Kontextspezifikation beA

/ 141
PDF herunterladen
Anhang 1 zur Leistungsbeschreibung K-Z-66         Sämtliche Entwicklungsartefakte werden im Rahmen der rechtlichen Möglichkeit öffentlich zugänglich gemacht Beschreibung Für das geplante [System] werden maximale Sicherheitsanforderungen definiert. Gemäß dem Kerck- 3 hoffschen Prinzip kann Sicherheit nicht durch das Verbergen der Sicherungsmittel (konkret der Ver- schlüsselungsverfahren) erzeugt werden, nur der Schlüssel selbst darf verborgen bleiben. Für die Entwicklung des [System]s wird dieses Prinzip zur Maxime für den gesamten Entwicklungsprozess erhoben, d. h. es werden sämtliche Entwicklungsartefakte (Spezifikation, Testfälle, Quellcode, etc.) öffentlich zugänglich gemacht. Aus dem Vorgehen leiten sich unter anderem die folgenden Vorteile ab: -     Der Nachweis der Geheimhaltung wird dadurch erbracht, dass jeder Mensch den Programmcode darauf hin prüfen kann, ob das [System] die Daten zu jedem Zeitpunkt nur berechtigten Nutzern zugänglich macht. -      Der Nachweis der Manipulationsfreiheit kann analog zum Nachweis der Geheimhaltung erfolgen. -      Die Anbindung von Drittsystemen (bspw. Kanzleisoftware) wird massiv erleichtert, da die jeweili- gen Unternehmen Zugriff auf sämtliche Entwicklungsartefakte haben. -      Die Verwendung der Entwicklungsartefakte bei der Entwicklung von Drittsystem bietet die Mög- lichkeit der Verbesserung des [System]s, da die Artefakte von einer großen Menge weiterer Per- sonen gelesen und geprüft werden. Quelle: Arbeitstreffen Sandkühler/Lummel/von Seltmann/Gläß Status: Abgenommen K-Z-21         Die Entwicklung soll in kleinen Schritten erfolgen Beschreibung Die Aufteilung der zu lösenden Probleme in einzelne kleine Teile folgt dem Gedanken der Dekomposi- tion. Es ist besser in kleinen Schritten bei der Softwareentwicklung schnell voran zu kommen, als bei der endlosen Planung großer Etappen zu scheitern und deshalb nie an das Ziel zu gelangen. Quelle: Workshop 29.04.2013 Status: Abgenommen K-Z-59         Die Entwicklung soll kontinuierlich erfolgen Beschreibung Die Entwicklung des [System]s ist mit der Inbetriebnahme in 2016 nicht abgeschlossen. Zum einen werden sich technologischen Voraussetzungen weiterentwickeln (insbesondere die Endgeräte und die Verschlüsselungsverfahren), zum anderen werden sich die Bedürfnisse der Anwaltschaft weiterentwi- 3 http://de.wikipedia.org/wiki/Kerckhoffs%E2%80%99_Prinzip Seite 21 von 141
21

Anhang 1 zur Leistungsbeschreibung ckeln. Daher muss das Entwicklungsprojekt für das [System] als kontinuierlicher und langfristiger Pro- 4 zess gedacht werden . Quelle: Workshop 29.04.2013 Status: Abgenommen K-Z-55       Die Benutzer sollen Rückmeldungen über die Nutzung komfortabel übermitteln können. Beschreibung Im Rahmen der Weiterentwicklung sollen die Benutzer zu Teilaspekten befragt werden können. Das [System] soll so entworfen werden, dass es möglich ist, verschiedene Versionen an verschiedene Gruppen auszuliefern. Quelle: Workshop 29.04.2013 Status: Abgenommen 3.2      Kontextmodell Das Kontextmodell beschreibt eine statisch strukturelle Sicht auf den Kontext des geplanten Systems. Hierzu gehören Nutzer des geplanten Systems aber auch technische Systeme, die mit dem geplanten System verbunden sind. Eine Analogie zum Kontextmodell aus dem Bauwesen ist der Lageplan eines Gebäude, der das Ge- bäude selbst zeigt, angrenzende Gebäude und Straßen darstellt, sowie häufig auch die Lage der vor- handenen Versorgungsleitungen anzeigt. Der Lageplan verzichtet wie das Kontextmodell bewusst auf eine Darstellung des Gebäudeinneren. Diese Aufgabe übernimmt der Bauplan, der den inneren Auf- bau des Gebäudes beschreibt. Der Bauplan würde der Systemspezifikation entsprechen. Die folgende Abbildung erläutert den Aufbau der Beschreibung eines Kontextelements: 4 http://de.wikipedia.org/wiki/Continuous_Delivery Seite 22 von 141
22

