Neue Beweismöglichkeiten im elektronischen Zivilrechtsverkehr
Tectum Wissenschaftsverlag
978-3-8288-3746-1 (ISBN)
371 a Abs. 2 ZPO, sondern untersucht auch die im De-Mail-System vorgesehenen Möglichkeiten des Zugangsnachweises. Schließlich werden Besonderheiten vorgestellt, die bei der Beweisführung mit De-Mails in der zivilprozessualen Praxis zukünftig zu beachten sind.
Matthias Försterling studierte Rechtswissenschaften an der WWU Münster und spezialisierte sich neben dem juristischen Vorbereitungsdienst in einem Masterstudiengang (LL.M.) in Düsseldorf auf dem Gebiet des Informationsrechts. Nach seiner Beschäftigung als Wissenschaftlicher Mitarbeiter am Institut für Informations-, Telekommunikations- und Medienrecht in Münster (Abteilung Prof. Hoeren), arbeitete Matthias Försterling als Rechtsanwalt in einer auf dem Bereich des IP-Recht spezialisierten Kanzlei in Hamburg. Seit Frühjahr 2015 ist er Referent für Medienrecht in der Medienanstalt Hamburg/Schleswig-Holstein.
Literaturverzeichnis
EINLEITUNG
A) Gegenstand und Abgrenzung der Untersuchung
B) Gang der Untersuchung
KAPITEL 1: DIE KOMMUNIKATION ÜBER DEN DE-MAIL-POSTFACH- UND VERSANDDIENST
A) Das De-Mail-Angebot und seine begriffliche Konkretisierung
I.) Annährung über das allgemeine Begriffsverständnis
II.) Die gesetzliche Terminologie nach § 1 Abs. 1 De-Mail-G
1.) Kommunikationsdienst im Internet
2.) Kommunikationsplattform
3.) Angebot für jedermann ohne Kontrahierungszwang
4.) Begriffliche Begrenzung auf den elektronischen Geschäftsverkehr
III.) Konkretisierung mittels gesetzlicher Funktionsumschreibung
1.) Die Pflichtangebote
2.) Die Optionalangebote
3.) Numerus clausus der De-Mail-Dienste
4.) Relevanz der Diensteanbieter-Akkreditierung
IV.) Gleichsetzung von Postfach- und Versanddienst und De-Mail-Dienst
V.) De-Mail-Postfach- und Versanddienst in der Praxis
VI.) Zusammenfassung
B) Die wesentlichen Rechtsgrundlagen
I.) Das De-Mail-G – zentrale Rechtsquelle der De-Mail-Regulierung
1.) Die Entwicklung des De-Mail-G
2.) Das De-Mail-Konzept
a) Die fünf Grundbausteine des De-Mail-Konzeptes
b) Privatwirtschaftliche Erbringung durch De-Mail-Diensteanbieter
c) Das Freiwilligkeitsprinzip
3.) Allgemeine Gesetzesstruktur
II.) Die Technische Richtlinie De-Mail des BSI
III.) Das Verhältnis zur Signaturregulierung
1.) Verfahren zur Erstellung elektronischer Signaturen
a) Signierung eines elektronischen Dokumentes
b) Etablierung einer Public-Key-Infrastructur
2.) Rechtsrahmen für elektronische Signaturen
a) Qualifizierte elektronische Signaturen
b) Qualifizierte elektronische Signaturen mit Anbieterakkreditierung
c) Wesentliche Rechtsfolgen bei Verwendung einer qeS
aa) Schriftformersatz
bb) Beweiserleichterung
3.) Abgrenzung De-Mail-G und SigG
IV.) Referenzierung der De-Mail-Kommunikation im Zustellungsrecht
V.) Der telekommunikations- und telemedienrechtliche Rechtsrahmen
C) Funktionale Rahmenbedingungen des De-Mail-Postfach- und Versanddienstes
I.) Identifizierung und Authentifizierung des De-Mail-Nutzers
1.) Die Identifizierung des De-Mail-Nutzers
a) Die Erhebung der Identifikationsdaten
aa) Daten natürlicher Personen
bb) Datenerhebung bei juristischen Personen
b) Verifizierung der Identitätsdaten
aa) Verifizierung bei natürlichen Personen als Nutzer
(1.) Beispiel: Vorlage von Ausweisdokumenten
(2.) Beispiel: Vorlage sonstiger Dokumente
(3.) Beispiel: eID- Einsatz
(4.) Beispiel: Qualifizierte elektronische Signatur
(5.) Sonstige elektronische Verfahren
bb) Verifizierung juristischer Personen als Nutzer
c) Vereinfachung des Identifizierungsverfahrens
2.) Aktualität der Daten
a) Sicherstellung der Datenaktualität bei der Nutzeridentifizierung
