Eule
S a a r b r ü c k e r   B i b l i o t h e k

(http://www.jura.uni-sb.de/projekte/Bibliothek)

Erstveröffentlichung:
Vortrag, gehalten im Mai 2001 auf
einem Internetkongress in Izmir, Türkei
http://www.uis2001.gen.tr/eng/introduction.htm


Helmut Rüßmann

Rechtsgeschäfte im Internet:
Rechtswirksamkeit und Beweis (nach deutschem Recht)






G l i e d e r u n g




  I. Einführung

 II. Einteilung der Rechtsgeschäfte im Internet

III. Rechtliche Grundlagen der Rechtsgeschäfte im
     Internet aus deutscher Sicht

 IV. Materiellrechtliche Voraussetzungen wirksamer
     Rechtsgeschäfte im Internet

     1. Wirksamkeitsvoraussetzungen elektronischer Willenserklärungen
        a. Die Abgabe
        b. Der Zugang
        c. Widerruf und Anfechtung
     2. Vertragsschluss
     3. Insbesondere: Formvorschriften
        a. Textform und elektronische Form
        b. Kritische Diskussion

  V. Beweisrechtliche Behandlung elektronischer Willenserklärungen

     1. Zulässigkeit der Beweisführung mit elektronischen Dokumenten
        und Einordnung der elektronischen Dokumente in das
        Beweismittelrecht der ZPO
     2. Beweiswert elektronischer Dokumente
        a. Die elektronische Lüge
        b.  Unberechtigte Eingriffe Dritter
     3. Zwischenergebnis zum Beweiswert elektronischer Dokumente
     4. Digitale Signatur und Anscheinsbeweis
        a. Funktionsweise digitaler Signaturen
           (1) Symmetrische Verschlüsselung
           (2) Asymmetrische Verschlüsselung
           (3) Sicherung der Vertraulichkeit
           (4) Sicherung der Authentizität (Echtheit)
           (5) Digitale Signatur
        b. Zuordnung der Schlüssel zu Personen
           (1) Web of trust
           (2) Trustcenter
        c. Beweiswert digital signierter Dokumente

 VI. Mitwirkungslasten und -pflichten bei der Beweisführung
     mit Hilfe elektronischer Dokumente

     1. Eigene elektronische Dokumente
     2. Elektronische Dokumente in der Verfügungsgewalt
        des Prozessgegners
     3. Elektronische Dokumente in der Verfügungsgewalt Dritter

VII. Zusammenfassung







I. Einführung

In den letzten Jahren haben sich das Internet und seine Nutzung in rasanter Geschwindigkeit entwickelt. Haben noch Mitte der 90er Jahre viele die Existenz dieses Mediums kaum wahrgenommen (geschweige denn das Internet auch genutzt), so ist es heute aus dem Geschäfts- und Rechtsverkehr nicht mehr wegzudenken. Zwischen April 2000 und Oktober 2000 stieg der Prozentsatz der Bürger der Bundesrepublik mit Internetzugang von 13,6 auf 27,1; der entsprechende Prozentsatz der EU-Bürger von 18,3 auf 28,4.[1] Für viele Menschen ist es mittlerweile zudem selbstverständlich, nicht nur sich aus dem Internet zu informieren, sondern darüber hinaus auch Rechtsgeschäfte verschiedenster Art online zu tätigen. Mehr als 53,5 Millionen Nutzer[2] europaweit bestellen Bücher, Software und sonstige Waren, reservieren Hotelzimmer (die wirtschaftlich stärkeren auch –suiten), tätigen Überweisungen oder ersteigern sogar Kraftfahrzeuge im Rahmen von Internetauktionen (mit etwas Glück sogar zu erstaunlich günstigen Preisen, wie der Fall zeigt, der kürzlich zunächst das LG Hamm[3] und dann das OLG Hamm[4] beschäftigte) – alles online. Die Liste der möglichen wirtschaftlichen Betätigungen im Internet ließe sich beliebig fortführen. Es gibt Marktforschungsergebnisse, die davon ausgehen, dass der Umsatz des Online-Shoppings in Europa in den nächsten fünf Jahren von 7,6 Milliarden Euro auf 64,4 Milliarden Euro anwachsen wird.[5]

II. Einteilung der Rechtsgeschäfte im Internet

Die im Internet getätigten Rechtsgeschäfte werden in business-to-business-Geschäfte („b2b“), business-to-consumer-Geschäfte („b2c“) sowie consumer-to-consumer-Geschäfte („c2c“) eingeteilt.[6] Eine weitere gängige Einteilung[7] unterscheidet zwischen Geschäften, bei denen lediglich das schuldrechtliche Verpflichtungsgeschäft über das Internet geschlossen wird, während die Erfüllung „offline“ auf herkömmlichen Wege erfolgt - etwa durch Versendung der bestellten Bücher auf dem Postweg (sogenannte „Offline-Geschäfte“), und Geschäften, bei denen auch die Erbringung der Leistung via Internet erfolgt (sogenannte „Online-Geschäfte“). Letzteres ist nur bei digitalisierbaren Leistungen möglich.

Aus zivil- und zivilprozessrechtlicher Sicht stellen sich bezüglich jeder Art elektronischer Geschäfte dieselben zwei Fragen, die sich bei allen Rechtsgeschäften stellen: Welche materiellen Wirksamkeitsvoraussetzungen gelten für das Geschäft, und wie sind das Geschäft und dessen Inhalt im Streitfall nachzuweisen? Beide Fragen sollen im Folgenden auf der Grundlage des deutschen Rechts erörtert werden.[8] Zuvor soll jedoch ein kurzer Überblick über die für Deutschland einschlägigen Rechtsnormen gegeben werden

III. Rechtliche Grundlagen der Rechtsgeschäfte im Internet aus deutscher Sicht

Zum großen Teil lassen sich die genannten Fragestellungen mit dem in Deutschland bereits gegebenen Regelungen des Zivil- und Zivilprozessrechts bewältigen. Auf materieller Seite ist hier das vorrangig BGB, auf prozessualer die ZPO zu nennen. Für manchen erstaunlich: Diese über hundertjährigen Gesetze sind flexibel genug, um die meisten der zum Zeitpunkt ihrer Schaffung völlig unvorhersehbaren Rechtsprobleme im Zusammenhang mit elektronischen Rechtsgeschäften zu lösen.

Nur teilweise ist bzw. war ein Tätigwerden des Gesetzgebers national wie auch auf Ebene der EU erforderlich, um die Rechtslage den neuen Anforderungen anzupassen.

Für neuere Entwicklungen ist in Deutschland beispielhaft das seit dem 11.06.1997 geltende Informations- und Kommunikationsdienstegesetz zu nennen. Dieses Gesetz ist ein Artikelgesetz und enthält insbesondere das Teledienstegesetz, das Teledienstdatenschutzgesetz und das Signaturgesetz. Weiterhin befand sich zum Zeitpunkt des Symposiums ein Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr im Gesetzgebungsverfahren. Der Entwurf ist inzwischen Gesetz geworden.

Aufgrund der Internationalität des Internets war auch eine Harmonisierung der Regelungen der EU-Mitgliedsstaaten notwendig. Aus diesem Grund hat die EU in den letzten Jahren mehrere einschlägige Richtlinien erlassen.[9] So wurde Mai letzten Jahres die E-Commerce-Richtlinie[10] verabschiedet, deren Umsetzung das Bundeskabinett am 14. Februar dieses Jahres mit dem Entwurf eines Gesetzes über rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr vorbereitet hat. Daneben ist die Fernabsatzrichtlinie[11] für den elektronischen Rechtsverkehr und deren Umsetzung durch das Fernabsatzgesetz von Bedeutung. Weiterhin gilt seit dem 19.1.2000 die Signaturrichtlinie.[12] Diese soll die Verwendung elektronischer Signaturen erleichtern und zu ihrer rechtlichen Anerkennung beitragen. Die Bundesrepublik Deutschland hat die Richtlinie in einem Gesetz über Rahmenbedingungen für elektronische Signaturen vom 16. Mai 2001 umgesetzt (BGBl Teil I, Nr. 22, Seite 876).[13]

IV. Materiellrechtliche Voraussetzungen wirksamer Rechtsgeschäfte im Internet

Im Grundsatz sind an die Wirksamkeit elektronischer Rechtsgeschäfte im Internet die gleichen Wirksamkeitsvoraussetzungen zu stellen wie an jedes andere Rechtsgeschäft auch. So erfordert auch der Vertragsschluss im Internet zwei übereinstimmende Willenserklärungen, nämlich Angebot und Annahme. Auch eine elektronische Willenserklärung setzt die Äußerung eines auf die unmittelbare Bewirkung einer Rechtsfolge gerichteten Willens voraus.

Im einzelnen führen die elektronischen Rechtsgeschäfte aber auch zu vielen spezifischen Fragestellungen. Wann geht eine e-mail zu – mit Eingang beim Provider des Empfängers oder erst mit Speicherung der e-mail auf der Festplatte des Empfängers? In welchem Zeitraum sind elektronische Vertragsangebote anzunehmen? Stellen Warenpräsentationen im Internet bindende Vertragsangebote dar? Kann Formerfordernissen in elektronischer Form Genüge getan werden? Auf diese und andere Fragen ist im Folgenden einzugehen, wobei der Rahmen des vorliegenden Beitrags nicht immer eine vertiefte Behandlung ermöglichen wird. Es soll jedoch versucht werden, die auftretenden Fragen in ihren wichtigsten Zügen zu skizzieren.

1. Wirksamkeitsvoraussetzungen elektronischer Willenserklärungen

Eine Willenserklärung setzt auch im Internet die Äußerung eines auf die unmittelbare Herbeiführung einer Rechtsfolge gerichteten Willens voraus. Ob in einer elektronischen Erklärung per e-mail oder Mausklick eine solche Willenserklärung zu sehen ist, beurteilt sich nach den allgemeinen Auslegungsregeln der §§ 133, 157 BGB. Hierbei sind keine Besonderheiten gegenüber Willenserklärungen in herkömmlichen Formaten zu beachten.[14]

So richtet sich beispielsweise auch die bei Internetofferten immer wieder angesprochene Frage, ob es sich im Einzelfall um ein bindendes Vertragsangebot oder um eine bloße invitatio ad offerendum handelt, wie bei herkömmlichen Geschäften danach, ob die Auslegung einen Rechtsbindungswillen des Anbieters ergibt.[15] Folglich wird bei einer reinen Warenpräsentation zumeist von einer bloßen invitatio auszugehen sein, da der in seinen Kapazitäten eingeschränkte Warenanbieter sich nicht gegenüber allen potentiellen Bestellern verpflichten möchte. Zudem wird der Anbieter oftmals erst die Bonität des Kunden prüfen wollen.[16] Etwas anderes kann aber schon dann gelten, wenn die angebotene Ware in Software besteht, die in einer unbegrenzten Zahl von Fällen heruntergeladen werden kann, und die Bonität durch die eingegebene Kreditkartennummer belegt oder eine andere elektronische Zahlung erfolgt ist.[17] Weiterhin gilt für den Fall einer Internetauktion das Argument der begrenzten Kapazität jedenfalls dann nicht, wenn nur ein Gegenstand angeboten wird und zuvor bestimmt ist, dass ausschließlich ein Angebot an denjenigen gemacht wird, der innerhalb der festgelegten Auktionszeit das höchste Gebot abgibt.[18]

Auch sogenannte automatisierte elektronische Erklärungen, also Erklärungen, die von einer EDV-Anlage aufgrund ihrer Programmierung vollautomatisch erstellt und versandt werden, können – je nach ihrem Inhalt – verbindliche Willenserklärungen darstellen. Zwar erscheint aufgrund ihrer automatisierten Erstellung ohne unmittelbare menschliche Beteiligung zunächst die Äußerung eines menschlichen Willens fraglich. Letztlich ist aber zu beachten, dass die Erklärungen nur aufgrund der durch den Menschen durchgeführten und freigeschalteten Programmierung erfolgen und somit auch einem Menschen zugeordnet werden können. Damit liegt auch bei den automatisierten Erklärungen zumindest mittelbar eine Äußerung eines menschlichen Willens und – entsprechenden Inhalt vorausgesetzt – eine Willenserklärung vor.[19]

