Lade Inhalt...

Die elektronische Signatur

Referat (Ausarbeitung) 2006 13 Seiten

Jura - Medienrecht, Multimediarecht, Urheberrecht

Leseprobe

Inhaltsverzeichnis

Einführung

1. Die Form der Rechtgeschäfte im Internet
1.1 Die elektronische Form §§ 126 Abs. 3, 126a BGB
1.2 Die Textform § 126b BGB

2. Elektronische Signaturen
2.1 Definition
2.2 Funktionsweise der elektronischen Signatur
2.3 Hash-Code
2.4 Erstellung von zertifikatsbasierten Signaturen

3. Rechtsfolgen der Verwendung elektronischer Signatur im E-Commerce

4. Anwendung von qualifizierten elektronischen Signaturen

Schlussfolgerung

Literaturliste

Einführung

Im modernen Rechtsverkehr wird immer häufiger eine elektronische Willenserklärung abgegeben. Doch eines der Hauptprobleme bei dem Abschluss eines Rechtgeschäfts im Internet ist, dass man seinen Kontrahenten nicht kennt. Die Vertragspartner stehen bei Vertragsabschlüssen im Internet vor zweierlei Problemen. Zum einen stellt sich das Problem der Zurechenbarkeit einer Willenserklärung einer konkreten Person und zum anderen muss auf dem Wege zum Vertragspartner via Internet die Unveränderbarkeit und der Schutz vor Fälschungen einer Willenserklärung gewährleistet werden.

Zur Lösung dieser Probleme hat der Gesetzgeber im Zuge der Umsetzung der E-Commerce- Richtlinie[1] und der Signaturrichtlinie[2] zwei neue Formtypen eingeführt.[3] Neben einer Textform i.S.d. § 126b BGB wurde eine elektronische Form § 126a BGB als Sonderfall der Schriftform geschaffen. Elektronische Form kann nach § 126 Abs.3 die Schriftform ersetzen. Die elektronische Form bedarf des Einsatzes von sog. elektronischer Signatur, welche unter anderem auch die Unverfälschbarkeit des elektronischen Geschäftsverkehrs gewährleisten kann. Die Rahmenbedingungen für elektronische Signatur ergeben sich aus dem Signaturgesetz, geändert durch das „Erste Signaturänderungsgesetz“.

1. Die Form der Rechtgeschäfte im Internet

1.1 Die elektronische Form §§ 126 Abs. 3, 126a BGB

Die Voraussetzungen der elektronischen Form werden im § 126a BGB festgelegt. Elektronische Form wird nicht als eine eigenständige Form, sondern als Sonderfall der Schriftform betrachtet, da der Anwendungsbereich der elektronischen Form grundsätzlich dem der Schriftform entspricht.[4] Die elektronische Form soll daher auch die klassischen Formzwecke (Identitäts-, Beweis-, Verifikations- und Warnfunktion) erfüllen.

Elektronische Form ist dann eingehalten, wenn der Aussteller einer Erklärung dieser seinen Namen hinzufügt und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versieht (§ 126a Abs. 1 BGB). Bei einem Vertragabschluss muss der gesamte Vertragstext von beiden Parteien elektronisch signiert werden (§ 126a Abs. 2 BGB) oder jede Partei signiert das für die andere Partei bestimmte gesamte Vertragstext.[5] Zur Wahrung der Vertragsform genügt eben nicht, dass jede Partei nur ihre eigene Angebots- oder Annahmeerklärung signiert.[6] Der Formzwang erstreckt sich auf den gesamten Vertragstext einschließlich aller Nebenabreden.[7]

Die elektronische Form kann nach § 126 Abs. 3 BGB die Schriftform ersetzen. Die Schriftform des § 126 BGB gilt für alle Fälle, in denen BGB oder ein anderes Gesetz eine solche Form vorschreibt. Elektronische Signatur kann auch dann verwendet werden, wenn das Gesetz nicht die Schriftform, sondern die eigenständige Unterzeichnung einer Erklärung anordnet.[8]

Doch in bestimmten Fällen ist die Schriftform vom Gesetzt zwingend vorgesehen und kann daher nicht durch die elektronische Form ersetzt werden.

Das sind z.B. folgende Fälle:

- § 484 BGB (Abschluss von Teilzeit-Wohnrechtsverträgen)
- § 492 BGB (Form der Verbraucherdarlehensverträgen)
- § 623 BGB (Kündigung eines Arbeitsvertrages)
- § 630 BGB, § 73 HGB (die Erteilung eines Zeugnisses)
- § 766 Satz 2 BGB (die Bürgschaftserklärung)
- §§ 780, 781 BGB (Schuldversprechen und –anerkenntnis)

Der Verstoß gegen die Schriftform führt in diesen Fällen gem. § 125 Satz 1 BGB zur Unwirksamkeit der Erklärung.

1.2 Die Textform § 126b BGB

Die Textform gem. § 126b BGB ist gegenüber der Schriftform ein erleichtertes Formerfordernis, welches den Bedürfnissen des modernen Rechtsverkehrs entgegen kommt. Es handelt sich dabei um eine unterschriftslose Erklärung.

Die Textform wird nach § 126b BGB eingehalten, wenn die Erklärung:

1) in einer Urkunde oder anderen „zur dauerhaften Wiedergabe in Schriftzeichen geeigneten Weise“ abgegeben worden ist. Die Anforderungen sind bereits erfüllt, wenn die Erklärung z.B. auf Papier, in einer E-Mail, auf einer Homepage oder einem Computerfax abgegeben ist[9]
2) Die Person des Erklärenden genannt ist und
3) der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht wird.

Die Textform ist hiermit für solche Fälle geeignet, in denen das Erfordernis einer eigenhändigen Unterschrift unangemessen und verkehrserschwerend wäre.[10] Die Vertragsparteien können sich jedoch auf eine andere Form einigen.

2. Elektronische Signaturen

2.1 Definition

Die Legaldefinition und Voraussetzungen elektronischer Signaturen sind in folgenden Gesetzen geregelt: im Signaturgesetz (SigG), in der Signaturenverordnung (SigV) und im Gesetzt über die Rahmenbedingungen für elektronische Signaturen[11], welches die Umsetzung der EU-Signaturrichtlinie vollzogen hat.

Man unterscheidet grundsätzlich drei Formen von Signaturen, welche unterschiedlichen Stufen der Sicherheit entsprechen:

1) einfache elektronische Signatur
2) fortgeschrittene elektronische Signatur
3) qualifizierte elektronische Signatur.

(Einfache) elektronische Signaturen sind nach § 2 Nr. 1 SigG Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und der Authentifizierung dienen.

Fortgeschrittene elektronische Signaturen nach § 2 Nr. 2 SigG sind darüber hinaus Signaturen:

1) die ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
2) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen und
3) mit solchen Mittel erzeugt werden, die der Schlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann.

Qualifizierte elektronische Signaturen nach § 2 Nr. 3 SigG müssen zusätzlich zu den Anforderungen des § 2 Nr. 2 SigG an „fortgeschrittene Signaturen“ folgenden weiteren Anforderungen genügen:

1) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und
2) mit einer sicheren Signaturerststellungseinheit erzeugt werden.

2.2 Funktionsweise der elektronischen Signatur

Zur Anwendung der qualifizierten elektronischen Signatur werden nach SigG „sichere Signaturherstellungseinheiten“ (§ 2 Nr. 10 SigG) - für die Speicherung und Anwendung des Signaturschlüssels geeignete Soft- und Hardware - benötigt. „Die Technik der elektronischen Signatur gewährleistet einen Sicherheitsstandard, der nicht wesentlich hinter dem der Schriftform zurückbleibt und grundsätzlich ihren Funktionen (Identitätsfunktion, Echtheitsfunktion, Warnfunktion und Verifikationsfunktion) genügt.“[12]

Die elektronische Signatur bedeutet nichts anderes als Verschlüsselung. Die Verschlüsselung basiert auf einem komplizierten mathematischen Verfahren und kann sowohl symmetrisch als auch asymmetrisch erfolgen. Doch nur das asymmetrische Verfahren kann nach heutigem Stand der Technik die höchste Sicherheitsgarantie geben.[13]