Anhang 1 zur Leistungsbeschreibung Der Kontext des [System]s wird im Folgenden in die folgenden Abschnitte aufgeteilt: -      In Abschnitt 3.2.1 werden die Kommunikationspartner im [System] dargestellt, d. h. diejenigen Nutzer des Systems, die über das [System] miteinander kommunizieren. -      In Abschnitt 3.2.2 wird die Infrastruktur beschrieben, über die die Kommunikation abgewickelt werden soll. -      In Abschnitt 3.2.3 werden die zur Verwaltung und zum Betrieb des Systems notwendigen Nut- zer bzw. Elemente beschrieben. -      In Abschnitt 3.2.4 werden diejenigen Stakeholder beschrieben, die einen Bezug zum [System] haben, aber explizit nicht als Teil des Systemkontexts angesehen werden. 3.2.1    Perspektive Kommunikationspartner Abbildung 1 stellt den Systemkontext des [System]s in Bezug auf die Kommunikationspartner dar: -    Rechtsanwälte (s. K-ME-1) ggf. unterstützt durch seine Mitarbeiter (s. K-ME-2) -    Die Justiz (s. K-MA-1) -    Die Rechtsanwaltskammern (s. K-ME-5) -    Die Bundesrechtsanwaltskammer (s. K-ME-6) -    Externe Nutzer (s. K-ME-3) -    Interne Nutzer (s. K-ME-4) -    Zustellungsbevollmächtigte (s. K-ME-10) -    Mandanten (s. K-ME-8) -    Kanzleisoftware (s. K-MA-2), d. h. Rechtsanwälte, die eine Kanzleisoftware nutzen. -    S.A.F.E. Infrastruktur (s. K-MA-3) Zusätzlich zu diesen Kommunikationspartnern soll das [System] offen sein für eine Erweiterung um weitere Kommunikationspartner, die vergleichbar mit der Justiz ein eigenes Kommunikationssystem betreiben (s. K-A-21). Seite 23 von 141
23

Anhang 1 zur Leistungsbeschreibung S.A.F.E. Infrastruktur (K-MA-3) Zustellungs-              Interner Nutzer   Externer Nutzer bevollmächtigter                (K-ME-4)          (K-ME-3) (K-ME-10) Mandant (K-ME-8) Justiz (K-MA-1) [System] Rechtsanwalt (K-ME-1) Mitarbeiter (K-ME-2) ggf. weitere Rechtsanwalts-          Bundesrechts-              Kommunikations- kammer              anwaltskammer                   partner Kanzleisoftware                         (K-MA-5)                 (K-MA-6) (K-MA-2) Nachrichten         Nachrichten     Identifikations- senden & empfangen  empfangen       Information Abbildung 1 Kommunikationspartner K-ME-1        Rechtsanwalt Beschreibung Der Rechtsanwalt ist ein besonderer Nutzer und Hauptzielgruppe des Systems. Jeder Rechtsanwalt besitzt genau ein beA, das ihm persönlich zugeordnet ist. Der Rechtsanwalt kann uneingeschränkt innerhalb des Systems kommunizieren und auch Nachrichten an die Justiz senden (s. K-A-29). Darüber hinaus kann ein Rechtsanwalt in der Rolle des Vertreters/Zustellungsbevollmächtigten bzw. des Abwicklers Einsicht in die Post eines anderen Rechtsanwalts nehmen. Hierzu muss der Rechts- anwalt jedoch für diese Rolle bestellt werden. Quelle: §§ 31a ZPO-neu, § 30 BRAO, §§ 53, 55 BRAO, Workshop 29.04.2013 Status: Abgenommen K-ME-2        Mitarbeiter Beschreibung Ein Mitarbeiter (MA) ist ein eingeschränkter Nutzer des Systems und wird im Auftrag eines Rechtsan- walts (bzw. eines externen oder internen Nutzer) tätig. Ein Mitarbeiter besitzt kein eigenes beA und kann nur im Auftrag und mit expliziter Berechtigung eines anderen Nutzers Nachrichten versenden (s. K-A-29). Neben den durch die RAK bestellen Vertretern (K-ME-1) kann ein RA einen anderen RA-Kollegen mit so weitreichenden Rechten ausstatten, dass dieser RA-Kollege schließlich dieselben Befugnisse auf dem Postfach des RA besitzt wie ein durch die RAK bestellter Vertreter. Quelle: Workshop 29.04.2013, Workshop 28.05.2014 Status: Abgenommen Seite 24 von 141
24

Anhang 1 zur Leistungsbeschreibung K-ME-3       Externer Nutzer Beschreibung Ein externer Nutzer besitzt ein eigenes, dem beA funktional äquivalentes Postfach (s. K-A-29). Beispiele für externe Nutzer sind Anwaltsgerichte und insbesondere Vertreter oder Abwickler eines Rechtsanwalts, die selbst keine Rechtsanwälte sind und damit kein eigenes beA besitzen. Quelle: Vorschlag von Dienstleister Status: Abgenommen K-ME-4       Interner Nutzer Beschreibung Ein interner Nutzer besitzt ein eigenes, dem beA funktional äquivalentes Postfach. Der interne Nutzer ist in Bezug auf die Kommunikationsmöglichkeiten allerdings eingeschränkt (s. K-A-29). Die Möglich- keiten der Berechtigung zum Versand von Nachrichten werden in K-A-29 beschrieben. Beispiele für interne Nutzer sind Mitarbeiter der RAKn oder der BRAK. Das Recht zur Anlage von internen Nutzern liegt ausschließlich bei der BRAK und den RAKn. Status: Abgenommen K-ME-5       Rechtsanwaltskammer Beschreibung Die Rechtsanwaltskammer ist ein besonderer Benutzer des Systems. Jede Rechtsanwaltskammer erhält genau einen solchen Benutzer. Er dient der Kommunikation zwischen der RAK und den ihr zu- gehörigen Rechtsanwälten, der Kommunikation mit anderen RAKn und der BRAK (s. K-Z-50). Daher verfügt die RAK über ein eigenes Postfach. Zur Gewährleistung der eindeutigen Identifizierbarkeit der Kommunikationspartner (s. K-Z-4) muss das Postfach einer RAK einer ausgewählten Person (bspw. Geschäftsführer oder Mitarbeiter) der RAK organisatorisch (nicht systemtechnisch) zugeordnet sein. Diese Person ist damit für sämtliche Kom- munikation über dieses Postfach verantwortlich. Darüber hinaus ist diese Person für die Sicherungs- mittel des Postfachs (s. K-Z-10) verantwortlich. Weiterer Zugriff auf das Postfach kann analog zum Mitarbeiterkonzept für Rechtsanwälte realisiert werden. Die Rechtsanwaltskammer soll bspw. in der Lage sein: -     allen ihren Mitgliedern eine Nachricht (bspw. eine Information über eine Veranstaltung), -     Mitgliedern anderer Rechtsanwaltskammern (z. B. bei einem bevorstehenden Kammerwechsel), -     der Justiz, -     anderen Rechtsanwaltskammern und Seite 25 von 141
25

Anhang 1 zur Leistungsbeschreibung -    der BRAK Nachrichten zuzusenden. Das [System] soll dies entsprechend unterstützen (s. K-A- 78). Quelle: Workshop 11.06.2013 Status: Abgenommen K-ME-6      BRAK Beschreibung Die Bundesrechtsanwaltskammer ist ein besonderer Benutzer des Systems. Er dient der Kommunika- tion zwischen der BRAK, den RAK und den Rechtsanwälten (s. K-Z-50). Daher verfügt die BRAK über ein eigenes Postfach. Zur Gewährleistung der eindeutigen Identifizierbarkeit der Kommunikationspartner (s. K-Z-4) muss das Postfach der BRAK einer ausgewählten Person (bspw. Geschäftsführer oder Mitarbeiter) der BRAK organisatorisch (nicht systemtechnisch) zugeordnet sein. Diese Person ist damit für sämtliche Kommunikation über dieses Postfach verantwortlich. Darüber hinaus ist diese Person für die Siche- rungsmittel des Postfachs (s. K-Z-10) verantwortlich. Weiterer Zugriff auf das Postfach kann analog zum Mitarbeiterkonzept für Rechtsanwälte realisiert werden. Die Bundesrechtsanwaltskammer soll in der Lage sein, allen Rechtsanwälten und allen Rechtsan- waltskammern eine Nachricht zuzusenden (bspw. eine Information über eine Veranstaltung). Das [System] soll dies entsprechend unterstützen (s. K-A-78). Quelle: Workshop 11.06.2013 Status: Abgenommen K-ME-8      Mandant Beschreibung Der Mandant eines Rechtsanwalts kann zur sicheren Kommunikation mit seinem Rechtsanwalt (s. K-Z-52) ein beA-ähnliches Postfach erhalten. Die Kommunikationsfähigkeiten des Mandanten im [System] sind sehr eingeschränkt, da er mit dem Postfach nur mit dem oder den Rechtsanwälten kommunizieren kann, die ihn vertreten. Die Kommu- nikation von Mandaten mit weiteren Kommunikationspartnern im [System] ist nicht vorgesehen. Das System soll für die Schnittstelle eine eigenständige Abrechnungsmöglichkeit vorsehen. Quelle: Workshop 29.04.2013 Status: Abgenommen Seite 26 von 141
26