b) Anforderungen an die Aktualisierung während der De-Mail-Nutzung
3.) Das De-Mail-Authentifizierungskonzept
a) Stufenverhältnis der Authentifizierungsmechanismen
b) Kontobezug der Authentifizierung
c) Authentifizierung natürlicher Personen
aa) Einfache Anmeldung am De-Mail-Konto
bb) Verfahren zur Gewährleistung einer sicheren Anmeldung
(1) Beispiel: Anmeldung mit elektronischem Identitätsnachweis
(2) Beispiel: Anmeldung mittels mTAN Verfahren
d) Authentifizierung juristischer Personen
4.) Zwischenergebnis
II.) Die De-Mail-Adresse und ihre Bedeutung
III.) Der De-Mail-Verzeichnisdienst
IV.) Das De-Mail-Verbundsystem
V.) Beispielhafter Ablauf des Nachrichtentransportes
VI.) Die De-Mail-Versandoptionen
1.) Die schlichte De-Mail
2.) Versandoption „persönlich“
a) Funktionale Grundstruktur
b) Authentifizierungsniveau des Versenders
VII.) Die De-Mail-Nachweisfunktionen
1.) Grundkonzept der Bestätigungsfunktionen
a) Nachweiserzeugung durch den Diensteanbieter
b) Entscheidungsspielraum des De-Mail-Versenders
c) Sicherung der Bestätigungsnachrichten
d) Inhalt der Bestätigungsnachrichten
e) Verhältnis der Bestätigungsnachrichten zum Authentifizierungsniveau
2.) Bestätigung der sicheren Anmeldung
a) Funktionale Grundstruktur
b) Zustellung der Absenderbestätigung an den Versender
c) Formaler Aussagegehalt
3.) De-Mail-Versandbestätigung
a) Funktionale Grundstruktur
b) Formaler Aussagegehalt der Versandbestätigung
4.) De-Mail mit Eingangsbestätigung
a) Funktionale Grundstruktur
b) Formaler Aussagegehalt der Eingangsbestätigung
5.) Die Relevanz von Meldungsnachrichten
VIII.) Zusammenfassung
KAPITEL 2: DE-MAIL-SPEZIFISCHE SICHERHEITSFAKTOREN
A) Administrative Sicherungselemente
I.) Die Akkreditierung der De-Mail-Diensteanbieter
1.) Konzept und Bedeutung des Akkreditierungsverfahrens
2.) Rechtsnatur der Akkreditierungsentscheidung
3.) Die hohen Anforderungen der Akkreditierungsprüfung
a) Nachweis einer ausreichenden Deckungsvorsorge
b) Nachweis der technisch-organisatorischen Anforderungen
(1.) Interoperabilitätsnachweis
(2.) IT- Sicherheitsnachweis
(a) ISO 27001 Zertifizierung auf Basis des IT- Grundschutzkataloges
(b) Modul IT-Sicherheit TR De-Mail 01201
(c) Modul „Sicherheit übergeordnete Komponente“
c) Datenschutznachweis
4.) Zeitpunkt und Umfang der Akkreditierungsprüfung
a) Die Wiederholungsprüfung
b) Die Durchführung der Änderungsprüfung
aa) Unverzüglichkeit der Änderungsakkreditierung
bb) Erfordernis einer erneuten Vollprüfung
5.) Unmittelbare Rechtsfolgen der Akkreditierung
a) Feststellung technischer und administrativer Sicherheit
b) De-Mail-Gütezeichen
c) Die öffentlich-rechtliche Beleihung des Diensteanbieters
II.) Analyse der gesetzlichen Aufsichtsstrukturen
1.) Struktur der Aufsicht und der Aufsichtsinstrumente
2.) Inlandsbezug des Diensteanbieters
3.) Ort der Infrastrukturstandorte
III.) Zusammenfassung
B) Technische und kryptographische Sicherheitsmerkmale
I.) Allgemeine Grundlagen kryptographischer Verfahren
1.) Kryptographische Grundprinzipien
a) Symmetrische Kryptographie
b) Asymmetrische Kryptographie
2.) Funktionsweise von Hashfunktionen
3.) Hybride Verschlüsselungssysteme
II.) Struktur des De-Mail-Verschlüsselungskonzeptes
1.) Kommunikationsstrecke zwischen Nutzer und Diensteanbieter
a) Keine Verschlüsselung gegenüber dem Diensteanbieter
b) Umfang der Verschlüsselung
c) Das anzuwendende Verschlüsselungsverfahren
2.) Kommunikationsstrecke zwischen den Diensteanbietern
III. Die konkrete Umsetzung der Verschlüsselungsvorgaben
1.) Absicherung des Nachrichtentransports mittels TLS/SSL
a) Die grundlegenden Verfahrensschritte .
