JurPC Web-Dok. 253/2004 - DOI 10.7328/jurpcb/2004199198

Jan Skrobotz*

Handy statt Bürgerkarte: Die österreichische "A1 Signatur"

JurPC Web-Dok. 253/2004, Abs. 1 - 18


Autorenprofil
Inhaltsübersicht

1. Einleitung
2. Die "A1 Signatur"
3. Die qualifizierte elektronische Signatur nach dem Signaturgesetz
4. Die "A1 Signatur" als Verwaltungssignatur
5. Sicherheitswert der "A1 Signatur"
6. Zusammenfassung und Ausblick

1. Einleitung

Eine Idee aus Österreich weckt Interesse auch in Deutschland: Dort, so konnte man Mitte April lesen, genügt nun ein Handy für den elektronischen Zugang zur Verwaltung, eine spezielle Signaturkarte und ein Kartenleser seien nicht erforderlich. Der Anbieter mobilkom austria benennt die Vorteile: Die "A1-Signatur" eröffne den elektronischen Zugang zur Verwaltung auch denen, die bislang mangels einer Signaturkarte vom E-Government ausgeschlossen seien. Das Verfahren sei einfach, jeder Handybesitzer mit Zugang zum Internet könne nach der einmalige Anmeldung bei Österreichs führendem Handynetzbetreiber eine Verwaltungssignatur erstellen.(1) Für die Verwaltung, so ist hinzuzufügen, bietet das Verfahren den Vorteil, dass auf diesem Wege E-Government-Anwendungen möglich werden, obschon die Verbreitung der Signaturtechnik weit hinter den anfänglichen Erwartungen zurückblieb und als verschwindend gering bezeichnet werden kann.(2) Gerade das macht die Anwendung auch in deutschen Amtsstuben interessant. Ein näherer Blick auf das Verfahren und das Verwaltungsverfahrensgesetz zeigt jedoch, dass eine solche "Handy-Signatur" zwar auch in Deutschland eingesetzt werden kann, aber nicht den von § 3a VwVfG für die Ersetzung der Schriftform vorausgesetzten Standard erfüllt. Auch erscheint eine Übernahme dieser Technologie nicht unproblematisch. JurPC Web-Dok.
253/2004, Abs. 1

2. Die "A1 Signatur"

Eine Pressemitteilung der mobilkom austria erklärt das Verfahren wie folgt: Um die mobile Signatur nutzen zu können, muss sich der Anwender einmalig auf der Internetseite der Mobilkom registrieren und sich sodann mit seinem Reisepass in einem A1-Shop ausweisen. Füllt der Anwender dann etwa einen Antrag online aus und bestätigt, dass er diesen elektronisch signieren will, erhält er einen PIN-Code auf das Handy geschickt, den er als Unterschrift im Formular eingibt. Das Verfahren kostet - neben der einmaligen Einrichtungsgebühr von fünf Euro und einem Jahresbetrag von 10 Euro - einen Euro für jede Signatur.(3)Abs. 2
Der technische Hintergrund ist allerdings komplizierter: Nach der Anmeldung und dem Abgleich der Daten mit der Registerbehörde erhält der Anwender eine allein ihm zugeordnete "A1 Signatur PIN". Mit dieser und einer ihm bei jeder Transaktion per Handy übermittelten TAN wird die Nutzung des bei der mobilkom austria geschützt hinterlegten Signaturschlüssels autorisiert. Die Zusammengehörigkeit von PIN, TAN/Handy und Signaturerstellungsschlüssel bzw. Signaturprüfschlüssel wird dem Empfänger mit Zertifikaten der mobilkom austria bestätigt. Diese sind ihrerseits mit einem von A-Trust zertifizierten Signierschlüssel signiert. Bei A-Trust handelt es sich um einen akkreditierten Anbieter qualifizierter Signaturen gemäß § 17 öSigG. Die Zertifikate entsprechen dem X.509v3-Standard und sind drei Jahre lang gültig. Der stets per Internet oder Telefon mögliche Widerruf wird in CRLs dokumentiert. Der Verzeichnisdienst der mobilkom austria ist per E-Mail zu erreichen. Sowohl die Signierschlüssel der Anwender wie der von mobilkom austria haben eine Länge von 2048 Bit (RSA).(4)Abs. 3
Anders als die Pressemitteilung suggeriert, handelt es sich bei der "A1 Signatur" mithin nicht nur um ein etwas komplizierteres PIN/TAN-Verfahren, sondern tatsächlich um eine Signatur, bei der kryptographische Verfahren entsprechend dem Signaturgesetz und der Signaturrichtlinie zum Einsatz kommen. Der Unterschied zum vom Signaturgesetz vorausgesetzten Verfahren der Erstellung einer qualifizierten elektronischen Signatur besteht im wesentlichen darin, dass die "A1 Signatur" nicht auf einer Chipkarte des Signaturschlüssel-Inhabers oder einem (anderen) seiner Computer erstellt wird, sondern auf dem physisch und organisatorisch speziell gesicherten "Security Server" der mobilkom austria. Hinsichtlich der Zertifikate für die so erstellten Signaturen bestehen hingegen keine wesentlichen Unterschiede. Abs. 4

3. Die qualifizierte elektronische Signatur nach dem Signaturgesetz

Als Sicherungsmittel der elektronischen Kommunikation setzt das deutsche Recht - etwa in § 126 a BGB, § 292 a ZPO und § 3 a VwVfG - grundsätzlich die qualifizierte elektronische Signatur voraus. Angesichts des Interesses deutscher Verwaltungen an der "A1 Signatur" ist daher zu fragen, ob diese dem vom Signaturgesetz verlangten Standard für eine qualifizierte Signatur entspricht. Abs. 5
Das deutsche Signaturgesetz - und, nebenbei, auch das gleichermaßen auf der Signaturrichtlinie RL 1999/93/EG beruhende österreichische Signaturgesetz - unterscheidet in § 2 einfache, fortgeschrittene, qualifizierte und akkreditierte Signaturen.(5) Tatsächlich reguliert werden hingegen nur qualifizierte und akkreditierte Signaturen, die Nennung und die umständliche Definition der anderen beiden, einfacheren Formen elektronischer Signaturen folgt nur dem schlechten Vorbild der Signaturrichtlinie. Da weder das Signaturgesetz noch eine andere Rechtsvorschrift wie etwa § 126 a BGB, § 292 a ZPO oder § 3 a VwVfG zwischen einfachen und fortgeschrittenen Signaturen unterscheiden,(6) könnte eine Differenzierung mangels rechtlicher Relevanz auch hier unterbleiben. Nichtsdestotrotz sei kurz festgehalten: Die "A1 Signatur" ist keine "fortgeschrittene elektronische Signatur" gem. § 2 Nr. 2 SigG. Wesentlich hierfür ist ihr Hauptmerkmal, den Anwender weitestgehend von der Signaturerstellung zu entlasten und diese auf dem Server des Zertifizierungsdiensteanbieters vorzunehmen. Zwar wird dieser nur auf die oben beschriebene Autorisierung per PIN und TAN hin aktiv und loggt jeden Systemzugriff mit. Gleichwohl bestehen durchgreifende Bedenken dagegen, die Signatur noch als "mit Mitteln erzeugt" zu bezeichnen, "die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann", § 2 Nr. 2 c) SigG. In erster Linie dürfte mit dieser Voraussetzung zwar ein Schutz vor unbefugtem Signieren durch Dritte bezweckt sein. Doch auch wenn es nur der Zertifizierungsdiensteanbieter ist, der Zugriff auf die Signaturerstellungsdaten hat, hat der Signaturschlüssel-Inhaber die Signaturerstellungseinheit nicht unter alleiniger Kontrolle.(7)Abs. 6
Noch weniger als um eine fortgeschrittene handelt es sich bei der "A1 Signatur" um eine qualifizierte elektronische Signatur gem. § 2 Nr. 3 SigG. Bereits begrifflich muss eine qualifizierte Signatur zumindest eine fortgeschrittene elektronische Signatur "nach Nummer 2" des § 2 SigG sein, woran es fehlt. Auch beruht die "A1 Signatur" nicht auf einem qualifizierten Zertifikat nach § 2 Nr. 7 SigG, zudem ist sie nicht mit einer sicheren Signaturerstellungseinheit nach § 2 Nr. 10 SigG erstellt. "Sicher" ist eine Signaturerstellungseinheit nämlich danach nur, wenn sie die Anforderungen des § 17 oder § 23 SigG erfüllt. Dies erfordert - unter Berücksichtigung der Vorgaben der Signaturrichtlinie in ihrem Anhang III Nr. 1 c) - wiederum, dass "die für die Erzeugung der Signatur verwendeten Signaturerstellungsdaten von dem rechtmäßigen Unterzeichner vor der Verwendung durch andere verlässlich geschützt werden können." Das Erstellen einer Signatur durch andere als den Signaturschlüssel-Inhaber - und damit der Kernpunkt der "A1 Signatur" - widerspricht mit anderen Worten den grundlegenden Anforderungen, die Signaturrichtlinie und Signaturgesetz an qualifizierte Signaturen stellen. Abs. 7
Von der rechtlichen Einordnung in das System des Signaturgesetzes ist die "A1 Signatur" also nicht anderes als ein technisch sehr aufwendiges Passwortsystem, das allerdings auf asymmetrischer Kryptographie beruht. Entsprechend hoch bleiben die Anforderungen an den Empfänger derartig signierter elektronischer Nachrichten: Er muss wie auch sonst bei einer qualifiziert signierten Nachricht die Signatur und das zugehörige Zertifikat prüfen (können). Das erfordert regelmäßig die Ausstattung mit der Signiertechnik des Anbieters, hier der mobilkom austria, da nur so auch die Signaturprüftechnik erhältlich und Interoperabilität mit der Technik anderer Anbieter bislang so gut wie nicht sichergestellt ist. Abs. 8
Da die "A1 Signatur" nicht als qualifizierte Signatur nach dem Signaturgesetz eingeordnet werden kann, erfüllt sie nicht die eindeutigen Vorgaben des § 3 a VwVfG. Entsprechend signierte elektronische Dokumente vermögen daher nicht die Schriftform des öffentlichen Rechts zu wahren. Abs. 9

