§169 ZPO hat Zuwachs bekommen // elektronische Dokumente sind „legitim“ // elektronische Signatur


weiterlesen: http://www.golem.de/0203/18865.html

früher sah das so aus:


Danke Susanne, dieser Anwalt gefällt mir mit seinen Schriften!

169 ZPO

Was Jupiter darf, ist nicht jedem Rindvieh erlaubt!

  1. August 2014, liebe Leser, liebe Wutbürger,hier ein recht trockenes Thema, es geht um den § 169 ZPO zum Thema „Beglaubigung“.
    Bis zum 30. Juni 2014 bestand dieser Paragraph aus zwei Absätzen, diese möchte ich als „unaufgeregt“ bezeichnen.

Nun, seit 01. Juli 2014 hat dieser Paragraph 169 ZPO  Zuwachs bekommen, dieser besteht aus den Absätzen 3), 4) und 5), die da lauten:

3) Eine in Papierform zuzustellende Abschrift kann auch durch maschinelle Bearbeitung beglaubigt werden. Anstelle der handschriftlichen Unterzeichnung ist die Abschrift mit dem Gerichtssiegel zu versehen. Dasselbe gilt, wenn eine Abschrift per Telekopie zugestellt wird.

4) Ein Schriftstück kann in beglaubigter elektronischer Abschrift zugestellt werden. Die Abschrift ist mit einer qualifizierten elektronischen Signatur des Urkundsbeamten der Geschäftsstelle zu versehen.

5) Ein nach § 130b errichtetes gerichtliches elektronisches Dokument kann in Urschrift zugestellt werden; einer Beglaubigung bedarf es nicht.

Fassung aufgrund des Gesetzes zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten vom 10.10.2013 m.W.v. 01.07.2014, (BGBI. I S.3786).

Achja, zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, habe ich da etwa einiges falsch verstanden??

Also Rechtsverkehr „MIT“ den Gerichten, das würde eigentlich bedeuten, daß diese maschinelle Bearbeitung (wider Treu und Glauben) auch für die Anwaltschaft zur Vereinfachung gelten müsste?!

Nein, da wiederum ist weit gefehlt, diese Gesetzes“reform“, in Windeseile auf den Weg gebracht, dient einzig und allein der fortschreitenden Anonymisierung der Verantwortlichen, während der Bürger und sein Anwalt in der Falle der Formalien in jeder Hinsicht sitzen, sei es nur eine fehlende Unterschrift oder ein streikendes Faxgerät, und schon ist der Prozeß verloren….

Seit wann kann eine elektronische Signatur „qualifiziert“ sein, allein diese Äußerung und Feststellung trifft einen Bürger bei halbwegs gesundem Verstand ins Mark und offenbart den Zustand dieses Staates!

Man befindet sich offensichtlich bzgl. Verantwortung auf dem Rückzug an allen Fronten, Vorschub wird geleistet, `mal sehen, wie die Nachhut aussieht!
Es ist einfach unglaublich, mit welcher Windeseile hier neue Gesetze, d.h. mit den Worten von Dr. Egon Schneider, „Gesetzesschrott“ von der Öffentlichkeit unbemerkt durchgewunken werden, die u.a. den Rückzug der Verantwortlichkeit immer rasanter machen.

Erst heute kam ein Schreiben von einem Amtsgerichts- ‚Präsidenten‘, der kurz und bündig feststellte, daß bei seinem Gericht alles bestens läuft, wobei das Landgericht als Beschwerdegericht doch ganz anderer Meinung war.

Was meinen Sie, wo sein abschließender ‚freundlicher Gruß‘ zu finden war?
Natürlich einzig und allein auf einer Extraseite, losgelöst vom Inhalt.

Wenn einmal ein Kriminalist, Salafist oder Jihadist diese beiden Seiten als Beweismittel präsentiert – wie heißt es dann? „Das kann jeder fabriziert haben, das ist nicht von mir!“ Und wenn die Abschlußfloskeln ab sofort nur noch von Maschinen erledigt werden dürfen, dann bekommt man eine gewisse Vorstellung davon, für welchen Fall hier anscheinend vorgesorgt wird.

