ERVV - Verordnung über den elektronischen Rechtsverkehr in Hamburg
ERVV - Verordnung über den elektronischen Rechtsverkehr in Hamburg |
Sektor | Staat und Verwaltung |
---|---|
Branche | Justizeinrichtungen |
Ebene | Landesrecht |
Bundesland | Hamburg |
Rechtsakt | Untergesetzlich |
Verordnung über den elektronischen Rechtsverkehr in Hamburg
§§ 2; 3
§ 2 Form der Einreichung
(1) Zur Entgegennahme elektronischer Dokumente ist die elektronische Poststelle der Gerichte und Staatsanwaltschaften in Hamburg bestimmt. Die elektronische Poststelle ist über die auf der Internetseite www.poststelle.justiz.hamburg.de bezeichneten Kommunikationswege erreichbar.
(2) Die Einreichung erfolgt durch die Übertragung des elektronischen Dokuments in die elektronische Poststelle.
(3) Sofern für Einreichungen die Schriftform oder die elektronische Form vorgeschrieben ist, sind, soweit kein Fall des § 12 Absatz 2 Satz 2 erster Halbsatz des Handelsgesetzbuches vorliegt, die elektronischen Dokumente mit einer qualifizierten elektronischen Signatur im Sinne des Artikel 3 Nummer 12 der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (ABl. EU Nr. L 257 S. 73) zu versehen. Die qualifizierte elektronische Signatur und das ihr zugrunde liegende Zertifikat müssen durch das adressierte Gericht oder durch eine andere von der Landesjustizverwaltung mit der automatisierten Überprüfung beauftragte Stelle prüfbar sein. Die Eignungsvoraussetzungen für eine Prüfung werden gemäß § 3 Nummer 2 bekannt gegeben.
(4) Das elektronische Dokument muss eines der folgenden Formate in einer für das adressierte Gericht bearbeitbaren Version aufweisen:
1. ASCII (American Standard Code for Information Interchange) als reiner Text ohne Formatierungscodes und ohne Sonderzeichen bei den Insolvenzgerichten auch als Text im American National Standards Institute Format (Windows-ANSI-Format),
2. UNICODE,
3. Microsoft RTF (Rich Text Format),
4. Adobe PDF (Portable Document Format),
5. XML (Extensible Markup Language),
6. TIFF (Tag Image File Format),
7. Microsoft Word, soweit keine aktiven Komponenten (zum Beispiel Makros) verwendet werden.
Nähere Informationen insbesondere zu den bearbeitbaren Versionen der zulässigen Dateiformate werden gemäß § 3 Nummer 3 bekannt gegeben.
(5) Elektronische Dokumente, die einem der in Absatz 4 Satz 1 genannten Dateiformate in der nach § 3 Nummer 3 bekannt gegebenen Version entsprechen, können auch in komprimierter Form als ZIP-Datei eingereicht werden. Die ZIP-Datei darf keine anderen ZIP-Dateien und keine Verzeichnisstrukturen enthalten. Beim Einsatz von Dokumentensignaturen muss sich die Signatur auf das Dokument und nicht auf die ZIP-Datei beziehen.
(6) Sofern strukturierte Daten übermittelt werden, sollen sie im UNICODE-Zeichensatz UTF-8 codiert sein.
(7) Das elektronische Dokument muss in druckbarer und kopierbarer Form übermittelt werden. Mehrere elektronische Dokumente dürfen nicht mit einer gemeinsamen qualifizierten elektronischen Signatur übermittelt werden.
§ 3 Bekanntgabe der Bearbeitungsvoraussetzungen
Im Auftrag der Landesjustizverwaltung gibt der Betreiber der elektronischen Poststelle der Gerichte und Staatsanwaltschaften nach § 2 Absatz 1 Satz 1 auf der Internetseite www.poststelle.justiz.hamburg.de für seinen Bereich bekannt:
1. die Einzelheiten des Verfahrens, das bei einer vorherigen Anmeldung zur Teilnahme am elektronischen Rechtsverkehr sowie für die Authentifizierung bei der jeweiligen Nutzung der elektronischen Poststelle einzuhalten ist, einschließlich der für die datenschutzgerechte Administration elektronischer Postfächer zu speichernden personenbezogenen Daten,
2. die Zertifikate, Anbieter und Versionen elektronischer Signaturen, die nach seiner Prüfung für die Bearbeitung durch die Justiz oder durch eine andere mit der automatisierten Prüfung beauftragte Stelle geeignet sind; dabei ist mindestens die Prüfbarkeit qualifizierter elektronischer Signaturen sicherzustellen, die dem Profil ISIS-MTT entsprechen,
3. die nach seiner Prüfung den in § 2 Absätze 3 und 4 festgelegten Formatstandards entsprechenden und für die Bearbeitung durch angeschlossene Gerichte geeigneten Versionen der genannten Formate sowie die bei dem in § 2 Absatz 4 Nummer 5 bezeichneten XML-Format zugrunde zu legenden Definitions- oder Schemadateien,
4. die zusätzlichen Angaben, die bei der Übermittlung oder bei der Bezeichnung des einzureichenden elektronischen Dokuments gemacht werden sollen, um die Zuordnung innerhalb des adressierten Gerichts und die Weiterverarbeitung durch dieses zu gewährleisten,
5. Angaben zu geeigneten Datenträgern im Falle des § 4 Absatz 1 sowie Angaben zur Dokumentenanzahl und zu Volumengrenzen.