Neben dem genannten Inhalt setzt eine wirksame Willenserklärung Abgabe und – soweit es sich um empfangsbedürftige Willenserklärungen handelt, wie dies bei Vertragsangeboten und –annahmen der Fall ist – Zugang voraus. Hier tauchen bei elektronischen Willenserklärungen einige spezifische Fragestellungen auf, die vorliegend allerdings nur kurz angerissen werden können. Dabei ist bei elektronischen Erklärungen in der Regel von einem Rechtsgeschäft unter Abwesenden auszugehen.[20]

a. Die Abgabe

Die Abgabe einer Erklärung liegt vor, wenn der Erklärende alles getan hat, was seinerseits erforderlich war, um die Wirksamkeit der Erklärung herbeizuführen. Diese Voraussetzung ist bei empfangsbedürftigen Willenserklärungen erfüllt, wenn der Erklärende die Erklärung nicht nur abgefasst, sondern sie auch an den Empfangsberechtigten abgesandt hat, indem er die Erklärung derart in den Rechtsverkehr gebracht hat, dass er mit ihrem Zugang beim Empfangsberechtigten rechnen konnte.[21] Dies gilt auch für elektronische Willenserklärungen. Bei elektronischen Dokumenten, die telekommunikativ übermittelt werden, ist die Erklärung damit abgegeben, wenn der Erklärende den letzten von ihm auszuführenden Schritt vollzogen hat, um die Erklärung auf den elektronischen Weg zu bringen. Die Abgabe erfolgt also beispielsweise bei einer e-mail mit der Erteilung des endgültigen Senden-Befehls.[22] Will der Erklärende die bereits fertiggestellte, z.B. im PC gespeicherte und möglicherweise schon elektronisch signierte Erklärung jedoch nicht weiterleiten und geht sie dem Erklärungsempfänger trotzdem zu, weil ein anderer den Senden-Befehl ohne Willen des Erklärenden aktiviert hat, so gilt die Erklärung als nicht abgegeben.[23] Zweifelhaft ist, ob dasselbe gilt, wenn die Senden-Taste vom Verfasser der Nachricht versehentlich gedrückt wird. Auch hier fehlt es eigentlich an einer willentlichen Entäußerung der Erklärung.[24] Andererseits kommt in Betracht, das versehentliche Inverkehrbringen jedenfalls dann dem willentlichen Absenden gleichzusetzen, wenn der Absender das Versehen zu vertreten hat (was bei versehentlichem Drücken der Senden-Taste eigentlich immer der Fall sein dürfte).[25]

b. Der Zugang

Zugang liegt vor, wenn die Willenserklärung derart in den Machtbereich des Empfängers gelangt, dass der Empfänger bei Annahme gewöhnlicher Umstände die Möglichkeit der Kenntnisnahme hat.[26] Soweit ein direkter elektronischer Kontakt besteht, wird ein Eintreten in den Machtbereich mit Passieren der Schnittstelle des Rechners zu bejahen sein.[27]

Uneinigkeit besteht hinsichtlich der Frage, wann der Eintritt in den Machtbereich gegeben ist, wenn die e-mail über einen Provider des Empfängers abgegeben wird. Teilweise wird hier Zugang schon dann bejaht, wenn die e-mail beim Provider zum Abruf durch den Empfänger bereit liegt.[28] Andere fordern, dass die e-mail auf dem Rechner des Empfängers ankommt, bejahen also erst dann Zugang, wenn dieser seine elektronische Post beim Provider abgerufen hat.[29]

Fraglich ist auch, wann mit Kenntnisnahme der in den Machtbereich gelangten Erklärungen zu rechnen ist. Kann davon ausgegangen werden, dass e-mails regelmäßig abgefragt werden? Kann dies sogar verlangt werden? Ist hier ein Unterschied zwischen Geschäftleuten[30] und Privatleuten[31] zu machen? Ist dies mit einem wirkungsvollen Verbraucherschutz in Einklang zu bringen?[32]

c. Widerruf und Anfechtung

Aufgrund der hohen Übertragungsgeschwindigkeit können auf elektronischem Wege übermittelte Willenserklärungen vor oder gleichzeitig mit Zugang i. S. v. § 130 Abs. 1 Satz 2 BGB praktisch kaum noch widerrufen werden. Auch das Haustürwiderrufsgesetz ist bei elektronischen Willenserklärungen nicht anwendbar, da der erforderliche Überrumplungseffekt fehlt.[33] Allerdings gibt es bei Fernabsatzverträgen für den Verbraucher gemäß § 3 des Fernabsatzgesetzes ein Widerrufsrecht .[34]

Elektronisch abgegebene und übermittelte Willenserklärungen können gemäß § 119 Abs. 1 BGB wegen eines Inhalts- oder Erklärungsirrtums angefochten werden.[35] Vertippt sich z.B. der Erklärende bei Abgabe der Erklärung, so liegt - vergleichbar dem Verschreiben – ein Erklärungsirrtum vor, der zur Anfechtung berechtigt. Allerdings hat der Anfechtende den Vertrauensschaden nach § 122 BGB zu ersetzen.

Der Schutz des Erklärenden hinsichtlich der Vermeidung von Erklärungsfehlern wird im Übrigen durch die E-Commerce-Richtlinie verbessert. Hiernach haben die Mitgliedstaaten sicherzustellen, dass - außer im Fall abweichender Vereinbarungen zwischen Parteien, die nicht Verbraucher sind - der Diensteanbieter dem Nutzer angemessene, wirksame und zugängliche technische Mittel zur Verfügung stellt, mit denen er Eingabefehler vor Abgabe der Bestellung erkennen und korrigieren kann (Art. 11 Abs. 2). Derartige Einrichtungen finden sich aber auch bereits heute auf vielen Internetseiten, die dem Nutzer nach Klicken des Bestellbuttons nochmals die wesentlichen Inhalte der Erklärung zeigen und um eine weitere Bestätigung bitten.

2. Vertragsschluss

Soweit das elektronische Rechtsgeschäft in einem Vertrag besteht, sind mindestens zwei übereinstimmende Willenserklärungen, nämlich Angebot und Annahme, notwendig, §§ 145 ff. BGB.

Hier stellt sich die Frage, innerhalb welchen Zeitraums die Annahme eines Angebots zu erfolgen hat, wenn keine entsprechende Bestimmung vom Anbietenden getroffen wurde. Da der Vertragsschluss im Internet in der Regel ein Geschäft unter Abwesenden ist, hat die Annahme im zeitlichen Rahmen des § 147 Abs. 2 BGB und damit bis zu dem Zeitpunkt, zu dem der Anbietende unter regelmäßigen Umständen mit der Annahme rechnen darf, zu erfolgen. Der Annahmezeitraum ist dabei unter Berücksichtigung der Übermittlungszeiten und unter Einräumung einer angemessenen Entschließungsfrist festzulegen. Da die Übermittlungszeiten bei Willenserklärungen im Internet wesentlich kürzer sind, als dies bei herkömmlichen Willenserklärungen der Fall ist, kann die Annahmefrist ebenfalls erheblich verkürzt sein. So kann u.U. schon eine Annahme nach einem Tag als verspätet angesehen werden[36].

Beim Vertragsschluss im Internet sind zudem in Zukunft die Regeln zu beachten, die in Umsetzung des Art. 10 der E-Commerce-Richtlinie von den Mitgliedstaaten zu erlassen sind. Nach Art. 10 Abs. 1 haben die Mitgliedstaaten sicherzustellen, dass - außer im Fall abweichender Vereinbarungen zwischen Parteien, die nicht Verbraucher sind - vom Diensteanbieter zumindest folgende Informationen klar, verständlich und unzweideutig erteilt werden, bevor des Nutzer des Dienstes die Bestellung abgibt:
  1. die einzelnen technischen Schritte, die zu einem Vertragsabschluss führen;
  2. Angaben dazu, ob der Vertragstext nach Vertragsabschluss vom Diensteanbieter gespeichert wird und ob er zugänglich sein wird;
  3. die technischen Mittel zur Erkennung und Korrektur von Eingabefehlern vor Abgabe der Bestellung;
  4. die für den Vertragsabschluss zur Verfügung stehenden Sprachen.
Zudem sollen die Mitgliedstaaten gemäß Absatz 2 sicherstellen, dass – wiederum außer im Fall abweichender Vereinbarungen zwischen Parteien, die nicht Verbraucher sind - der Diensteanbieter alle einschlägigen Verhaltenskodizes angibt, denen er sich unterwirft, einschließlich Informationen darüber, wie diese Kodizes auf elektronischem Wege zugänglich sind. Die Vertragsbestimmungen und die allgemeinen Geschäftsbedingungen müssen dem Nutzer so zur Verfügung gestellt werden, dass er sie speichern und reproduzieren kann (Absatz 3).

Weitere Abweichungen von den allgemeinen Regeln über die Rechtsgeschäftslehre werden sich aus der Umsetzung von Art. 11 der E-Commerce-Richtlinie ergeben. Danach haben die Mitgliedstaaten dafür zu sorgen, dass – erneut außer im Fall abweichender Vereinbarungen zwischen Parteien, die nicht Verbraucher sind - im Fall einer Bestellung durch einen Nutzer auf elektronischem Wege folgende Grundsätze gelten:
  • Der Diensteanbieter hat den Eingang der Bestellung des Nutzers unverzüglich auf elektronischem Wege zu bestätigen;
  • Bestellung und Empfangsbestätigung gelten als eingegangen, wenn die Parteien, für die sie bestimmt sind, sie abrufen können.
Allerdings ist zu beachten, dass Art. 11 nur für den Fall gilt, dass das Vertragsangebot vom Diensteanbieter kommt und dieses durch den Nutzer angenommen wird. Wie oben dargelegt ist aber in den überwiegenden Fällen, in denen Waren im Internet angeboten werden, von einer invitatio des Diensteanbieters und einem Angebot des Nutzer auszugehen. Hier geht der Schutz des Art. 11 der E-Commerce-Richtlinie ins Leere.[37]

Weitere interessante Fragen ergeben sich hinsichtlich des Einbezugs von ABG im Internet. Die Erörterung würde allerdings den vorgegebenen Rahmen sprengen, weswegen auf entsprechende Darstellungen in der Literatur verwiesen wird.[38]

3. Insbesondere: Formvorschriften

Probleme ergeben sich für den elektronischen Rechtsverkehr nach dem bisherigen Recht, soweit dieses Formvorschriften normiert. Im BGB gilt zwar an sich der Grundsatz der Formfreiheit, dieser wird jedoch von einzelnen zwingenden Formtatbeständen durchbrochen, für die drei verschiedene Formen vorgesehen sind: die Schriftform, die notarielle Beurkundung und die öffentliche Beglaubigung.