4. Die "A1 Signatur" als Verwaltungssignatur

In Österreich hingegen erfüllt die "A1 Signatur" die Anforderungen, die das Verwaltungsrecht an qualifizierte elektronische Signaturen stellt. Dort genügt eine als "Verwaltungssignatur" bezeichnete Form elektronischer Signaturen den Vorgaben des öffentlichen Rechts. Abs. 10
Das österreichische E-Government-Gesetz vom 27.02.2004 änderte mit seinem Artikel 2 das Allgemeine Verwaltungsverfahrensgesetz 1991 (AVG).(8) Nach dessen damit neuen § 13 Abs. 1 können Anträge und andere Mitteilungen in jeder technischen Form eingebracht werden, die die Behörde zu empfangen in der Lage ist. Diese Voraussetzungen sind auch im Internet bekannt zu machen. Ist der Inhalt eines übermittelten Dokumentes aus technischen Gründen nicht vollständig erkennbar, so trägt die Behörde eine Wiederholung des Anbringens auf, § 13 Abs. 4 AVG. Erfordert ein Anbringen den Nachweis seiner Authentizität und/oder der Identität des Einschreiters, so kann dies mithilfe von Signatur und Zertifikat erfolgen. Dies ist Funktion der Bürgerkarte gemäß § 4 E-Government-Gesetz. Gemäß § 25 des E-Government-Gesetzes dürfen bis zum 31. Dezember 2007 im Rahmen der Bürgerkartenfunktion gleichgestellt mit sicheren Signaturen auch Verwaltungssignaturen verwendet werden. Als solche sind Signaturen definiert, die im zulässigen Bereich ihrer Verwendung hinreichende Sicherheit bieten, auch wenn sie nicht notwendigerweise allen Bedingungen der Erzeugung und Speicherung von Signaturerstellungsdaten der sicheren Signatur genügen und nicht notwendigerweise auf einem qualifizierten Zertifikat beruhen. Die näheren Voraussetzungen sind in der Verwaltungssignatur-Verordnung vom 15. April 2004 normiert.(9) Gemäß Absatz 2 der Norm entsprechen Verwaltungssignaturen im Verkehr mit Behörden in diesem Zeitraum ausdrücklich sicheren elektronischen Signaturen. Abs. 11
Die Besonderheit der Verwaltungssignatur wird in § 3 VerwSigV deutlich, der bestimmt: Signaturerstellungseinheit für die Verwaltungssignatur können entweder Signaturerstellungsgeräte (einschließlich der zugehörigen Mechanismen) beim Signator sein, die die Signaturerstellungsdaten hinreichend schützen, oder Signaturdienste, die im Auftrag des Signators auf Sicherheitsservern, die innerhalb eines gesicherten Bereichs betrieben werden, eingerichtet sind. Die näheren Anforderungen an die auf Sicherheitsservern betriebenen Signaturerstellungseinheiten beschreibt die folgende Nr. 2. Danach ist das Erfordernis, dass sich die Signaturerstellungsdaten in der ausschließlichen Verfügungsgewalt des Signators befinden müssen, dadurch sicherzustellen, dass zusätzlich zum Authorisierungscode ein Einmalcode verwendet wird, der außerhalb des Sicherheitsservers bzw. durch andere Personen als den Signator nicht systematisch ermittelbar ist. Die Sicherheitsserver sind sowohl gegen den Missbrauch durch das eigene Personal des Betreibers wie gegen Angriffe von dritter Seite zu schützen. Die Signaturerstellungsdaten müssen so gespeichert und verschlüsselt sein, dass nur der Sicherheitsserver sie entschlüsseln kann. Auch die zur Signierung eingesetzten Autorisierungs- und Einmalcodes sind auf ihrem Transport zu verschlüsseln. Abs. 12
Die Verwaltungssignaturverordnung ist offensichtlich bemüht, den Gefahren zu begegnen, die mit dem Betrieb der Signaturerstellungseinheiten durch andere als den "Signator" einhergehen. Besondere Probleme bereitet hierbei die unumgängliche Öffnung der sicheren Signaturerstellungseinheit. Als solche wurden bislang vor allem Smartcards verstanden, da diese unausforschbar sind. Sie ermöglichen das Erstellen von Signaturen, ohne dass irgendein Dritter die Erstellung der Signatur auch nur beobachten, geschweige denn diesen Prozess beeinflussen kann. Dies ändert sich mit der Erstellung der Signatur auf den Rechnern Dritter: Diese Rechner und ihr Inhalt, die Signaturerstellungsdaten, müssen zum einen durch den Dritten selbst und sein Personal, doch auch vor dem Eingreifen Außenstehender geschützt werden. Und zum anderen muss die Offenbarung der Zugriffscodes weitgehend verhindert werden, was angesichts des Transports über zumindest drei Stellen, nämlich den Sicherheitsserver, den Handynetzbetreiber sowie das Handy, höchste Anforderungen an das Verfahren stellt. Abs. 13

5. Sicherheitswert der "A1 Signatur"

Dass die österreichische Regelung in wesentlichen Punkten vom bisherigen allgemein anerkannten Weg abweicht, ist für sich nicht schädlich, wird doch in Literatur und Praxis ebenso wie auch vom Gesetzgeber stets die Technikoffenheit der Signaturregulierung gefordert bzw. betont.(10) Auch wäre nichts hinderlicher für den elektronischen Rechtsverkehr unter Privaten wie mit Behörden als ein Einfrieren der technischen Entwicklung auf dem Stand des Jahres 2001. Notfalls sind eben auch soeben geschaffene Gesetze wie etwa § 3 a VwVfG an die neuen technischen Möglichkeiten anzupassen. Allerdings ist doch zu fordern, dass neue Lösungen nicht nur wirtschaftlicher und bequemer als die bislang eingesetzten sind, sondern auch ein vergleichbares Sicherheitsniveau bieten. Würden unsicherere technische Lösungen als genügend für § 3 a VwVfG angesehen, käme dies einem flächendeckenden Verzicht auf bisherige Schriftformerfordernisse gleich, die wohl nicht ohne Grund Authentizität und Integrität sicherstellen sollen. Und angesichts von § 292 a ZPO und des dort normierten Anscheinsbeweises bestünde die gravierende Gefahr, dass vermeintliche "Signatoren" gerichtsfest an Dokumenten festgehalten werden, die sie tatsächlich nie gesehen, geschweige denn signiert haben. Fraglich ist damit, ob die mit der Auslagerung der "Signaturerstellungseinheit" an Dritte verbundenen Risiken durch eine entsprechende Gestaltung des Verfahrens so weit minimiert werden können, dass von einer entsprechenden, zumindest aber vergleichbaren Sicherheit gesprochen werden kann. Abs. 14
Hierbei ist festzuhalten: Schon bislang beruht das Vertrauen in elektronische Signaturen in einem starken Maße auf dem Vertrauen, das Zertifizierungsdiensteanbietern entgegengebracht werden kann. Denn die sichere Zuordnung einer signierten Erklärung zu einer natürlichen Person ist nur möglich bei einer ordnungsgemäßen Mitwirkung des Zertifizierungsdiensteanbieters. Dieser hat den in diesem Moment noch "Antragsteller" genannten Teilnehmer zu identifizieren und ihm einen bestimmten Signaturprüfschlüssel zuzuordnen. Erstellt er Signier- und Signaturprüfschlüssel, so muss er auch hierbei die engen Vorgaben des Signaturgesetzes beachten. Auch jetzt schon hängt mit anderen Worten die Sicherheit der Technik von der Sicherheit des Verfahrens, und hängt die Vertrauenswürdigkeit einer Signatur von der Vertrauenswürdigkeit des Zertifizierungsdiensteanbieters ab. Das Signaturgesetz wie die hierauf Bezug nehmenden Vorschriften vermuten, dass die Signaturregelungen auch tatsächlich eingehalten werden. Sie können sich hierbei auf eine Trias aus Haftungsnorm, Ordnungswidrigkeitsvorschriften und Eingriffsbefugnissen der zuständigen Behörde stützen.(11)Abs. 15
Was also spricht dagegen, dem Zertifizierungsdiensteanbieter über die ihm bereits jetzt zugewiesenen Aufgaben hinaus nun auch noch die Signierung selbst zu übertragen? Da er bereits jetzt eine Schwachstelle darstellt, deren Risiken durch die umfangreiche Regulierung, Aufsicht und Haftung abgefangen werden, fiele ein Mehr in dieser Hinsicht nur wenig ins Gewicht. Problematisch ist indes, dass die Sicherheit der Signatur eben nicht allein auf einem sicheren Verfahren, sondern ebenso auf einem in seinem Zusammenspiel komplexen technischen System aus verschiedenen Komponenten beruht. Mit der räumlichen Trennung von "Signator" (von "Signaturschlüssel-Inhaber" kann hier kaum noch gesprochen werden) und Signaturerstellungseinheit gewinnt dieses System noch mehr an Komplexität und Unsicherheit. Zu den Gefahren, die bereits der Einsatz des potentiell unsicheren Anwenderrechners mit sich bringt,(12) kommen die Risiken des Internets hinzu, über die das zu signierende Dokument sowie PIN und TAN geschickt werden müssen. Und, darüber hinaus, sind die Unsicherheiten zu berücksichtigen, die mit dem Einsatz von Mobilfunknetz und Handy zur Übertragung der TAN an den Signator zusammenhängen. Das schon beim Einsatz von Smartcards hochkomplexe System wird mit anderen Worten bei der Verwaltungssignatur noch fragiler, noch angreifbarer. Wie groß die Gefahren letztlich wirklich sind, ist allerdings noch nicht abzusehen. Abs. 16

6. Zusammenfassung und Ausblick

Die nähere Betrachtung der in Pressemitteilungen als einfach und problemlos dargestellten "Handy-Signatur" zeigt: Die österreichische Verwaltungssignatur ist Produkt eines im ganzen hoch komplexen Signatursystems, bei dem der "Signator" keine Signaturkarte benötigt, die Signierung vielmehr vom Zertifizierungsdiensteanbieter übernommen, und vom Signaturschlüssel-Inhaber nur noch mittels PIN und TAN autorisiert wird. Für den Empfänger der Signatur ändert sich nichts: Er erhält eine elektronische Signatur, die er ebenso wie das zugrunde liegende Zertifikat überprüfen muss. Abs. 17
Das besondere Interesse, das der österreichischen Verwaltungssignatur in Deutschland entgegengebracht wird, ist angesichts dessen nicht recht erklärlich. Für die Verwaltung, die gerne E-Government-Dienstleistungen anbieten möchte, sich hieran jedoch durch die fehlende Verbreitung von Signaturkarten gehindert sieht, bietet das österreichische Konzept jedoch zumindest eine Idee, wie der erhoffte hohe "Marktdurchsatz" der Signaturtechnik ermöglicht werden kann. Hierfür erforderlich wäre jedoch eine Änderung der Signaturregulierung, die allerdings mit Sicht auf die erhöhte technische Unsicherheit der österreichischen Verwaltungssignatur nicht ganz zweifelsfrei wäre. Im Ergebnis dürften andere Möglichkeiten einer weiten Verbreitung, wie insbesondere die mit dem 1. SigÄndG ermöglichte Ausgabe von EC-Karten mit Signaturfunktion durch die deutschen Banken die vorzugwürdige Lösung darstellen(13). Fraglich ist jedoch auch dabei, ob angesichts der anders gelagerten Probleme der Verbreitung eine breite Nutzerschicht entsteht; dies bleibt abzuwarten.
JurPC Web-Dok.
253/2004, Abs. 18


Fußnoten:

(1) Vgl. http://www.a1.net/signatur; siehe auch heise news vom 15.04.2004, http://www.heise.de/newsticker/meldung/46543.
(2) Hierzu vgl. Skrobotz, in: Manssen (Hrsg.), Telekommunikations- und Multimediarecht, G § 1 Rdnr. 46a f.
(3) Pressemitteilung der mobilkom austria vom 15.04.2004, http://www.mobilkomaustria.com/CDA/ArticleLink/1,3338,,00.html?article=114981.
(4) Vgl. die technische Beschreibung des Verfahrens unter http://www.a1.net/CDA/article/art_display/0,2564,286-1693-114897-html-de,00.html, sowie die offiziellen Daten der RTR unter http://www.signatur.rtr.at/de/providers/services/mobilkom-a1signatur.html, und die "Certificate Policy" der mobilkom austria unter http://www.signatur.rtr.at/repository/csp-mobilkom-cp-a1signatur-13-20040423-de.pdf.
(5) Vgl. Demmel, in: Manssen (FN 2), G § 2 Rdnr. 1 bis 9; Skrobotz, ebd., G § 1 Rdnr. 63 f.
(6) Die einzige Anknüpfung bietet das Gesetz in der Definition der qualifizierten elektronischen Signatur in § 2 Nr. 3 SigG (hierzu sogleich), die auf der Definition der ansonsten irrelevanten fortgeschrittenen elektronischen Signatur aufbaut; dies hätte ohne weiteres auch zusammengefasst werden können. Sehr ausführlich: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, S. 164, bes. 168 f.
(7) Sehr strenge Voraussetzungen sieht hinsichtlich der alleinigen Kontrolle Roßnagel (FN 6), MMR 2003, S. 164/165.
(8) Zum E-Government-Gesetz vgl. http://ris1.bka.gv.at/findbgbl.aspx?name=entwurf&format=html&docid=COO_2026_100_2_30412.
(9) Die Verwaltungssignaturverordnung findet sich unter http://ris1.bka.gv.at/authentic/findbgbl.aspx?name=entwurf&format=html&docid=COO_2026_100_2_72782.
(10) Vgl. etwa die Begründung zum Entwurf des SigG 2001, BT-Drs. 14/4662, S. 18.
(11) Skrobotz, in: Manssen (FN 2), G § 1 Rdnr. 9 und G § 11 Rdnr. 2.
(12) Vgl. hierzu Bovenschulte/Eifert, Rechtsfragen der Anwendung technischer Produkte nach Signaturgesetz, DuD 2002, S. 76.
(13) Zum 1. SigGÄndG siehe Skrobotz, "Lex Deutsche Bank": Das 1. SigÄndG, DuD 2004, S. 410.
*Jan Skrobotz war Student der Rechtswissenschaft in Berlin und Oslo. Bereits im Studium hat er sich vertieft mit dem Recht der Technik, insbesondere der neuen Medien, befasst. Nach dem Ersten Juristischen Staatsexamen im Januar 2001 promovierte er zum Dr. jur. bei Prof. Dr. Gerrit Manssen, Uni Regensburg. Thema der Arbeit war das elektronische Verwaltungsverfahren im E-Government, d.h. der Einsatz der Signatur in der öffentlichen Verwaltung. Gegenwärtig ist er als Referendar im Bezirk des Kammergerichts beim Bundesministerium der Justiz im Referat ZB6 (IT und E-Government). Jan Skrobotz ist Kommentator zum SigG im von Prof. Manssen herausgegebenen Kommentar des "Telekommunikations- und Multimediarechts".
[online seit: 24.09.2004 ]
Zitiervorschlag: Autor, Titel, JurPC Web-Dok., Abs.

Top 10

kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden
kein element gefunden
Anzeige
notarprompt
 
kein element gefunden

Klassiker

JurPC App