aa) SSL-Handshake
bb) SSL-Record
b) Authentisierung von Client und Server
c) Sicherheitserwägungen
2.) Absicherung des Dateninhaltes mittels S/MIME
a) Funktionsweise des S/MIME Standards
b) Sicherheitserwägungen
IV.) Standardmäßige „Punkt-zu-Punkt“ Verschlüsselung
1.) Maßgebliche Unterscheidungsmerkmale
2.) Folgen der Strukturentscheidung für das De-Mail-System
3.) Exkurs: Fakultative Ende-zu-Ende Verschlüsselung
V.) De-Mail-spezifische Einbindung von Hashfunktionen
1.) Integritätssicherung bei der Versendung von De-Mails
2.) Referenzierungsfunktion innerhalb der Bestätigungsnachrichten
3.) Sicherheitserwägungen
VI.) Verwendung von webbasierten Zugangsportalen
VII.) Sichere Speicherung der De-Mails
VII.) Zusammenfassung
C) Organisationssicherheit
I.) Zuverlässigkeit und Fachkunde der Diensteanbieter
II.) Zuverlässige Identifizierung und Kontozuordnung
III.) Zutritts-, Zugangs- und Zugriffsschutz
IV.) Absicherung der IT- Infrastruktur vor Außenangriffen
V.) Dokumentationspflicht
D) Zwischenergebnis
KAPITEL 3: ZUGANG UND ZUGANGSNACHWEIS IM DE-MAIL-SYSTEM
A) Materiell-rechtliche Grundlagen
I.) Zugang einer De-Mail im Sinne von § 130 Abs. 1 BGB
1.) Zugang bei Abspeicherung auf Endgerät
2.) Speicherung der De-Mail oder Passieren der Schnittstelle
3.) Diensteanbieterserver als Empfangseinrichtung
4.) Zugangsverschiebung bei aktivierter Weiterleitungsfunktion?
II.) Bestimmung des Zugangszeitpunktes
1.) Zugangszeitpunkt bei gewöhnlicher E-Mail-Kommunikation
2.) Zugangszeitpunkt im Rahmen der De-Mail-Kommunikation
a) Kenntnisnahme bei schlichter De-Mail-Kommunikation
b) Zugangszeitpunkt bei persönlicher Versandoption und sicherer Anmeldung
c) Fakultative Meldungsnachricht bei persönlicher Versandfunktion
d) Rechtslage bei fakultativer Meldung oder Eingangsbestätigung
III.) Widmung des De-Mail-Kontos – Zugangseröffnung
1.) Die Zugangseröffnung gewöhnlicher E-Mail-Postfächer
2.) Zugangseröffnung durch De-Mail-Vorfeldhandlungen
3.) De-Mail-Adresse auf Visitenkarten und Geschäftsbriefen
4.) Zugangseröffnungsvermutung durch Eintragung
a) Die Wertung des § 7 Abs. 3 De-Mail-G
b) Maßgeblichkeit der Verzeichnisfunktion
c) Unvorhersehbarkeit der Kommunikationsbeziehungen
IV.) Zwischenergebnis
B) Beweiskraft der schlichten De-Mail-Kommunikation
I.) Die Grundsätze des Anscheinsbeweises
1.) Der Anscheinsbeweis in der zivilrechtlichen Rechtsprechungspraxis
2.) Der Anscheinsbeweise in der juristischen Literatur
a) Gegenstand der gerichtlichen Beweiswürdigung
b) Theorie von der Beweislast
c) Anscheinsbeweis als Beweismaßreduzierung
d) Materiell-rechtliche Theorie
e) Stellungnahme
3.) Voraussetzungen des Anscheinsbeweises
a) Begründung eines Erfahrungssatzes
aa) Die Anscheinsbeweis-Formel des BGH
bb) Eingrenzung des Erfahrungssatzes in der Literatur
(A) Unterschiede und Gemeinsamkeiten zum Indizienbeweis
(B) Kriterien des typischen Geschehens
(C) Einfluss sonstiger Umstände auf die Wahrscheinlichkeitsbewertungen ...
cc) Beweisnot der sich auf den Anschein berufenden Prozesspartei
b) Entkräftung des Anscheinsbeweises durch den Beweisgegner .
4.) Zwischenergebnis
II.) Anscheinsbeweis in der elektronischen Kommunikation
1.) Zugangsnachweis im Telefaxverkehr
2.) Anscheinsbeweis für den Zugang einer E-Mail
3.) Zugangsnachweis im Briefverkehr
III.) Verlustrisiko im De-Mail-Postfach- und Versanddienst
1.) Interoperabilitätsverpflichtungen der De-Mail-Diensteanbieter
2.) Ausschuss De-Mail-Standardisierung
3.) Akkreditierung der De-Mail-Diensteanbieter
IV.) Relevanter Maßstab des Anscheinsbeweises
V.) Beachtung der gesetzgeberischen Wertentscheidung
VI.) Zwischenergebnis: Indizwirkung der schlichten De-Mail
C) Beweiskraft der De-Mail-Eingangsbestätigung
I.) Anwendung der freien richterlichen Beweiswürdigung
II.) Diskussionsstand innerhalb der juristischen Literatur
III.) Zugangsanschein durch De-Mail-Eingangsbestätigungen
1.) Rechtlicher Bezugspunkt der De-Mail-Eingangsbestätigung
2.) Vergleich zur Beweiskraft von Faxsendeprotokollen
3.) Andere Eingangsbestätigungen als Orientierungsmaßstab
a) Zugangsnachweis bei E-Mail-Eingangsbestätigungen
b) Zugangsnachweis beim Einwurf-Einschreiben
4.) Sicherheitsaspekte der De-Mail-Eingangsbestätigung
a) Zuverlässigkeit der Bestätigungserzeugung
b) Manipulationssicherheit der Nachweiserstellung
aa) Eingriffe durch den Beweisführer
bb) Wahrscheinlichkeit interner Eingriffe
c) Fälschungssicherheit der De-Mail-Eingangsbestätigung
5.) Anscheinsbeweis als interessengerechte Konsequenz
IV.) Rechtsfolgen des Anscheinsbeweises
1.) „Ob“ und „Wann“ des Zugangs
2.) Zugang eines konkreten Nachrichteninhaltes
3.) Erschütterung des Anscheinsbeweises
VI.) Zwischenergebnis
KAPITEL 4: AUTHENTIZITÄT UND INTEGRITÄT VON DE-MAIL-NACHRICHTEN
A) Beweiskraft absenderbestätigter De-Mails gem. § 371 a Abs. 2 ZPO
I.) Gesetzgeberische Konzeption
II.) Normative Struktur des § 371 a Abs. 2 ZPO
III.) Anforderungen des Echtheitsanscheins
1.) Anwendung auf De-Mail-Nachrichten natürlicher Personen
2.) Absenderbestätigung als anscheinsbegründendes Merkmal
a) Durchführung einer sicheren Anmeldung
b) Keine persönlichen Handlungen erforderlich
c) Die Zuordnung des De-Mail-Kontos
3.) De-Mail-Sicherheitsanforderungen und ihr Nachweis
a) Rechtfertigung auf Grund der Sicherheit der De-Mail-Dienste
b) Einbindung der Sicherheitsvorgaben durch das De-Mail-G
c) Konsequenzen für die Beweisführung und die gerichtliche Bewertung
4.) Die Überprüfung der Absenderbestätigung
a) Abgleich der Systemdaten
b) Vergleich des hinterlegten Namens
c) Überprüfung der Integrität der absenderbestätigten De-Mail
d) Prüfung der Echtheit der Absenderbestätigung
e) Zusammenfassung der Prüfung in einheitlichem Prüfverfahren
IV.) Umfang des Echtheitsanscheins und Rechtsfolgen
1.) Wirkung des Anscheinsbeweises nach § 371 a Abs. 2 ZPO
a) Authentizitäts- und Integritätsvermutung
b) Keine Differenzierung nach der Qualität der Inhalte
c) Keine Vermutung des materiell-rechtlichen Abgabetatbestandes
2.) Vollbeweis für die Abgabe der dokumentierten Erklärung
3.) Differenzierung zwischen Anhängen und De-Mails
V.) Denkbare Themen der Erschütterung des Echtheitsanscheins
1.) Einwendungen gegen die Sicherheit und Zuverlässigkeit
a) Zweifel an der Sicherheit und Zuverlässigkeit Teil des Gegenbeweises?