Die elektronische Willenserklärung genügt keiner dieser Formen. Selbst die Voraussetzungen der Schriftform, die nach dem gegenwärtigen Gesetzesstand auch für viele Geschäfte erforderlich ist, die – ohne Formvorschriften – ohne weiteres auch im Internet getätigt werden könnten (z.B. § 368 BGB für Quittungen oder § 566 BGB für Grundstückmietverträge über ein Jahr), werden von der elektronischen Willenserklärung nicht erfüllt. Die elektronische Willenserklärung ist zum einen nicht geeignet, Schriftzeichen dauerhaft festzuhalten. Weiterhin fehlt ihr auch eine eigenhändige Unterschrift im Sinne des § 126 Abs. 1 BGB. Somit können geschäftliche Erklärungen, die dem gesetzlichen oder vereinbarten Erfordernis der eigenhändigen Unterschrift unterliegen, zwar auf dem Computer erstellt, aber nicht direkt auf telekommunikativem Wege übermittelt werden. Jeder formbedürftige Vorgang muss ausgedruckt und eigens unterschrieben werden. Dies stellt eine erhebliche Behinderung des sich entwickelnden elektronischen Handels dar.[39]

Auf diese Schwierigkeiten hat die Bundesregierung reagiert und den Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr[40] erarbeitet und auf den Gesetzgebungsweg gebracht. Dieser Entwurf, zu dem der Bundesrat am 20.10.2000 Stellung genommen hat[41] ist in der 158. Sitzung der laufenden Legislaturperiode vom Bundestages in dritter Lesung angenommen worden.[42] Der Bundesrat hat am 16. Mai 2001 in Sonderheit wegen der Textform den Vermittlungsausschuss angerufen. Nach geringfügigen Änderungen der Textform im Vermittlungsausschuss hat der Bundesrat das Gesetz am 22. Juni 2001 passieren lassen. Die Verkündung im Bundesgesetzblatt ist inzwischen ebenfalls erfolgt (BGBl. I 2001 S. 1542). Das Gesetz ist am 1. August 2001 in Kraft getreten.

a. Textform und elektronische Form

Um den elektronischen Rechtsverkehrs zu erleichtern, führt das Gesetz zwei neue Formen ein, die Textform und die elektronische Form.[43]

Die Einführung der Textform betrifft bestimmte Einzelvorschriften, die bisher dem gesetzlichen Schriftformerfordernis unterlagen. Die Textform wird als eine verkehrsfähige Form in den Allgemeinen Teil des Bürgerlichen Gesetzbuches eingestellt. Die gegenüber der Schriftform erleichterte Textform verlangt nur noch eine in lesbaren Schriftzeichen fixierte Erklärung oder Mitteilung und verzichtet auf die eigenhändige Unterschrift. Nach der Begründung des Bundeskabinetts soll die Textform die strenge Schriftform insbesondere in den Bereichen ablösen, in denen es sich um Erklärungen ohne erhebliche Beweiswirkung sowie um Geschäfte mit nicht erheblichen oder leicht wieder rückgängig zu machenden Rechtsfolgen handelt und es keines dem schriftlichen Formgebot immanenten Schutzes des Erklärenden mittels der Warnfunktion bedarf. In diesen für die Formerleichterung in Betracht kommenden Fällen soll es nach Ansicht des Bundeskabinetts hauptsächlich um Informations- und Dokumentationsanforderungen gehen, die durch mündliche Erklärung nicht angemessen erfüllt werden können. Die Textform ist, da die eigenhändige Unterschrift und das Urkundenerfordernis entbehrlich sind, nicht wie die Schriftform an eine Verkörperung gebunden, sondern kann daneben auch in einem elektronischen Dokument erfüllt werden. Dadurch sind Erklärungen in Textform jeder Übermittlungsart - ausgenommen der mündlichen – zugänglich. Sie können sowohl auf Papier als auch auf einem Datenträger zur Verfügung gestellt werden.

Das Gesetz führt darüber hinaus als Alternative zur Schriftform eine speziell auf die elektronischen Medien ausgerichtete Form (sogenannte elektronische Form) in das Bürgerliche Gesetzbuch ein. Anstelle der eigenhändigen Unterschrift tritt bei der elektronischen Form eine elektronische Signatur, die den Anforderungen einer qualifizierten Signatur nach dem Signaturgesetz gerecht wird. Gemäß § 126 Abs. 3 BGB kann die schriftliche Form durch die elektronische Form ersetzt werden, soweit sich nicht aus dem Gesetz etwas anderes ergibt. Die elektronische Form führt gemäß einem neu in die Zivilprozessordnung eingefügten § 292a ZPO zu einem Anscheinsbeweis der Echtheit der Willenserklärung. Dazu unten mehr unter E.

b. Kritische Diskussion

Der Gesetzentwurf war einiger Kritik ausgesetzt.

Insbesondere der Verzicht auf die Verkörperung führte zu Gegenstimmen. Sowohl die Bundesnotarkammer[44] wie auch die Arbeitsgemeinschaft der Verbraucherverbände e.V.[45] kritisierten, dass mit der Aufgabe der Verkörperung auf die Signalfunktion einer eingehenden verkörperten Erklärung verzichtet würde. In der Tat ist dieser Kritik darin zuzustimmen, dass auch heute noch ein eingehender Brief in Schriftform oftmals eine wesentlich höhere Aufmerksamkeit des Empfängers fordert und erhält als eine einfach „wegzuklickende“ e-mail und damit eine Erklärung in elektronischer Form wesentlich leichter als eine schriftliche übersehen werden kann. Selbst ein Telefongespräch kann die Relevanz einer Erklärung oft deutlicher vor Augen führen als eine e-mail. Allerdings liegt dieser Sachverhalt wohl auch darin begründet, dass das Internet für bedeutende Transaktionen heute noch eher selten genutzt wird und dementsprechend Erklärungen im Internet eine geringere Aufmerksamkeit erhalten. Der Rechtsverkehr ist (noch) daran gewöhnt, dass wichtige Erklärungen per Brief zugestellt werden. Dies dürfte sich mit der Zeit ändern, wenn zukünftig immer mehr bedeutende Geschäfte über das Internet abgeschlossen werden. Zudem spricht die genannte Kritik nicht grundsätzlich gegen die Einführung einer elektronischen Form, sondern nur dagegen, die elektronische Form bzw. die Textform in elektronischer Form auch in den Fällen ausreichen zu lassen, in denen es spezifisch auf eine Signalwirkung ankommt.

Weiterhin wurde kritisch angemerkt, dass elektronische Erklärungen nicht der Perpetuierungsfunktion, die dem Schriftformerfordernis teilweise zukommt, gerecht werde.[46] Bei elektronischen Erklärungen sei der Empfänger und nicht der Absender für die Perpetuierung durch entsprechende Speicherung oder durch Ausdruck verantwortlich. Damit hänge die Erfüllung der Formzwecke letztlich von den technischen Möglichkeiten des Empfängers ab. Zudem sei zu beachten, dass nach heutiger Technik eine dauerhafte Speicherung auf einem Datenträger daran scheitere, dass dieser mit der Zeit seine Speicherfähigkeit verliere. Eine dauerhafte Speicherung setze mithin ein regelmäßiges „Umspeichern“ voraus.

Während trotz dieser und weiterer Kritikpunkte die elektronische Form letztlich begrüßt wird, wird die Textform teils völlig abgelehnt. So wird sie von der Arbeitsgemeinschaft der Verbraucherverbände e.V. als „in jeder Hinsicht entbehrlich bezeichnet“ .[47] Ihr fehle die Eignung, auch nur eine der der Schriftform zugedachten Funktionen zu erfüllen. Die im Gesetzesentwurf genannte Informationsfunktion sei gerade kein Spezifikum einer gesetzlichen Form. Die Bundesnotarkammer[48] begrüßt demgegenüber zwar die Einführung eines Formtatbestandes ohne Unterschrift, steht aber der Eliminierung des Papiererfordernisses kritisch gegenüber. Zudem habe die Text-„form“, wie sie im Gesetzesentwurf definiert werde, eigentlich keine definierte Qualität, die über den Inhalt der Erklärung hinausgehe. Allein, dass eine Erklärung in Schriftzeichen lesbar sein müsse, würde keiner rechtlichen Formfunktionen (z.B. Identitätsfunktion, Beweisfunktion, Warnfunktion, Signalfunktion) genügen. Dies zeige sich beispielsweise daran, dass die Anforderungen der Textform bereits von der üblichen e-mail erfüllt würden, die – wie später näher dargelegt werden wird – von jedermann in fast beliebiger Weise verändert werden kann. Letztlich stelle die Textform eine Nicht-Form dar.[49]

V. Beweisrechtliche Behandlung elektronischer Willenserklärungen

Wie bei jedem Rechtsgeschäft liegt auch bei elektronischen Willenserklärungen die Schwierigkeit in der Praxis oftmals weniger darin, die Geschäfte materiellrechtlich zutreffend zu behandeln, als vielmehr den Abschluss und den Inhalt des Geschäfts später nachzuweisen. So muss im Streitfall derjenige, der die Willenserklärung abgegeben hat und sich auf diesen Umstand berufen will, beweisen können, dass (und u.U. auch wann) die Erklärung mit einem bestimmten Inhalt ab- und zugegangen ist. Der Erklärungsempfänger hingegen muss u.U. beweisen können, dass er eine bestimmte Willenserklärung erhalten hat und dass diese von einer bestimmten Person stammt. Für beide Seiten stehen (wenn keine Zeugen vorhanden sind) nur die Daten auf ihren Rechnern bzw. Ausdrucke dieser Daten als Beweismittel zur Verfügung. Es stellt sich mithin die Frage nach der Zulässigkeit der Beweisführung mit elektronischen Dokumenten sowie nach dem Beweiswert dieser Dokumente.

1. Zulässigkeit der Beweisführung mit elektronischen Dokumenten und Einordnung der elektronischen Dokumente in das Beweismittelrecht der ZPO

Im deutschen Recht ist die Zulässigkeit der Beweisführung mittels elektronischer Dokumente unproblematisch zu bejahen. Im Unterschied zum Recht anderer Staaten kennt das deutsche Prozessrecht keine Einschränkungen, die eine Beweisführung mit Hilfe elektronischer Dokumente in irgendeiner Weise behindern[50]. Dass der Beweis mit elektronischen Dokumenten nach deutschem Prozessrecht möglich ist, wird auch nochmals im Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr bestätigt[51].

Beweismittel in der ZPO sind der Augenschein, der Zeugenbeweis, der Beweis durch Sachverständige, der Urkundenbeweis und die Parteivernehmung. In dieser Einteilung kommen zunächst Urkundenbeweis oder – als Auffangbecken – der Augenscheinsbeweis in Betracht. Urkunden i.S.d. Beweismittelrechts der ZPO sind durch Niederschrift verkörperte Gedankenerklärungen, die geeignet sind, Beweis für streitiges Parteivorbringen zu erbringen.[52] Bei elektronischen Willenserklärungen fehlt es an der notwendigen Verkörperung.[53] Auch Ausdrucke der auf dem Rechner gespeicherten Daten stellen keine Urkunden dar, die die Willenerklärung belegen könnten, denn durch sie wird keine originäre menschliche Gedankenäußerung bekundet, sondern nur die Tatsache der Eingabe und Programmierung von Daten.[54] Der Beweis mit elektronischen Dokumenten unterfällt damit nicht den Regeln über den Urkundenbeweis, sondern den Vorschriften über den Beweis durch Augenschein.[55] Um einen Sachverständigenbeweis handelt es sich hingegen, wenn die Visualisierung oder auch die Prüfung der zur Sicherung der Authentizität und Integrität eingesetzten Verfahren besondere Kenntnisse und Fertigkeiten voraussetzen.[56]

2. Beweiswert elektronischer Dokumente

Mit der Einordnung elektronischer Dokumente in das Beweismittelsystem der ZPO ist aber noch nichts über den Beweiswert der elektronischen Dokumente gesagt. Während für Erklärungen in Privaturkunden die gesetzliche Beweisregel des § 416 ZPO[57] gilt, unterliegen elektronische Erklärungen nach dem bisherigen Recht der freien Beweiswürdigung nach § 286 BGB. Der Richter hat also im Einzelfall unter Berücksichtigung des Ergebnisses der gesamten Beweisaufnahme festzustellen, ob er dem elektronischem Dokument den darin enthaltenen Inhalt „glaubt“ oder nicht. Ob er dem elektronischen Dokument „glauben“ wird, hängt dabei unter anderem davon ab, in welchem Maße er davon ausgehen kann, dass das, was in dem elektronischen Erklärung dokumentiert wird, auch der Wahrheit entspricht. Schon bei einer verkörperten Erklärung in Form einer Urkunde sind verschiedenste Möglichkeiten der Verfälschung gegeben. Bei der elektronischen Erklärung kommen weitere hinzu. Im folgenden soll nur auf einige dieser Möglichkeiten hingewiesen werden.

a. Die elektronische Lüge

Die Gefahren für die Verlässlichkeit der Dokumentation können zunächst von dem ausgehen, der die Dokumentation erstellt. Erstellt er die Dokumentation von vornherein so, dass sie nicht das dokumentiert, was tatsächlich geschehen ist, so enthält die Dokumentation eine Lüge oder auch eine irrtümliche Abweichung von der Wahrheit. Dagegen ist bei elektronischen Dokumentationen so wenig ein Kraut gewachsen wie gegen die schriftliche Lüge oder den Irrtum in an die Schriftform gebundenen Dokumentationen. Während man nachträgliche Änderungen der schriftlichen Dokumentation unter Umständen ansehen oder durch besondere Analyseverfahren feststellen kann, sind solche Änderungen einer elektronischen Dokumentation prinzipiell spurenlos und der Dokumentation als solcher nicht anzumerken. Hier können Urkunden im Rahmen der freien Beweiswürdigung mehr Sicherheit gewähren als elektronische Dokumente einschließlich ihrer Ausdrucke. Das sei an einem einfachen Beispiel erläutert.

