1.
Einleitung ^
«Die Prozessakten können elektronisch geführt werden» heißt es in § 298a Abs. 1 ZPO. Damit ist bereits seit April 2005 die gesetzliche Grundlage für die elektronische Aktenführung im Zivilprozess geschaffen.1 Weite Verbreitung fand sie bislang jedoch nicht. Mit dem Ziel, die Verwaltung zu modernisieren und Ressourcen zu schonen, wurde zum 25. Juli 2013 das Gesetz zur Förderung der elektronischen Verwaltung – das E-Government-Gesetz (EGovG) – eingeführt (BGBl. I S. 2749 ff.). Unter anderem verpflichtet es Behörden des Bundes, der Länder und der Kommunen – eine qualifizierte elektronische Signatur vorausgesetzt – seit Juli 2014 zur Entgegennahme elektronischer Dokumente (§ 2 Abs. 1 EGovG). Bis dato sind Gerichte hiervon aber teilweise ausgenommen: Nach § 1 Abs. 5 S. 1 EGovG gilt das Gesetz nicht für «die Strafverfolgung [und] die Verfolgung und Ahndung von Ordnungswidrigkeiten»; § 1 Abs. 3 EGovG macht zusätzliche Einschränkungen für «die Tätigkeit der Gerichtsverwaltungen und der Behörden der Justizverwaltung».
Mit dem am 10. Oktober 2013 verabschiedeten Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten (BGBl. I S. 3786) – dem ERV-Gesetz – sollen die Modernisierungspläne nun auch die Gerichte erreichen. § 130a ZPO verpflichtet sie ab Januar 2018 (in Zivilprozessen), elektronische Dokumente entgegenzunehmen. Zu diesem Termin besteht indes noch keine Verpflichtung zur elektronischen Aktenführung: Elektronisch eingereichte Dokumente können in ausgedruckter Form2 in die Akte übernommen werden (§ 298 ZPO). Dies ändert sich ab Januar 2022 mit Inkrafttreten des § 130d ZPO, der Rechtsanwälten und Behörden die Nutzung elektronischer Dokumente für «[v]orbereitende Schriftsätze und deren Anlagen sowie schriftlich einzureichende Anträge und Erklärungen» vorschreibt. Die Einführung der elektronischen Zivilprozessakte bis 2022 ist damit unabdingbar, ihre technische und praktische Umsetzung jedoch bislang weitgehend ungeklärt.
2.
Bestehende Lösungen: Der elektronische Akt (ELAK) ^
Wir werden in diesem Beitrag näher auf die oben genannten Aspekte der Versionsverwaltung und den Schutz vor unbefugtem Zugriff eingehen, da sie aus unserer Sicht zentrale Anforderungen an die elektronische Akte insbesondere im Zivilprozess darstellen. Bei einer nicht ordnungsgemäßen Konzeption und Implementierung der Versionsverwaltung können Datenschutz-Probleme entstehen: Wenn für jeden zugriffsberechtigten Nutzer der Akte genau einsehbar ist, wer zu welchem Zeitpunkt Informationen in der Akte geändert hat, kann damit das Arbeitsverhalten von Nutzern beobachtet werden. Diese Form der Überwachung könnte zu Bedenken und Akzeptanzproblemen bei Richter/innen führen, weil sie in die richterliche Unabhängigkeit eingreift.5 Auf diese Problematik wird im ELAK-Konzept nicht eingegangen. Hinsichtlich Sicherheit finden sich im ELAK-Konzept Anforderungen, die aus unserer Sicht z.T. nicht sinnvoll sind bzw. nicht mehr den Stand der Technik widerspiegeln. So wird in der Funktionsbeschreibung6 aufgeführt, dass Dokumente auf Basis des Signaturgesetzes verschlüsselt werden, ohne dass Verschlüsselung Gegenstand im Signaturgesetz7 ist. Das Leistungsverzeichnis geht weiter ins Detail und erwähnt eine Verschlüsselung «mit der asymmetrischen Methodik mit einer Mindestschlüssellänge von 128 Bit». Diese Formulierung suggeriert, dass ganze Dokumente asymmetrisch verschlüsselt werden sollen, was bei größeren Dokumenten – die in elektronischen Akten zu erwarten sind – aus Performanz-Überlegungen nicht sinnvoll ist. Hier wäre der Einsatz hybrider Verschlüsselung zu empfehlen. Des Weiteren ist eine Mindestschlüssellänge von 128 Bit bei asymmetrischen Verschlüsselungsverfahren seit vielen Jahren viel zu kurz. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI)8 empfiehlt bspw. für RSA für langfristige Sicherheitsanwendungen nach 2015 eine Modul-Länge von 3000 Bit. Darüber hinaus wird im Leistungsverzeichnis aufgeführt: «Wahlweise muss die Verschlüsselung auf der Basis von digitalen Zertifikaten der digitalen Signatur erfolgen können». Diese Anforderung birgt die Gefahr einer falschen Umsetzung. Dasselbe Schlüsselpaar darf aus Sicherheitsgründen nie für Signaturerzeugung und Verschlüsselung verwendet werden. Überdies wird in der Funktionsbeschreibung gefordert, dass neben der Verschlüsselung auch eine Komprimierung von Dokumenten zu erfolgen hat. Dem Leistungsverzeichnis ist folgender Ablauf bei ELAK zu entnehmen: Erst Signatur, dann Komprimierung, anschließend Verschlüsselung der komprimierten Daten. Es sei darauf hingewiesen, dass durch die vorherige Kompression wichtige kryptographische Sicherheits-Anforderungen9 verletzt werden: Die Länge des resultierenden Chiffretextes weist auf den Grad der Komprimierbarkeit des unverschlüsselten Dokuments hin und liefert damit in geringem Umfang Informationen über den Klartext. Dies ist insbesondere problematisch, wenn durch Versionierung mehrere Versionen des gleichen Dokuments vorliegen oder dessen Größe aus anderen Gründen (z.B. weil es ein ausgefülltes Formular ist) bekannt ist. Eine Komprimierung nach Verschlüsselung ist keine Alternative, da Chiffretexte aufgrund ihrer hohen Entropie kaum komprimierbar sind. Das Leistungsverzeichnis geht davon aus, dass der Bearbeiter eines elektronischen Akts wahlweise einzelne Dokumente oder ganze Geschäftsfälle digital signieren kann. Wie wir in Abschnitt 4 herausarbeiten werden, besteht hier bei der E-Akte im Zivilprozess keine Wahl. Unabhängig von der konkreten technischen Lösung muss immer die Authentizität sowohl einzelner Dokumente als auch der gesamten E-Akte sichergestellt werden, um zu verhindern, dass (signierte) Dokumente unbemerkt aus der Akte entnommen werden können.
3.
Zivilprozessakte ^
4.
Anforderungen ^
Revisionssicherheit wird oft als eigenes Schutzziel betrachtet; sie lässt sich aber auch als Integrität der Versionsgeschichte (der Akte und enthaltener Dokumente) betrachten. Technisch fordern wir, dass sich der Zustand der Akte für relevante vergangene Zeitpunkte (z.B. den Zeitpunkt einer Entscheidung) jederzeit rekonstruieren und dessen Echtheit nachweisen lässt.
5.
Lösungen ^
Authentizität und Integrität von Dokumenten wird in der Praxis häufig mit Hilfe digitaler Signaturen erreicht. Die Arbeitsgruppe «Zukunft» der Bund-Länder-Kommission18 weist darauf hin, dass der Einsatz qualifizierter elektronischer Signaturen (auf Basis von Chipkarten) zwar den «sicherheitstechnisch höchstmöglichen Maßstäbe[n]» genügt, die Akzeptanz in der öffentlichen Verwaltung, bei Gerichten und Behörden dafür allerdings nicht gegeben sei. Es wird deshalb vorgeschlagen, nur dort auf die qualifizierte elektronische Signatur zu setzen, wo «dies aus Rechtsgründen unerlässlich ist, wie etwa bei der elektronischen Signatur einer gerichtlichen Entscheidung durch den gesetzlichen Richter». Das BMI kommt für die Verwaltung zu einer ähnlichen Einschätzung: Es sei zu überprüfen «ob und in welchen Fällen auf die qualifizierte elektronische Signatur verzichtet werden kann»19. Signaturverfahren sind dennoch Mittel der Wahl, um Integrität und Authentizität auch der Akte als Ganzes sicherzustellen: Zugriffskontrollverfahren können zwar sicherstellen, dass nur Befugte Schreibzugriff auf die an einem sicheren Ort gespeicherte Akte erhalten. Signaturen haben aber den Vorteil, dass – bei Einhaltung gewisser organisatorischer Rahmenbedingungen – auch nach langer Zeit und durch Dritte die Authentizität geprüft werden kann. Qualifizierte Signaturen garantieren den höchsten Sicherheitsstandard, doch können auch lediglich fortgeschrittene Signaturen ausreichen, wenn deren Sicherheit durch (dokumentierte) organisatorische Maßnahmen gewährleistet wird20. (Rechts-)Verbindlichkeit einzelner vom Richter getroffener Entscheidungen hingegen – wie etwa das Einleiten des schriftlichen Vorverfahrens oder der Urteilsverkündung – setzt die Schriftformäquivalenz und somit auch künftig qualifizierte Signaturen voraus.
Zur Erreichung der Revisionssicherheit können Konzepte bestehender Versionsverwaltungssysteme wie Git21 aufgegriffen werden. Jeder Zustand einer E-Akte im Zeitverlauf muss dazu so archiviert werden, dass er zu jedem späteren Zeitpunkt wiederhergestellt werden kann – d.h. mit jeder Änderung muss die E-Akte um eine neue Version erweitert werden. Die Einhaltung der Anforderungen an die Vertraulichkeit der Akte und enthaltener Dokumente muss dabei für jede Version sichergestellt werden.22 Um ein Löschen älterer Versionen zu verhindern, dürfen bei der Sicherstellung der Integrität nicht nur einzelne Versionen, sondern es muss bei jeder erstellten Version die gesamte E-Akte inkl. aller Vorversionen berücksichtigt werden. Wie in Git könnte eine Version der Akte hierzu durch einen kryptographischen Hashwert repräsentiert werden, der sowohl von den Daten und Metadaten der aktuellen Version der Akte, als auch vom Hashwert der Vorversion abhängt.23 Eine elektronische Signatur (des Hashwertes) jeder erzeugten Version durch die Geschäftsstelle kann schließlich die Echtheit (aller Versionen) der E-Akte gewährleisten. Wie bereits bei den einzelnen Dokumenten diskutiert, können fortgeschrittene Signaturen hier unter entsprechenden organisatorischen Rahmenbedingungen ebenfalls ausreichen. Einen zweifelsfreien Nachweis über den Zustand der Akte zu einem relevanten vergangenen Zeitpunkt ermöglichen die Signaturen (auch wenn sie Zeitstempel enthalten) jedoch nicht, solange nicht jeder Mitarbeiter der Geschäftsstelle vertrauenswürdig ist: Letztere könnte Versionen nachträglich löschen / manipulieren, indem sie alle späteren Versionen mit gefälschten Zeitstempeln neu signiert. Um dies zu verhindern, sollte jede Version der E-Akte nach ihrer Erstellung zusätzlich von einem vertrauenswürdigen, externen Zeitstempel-Dienstleister signiert werden.
6.
Fazit und Ausblick ^
7.
Literatur ^
Arbeitsgruppe «Zukunft» der Bund-Länder-Kommission: Gemeinsame Strategie zur Einführung des elektronischen Rechtsverkehrs und der elektronischen Aktenführung. Stand 16. März 2011, http://www.justiz.de/elektronischer_rechtsverkehr/erv_gesamtstrategie.pdf, abgerufen am 26. Januar 2015
Berlit, Uwe: Richterliche Unabhängigkeit und elektronische Akte, JurPC Web-Dok. 77/2012, http://www.jurpc.de/jurpc/show?id=20120077 (2012), abgerufen am 26. Januar 2015
Bundeskanzleramt: ELAK-Konzept Teil A – Funktionsbeschreibung (Version 1.1 vom 30. November 2001). http://www.digitales.oesterreich.gv.at/DocView.axd?CobId=19396 abgerufen am 3. Dezember 2014
Bundeskanzleramt: ELAK-Konzept Teil B – Leistungsverzeichnis (Version 1.1 vom 30. November 2001). http://www.digitales.oesterreich.gv.at/DocView.axd?CobId=19397 abgerufen am 26. Januar 2015
Bundesministerium des Innern: Organisationskonzept elektronische Verwaltungsarbeit – Baustein E-Akte, Berlin, 2012, http://www.verwaltung-innovativ.de/SharedDocs/Publikationen/Organisation/e_akte.pdf?__blob=publicationFile&v=2
Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 13. Januar 2014. http://www.bundesnetzagentur.de/SharedDocs/Downloads/DE/Sachgebiete/QES/
Veroeffentlichungen/Algorithmen/2014Algorithmenkatalog.pdf?__blob=publicationFile&v=1, abgerufen am 26. Januar 2015
Deutscher Bundestag: Entwurf eines Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten. Drucksache 17/12634, 6. März 2013
Bundesrechenzentrum: ELAK im Bund. https://www.brz.gv.at/leistungen_services/projekte/2013-10-30-ELAK-im-Bund-Factsheet.pdf?4jwluq, abgerufen am 26. Januar 2015
git-scm.com, 10.2 Git Internals – Git Objects. In: git-scm.com (Hrsg.), Pro Git, Second Edition. http://git-scm.com/book/en/v2/Git-Internals-Git-Objects abgerufen am 26. Januar 2015
Gondrom, Tobias / Brandner, Ralf / Pordesch, Ulrich: RFC 4998, Evidence Record Syntax (ERS). http://www.ietf.org/rfc/rfc4998.txt, abgerufen am 26. Januar 2015 (2007)
Goyal, Vipul / Pandey, Omkant / Sahai, Amit / Waters, Brent: Attribute-based encryption for fine-grained access control of encrypted data. In: Proc. of The 13th ACM Conference on Computer and Communications Security, CCS '06, 2006
Leibenger, Dominik / Sorge, Christoph: A storage-efficient cryptography-based access control solution for subversion. In: Proceedings of the 18th ACM Symposium on Access Control Models and Technologies, SACMAT '13, 2013
Kelsey, John: Compression and information leakage of plaintext. In: Daemen, J. / Rijmen, V. (Hrsg.), Fast Software Encryption, Lecture Notes in Computer Science Volume 2365, Springer, Berlin, S. 263–276 (2002)
Krüger, Jochen / Vogelgesang, Stephanie: Elektronischer Rechtsverkehr in Verfahren ohne Anwaltszwang – der Justizgewährungsanspruch des Bürgers als praktischer und theoretischer Störfaktor? – Anmerkungen insbesondere aus amtsrichterlicher Sicht. In: Tagungsband des 18. Internationalen Rechtsinformatik Symposions IRIS 2015, 2015
Dominik Leibenger
Ronald Petrlic
Christoph Sorge
Stephanie Vogelgesang
Universität des Saarlandes, juris-Stiftungsprofessur für Rechtsinformatik und CISPA, 66123 Saarbrücken, DE, {dominik.leibenger,ronald.petrlic,christoph.sorge,stephanie.vogelgesang}@uni-saarland.de
- 1 Eingefügt wurde der Paragraf durch das Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz vom 22. März 2005 (BGBl. I S. 837).
- 2 Selbstverständlich muss die Signatur zuvor geprüft und das Ergebnis nach § 298 Abs. 3 präzise dokumentiert werden.
- 3 Bundeskanzleramt: ELAK-Konzept Teil A – Funktionsbeschreibung (Version 1.1 vom 30. November 2001). http://www.digitales.oesterreich.gv.at/DocView.axd?CobId=19396 / Bundeskanzleramt: ELAK-Konzept Teil B – Leistungsverzeichnis (Version 1.1 vom 30. November 2001). http://www.digitales.oesterreich.gv.at/DocView.axd?CobId=19397.
- 4 Bundesrechenzentrum: ELAK im Bund. https://www.brz.gv.at/leistungen_services/projekte/2013-10-30-ELAK-im-Bund-Factsheet.pdf?4jwluq.
- 5 So auch (auf deutsches Recht bezogen) Berlit: Richterliche Unabhängigkeit und elektronische Akte, JurPC Web-Dok. 77/2012, http://www.jurpc.de/jurpc/show?id=20120077, Abs. 38–41. Wie auch Berlit feststellt, führt das Problem nicht zu einer Unzulässigkeit elektronischer Akten, sondern zum Erfordernis entsprechender Schutzmaßnahmen.
- 6 In Abschnitt 1.3.1.10 «Verschlüsselung von Dokumenten».
- 7 Bundesgesetz über elektronische Signaturen (Signaturgesetz), BGBI. I Nr. 190/1999 i.d.F. BGBI. I Nr. 59/2008 (VFB).
- 8 BSI TR-02102-1 «Kryptographische Verfahren: Empfehlungen und Schlüssellängen». Version 2014.01.
- 9 Z.B. IND-CPA-Sicherheit; zu praktischen Angriffen s. Kelsey, Compression and information leakage of plaintext. In: Daemen/Rijmen (Hrsg.), Fast Software Encryption, LNCS Bd. 2365, Springer, Berlin, S. 263–276 (2002).
- 10 Die Nichteinzahlung des Gerichtskostenvorschusses, das Nachreichen von Schriftstücken, das Nicht-Antworten eines Beklagten, und weitere Sonderfälle – zum Beispiel Notwendigkeit einer Beweisaufnahme, Zurückverweisung der Sache durch das Berufungsgericht an das Amtsgericht – werden aus Platzgründen hier nicht weiter betrachtet.
- 11 Jedes der Akte hinzugefügte Dokument wird von der Geschäftsstelle durchnummeriert.
- 12 § 272 Abs. 2 ZPO ermöglicht alternativ die Bestimmung eines frühen ersten Termins (§ 275 ZPO).
- 13 BMI, Organisationskonzept elektronische Verwaltungsarbeit: Baustein E-Akte, Berlin (2012), Abschnitt 2.1.
- 14 Die weiteren, hier nicht zitierten Aspekte der Definition betreffen die Inhalte der Akte, die hier nicht relevant sind.
- 15 Ein solcher Antrag enthält Informationen über die wirtschaftlichen Verhältnisse des Antragstellers und wird der Akte zwar beigefügt, aber z. B. dem Prozessgegner gegenüber nicht offengelegt.
- 16 Aufbewahrungsfristen ergeben sich aus Gesetzen des Bundes und der Länder in ihrem jeweiligen Zuständigkeitsbereich, im Saarland beispielsweise aus der Schriftgutaufbewahrungsverordnung der Justiz des Saarlandes (JSchrAVO-Saar), in deren Anlage konkrete Aufbewahrungsfristen festgelegt sind.
- 17 Goyal, Vipul / Pandey, Omkant / Sahai, Amit / Waters, Brent: Attribute-based encryption for fine-grained access control of encrypted data. In: Proc. of The 13th ACM Conference on Computer and Communications Security, CCS ‘06, 2006.
- 18 Arbeitsgruppe «Zukunft» der Bund-Länder-Kommission. Gemeinsame Strategie zur Einführung des elektronischen Rechtsverkehrs und der elektronischen Aktenführung. Stand 16. März 2011.
- 19 BMI, Organisationskonzept elektronische Verwaltungsarbeit: Baustein E-Akte, Berlin (2012), Abschnitt 2.3.1.2.
- 20 An die Stelle der Signaturen können zukünftig auch fortgeschrittene oder qualifizierte elektronische Siegel nach der eIDAS-Verordnung (Verordnung Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014) treten.
- 21 Git ist ein verbreitetes, verteiltes Open-Source-Versionsverwaltungssystem, erhältlich unter http://git-scm.com/.
- 22 Eine Diskussion der Herausforderungen bei der Gewährleistung von Vertraulichkeit und Integrität im Kontext von Versionsverwaltung und ein auch für die E-Akte geeignetes Lösungskonzept finden sich in Leibenger, Dominik / Sorge, Christoph. A storage-efficient cryptography-based access control solution for subversion. In: Proceedings of the 18th ACM Symposium on Access Control Models and Technologies, SACMAT '13, 2013.
- 23 Das von Git implementierte Konzept ist beschrieben in: git-scm.com, 10.2 Git Internals – Git Objects. In: git-scm.com (Hrsg.), Pro Git, Second Edition. http://git-scm.com/book/en/v2/Git-Internals-Git-Objects, aufgerufen 8. Januar 2015.
- 24 Ohne zusätzliche Maßnahmen könnten aus einer Version der E-Akte bei parallelen Schreibzugriffen mehrere voneinander unabhängige Nachfolgeversionen entstehen, von denen nur eine gültig sein darf.
- 25 Bundesnetzagentur: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen) vom 13. Januar 2014.
- 26 IETF, RFC 4998, Evidence Record Syntax (ERS). http://www.ietf.org/rfc/rfc4998.txt, aufgerufen 8. Januar 2015 (2007).
- 27 Krüger/Vogelgesang: Elektronischer Rechtsverkehr in Verfahren ohne Anwaltszwang – der Justizgewährungsanspruch des Bürgers als praktischer und theoretischer Störfaktor?, in diesem Band.