Euleklein.gif (982 Byte) Elektronische WE Eulerechtsklein.gif (984 Byte)

Home Nach oben Antrag Annahme Einigungsmängel Bedingung Widerruf AGB-Vertrag Elektronische WE Vertragsschluss CISG

Elektronische Willenserklärungen

Eine Willenserklärung setzt auch im Internet die Äußerung eines auf die unmittelbare Herbeiführung einer Rechtsfolge gerichteten Willens voraus. Ob in einer elektronischen Erklärung per e-mail oder Mausklick eine solche Willenserklärung zu sehen ist, beurteilt sich nach den allgemeinen Auslegungsregeln der §§ 133, 157 BGB. Hierbei sind keine Besonderheiten gegenüber Willenserklärungen in herkömmlichen Formaten zu beachten.

So richtet sich beispielsweise auch die bei Internetofferten immer wieder angesprochene Frage, ob es sich im Einzelfall um ein bindendes Vertragsangebot oder um eine bloße invitatio ad offerendum handelt, wie bei herkömmlichen Geschäften danach, ob die Auslegung einen Rechtsbindungswillen des Anbieters ergibt. Folglich wird bei einer reinen Warenpräsentation zumeist von einer bloßen invitatio auszugehen sein, da der in seinen Kapazitäten eingeschränkte Warenanbieter sich nicht gegenüber allen potentiellen Bestellern verpflichten möchte. Zudem wird der Anbieter oftmals erst die Bonität des Kunden prüfen wollen. Etwas anderes kann aber schon dann gelten, wenn die angebotene Ware in Software besteht, die in einer unbegrenzten Zahl von Fällen heruntergeladen werden kann, und die Bonität durch die eingegebene Kreditkartennummer belegt oder eine andere elektronische Zahlung erfolgt ist. Weiterhin gilt für den Fall einer Internetauktion das Argument der begrenzten Kapazität jedenfalls dann nicht, wenn nur ein Gegenstand angeboten wird und zuvor bestimmt ist, dass ausschließlich ein Angebot an denjenigen gemacht wird, der innerhalb der festgelegten Auktionszeit das höchste Gebot abgibt.

Auch so genannte automatisierte elektronische Erklärungen, also Erklärungen, die von einer EDV-Anlage aufgrund ihrer Programmierung vollautomatisch erstellt und versandt werden, können – je nach ihrem Inhalt – verbindliche Willenserklärungen darstellen. Zwar erscheint aufgrund ihrer automatisierten Erstellung ohne unmittelbare menschliche Beteiligung zunächst die Äußerung eines menschlichen Willens fraglich. Letztlich ist aber zu beachten, dass die Erklärungen nur aufgrund der durch den Menschen durchgeführten und freigeschalteten Programmierung erfolgen und somit auch einem Menschen zugeordnet werden können. Damit liegt auch bei den automatisierten Erklärungen zumindest mittelbar eine Äußerung eines menschlichen Willens und – entsprechenden Inhalt vorausgesetzt – eine Willenserklärung vor.

Neben dem genannten Inhalt setzt eine wirksame Willenserklärung Abgabe und – soweit es sich um empfangsbedürftige Willenserklärungen handelt, wie dies bei Vertragsangeboten und –annahmen der Fall ist – Zugang voraus. Hier tauchen bei elektronischen Willenserklärungen einige spezifische Fragestellungen auf, die vorliegend allerdings nur kurz angerissen werden können. Dabei ist bei elektronischen Erklärungen in der Regel von einem Rechtsgeschäft unter Abwesenden auszugehen.

Die Abgabe

Die Abgabe einer Erklärung liegt vor, wenn der Erklärende alles getan hat, was seinerseits erforderlich war, um die Wirksamkeit der Erklärung herbeizuführen. Diese Voraussetzung ist bei empfangsbedürftigen Willenserklärungen erfüllt, wenn der Erklärende die Erklärung nicht nur abgefasst, sondern sie auch an den Empfangsberechtigten abgesandt hat, indem er die Erklärung derart in den Rechtsverkehr gebracht hat, dass er mit ihrem Zugang beim Empfangsberechtigten rechnen konnte. Dies gilt auch für elektronische Willenserklärungen. Bei elektronischen Dokumenten, die telekommunikativ übermittelt werden, ist die Erklärung damit abgegeben, wenn der Erklärende den letzten von ihm auszuführenden Schritt vollzogen hat, um die Erklärung auf den elektronischen Weg zu bringen. Die Abgabe erfolgt also beispielsweise bei einer e-mail mit der Erteilung des endgültigen Senden-Befehls. Will der Erklärende die bereits fertiggestellte, z.B. im PC gespeicherte und möglicherweise schon elektronisch signierte Erklärung jedoch nicht weiterleiten und geht sie dem Erklärungsempfänger trotzdem zu, weil ein anderer den Senden-Befehl ohne Willen des Erklärenden aktiviert hat, so gilt die Erklärung als nicht abgegeben. Zweifelhaft ist, ob dasselbe gilt, wenn die Senden-Taste vom Verfasser der Nachricht versehentlich gedrückt wird. Auch hier fehlt es eigentlich an einer willentlichen Entäußerung der Erklärung. Andererseits kommt in Betracht, das versehentliche Inverkehrbringen jedenfalls dann dem willentlichen Absenden gleichzusetzen, wenn der Absender das Versehen zu vertreten hat (was bei versehentlichem Drücken der Senden-Taste eigentlich immer der Fall sein dürfte).

Der Zugang

Zugang liegt vor, wenn die Willenserklärung derart in den Machtbereich des Empfängers gelangt, dass der Empfänger bei Annahme gewöhnlicher Umstände die Möglichkeit der Kenntnisnahme hat. Soweit ein direkter elektronischer Kontakt besteht, wird ein Eintreten in den Machtbereich mit Passieren der Schnittstelle des Rechners zu bejahen sein.

Uneinigkeit besteht hinsichtlich der Frage, wann der Eintritt in den Machtbereich gegeben ist, wenn die e-mail über einen Provider des Empfängers abgegeben wird. Teilweise wird hier Zugang schon dann bejaht, wenn die e-mail beim Provider zum Abruf durch den Empfänger bereit liegt. Andere fordern, dass die e-mail auf dem Rechner des Empfängers ankommt, bejahen also erst dann Zugang, wenn dieser seine elektronische Post beim Provider abgerufen hat.

Fraglich ist auch, wann mit Kenntnisnahme der in den Machtbereich gelangten Erklärungen zu rechnen ist. Kann davon ausgegangen werden, dass e-mails regelmäßig abgefragt werden? Kann dies sogar verlangt werden? Ist hier ein Unterschied zwischen Geschäftleuten und Privatleuten zu machen? Ist dies mit einem wirkungsvollen Verbraucherschutz in Einklang zu bringen?

Widerruf und Anfechtung

Aufgrund der hohen Übertragungsgeschwindigkeit können auf elektronischem Wege übermittelte Willenserklärungen vor oder gleichzeitig mit Zugang i. S. v. § 130 Abs. 1 Satz 2 BGB praktisch kaum noch widerrufen werden. Auch die Regeln über Haustürgeschäfte sind bei elektronischen Willenserklärungen nicht anwendbar, da der erforderliche Überrumplungseffekt fehlt. Allerdings gibt es bei Fernabsatzverträgen für den Verbraucher gemäß § 312d BGB ein Widerrufsrecht .

Elektronisch abgegebene und übermittelte Willenserklärungen können gemäß § 119 Abs. 1 BGB wegen eines Inhalts- oder Erklärungsirrtums angefochten werden. Vertippt sich z.B. der Erklärende bei Abgabe der Erklärung, so liegt - vergleichbar dem Verschreiben – ein Erklärungsirrtum vor, der zur Anfechtung berechtigt. Allerdings hat der Anfechtende den Vertrauensschaden nach § 122 BGB zu ersetzen.

Der Schutz des Erklärenden hinsichtlich der Vermeidung von Erklärungsfehlern wird im Übrigen durch die in § 312e BGB umgesetzte E-Commerce-Richtlinie verbessert. Hiernach hatten die Mitgliedstaaten sicherzustellen, dass - außer im Fall abweichender Vereinbarungen zwischen Parteien, die nicht Verbraucher sind - der Diensteanbieter dem Nutzer angemessene, wirksame und zugängliche technische Mittel zur Verfügung stellt, mit denen er Eingabefehler vor Abgabe der Bestellung erkennen und korrigieren kann (Art. 11 Abs. 2). Deutschland hat das durch  § 312e BGB getan.

Digitale Signaturen

Die elektronische Kommunikation birgt eine Reihe von Sicherheitsrisiken in sich. Man weiß nie, ob eine elektronische Nachricht wirklich von dem stammt, von dem zu stammen sie vorgibt. Man kann sich auch nicht sicher sein, dass die elektronische Nachricht nicht auf dem Weg zum Empfänger abgefangen und geändert worden ist. Vielleicht mag man es auch nicht gern, dass andere eine Nachricht mitlesen können.

Eine Lösung für die genannten Schwierigkeiten wird in der Verwendung digitaler Signaturen gesehen. Digitale Signaturen ermöglichen, dass Manipulationen am Inhalt elektronischer Nachrichten erkannt und Sender und Empfänger einer Nachricht identifiziert werden können. Die digitale Signatur entstand aus dem Bedürfnis heraus, eine sichere elektronische Kommunikation zwischen mehreren Parteien zu gewährleisten. Dieses Bedürfnis nach Sicherheit ist bei jeder Kommunikation über Medien gegeben, also bei jeder Kommunikation, bei welcher nicht zwei persönlich miteinander bekannte Personen direkt miteinander sprechen.

Funktionsweise digitaler Signaturen

Man stelle sich die Situation vor ca. zwei Jahrtausenden vor. Julius Cäsar schickt einen Befehl an seinen Truppenkommandeur irgendwo im römischen Reich. Im Befehl steht „Rückzug". Woher weiß der Kommandant, dass der Befehl „echt" ist? Es gibt die Möglichkeit, die Nachricht zu verschlüsseln, und die, sie zu signieren. Die Signatur ermöglicht die Authentifizierung, jedoch birgt sie die Gefahr, dass der signierte Text auf seinem Weg verändert wurde. Zum Beispiel könnte ein „Niemals" vor dem „Rückzug" kunstvoll aus dem Pergament entfernt worden sein, während der Bote in einer Taverne dem Wein zu heftig zusprach. Die Verschlüsselung bietet die Möglichkeit, den Inhalt der Botschaft für Unbefugte unleserlich zu machen. Die Verschlüsselung hat aber auch eine gewisse Signaturfunktion: Sofern es nur zwei Leute gibt, die den Entschlüsselungscode kennen, weiß der Empfänger einer derart codierten Nachricht, dass die Nachricht vom jeweils anderen stammt, da nur dieser in der Lage ist, die Nachricht anhand des geheimen Codes zu verschlüsseln.

Symmetrische Verschlüsselung

Die Problematik sowohl der digitalen Signatur als auch der Verschlüsselung liegt in der Notwendigkeit der Nutzung eines gemeinsamen Codes und der daraus folgenden Erforderlichkeit, einen solchen Code zu verabreden. Kommt es zwei Parteien darauf an, sich ständig geheime Botschaften zu schicken, so könnten sie sich treffen, um einen geheimen Code zu vereinbaren, den sie fortan immer nutzen. Dies ist soweit unproblematisch – eine ausreichend starke Verschlüsselung vorausgesetzt. Will aber jemand in der heutigen Zeit – im Zeitalter der Rechtsgeschäfte per Internet – über Ländergrenzen und Kontinente hinweg jemandem eine vertrauliche Information zukommen lassen (zum Beispiel die viel zitierte Kreditkartennummer samt Gültigkeitsdatum), dann steht dieser jemand vor dem Problem, nicht mal schnell mit dem Gegenüber einen sicheren Code vereinbaren zu können.

Asymmetrische Verschlüsselung

Hier setzt die Public-Key-Verschlüsselung an. Dieses Verfahren arbeitet mit mathematischen Gesetzmäßigkeiten. Es wird anhand von Zufallszahlen ein komplexes Zahlenpaar gebildet, bei dem sichergestellt ist, dass man mit Hilfe der einen nicht die andere und mit Hilfe der anderen nicht die eine Zahl errechnen kann. Beide Zahlen passen jedoch „aufeinander".

Eine dieser Zahlen wird „öffentlicher Schlüssel", die andere „privater Schlüssel" genannt. Der öffentliche Schlüssel wird im Internet auf speziell dafür eingerichteten Computern allen Interessierten zugänglich gemacht, während der private Schlüssel unter strengstem Verschluss beim Inhaber des Schlüsselpaares bleibt (im Idealfall).

Sicherung der Vertraulichkeit

Wenn nun unser jemand (Bob) dem anderen (Alice) eine Mitteilung zukommen lassen will, sucht er auf dem Server den öffentlichen Schlüssel von Alice. Mit diesem verschlüsselt er seine geheime Nachricht und sendet sie ab. Aufgrund der mathematischen Beschaffenheit der Schlüssel kann diese Information jetzt nur noch mit dem privaten Schlüssel von Alice gelesen werden. Selbst die nochmalige Anwendung des öffentlichen Schlüssels bringt die vertrauliche Nachricht nicht wieder zum Vorschein. Sofern man nun davon ausgeht, dass Alice sehr gut auf ihren Schlüssel aufgepasst hat, wird man weiter davon ausgehen können, dass nur noch sie in der Lage ist, die Nachricht zu entziffern. Wenn sie Bob antworten möchte, sucht sie dessen Schlüssel auf dem öffentlichen Server und sendet ihre Nachricht ebenso wie Bob dies eben mit ihrem Schlüssel getan hat.

Sicherung der Authentizität (Echtheit)

Woher aber weiß nun Alice, dass die Nachricht wirklich von Bob kam? Alice’ öffentlicher Schlüssel ist ja jedem zugänglich und daher kann auch jedermann diese Nachricht geschickt haben. Die Lösung liegt im privaten Schlüssel von Bob: Er signiert die Nachricht. Wie geht das vonstatten? Ganz einfach: Er schreibt seine geheime Nachricht. Dann verschlüsselt er sie mit Alice’ öffentlichem Schlüssel. Die Nachricht ist nun sicher vor dem Zugriff anderer (und auch vor ihm selbst). Als dritten Schritt wendet er nun seinen eigenen privaten Schlüssel auf die verschlüsselte Nachricht an. Denn ebenso wie man den öffentlichen Schlüssel nur mit dem privaten Schlüssel wieder öffnen kann, so kann man den privaten Schlüssel nur mit dem öffentlichen öffnen.

Bob signiert also die verschlüsselte Botschaft mit seinem privaten Schlüssel. Alice bekommt die so signierte und verschlüsselte Botschaft und überprüft, ob die Nachricht von Bob stammt. Dazu wendet sie seinen öffentlichen Schlüssel auf die Botschaft an. Da der private Schlüssel von Bob sich nur von seinem öffentlichen Schlüssel wieder entschlüsseln lassen kann, weiß Alice sicher, dass die Nachricht von Bob ist, sofern ihr die Entschlüsselung mit dessen öffentlichen Schlüssel gelingt. Nun hat sie lediglich noch den Klartext der Botschaft mit ihrem eigenen privaten Schlüssel herzustellen.

Digitale Signatur

Geht es Bob nun aber nicht (primär) darum, seine Nachricht geheim zu halten, sondern möchte er nur ermöglichen, dass Manipulationen seiner Daten durch Dritte erkannt werden können, dann muss er seinen privaten Schlüssel nicht – wie eben geschildert - auf die gesamte zu versendende Nachricht anwenden. Da asymmetrische Verschlüsselungsverfahren relativ langsam sind, würde die Erzeugung einer Verschlüsselung des gesamten Textes einige Zeit in Anspruch nehmen. Unter anderem aus diesem Grund wird bei der Erzeugung einer digitalen Signatur – bei der es ja weniger auf die Geheimhaltung als auf die Authentifizierung sowie den Ausschluss von Manipulationsmöglichkeiten ankommt - zunächst auf Grund öffentlich verfügbarer Algorithmen ein so genanntes Hash-Verfahren auf die unverschlüsselten Daten angewendet. Dabei wird ein Komprimat aus der zu sendenden Nachricht gebildet. Dies ist nichts anderes als eine Prüfsumme (Checksumme). Bob wendet anschließend seinen privaten Schlüssel nur noch auf die Prüfsumme an. Das Ergebnis dieses Vorgangs bildet dann die digitale Signatur, welche dem unverschlüsselten Text angefügt wird. Erhält Alice von Bob eine mit einer digitalen Signatur versehene Nachricht, so wendet sie hierauf den öffentlichen Schlüssel von Bob an. Dabei geschieht dann zweierlei: Zum einen wird die digitale Signatur (= die verschlüsselte Prüfsumme) entschlüsselt und Alice erhält die von Bob erzeugte Prüfsumme im Klartext. Zum anderen wird aus dem unverschlüsselten Text der Nachricht erneut ein Hash-Komprimat gebildet. Stimmen das durch Alice neu gebildete Komprimat und die in der digitalen Signatur befindliche Prüfsumme überein, so kann Alice sicher sein, dass der Inhalt der von Bob gesendeten Nachricht nicht verändert wurde. Die Überprüfung eines Textes auf Manipulationen beruht also auf einem Prüfsummenvergleich. Wäre beim Transport der Nachricht auch nur ein einzelnes Bit verändert worden, so würden die beiden Prüfsummen bereits nicht mehr übereinstimmen. Das Ganze klingt natürlich nach einem sehr hohen Aufwand. In der Praxis stellt dies aber kein Problem dar, weil alle Vorgänge von der eingesetzten Signiertechnik automatisch erledigt werden.

Zuordnung der Schlüssel zu Personen

Problematisch wird nun, sicherzustellen, dass die auf den Servern „ausgelegten" Schlüssel wirklich ihren vorgeblichen Inhabern gehören. Technisch gesehen ist es kein Problem, einen Schlüssel zu erzeugen, der den Eindruck erweckt, einem anderen zu gehören. Gängige Software erzeugt die Schlüsselpaare und fragt dann nach dem Namen des Anwenders. Wenn „Frieda" den Schlüssel von „Bob" vortäuschen will, wird sie dem Programm einfach als Namen „Bob" eingeben und den öffentlichen Schlüssel so auf einen Server stellen. Befindet sich dort noch kein Schlüssel, wird jeder, der danach sucht, lediglich den „falschen" Schlüssel von „Frieda" sehen, der vorgibt, „Bob" zu gehören. Befindet sich dort schon ein Schlüssel (richtig oder falsch) von „Bob", dann wird der Suchende eben mehrere Schlüssel zur Auswahl haben und sich im Zweifel für den falschen entscheiden.

Also muss sichergestellt werden, dass die ausgelegten Schlüssel tatsächlich den richtigen Personen gehören. Wie macht man das?

Es gibt mehrere (unterschiedlich wirksame) Möglichkeiten.

Web of trust

Die Schlüssel sind letztlich selbst nichts anderes als digitale Informationen. Diese kann man natürlich ebenfalls verschlüsselt irgendwo speichern. Dies empfiehlt sich wegen der höheren Sicherheit sogar. Man kann die Schlüssel aber auch signieren. Wenn Bob und Alice sich mal treffen und per Zufall ihre Schlüssel „dabei" haben, kann Alice mit ihrem Privatschlüssel den öffentlichen Schlüssel von Bob signieren. Dies drückt für Peter, der später mit Bob Geschäfte machen will, aus, dass Alice davon überzeugt ist, dass der öffentliche Schlüssel von Bob wirklich zu Bob gehört. Sollten nun zwei Schlüssel auf einem Server sein und einer davon ist von Alice signiert, dann wird Peter (hoffentlich) diesen wählen. Dies wird er um so lieber tun, wenn er Alice persönlich kennt und ihr vertraut. Natürlich kann Alice den Schlüssel von Bob aber auch signieren, ohne Bob jemals gesehen zu haben. Dies wäre aber jedoch fahrlässig, wenn man bedenkt, dass sich andere auf „das Wort" von Alice verlassen, wie dies im obigen Beispiel Peter tat.

Trustcenter

Im heutigen Rechtsverkehr wird es unwahrscheinlich sein, dass sich Unternehmen oder Behörden darauf verlassen, dass eine ihr Unbekannte namens Alice den Schlüssel von Bob signiert hat, wenn sie Bob eine wichtige Nachricht zustellen will und sichergehen will, dass diese Nachricht auch den Richtigen erreicht. Den Beteiligten wäre es lieber, wenn eine Institution diese Signatur von Schlüsseln „hoheitlich" durchführen würde. Diese Institution sollte möglichst hohen Sicherheitsanforderungen entsprechen und möglichst einheitliche Standards wahren.

Im „richtigen Leben" entspräche eine solche Institution der Passbehörde, die einen eindeutigen Nachweis der Identität – nämlich den Pass oder Personalausweis – ausstellt. Im „digitalen Leben" sind solche Institutionen die so genannten „Trustcenter". Diese Stellen garantieren entweder, dass die zur Verfügung gestellten Schlüssel wirklich zu den richtigen Personen gehören (zum Beispiel dadurch, dass sie einen Mitarbeiter vorbeischicken, der sich den Schlüssel abholt und sich gleichzeitig den Personalausweis der Person zeigen lässt), oder erstellen diese Schlüssel sogar selbst im Auftrag der Personen, nachdem diese sich mit Hilfe eines amtlichen Dokumentes ausgewiesen haben. Natürlich muss man voraussetzen, dass die Mitarbeiter des Trustcenters nicht selbst Interesse am Verfälschen der Schlüssel haben; aber dafür heißen diese Institutionen ja „Trustcenter". Damit ein „Trustcenter" „Trustcenter" sein kann, muss es bestimmte Anforderungen erfüllen; diese sind in Deutschland im Signaturgesetz geregelt.

Das Signaturgesetz unterscheidet zunächst in § 2 Nrn. 1 bis 3 zwischen verschiedenen Arten elektronischer Signaturen. Gemäß § 2 Nr. 1 SigG sind zunächst „elektronische Signaturen" Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Auf der nächsten Stufe (Nr. 2) stehen „fortgeschrittene elektronische Signaturen". Dies sind elektronische Signaturen, die

bulletausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
bulletdie Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
bulletmit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und
bulletmit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,

Letztlich kennt das Gesetz noch „qualifizierte elektronische Signaturen". Diese elektronische Signaturen müssen die Voraussetzungen der fortgeschrittenen elektronischen Signaturen erfüllen und zusätzlich

bulletauf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und
bulletmit einer sicheren Signaturerstellungseinheit erzeugt werden.

Diese qualifizierten Signaturen, die auf einem qualifiziertem Zertifikat beruhen, bieten die höchste Sicherheit. Qualifizierte Zertifikate können nur so genannte Zertifizierungsdienstanbieter (=Trustcenter) erteilen. Der Betrieb eines Zertifizierungsdienstes ist im Rahmen der Gesetze genehmigungsfrei (§ 4 Abs. 1 SigG). Allerdings muss derjenige, der den Betrieb eines Zertifizierungsdienstes aufnimmt, dies der zuständigen Behörde spätestens mit der Betriebsaufnahme anzeigen (§ 4 Abs. 3 S. 1 SigG). Zudem darf nur der einen Zertifizierungsdienst betreiben, der die für den Betrieb erforderliche Zuverlässigkeit und Fachkunde sowie eine Deckungsvorsorge nach § 12 des SigG nachweist und die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 Nr. 1, 3 und 4 SigG gewährleistet (§ 4 Abs. 2 S. 1 SigG). Die erforderliche Zuverlässigkeit besitzt gemäß § 4 Abs. 2 S. 2 SigG, wer die Gewähr dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die erforderliche Fachkunde liegt nach § 4 Abs. 2 S. 3 SigG vor, wenn die im Betrieb eines Zertifizierungdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen. Die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes liegen vor, wenn die Maßnahmen zur Erfüllung der Sicherheitsanforderungen nach dem Signaturgesetz und der Rechtsverordnung nach § 24 Nr. 1, 3 und 4 SigG der zuständigen Behörde in einem Sicherheitskonzept aufgezeigt und geeignet und praktisch umgesetzt sind (§ 4 Abs. 2 S. 4 SigG). Vergabe, Inhalt sowie Sperrung qualifizierter Signaturen ist in den §§ 5 ff. SigG geregelt.

Seitenanfang (2184 Byte)

© Prof. Dr. Helmut Rüßmann. 
Bei Fragen und Unklarheiten wenden Sie sich bitte an:

Prof. Dr. Helmut Rüßmann.
Letzte Änderung am 04. June 2004
Eulerechtsklein.gif (984 Byte)