Wenn ich auf meinem PC eine Bestellung schreibe und diese Bestellung in einem Beweisverfahren eine Rolle spielen sollte, kann die Bestellung zum Zwecke der Vorlage an das Gericht manipuliert werden, ohne dass das Gericht oder ein gerichtlicher Sachverständiger diese Manipulation nachweisen könnte. Für den Ausdruck versteht sich das von selbst, weil man dem Ausdruck nicht ansehen kann, wann die Bestellung verfasst worden ist und ob in ihr nachträglich Änderungen eingefügt worden sind. Man kann das aber nicht nur dem Ausdruck nicht ansehen, man kann es auch durch eine Untersuchung der Datei auf der Platte, dem elektronischen Speichermedium, nicht feststellen. Obwohl das Betriebssystem des Computers den Zeitpunkt der Speicherung nach Datum und Zeit sekundengenau registriert und die Datei mit einem entsprechenden Zeitstempel versieht, ist diese Information nicht verlässlich für den wirklichen Zeitpunkt der Speicherung, weil ein kleiner Handgriff genügt, um die Systemzeit des Rechners umzustellen und einen Zeitstempel für die Speicherung zu erhalten, der mit dem tatsächlichen Zeitpunkt der Speicherung nichts gemein hat. Niemand kann dem elektronischen Speichermedium diese Manipulation ansehen. Das nur in dieser Form ohne weitere Vorkehrungen Gespeicherte erweist sich im Streitfall als wertlos. Die Situation ändert sich, wenn das Gespeicherte einem nicht änderbaren Datenträger anvertraut oder der änderbare Datenträger einem vertrauenswürdigen Dritten zur Verwahrung übergeben und auf diese Weise sichergestellt wird, dass die unter Umständen an Änderungen interessierte Partei keine Möglichkeit zu Änderungen hatte. Sie ändert sich auch, wenn System-, Programm- und Dateizugriffe lückenlos dokumentiert werden und sich dieser Zusatzdokumentation entnehmen lässt, wann wer mit welchem Programm auf eine Datei zugegriffen hat.[58] Die uns aus dem PC-Bereich vertrauten Betriebssysteme und Programme bieten solche Funktionen jedoch nicht standardmäßig an.

b. Unberechtigte Eingriffe Dritter

Auch Dritte können in vielerlei Hinsicht auf elektronische Erklärungen einwirken oder Erklärungen vortäuschen, die der als Erklärender Genannte nie abgegeben hat.

So kann beispielsweise bei einer e-mail sehr leicht ein anderer Absender vorgetäuscht werden, indem die Einstellungen des eigenen Kontos im Mailprogramm geändert und fortan e-mails unter falschem Namen und falscher Absenderadresse versendet werden. Jeder könnte auf diese Weise e-mails von „Prof. Rüßmann“ versenden. Der tatsächliche Absender einer e-mail ist nur bedingt vom Empfänger überprüfbar, nämlich nur dann, wenn der Absender in einem Verbund ist, in dem feste IP-Adressen vergeben werden. Wenn sich der Absender per Modem ins Internet einwählt und eine sogenannte dynamische IP-Adresse zugeteilt bekommt (also mit jedem Anruf eine IP-Adresse, die gerade frei ist), wird die Nachverfolgung schwierig: Man muss sich mit dem Provider in Verbindung setzen, über den die Einwahl erfolgte und diesen bitten, die Telefonnummer des Kunden mitzuteilen. Einen Schutz gegen Missbrauch bietet allerdings die oben bereits erwähnte und unten unter 4. näher zu erläuternde elektronische Signatur.

Auch bei Bestellungen über WWW-Formulare ist ein Missbrauch möglich. Niemand ist gehindert, in ein Bestellformular fremde Daten einzugeben.

Im Chat sind Erklärungen unter falschem Namen ebenfalls ohne weiteres möglich, da man sich im Chat üblicherweise mit einem Aliasnamen anmeldet. Wählt man hier einen Namen, der auf eine andere Person hindeutet, kann man unter diesem fremden Namen Erklärungen abgeben, ohne dass die wahre Identität für den Empfänger überprüfbar ist. Allerdings wird der Chat im Rechtsverkehr eine untergeordnete bis gar keine Rolle spielen. Man wird eine Wohnung vielleicht per e-mail, wohl aber nicht in einem Chat buchen. Dementsprechend müssen Beweisschwierigkeiten in diesem Bereich nicht vertieft betrachtet werden.

Spezialprogramme, die im Bereich des Online Bankings verwendet werden, sind hingegen vor dem Zugriff fremder Personen relativ sicher. Hier wird meist eine Verschlüsselung mit PIN[59] und TAN[60] genutzt. Eine Gefahr liegt in diesem Bereich allenfalls darin, dass Unberechtigte TANs und PIN ausspähen und verwenden. Die Gefahr, dass ein Unbefugter Zugangsdaten nutzt, besteht allerdings bei allen Systemen und führt zur Frage, ob und wie man einen derartigen Missbrauch nachweisen kann. Dazu sind wiederum Logfiles in der Lage, die genau protokollieren, woher ein Anruf kam, wie der Rechnername lautete, von dem die Transaktion ausging, und wie der Benutzer hieß, der eingeloggt war, deren Erstellung aber auf den uns aus dem PC-Bereich vertrauten Betriebssysteme und Programme nicht standardmäßig angeboten wird.

3. Zwischenergebnis zum Beweiswert elektronischer Dokumente

Nach all dem ist im elektronischen Rechtsverkehr eine erhebliche Beweisunsicherheit der Geschäftspartner gegeben. Nach der Auffassung des Bundesgerichtshofs[61] konnten selbst Sendeprotokolle keinen Anscheinsbeweis für den Zugang einer Erklärung bieten, vielmehr stellten auch diese nur Indizien im Rahmen einer Beweiswürdigung nach § 286 ZPO dar.

Teilweise wurde versucht, diese Beweisprobleme mit Hilfe einer Beweisvereinbarung zu lösen[62]. Diesbezüglich erschien aber zum einen fraglich, ob entsprechende Klauseln – sofern sie in AGB formuliert waren – dem AGBG genügten. Zudem kann dem Richter durch die Parteien keine bestimmte Beweiswürdigung vorgeschrieben werden.

Insgesamt herrscht mithin eine erhebliche Unsicherheit, welchen Beweiswert elektronischen Dokumenten im Einzelfall zugesprochen werden kann. Diese Unsicherheit belastet den elektronischen Handel, der – möchte er „sichergehen“ – doch wieder auf die herkömmliche Schriftform zurückgreifen muss.

4. Digitale Signatur und Anscheinsbeweis

Eine Lösung für die genannten Schwierigkeiten wird in der Verwendung digitaler Signaturen gesehen. Digitale Signaturen[63] ermöglichen, dass Manipulationen am Inhalt elektronischer Nachrichten erkannt und Sender und Empfänger einer Nachricht identifiziert werden können. Die digitale Signatur entstand aus dem Bedürfnis heraus, eine sichere elektronische Kommunikation zwischen mehreren Parteien zu gewährleisten. Dieses Bedürfnis nach Sicherheit ist bei jeder Kommunikation über Medien gegeben, also bei jeder Kommunikation, bei welcher nicht zwei persönlich miteinander bekannte Personen direkt miteinander sprechen.

a. Funktionsweise digitaler Signaturen

Man stelle sich die Situation vor ca. zwei Jahrtausenden vor. Julius Cäsar schickt einen Befehl an seinen Truppenkommandeur irgendwo im römischen Reich. Im Befehl steht „Rückzug“. Woher weiß der Kommandant, dass der Befehl „echt“ ist? Es gibt die Möglichkeit, die Nachricht zu verschlüsseln, und die, sie zu signieren. Die Signatur ermöglicht die Authentifizierung, jedoch birgt sie die Gefahr, dass der signierte Text auf seinem Weg verändert wurde. Zum Beispiel könnte ein „Niemals“ vor dem „Rückzug“ kunstvoll aus dem Pergament entfernt worden sein, während der Bote in einer Taverne dem Wein zu heftig zusprach. Die Verschlüsselung bietet die Möglichkeit, den Inhalt der Botschaft für Unbefugte unleserlich zu machen. Die Verschlüsselung hat aber auch eine gewisse Signaturfunktion: Sofern es nur zwei Leute gibt, die den Entschlüsselungscode kennen, weiß der Empfänger einer derart codierten Nachricht, dass die Nachricht vom jeweils anderen stammt, da nur dieser in der Lage ist, die Nachricht anhand des geheimen Codes zu verschlüsseln.
(1) Symmetrische Verschlüsselung

Die Problematik sowohl der digitalen Signatur als auch der Verschlüsselung liegt in der Notwendigkeit der Nutzung eines gemeinsamen Codes und der daraus folgenden Erforderlichkeit, einen solchen Code zu verabreden. Kommt es zwei Parteien darauf an, sich ständig geheime Botschaften zu schicken, so könnten sie sich treffen, um einen geheimen Code zu vereinbaren, den sie fortan immer nutzen. Dies ist soweit unproblematisch – eine ausreichend starke Verschlüsselung vorausgesetzt. Will aber jemand in der heutigen Zeit – im Zeitalter der Rechtsgeschäfte per Internet – über Ländergrenzen und Kontinente hinweg jemandem eine vertrauliche Information zukommen lassen (zum Beispiel die vielzitierte Kreditkartennummer samt Gültigkeitsdatum), dann steht dieser jemand vor dem Problem, nicht mal schnell mit dem Gegenüber einen sicheren Code vereinbaren zu können.
(2) Asymmetrische Verschlüsselung

Hier setzt die Public-Key-Verschlüsselung an. Dieses Verfahren arbeitet mit mathematischen Gesetzmäßigkeiten. Es wird anhand von Zufallszahlen ein komplexes Zahlenpaar gebildet, bei dem sichergestellt ist, dass man mit Hilfe der einen nicht die andere und mit Hilfe der anderen nicht die eine Zahl errechnen kann. Beide Zahlen passen jedoch „aufeinander“.

Eine dieser Zahlen wird „öffentlicher Schlüssel“, die andere „privater Schlüssel“ genannt. Der öffentliche Schlüssel wird im Internet auf speziell dafür eingerichteten Computern allen Interessierten zugänglich gemacht, während der private Schlüssel unter strengstem Verschluss beim Inhaber des Schlüsselpaares bleibt (im Idealfall).
(3) Sicherung der Vertraulichkeit

Wenn nun unser jemand (Bob) dem anderen (Alice) eine Mitteilung zukommen lassen will, sucht er auf dem Server den öffentlichen Schlüssel von Alice. Mit diesem verschlüsselt er seine geheime Nachricht und sendet sie ab. Aufgrund der mathematischen Beschaffenheit der Schlüssel kann diese Information jetzt nur noch mit dem privaten Schlüssel von Alice gelesen werden. Selbst die nochmalige Anwendung des öffentlichen Schlüssels bringt die vertrauliche Nachricht nicht wieder zum Vorschein. Sofern man nun davon ausgeht, dass Alice sehr gut auf ihren Schlüssel aufgepasst hat, wird man weiter davon ausgehen können, dass nur noch sie in der Lage ist, die Nachricht zu entziffern. Wenn sie Bob antworten möchte, sucht sie dessen Schlüssel auf dem öffentlichen Server und sendet ihre Nachricht ebenso wie Bob dies eben mit ihrem Schlüssel getan hat.
(4) Sicherung der Authentizität (Echtheit)

Woher aber weiß nun Alice, dass die Nachricht wirklich von Bob kam? Alice’ öffentlicher Schlüssel ist ja jedem zugänglich und daher kann auch jedermann diese Nachricht geschickt haben. Die Lösung liegt im privaten Schlüssel von Bob: Er signiert die Nachricht. Wie geht das vonstatten? Ganz einfach: Er schreibt seine geheime Nachricht. Dann verschlüsselt er sie mit Alice’ öffentlichem Schlüssel. Die Nachricht ist nun sicher vor dem Zugriff anderer (und auch vor ihm selbst). Als dritten Schritt wendet er nun seinen eigenen privaten Schlüssel auf die verschlüsselte Nachricht an. Denn ebenso wie man den öffentlichen Schlüssel nur mit dem privaten Schlüssel wieder öffnen kann, so kann man den privaten Schlüssel nur mit dem öffentlichen öffnen.

Bob signiert also die verschlüsselte Botschaft mit seinem privaten Schlüssel. Alice bekommt die so signierte und verschlüsselte Botschaft und überprüft, ob die Nachricht von Bob stammt. Dazu wendet sie seinen öffentlichen Schlüssel auf die Botschaft an. Da der private Schlüssel von Bob sich nur von seinem öffentlichen Schlüssel wieder entschlüsseln lassen kann, weiß Alice sicher, dass die Nachricht von Bob ist, sofern ihr die Entschlüsselung mit dessen öffentlichen Schlüssel gelingt. Nun hat sie lediglich noch den Klartext der Botschaft mit ihrem eigenen privaten Schlüssel herzustellen.
(5) Digitale Signatur

Geht es Bob nun aber nicht (primär) darum, seine Nachricht geheim zu halten, sondern möchte er nur ermöglichen, dass Manipulationen seiner Daten durch Dritte erkannt werden können, dann muss er seinen privaten Schlüssel nicht – wie eben geschildert - auf die gesamte zu versendende Nachricht anwenden. Da asymmetrische Verschlüsselungsverfahren relativ langsam sind, würde die Erzeugung einer Verschlüsselung des gesamten Textes einige Zeit in Anspruch nehmen. Unter anderem aus diesem Grund wird bei der Erzeugung einer digitalen Signatur – bei der es ja weniger auf die Geheimhaltung als auf die Authentifizierung sowie den Ausschluss von Manipulationsmöglichkeiten ankommt - zunächst auf Grund öffentlich verfügbarer Algorithmen ein sogenanntes Hash-Verfahren auf die unverschlüsselten Daten angewendet. Dabei wird ein Komprimat aus der zu sendenden Nachricht gebildet. Dies ist nichts anderes als eine Prüfsumme (Checksumme). Bob wendet anschließend seinen privaten Schlüssel nur noch auf die Prüfsumme an. Das Ergebnis dieses Vorgangs bildet dann die digitale Signatur, welche dem unverschlüsselten Text angefügt wird. Erhält Alice von Bob eine mit einer digitalen Signatur versehene Nachricht, so wendet sie hierauf den öffentlichen Schlüssel von Bob an. Dabei geschieht dann zweierlei: Zum einen wird die digitale Signatur (= die verschlüsselte Prüfsumme) entschlüsselt und Alice erhält die von Bob erzeugte Prüfsumme im Klartext. Zum anderen wird aus dem unverschlüsselten Text der Nachricht erneut ein Hash-Komprimat gebildet. Stimmen das durch Alice neu gebildete Komprimat und die in der digitalen Signatur befindliche Prüfsumme überein, so kann Alice sicher sein, dass der Inhalt der von Bob gesendeten Nachricht nicht verändert wurde. Die Überprüfung eines Textes auf Manipulationen beruht also auf einem Prüfsummenvergleich. Wäre beim Transport der Nachricht auch nur ein einzelnes Bit verändert worden, so würden die beiden Prüfsummen bereits nicht mehr übereinstimmen. Das Ganze klingt natürlich nach einem sehr hohen Aufwand. In der Praxis stellt dies aber kein Problem dar, weil alle Vorgänge von der eingesetzten Signiertechnik automatisch erledigt werden.

b. Zuordnung der Schlüssel zu Personen

Problematisch wird nun, sicherzustellen, dass die auf den Servern „ausgelegten“ Schlüssel wirklich ihren vorgeblichen Inhabern gehören. Technisch gesehen ist es kein Problem, einen Schlüssel zu erzeugen, der den Eindruck erweckt, einem anderen zu gehören. Gängige Software erzeugt die Schlüsselpaare und fragt dann nach dem Namen des Anwenders. Wenn „Frieda“ den Schlüssel von „Bob“ vortäuschen will, wird sie dem Programm einfach als Namen „Bob“ eingeben und den öffentlichen Schlüssel so auf einen Server stellen.[64] Befindet sich dort noch kein Schlüssel, wird jeder, der danach sucht, lediglich den „falschen“ Schlüssel von „Frieda“ sehen, der vorgibt, „Bob“ zu gehören. Befindet sich dort schon ein Schlüssel (richtig oder falsch) von „Bob“, dann wird der Suchende eben mehrere Schlüssel zur Auswahl haben und sich im Zweifel für den falschen entscheiden.

Also muss sichergestellt werden, dass die ausgelegten Schlüssel tatsächlich den richtigen Personen gehören. Wie macht man das?

Es gibt mehrere (unterschiedlich wirksame) Möglichkeiten.
(1) Web of trust

Die Schlüssel sind letztlich selbst nichts anderes als digitale Informationen. Diese kann man natürlich ebenfalls verschlüsselt irgendwo speichern. Dies empfiehlt sich wegen der höheren Sicherheit sogar. Man kann die Schlüssel aber auch signieren. Wenn Bob und Alice sich mal treffen und per Zufall ihre Schlüssel „dabei“ haben, kann Alice mit ihrem Privatschlüssel den öffentlichen Schlüssel von Bob signieren. Dies drückt für Peter, der später mit Bob Geschäfte machen will, aus, dass Alice davon überzeugt ist, dass der öffentliche Schlüssel von Bob wirklich zu Bob gehört. Sollten nun zwei Schlüssel auf einem Server sein und einer davon ist von Alice signiert, dann wird Peter (hoffentlich) diesen wählen. Dies wird er um so lieber tun, wenn er Alice persönlich kennt und ihr vertraut. Natürlich kann Alice den Schlüssel von Bob aber auch signieren, ohne Bob jemals gesehen zu haben. Dies wäre aber jedoch fahrlässig, wenn man bedenkt, dass sich andere auf „das Wort“ von Alice verlassen, wie dies im obigen Beispiel Peter tat.
(2) Trustcenter

Im heutigen Rechtsverkehr wird es unwahrscheinlich sein, dass sich die Firma MS darauf verlässt, dass eine ihr Unbekannte namens Alice den Schlüssel von Bob signiert hat, wenn sie Bob eine wichtige Nachricht zustellen will und sichergehen will, dass diese Nachricht auch den Richtigen erreicht. Der Firma MS wäre es lieber, wenn eine Institution diese Signatur von Schlüsseln „hoheitlich“ durchführen würde. Diese Institution sollte möglichst hohen Sicherheitsanforderungen entsprechen und möglichst einheitliche Standards wahren.

Im „richtigen Leben“ entspräche eine solche Institution der Passbehörde, die einen eindeutigen Nachweis der Identität – nämlich den Pass oder Personalausweis – ausstellt. Im „digitalen Leben“ sind solche Institutionen die sogenannten „Trustcenter“. Diese Stellen garantieren entweder, dass die zur Verfügung gestellten Schlüssel wirklich zu den richtigen Personen gehören (zum Beispiel dadurch, dass sie einen Mitarbeiter vorbeischicken, der sich den Schlüssel abholt und sich gleichzeitig den Personalausweis der Person zeigen lässt), oder erstellen diese Schlüssel sogar selbst im Auftrag der Personen, nachdem diese sich mit Hilfe eines amtlichen Dokumentes ausgewiesen haben. Natürlich muss man voraussetzen, dass die Mitarbeiter des Trustcenters nicht selbst Interesse am Verfälschen der Schlüssel haben; aber dafür heißen diese Institutionen ja „Trustcenter“. Damit ein „Trustcenter“ „Trustcenter“ sein kann, muss es bestimmte Anforderungen erfüllen; diese sind in Deutschland im Signaturgesetz geregelt.[65]

Das neue Signaturgesetz unterscheidet zunächst in § 2 Nrn. 1 bis 3 zwischen verschiedenen Arten elektronischer Signaturen. Gemäß § 2 Nr. 1 SigG n.F. sind zunächst „elektronische Signaturen“ Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Auf der nächsten Stufe (Nr. 2) stehen „fortgeschrittene elektronische Signaturen“. Dies sind elektronische Signaturen, die
  • ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
  • die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
  • mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und
  • mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann,
Letztlich kennt das Gesetz noch „qualifizierte elektronische Signaturen“. Diese elektronische Signaturen müssen die Voraussetzungen der fortgeschrittenen elektronischen Signaturen erfüllen und zusätzlich
  • auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und
  • mit einer sicheren Signaturerstellungseinheit erzeugt werden.
Diese qualifizierten Signaturen, die auf einem qualifiziertem Zertifikat beruhen, bieten die höchste Sicherheit. Qualifizierte Zertifikate können nur sogenannte Zertifizierungsdienstanbieter (=Trustcenter) erteilen. Der Betrieb eines Zertifizierungsdienstes ist im Rahmen der Gesetze genehmigungsfrei (§ 4 Abs. 1 SigG n.F.). Allerdings muss derjenige, der den Betrieb eines Zertifizierungsdienstes aufnimmt, dies der zuständigen Behörde spätestens mit der Betriebsaufnahme anzeigen (§ 4 Abs. 3 S. 1 SigG n.F.). Zudem darf nur der einen Zertifizierungsdienst betreiben, der die für den Betrieb erforderliche Zuverlässigkeit und Fachkunde sowie eine Deckungsvorsorge nach § 12 des SigG n.F. nachweist und die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes nach diesem Gesetz und der Rechtsverordnung nach § 24 Nr. 1, 3 und 4 SigG n.F. gewährleistet (§ 4 Abs. 2 S. 1 SigG n.F.). Die erforderliche Zuverlässigkeit besitzt gemäß § 4 Abs. 2 S. 2 SigG n.F., wer die Gewähr dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die erforderliche Fachkunde liegt nach § 4 Abs. 2 S. 3 SigG n.F. vor, wenn die im Betrieb eines Zertifizierungdienstes tätigen Personen über die für diese Tätigkeit notwendigen Kenntnisse, Erfahrungen und Fertigkeiten verfügen. Die weiteren Voraussetzungen für den Betrieb eines Zertifizierungsdienstes liegen vor, wenn die Maßnahmen zur Erfüllung der Sicherheitsanforderungen nach dem Signaturgesetz und der Rechtsverordnung nach § 24 Nr. 1, 3 und 4 SigG n.F. der zuständigen Behörde in einem Sicherheitskonzept aufgezeigt und geeignet und praktisch umgesetzt sind (§ 4 Abs. 2 S. 4 SigG n.F.). Vergabe, Inhalt sowie Sperrung qualifizierter Signaturen ist in den §§ 5 ff. SigG n.F. geregelt.

c. Beweiswert digital signierter Dokumente

Fraglich ist nunmehr, welcher Beweiswert digital signierten Dokumenten zukommt. Dass durch eine digitale Signatur eine sehr hohe Sicherheit dahingehend besteht, dass der in der elektronischen Willenserklärung genannte Absender tatsächlich der Erklärende war und dass die Nachricht nicht verfälscht wurde, steht fest. Damit ist dem Gericht im Rahmen des § 286 ZPO aber noch kein Beweisergebnis vorgeschrieben.[66]

Etwas anderes soll nach dem oben bereits erörterten Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr[67] gelten, durch das ein neuer § 292a mit folgendem Wortlaut in die ZPO eingefügt wird:

„Der Anschein der Echtheit einer in elektronischer Form (§ 126a des Bürgerlichen Gesetzbuches) vorliegenden Willenserklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt, kann nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist.“

Der Nachweis der Echtheit der in elektronischer Form abgegebenen Willenserklärung wird nach dieser Norm somit grundsätzlich schon durch die Prüfung nach dem Signaturgesetz erbracht, die die Signatur mit dem auf der Signaturchipkarte gespeicherten geheimen Schlüssel des Inhabers und dessen Identität bestätigt. Der Inhaber des Schlüssels kann diesen Nachweis nur erschüttern, wenn er schlüssig Tatsachen vorträgt und beweist, die einen abweichenden Geschehensablauf ernsthaft als möglich erscheinen lassen. Nach Ansicht der Gesetzesbegründung[68] wird damit ein weitergehender Schutz des Erklärungsempfängers erreicht, als es die Vorschriften der Zivilprozessordnung über den Beweis durch Schrifturkunden vermögen, da nach diesen eine entsprechende Beweiserleichterung nicht eintritt, sondern der Erklärungsempfänger den vollen Beweis der Echtheit einer von dem Beweisgegner nicht anerkannten Namensunterschrift erbringen muss (§ 439 Abs. 1 und 2, § 440 Abs. 1 ZPO). Im Hinblick auf den aus diesem Grunde schwächeren Beweiswert der Schrifturkunde und das dem elektronischen Dokument fehlende Wesensmerkmal der Verkörperung auf einem unmittelbar lesbaren Schriftträger, wurde es auch nicht für notwendig gehalten, dem von verschiedener Seite geäußerten Wunsch zu folgen, das elektronische Dokument beweisrechtlich der privaten Schrifturkunde gleichzustellen.

Die Regelung des § 292a ZPO ist weder Fisch noch Fleisch. Die Aufstellung einer Vermutung im Sinne und mit den Folgen des § 292 ZPO erscheint dem Gesetzgeber offenbar als zu stark. Eingeführt wird eine Regelung, die sich erstens in der praktischen Handhabung kaum von einer Vermutung unterscheiden wird und zweitens als ein Fremdkörper im System des Zivilprozessrechts erweist, weil sie eine gesetzliche Beweiswürdigungsregel für einen Einzelfall enthält.

Mit dem Beweis des ersten Anscheins hat die gerichtliche Praxis ein flexibles Instrument entwickelt, um in bestimmten Situationen dem Beweisbelasteten aus seiner Beweisnot zu helfen. Sie würde dieses Instrument auch im elektronischen Geschäfts- und Rechtsverkehr zu nutzen wissen, ohne die Anweisung des Gesetzgebers zu benötigen. Sie hat es für Geldkarten verwandt, wenn mit der zutreffenden PIN Geld am Automaten abgehoben worden ist.[69] Sie würde auch die Fälle der elektronischen Signatur ohne eine gesetzlich fixierte Beweiswürdigungsregel meistern. Wenn eine gesetzliche Regelung für erforderlich gehalten wird, um Unsicherheiten und Ängsten der am Ausbau des elektronischen Geschäftsverkehrs Interessierten zu begegnen, dann sollte der Gesetzgeber zur Vermutungsregelung greifen und diese daran binden, dass zusätzlich zur elektronischen Signatur der biometrische Zugang zum System verlangt wird. Der PIN-geschützte Zugang zur Chipkarte ist eine ernsthafte Schwachstelle in der Verknüpfung der elektronischen Signatur zu einer Person.

Ob Anscheinsbeweis oder Vermutungsregel, das größte Problem stellt die Schnittstelle Nutzer-Schlüssel dar. Hier ist die Möglichkeit gegeben, dass der Schlüssel dem Nutzer abhanden kommt und von Dritten missbraucht wird. Auch eine Sicherung per PIN ist nur solange sicher, wie diese weder ausgespäht werden noch weitergegeben werden kann.[70] Diese Gefahr ist aber nie völlig auszuschließen. Letzte Sicherheit kann hier wohl nur ein Zugangsverfahren auf Grundlage biometrischer Merkmale bieten.

Eine weitere denkbare Schwachstelle besteht in der Schnittstelle zwischen Bildschirm und Rechner. Auch wenn häufig ersterer mit letzterem gleichgesetzt (und von manchem Nutzer für die Fehlfunktionen des letzteren auch mit dem einen oder anderen Klaps versehen) wird, ist dies natürlich nicht zutreffend. So gibt das gesehene Bildschirmbild nicht notwendig genau das wieder, was im Rechner geschieht. Auch hier ist es möglich, dem Nutzer einen Inhalt der Erklärung, die er gerade signiert, vorzuspiegeln, den diese gar nicht hat.

Angesichts der genannten Schwachstellen ist die gesetzliche Normierung des Anscheinsbeweises ähnlich heftiger Kritik ausgesetzt wie die oben erörterte Einführung einer Textform.[71]

Es wird geltend gemacht, dass die Voraussetzungen für einen Beweis des ersten Anscheins nicht gegeben seien.[72] In der Ausprägung der Rechtsprechung setzt der Anscheinsbeweis das Feststehen eines typischen Geschehensablaufs voraus. Ein Anscheinsbeweis mit dem vorliegenden Inhalt würde also voraussetzen, dass es der typischen Lebenserfahrung entspricht, dass eine Signatur, soweit sie auf dem Zertifikat einer akkreditierten Zertifizierungsstelle beruht, mit dem Willen des Schlüsselinhabers angebracht wurde. Dies ist angesichts der Tatsache, dass es verfestigte Erfahrungen mit digitalen Signaturen nicht gibt, mehr als zweifelhaft. Andererseits ist zu beachten, dass die genannte Voraussetzung eines Anscheinsbeweises als Selbstbindung der Rechtsprechung unmittelbar nur für die ungeschriebenen Fälle gilt. Der Gesetzgeber dürfte hingegen nicht gehindert sein, Anscheinsbeweiswirkungen auch ohne Beachtung der die Rechtsprechung bindenden Festlegungen für die ungeschriebenen Fälle anzuordnen.

Ob die Risikoverteilung zulasten des Schlüsselinhabers angemessen ist oder nicht, ist diskussionswürdig. Für die neue Regelung spricht allenfalls, dass die größte Unsicherheit für die Sicherheit der digitalen Signatur vom Inhaber des Schlüssels ausgeht, der diesen sorgfältig verwahren muss. Kommt er diesen Sorgfaltsobliegenheiten nicht nach, erscheint es auf den ersten Blick gerechtfertigt, ihm die Erschütterung des Anscheinsbeweises aufzuerlegen.[73] Allerdings stellt sich die Frage, ob mit der Zugangssicherung über eine fünfstellige PIN der Schlüsselinhaber nicht überfordert wird. Wer kann sich eine weitere PIN ohne Notierung merken? Der Normalmensch nicht! Dann aber ist es auch nicht gerechtfertigt, ihn mit einer Vermutung oder mit einem Beweis des ersten Anscheins zu belasten, wenn der Schlüsselindustrie andere Zugangsverfahren als der PIN zu Gebote stehen, um die Zuordnung der Signaturkarte zu einer bestimmten Person zu gewährleisten. Diese anderen Verfahren sind Zugangskontrollen durch nicht manipulierbare biometrische Merkmale. Die jetzt getroffene Regelung behindert die Fortentwicklung sicherer Verfahren, statt sie zu fördern.[74] Unter der Geltung der neuen Regelung muss man allein auf die Gesetze des Marktes setzen, um die Unternehmen zu bewegen, weitere sichere Verfahren zu entwickeln, wenn das Anbieten derartiger Verfahren einen Wettbewerbsvorteil gegenüber Mitbewerbern um Kunden darstellt.

VI. Mitwirkungslasten und -pflichten bei der Beweisführung mit Hilfe elektronischer Dokumente

Eine bislang nicht aufgeworfene und von der Zulässigkeit elektronischer Dokumente als Beweismittel und der Beweiswürdigung zu trennende Frage ist die nach den Mitwirkungslasten und -pflichten der Prozessparteien und außerhalb des Prozesses stehender Dritter bei der Beweisführung mit Hilfe elektronischer Dokumente.[75] Diese Frage kann sich in den unterschiedlichsten Zusammenhängen stellen. Es ist denkbar, dass die beweisbelastete Partei einen Beweis mit eigenen elektronischen Dokumenten oder mit fremden elektronischen Dokumenten führen will. Die fremden Dokumente können sich in der Verfügungsgewalt des Prozessgegners, der insoweit nicht beweisbelasteten Partei, oder in der Verfügungsgewalt einer dritten Person befinden.

1. Eigene elektronische Dokumente

Will die beweisbelastete Partei einen Beweis mit eigenen elektronischen Dokumenten führen, muss sie dem Gericht (und dem Gegner) nicht nur den Zugang zu dem fraglichen Dokument (beginnend in der Regel mit der Vorlage eines Computerausdrucks) eröffnen, sondern auch alle Informationen offenbaren, die für die Prüfung der Verlässlichkeit erforderlich sind, und in diesem Rahmen dem Gericht oder einem gerichtlichen Sachverständigen Zugang zu dem System selbst verschaffen. Tut sie das nicht, läuft sie Gefahr, den ihr obliegenden Beweis nicht führen zu können und den Prozess aufgrund der sie treffenden Beweislast zu verlieren. Insoweit regelt die Beweislast das zur Wahrheitsfindung gewünschte Aktivitäts- und Mitwirkungsniveau. Wir haben es mit einem Fall der Mitwirkungslast zu tun.

2. Elektronische Dokumente in der Verfügungsgewalt des Prozessgegners

Will die beweisbelastete Partei einen Beweis mit elektronischen Dokumenten führen, die sich in der Verfügungsgewalt des Prozessgegners befinden, so versagt das Lastenmodell. Nach dem quasi naturrechtlichen Prozessrechtsgrundsatz „Nemo contra se edere tenetur!“ soll niemandem zugemutet werden, gegen sein eigenes Fleisch zu wüten. Der Prozessgegner könnte also trotz der ihm ungünstigen Dokumentationslage die Hände in den Schoß legen, sein Gegenüber beweislos stellen und seine fehlende Mitwirkung mit dem Prozesssieg belohnt finden. Dieses Ergebnis wird von manchen zumindest in abgemilderter Form akzeptiert. Man beschränkt den Grundsatz lediglich mit Blick auf materiellrechtliche Auskunfts- und Offenbarungsansprüche oder konzediert minimale Korrekturen im Rahmen des Lastenmodells und auch am Modell selbst durch Herabsetzung der Substantiierungslast der beweisbelasteten Partei unter gleichzeitiger Steigerung der Last zur substantiierten Verteidigung der nicht beweisbelasteten Partei oder durch Heranziehung der Rechtsfigur der Beweisvereitelung[76]. Andere versuchen dagegen dem deutschen Zivilprozess den Weg in die „prozessuale Moderne“[77] zu weisen und eine allgemeine prozessuale Aufklärungs- und Mitwirkungspflicht der nicht beweisbelasteten Partei zu begründen.[78]

Es könnte sich hier auch abermals ein Streitfeld zur Einordnung der elektronischen Dokumente in den Bereich des Augenscheinsbeweises oder in den Bereich des Urkundenbeweises auftun, wenn nämlich de lege lata beim Urkundenbeweis stärkere Offenbarungs- und Mitwirkungspflichten gelten sollten als beim Augenscheinsbeweis. Eine solche Position wird in der Tat bei Steeger[79] entwickelt, der mit guten Gründen eine allgemeine Urkundeneditionspflicht annimmt und mit weniger guten Gründen eine allgemeine Pflicht zur Duldung und Ermöglichung des Augenscheins verwirft. Doch scheint mir der Zuordnungsstreit hier wie bei dem Beweiswert elektronischer Dokumente wenig fruchtbar zu sein. Zum einen herrscht trotz der Entwicklungen Steegers in der zivilprozessualen Dogmatik durchaus keine Einigkeit über eine die Regeln der §§ 422 und 423 ZPO transzendierende allgemeine Urkundeneditionspflicht. Im Gegenteil machen sich gewichtige Stimmen dafür stark, die in den §§ 143, 273 Abs. 2 Nr. 2 ZPO angelegten Möglichkeiten nach Maßgabe der §§ 142, 422 und 423 ZPO einzuschränken.[80] Zum anderen sollte man sich nicht ohne Not an der Erweiterung des um das Recht auf Information und Beweis geknüpften deutschen Flickenteppichs um einen zusätzlichen Flicken beteiligen, sondern stattdessen die beweisrechtlichen Überlegungen zu einem modernen Dokumentations- und Kommunikationsinstrument nutzen, dem deutschen Zivilprozess auch mit Blick auf die Aufklärungs- und Mitwirkungspflichten der nicht beweisbelasteten Partei das Tor zur prozessualen Moderne zu öffnen, durch das im internationalen Vergleich viele der uns politisch wie wirtschaftlich verbundenen Staaten längst gegangen sind. Es gilt Abschied zu nehmen vom Grundsatz: „Nemo contra se edere tenetur!“ Gerechte Entscheidungen können nur auf der Grundlage der Wahrheit der der Entscheidung zugrunde gelegten Sachverhalte ergehen. Und jede der streitbeteiligten Parteien ist gehalten, das Ihre dazu beizutragen, dass die Wahrheit ans Licht komme. Selbstverständlich nicht um jeden Preis! Man wird sich über Privilegien verständigen und häufig in einen Abwägungsprozess über miteinander konkurrierende Gerechtigkeitsprinzipien eintreten müssen. Doch liegt die Begründungslast nicht einseitig bei der prozessualen Aufklärungs- und Mitwirkungspflicht der nicht beweisbelasteten Partei. Vielmehr bedarf die Zulassung von Ausnahmen vom Gebot der Entscheidung auf der Grundlage wahrer und nicht fiktiver Sachverhalte der Begründung. Sie kann nur in höherwertigen Gütern als dem Gut auf Wahrheit beruhender Entscheidungen gefunden werden.

Wer sich, wie die traditionelle deutsche Prozessrechtswissenschaft[81] und die Rechtsprechung des Bundesgerichtshofs,[82] weiterhin zum Grundsatz: „Nemo contra se edere tenetur!“ bekennt, der bleibt darauf angewiesen, auch für elektronische Dokumente in der Verfügungsgewalt des Prozessgegners des Ausnahmepotential auszuschöpfen, das zu diesem Grundsatz entwickelt worden ist. Er muss nach materiellrechtlichen Ansprüchen fahnden[83], prozessuale Sonderregeln ausfindig machen,[84] Überlegungen zum Umfang der Substantiierungslast für Behauptungen und Gegenbehauptungen anstellen[85] und eventuell zum Instrument der Beweisvereitelung mit seinen prozessualen Sanktionen greifen.[86] Doch wird der Gesetzgeber diesen Bemühungen bald ein Ende bereiten und Theorie und Praxis den Weg in die prozessuale Moderne weisen (dazu unten).

3. Elektronische Dokumente in der Verfügungsgewalt Dritter

Unbeantwortet ist nach geltendem Recht schließlich auch noch die Frage, wie die beweisbelastete Partei einen Beweis mit Hilfe elektronischer Dokumente führen kann, die sich in der Verfügungsgewalt eines nicht am Prozess beteiligten Dritten befinden. Das deutsche Prozessrecht hält dafür auch keine Antwort bereit. Beim Urkundenbeweis wie beim Augenscheinsbeweis können außerhalb des Prozesses stehende Dritte nur dann in Pflicht genommen werden, wenn der Beweisführer aufgrund materiellrechtlicher Bestimmungen einen Anspruch auf Urkundenvorlage oder auf Duldung des Augenscheins gegen den Dritten hat.

Rechtspolitisch ist diese Regelung missglückt. Sie verschließt unnötig Aufklärungsmöglichkeiten und steht in einem unaufgelösten Wertungswiderspruch zu der fast uneingeschränkten Pflicht eines jeden Dritten, als Zeuge oder Sachverständiger zur Aufklärung eines streitigen Sachverhalts beizutragen. Warum man aber nicht soll zeigen müssen, worüber man unter Zwang (§ 390 ZPO) zum Sprechen angehalten werden kann, ist letztlich nicht begründbar. Die Kommission für das Zivilprozessrecht hatte deshalb mit Recht einen Novellierungsvorschlag unterbreitet, der Dritte in Kongruenz zu ihrer Zeugnispflicht[87] auch verpflichtete, eine Sache vorzulegen oder bereitzuhalten[88]. Dem trägt der mit dem Rechtspflegevereinfachungsgesetz vom 17.12.1990 in die Zivilprozessordnung eingefügte § 378 ZPO leider keine Rechnung. Zwar wird dem Zeugen die Verpflichtung auferlegt, „Aufzeichnungen und andere Unterlagen einzusehen und zu dem Termin mitzubringen, wenn ihm dies gestattet und zumutbar ist“ (Abs. 1 Satz 1). Das soll aber nicht bedeuten, dass der Zeuge dem Gericht oder den Parteien Einblick in die Unterlagen geben muss. Vielmehr bleibt es insoweit bei dem in § 429 ZPO angelegten Verweis auf materiellrechtliche Verpflichtungen des Zeugen zur Offenlegung (§ 378 Abs. 1 Satz 2 ZPO). § 378 Abs. 1 Satz 1 ZPO enthält keine Offenlegungs-, sondern lediglich eine Erinnerungsauffrischungs- und -stützungspflicht. Diese gilt selbstverständlich auch mit Blick auf Computerausdrucke und elektronische Dokumente.

Das Recht auf Information und Beweis ist in anderen Rechtsordnungen wesentlich stärker ausgeprägt als im Recht der Bundesrepublik Deutschland. Auch in diesen Rechtsordnungen galt einmal der Grundsatz: „Nemo contra se edere tenetur!“ Sie haben den Grundsatz aber in zum Teil dramatischen Kehrtwendungen verabschiedet.[89]

Dem wird sich auch der deutsche Gesetzgeber nicht länger verschließen. Die Bundesregierung hat eine entsprechende Reform des Zivilprozessrechts auf den Weg gebracht. [90] Es werden sowohl beim Augenscheinsbeweis wie auch beim Urkundenbeweis Parteien und Dritte angehalten die in ihrer Verfügungsgewalt befindlichen Beweisgegenstände vorzulegen oder die Augenscheinsnahme zu dulden. Dritte trifft diese Pflicht nicht, soweit ihnen die Erfüllung unzumutbar ist oder ein Zeugnisverweigerungsrecht zusteht.

VII. Zusammenfassung

  1. Für Willenserklärungen im Internet gelten in Deutschland grundsätzlich dieselben Wirksamkeitsvoraussetzungen wie für herkömmliche Erklärungen.
  2. Bisher konnten Formvorschriften im elektronischen Rechtsverkehr nicht erfüllt werden. Das neue Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr reagiert hierauf und führt eine „elektronische Form“ sowie eine „Textform“ ein. Insbesondere die Einführung der Textform ist allerdings kritisch zu betrachten, da sie de facto eine Nicht-Form darstellt.
  3. Der Beweis mit elektronischen Dokumenten ist in Deutschland als Augenscheins- bzw. Sachverständigenbeweis unproblematisch zulässig. Der Beweiswert elektronischer Dokumente ist allerdings durch vielfältige Verfälschungsmöglichkeiten geschmälert. Sicherheit bietet insoweit die digitale Signatur.
  4. Der Anscheinsbeweis des § 292a ZPO ist eine systematische Fehlentwicklung gegen das Prinzip der freien Beweiswürdigung. Er trägt überdies der Schwachstelle Mensch beim Zugang zu der in einer Chipkarte gespeicherten elektronischen Unterschrift nicht hinreichend Rechnung.
  5. Deutschland wird das Recht auf Information und Beweis stärken und Theorie und Praxis den Weg in die prozessuale Moderne zu weisen. Damit ist garantiert, dass die für die Würdigung elektronischer Dokumente erforderlichen Informationen Eingang in den Prozess finden werden.




  F u ß n o t e n

[2] Quelle: http://www.heise.de/newsticker/data/hod-29.03.01-001/. Demnach gab es in Europa Ende 2000 53,5 Mio. Nutzer. Ende 2001 rechnet man in Europa mit ca. 65 Mio. Nutzern. Weiter wird als Quelle die 7. Euro.Net-Studie vom Institut „Infratest Burke“ angegeben (http://www.nfoeurope.com/euronet).

[3] NJW-CoR 2000, 167.

[4] NJW 2001, 1142.

[5] Zitiert nach Scherer/Butt, Rechtsprobleme bei Vertragsschluss via Internet, DB 2000 S. 1009. Allerdings gibt es in diesem Bereich verschiedenste Prognosen.

[6] Köhler/Arndt, Recht des Internet, 2. Aufl. 2000, Rdnr. 83.

[7] Diese Einteilung findet sich etwa bei Köhler/Arndt, Recht des Internet, 2. Aufl. 2000, Rdnr. 84 ff.; Scherer/Butt, S. 1009.

[8] Hinsichtlich der Frage des anzuwendenden Rechts können bei Willenserklärungen im Internet aufgrund der Internationalität des Mediums zahlreiche Problemfälle auftreten, die zu erörtern aber den Rahmen des vorliegenden Beitrags sprengen würde. Deshalb beschränkt sich der Beitrag darauf, die Anwendbarkeit deutschen Rechts vorauszusetzen. Kurze Überblicke über die Fragen des jeweilig anwendbaren Rechts finden sich bei Rüßmann, Verbraucherschutz im Internet, K&R 1998 S. 129; Koehler/Arndt, Recht des Internets, 2. Aufl. 2000, Rdnr. 438 ff.; Scherer/Butt, S. 1010 f.; Waltl in Loewenheim/Koch, Praxis des Online-Rechts, 1998, S. 179 ff. .

[9] Siehe hierzu auch die Übersicht bei Scherer/Butt, S. 1009.

[10] Richtlinie des Europäischen Parlaments und des Rates über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, AblEG Nr. L 178 vom 17/07/2000 S. 1.

[11] Richtlinie 97/7/EG des Europäischen Parlaments und des Rates vom, 20.5.1997 über den Verbraucherschutz bei Vertragsabschlüssen im Fernabsatz, AblEG Nr. L 144 v. 4.6.1997 S. 19; Text auch in NJW 1998, S. 212.

[12] Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13.12.1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, ABIEG Nr. L 13 v. 19.1.2000 S. 12-20.

[14] Scherer/Butt, S. 1012

[15] Beispielsfall bei OLG Hamm, NJW 2001, 1142; Nachweise der Diskussion bei Köhler/Arndt, Rdnr. 93; Säcker in MüKo, 4. Aufl. 2001, Einl. Rdnr. 176; Scherer/Butt, S. 1012.; Lauktien/Varadinek, Der Vertragsabschluss im Internet, ZUM 2000, 466 (467).

[16] Köhler/Arndt, Rdnr. 93; Säcker in MüKo, 4. Aufl. 2001, Einl. Rdnr. 176.

[17] Scherer/Butt, S. 1012.

[18] OLG Hamm, NJW 2001, 1142 (1143)

[19] So die h.M., Nachweise bei Köhler/Arndt, Rdnr. 87 f.; Scherer/Butt, S. 1012; Säcker in MüKo, 4. Aufl. 2001, Einl. Rdnr. 165

[20] In den Fällen, in denen die verwendete Kommunikationstechnologie eine Situation schafft, in der die Parteien unmittelbar „von Person zu Person“ kommunizieren, etwa wie im Chat, finden die Regelungen über Willenserklärungen unter Anwesenden Anwendung. Zum Ganzen Säcker in MüKo, Einl. Rdnr. 167.

[21] Palandt/Heinrichs, § 130 Rdnr. 4.

[22] Säcker in MüKo, Einl. Rdnr. 166.

[23] Abhanden gekommene Willenserklärung - Säcker in MüKo, Einl. Rdnr. 166.

[24] Säcker in MüKo, Einl. Rdnr. 166.

[25] Hierfür Palandt/Heinrichs, §130 Rdnr. 4.

[26] Palandt/Heinrichs, §130 Rdnr. 5.

[27] Köhler/Arndt, Rdnr. 97; Scherer/Butt, S. 1012.

[28] Köhler/Arndt, Rdnr. 97; Scherer/Butt, S. 1013 m.N.

[29] Nachweise bei Scherer/Butt, S. 1013.

[30] Köhler/Arndt, Rdnr. 97 und darauf wohl beruhend auch Scherer/Butt, S. 1013 schlagen vor, dass diese während der regelmäßigen Geschäftszeiten verpflichtet sein sollen, ihre Mailbox regelmäßig zu kontrollieren. Damit sei Zugang spätestens mit Geschäftsschluss anzunehmen.

[31] Von diesen kann nach Scherer/Butt, S. 1013 erwartet werden, dass sie täglich ihre e-mail abrufen.

[32] Vgl. kritische Anmerkungen der AGV in deren Stellungsnahme zum Entwurf eines Gesetzes zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsverkehr vom 11.08.2000, die darauf verweist, dass angesichts der Möglichkeit, kostenlose e-mail-Adressen zu unterhalten, viele Verbraucher verschiedene Adressen unterhalten, wobei es sogar nicht unüblich sei, elektronische Briefkästen faktisch nicht mehr zu bedienen, ohne sie abzuschalten. Entscheidend dürfte insoweit der Aspekt sein, ob der Inhaber der e-mail-Adresse im Geschäfts- und Rechtsverkehr mit seiner e-mail-Adresse auftritt.

[33] Lauktien/Varadinek, Der Vertragsabschluss im Internet, ZUM 2000 S. 466 (468); hierzu und zur Anwendbarkeit weiterer Nebengesetze des BGB vgl. auch Köhler/Arndt, Rdnr. 116 ff., Scherer/Butt, S. 1014.

[34] Einzelheiten dazu bei Köhler/Arndt, Rdnr. 125 ff.

[35] Lauktien/Varadinek, S. 467.

[36] Scherer/Butt, S. 1012; dazu auch Köhler/Arndt, Rdnr. 995 f.

[37] Köhler/Arndt, Rdnr. 145.

[38] Vgl. Darstellung bei Köhler/Arndt, Rdnr. 105 ff; sowie bei Säcker in MüKo, Einl. Rdnr. 166.

[39] Zum Ganzen auch Köhler/Arndt, Rdnr. 143.

[41] Drucksache 535/00.

[42] Vgl. das unter http://www.bundestag.de zu findende Protokoll der 158. Sitzung vom 15. März 2001.

[43] Darüber hinaus enthält das Gesetz einige Änderungen im Recht der Willenserklärungen, die den Möglichkeiten des elektronischen Geschäftsverkehrs entsprechen sollen. Außerdem werden prozessrechtliche Bestimmungen angepasst. Dazu unten mehr.

[44] Stellungnahme vom 27.07.2000.

[45] Stellungnahme zum Gesetz vom 11.08.2000.

[46] Bundesnotarkammer, Stellungnahme vom 27.07.2000, S. 4 f..

[47] Stellungnahme zum Gesetz vom 11.08.2000.

[48] Stellungnahme vom 27.07.2000, S. 3.

[49] Anlage 2 zum Positionspapier von BNotK und AgV.

[50] Zu den beweisrechtlichen Schwierigkeiten in anderen Ländern s. u.a. Rüßmann, Moderne Elektroniktechnologie und Informationsbeschaffung im Zivilprozeß, in: Schlosser (Hrsg.), Die Informationsbeschaffung für den Zivilprozess. Die Verfahrensmäßige Behandlung von Nachlässen, ausländisches Recht und internationales Zivilprozessrecht, S. 138 (158 ff.).

[51] Der Gesetzesentwurf mit Begründung findet sich unter http://www.bmj.de/ggv/ggv_i.htm.

[52] Zöller/Geimer, ZPO, 22. Aufl. 2001, Vor § 414, Rdnr. 2.

[53] Köhler/Arndt, Rdnr. 148; Scherer/Butt, 1016.

[54] Zöller/Geimer, Vor § 414, Rdnr. 2 m.N.

[55] Zöller/Geimer, Vor § 414, Rdnr. 2.

[56] Rüßmann, S. 157.

[57] Zu deren Gehalt vgl. Britz, Urkundenbeweisrecht und Elektroniktechnologie, 1996, S. 136 ff.

[58] Vgl. zu Protokolldateien allgemein Runge, Protokolldateien zwischen Sicherheit und Rechtsmäßigkeit, CR 1994, 710.

[59] Personal Identification Number.

[60] Transaction Number.

[61] BGH NJW 1995,665.

[62] Dazu Köhler/Arndt, Rdnr. 150.

[64] Dazu: An Introduction to cryptography, Network Associates, Inc., http://www.nai.com, Version 6.5.2, Page 21

[65] Dazu näher Köhler/Arndt, Rdnr. 152 ff.

[66] Scherer/Butt, S. 1016.

[67] Gesetzesentwurf mit Begründung findet sich unter http://www.bmj.de/ggv/ggv_i.htm.

[68] Gesetzesentwurf mit Begründung findet sich unter http://www.bmj.de/ggv/ggv_i.htm.

[69] Dazu Rüßmann, Haftungsfragen und Risikoverteilung bei ec-Kartenmißbrauch, DuD 1998, 395 bis 400.

[70] In einem Pilotversuch zur elektronischen Kommunikation in gerichtlichen Verfahren haben die Rechtsanwälte einfach ihren Sekretärinnen Chipkarte samt PIN zur Zeichnung der Schriftsätze überlassen; vgl. Roßnagel, Die Simulationsstudie Rechtspflege, 1994. 

[71] AGV, Stellungnahme zum Gesetz vom 11.08.00, S. 10 und Bundesnotarkammer, Stellungnahme vom 27.07.2000, S. 12.

[72] AGV, Stellungnahme zum Gesetz vom 11.08.00, S. 10 und Bundesnotarkammer, Stellungnahme vom 27.07.2000, S. 13.

[73] Dagegen Bundesnotarkammer, Stellungnahme vom 27.07.2000, S. 13.

[74] AGV, Stellungnahme zum Gesetz vom 11.08.00, S. 10 und Bundesnotarkammer, Stellungnahme vom 27.07.2000, S. 14.

[75] Mit dieser Frage rückt die Informationsbeschaffung ins Blickfeld.

[76] Stein/Jonas/Leipold, § 138 Rdnr. 22; Lüke, Gerhard, Der Informationsanspruch im Zivilrecht, JuS 1986, 2 (3); Greger in: Zöller, § 138 Rdnr. 8a.

[77] Schlosser, Die lange deutsche Reise in die prozessuale Moderne, JZ 1991, 599.

[78] Grundlegend Stürner, Die Aufklärungspflicht der Parteien des Zivilprozesses, 1976; ders., Parteipflichten bei der Sachverhaltsaufklärung im Zivilprozeß, ZZP 98 (1985), 237. Der Alternativkommentar zur ZPO hat darin schpn immer die bessere Alternative gesehen, AK-ZPO/Eike Schmidt, § 138 Rdnr. 17 ff.

[79] Die zivilprozessuale Mitwirkungspflicht der Parteien beim Urkunden- und Augenscheinsbeweis, Diss. Hamburg 1981.

[80] Stein/Jonas/Leipold, § 142 Rdnr. 3; vgl. Greger in Zöller, § 142 Rdnr. 2; Baumbach/LauterbachAlbers/Hartmann, § 142 Rdnr. 2.

[81] Arens, Zur Aufklärungspflicht der nicht beweisbelasteten Partei im Zivilprozeß, ZZP 96 (1983), 1; Lüke, JuS 1986, 2; Stein/Jonas/Leipold, § 138 Rdnr. 22; Rosenberg/Schwab/Gottwald, § 117 IV (S. 680); mit Abstrichen auch MünchKommZPO-Peters, § 138 Rdnr. 22.

[82] Vgl. BGH, 11. Juni 1990, II ZR 159/89, ZZP 104 (1991), 203 mit dem amtlichen Leitsatz: „Die Zivilprozeßordnung kennt keine - über die anerkannten Fälle der Pflicht zum substantiierten Bestreiten hinausgehende - allgemeine Aufklärungspflicht der nicht darlegungs- und beweispflichtigen Partei.” Dem BGH stimmt zu Schreiber, Zur Frage, inwieweit die Parteien eines Zivilprozesses eine allgemeine Aufklärungspflicht trifft, JR 1991, 415. Eine kritische Anmerkung stammt aus der Feder von Stürner, Zur allgemeinen Aufklärungspflicht der nicht beweisbelasteten Partei im Zivilprozeß, ZZP 104 (1991), 208.

[83] Etwa für die Offenlegung ärztlicher Dokumentationen.

[84] Wie § 258 Abs. 1 HGB für Handelsbücher.

[85] Das ist die Lösung des Bundesgerichtshofs in Fußnote 82.

[86] Eine geschickte Handhabung des Gesamtinstrumentariums mag da durchaus zu denselben Ergebnissen führen, die die Anerkennung der prozessualen Aufklärungspflicht der nicht beweisbelasteten Partei mit sich brächte.

[87] Die Bindung an die Zeugnispflicht gibt über die Zeugnisverweigerungsrechte genügend Raum für die Berücksichtigung von legitimen Interessen des Dritten, seine Informationen im Einzelfall nicht preiszugeben.

[88] Vgl. Bundesministerium der Justiz (Hrsg.), Bericht der Kommission für das Zivilprozeßrecht, 1977, S. 151 ff.

[89] Siehe den Bericht von Rüßmann in: Moderne Elektroniktechnologie und Informationsbeschaffung im Zivilprozeß, in: Schlosser (Hrsg.), Die Informationsbeschaffung für den Zivilprozess. Die Verfahrensmäßige Behandlung von Nachlässen, ausländisches Recht und internationales Zivilprozessrecht, S. 138 (196 ff.).

[90] Der Bundestag hat das Gesetz am 17. Mai 2001 in dritter Lesung beschlossen. Der Bundesrat hat das Gesetz am 22. Juni 2001 behandelt und passieren lassen. Das Gesetz ist im Bundesgesetzblatt verkündet worden (BGBl I 2001, 1887). Das Gesetz tritt am 1. Januar 2002 in Kraft.

Zum GESAMTKATALOGZum ANFANG des Dokuments