Der Anwalt in der elektronischen Welt
verschwiegen - ungefährdet - abgesichert


von: Rechtsanwalt Uwe J. Scherf, Solingen

Jeder Anwalt steht heute vor einem Scheideweg: Ohne eingesetzte Technik vor dem Aus, mit Technik vor dem Erfolg. Technik heißt dabei nicht eingesetzte Kanzleisoftware, auch nicht den Gebrauch von einzelnen Datenträgern mit Entscheidungssammlungen. Mit Technik ist das Ausnutzen der immer mehr wachsenden elektronischen Kommunikationsmöglichkeiten, das Verwenden von digitalen Signaturen und das Recherchieren in elektronischen, weltweit verfügbaren Datenbanken, um Informationen ad hoc zu erhalten, gemeint. Wer seinen Mandanten in Zukunft die "Wünsche von deren Festplatten ablesen" kann, wer gerüstet ist für die elektronische Kommunikation, der ist unter Umständen seinem Kollegen auf der anderen Straßenseite ein großes Stück voraus.


Jeder Anwalt steht heute vor einem Scheideweg: Ohne eingesetzte Technik vor dem Aus, mit Technik vor dem Erfolg. Technik heißt dabei nicht eingesetzte Kanzleisoftware, auch nicht den Gebrauch von einzelnen Datenträgern mit Entscheidungssammlungen. Mit Technik ist das Ausnutzen der immer mehr wachsenden elektronischen Kommunikationsmöglichkeiten, das Verwenden von digitalen Signaturen und das Recherchieren in elektronischen, weltweit verfügbaren Datenbanken, um Informationen ad hoc zu erhalten, gemeint. Wer seinen Mandanten in Zukunft die "Wünsche von deren Festplatten ablesen" kann, wer gerüstet ist für die elektronische Kommunikation, der ist unter Umständen seinem Kollegen auf der anderen Straßenseite ein großes Stück voraus. Der Mandant will heute schnelle Auskünfte erhalten, er will eine präzise Antwort gleich mitnehmen. Das Warten auf eine Registerauskunft ist nicht mehr gefragt.

Wir werden in absehbarer Zeit weniger handgeschriebene Urkunden verfassen, sondern unsere Willenserklärungen und auch unsere bestimmenden Schriftsätze rechtswirksam elektronisch abfassen. Die erforderlichen Gesetze sind bereits verankert oder werden - das Schlagwort BundOnline 2005 ist in allen Ohren - kurzfristig in die Gesetzesmaschinerie überführt werden.

Elektronische Kommunikation bietet viele Vorteile und kalkulierbare Gefahren
Elektronische Kommunikation heißt flexible Erreichbarkeit für Mandanten durch asynchrone Kommunikation, eine weltweite Erreichbarkeit. Dateien können spontan weiter bearbeitet werden, damit werden Medienbrüche vermieden. Durch die Filteranwendung der gängigen Mailprogramme können die Kanzleien eine Mail-Organisierung schaffen. Zudem - und das sollte auch beachtet werden - per Mails können Mandanten preiswert über Neuerungen durch Newsletter informiert werden. Dennoch ist Vorsicht geboten: Wer Empfangsbereitschaft signalisiert - schon durch das Publizieren seiner Mailadresse - muss auch für das Abfragen der Nachrichten Sorge tragen. Anderenfalls drohen haftungsrechtliche Folgen.

Viele Rechtsanwälte schrecken noch vor den möglichen Folgen ungesicherter elektronischer Kommunikation zurück. Die Folgen sollen und können nicht wegdiskutiert werden. - Viren und Trojaner sind Feinde der Kanzleiarbeit, unbestritten. Aber jeder Anwender kann sich durch einfache Mechanismen vor solchen Aggressoren schützen.

Kaum ein Anwalt wird behaupten können zu wissen, was sein Computer auf dem Platz der Mitarbeiterin alles schon gemacht hat. Vielleicht hat er - ohne dass er das weiß - schon bei eBay mitgesteigert, vielleicht ist eine Versandhausbestellung in Auftrag gegeben oder eine Reisebuchung veranlasst worden. Drei Beispiele, die recht harmlos sind, aber der Einstieg in die Droge "Internet" sein können. Wenn dann der Rechner beispielsweise zum Download von Musikdateien missbraucht wurde, bekommt der Einsteig eine andere Gewichtung. Es macht Sinn, ab und an die Festplatten aller Computer zu durchforsten, um zu sehen was mit ihnen passiert ist. Es macht Sinn, sich den Browserverlauf anzusehen, um zu erkennen, ob Versandhäuser oder Reiseveranstalter aufgeführt sind. Mitarbeiter sollten immer wieder über die möglichen Folgen unsachgemäßer Verwendung der Rechnersysteme informiert werden.

Ein Trojaner oder ein Virus können Schlimmes bewirken: Datenverlust, Stillstand in der Mandatsbearbeitung, Vertrauensbruch und eine Verletzung der Verschwiegenheitspflicht sind mögliche Folgen, die einen Oberbegriff haben: Imageverlust. Und der ist kaum wieder aufzufangen, wenn ein "Unfall" die Kanzleidaten öffentlich gemacht hat. Mit einem Trojaner ist der Kanzleirechner unter Umständen fremdbestimmt und damit unsicher; die Gefahr, belauscht zu werden, ist immens. Vertrauensbrüchig wird nicht der Computer, sondern nur der Anwalt, der ihn beherrschen sollte, aber im Falle eines Falles vom Trojaner beherrscht wird.

Es gibt Wege, diese Gefahren zu bannen: Stand-alone-Rechner, aktualisierte Virenscanner (am besten gleich zwei), eine hochwertige Firewall, aufgeklärte Mitarbeiter, ein gesichertes Netz - Mittel die Helfen können, einen GAU zu verhindern.

Vermieden werden sollte es nach Möglichkeit, DOC-Dateien zu öffnen. Hier können sich Makroviren verbergen. Mit einer Speicherung der Daten unter "rtf" verliert das Dokument keine Qualität. Unterstreichungen, Fett- und Kursivschrift bleiben erhalten.

Wichtig ist zudem, die Virenscanner immer wieder zu aktualisieren. Hier sollte der User auf die angebotene Automatikfunktion zurückgreifen.

Was ist das Internet?

  • Das Internet ist so verschwiegen wie eine Postkarte oder ein schwarzes Brett.
  • Das Internet ist so vertrauenswürdig wie ein notorischer Lügner.
  • Das Internet ist so sicher wie ein bereits geknackter Safe.

Drei Aussagen, die verdeutlichen sollen, dass im Internet Gefahren lauern können, die aber durch eine geschickte Anwendung schon entwickelter Mechanismen ausgeschaltet werden können.

Der elektronische Rechtsverkehr - also die Verschlüsselung von Informationen und das elektronische Unterschreiben mit höchster Sicherheitsstufe - können wirksam verhindern, dass solche Gefahren Realität werden.

Eine e-Mail, auch eine von Haus zu Haus auf gleicher Straße, umrundet unter Umständen mehrfach den Erdball, bevor sie ihr Ziel erreicht. Dabei passiert diese Nachricht diverse Computer, auf den die Nachricht ausgelesen und unbefugt weitergegeben oder verändert werden kann. Die Nachricht wird für den Ausspähenden wertlos, wenn er sie nicht lesen, entziffern oder wirkungsvoll manipulieren kann.

Der Absender bestimmt, um sicher zu gehen, mit Hilfe neuester und anerkannter Technik, wer die Information erhalten soll. Er bestimmt die Empfänger, die diese Inhalte einer elektronischen Nachricht zur Kenntnis nehmen können. Andere haben keine Chance.

Er wahrt damit die Verschwiegenheitspflicht, auch wenn er sensibelste Daten über das Web versendet. Zudem kann er und auch der Empfänger sicher sein, dass eine unverfälschte Information vollständig ankommt (Integrität) und dass er als Autor dieser Nachricht erkannt wird (Authentizität).

Um den Verschwiegenheitsgrundsatz zu wahren und die Vertraulichkeit im Informationsaustausch hoch zu halten, wird eine vertrauliche Nachricht verschlüsselt.

Um die Herkunft der Daten nachzuweisen, die Unverfälschtheit und Vollständigkeit der Daten und die Rechtsverbindlichkeit nachzuweisen, braucht man die digitale Signatur.

Um die Identifizierung eines Kommunikationspartners und dessen Legitimation nachzuweisen, braucht man elektronische Zertifikate.