- Albrecht/Höroldt, IT-Sicherheit 1/2013, 29 (Datenkonsistenz im Katastrophenfall)
- BT-Drs. 18/4096
- BT-Drs. 18/5121
- Bergt, CR 2014, 726 (Verschlüsselung nach dem Stand der Technik als rechtliche Verpflichtung)
- Berlit, Betrifft Justiz 2015, 15 (eJustice, eAkte und Richterschaft)
- Bernhardt, NJW 2015, 2775 (eJustice im europäischen Kontext)
- Brosch, K&R 2014, 9 (Gesetz zur Förderung des elektr. Rechtsverkehrs mit den Gerichten, sichere Übermittlungswege)
- Bräutigam/Wilmer, ZRP 2015, 38 (Meldepflichten im IT-SiG)
- Dorndorf/ Schneidereit, CR 2017, 21-26 (E-Signing von Verträgen mittels qualifizierter elektronischer Signatur nach eIDAS)
- Gaycken/Karger, MMR 2011, 3 (Entnetzung, IT-Sicherheit)
- Geis, K&R 2002, 59 (Singnaturverordnung)
- Gundlach, DRiZ 2015, 96 (eAkte in der Praxis)
- Jandt, NJW 2015, 1205, (Beweissicherheit elektronischer Rechtsverkehr)
- Kulow, K&R 2015, 537 (Elektronische Signatur und ektronisches Anwaltspostfach)
- Leisterer/Schneider, K&R 2015, 681 (Staatliches Informationshandeln, IT-Sicherheit)
- Lotz/Wendler, CR 2016, 31 (TOM, Abdingbarkeit von § 9 BDSG für Betreiber von KRITIS)
- Müller, JuS 2015, 609 (wachsende Digitalisierung der Justiz, eJustice)
- Müller, NZS 2015, 896 (elektr. Rechtsverkehr)
- Roßnagel, CR 2011, 23 (sicherer elektronischer Rechtsverkehr)
- Roßnagel, NJW 2014, 3686 (Sichere elektronische Transaktionen)
- Scholz, DRiZ 2016, 22 (Elektr. Kommunikation in der Justiz aus Sicht der Richterschaft)
- Sosna, CR 2014, 825-832 (eIDAS-Verordnung)
- Ulmer/Rath, CCZ 2016, 142 (DS-GVO)
- Viefhues, DRiZ 2015, 312 (Chancen der eAkte)
- Voßhoff/Büttgen, DRiZ 2015, 88 (Verschlüssung und Signatur der Kommunikation im Rahmen des elektr. Rechtsverkehrs)
-
Ergebnis 1
NIST FIPS 199:2004-02
Deutsch: —
Englisch: Standards for Security Categorization of Federal Information and Information Systems
Ergebnis 2
NIST FIPS 200:2006-03
Deutsch: —
Englisch: Minimum Security Requirements for Federal Information and Information Systems
Ergebnis 3
DIN EN 319421:2016-08
Deutsch: Elektronische Signaturen und Infrastrukturen (ESI) - Policy- und Sicherheitsanforderungen an Vertrauensdiensteanbieter, die Zeitstempel ausgeben (Anerkennung der Englischen Fassung EN 319 421 V1.1. (2016-03) als Deutsche Norm)
Englisch: Electronic Signatures and Infrastructures (ESI) - Policy and Security Requirements for Trust Service Providers issuing Time-Stamps (Endorsement of the English version EN 319 421 V1.1. (2016-03) as German standard)
Ergebnis 4
BSI TR 03138
Deutsch: Ersetzendes Scannen; Version 1.2
Englisch: Replacement Scanning; Version 1.2
Ergebnis 5
BSI TR 03138 Anlage A
Deutsch: Ersetzendes Scannen - Anlage A: Ergebnis der Risikoanalyse; Version 1.2
Englisch: —
Ergebnis 6
BSI TR 03138 Anlage P
Deutsch: Ersetzendes Scannen - Anlage P: Prüfspezifikation; Version 1.3
Englisch: —
Ergebnis 7
BSI TR 03138 Anlage R
Deutsch: Ersetzendes Scannen - Anlage R: Unverbindliche rechtliche Hinweise; Version 1.2
Englisch: —
Ergebnis 8
BSI TR 03138 Anlage V
Deutsch: Ersetzendes Scannen - Anlage V: Exemplarische Gliederung einer Verfahrensanweisung; Version 1.2
Englisch: —
Ergebnis 9
NIST FIPS 201-2:2013-09
Deutsch: —
Englisch: Personal Identity Verification (PIV) of Federal Employees and Contractors
Ergebnis 10
DIN SPEC 27099:2016-07
Deutsch: Informationstechnik - Sicherheitsverfahren - Hochsichere Netzwerk-Architektur zur Verwahrung hoch schutzbedürftiger Daten
Englisch: Information technology - Safety procedures - High-security network architecture for storage of highly vulnerable data