Digitale Signaturen - Recht in Österreich
Mittwoch, 24. November 2004
Digitale Signatur - Verschlüsselung
Während bei der digitalen Signatur der Text im Klartext verbleibt, sodass ihn jeder, der auf der Übermittlungsstrecke, etwa bei einem Provider, oder am Empfänger-Computer an die Daten kommt, lesen kann, wird bei der Verschlüsselung mit ähnlichen Methoden der Text selbst verschlüsselt. Dadurch entsteht ein "Zeichensalat", der beim Empfänger durch Entschlüsselung wieder in lesbaren Text umgewandelt wird. Ein bekanntes Verschlüsselungsprogramm ist etwa PGP (Pretty Good Privacy). Verschiedene Zertifizierungsanbieter bieten neben der Signatur zugleich auch eine Verschlüsselung an.

... link (0 comments)   ... comment


Arten von Signaturen
Sichere elektronische Signaturen: Signaturen im Sinne des Art. 5 Abs. 1 der SignaturRL, sind der eigenhändigen Unterschrift gleichgestellt und können somit die einfache Schriftform erfüllen (Ausnahme: Bürgschaften von Nichtkaufleuten, öffentliche (notarielle oder gerichtliche) Urkunden, Schrifterfordernisse im Erb- und Familienrecht). Für den Inhalt der mit einer elektronischen Signatur gesicherten Erklärung besteht eine qualifizierte Echtheitsvermutung. Technisch verlangen sie ein qualifiziertes Zertifikat (Schlüssellänge von 1023 Bit und besondere Ausstellungsprozedur sowie besondere Anforderungen an den Zertifizierungsanbieter.

Einfache elektronische Signaturen: Einfaches Zertifikat mit geringeren Anforderungen an den Zertifizierungsanbieter. „Einfache" Signaturen können im elektronischen Geschäftsverkehr verwendet werden, und sie können auch als Beweismittel im gerichtlichen oder behördlichen Verfahren dienen. § 3 Abs1 SigG läßt Signaturverfahren mit unterschiedlichen Sicherheitsstufen zu.

... link (0 comments)   ... comment


Funktion der Signatur
Die derzeit bedeutendste Anwendungsart der elektronischen Signatur ist die digitale Signatur. Sie beruht, vereinfacht gesagt, auf der Verschlüsselung einer für den Dokumenteninhalt repräsentativen Datenkombination. Dem Anwender werden von der Zertifizierungsstelle zwei Datensätze, genannt Schlüssel, zugeordnet. Dieses Schlüsselpaar besteht aus einem privaten und einem dazupassenden öffentlichen Schlüssel. Man spricht auch von asymmetrischer Verschlüsselung oder Public-Key-Verfahren.
Der private Schlüssel ist geheim und nicht einmal dem Anwender bekannt; er muss von diesem vor Zugriffen Unberechtiger gesichert werden; dies geschieht entweder mit einem Passwort, einem PIN-Code wie bei der Bankomat-Karte oder durch Verwendung von eigens dafür vorgesehenen SmartCards mit Lesegeräten.
Der öffentliche Schlüssel wird über das Internet frei zugänglich gemacht; er dient der Überprüfung der elektronischen Signatur. Mit Hilfe mathematischer Verfahren wird im digitalen Dokument ein "elektronischer Fingerabdruck" erzeugt, der mit dem auf dem PC oder einer Chipkarte (bei der sicheren elektronischen Signatur) gespeicherten privaten Schlüssel kodiert wird. Vereinfacht ausgedrückt werden die aneinandergereihten Binärzahlen aller Zeichen des Dokumentes einer komplizierten Berechnung mit sehr hohen Primzahlen unterzogen und daraus der sogenannte Hash-Wert ermittelt. Dieser wird mit dem privaten Schlüssel verschlüsselt. Bei der Übermittlung des Dokumentes im Klartext wird die daraus erstellte Signatur mitgeschickt. Auf dem Computer des Empfängers wird mit dem öffentlichen Schlüssel des Absenders, der über das Internet besorgt wird, die Probe durchgeführt. Ist der beim Empgänger auf diese Weise ermittelte Hash-Wert ident mit dem unabhängig davon aus dem Klartext errechneten, ist das Dokument im Originalzustand. Jede kleinste Veränderung, auch das bloße Hinzufügen einer Leerstelle, würde den Hashwert verändern.

... link (0 comments)   ... comment


Rechtslage in Österreich
Österreich hat bereits am 14.7.1999 das Signaturgesetz, BGBl I Nr. 190/1999, beschlossen, das am 1.1.2000 in Kraft getreten ist. Am 2.2.2000 wurde die Signaturverordnung kundgemacht (BGBl II Nr. 30/2000), mit der insbesondere die technischen Sicherheitsanforderungen für sichere elektronische Signaturen sowie die technischen, organisatorischen und personellen Anforderungen and die Zertifizierungsanbieter, die qualifizierte Zertifikate ausstellen, konkretisiert wurden. Aufsichtsstelle ist die Telekom-Control-Kommission, eine Kollegialbehörde mit richterlichem Einschlag.
Mit der Novelle vom 22.11.2000 (Regierungsvorlage 315 d.B.) erfolgten noch verschiedene Anpassungen. Darin geht es u.a. um die Finanzierung der Aufsichtsstelle Telekom Control Kommission und GmbH (nunmehr RTR-GmbH), die Gleichstellung von Bestätigungsstellen aus dem EU und EWR-Bereich, die Anerkennung elektronischer Streitschlichtungsverfahren und verschiedene kleinere Anpassungen.

... link (0 comments)   ... comment


Einführung
Ein Problem des kommerziellen und nicht kommerziellen Verkehrs im Internet war bisher die mangelnde Idendifizierbarkeit des Gegenübers. Eine Voraussetzung dafür, dass E-Mail die Papierpost in allen Bereichen ablösen kann, ist die Schaffung von Vertrauen - auch in rechtlicher Hinsicht. Damit Verträge über das Internet geschlossen, Amtswege absolviert und womöglich sogar Stimmen bei Wahlen abgegeben werden können, bedarf es einer hohen Sicherheit, dass der Absender wirklich der Absender ist und die Daten auf dem Weg nicht verändert worden sind. Darüber hinaus ist es notwendig, dass die rechtlichen Voraussetzungen gegeben sind, dass die elektronische Erklärung auch rechtliche Wirkung entfaltet und im Falle des Falles bei Gericht anerkannt wird. Schließlich muss auch sichergestellt sein, dass der grenzüberschreitende Verkehr nicht durch Systemunterschiede behindert wird.

... link (0 comments)   ... comment


Online for 7306 days
Last update: 2004.11.24, 08:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2004
Mo
Di
Mi
Do
Fr
Sa
So
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
25
26
27
28
29
30
 
 
 
 
 
 
 
 
recent updates
Digitale Signatur - Verschlüsselung
Während bei der digitalen Signatur der Text im...
by Peter.Kaar.Uni-Linz (2004.11.24, 08:32)
Arten von Signaturen
Sichere elektronische Signaturen: Signaturen im Sinne...
by Peter.Kaar.Uni-Linz (2004.11.24, 08:32)
Funktion der Signatur
Die derzeit bedeutendste Anwendungsart der elektronischen...
by Peter.Kaar.Uni-Linz (2004.11.24, 08:31)
Rechtslage in Österreich
Österreich hat bereits am 14.7.1999 das Signaturgesetz,...
by Peter.Kaar.Uni-Linz (2004.11.24, 08:30)
Einführung
Ein Problem des kommerziellen und nicht kommerziellen...
by Peter.Kaar.Uni-Linz (2004.11.24, 08:20)

xml version of this page

made with antville