Funktionsweise der Verschlüsselung
Beide Kommunikationspartner verfügen derzeit beim Verschlüsselungsprozess über die gleiche Software. Eine Öffnung durch interoperable Anwendungen steht kurz bevor. Beide Partner tauschen je einen ihrer Verschlüsselungskomponenten - den öffentlichen Schlüssel - aus. Damit kann kein Missbrauch betrieben werden. Die Schlüssel sind so konzipiert, dass sie bedenkenlos ausgegeben bzw. publiziert - auch im großen World Wide Web - werden können. Zu den öffentlichen Schlüsseln gehören immer noch geheime Schlüssel, die wiederum den Hoheitsbereich des Anwenders nicht verlassen (dürfen). Sie werden auf einer Chipkarte durch eine Software und die Eingabe einer PIN - wie bei einer EC-Karte - aktiviert.

Beide Schlüssel hängen mathematisch voreinander ab, aber aus dem einen Schlüssel kann niemals der Inhalt und die Funktionsweise des anderen Schlüssels berechnet werden.

Wenn ein Absender eine Nachricht an seinen Kommunikationspartner so versenden will, dass nur der sie lesen kann, leitet seine Software den folgenden Prozess ein:

Die Software fragt nach der Aufforderung, die Nachricht verschlüsselt zu versenden, nach dem Empfänger der Nachricht. Wenn dieser Empfänger bereits seinen öffentlichen Schlüssel in den Schlüsselkasten des Absenders gehängt hat, klickt der Anwender auf dessen Namen. Die Nachricht wird mit Hilfe dieses Schlüssel so zerhackt und zerschnitten, dass für einen Dritten nur noch unlesbare Brocken erkennbar sind. Die so gespeicherte Nachricht kann bedenkenlos verschickt werden. Nur einer kann die Nachricht wieder zum Leben erwecken, und zwar der Inhaber des passenden privaten Schlüssels. Also nur das Pendant des Schlüssels, der für die Verschlüsselung gebraucht wurde, kann den Prozess rückgängig machen. Alles das erledigt auch hier wieder die Software.

Eines ist bei der Verschlüsselung zu beachten: Die Wirkung ist so streng, dass selbst der Absender die Nachricht nicht wieder zum Vorschein bringen kann, wenn er die Nachricht nicht auch für sich - und damit seinen privaten Schlüssel - mit seinem öffentlichen verschlüsselt hat.

Digitale Signaturen
Bei der digitalen Signatur läuft dieser Prozess im Prinzip genau umgekehrt ab. Hier wird vom Signierenden der nur für ihn ausgestellte private Schlüssel zur "Verschlüsselung" benutzt. Mit seinem privaten Schlüssel, der nur einmal auf der Welt vorkommt und der nachweisbar nur einem Menschen gehört, wird die Nachricht gezeichnet. Wenn die Nachricht jetzt versendet wird, läuft beim Empfänger ein Prüfprozess automatisch ab. Das Programm erkennt, dass eine Signatur mit der Mail gesendet wurde; sie checkt diesen Schlüssel mit dem öffentlichen Schlüssel des angeblichen Absenders. Wenn dieser Schlüssel den anderen Schlüsseln als Gegenstück erkennt, wird die Echtheit bestätigt.

Das entspräche einer qualifizierten elektronischen Signatur gemäß Signaturgesetz. Mit dieser Art der Zeichnung können auch Berufstands-Attribute (Rechtsanwalt, Notar, Steuerberater, Wirtschaftsprüfer etc.) unterstützt werden. Kommunikationspartner, die keine Software dieser Art nutzen, können trotzdem die Echtheit des Dokumentes mit Hilfe eines Viewers verifizieren. Zudem sind online-Zertifikatsprüfung im Trust-Center Verzeichnisdienst möglich. Zu erwähnen ist auch, dass Mehrfachsignaturen möglich sind.

Zuweilen ist es auch erforderlich, dass elektronische Daten mit konkreten Zeitangaben verbunden werden. Das wird mit dem so genannten Zeitstempeldienst der Zertifizierungsstelle - also auch von der DATEV - angeboten. Diese Verbindung wird dann ebenfalls fälschungssicher digital signiert. Damit ist beweisbar, wann eine digitale Nachricht erstellt worden ist.

Beliebige Dateiformate werden bei der Signaturerstellung unterstützt, von der reinen Textdatei über die Spracherkennungsdatei bis hin zu Bildern. Mehrere Dateien (Dokumentenmappe) können mit einer Signatur versehen werden.

Anwendungen in der Praxis
Für welchen Zweck wollen Rechtsanwälte die elektronische Kommunikation nutzen, und wie denken die in der Studie befragten Mandanten darüber? (nach der DATEV IRES Studie 2001)

RechtsanwälteMandanten
E-Mail96 %83 %
Daten/Informationsübermittlung79 %59 %
Elektronic Banking70 %38 %
Software Download53 %76 %
Elektronische Mahnbescheide50 %-
Elektronischer Rechtsverkehr37 %-
E-Business (mit digitaler Signatur)24 %20 %


Rechtsanwälte erkennen das Potenzial, es werden praktische Möglichkeiten elektronischen Rechtsverkehrs gesehen. Allerdings wissen noch zu wenig die Vorteile einzuschätzen. Die Folge ist, dass sich nur wenige Anwälte mit dem Zweck und den Einsatzfeldern beschäftigen und die vorhandenen Informationen nutzen. Der frühzeitige Rückzug von SignTrust aus dem Geschäft und dann die Erklärung doch noch - wenn auch auf Sparflamme weiter zu machen - tat ein Übriges. Zu nennen sind auch die kostenlose Abgabe von Verschlüsselungssoftware durch das BMWi und der Zick-Zack-Kurs des Bundesfinanzministeriums beim Vorsteuerabzug und den elektronischen Steuererklärungen.

Anwendungsmöglichkeiten gibt es viele:

  • Elektronische Rechnungen (Massensignaturen)
  • Elektronische Verträge
  • Gesicherte elektronische Kommunikation
  • Elektronische Archivierung
  • Elektronische Klageeinreichung bei Finanzgerichten (FG Hamburg/Cottbus)
  • Elektronische Einreichung von Dokumenten bei Zivilgerichten (BGH, mehrere OLG, Deutsches Patentgericht, DPMA)
  • Elektronisches Mahnverfahren (Zentrales Mahngericht Coburg sowie bei allen Mahngerichten, die den Zugang zum automatisierten Mahnverfahren eröffnet haben)
  • Elektronische Steuererklärung (ELSTER II, elektronische Lohnsteuerkarte)
  • Elektronische Formulare bei Krankenkassen (BKK Bundesverband)
  • Elektronische Bestätigungsvermerke und Testate (Richtlinienvorschlag der Europäischen Kommission zu den Offenlegungspflichten von Gesellschaften bestimmter Rechtsformen - KOM 2002 279 endg. vom 03.06.2002)

Viele Szenarien laufen, allerdings noch auf maximal halber Fahrt. Einerseits sagt die Justiz, die Anwälte verlangen keine Anwendungsmöglichkeiten. Dagegen sagen manche Rechtsanwaltskammern, warum sollen wir unseren Mitgliedern eine solche SmartCard anbieten, die Justiz entwickelt ja ohnehin keine Möglichkeiten, die Karte gewinnbringend einzusetzen. Die Problematik liegt auf der Hand - Henne oder Ei?

Gleichwohl: Viele Rechtsanwaltskammern sind auf den Zug der Zeit bereits aufgesprungen. Die RAKn Koblenz, Bamberg, München, Berlin, Hamburg und demnächst Thüringen, Frankfurt, Nürnberg und Tübingen können die Türen für jeden Anwalt in den elektronischen Rechtsverkehr öffnen. Auch die Wirtschaftsprüferkammer, acht Steuerberaterkammern sind schon vorbereitet.

Fazit
Der elektronische Rechtsverkehr hat eine glänzende Zukunftsperspektive. Wichtige Zahnräder im Berufsstands-Getriebe greifen mehr und mehr. Der elektronische Rechtsverkehr wird durch den Berufsstand angetrieben, aber in Zeiten knapper Haushaltsmittel wird sich die Justiz schwer tun, weiter zu entwickeln, auch wenn die Sichtweise kurz ist. Der elektronische Rechtsverkehr steht vor dem Durchbruch. Um im Bild zu bleiben: Sie wird auch ohne forsche Hilfe der Justiz die Eierschale durchbrechen.

Datenschutz in der digitalisierten Kanzlei – Aktuelles, Ausblicke und Anwendungen

Deutscher KanzleiManagementTag 2018 (#DKMT)

13. & 14. April, Hamburg

Opens external link in new windowHier Infos und Anmeldung!