch die amtliche Begründung zu § 292a ZPO geht davon aus,
dass nach positiver Überprüfung angeordnet sein soll, dass die Erklärung
vom Signaturschlüssel-Inhaber abgegeben“ wurde.149 Aus diesen Formulierungen wird deutlich, dass der Anschein auch die Abgabe der Willenserklärung und den Willen zur Abgabe umfasst, denn ansonsten wäre der ausdrückliche Hinweis zur Erschütterung des Anscheins sinnlos.150
Zusammenfassend lässt sich also festhalten, dass der Anscheinsbeweis des
§ 292a ZPO sowohl die Abgabe, den Willen zur Äußerung sowie die Authentizität als auch die Integrität umfasst.151 In der Praxis bedeutet dies, dass
der Beweisführer sich zunächst auf den Nachweis der Tatbestandsmerkmale
beschränken kann. Stehen diese für das Gericht fest, wird es die bestrittene
Willenserklärung dem Beweisgegner zurechnen, wenn dieser nicht den
durch § 292a ZPO gesetzten Anschein erschüttern kann.
147
Zöller-Geimer, § 416 ZPO Rn. 9
148
Jungermann, Der Beweiswert elektronischer Signaturen, S. 121
149
BT-Drs. 14/4987, S. 24
150
Jungermann, Der Beweiswert elektronischer Signaturen, S. 121
151
Jungermann, Der Beweiswert elektronischer Signaturen, DuD 2003, 69, 71
46
c)
Erschütterung des Anscheins
Will der Beweisgegner den Inhalt der bestrittenen Willenserklärung nicht
gegen sich gelten lassen, muss er den gesetzlich angeordneten Anschein des
§ 292a ZPO erschüttern. Dies kann er „nur durch Tatsachen ..., die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist.“152 Wie der Wortlaut erkennen
lässt, muss der Beweisgegner nicht vollen Beweis dafür erbringen, dass die
Erklärung nicht mit seinem Willen abgegeben wurde. Es ist ausreichend,
wenn er im konkreten Fall beim Gericht ernstliche Zweifel am gesetzlich
vorgeschriebenen Anschein weckt.
Mit dieser Vorgabe hält sich der Gesetzgeber an die Voraussetzung der
richterrechtlichen Grundsätze zur Erschütterung des Anscheins. Anders als
bei der gesetzlichen Vermutung des § 292 ZPO muss der Beweisgegner
nicht den vollen Beweis des Gegenteils führen. 153 Er muss konkrete Tatsachen darlegen und gegebenenfalls beweisen, die ernstliche Zweifel daran
begründen, dass die Erklärung mit dem Willen des Autors abgegeben worden ist.154 Das Beweismaß der Erschütterung ist daher qualitativ unterhalb
des Beweises des Gegenteils einzuordnen. 155
Zur Erschütterung des Anscheines kann der Beweisgegner zwei verschiedene Argumente vorbringen. Zum einen kann sich der Beweisgegner auf die
mangelnde Autorisierung der elektronischen Erklärung berufen, indem er
vorbringt, dass die zur Einleitung des Signaturvorgangs erforderliche Chipkarte samt PIN infolge eines Diebstahls oder Verlusts der Karte widerrechtlich von einem Dritten verwendet worden sei. Zum anderen kann er die
Sicherheit der bei der Erstellung der Signatur verwendeten Anwendungskomponenten sowie des zu Grunde liegenden Betriebssystems anzweifeln.
Das Problem der Autorisisierung ist eines, das bei der eigenhändigen Unterschrift nicht auftreten kann. Eine eigenhändige Unterschrift kann nicht
durch einen Dritten ausgeführt werden. Der Unterschreibende wird mögli152
§ 292a 2. Halbsatz ZPO
153
Zöller-Greger, § 292a ZPO Rn. 3
154
Thomas/Putzo-Reichold, § 292a ZPO Rn. 3
155
Jungermann, Der Beweiswert, elektronischer Signaturen, S. 125
47
cherweise zur Unterschrift genötigt oder ihm fehlt zur Zeit der Unterschriftsleistung das Geschäftsbewusstsein, aber dass ein Dritter für ihn seine
Unterschrift leistet, ist nicht möglich. Dies ist bei der elektronischen Signatur anders: Jeder der Zugang zum Signaturschlüssel hat, also bei den bisherigen Systemen die Chipkarte besitzt und die PIN des SignaturschlüsselInhabers kennt, kann Erklärungen abgegeben, die vom SignaturschlüsselInhaber zu stammen scheinen und von diesen nicht unterscheidbar sind.
Da vom Anscheinsbeweis des § 292a ZPO auch die willentliche Abgabe der
Erklärung umfasst ist156, muss der Beweisgegner diesen Anschein erschüttern. Nach den oben dargelegten Grundsätzen muss er dafür konkrete Umstände vorbringen und bei Bestreiten auch beweisen, dass die Signaturkarte
widerrechtlich von einem Dritten verwendet worden ist. Auch hier muss
der Beweisgegner nicht den Vollbeweis dafür erbringen. Konkrete Tatsachen, wie beispielsweise die Verlustmeldung an den Zertifizierungsdiensteanbieter, können den aus § 292a ZPO gegebenen Anschein zerstören.
Zugunsten des Beweisführers wird dabei in der Literatur die Rechtsprechung zum EC-Kartenmissbrauch herangezogen. 157 Bei Geldabhebungen
am Geldautomaten mittels einer EC-Karte spricht nach der Rechtsprechung
der Beweis des ersten Anscheins dafür, dass entweder der rechtmäßige Karteninhaber oder ein von ihm autorisierter Dritter die Abhebungen getätigt
hat oder aber infolge unsachgemäßer Verwahrung der PIN, Dritte von
dieser Kenntnis erlangen konnten. 158 Diese Rechtsprechung läßt sich allerdings nicht ohne weiteres auf qualifiziert signierte Willlenserklärungen übertragen. Denn dem EC-Karten-Inhaber wird durch Anscheinsbeweis ein
grob fahrlässiges Verhalten, also eine Vertragsverletzung, unterstellt.159
Rechtsfolge einer Vertragsverletzung ist ein Schadensersatzanspruch. 160 Im
Unterschied dazu würde man dem Signaturschlüssel-Inhaber eine Willens-
156
157
s.o. unter V.D.1.b)
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 713
158
LG Frankfurt – DuD 2000, 109, 109
159
LG Frankfurt – DuD 2000, 109, 111
160
Palandt-Heinrichs, § 280 Rn. 32
48
erklärung eines ihm unbekannten Dritten zurechnen, weil er möglicherweise seine Pflichen als Signaturkarten-Inhaber vernachlässigt hat. Er könnte
dann aufgrund seines sorglosen Umgangs mit seinem Signaturschlüssel in
der Konsequenz beispielsweise Vertragspartner des Beweisführers werden.
Dieses Ergebnis ist kaum vermittelbar.
Dennoch dürfte den Fällen des EC-Kartenmissbrauchs aus praktischer
Sicht erhebliche Bedeutung zukommen. Denn wenn auch dem Signaturschlüssel-Inhaber die qualifiziert signierte Willenserklärung nicht zugerechnet werden kann, so könnte ein fahrlässiger Umgang mit dem Signaturschlüssel entsprechend der Rechtsprechung zum EC-Kartenmissbrauch,
einen Schadensersatzanspruch auslösen. Zumindest der unehrliche Signaturschlüssel-Inhaber wird in der Praxis genau prüfen müssen, ob ein solches
Verteidigungsvorbringen für ihn sinnvoll ist.
Als Ergebnis bleibt daher festzuhalten, dass der Anschein durch konkrete
und beweisbare Tatsachen zum Verlust der Signaturkarte erschüttert werden kann.
Der Beweisgegner kann zur Erschütterung des Anscheins auch die Sicherheit der bei der Erstellung der Signatur verwendeten Anwendungskomponenten anzweifeln. Sollten hier bereits konkrete Hinweise auf die Unsicherheit einzelner Komponenten bestehen, wäre bereits der Tatbestand des
§ 292a ZPO nicht erfüllt, da dieser die Verwendung sicherer Komponenten
verlangt. Nur wenn der oben aufgeführten Ansicht von Jungermann161 zur
Reduktion des Tatbestandes gefolgt wird, müsste der Beweisgegner anhand
konkreter Tatsachen belegen, dass Zweifel an der Sicherheit einzelner
Komponenten bestehen.
Der Beweisgegner kann aber auch behaupten, ihm seien andere Daten angezeigt worden, als die vom Beweisführer behaupteten und vorgelegten
signierten Daten. Er beruft sich damit auf das sogenannte Präsentationsproblem. Ursächlich für eine fehlerhafte oder unvollständige Präsentation
können unterschiedliche Ausgabegeräte, unterschiedliche Voreinstellungen
und Datenformate sein. Durch Wahl der Hintergrund- und der Schriftfarbe
beispielsweise kann sich ein und derselbe Datensatz mit anderen Inhalten
161
Jungermann, Der Beweiswert elektronischer Signaturen, S. 113ff.
49
präsentieren. 162 Das bemerkenswerte daran ist, dass durch die unterschiedliche Präsentation das qualifiziert signierte elektronische Dokument nicht
verändert wird, da die digitalisierten Daten nicht geändert werden.
Nach dem SigG besteht gemäß § 17 Abs. 2 Satz 2 SigG für die Darstellung
nur die Forderung, dass die Daten eindeutig angezeigt werden und es sich
feststellen läßt, auf welche Daten sich die Signatur bezieht. Gemäß § 17
Abs. 2 Satz 3 SigG muß sich der Inhalt der signierten Daten hinreichend
erkennen lassen. Nach § 17 Abs. 2 Satz 4 SigG „sollen“ die Signaturschlüssel-Inhaber nur solche Anwendungskomponenten verwenden, die diesen
Anforderungen genügen.
Falls der Beweisgegner für die Signatur seine eigenen Anwendungskomponenten zur Signierung verwendet hat, dürfte sich dies auf die Beweissituation nicht auswirken, da er es selbst in der Hand hat, die entsprechenden
Anwendungskomponenten einzustellen. 163 Problematisch hingegen wird es,
wenn der Signaturvorgang auf einem fremden Gerät, beispielsweise auf dem
Gerät „eines windigen Handelsvertreters“164, stattfindet. Denn wer die zum
Signieren verwendete Anwenderinfrastruktur ganz oder in Teilen kontrolliert, hat viele Möglichkeiten, Systeme unerkannt zu manipulieren oder Nutzer zu täuschen. 165 In diesem Fall stehen dem Beweisgegner allerdings nur
wenige Tatsachen zur Erschütterung des Anscheins zur Verfügung, da er
selbst die verwendeten Anwendungskomponenten nicht vorlegen kann. Um
in solchen Fällen dem Beweisgegner die Beweisführung nicht abzuschneiden, kann das Gericht an den für die Erschütterung erforderlichen Tatsachenvortrag keine hohen Anforderungen stellen. 166 Er darf lediglich nicht
rein theoretischer Art sein. 167
162
vgl. Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, S.
89ff. mit weiteren Beispielen
163
Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismit-
tel im Zivilprozess, MMR 2002 , 709, 713
164
Beispiel von Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD
2000, 89, 92
165
Pordesch, Der fehlende Nachweis der Präsentation signierter Daten, DuD 2000, 89, 92
166
Roßnagel, Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1826;
167
Zöller-Greger, § 292a ZPO Rn. 3
50
d)
Bewertung
Die für die Beweiskraft der qualifizierten elektronischen Signaturen zentrale
Vorschrift des § 292a ZPO war bereits vor ihrem in Kraft treten stark umstritten. 168 Die Kritik setzt zum einen daran an, dass die Norm aufgrund der
hohen Anforderungen im Tatbestand eigentlich entbehrlich sei, da mit dem
Nachweis der Tatbestandsmerkmale schon der Beweis erbracht sei. Zum
anderen wird angeführt, dass die Rechtswirkung zu weit sei, weil auch die
qualifizierten elektronischen Signaturen ohne Anbieter-Akkreditierung vom
Anschein profitierten.
Beide Kritikpunkte sind nach den obigen Ausführungen so nicht haltbar.
Der in § 292a ZPO angeordnete Anschein geht, indem er auch die Abgabe
und den Abgabewillen des Signaturschlüssel-Inhabers erfasst,169 über den
einfachen Beweis des Vorliegens einer qualifizierten elektronischen Signatur
hinaus. § 292a ZPO fingiert dabei einen Anschein, der sich mangels bisheriger Erfahrungen mit qualifizierten elektronischen Signaturen nicht bilden
konnte. Die Fiktion rechtfertigt sich aus den hohen gesetzlichen Anforderungen an die Sicherheit. Beim Nachweis dieser Sicherheit muss dabei
durchaus differenziert werden nach akkreditierten und nicht akkreditierten
Zertifizierungsdiensteanbieter. Dies rechtfertigt aber nicht eine Diskriminierung nicht akkreditierter Zertifizierungsdiensteanbieter, wenn diese die Erfüllung gleicher Sicherheitsanforderungen wie akkreditierte nachweisen
können. Die Wahl des Rechtsinstituts des Anscheins ermöglicht dabei die
Korrektur der Fiktion, falls sich in Zukunft herausstellen sollte, dass die
qualifizierten elektronischen Signaturen nicht die erwartete Sicherheit bieten.
2.
Regelungen in Österreich
Die gesetzliche Regelung in Österreich schafft keine allgemeine beweisrechtlichen Sonderregeln für elektronische Signaturen. Für elektronische
Dokumente, die mit einer sicheren Signatur gem. § 2 Nr. 3 öSigG versehen
sind, ist gemäß § 4 Abs. 3 öSigG die Bestimmung des § 294 öZPO über die
168
Roßnagel, Auf dem Weg zu neuen Signaturregelungen, MMR 2000, 451, 459f.; ders.,
Das neue Recht der elektronischen Signaturen, NJW 2001, 1817, 1826;
169
s.o. unter V.D.1.b)
51
Echtheit des Inhalts einer unterschriebenen Privaturkunde anwendbar.
Nach dem österreichischen Terminus sind sichere elektronische Signaturen
solche, die auf einem qualifizierten Zertifikat beruhen und von einer sicheren Signaturerstellungseinheit stammen. 170
Mit der Verweisung setzt der österreichische Gesetzgeber das materiellrechtliche Konzept der Signaturrichtlinie, das eine Gleichstellung der elektronischen Signatur mit qualifiziertem Zertifikat mit der eigenhändigen Unterschrift vorsieht, auch für das Beweisrecht weitgehend um, obwohl die
Signaturrichtlinie dies nicht vorschreibt.171
Die Verweisungsregelung in § 4 Abs. 3 öSigG ist erforderlich, weil auch im
österreichischen Recht eine sichere elektronische Signatur trotz materiellrechtlicher Gleichstellung mit der eigenhändigen Unterschrift nicht unter
den Urkundsbegriff der öZPO fällt. Durch die Gleichstellung der sicheren
elektronischen Signatur mit der eigenhändigen Unterschrift in § 4 Abs. 1
öSigG erfüllen sicher signierte elektronische Dokumente zwar grundsätzlich
das Merkmal der Schriftlichkeit im Sinne des § 886 ABGB, die Rechtslage
im Beweisrecht ist jedoch anders.172 Der Urkundsbegriff in den Beweisregeln der §§ 292 bis 319 öZPO knüpft nicht an die eigenhändige Unterschrift
an, sondern stellt auf die Verkörperung einer Gedankenerklärung ab.
Urkunden sind danach Schriftstücke, also Aufzeichnungen von Gedanken
in Form der menschlichen Schrift, die im Regelfall Tatsachen enthalten.
Damit scheiden alle Aufzeichnungen aus, die anders als durch die menschliche Schrift erfolgen. 173 Elektronische Dokumente, signiert oder unsigniert,
fallen aufgrund ihrer digitalen Speicherung nicht hierunter. 174 Eine Anwendung der zivilprozessrechtlichen Regelungen ist damit nur über die Verweisung aus § 4 Abs. 3 öSigG möglich.
170
„Sichere elektronische Signaturen“ sind damit das österreichische Pendant zu den deut-
schen „qualifizierten elektronischen Signaturen“
171
Laga/Reissner, Sicherer elektronischer Geschäftsverkehr, Erläuterungen zu § 4 SigG, S.
35
172
Menzel, Elektronische Signaturen, S. 170
173
Fasching, Lehrbuch des österreichischen Zivilprozessrechts, Rn. 944
174
Menzel, Elektronische Signaturen, S. 170
52
a)
Authentifizierung
§ 4 Abs. 3 öSigG verweist nur bezüglich der Vermutung der Echtheit des
Inhalts auf § 294 öZPO. Im Umkehrschluss bedeutet dies, dass die Regelung für die Frage der Echtheit der Signatur keine Beweiserleichterung
schafft. Die ursprüngliche Version enthielt noch eine Vermutung dahingehend, dass die Signaturerstellungsdaten vom Signator175 verwendet wurden.
Die Vermutung wurde erst in der letzten Version auf Anregung der Gerichtsbarkeit gestrichen. 176
Da auch eine unmittelbare Anwendung der Beweisregeln für Urkunden
ausgeschlossen ist, kann sich der Beweisführer bezüglich der Frage, ob die
Signatur tatsächlich vom Empfänger stammt, nicht auf eine gesetzliche Beweiserleichterung berufen. Verteidigt sich also der Beweisgegner vor Gericht mit dem Vorbringen, er habe mit dem streitigen Signaturschlüssel
nichts zu tun oder aber der Signaturschlüssel sei ihm zwar zugeordnet, aber
die Signatur sei missbräuchlich, ohne sein Wissen und seinen Willen erstellt
worden, gelten die allgemeinen Beweisregeln: Den Beweisführer trifft auf
der Basis des allgemeinen Beweisrechts die Beweislast gemäß § 312 Abs. 2
öZPO. Dies gilt auch hinsichtlich der ordnungsgemäßen Verwendung der
Signaturerstellungsdaten. 177
Aus beweisrechtlicher Sicht besteht hier kein Unterschied zur fortgeschrittenen elektronischen Signatur. 178 Das Gericht muss davon überzeugt werden, dass eine sichere elektronische Signatur aufgrund der getroffenen Sicherheitsvorkehrungen die Gewähr dafür bietet, dass die Signatur vom angegebenen Signator stammt.
Bei der Beweiswürdigung wird das Gericht im Rahmen der freien Beweiswürdigung berücksichtigen, dass die sichere elektronische Signatur gemäß
§ 2 Nr. 3 e) öSigG auf einem qualifizierten Zertifikat beruht und unter Ver-
175
Der Signator ist das österreichische Pendant (§ 2 Nr. 2 öSigG) zum deutschen „Signa-
turschlüssel-Inhaber“. In der Signaturrichtlinie wird dieser als „Unterzeichner“ bezeichnet.
176
177
Menzel, Elektronische Signaturen, S. 173
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkungen zu § 3 ö-
SigG, S. 68
178
Menzel, Elektronische Signaturen, S. 173
53
wendung von technischen Komponenten und Verfahren, die den gesetzlichen Sicherheitsvoraussetzungen des öSigG und der öSigV entsprechen,
erstellt wurden. Die Einhaltung der Sicherheitsanforderungen wird von der
Bestätigungsstelle geprüft. Im Unterschied zu Deutschland, in der es mehrere Bestätigungsstellen gibt, hat in Österreich die ASIT zur Zeit eine Monopolstellung. Bei aller daran zu Recht geäußerter Kritik179 gewährleistet die
Monopolstellung mangels Konkurrenz eine gewisse Unabhängigkeit gegenüber den Zertifizierungsdienstanbietern. 180 In Folge dessen ist eine höhere
Glaubwürdigkeit der Bestätigungsstelle zu erwarten. Im Gegensatz hierzu
hat sich in anderen Prüfbereichen, wie zum Beispiel im Bereich der Wirtschaftsprüfung, gezeigt, dass bei hohem Konkurrenzdruck ein Abhängigkeitsverhältnis zum Überprüfenden entstehen kann, das eine unabhängige
Prüfung erschwert.
Da sich das Gericht mangels bisherigen Erfahrungsschatzes im Rahmen der
Beweiswürdigung eine eigene Überzeugung über die Zuverlässigkeit der
Sicherheit an Hand der konkreten Signatur bilden muss, kann es allein auf
die Zuverlässigkeit der Überprüfung nicht vertrauen. Der Richter muss seine eigene Überzeugung gewinnen. 181 Da eine umfangreiche Dokumentationspflicht gemäß § 11 öSigG besteht, kann eine solche durch Vorlage der
Dokumentation erfolgen.
Problematisch ist allerdings, dass die Dokumentation beim Zertifizierungsdiensteanbieter vorliegt, mit dem der Beweisführer als Empfänger des elektronisch signierten Dokuments in der Regel keine vertraglichen Beziehungen
hat. Demzufolge hat der Beweisführer auch keine vertraglichen Herausgabeansprüche gegen den Zertifizierungsdiensteanbieter. Wie bereits erörtert,
besteht im Ergebnis für den Beweisführer auch kein Anspruch auf Ausfolgung der Dokumentation gem. § 11 Abs. 2 öSigG gegen den Zertifizie-
179
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 19 öSigG,
S. 132
180
181
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 860, unter 4.
Buchegger/Deixler-Hübner/Holzhammer-Holzhammer, S. 245;
Zivilprozessrecht Rz. 472
54
Rechberger/Simotta,
rungsdienstanbieter. 182 Allerdings wird sich der Zertifizierungsdiensteanbieter schon aus eigenem wirtschaftlichen Interesse voraussichtlich nicht gegen
eine Offenlegung seiner Dokumentation sperren.
Die technischen Beweisrisiken entsprechen schon den unter dem deutschen
Recht aufgeführten technischen Risiken, so dass diese hier nicht wiederholt
werden müssen. 183
Eine weitere Nachweisschwierigkeit bei der Echtheit sicher signierter elektronischer Dokumente besteht darin, dass eine sichere Signatur lediglich die
„Zuordnungssicherheit“ absichern kann. Behauptet der Beweisgegner, die
elektronische Erklärung sei zwar mit seinem Signaturschlüssel erfolgt, aber
ohne seinen Willen oder sein Wissen erstellt, trägt der Beweisführer auch in
diesem Fall hinsichtlich der ordnungsgemäßen Verwendung der Signaturerstellungsdaten die Beweislast.184 In der Praxis hat dies zur Folge, dass derjenige, der sich im Prozess auf ein sicher signiertes elektronisches Dokument
stützen will, im Fall der Echtheitsbestreitung auch beweisen müsste, dass
dieser auch tatsächlich selbst die Eingabe am PC getätigt oder die Chipkarte
verwendet hat.185 Hier zeigt sich ein grundsätzlicher Unterschied zwischen
der eigenhändigen Unterschrift und der elektronischen Signatur. Während
es bei einer eigenhändigen Unterschrift nicht möglich ist, dass diese durch
einen Dritten abgegeben wird, ist dies bei einer elektronischen Signatur
technisch möglich, wenn der Dritte Zugang zum privaten Schlüssel des
Signators/Signaturschlüssel-Inhabers hat. Im Fall der eigenhändigen Unterschrift kann deshalb der Echtheitsbeweis durch richterlichen Schriftvergleich oder durch ein graphologisches Gutachten (§ 314 f. öZPO) relativ
leicht erbracht werden. Im Gegesatz hierzu sieht sich der Beweisführer bei
einem elektronischen Dokument einem möglichen Beweisnotstand ausge-
182
s.o. unter C.
183
vgl. V.D.1c)
184
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, Anmerkung zu § 3 öSigG,
S. 68;
Menzel, Elektronische Signaturen, S. 173,
a.A., aber wohl nicht auf aktueller Ge-
setzeslage basierend: Berlakovich, Die Signaturrichtlinie, S. 8
185
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4.
55
setzt: das elektronisch signierte Dokument wird in der Regel unter Abwesenden erstellt, jedenfalls fast nie in der Beweissphäre des Empfängers.186
Wenn dagegen Papier-Urkunden - wie häufig - unter Anwesenden und
Zeugen unterschrieben werden, ist eine Echtheitsbestreitung für den Beweisgegner sinnlos. Zum möglichen Missbrauch des Signaturschlüssels werden dagegen regelmäßig nur Aussagen aus der Spähre des Beweisgegners
vorliegen, der die Urkunde nicht gegen sich gelten lassen will. Der Beweisführer kann insoweit nur auf eine verständige richterliche Beweiswürdigung
hoffen. 187 Schon eine non-liquet-Entscheidung, also die Feststellung des
Gerichts, nicht mit Gewissheit davon überzeugt zu sein, dass der Signaturschlüssel-Inhaber das elektronische Dokument signiert hat, würde eine Entscheidung zu Lasten des Beweisführers bedeuten. 188
b)
Integrität
Erst wenn feststeht, dass das sicher signierte elektronische Dokument tatsächlich vom Signator stammt, greift die Beweisregelung des § 4 Abs. 3
öSigG zugunsten des Beweisführers ein. Dann bietet gemäß § 4 Abs. 3 öSigG i.V.m. § 294 öZPO das sicher signierte elektronische Dokument auch
vollen Beweis dafür, dass die darin enthaltene Erklärung vom Signator herrührt. Damit besteht hinsichtlich der Integrität des elektronischen Dokuments eine qualifizierte Rechtsvermutung, wenn dieses sicher elektronisch
signiert ist.
Voraussetzung ist also, dass eine sichere Signatur vorliegt und diese vom
Signator stammt. Sollte die sichere elektronische Signatur nicht bereits bei
der Feststellung der Authentizität nachgewiesen worden sein, so trägt der
Beweisführer die Beweislast. Hierbei steht ihm allerdings die Sicherheitsvermutung aus § 4 Abs. 4 öSigG zur Seite. Gelingt dem Beweisführer derBeweis, so kann er sich auf die Rechtsvermutung des § 294 öZPO berufen.
Begründet wird die Regelung damit, dass die nachträgliche Veränderung
von Daten gemäß § 2 Nr.3 öSigG zuverlässig erkannt werden kann. 189 Die
186
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4.
187
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 4.
188
Menzel, Elektronische Signaturen, S. 172
189
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2.
56
Vermutungswirkung geht jedoch über die reine Integritätsfeststellung hinaus, indem sie weitergehend vermutet, dass der Erklärungsinhalt vom Signator „herrührt“ und nicht dem Signator bloß zurechenbar ist.190
Praktische Rechtsfolge der Vermutung ist die Umkehr der Beweislast zu
Gunsten des Beweisführers. Denn die gesetzliche Vermutung ist zwar für
den Beweisgegner widerlegbar, die Beweislast für die Widerlegung der Vermutung trägt jedoch der Beweisgegner. 191Tatsächliche Konsequenzen hat
dies beim oben beschriebenen „Präsentationsproblem“. 192 Denn hier signiert der Beweisgegner die Daten, durch fehlerhafte Darstellung fehlt ihm
jedoch die Kenntnis vom wirklichen Inhalt des Dokuments. In diesem Fall
liegt die Beweislast beim Beweisgegner, dass die Daten unzutreffend dargestellt wurden.
c)
Bewertung
Die österreichische Beweisregelung fördert die Beweiskraft elektronischer
Signaturen nur auf der Stufe der Integrität. Die kritische Frage der Identifizierung des Signators wird damit bewusst der freien Beweiswürdigung der
Gerichte überlassen. Mangels tatsächlicher Erfahrungswerte im Umgang mit
der sicheren Signatur kommt dem Beweisführer keinerlei Beweiserleichterung zu Gute. Er muss zur vollen Überzeugung des Gerichts darlegen, dass
der Signator die Signierung vorgenommen hat. Gelingt es dem Beweisgegner, an dieser Feststellung auch nur Zweifel beim Gericht zu streuen, misslingt die Beweisführung.
Die durch die technischen und administrativen Sicherheitsanforderungen
vom Gesetzgeber vermutete Sicherheit muss dem erkennenden Gericht
nachgewiesen werden. Besondere Schwierigkeit bietet dabei der Nachweis,
dass das elektronische Dokument tatsächlich mit Willen des Signators signiert wurde. Gelingt dem Beweisführer allerdings der Nachweis, kehrt sich
die Beweislast um. Dann trägt der Beweisgegner für die Integrität die Beweislast. Dies erscheint auf den ersten Blick sinnvoll, da hier die sichere
190
Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2.
191
Mayer-Schönberger/Pilz/Reiser/Schmölzer, Signaturgesetz, EBRV zu § 4 öSigG, S. 72
192
s.o. unter V.D.1.c)
57
elektronische Signatur gegenüber der eigenhändig unterschriebenen Urkunde sogar überlegen scheint: Eine Urkunde kann durch Hinzufügungen oberhalb der Unterschrift in ihrem Erklärungsinhalt relativ leicht manipuliert
werden, ohne dass eine solche Manipulation sofort bemerkt wird. Bei der
sicheren elektronischen Signatur werden durch das Hash-Wert-Verfahren
selbst geringste Veränderungen des elektronischen Dokuments angezeigt.
Zum Teil wurde angesichts dieser höheren Sicherheit deshalb in der Literatur erörtert, ob die Verweisungsnorm § 4 Abs. 3 öSigG überhaupt einen
relevanten Regelungsbereich hat.193 Übersehen wird dabei, dass mit der Beweislastumkehr dem Beweisgegner in einem bisher nicht abschließend gelösten Problemfeld194, dem sogenannten Präsentationsproblem, die Beweislast auferlegt worden ist. Diese Konsequenz, die eine Folge der Gleichsetzung mit dem Urkundsbeweis ist, mag dann gerechtfertigt sein, wenn der
Signator die Signatur auf seinem eigenen Computer erzeugt hat. Denn dann
hat er selbst für den Einsatz sicherer Komponenten zu sorgen (§ 18 Abs. 1
öSigG). Zweifelhaft wird diese Beweislastverteilung dann, wenn für die Signierung die Komponenten des Beweisführers verwendet worden sind. In
diesem Fall führt die Beweislast höchst wahrscheinlich zur Beweisnot des
Beweisgegners.
VI. Vergleich zwischen Deutschland und Österreich
Die prozessuale Situation in Deutschland und Österreich unterscheidet sich
signifikant im Zivilverfahren nur bezüglich der Beweiskraft von Signaturen,
die auf einem qualifizierten Zertifikat beruhen. In Deutschland wird zugunsten des Empfängers einer solchen Signatur durch § 292a ZPO ein Anschein der Zuverlässigkeit fingiert, den das Gericht mangels Erfahrung mit
diesen Signaturen sonst möglicherweise nicht zugebilligt hätte. Allerdings ist
die Rechtswirkung der Fiktion darauf begrenzt, dass die qualifizierten elektronischen Signaturen die ihnen gesetzlich zugesprochene Sicherheit auch in
193
194
vgl.: Schumacher, Sichere Signaturen im Beweisrecht, ecolex 2000, 980, unter 2.
vgl.: Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Be-
weismittel im Zivilprozess, MMR 2002 , 709, 713
58
der Praxis einhalten können. Bisher bekannt gewordene Sicherheitslücken,
wie beispielsweise das Präsentationsproblem, können bei entsprechendem
konkreten Vortrag des Beweisgegners zur Erschütterung des Anscheins
führen. Dies gilt genauso für bisher unentdeckte Probleme der Sicherheit.
Sollte sich herausstellen, dass diese zum Zeitpunkt des Signiervorgangs bereits bestanden haben, kann der Anschein auch nachträglich wegfallen. Berücksichtigt man dabei, dass Streitigkeiten aus Verträgen häufig erst nach
mehreren Jahren auftreten, wird das Risiko des Empfängers deutlich.
Die österreichische Regelung hilft dem Empfänger einer qualifizierten Signatur nicht beim Beweis, dass die Signatur tatsächlich vom Signaturschlüssel-Inhaber stammt. Wenn der Empfänger allerdings dies nach den allgemeinen Beweisregeln bewiesen hat, tritt zu Gunsten des Empfängers eine
Beweislastumkehr ein: Der Beweisgegner muss beweisen, dass der Erklärungsinhalt verfälscht oder verändert worden ist. Damit wird die sichere
elektronische Signatur der Unterschrift auch im Beweisrecht gleichgestellt.
Dies hat allerdings zur Folge, dass spezifische Beweisprobleme der Signatur,
wie beispielsweise das Autorisierungsproblem oder das Präsentationsproblem, nicht befriedigend gelöst werden.
Für beide Länder gilt daher, dass trotz der eingeführten Beweisregeln ein
Vertrauen in die elektronische Signatur mit qualifizierter Signatur nur durch
die tatsächliche Verwendung dieser Signaturen aufgebaut werden kann.
VII. Ergebnis
Digitalen Daten sieht man weder an, von wem sie stammen noch woher sie
stammen. Dieses Grundproblem digitaler Datenverarbeitung wird weder
von der Signaturrichtlinie noch von den Signaturregelungen gelöst. Gemessen an den großen Erwartungen, die in die elektronischen Signaturen gesetzt wurden, fällt das Ergebnis ernüchternd aus. Selbst bei der höchsten
Sicherheitsstufe der Signatur, die mit viel legislativem Aufwand eingeführt
worden ist, verbleiben Sicherheitsrisiken, die die Beweiskraft schmälern.
Dennoch sind zwischen den Stufen der elektronischen Signaturen bei der
Beweiskraft deutliche Unterschiede erkennbar.
59
Einfache elektronische Signaturen besitzen vor Gericht nahezu keinen Beweiswert. Der Versuch einen konkreten Anspruch vor Gericht mit einem
einfach signierten elektronischen Dokument zu beweisen, ist beinahe aussichtslos. Selbst unter Berücksichtigung anderer beweisrechtlich günstiger
Umstände bietet sich dem Beweisgegner ein weites Feld von Verteidigungvorbringen. Die Verwendung von einfachen Signaturen ist nur dort wirtschaftlich sinnvoll, wo von vornherein auf die gerichtliche Durchsetzung
verzichtet wird. Eine solcher Verzicht ist nur dann für die betreffenden
Unternehmen wirtschaftlich vertretbar, wenn die Schadenswahrscheinlichkeit geringer ist als die Kosten für ein Sicherungssystem. 195 Dies ist allerdings nur bei gering preisigem Massengeschäft der Fall. was den eingangs
genannten geringen Durchschnittsverkaufspreis erklärt. Der geringe Durchschnittsverkaufspreis bei Online-Geschäften von 55 Euro196 legte nahe, dass
sich zur Zeit die meisten Online-Anbieter in diesem Wirtschaftsfeld bewegen.
Die fortgeschrittenen elektronischen Signaturen bilden die zweite Stufe.
Eine Bewertung der Beweiskraft fällt hier schwer, da der Gesetzgeber zwar
gesetzliche Anforderungen stellt, jedoch nicht vorschreibt, wie diese umzusetzen sind. Dementsprechend haben sich auf dieser Stufe unterschiedliche
Sicherungssysteme entwickelt. Vor Gericht haben diese die gemeinsame
Schwierigkeit, dass sie mangels gesetzlicher Regelungen jede einzelne Tatsache ihres Sicherheitskonzepts belegen und beweisen müssen. Da hierfür
Daten des Signierenden benötigt werden, bevor es zur ersten Signatur
kommt, sind solche Systeme dort anzutreffen, wo eine Geschäftsbeziehung
über längere Zeit besteht (z.B. Banken, Bibliotheken). Sie sind dabei häufig
auf bestimmte Geschäftsbeziehungen beschränkt.
Die qualifizierten bzw. sicheren elektronischen Signaturen bieten im Ergebnis den höchsten Beweiswert. Dieser wird durch hohe gesetzlich vorgeschriebene Anforderungen an die technische und administrative Sicherheit
erkauft, die der Zertifizierungsdiensteanbieter zu leisten hat. Allerdings
bleibt auch hier die Beweisführung mühevoll. Die Beweisführung erfordert
die Vorlage umfangreicher Dokumentationen der Zertifizierungsdienstean195
Canvillas, Contract Law, Chapter 1, Page 5
196
Baum, Elektronische Signaturen – Risiken und deren Versicherbarkeit, S. 33
60
bieter. Dabei kann die kurze Aufbewahrungsfrist von nur fünf Jahren für
Zertifikate nicht akkreditierter Zertifizierungsdiensteanbieter zu einem echten Beweisrisiko werden. Gerade bei Verträgen mit längerer Laufzeit kann
dies zu Schwierigkeiten führen, wenn Streitigkeiten erst gegen Ende der
Vertragslaufzeit auftreten. Bei deutschen akkreditierten Zertifizierungsdiensteanbietern besteht dagegen eine Aufbewahrungsfrist von 30 Jahren.
Trotz dieser immensen und nicht zuletzt teuren Sicherheitsanforderungen
zeigen sich jetzt schon Sicherheitslücken. Nach den bisherigen Erfahrungen
ist zu erwarten, dass der Gesetzgeber diese bald durch weitere, noch höhere
Sicherheitsanforderungen zu schliessen versucht. Nennenswerte praktische
Bedeutung hat die qualifizierte elektronische Signatur bis heute nicht erlangt.197 Die bisher der qualfizierten elektronischen Signatur zugerechnete
Sicherheit besteht zur Zeit deshalb nur theoretisch und hat ihren Praxistest
noch nicht bestanden. Das gleiche gilt auch für den Beweiswert: Wenn sich
die qualifizierte elektronische Signatur in der Praxis bewährt, steigt ihr Beweiswert vor Gericht.
Angesichts dessen muss die Frage gestellt werden, ob die einseitige Ausrichtung auf den Sicherheitsaspekt dem gesetzgeberischen Ziel, der Schaffung
einer Infrastruktur für elektronische Signaturen, die ein elektronisches Äquivalent zur eigenhändigen Unterschrift sind, dienlich ist. Denn auch oder
gerade im Internet gilt die allgemeine Erkenntnis, dass es absolute Sicherheit nicht gibt. Entscheidend für die Durchsetzung eines Systems ist vielmehr das Vertrauen seiner Nutzer. Bei der Bildung dieses Vertrauens spielt
der Sicherheitsaspekt zwar eine bedeutende Rolle, ist aber keineswegs der
einzige Faktor. An bestehenden Systemen mit geringem Sicherheitsniveau,
wie z.B. der Kreditkarte, zeigt sich, dass sich das Vertrauen vor allem durch
Erfahrung im täglichen Umgang mit dem System bildet. Unter diesem Aspekt erscheinen die verstärkten Bemühungen für das e-Government sinnvoll. Denn hier hat der Staat selbst die Möglichkeit die Anwendung von
elektronischen Signaturen zu fördern.
Kurz gefasst bedeutet dies: Die Erfahrung schafft Vertrauen, Vertrauen
schafft Erfahrung. Dies gilt in gleicher Weise vor Gericht. Kann der Beweisführer sich auf eine Vielzahl von Fällen berufen, in denen elektroni197
Bizer, Sicherheit durch Interaktion, DuD 2002, 276, 277
61
scher Signaturen verwendet worden sind, wäre die Fiktion eines Anscheins
oder eine Beweislastumkehr nicht mehr erforderlich.
62