Alles wunderbar, nur wir Anwälte haben in voller Lesbarkeit für alles zu unterschreiben, dies ohne die geringsten Ausflüchte. Es würde schon problematisch werden, wenn als letzte Seite nur Unterschrift und „Rechtsanwalt“ erscheinen würden, da solche ‚Witwen und Waisen‘ keinen Bezug zum vorangegangenen Schriftsatz erkennen lassen, woraus sich wiederum formelle Verwerfungsgründe herleiten lassen……

Quod licet iovi, non licet bovi! (Was Jupiter darf, ist nicht jedem Rindvieh erlaubt!)

Quelle: http://www.lutzschaefer.com/index.php?id_kategorie=8&id_thema=280sehr interessante Rechtsanwaltsseite, beschäftigt sich auch mit Zeiterscheinungen. Lutz Schaefer hat eine sehr scharfsinnige Betrachtung und amüsante Schreibweise, gönnen Sie sich das mal, da lernt man was dazu 🙂

Lutz Schäfer zur Deutschen Sprache: http://www.lutzschaefer.com/index.php?id_kategorie=8&id_thema=18


Signatur und Zeitstempel zur Wahrung von Authentizität und Integrität

Abstract

Der folgende Artikel beschreibt die Eigenschaften von Signaturen als Grundlage für die rechtssichere Nutzung elektronischer Kommunikation und deren Einsatz auf dem Dokumentenserver der Humboldt-Universität zu Berlin.

Unter den Begriffen Signatur oder elektronische Signatur und Zeitstempel versteht man Verfahren, die dazu dienen, Authentizität und Integrität von Daten in elektronischer bzw. digitaler Form zu sichern. Es können beliebige Arten von elektronischen Daten mit einer Signatur oder einem Zeitstempel versehen werden, z. B. auch Bild- oder Videodateien. Im Bereich des elektronischen Publizierens bestehen die elektronischen Daten aber meist aus Dokumenten wie MS Word- oder Adobe PDF-Dateien. Die wohl bekannteste Anwendung ist die Signatur von Rechnungen in elektronischer Form.

Authentizität bedeutet dabei, dass einem signierten Dokument eindeutig die Person zugeordnet werden kann, die die Signatur erstellt hat. Dies kann der Autor oder der Absender eines elektronischen Dokumentes sein. Unter Integrität wird in diesem Zusammenhang die Unversehrtheit z. B. eines elektronischen Dokumentes verstanden. Dies bedeutet, dass ein elektronisches Dokument vor Veränderungen oder Manipulationen geschützt ist. Die Fragen „Wer hat eine Nachricht gesendet?“ und „Wurde die Nachricht nach dem Absenden unbefugt verändert?“ sind schon bei den bisherigen Kommunikationsformen wie Telefon, Fax und Brief von großem Interesse. Sie gewinnen hinsichtlich von Dokumenten in elektronischer Form, die über das Internet über-mittelt werden, zusätzlich an Bedeutung, da diese ohne besondere Sicherungen spurlos verändert und damit verfälscht werden können. Da elektronischen Dokumenten eine nachprüfbare Beziehung zu ihrem Urheber fehlt, sind im Internet Manipulationen oder das Abstreiten von Handlungen möglich, ohne dass dies erkannt und verhindert werden könnte.

Eine rechtssichere Nutzung der elektronischen Kommunikation, wie der Kommunikation über E-Mail, ist allerdings nur denkbar, wenn solcher Missbrauch der technischen Möglichkeiten wirksam ausgeschlossen werden kann. Das Konzept der elektronischen Signaturen stellt eine Möglichkeit dar, eine im Sinne der Authentizität und Integrität von elektronischen Dokumenten sichere Kommunikation zu ermöglichen.

Nach der europäischen Signaturrichtlinie [1], die im Jahr 2001 durch das Signaturgesetz in deutsches Recht umgesetzt wurde, ist eine rechtssichere Kommunikation nur mit Hilfe von qualifizierten elektronischen Signaturen möglich. Zeitstempel sind eine besondere Form dieser Signaturen, die vorrangig der Feststellung eines bestimmten Zeitpunktes und nicht der Authentifizierung dienen. So kann mit einem Zeitstempel rechtssicher die Existenz von Daten zu einem bestimmten Zeitpunkt bewiesen werden, nicht aber, von wem diese Daten stammen.

image

Abb. 1: Signaturherstellungsgerät

image

Abb. 2: Ablauf Ausgabe Signaturkarte

Technisch basiert eine qualifizierte elektronische Signatur auf zwei Verfahren: einem asymmetrischen Kryptografieverfahren und einer Hashfunktion. Bei asymmetrischen Kryptografieverfahren kommen zwei Schlüssel zum Einsatz. Es gibt einen öffentlichen und einen vom Nutzer geheim zu haltenden privaten Schlüssel, weshalb dieses Verfahren oft auch als „Public-Key“-Verfahren bezeichnet wird. Der öffentliche Schlüssel darf und soll veröffentlicht werden und kann dann von jedem anderen Anwender benutzt werden, um an den Eigentümer eine verschlüsselte Nachricht zu senden. Mit dem privaten Schlüssel des Eigentümers kann dieser dann die Nachricht wieder entschlüsseln. Bekannt ist die Anwendung eines solchen Public-Key-Verfahrens zum Beispiel bei der SSL-Verschlüsselung von Webseiten beim Online-Banking zur sicheren Eingabe von Daten. Beim Dokumentenserver wird diese Art der Verschlüsselung genutzt, um die Eingabe von persönlichen Daten bei der Abgabe von elektronischen Publikationen abzusichern.

Eine Hashfunktion ist im mathematischen Sinne eine Einwegfunktion, deren Ziel die Abbildung unterschiedlich großer Eingabemengen in eine kleine Ausgabemenge ist. Das Resultat einer solchen Hashfunktion bildet der sogenannte Hashwert. Somit können beliebig große Dateien durch einen kleinen Hashwert mit fester Größe eindeutig identifiziert werden. Kleinste Änderungen an der Datei resultieren in einem anderen Hashwert.

Zu einer qualifizierten elektronischen Signatur gehört auch ein sogenannter „vertrauenswürdiger Dritter“ oder Trustcenter, in Deutschland sind dies unter anderem die Trustcenter der Deutschen Telekom oder der Deutschen Post (siehe [2]). Für den Betrieb eines solchen Trustcenters gibt es strenge Regeln, deren Einhaltung das Bundesamt für Sicherheit und Informationstechnik (BSI) [3] überwacht. In der folgenden Abbildung wird der Ablauf der Ausstellung einer Signaturkarte für die Signaturerstellung und die handelnden Personen dargestellt.

Das Zertifikat in Form des öffentlichen Schlüssels ermöglicht die Identifizierung des Unterzeichners, da einer Signatur eine Person zugeordnet werden kann. Um eine Datei mit einer qualifizierten elektronischen Signatur zu versehen, benötigt man eine von einem beim BSI zertifizierten und akkreditierten Trustcenter ausgestellte Signaturkarte. Auch die für den gesamten Ablauf notwendige Software, sowie auch das benutzte Kartenlesegerät müssen vom BSI zertifiziert werden.

Beim Vorgang der Signaturerstellung wird zunächst von der zu signierenden Datei ein Hashwert erzeugt. Dieser Hashwert identifiziert die zu signierende Datei im Sinne des Signaturgesetzes eindeutig, wenn ein vom BSI zur Signaturerstellung erlaubtes Hashverfahren eingesetzt wird. Für den eigentlichen Vorgang der Signierung wird dieser Hashwert an die Signaturkarte übertragen, die den privaten Schlüssel des Karteneigentümers enthält.

Der private Schlüssel verlässt niemals die Signaturkarte, um einer möglichen Kompromittierung der Sicherungseigenschaft vorzubeugen. Die eigentliche Unterschrift wird durch die mathematische Verknüpfung von Hashwert und privatem Schlüssel in der Signaturkarte erstellt und dann ausgegeben. Dieser Vorgang wird von der Signaturkarte aber nur nach erfolgreicher Authentifizierung des Inhabers durch Eingabe einer Persönlichen Identifikationsnummer (PIN) durchgeführt.

Diese Kombination von Hashwert und Unterschrift wird als qualifizierte elektronische Signatur bezeichnet, wenn sie mit einer von einem akkreditiertem Trustcenter herausgegebenen Signaturkarte erzeugt wurde. Eine durch eine qualifizierte elektronische Signatur geschützte Datei besteht meist aus der sig-

image

Abb. 3: Signieren einer Datei

image

Abb. 3: Prüfen einer Signatur

Mit der Signatursoftware kann man auch ohne eine Signaturkarte die Signatur prüfen. Diese Prüfung erfolgt in zwei Stufen: Zunächst wird von der zu prüfenden Datei ein Hashwert mit dem gleichen Verfahren erzeugt, das für die Signatur verwendet wurde. Dieser Wert wird nun mit dem in der Signatur enthaltenen Wert verglichen. Stimmen beide überein, hat man den Nachweis, dass die zu prüfende Datei identisch mit der signierten ist und somit unverändert vorliegt.

Der zweite Teil der Prüfung besteht in der Prüfung der Unterschrift gegen das vorhandene Zertifikat, also dem öffentlichen Teil des Schlüsselpaares. Hier wird geprüft, von welchem Schlüsselpaar die Unterschrift erzeugt wurde bzw. welche Person diese Unterschrift geleistet hat. In dieser Kombination und unter Einbeziehung des Trustcenters lassen sich Integrität und Authentizität der Datei und qualifizierter Signatur rechtssicher beweisen. Für eine weitere Auseinandersetzung mit dem Thema sei das Buch „Grundlagen der elektronischen Signatur“ [4] empfohlen.


Anwendung auf dem Dokumentenserver

Der Bestand des Dokumenten- und Publikationsservers der Humboldt-Universität zu Berlin soll archiviert und dabei die Integrität der abgelegten Dokumente durch den Einsatz von Hashverfahren gesichert werden. Dazu wird für jede Datei auf dem Dokumentenserver ein Hashwert ermittelt, der mit dem auf dem Archiv- und Signaturserver gespeicherten Hashwert der entsprechenden Datei abgeglichen wird. Bei Übereinstimmung beider Hashwerte ist die Identität mit der archivierten Datei und somit deren Integrität gegeben. Durch einen automatisierten Vergleich der Hashwerte für alle auf dem Dokumentenserver vorhandenen Dateien kann die Integrität des gesamten Bestandes überprüft werden.

Die an den Dokumenten vorgenommenen Änderungen sollen erfasst und dokumentiert werden. Dies bedeutet, dass festgehalten wird, welcher Mitarbeiter aus welchem Grund eine Änderung durchgeführt hat. Zusätzlich wird ein Teil der Dokumente, die universitären Qualifikationsarbeiten wie Dissertationen und Habilitationsschriften, durch elektronische Signaturen und Zeitstempel rechtssicher abgelegt werden. Damit wird die Möglichkeit geschaffen, den Zeitpunkt der elektronischen Veröffentlichung einer Qualifikationsarbeit und deren Unversehrtheit auch nach vielen Jahren vor Gericht beweisen zu können.

Voraussetzung für eine elektronische Veröffentlichung einer Qualifikationsarbeit an der Humboldt-Universität zu Berlin ist die Annahme dieser Arbeit durch die Arbeitsgruppe Elektronisches Publizieren. Dazu wird geprüft, ob die abgegebene Arbeit die von der Arbeitsgruppe aufgestellten Bedingungen zur Veröffentlichung von Dokumenten auf dem Dokumentenserver erfüllt. Nach der erfolgreichen Prüfung der Publikation wird sie an die Universitätsbibliothek weitergeleitet, die daraufhin die Publikationsbescheinigung ausstellen kann. Gleichzeitig wird die Publikation in dem Publikationsformat PDF dem Bestand des Dokumentenservers der Humboldt-Universität zu Berlin hinzugefügt. Damit ist die Publikation über die Webseiten des Dokumentenservers im Internet frei zugänglich und gilt somit als veröffentlicht.

Dies ist daher der Zeitpunkt der elektronischen Veröffentlichung einer Publikation, der rechtssicher dokumentiert werden soll. Dazu wird zu diesem Zeitpunkt über die gesamte Publikation ein Zeitstempel erzeugt.

image

Abb. 5: Erzeugung eines Zeitstempels

Wie bei der Signierung von Dateien wird zunächst wieder ein Hashwert der Datei erzeugt, die einen Zeitstempel erhalten soll. Im Anschluss daran wird dieser Hashwert an ein Trustcenter geschickt. Das Trustcenter ermittelt die Zeit und das Datum bei Erhalt dieses Hashwertes. Dann unterschreibt das Trustcenter den Hashwert und die ermittelte Zeit und Datum, analog zur Erstellung einer Signatur, jedoch mit Signaturkarten des Trustcenters. Die drei Elemente Hashwert, Zeit bei Erhalt des Hashwertes und die Unterschrift des Trustcenters bilden zusammen den sogenannten Zeitstempel. Das Trustcenter bezeugt, dass der vorgelegte Hashwert zu der Zeit der Annahme existiert hat. Da der Hashwert eine bestimmte Datei identifiziert, beglaubigt das Trustcenter also indirekt, das eine bestimmte Datei zu einem bestimmten Zeitpunkt vorgelegen hat. Mit diesem Zeitstempel lässt sich dann rechtssicher beweisen, dass diese Publikation zu dem im Zeitstempel festgehaltenen Zeitpunkt in genau dieser Form existiert hat.

Weiter wird diese Art von Publikation bei jeder Änderung mit einer qualifizierten elektronischen Signatur versehen und somit festgehalten, welcher Mitarbeiter diese Änderungen vorgenommen hat. Alle Publikationen und zugehörigen Hashwerte, Zeitstempel und Signaturen werden auf einem gesonderten Archiv- und Signaturserver getrennt vom eigentlichen Dokumentenserver archiviert.

Dieser Server wird besonders gesichert und ist nicht über das Internet öffentlich zugänglich. Zugriff haben nur Mitarbeiter der Arbeitsgruppe von bestimmten Arbeitsplätzen aus. Der Archiv- und Signaturserver muss derart gesichert werden, denn die darauf gespeicherten Hashwerte, Zeitstempel und Signaturen bilden den Beweis für die Integrität und Authentizität aller auf dem Dokumentenserver der Humboldt-Universität zu Berlin angebotenen Publikationen.

weitere Details dazu unter: http://edoc.hu-berlin.de/cmsj/32/fromm-niels-63/XML/Fromm-63_xdiml.xml

Hinterlasse einen Kommentar

7 Kommentare

  1. Arcturus

     /  10. September 2014

    Hat dies auf Oberhessische Nachrichten rebloggt.

    Gefällt mir

    Antwort
  2. Hat dies auf Treue und Ehre rebloggt.

    Gefällt mir

    Antwort
  3. Die Scheinwelt und deren Vertreter waren erfinderisch gewesen, um diese weiter und weiter ausdehnen sowie die vorhandenen Spielcasinos und Hamsterräder für das verwaltete Personal bzw. die REGIS trierten Sachen am Laufen halten zu können – ohne menschliche Zapfsäulen war da eben kein Gewinn gewesen. Nicht legitimierte Surrogate hatten im Rechtsschein weitere Untersurrogate gegründet, fingierte Kaufleute hatten weitere Regeln fingiert gehabt, die sie uns wiederum im Rechtsschein als Gesetz verkauft gehabt hatten.Leider war allenortens in Deutschland eine gewisse zu beobachten gewesen, denn alle Treunehmer zum fremdbesitzlichen NAMEN [siehe nichtstaatliche adaptierte Fassung des Einführungsgesetzes BGB, Artikel 10 (1)] tummelten sich im Rechtsschein in der ordinierten Fiktion Bundesrepublik in Deutschland (kein Staat sondern eine Treuhandverwaltung ohne Ämter aber dafür reichlich mit Agenturen und deren öffentlichen Agenten versehen gewesen, die somit als Kaufleute für die Scheinwelt unterwegs gewesen waren) und hatten es nicht wahrhaben wollen, ja sie hatten sich und anderen ein selbstbestimmtes Leben in einer selbstbestimmten Wirklichkeit mit „Selbst-Erkenntnis“ / „Selbst-Befreiung“ / „Selbst-Ermächtigung“ verweigert gehabt, denn zu viele waren noch unbewußt unbewußt gewesen und wußten auch nicht, was sie nicht wußten.

    ‚deutsch’Land im Herbst 2014: Sie waren als Mensch geboren, dann über die REGIS tratur mittels Geburtsurkunde als Person/Personal unter der Bundesmaske verwaltet, als Sache gehandelt und als Kriegssklave mißbraucht worden. Die Wieder-Mensch-Werdung wird keine leichte Aufgabe aber ein edles Ziel werden wollen.

    Für die Neutralisierung aller Disharmonien in der uns aufoktroyierten Scheinwelt (ordinierte Fiktion) hatte sich die einzig wahrhaftige Umgangs-Möglichkeit, mit – aus der Einheit gekommenen, bewußtheits-erweiternden Geschenken für alle Interessierten aufgetan gehabt – für den fließenden Übergang vom Leben in Unbewußtheit zum Leben in Bewußtheit.

    Niemand hatte dem Menschen etwas Lehren können, ein guter Lehrer hatte ihm nur zeigen können, es in sich selbst zu finden. (Verfasser unbekannt)

    Ein jeder sei der Lehrer des anderen – und schon wird die Welt ganz anders aussehen wollen. (Verfasser unbekannt)

    Gefällt mir

    Antwort
  4. Kleine Korrektur: Leider war allenortens in Deutschland eine gewisse Betriebsblindheit zu beobachten gewesen, denn alle Treunehmer zum fremdbesitzlichen NAMEN …

    Gefällt mir

    Antwort
  5. Hat dies auf losloesung rebloggt und kommentierte:

    Die Rechtslage war entsetzlich und viel zu kompliziert geworden gewesen – alle und alles hatten sich entzweit gehabt. Nichts ist geregelt, was nicht auch gerecht und in beiderseitiger / gesamtgesellschaftlicher Übereinstimmung (Konsens) geregelt wäre. Dieser Grundsatz wird dabei helfen, daß die Rechtschaffenden wieder in die Einheit, in die Einfachheit, in den Einklang kommen, denn in der Einheit und in der Einfachheit war und bleibt die Kraft.

    Gefällt mir

    Antwort
    • Hallo Losloesung,
      da sagst du was wirklich sehr treffendes.
      Ich würde gerne alle Gesetzesbücher mit einer ganz großen Vernichtungsaktion so verbrennen, dass gleich auch Haushalte damit beheizt werden – lol – dafür taugt das Papier zumindest teilweise schon noch – hahaha… oder nicht 😕
      Bei mir dürfte es nur gesetzliche Rahmenbestimmungen geben, die der ethischen Handlungsweise des Einzelnen, Raum geben, aber keinerlei Knebelung mit sich bringt. Verhält sich ein Gesellschaftsmitglied ständig belastend für die Gemeinschaft, sollte es statt eingesperrt zu werden, Begleiter bekommen, die den abgeglittenen KRANKEN helfen sich wieder in der Gemeinschaft zurecht zu finden, sich selber kennen zu lernen, zu wissen was er wirklich wirklich will, im Sinne von Frithjof Bergmann 🙂 und dadurch das richtige WIE miteinander umgehen erkennt.
      Wir müssen wirklich den alten Schwachsinn komplett entsorgen, er wurde nicht fürs Gemeinsame geschaffen, sondern für den Vorteil weniger.
      https://wissenschaft3000.wordpress.com/2014/09/09/frithjof-bergmann-innovativ-arbeit-ganz-anders-es-kommt-aufs-wie-an/
      Glg
      AnNijaTbé
      Danke für den Code, wie man auch im Kommentar Textstellen hervorheben kann – das ist sehr nützlich 🙂

      Gefällt mir

      Antwort
  6. Senatssekretär FREISTAAT DANZIG

     /  11. September 2014
    Antwort

Es werden nur Kommentare freigeschaltet, die sich auf diesen/obigen Artikel beziehen, klare Aussagekraft haben, bzw. sinnvoll oder hilfreich für ALLE sind!

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d Bloggern gefällt das: