Mobi­les eJus­ti­ce

– tech­ni­sche Per­spek­ti­ve, siche­re Gestal­tung -

Zeit: Don­ners­tag, 24.09.2015, 13.00 Uhr
Ort: Hör­saal 0.23
Mode­ra­ti­on: RIGO WENNING, Jus­ti­ti­ar, W3C
PROF. DR. CHRISTOPH SORGE, juris Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik, Uni­ver­si­tät des Saar­lan­des
Refe­ren­ten: KURT HUWIG, iKu Sys­tem­haus AG
DR. BRUCE SAMS, Geschäfts­füh­rer, OPTI­MA­bit GmbH
Doku­men­te: Pro­to­koll

Einer der größ­ten Vor­tei­le der zukünf­ti­gen elek­tro­ni­schen Akten­füh­rung ist die damit ein­her­ge­hen­de Fle­xi­bi­li­tät. Schrift­sät­ze kön­nen auf dem Desk­top-Rech­ner im Büro, dem Zweit­rech­ner im hei­mi­schen Arbeits­zim­mer oder dem Lap­top im Zug bear­bei­tet wer­den – ein kur­zer Blick in die Akte ist auch auf dem Tablet oder dem Smart­pho­ne unpro­ble­ma­tisch mög­lich.
Auch, wenn der elek­tro­ni­sche Rechts­ver­kehr noch nicht flä­chen­dek-kend umge­setzt ist: Bereits heu­te ist das Arbei­ten an meh­re­ren Gerä­ten und außer­halb der Kanz­lei- oder Gerichts­räu­me für vie­le Juris­ten Wirk­lich­keit.

Über ein Bei­spiel eines sol­chen IT-affi­nen Juris­ten berich­te­te die Wirt­schafts­wo­che (online) [1] am 8.6.2015: Der Frank­fur­ter Rechts­an­walt habe, nach­dem er mit sei­nem Getränk aus dem Bord­re­stau­rant des ICE an sei­nen Sitz­platz zurück­kam, den Dieb­stahl sei­nes Lap­tops fest­stel­len müs­sen. Der Bericht fährt fort: „Kei­ne Stun­de spä­ter grif­fen die Die­be erst­mals auf Doku­men­te und Kon­takt­lis­ten zu, die im kanz­lei­in­ter­nen Netz­werk unver­schlüs­selt hin­ter­legt waren. “Gegen eine Löse­geld­zah­lung“ in Höhe von 90.000 Euro habe er sei­nen Rech­ner aber zurück­be-kom­men. Gleich­zei­tig besteht Grund zur Hoff­nung: Ande­re Dieb­stahls­op­fer, die z.B. durch eine Ver­schlüs­se­lungs­lö­sung vor­ge­sorgt haben, muss­ten ledig­lich neue Hard­ware ein­kau­fen.

Der Arbeits­kreis will die­ses und ande­re Risi­ken des mobi­len IT-Ein­sat­zes dis­ku­tie­ren. Der mög­li­che Dieb­stahl der Hard­ware mag das offen­sicht­lichs­te Pro­blem sein – doch sind die Risi­ken im Bereich der Soft­ware noch viel­fäl­ti­ger. Vor­trä­ge von IT-Sicher­heits­ex­per­ten wer­den die Grund­la­ge legen: So wird die Sicher­heit mobi­ler Apps eben­so ange-spro­chen wie das Zusam­men­spiel mobi­ler End­ge­rä­te mit der Cloud. In der Dis­kus­si­on möch­ten wir ins­be­son­de­re her­aus­ar­bei­ten, wel­che Abwä­gun­gen und Kom­pro­mis­se mög­lich und nötig sind, um „sicher genug“ und den­noch arbeits­fä­hig zu blei­ben.

[1] http://www.wiwo.de/technologie/vernetzt/raubzuege-im-ice-die-dreiste-masche-der-erpresserischen-datendiebe/11862760.html