Die Verschlüsselung basiert auf folgendem Prinzip: der sog. Klartext wird Mithilfe eines komplizierten mathematischen Verfahrens geändert und zur kombinierten Buchstaben-Zahlenkette so verschlüsselt, dass der ursprüngliche Text für den Leser unverständlich wird. Dafür werden zwei Signaturschlüssel benötigt. Bei einem asymmetrischen Verfahren erfolgt die Verschlüsselung mit sog. Private Key einem geheimen Schlüssel des Absenders. Die Entschlüsselung kann dann mit dem öffentlichen Schlüssel dem sog. Public Key des Absenders durchgeführt werden, welcher dem Empfänger zugesandt wird.

Der Private Key bleibt für Nicht-Schlüsselinhaber immer geheim und wird durch ein Passwort, PIN-Code oder ein biometrisches Merkmal (wie z.B Fingerabdruck)[14] geschützt. Der Public Key dagegen wird für jedermann zugänglich gemacht.

Die beiden Schlüssel sind zwar unterschiedlich, aber sie funktionieren nur zusammen. Die Schlüssel werden so erstellt, dass nur der geheime Private Key „den Briefkasten“ schließen kann und nur der öffentliche Schlüssel diesen öffnet. Das bedeutet, dass wenn die Information mit einem Schlüssel verschlüsselt wurde, so kann sie ausschließlich mit dem dazugehörigen Schlüssel wieder entschlüsselt werden. Das zur Erzeugung des Schlüsselpaares verwendete mathematische Verfahren ist sehr kompliziert. Nach dem heutigen Stand der Technik ist es fast unmöglich, aus einem öffentlichen Schlüssel einen geheimen Schlüssel abzuleiten.

Der Empfänger einer verschlüsselten Nachricht kann diese mit einem Public Key des Absenders öffnen. Dadurch kann der Empfänger auf Identität des Absenders vertrauen, da nur der Absender mit seinem geheimen Schlüssel die Nachricht verschlüsseln könnte. Voraussetzung für eine zweifelsfreie Feststellung der Identität des Urhebers eines Textes ist allerdings, dass eine Garantie dafür besteht, dass der Public Key einer bestimmten Person zugeordnet werden kann. Solche Garantie übernehmen Zertifizierungsdienststellen (ZDA), welche die Zuordnung des Public Key zu einer bestimmten Person durch „Zertifikate“ sichern.

2.3 Hash-Code

Zur Vereinfachung der Verschlüsselung wird ein sog. Hash-Code eingesezt. Hash-Code komprimiert den ursprünglichen Klartext und bildet somit die Vorlage dessen, was dann letztlich mittels des Private Keys zur sog. Signatur verschlüsselt wird.[15] Die Authentizität der Nachricht ist insoweit garantiert, dass sogar die kleinste Veränderung am ursprünglichen Klartext zu einem anderen Hash-Code führt. Es ist auch nicht möglich, aus einem Hash-Wert Rückschlüsse auf die zu Grunde liegende Information zu ziehen. Der Hash-Code wird durch den Absender mit seinem geheimen Schlüssel verschlüsselt. So entsteht eine elektronische Signatur. Diese Signatur wird dann zusammen mit dem Klartext an den Empfänger versandt. Der Empfänger kann mit dem dazu passenden öffentlichen Schlüssel des Absenders die Signatur wieder entschlüsseln und erhält dadurch erneut den Hash-Code. Diesen vergleicht schließlich der Empfänger mit demjenigen Hash-Code, welcher ihm zusammen mit dem Public Key von der Zertifizierungsstelle übermittelt wurde. Stimmen die beiden Hash-Werte überein, so kann die Nachricht dem jeweiligen Absender eindeutig zugerechnet werden.

2.4 Erstellung von zertifikatsbasierten Signaturen

Als eine weitere Voraussetzung zur Anwendung einer qualifizierten elektronischen Signatur fordert § 2 Nr. 3 SigG ein qualifiziertes Zertifikat, welches bei einem Zertifizierungsdienst-anbieter (ZDA) beantragt werden kann. Die ZDAs als neutrale Zertifizierungsanbieter sorgen für die Einhaltung technischer Mindeststandards und betreiben die Archivierung der Zertifikate. ZDAs bedürfen keiner Genehmigung, müssen aber den Anforderungen der § 4 - § 14 und § 23 SigG genügen und eine Versicherung abschließen (§ 12 SigG). Die Zertifizierungsdienststellen übernehmen die Haftung für die Schäden, die Dritte dadurch erleiden, dass sie auf die Angaben in einem qualifizierten Zertifikat vertrauen (§ 11 SigG), gesetzt der Zertifizierungsdienstanbieter die Rechtverletzung zu vertreten hat. Zertifizierungsdienstanbieter müssen lediglich die Aufnahme ihrer Tätigkeit der Bundesnetzagentur anzeigen. Darüber hinaus ist eine freiwillige Akkreditierung für die Zertifizierungsanbieter möglich. Zur Zeit sind 29 Zertifizierungsdienststellen nach § 15 SigG akkreditiert.[16]

Das Zertifikat darf nur natürlichen Personen erteilt werden (§ 1 Nr. 7 SigG). Es kann zusätzliche berufsbezogene Informationen und Angaben zur Vertretungsmacht enthalten (§ 5 SigG). Bei der Beantragung einer Signaturkarte erfolgt die Identifizierung des Antragsstellers mit der Vorlage des Personalausweises. Dem Antragssteller wird vom ZDA ein Schlüsselpaar zugewiesen. Der geheime Private Key wird auf der Signaturkarte gespeichert. Der öffentliche Public Key wird auf dem Zertifikat ausgewiesen und zusätzlich in einem Verzeichnisdienst der ZDA im Internet veröffentlicht. Der Schlüssel-Inhaber ist damit über den Public Key jederzeit im Internet ermittelbar. Zusätzlich wird auf der Signaturkarte eine PIN hinterlegt. Die PIN dient als Authentifizierungsmerkmal. Der Private Key kann nur dann zur Signaturerstellung verwendet werden, wenn der Unterzeichner sich über die PIN identifiziert. Die elektronische Signatur stellt somit eine eindeutige Verbindung zwischen dem Unterzeichner und dem elektronischen Dokument her. Sie gewährleistet, dass die Erklärung inhaltlich vom Aussteller herrührt[17]. Somit erfüllt die qualifizierte elektronische Signatur die Identitätsfunktion.

Bei der Signierung mit der Signaturkarte fordern die Software-Anwendungen den Unterzeichner auf, die Signaturkarte in das entsprechende Kartenlesegerät einzuführen und seine PIN einzugeben. Aus dem Gesamttext wird zunächst ein Hashwert gebildet, erst danach wird das gesamte Dokument mit dem Private Key verschlüsselt und eine elektronische Signatur mit entsprechendem Inhalt erstellt. Dadurch wird sichergestellt, dass die Erklärung nicht nachträglich verändert worden ist. Dieses Verfahren gewährleistet die Erfüllung der Echtheitsfunktion der elektronischen Form.

Der Empfänger einer signierten Nachricht kann sich durch die Prüfung mit dem Publik Key des Absenders und durch den Vergleich mit den beim ZDA hinterlegten Schlüssel davon überzeugen, dass die Erklärung tatsächlich vom Absender stammt und während der Übermittlung nicht verändert worden ist (Verifikationsfunktion).

3. Rechtsfolgen der Verwendung elektronischer Signatur im E-Commerce

Je nach verwendeter Form muss mit unterschiedlichen Rechtsfolgen gerechnet werden.

Eine eingescannte Unterschrift ist zwar eine elektronische Signatur, doch nur eine „einfache“ Signatur. Folglich kann eine solche Signatur die Namensunterschrift der Schriftform nicht ersetzten. Auch die fortgeschrittene elektronische Signatur genügt den Anforderungen an die elektronische Form nicht. Ausschließlich die qualifizierte elektronische Signatur ist der Schriftform des § 126 BGB gleichgestellt.

Zudem genießt grade die qualifizierte elektronische Signatur eine höhere Beweiskraft. Entscheidend dabei sind folgende Anforderungen:

1) Der Unterzeichner muss nachträglich identifizierbar sein,
2) Fälschungen an Dokumenten müssen bei Signaturprüfern erkennbar sein,
3) Die Signatur muss eindeutig dem Unterzeichner zugeordnet werden können,
4) Der Unterzeichner soll ein solches Verfahren einsetzen, bei dem er zumindest eine Komponente bei der Signaturenerstellung unter seiner alleinigen Kontrolle halten kann.

Weil qualifizierte elektronische Signaturen allen diesen Anforderungen entsprechen, werden elektronische Dokumente, die mit qualifizierter elektronischer Signatur versehen sind, vor Gericht als private Urkunden behandelt (§ 371a ZPO)[18]. § 371a ZPO sieht eine Beweiserleichterung zugunsten des Empfängers einer in elektronischer Form abgegebener Willenserklärung vor. Ergibt eine Überprüfung nach dem SigG den Anschein, dass die Erklärung von dem Signaturschlüssel-Inhaber abgegeben worden ist, so streitet eine prima –face-Vermutung für die Echtheit der Urkunde.[19] Der Unterzeicher muss beweisen, dass er nicht signiert hat.

Bei einfacher aber auch fortgeschrittener elektronischer Signatur handelt es sich lediglich um eine in Textform abgegebene Erklärung. Die Beweislast trägt hier die Partei, die aus der Einhaltung der Textform Rechte herleiten will. Während einer einfachen elektronischen Signatur, da es hier z.B. nur um eine digitale Unterschrift handelt, grundsätzlich an der Sicherheitsvermutung gem. § 15 SigG fehlt, kommt einer fortgeschrittenen Signatur ein erhöhter Beweiswert i.S.d. § 292 ZPO zu. Zwar werden sowohl einfache als auch fortgeschrittene elektronischen Signaturen als Objekte des Augenscheins vor Gericht zugelassen (§ 371 ZPO), doch können gescannte Unterschriften, Faxe und Kopien nicht als ein beweiskräftiges Signaturverfahren bezeichnet werden. Nur den qualifizierten elektronischen Signaturen wird ein Anscheinsbeweis und hiermit eine höhere Beweisbarkeit zugesprochen.

4. Anwendung von qualifizierten elektronischen Signaturen

Für die Abgabe einer Willenserklärung gem. § 126 BGB wird in vielen weiteren Gesetzen Die Schriftform gefordert und damit wird gem. § 126 BGB eine qualifizierte elektronische Signatur erforderlich. Außerdem ist in vielen Gesetzen ohne Verweis auf die gesetzliche Schriftform bereits explizit eine qualifizierte elektronische Signatur zur Unterzeichnung von elektronischen Dokumenten vorgesehen.

Einige Beispiele dazu:

- Vergaberecht (öffentliche Ausschreibungen) Emissionshandel
- Export-Ursprungszeugnisse
- Verwaltungsrecht (§ 3a VwVfG elektronische Form, § 37 Abs. 2 elektronischer Verwaltungsakt) Steuerrecht (§ 87a AO Anträge, Erklärungen und Mitteilungen an Finanzamt; § 14 UStG Erstellung von elektronischen Rechnungen)
- Online-Mahnbescheid
- Sozialversicherungsrecht (SGB 1 § 36 elektronische Form, SRVwV § 36 Archivierung von elektronischen Dokumenten)

Schlussfolgerung

Die vorliegende Präsentationsausarbeitung hat keinen Anspruch auf umfangreiche Behandlung aller Aspekte der elektronischen Signatur. Die Zielsetzung der Präsentation war es eine kurze Einführung in das Signaturgesetz zu geben und den Zweck, die Funktionsweise und die Erstellung von elektronischen Signaturen anhand von Beispielen zu verdeutlichen.

Obwohl das Signaturgesetz drei Formen der elektronischen Signaturen regelt, genügt den Formvorschriften des BGB bei Vertragsabschluß via Internet ausschließlich die qualifizierte elektronische Signatur. Dieser wird eine sehr hohe Beweisqualität beigemessen. Die mit der qualifizierten elektronischen Signatur signierten elektronischen Dokumente werden im Zivilprozess als private Urkunden behandelt. Angesichts der begrenzten Zeit blieben leider solche nicht unwesentliche Problembereiche, wie etwa die Rechtsfolgen des Missbrauches, Verlustes oder wissentlichen Überlassung der Signaturdaten an Dritte, Zeitstempel und Erhaltung der Beweisfähigkai von Signaturen, außer Betracht.

Die elektronische Signatur hat bisher keine, die von ihr erwartete Verbreitung im elektronischen Geschäftsverkehr gefunden. Dabei wird der Kostenfaktor, der auf dem Markt vorhandenen Softwarelösungen, eher eine untergeordnete Rolle spielen. Nach Einschätzung von vielen Experten sind die meisten Softwarelösungen zu kompliziert oder gar benutzerunfreundlich. Die Erweiterung von E-Governance und damit der vermehrte Einsatz von elektronischen Signaturen etwa bei der öffentlichen Verwaltung und den Finanzämtern könnte der elektronischen Signatur in Zukunft jedoch größere Bedeutung geben. Die rechtlichen Aspekte der Anwendung der elektronischen Signatur werden somit verstärkt in Vordergrund rücken.

Literaturliste

Die Bundesnetzagentur: Akkreditierte Zertifizierungsdienstanbieter (ZDA) http://www.bundesnetzagentur.de/enid/b11a1f989b21af1746c74219343042d4,d0d2d85f7472636964092d0936333139/Elektronische_Signatur/Zertifizierungsdiensteanbieter_ph.html (Stand: 25.07.2006)

DFN-Cert Services GmbH: E-Mail und Websicherheit, Einsteiger-Tutorium, Hamburg 2005

Fechner, Frank: Medienrecht, 7. Aufl. 2006

Hoeren, Thomas: Internetrecht, 2006 http://www.uni-muenster.de/Jura.itm/hoeren/material/Skript_Januar2006.pdf (Stand: 25.07.2006)

Köhler, Marcus/Arndt, Hans-Wolfgang: Recht des Internet, 4. Aufl. 2003

Palandt, Otto (Berg.): Bürgerliches Gesetzbuch, 65. Aufl. 2006

Signature Perfekt KG: Leitfaden Elektronische Signatur, Version 4.0. www.signature-perfect.com/docs/Leitfaden_Elektronische_Signatur.pdf (Stand: 23.06.2006)

Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet, 2. Aufl. 2001

www.bsi.de

www.signaturrecht.de

[...]


[1] Richtlinie 2000/31/EG des europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, Abl. L 178 vom 17.07.2000.

[2] Richtlinie 1999/93/EG des europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, Abl. L 13 vom 19. Januar 2000.

[3] Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr vom 13. Juli 2001, BGBl. 2001 I Nr. 35, S. 1542.

[4] Vgl. Palandt/Heinrichs, § 126a, Rn. 2.

[5] Vgl. Palandt/Heinrichs, § 126a, Rn. 10.

[6] Ebnd.

[7] Ebnd. § 126, Rn. 3.

[8] Ebnd. § 126, Rn. 12a.

[9] Vgl. Palandt/Heinrichs, § 126b Rn. 3.

[10] Vgl. Hoeren 2006, S. 260

[11] Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt am 21. Mai 2001, BGBl. 2001 Teil I Nr. 22, S. 876 ff.

[12] Palandt/Heinrichs, § 126a, Rn. 5.

[13] Vgl. Schmeh, 2001, S. 45.

[14] Wird allerdings z.Z. noch nicht verwendet, da der Speicherkapazität der Signaturkarte nicht ausreicht. Vgl. Signature Perfekt 2006, S.31.

[15] Köhler/Arnoldt 2003, S. 75ff.

[16] www.bundesnetzagentur.de (Stand vom 05.07.2006).

[17] Palandt/Heinrichs, § 126a, Rn. 5.

[18] Palandt/Heinrichs, § 126a, Rn.11.

[19] Vgl. Schemann ZZP 05, S. 161.

Details

Seiten
13
Jahr
2006
Dateigröße
510 KB
Sprache
Deutsch
Katalognummer
v85149
Institution / Hochschule
Universität Hamburg
Note
1,3
Schlagworte
Signatur

Autor

Zurück

Titel: Die elektronische Signatur