b) Manipulationsmöglichkeiten mit authentizitätsrelevanter Auswirkung
c) Einwände gegen die authentizitätserhebliche Zuverlässigkeit
2.) Einwendungen aus der Sphäre des De-Mail-Kontoinhabers
a) Unberechtigte Verwendung der Authentifizierungsmechanismen
b) Willentliche Weitergabe der Authentifizierungsmechanismen
c) Verwendung eines geöffneten De-Mail-Kontos
VI.) Kritische Würdigung der Beweiserleichterung
1.) Dogmatik und Konzept der Beweiserleichterung
a) Etablierung des gesetzlichen Anscheinsbeweises
b) Neues Konzept für die Beweiskraft elektronischer Dokumente
2.) Geringe Relevanz für den E-Commerce
3.) Sachliche Rechtfertigung der hohen Beweiskraft
a) Relevanz der Punkt-zu-Punkt Verschlüsselung
b) Problem der kontobezogenen Authentifizierung
c) Sicherheit des eingesetzten Anmeldeverfahrens
d) Lösungsvorschlag: Restriktive Anwendung der Norm
B) Beweiskraft außerhalb von § 371 a Abs. 2 ZPO
I.) Keine entsprechende Anwendung des § 371 a Abs. 2 ZPO
II.) Sperrwirkung des § 371 a Abs. 2 ZPO
1.) Offene Gesetzesbegründung
2.) Beachtung der gesetzgeberischen Wertentscheidung
III.) Nachweis durch Indizienbeweiskette
1.) Indizwirkung schlichter De-Mails nach sicherer Anmeldung
2.) Eingangsbestätigte De-Mail nach sicherer Anmeldung
3.) Kombination von Versand- und Eingangsbestätigung
C) Zwischenergebnis
KAPITEL 5: AUSGEWÄHLTE ASPEKTE DER BEWEISFÜHRUNG MIT DE-MAILS
A) Einordnung in das System zivilprozessualer Beweismittel
I.) Elektronische De-Mails als Gegenstand des Augenscheinsbeweises
II.) Beweismittelantritt mit papiernen Ausdrucken
1.) Ausdrucke von De-Mail-Nachrichten
2.) Ausdrucke von De-Mail-Bestätigungsnachrichten
3.) Praktische Relevanz und Beweiskraft papierner Ausdrucke
B) Umfang der Vorlage- und Übermittlungspflicht
I.) Der Inhalt der De-Mail-Nachrichten als Beweisgegenstand
II.) Relevanz der De-Mail-Metadaten
III.) Beweisgegenstand beim Nachweis von Zugang und Absendung
IV.) Beweisgegenstand bei absenderbestätigten De-Mails
C) Vorlage von De-Mails in elektronischer Form
I.) Allgemeine Anforderungen an den Beweisantritt durch Vorlage
II.) Wahrung der Datenidentität bei Vorlage
III.) Praktische Relevanz der Problematik und Lösungsmöglichkeiten
1.) Relevanz des Einwandes mangelnder Identität
2.) Verwendung von absenderbestätigten De-Mails
3.) Lösungsmöglichkeiten bei schlichten De-Mails
D) Übermittlung von De-Mails in elektronischer Form
I.) Übermittlung an das Gericht via EGVP
II.) Übermittlung an das Gericht per E-Mail
III.) Einrichtung von De-Mail-Konten bei den Gerichten
E) Möglichkeiten des Beweisantritts durch De-Mail-Ausdrucke
F) Schwierigkeiten bei der Abspeicherung der De-Mail-Nachrichten
I.) Speicherplatzproblematik
II.) Sicherung absenderbestätigter De-Mails
G) Zusammenfassung
KAPITEL 6: ZUSAMMENFASSUNG DER WESENTLICHEN ERGEBNISSE
Erscheinungsdatum | 09.05.2016 |
---|---|
Sprache | deutsch |
Maße | 148 x 210 mm |
Gewicht | 444 g |
Themenwelt | Recht / Steuern ► Privatrecht / Bürgerliches Recht ► IT-Recht |
Technik ► Nachrichtentechnik | |
Schlagworte | 2010 bis 2019 n. Chr. • BSI • BSI-Sicherheitstest • Datenschutz • De-Mail • De-Mail-Gesetz • De-Mail-Postfach • De-Mail-Versanddienste • Deutschland • Elektronisches Gerichts- u. Verwaltungspostfach (E • Elektronisches Gerichts- u. Verwaltungspostfach (EGVP) • elektronische Signatur im E-Mail-Verkehr • ISO 27001 • IT- und Kommunikationsrecht, Postrecht • Nachrichtententechnik, Telekommunikation • Verschlüsselung • vertrauliche Kommunikation |
ISBN-10 | 3-8288-3746-8 / 3828837468 |
ISBN-13 | 978-3-8288-3746-1 / 9783828837461 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich