Jusletter IT

Neue Methoden zur effizienten Ausarbeitung von Vertrags- und Gesetzestexten

  • Author: Sebastian Reimer
  • Category: Short Articles
  • Region: Switzerland
  • Field of law: Advanced Legal Informatics Systems and Applications
  • Collection: Conference proceedings IRIS 2011
  • Citation: Sebastian Reimer, Neue Methoden zur effizienten Ausarbeitung von Vertrags- und Gesetzestexten, in: Jusletter IT 24 February 2011
Bei der Erstellung von Software werden schon seit Jahren so genannte Software Configuration Management Systeme eingesetzt, die ein effizientes Zusammenarbeiten von Teams ermöglichen und Funktionen zur Fehleranalyse und -behebung anbieten. Dieser Beitrag untersucht, inwieweit diese best practices aus der Informatik in die Rechtswissenschaft übernommen werden können.

Inhaltsverzeichnis

  • 1. Ausarbeitung von Vertrags- bzw. Gesetzestexten und Software – ein Vergleich
  • 1.1. Unterschiedliche Regelungsdichte der (Form)vorschriften für die Ausarbeitung systematischer Texte
  • 1.2. Aufwand, der mit der Erstellung systematischer Texte verbunden ist
  • 1.3. Anforderungen an die Ausarbeitung systematischer Texte in der Rechtswissenschaft
  • 1.4. Anforderungen an die Ausarbeitung systematischer Texte in der Informatik
  • 1.5. Gemeinsame Anforderungen von Informatik und Rechtswissenschaft
  • 2. Überlegungen zur Umsetzung eines Legal Configuration Management Systems
  • 2.1. Versionskontrollsystem
  • 2.1.1. Speichermodell [engl.repository model]
  • 2.1.2. Konflikmanagement [engl.concurreny management]
  • 2.1.3. Weitere wichtige Eigenschaften
  • 2.2. Juristisches Validierungs- und Berichtwerkzeug
  • 3. Erweiterter Abstract
  • 4. Literatur

1.

Ausarbeitung von Vertrags- bzw. Gesetzestexten und Software – ein Vergleich ^

[1]
In wenigen wissenschaftlichen Disziplinen ist die Ausarbeitung systematischer1 Texte von solcher Bedeutung, wie in der Informatik und der Rechtswissenschaft2 . Systematische Texte sind in der Informatik vor allem als Quelltexte sowie technische Richtlinien von Bedeutung und in der Rechtswissenschaft als individuelle Normen, wie etwa Verträge und generelle Normen, wie etwa Richtlinien, Gesetze oder Verordnungen. All diesen Textarten ist gemein, dass

  • sie – in der Regel – einem strengen systematischen Aufbau folgen,
  • ihre Qualität wesentlich von der Qualität ihrer Systematik abhängt und
  • sie unmittelbare3 Auswirkungen haben.

1.1.

Unterschiedliche Regelungsdichte der (Form)vorschriften für die Ausarbeitung systematischer Texte ^

[2]
Die Ausarbeitung der genannten systematischen Texte selbst unterliegt unterschiedlich strengen Regeln. Im juristischen Bereich bestehen auf der einen Seite beispielsweise einheitliche und sehr detaillierte Regeln über die Ausarbeitung von Gesetzesentwürfen («Legistik»)4 auf der anderen Seite keine verbindlichen Regeln für die Ausarbeitung von Vertragstexten5 . Auch hinsichtlich der technischen Richtlinien gibt es unterschiedlich strenge Vorgaben für die Erstellung systematischer Texte6 . Auf Grund der schnellen Entwicklung – insbesondere der IT – sind allerdings streng determinierte und damit schwerfälligere Instrumente nicht immer die Mittel der Wahl.
[3]
Darüber hinaus gibt es allgemeine Regelwerke über das Verfassen wissenschaftlicher Texte, wie etwa für den juristischen Bereich die – auch diesem Beitrag zu Grunde liegenden – Abkürzungs- und Zitierregeln der österreichischen Rechtssprache und europarechtlicher Quellen (AZR)7 oder das Blue Book8 .

1.2.

Aufwand, der mit der Erstellung systematischer Texte verbunden ist ^

[4]
Es bestehen gute Gründe sich aus Sicht der Rechtsinformatik mit den Regeln für die Erstellung systematischer Texte auseinanderzusetzen, denn der Aufwand zur Einhaltung steigt auf Grund

  • der einzuhaltenden Regeln mit deren
  • Anzahl und
  • Abstraktionsgrad9 ,
  • des auszuarbeitenden Textes mit dessen
  • Komplexität und
  • Umfang und
  • der Art des Projektes mit
  • der Anzahl der zu verwaltenden Versionen (Projektdauer) sowie
  • der Anzahl der beteiligten Personen.
[5]
Dies ist freilich keine neue Erkenntnis, macht aber deutlich warum beispielsweise die softwaremäßige Unterstützung bei der Ausarbeitung von Rechtstexten besonders im legistischen Bereich weit verbreitet ist. Hier ist das Potential für die Steigerung der Effizienz bei der Ausarbeitung systematischer Text besonders groß, weil eine Vielzahl von Regelungen für die Ausarbeitung besteht. Nichtsdestotrotz können sich auch beachtliche Einsparungspotentiale in noch weniger streng reglementierten Bereichen – wie etwa der Vertragsgestaltung – ergeben, da nicht erst mühevoll Systematiken entwickelt werden müssen.

1.3.

Anforderungen an die Ausarbeitung systematischer Texte in der Rechtswissenschaft ^

[6]
Bereits ein oberflächlicher Blick in die für Legisten relevanten (Form)vorschriften zeigt, dass äußerst exaktes Arbeiten gefordert wird. Es kommt im wahrsten Sinne des Wortes auf Punkt und Beistrich an. Kernstück dieser (Form)vorschriften10 bilden die Legistischen Richtlinien 1990 (LRL). Sie setzen sich mit der Rechtssprache (Kapitel I LRL), der Rechtstechnik (Kapitel II LRL) und der formellen Gestaltung (Kapitel III LRL) auseinander. In der Folge sollen aus jedem Kapitel ausgewählte Richtlinien sowie die Möglichkeiten ihrer softwaremäßigen Implementierung diskutiert werden, wobei sich zeigt, dass vor allem die sehr allgemeinen Regeln zur Rechtssprache und Rechtstechnik – momentan noch – kaum umsetzbar sind.
[7]
Einige Regeln des KapitelsRechtssprache wie etwa zur sprachlichen Sparsamkeit (LRL 1), zu Wiederholungen (LRL 4) oder zur sprachlichen Klarheit (LRL 7) können durchaus auch als Regeln für die Erstellung von Vertragstexten herangezogen werden und beschränken sich nicht auf die Ausarbeitung legistischer Texte. Die Regeln zur Rechtssprache behandeln Allgemeines (LRL 1 bis 10), Textaufbau (LRL 11 und 12), Paragrafenaufbau (LRL 13 und 14), Satzbau (LRL 15 bis 26) sowie Ausdruck (LRL 27 bis 36). Sie können nur sehr schwer softwaremäßig umgesetzt werden, da sie einerseits exzellente Sprachkenntnis erfordern – vgl. LRL 1, wonach «Rechtsvorschriften [...] knapp und einfach zu fassen » sind – oder andererseits vom eigenen Standpunkt abhängen – vgl. wiederum LRL 1, wonach «jedes überflüssige Wort [...] zu vermeiden » ist. Möglich erscheint etwa die Umsetzung oder zumindest annähernde Umsetzung von

  • LRL 4, die die Wiederholung von Gesetzestext in Verordnungen verbietet, durch Berechnung der Ähnlichkeit von Rechtstexten,
  • LRL 5, die verbietet, den Geltungsbereich einer Norm durch einen allgemeinen Vorbehalt gegenüber einer anderen Rechtsvorschrift zu regeln, durch Suche dafür typischer Formulierungen,
  • LRL 6, die Beispiele in Gesetzestexten verbietet, auch durch Suche bestimmter Signalwörter wie «zum Beispiel » oder «beispielsweise »,
  • LRL 13, die die Länge von Paragrafen regelt, durch Zählen der Wörter und Absätze,
  • LRL 15 bis 18, die vor allem kurze, einfache Sätze vorsehen, durch Zählen der Wörter und Formulierungen, die für Nebensätze typisch sind oder
  • LRL 28, die Hauptwortphrasen verbietet, durch Suche typischer Hauptwortphrasen, wie etwa «Verwendung finden » oder «Geltung besitzen ».
[8]
Momentan kaum zu realisieren, aber sehr interessant wäre eine Umsetzung von LRL 31, wonach – am Besten für die gesamte Rechtsordnung – eine einheitliche Begrifflichkeit zu verwenden ist. So ist in einigen Bundesnormen11 von «pseudonymisierten Daten» die Rede, obwohl es eigentlich den datenschutzrechtlichen Begriff der «indirekt personenbezogenen Daten» (§ 4 Z 3 Datenschutzgesetz 2000 [DSG 2000] BGBl. I Nr. 165/1999) gibt. Ist die Einheit von Gegenstand und Begriff durch die Verwendung mehrerer Begriffe für denselben Gegenstand gestört, werden schwierige und zugleich vermeidbare Auslegungsprobleme aufgeworfen. Dass – trotz unterschiedlicher Begriffe – doch derselbe Gegenstand gemeint ist, erfordert oft Fachwissen oder umfangreiche Recherchen. Der Zugang zum Recht wird dadurch unnötigerweise erschwert.
[9]
Auch das KapitelRechtstechnik mit seinen Unterkapiteln zeitlicher Geltungsbereich (LRL 37 – 53), Verweisungen (LRL 54 – 64), Novellen (LRL 65 – 78), Vollziehung (LRL 79 – 83), Ermessen (LRL 84 und 85), Legalitätsprinzip (LRL 86 – 89), Grundsatzgesetze (LRL 90 – 92) und Sonstiges (LRL 93 – 99) setzt juristische Kenntnisse voraus, die kaum oder gar nicht in Software umgesetzt werden können. Möglichkeiten zur Umsetzung bestehen für

  • die LRL zum zeitlichen Geltungsbereich, nur insofern, als bei Novellen automatisch Inkraft- und Außerkrafttretensbestimmungen erzeugt werden könnten,
  • LRL 44, die materielle Derogationen12 verbietet, durch Suche bestimmter Formulierungen wie «alle* » und «außer Kraft » in einem Satz,
  • LRL 46, wonach der Zeitpunkt der Aufhebung ausdrücklich angeführt werden soll, durch Suche bestimmter Formulierungen wie «wird aufgehoben. ».
  • LRL 48 über die verfassungskonforme Rückwirkung, durch Hinweis auf die verfassungsrechtlichen Voraussetzungen, wenn ein Inkrafttretensdatum in der Vergangenheit liegt,
  • LRL 50 über die Aufhebung von Derogationsvorschriften, durch Hinweis auf deren Wirkungslosigkeit13 ,
  • LRL 51, wonach Verfassungsbestimmungen nur durch andere Verfassungsbestimmungen in Kraft oder außer Kraft gesetzt werden dürfen, durch Überprüfung des Wortes «Verfassungsbestimmung » vor beiden Bestimmungen,
  • LRL 59 über die Klarheit der Verweisung, durch Suche bestimmter Formulierungen wie «sinngemäß » und «angewendet » oder «anzuwenden »,
  • LRL 63 über verfassungswidrige dynamische Verweisungen auf Rechtsvorschriften eines anderen Normgebers, durch Überprüfung der Rechtsform der verweisenden und der verwiesenen Bestimmung oder
  • LRL 79 über die Regelung des Vollziehungsbereichs, durch Überprüfung ob erstens eine Vollziehungsklausel überhaupt vorgesehen ist und zweitens alle Bestimmungen der Novelle/des Gesetzes darin angeführt sind.
[10]
Gut umgesetzt werden kann hingegen das Kapitel über dieformelle Gestaltung , das aus den Unterkapiteln Titel (LRL 100 – 105), Promulgationsklausel14 (LRL 106 – 110), Gliederung der Rechtsvorschrift (LRL 111 – 119), Novellen (LRL 120 – 130), Zitierregeln (LRL 131 – 138), Schreibweise von Zahlen (LRL 139 – 143), Zeichensetzung (LRL 144 – 147) sowie Abkürzungen (LRL 148 und 149) besteht.

1.4.

Anforderungen an die Ausarbeitung systematischer Texte in der Informatik ^

[11]
Die Nachvollziehbarkeit, Klarheit und einfache Erweiterbarkeit ist im Bereich der Informatik ein bedeutendes Eigeninteresse desjenigen, der den systematischen Text (Quelltext) ausarbeitet. In der Rechtswissenschaft ist das hingegen nicht immer Ziel, weil zum Beispiel politisch heikle Gesetzesentwürfe oder wichtige Vertragsbestimmungen, die schwer nachvollziehbar sind, die eigene Position – zumindest kurzfristig – stärken können. Außerdem fallen im juristischen Bereich die Rollen der für die Ausarbeitung verantwortlichen Personen und der betroffenen Personen auseinander, sodass im juristischen Bereich größtenteils kein Eigeninteresse an einem nachvollziehbaren, klaren und einfach erweiterbaren Text besteht. Ganz anders ist die Interessenlage in der Informatik. Hier ist die Einhaltung von (Form)vorschriften organisatorische Voraussetzung um möglichst fehlerfreie Software, in Teams und über einen längeren Zeitraum erstellen zu können. Es gibt keine verbindlichen Richtlinien15 sondern verschiedene Schulen und Denkansätze wie objektorientiertes Programmieren oder den von Smalltalk16 übernommenen Modell-View-Controller-Ansatz17 , die v.a. auf leichte Handhabbarkeit und damit Weiterverwendbarkeit von Quelltext setzen. Unterstützt werden diese Ansätze durch Entwicklungsumgebungen (Integrated Development Environments, IDEs) und – im professionelleren Bereich – durch Software Configuration Management (SCM) Systeme, deren Aufgaben vorrangig in der Unterstützung der Softwareentwicklung sowie des Entwicklungsprozesses per se liegen18 . Davon umfasst sind:

  1. die Verwaltung des Quelltextes, um Änderungen an der richtigen Stelle vorzunehmen,
  2. die Verwaltung der Entwicklungswerkzeuge, um für die jeweilige Version, die richtigen Entwicklungswerkzeuge einzusetzen,
  3. ein Berichtswesen, um nachvollziehen können, welche Änderungen von wem wie vorgenommen worden sind,
  4. ein Validierungsprozess, der die Qualität der erzeugten Software sicherstellt,
  5. so genanntes Build19 Management, um den build-Vorgang zu vereinfachen,
  6. Prozessmanagement, um koordinierte und dadurch effiziente Softwareerstellung zu ermöglichen sowie
  7. Teamwork, um die Zusammenarbeit unter den Entwicklern zu forcieren und Änderungen zeitnahe in das System zu übernehmen.20

1.5.

Gemeinsame Anforderungen von Informatik und Rechtswissenschaft ^

[12]
Eines der größten Probleme bei der Ausarbeitung systematischer Texte ist der Verlust der Übersicht. Um auch bei umfangreichen und komplexen Projekten – in Informatik oder Rechtswissenschaft – nicht die Übersicht zu verlieren, bedarf es guter Organisation. Diese wird in der Informatik durch die bereits erwähnten SCM-Systeme forciert, für die es in der Rechtswissenschaft bis dato noch keine Pendants gibt.
[13]
Aus dem obigen Anforderungsprofil an SCM-Systeme lassen sich bereits auf den ersten Blick zwei Anforderungen ohne weiteres streichen und zwar Punkt 2, die Verwaltung der Entwicklungswerkzeuge sowie Punkt 5, das Build Management. Beide Punkte sind ausschließlich für die Softwareentwicklung relevant und sind daher hier nicht von Interesse. An Stelle der Entwicklungswerkzeuge (Punkt 2) müssten jedoch spezielle juristische Werkzeuge verwendet werden. In Ansätzen gibt es schon heute solche Werkzeuge, wie etwa die Legistikmakros im eRecht21 , die allerdings noch einen recht bescheidenen Funktionsumfang haben. Interessant wären inhaltliche Funktionen, wie etwa die automatische Anpassung von Verweisungen, das Erkennen von Gliederungsfehlern oder eine strenge Benutzerführung22 , die regelwidriges Arbeiten – wie etwa die unsystematische Benennung von Versionen – nicht zulassen oder dadurch ausschließen, dass sie diese Arbeit für den Benutzer übernehmen.
[14]
Der in Punkt 4 genannte Validierungsprozess ist in der Legistik das Begutachtungsverfahren und im anwaltschaftlichen Bereich, die Einladung zur Stellungnahme. Auch hier gibt es große Rationalisierungspotentiale, wenn man nur bedenkt wie unsystematisch diese Prozesse oft durchgeführt werden und beispielsweise Zusammenfassungen von Begutachtungsverfahren noch immer nicht datenbankbasiert, sondern im Wege – manueller – Textverarbeitung durchgeführt werden.

2.

Überlegungen zur Umsetzung eines Legal Configuration Management Systems ^

[15]
Die Anpassung bestehender Software Configuration Management Systeme an die juristischen Bedürfnisse ist auf Grund der unterschiedlichen Anforderungen nicht zielführend. Weder können Entwicklungsumgebungen23 , die auf Programmiersprachen abstellen, eingesetzt werden, noch sind Buildwerkzeuge erforderlich. Auch Validierungs- und Berichtwerkzeuge, die typischerweise Bestandteil eines Software Configuration Management Systems sind, müssten speziell für jursitische Bedürfnisse angepasst werden. Legt man die Anforderungen gemäß Kap. 1.4 auf ein «Legal Configuration Management System» um, so müsste ein solches aus:
  1. einem Versionskontrollsystem,
  2. einem juristischen Editor,
  3. einem juristischen Validierungswerkzeug und
  4. einem juristischen Berichtwerkzeug
bestehen.
[16]
Zur Integration in bestehende Systeme wäre es vorteilhaft einen Export für gängige Dateiformate zu haben. Auch empfiehlt sich die Implementierung als Webapplikation, da damit eine Installation auf den Geräten der Applikationsanwender nicht mehr notwendig ist und zudem von überall gearbeitet werden kann. Selbstverständlich sind dabei Sicherheitsvorkehrungen durch Verschlüsselung, Passwortschutz und sicherheitsbewusste Programmierung24 zu treffen.

2.1.

Versionskontrollsystem ^

[17]
Kernstück eines «Legal Configuration Management» Systems müsste ein Versionskontrollsystem sein, das sowohl die eigentlichen Nutzdaten, als auch die Änderungen an diesen sowie die zugehörigen Kommentare verwaltet. Heutzutage gibt es bereits eine große Zahl solcher Tools, die ihren Ursprung im Softwareenineering und dort insbesondere in der Verwaltung von Quelltext haben. Da diese Systeme oftmals bereits jahrelang im Einsatz und dementsprechend erprobt sind, ist die Neuentwicklung eines Versionskontrollsystems nicht zielführend. Angeboten werden sowohl proprietäre als auch quelloffene Systeme in unterschiedlichen Ausprägungen. Die Anforderungen, die sich typischerweise aus einem Einsatz im juristischen Bereich ergeben, erfüllen aber nicht alle, weshalb eine nähere Untersuchung der wesentlichen Eigenschaften von Versionskontrollsystemen lohnt.

2.1.1.

Speichermodell [engl.repository model] ^

[18]
Eine der wichtigsten Entscheidungen ist die Wahl zwischen zentraler und verteilter Speicherung. Die Stärken zentraler Systeme25 bestehen in der Synchronisierung, Nachverfolgung und Sicherung der Daten26 , während verteilte Systeme27 unabhängig von einer Netzwerkverbindung sind und ihr Hauptaugenmerk auf der Verteilung von Änderungen liegt.
[19]
Im juristischen Bereich muss oft nur für das Verwalten des «Master-Documents» allein schon ein großer Aufwand betrieben werden. Meistens wird dafür eine verantwortliche Person bestimmt, die das «Master-Document» auf aktuellem Stand zu halten hat und für die Einarbeitung allfälliger Änderungen verantwortlich ist. Das bedeutet nicht nur einen hohen Aufwand für diese Person, sondern bringt auch Probleme, wenn sie beispielsweise krankheitsbedingt ausfällt. Derartige Probleme könnte man mit einer zentralen Speicherung – es gibt dann nur eine «authentische» Version – vermeiden.

2.1.2.

Konflikmanagement [engl.concurreny management] ^

[20]
Eng verbunden mit der grundsätzlichen Struktur – zentral oder verteilt – ist die Frage des Konfliktmanagements: wie werden konkurrierende Änderungen an denselben Daten behandelt? Auch hier gibt es im Wesentlichen zwei Lösungsansätze und zwar das Zusammenführen von Änderungen («merge») und den exklusiven Zugriff («lock»). Der Nachteil des Merge-Modells besteht darin, dass Änderungen oft nicht automatisiert zusammengeführt werden können, da es bei einander widersprechenden Änderungen einer fachkundigen Entscheidung bedarf, welche Änderungen übernommen werden sollen und welche nicht. Dafür sind aber auch parallele Änderungen möglich, d.h. die Personen, die an dem Text arbeiten blockieren einander nicht, sondern können zur selben Zeit am selben Dokument arbeiten. Damit kommen wir gleich zum Nachteil des Lock-Modells. Hier kann jeweils nur eine Person an einem bestimmten Dokument Änderungen vornehmen. Es kann also speziell bei großen Teams zu einem gegenseitigen Blockieren kommen, insbesondere, wenn es Dokumente gibt, die oft geändert werden müssen. Demgegenüber steht der Vorteil, dass es keiner Regeln bedarf welche Änderungen übernommen werden und welche nicht, weshalb die bearbeiteten Dokumente auch vom Versionskontrollsystem selbst konsistent gehalten werden können.
[21]
Grundsätzlich ist für den juristischen, insbesondere legistischen Bereich das Lock-Modell zu bevorzugen, da zu jeder Zeit eine konsistente Version, d.h. eine Letztfassung, des bearbeiteten Textes verfügbar ist. Dem Problem des gegenseitigen Blockierens könnte durch eine geschickte Aufteilung des Dokumentes in mehrere kleine Dateien entgegengewirkt werden. Auch gibt es Produkte28 , die sowohl Merging als auch Locking unterstützen.

2.1.3.

Weitere wichtige Eigenschaften ^

[22]

Unter Tagging versteht man die Eigenschaft bestimmte Versionen mit einer Bezeichnung zu versehen. Das ist insbesondere im juristischen Bereich vorteilhaft um rückblickend die einzelnen Entwicklungsschritte klar voneinander unterscheiden zu können. Mittlerweile wird diese Funktion von den meisten29 Versionskontrollsystemen unterstützt.

[23]

Von Bedeutung sind auch die unterstützten Netzwerkprotokolle. Die Unterstützung von HTTP ist aus zwei Gründen von Vorteil: einerseits erfordert es keinen zusätzlichen Installationsaufwand auf Seiten des Kunden, da bei vorhandener Internetanbindung das Protokoll bereits installiert ist und andererseits sind – man kann fast sagen alle – Firewalls für die entsprechenden HTTP-Ports offen, d.h. es fällt auch kein zusätzlicher Konfigurationsaufwand an. HTTP-Unterstützung ermöglicht also eine ganz einfache Integration, ist aber auch mit einem Nachteil behaftet und zwar der fehlenden Verschlüsselung. Dies kann jedoch durch die Verwendung von SSL (HTTPS) ausgeglichen werden. Während HTTP von etlichen30 Versionskontrollsystemen unterstützt wird, erlauben nur einige31 auch HTTPS-Verbindungen.

2.2.

Juristisches Validierungs- und Berichtwerkzeug ^

[24]
Selbstverständlich können nur Bruchteile der legistischen Vorgaben automationsuntersüttzt überprüft werden. Vor allem in inhaltlicher Hinsicht kommt man nicht an der Qualitätsprüfung durch den Menschen vorbei. Trotzdem kann auch hier die juristische Arbeit wesentlich effizienter gestaltet werden, indem beispielsweise die Stellungnahme zu den einzelnen Entwurfspassagen online erfolgt. Dabei könnte verlangt werden, diese Stellungnahmen zu kategorisieren. So ist die Arbeit für die verantwortliche Person auf die inhaltliche Beurteilung der Vorschläge und allenfalls eine sprachliche Überarbeitung beschränkt. Die Zuordnung der Stellungnahmen sowie die Auswertung im Rahmen einer Berichtsfunktion können ohne Zutun der für den Entwurf verantwortlichen Personen erfolgen. Egal ob zu einem Gesetzes-, Urteils- oder Vertragsentwurf Stellung genommen werden soll – die Nachvollziehbarkeit und Übersichtlichkeit des Ausarbeitungprozesses werden stark verbessert.

3.

Erweiterter Abstract ^

[25]
Bei der Erstellung von Software werden schon seit Jahren sogenannte Software Configuration Management Systeme eingesetzt, die ein effizientes Zusammenarbeiten von Teams ermöglichen und Funktionen zur Fehleranalyse und -vermeidung anbieten. Dieser Beitrag untersucht, inwieweit diesebest practices aus der Informatik in die Rechtswissenschaft übernommen werden können.
[26]
Ein solches «Legal Configuration Management System» soll die juristischen Mitarbeiter vom Dokumentenmanagement sowie der Einhaltung der formellen Vorgaben so weit als möglich entlasten. Dazu sind im Wesentlichen drei Komponenten erforderlich:

  1. ein Versionskontrollsystem, das alle Änderungen überwacht und jeweils einer Person zuordnet,
  2. ein juristischer Editor, der bei der Einhaltung der formellen Vorgaben unterstützt und die Ausarbeitung juristischer Texte beschleunigt sowie
  3. ein Validierungs- und Berichtswerkzeug, das externen Input in das Versionskontrollsystem einträgt bzw. aus den Daten des Versionskontrollsystems sinnvolle Berichte generieren kann.
[27]
Mit diesem Ansatz soll die Effizienz der juristischen Arbeit von Legisten, Rechtsanwälten, Richtern und Verwaltungsbeamten gesteigert werden, auch wenn mit den heutigen Methoden der Informatik wenig zur inhaltlichen Arbeit der Juristen beigetragen werden kann.

4.

Literatur ^

Berczuk S.P./Appleton B., Software Configuration Management Patterns – Effective Teamwork, Practical Integration, Pearson Education, Inc., Boston (2003).

Buck E.M./Yacktman D.A., Cocoa Design Patterns, mitp, Heidelberg (2010).
Bundeskanzleramt-Verfassungsdienst (Hrsg.), Legistische Richtlinien 1990.http://www.bka.gv.at/DocView.axd? CobId=1656 aufgerufen 20.12.2010 (1990).

Bundesministerium für Justiz (Hrsg.), Handbuch der Rechtsförmlichkeit3.http://hdr.bmj.de/vorwort.html aufgerufen 20. Dezember 2010 (2008).

Friedl, G./Loebenstein, H., Abkürzungs- und Zitierregeln der österreichischen Rechtssprache und europarechtlicher Quellen5, Manz, Wien (2001).

Hausmanninger C./Petsche A./Vartian C./Nowotny C./Winkler O. (Hrsg.), Wiener Vertragshandbuch I – III, Manz, Wien (2007).

Ickler T., Die Disziplinierung der Sprache: Fachsprachen in unserer Zeit, Gunter Narr Verlag, Tübingen (1997).

Schuhr J., Rechtsdogmatik als Wissenschaft: rechtliche Theorien und Modelle, Duncker & Humblot, Berlin (2006).

Schweizerische Bundeskanzlei (Hrsg.), Gesetzestechnische Richtlinien des Bundes.http://www.bk.admin.ch/themen/gesetz/00050/index.html?lang=de&download=M3wBPgDB_8ull6Du36WenojQ1NTTjaXZnqWfVpzLhmfhnapmmc7
Zi6rZnqCkkIN5e32CbKbXrZ6lhuDZz8mMps2gpKfo
aufgerufen 20. Dezember 2010 (2003).

Sharp A., Smalltalk by Example – The Developer’s Guide, McGraw Hill, New York (1997).

Walter, Vorarbeiten zu einer Reform der Legistischen Richtlinien 1979, Schriftenreihe zur Verwaltungsreform XI, Bundeskanzleramt, Wien (1985).



Intelligent Law and Internet Applications (ILIA)
Landhausstrasse 6, 9000 St. Gallen, CH
office@ilia.ch ,http://www.ilia.ch


  1. 1 Im Sinne dieses Beitrags sollen unter systematischen Texten Texte verstanden werden, die sich durch eine starke Gliederung auszeichnen. Bücher können unter diesem Gesichtspunkt zwar auch systematische Texte sein, sollen hier aber nicht den Gegenstand der Betrachtung bilden, da das Verfassen von Büchern nicht typisch für eine bestimmte wissenschaftliche Disziplin ist. Vgl. zum Begriff des systematischen Textes – allerdings in anderer Bedeutung –Ickler T. , Die Disziplinierung der Sprache: Fachsprachen in unserer Zeit, 196 ff.
  2. 2 Im Sinne dieses Beitrags soll darunter die Rechtswissenschaft im engeren Sinne, d.h. die Rechtsdogmatik verstanden werden (vgl.Schuhr J. , Rechtsdogmatik als Wissenschaft: rechtliche Theorien und Modelle, 23).
  3. 3 Gesetz, Vertrag und technische Richtlinien haben Rechtsfolgen – Software manipuliert Daten oder kann auch unmittelbar in die Rechtssphäre des Betroffenen eingreifen. Rein informative Texte, wie etwa wissenschaftliche Texte, haben hingegen keine unmittelbaren Auswirkungen, sondern müssen erst in Rechtstexte oder Software umgesetzt werden, um diese zu erlangen.
  4. 4 Für Österreich sind hier vor allem die Legistischen Richtlinien 1990 des Bundeskanzleramtes-Verfassungsdienst,http://www.bka.gv.at/DocView.axd?CobId=1656 (20. Dezember 2010) zu nennen. Ähnliche Vorschriften gibt es auch in anderen Staaten, wie z.B. das Handbuch der Rechtsförmlichkeit3,http://hdr.bmj.de/vorwort.html (20. Dezember 2010) in Deutschland oder die Gesetzestechnischen Richtlinien des Bundes,http://www.bk.admin.ch/themen/gesetz/00050/index.html?lang=de& download=M3wBPgDB_8ull6Du36WenojQ1NTTjaXZnqWfVpzLhmfhnapmmc7Zi6rZnqCkkIN5e32CbKbX rZ6lhuDZz8mMps2gpKfo (20. Dezember 2010) in der Schweiz.
  5. 5 Vgl. aber einschlägige Werke zur Vertragsgestaltung wie etwaHausmanninger C. /Petsche A. /Vartian C. /Nowotny C. /Winkler O. (Hrsg.), Wiener Vertragshandbuch I – III.
  6. 6 So gibt es etwa für die Ausarbeitung von IT-Policies keine verbindlichen Regeln: Inhalt und Systematik werden in der Praxis zwischen Editor und Auftraggeber abgestimmt. Die Erstellung anderer Dokumente hingegen wie etwa der so genannten Requests for Comments (RFC) – das sind Dokumente der Internet Engineering Task Force (IETF) zur «Standardisierung» des Internets beispielsweise über das Hypertext Transfer Protocol (HTTP) – unterliegen sehr detaillierten Regeln (vgl. RFC 2223,http://tools.ietf.org/html/ rfc2223 [20. Dezember 2010]’).
  7. 7 Friedl, G./Loebenstein, H., Abkürzungs- und Zitierregeln der österreichischen Rechtssprache und europarechtlicher Quellen5.
  8. 8 Vgl.http://www.bluebook.com (20. Dezember 2010).
  9. 9 Je detaillierter die einzuhaltenden Regeln sind, umso höher sind die Anforderungen an exaktes Arbeiten und Hintergrundwissen der für die Ausarbeitung verantwortlichen Personen (Legisten, Rechtsanwälte, Softwareentwickler, etc.). Andererseits erfordern detailliertere Regeln weniger Aufwand im konkreten Anwendungsfall, da die Vorgangsweise genau determiniert ist und nicht erst, wie bei abstrakteren Regeln eine passende Vorgangsweise gefunden werden muss. Außerdem können detaillierte Regeln besser in Softwarelösungen umgesetzt werden, die wiederum die für die Ausarbeitung verantwortlichen Personen entlasten. Der höhere Abstraktionsgrad einer (Form)vorschrift ist somit regelmäßig mit einem höheren Aufwand für die Einhaltung dieser Regel verbunden. Dem Umstand, dass detailliertere Regeln oft einen größeren Regelungsumfang und damit wieder einen höheren Aufwand bedingen, wurde durch das vorangegangene Kriterium des Regelungsumfangs Rechnung getragen. Nicht notwendigerweise bedeuten nämlich detailliertere Regeln eine größeren Regelungsumfang, weshalb diese beiden für den Aufwand maßgeblichen Faktoren zu unterscheiden sind.
  10. 10 Neben den Legistischen Richtlinien 1990,http://www.bka.gv.at/DocView.axd?CobId=1656 (20. Dezember 2010), wären vor allem das EU-Addendum zu den Legistischen Richtlinien 1990,http://www.bka.gv.at/DocView.axd?CobId=1657 (20. Dezember 2010), die Legistischen Richtlinien 1979, Teil IV zur Gestaltung von Erläuterungen zu Entwürfen von Rechtsvorschriften,http://www.bka.gv.at/DocView.axd?CobId=1658 (20. Dezember 2010), die Layout-Richtlinien,http://www.bka.gv.at/DocView.axd?CobId=1649 (20. Dezember 2010), das Rundschreiben betreffend die Erstellung von Textgegenüberstellungen,http://www.bka.gv.at/DocView.axd?CobId=1651 (20. Dezember 2010) sowie das Rundschreiben über Auswirkungen auf die Verwaltungskosten für Bürgerinnen, Bürger und für Unternehmen,http://www.bka.gv.at/DocView.axd?CobId=36509 (20. Dezember 2010) zu nennen. Weitere Vorschriften zu Inhalt und Form legistischer Texte sind der Legistikseite des Bundeskanzleramtes-Verfassungsdienst zu entnehmen, im Internet zu finden unterhttp://www.bka.gv.at/site/3513/default.aspx (20. Dezember 2010).
  11. 11 Vgl. die §§ 84a Abs. 5 und 459e Abs. 2 Allgemeines Sozialversicherungsgesetz, BGBl. Nr. 189/1955, § 48a Abs. 2 DSG 2000, § 1 Abs. 4 Gesundheitsqualitätsgesetz, BGBl. I Nr. 179/2004, Art. 37 Abs. 9 Art 15a-Vereinbarung über Organisation und Finanzierung des Gesundheitswesens, BGBl. I Nr. 105/2008 oder § 25 Abs. 14 Suchmittelgesetz, BGBl. I Nr. 112/1997.
  12. 12 Unter Derogation ist die Aufhebung von Rechtsnormen zu verstehen (Walter , Vorarbeiten zu einer Reform der Legistischen Richtlinien 1979, 19). Materielle Derogationen sind Derogationen, bei denen die aufzuhebenden Rechtsnormen nicht ausdrücklich genannt werden, sondern auf den Inhalt der aufzuhebenden Rechtsnormen Bezug genommen wird. Ein Beispiel für eine materielle Derogation wäre folgende Bestimmung: «Mit Ablauf des 31. Dezember 2010 treten alle Bestimmungen, die das Recht auf Privatkopie einschränken außer Kraft. » Formelle Derogationen hingegen bezeichnen ausdrücklich die aufzuhebende Rechtsnorm und sind daher eindeutig. Ein Beispiel für eine formelle Derogation wäre folgende Bestimmung: «§ 31 Abs. 1 tritt mit Ablauf des 31. Dezember 2010 außer Kraft.» Da materielle Derogationen zu großer Rechtsunsicherheit führen würden, weil man nicht zweifelsfrei feststellen könnte, welche Bestimmungen noch in Kraft stünden und welche nicht, sind sie verboten.
  13. 13 Auch durch die Aufhebung der Derogationsvorschriften, leben die ursprünglich aufgehobenen Bestimmungen nicht wieder auf (LRL 50).
  14. 14 Unter einer Promulgationsklausel versteht man eine Formel, die generellen Normen (Gesetzen, Verordnungen, udgl.) vorangesetzt ist und Hinweise auf das Zustandekommen der Norm liefert. Der exakte Wortlaut der Promulgationsklausel ist den LRL 106 bis 110 zu entnehmen, da er je nach Kategorie der Norm (Gesetz, Verordnung, udgl.) unterschiedlich ist.
  15. 15 Auch der oben zitierte RFC 2223 ist nicht im juristischen Sinn verbindlich. Das Fehlen «verbindlicher» (Form)vorschriften liegt in der Internationalität und damit vor allem im Fehlen einer übergreifenden, rechtssetzenden Autorität begründet.
  16. 16 Smalltalk wurde Anfang der 70er Jahre von Alan Kay entwickelt und gilt als die erste objektorientierte Computersprache. Sie soll besonders einfach zu lernen sein und das Konzept der Objektorientierung besonders konsequent umsetzen. (Sharp A. , Smalltalk by Example – The Developer’s Guide, 3)
  17. 17 Bei diesem Ansatz wird Software (z.B. eine Applikation) logisch in drei Bereiche unterteilt: einen Bereich, der die Struktur der Daten und die Daten enthält («Model»), einen Bereich, der für die Interaktion mit dem Benutzer zuständig ist («View») und einen Bereich, der die eigentliche Programmlogik enthält und dadurch die Bereiche «Model» und «View» von einander entkoppelt (Buck E.M. /Yacktman D.A. , Cocoa Design Patterns, 29). Durch diese Trennung sind Änderungen in der Datenstruktur oder im User-Interface nicht so aufwändig wie bei herkömmlicher Architektur.
  18. 18 Berczuk S.P. /Appleton B. , Software Configuration Management Patterns – Effective Teamwork, Practical Integration, 13.
  19. 19 Als building bezeichnet man das (automatisierte) Erstellen von Software, d.h. in der Regel das Kompilieren und Linken des Quelltextes. Nach dem Erstellen der Software – oft wird das von dem Hilfsprogramm make erledigt – hat man einen build, d.h. eine bestimmte Version der Software.
  20. 20 Berczuk S.P. /Appleton B. , Software Configuration Management Patterns – Effective Teamwork, Practical Integration, 13 f.
  21. 21 Vgl.http://www.bka.gv.at/site/3513/default.aspx (20. Dezember 2010).
  22. 22 Strenge Benutzerführung ist ein zweischneidiges Schwert: einerseits kann dies leicht zur Umgehung der Software führen, wenn Arbeitsabläufe unnötig erschwert werden, andererseits kann eine strenge Benutzerführung die einheitliche Anwendung der Regeln garantieren. Hier muss ganz genau untersucht werden, in welchen Bereichen eine strenge Benutzerführung sinnvoll ist, wie z.B. bei der Benennung von Versionen oder der Angabe von Gründen, für eine Änderung, und in welchen Bereichen mehr Flexibilität erforderlich ist.
  23. 23 Wie z.B. eclipse oder XCode.
  24. 24 Hier ist besonders auf internet-typische Gefahren wie SQL-Injections oder X-Site-Scripting Rücksicht zu nehmen.
  25. 25 Beispiele für zentrale Versionskontrollsysteme sind insbesondere CVS (Concurrent Versions System –http://cvs.nongnu.org [20. Dezember 2010]) und der «offizielle» CVS-Nachfolger SVN (Subversion –http://subversion.apache.org [20. Dezember 2010]).
  26. 26 Vgl.http://betterexplained.com/articles/intro-to-distributed-version-control-illustrated/ (20. Dezember 2010).
  27. 27 Beispiele für verteilte Versionskontrollsysteme [engl.Distributed Version Control Systems – DVCS ] sind etwa Bazaar (http://bazaar.canonical.com/en/ [20. Dezember 2010]), Darcs (http://darcs.net [20. Dezember 2010]), Fossil (http://www.fossil-scm.org/index.html/doc/trunk/www/index.wiki [20. Dezember 2010]), Git (http://git-scm.com/ [20. Dezember 2010]), GNU arch (http://www.gnu.org/software/gnu-arch/ [20. Dezember 2010]), Mercurial (http://mercurial.selenic.com [20. Dezember 2010]), Monotone (http://www.monotone.ca [20. Dezember 2010]) oder SVK (http://svk.bestpractical.com/view/HomePage [20. Dezember 2010]).
  28. 28 Im Open Source Bereich unterstützt momentan nur Subversion (SVN) sowohl Merging als auch Locking.
  29. 29 Eine Ausnahme stellt diesbezüglich CVS dar.
  30. 30 Versionskontrollsysteme, die HTTP-Verbindungen erlauben, sind zum Beispiel Bazaar, Darcs, Fossil, Git, GNU arch, Mercurial oder Subversion.
  31. 31 Versionskontrollsysteme, die HTTPS-Verbindungen erlauben, sind zum Beispiel Git oder Subversion.