Anhang 1 zur Leistungsbeschreibung K-ME-10     Zustellungsbevollmächtigter Beschreibung Im Rahmen der Befreiung von der Kanzleipflicht muss der Rechtsanwalt einen Zustellungsbevoll- mächtigten benennen (s. § 30 Abs. 1 BRAO), dem seine Post (auch die elektronische Post) zugestellt werden kann. Der Zustellungsbevollmächtigte muss nicht zwangsläufig ein Rechtsanwalt sein, daher wird der Zu- stellungsbevollmächtigte als eigenständiger Nutzer aufgeführt. Dies schließt jedoch nicht aus, dass auch ein anderer Postfachbesitzer (bspw. ein Rechtsanwalt) Zustellungsbevollmächtigter werden kann. Der nicht-anwaltliche Zustellungsbevollmächtigte kann, nach erfolgreicher Bestellung durch die RAK, auf das beA des Rechtsanwalts zugreifen. Er hat jedoch nur eingeschränkte Befugnisse in Be- zug auf den Versand von Nachrichten, da er nur ein Empfangsbekenntnis versenden darf. Quelle: Workshop 29.04.2013, § 30 Abs. 1 BRAO Status: Abgenommen K-MA-1      Justiz Beschreibung Die Justiz, insbesondere die Gerichte, sind ein wesentlicher Kommunikationspartner für den Rechts- anwalt. Quelle: Dok-1 Status: Abgenommen K-MA-2      Kanzleisoftware Beschreibung Ein Teil der Rechtsanwälte setzt spezialisierte Kanzleisoftware ein. Um die bestehenden Abläufe in den Kanzleien mit Kanzleisoftware abbilden zu können (s. K-Z-60), müssen Rechtsanwälte auch mit Hilfe von Kanzleisoftware auf das [System] zugreifen können. Die Kanzleisoftware wird bestimmte Fähigkeiten benötigen, um z. B. Zugriffsrechte auf Postfächer oder Abruf des Adressbuches zu ermöglichen. Quelle: Workshop 29.04.2013 Status: Abgenommen K-MA-3      S.A.F.E. Infrastruktur Beschreibung Jeder Kommunikationspartner innerhalb und außerhalb des Systems muss eindeutig identifizierbar sein (s. K-Z-4). Zur systemübergreifenden Identifikation hat sich die S.A.F.E. Infrastruktur im e- Jus- tice/e-Gouvernement als Standard etabliert und wird auch für das [System] angebunden (s. K- A-54). Quelle: Workshop 25.03.2013 Seite 27 von 141
27

Anhang 1 zur Leistungsbeschreibung Status: Abgenommen 3.2.2      Perspektive Kommunikationsinfrastruktur Abbildung 2 nimmt die Perspektive der Kommunikationsinfrastruktur ein. Hierzu werden die Rechts- anwälte, Mitarbeiter, interne und externe Nutzer unter dem Begriff Nutzer zusammengefasst. Ein we- sentlicher Teil der Kommunikationsinfrastruktur wird über das Internet realisiert (s. K-A-22), d. h. sämt- liche Kommunikationspartner können über das Internet auf das [System] zugreifen bzw. können vom [System] angesprochen werden. Aus dieser Anforderung leitet sich unmittelbar ab, dass die Anbin- dung des [System]s an das Internet über die Einsatzfähigkeit des [Systems] entscheidet. Daher liegt es in der Verantwortung des Betreibers des [System]s, dass das [System] und die Internetverbindung die höchst mögliche Verfügbarkeit aufweisen müssen (s. K-A-23 und K-A-24). Die Verantwortung des Systems endet allerdings mit dem Übergang ins Internet, d. h. ein Ausfall der Internetanbindung eines Nutzers oder ein Ausfall der Internetanbindung eines Intermediäres geht nicht zu Lasten des Systems, sondern zu Lasten des Nutzers bzw. des Betreibers des Intermediär. Ein Intermediär ist ein vermittelndes Serversystem, das Mehrwerte wie Signaturprüfung erbringt (vgl. http://de.wikipedia.org/wiki/Online_Services_Computer_Interface). Alternativ soll es möglich sein, die Kommunikation zu Intermediären und Nutzern auch über dedizierte Standleitungen zu realisieren, sofern dies von den Beteiligten gewünscht ist (s. K-A-25). Hier liegt die Verantwortung beim Auftraggeber des Betreibers der Standleitung. Der Ausfall der Infrastruktur des Internet als Ganzes ist zwar aufgrund der internen Struktur des Inter- net sehr unwahrscheinlich, muss aber aufgrund der offenen Natur des Internets als höhere Gewalt angesehen werden und kann weder dem Nutzer noch dem Betreiber zu Lasten gelegt werden. Internet                                            Internet- provider                                            provider (Nutzer)                                            (Intermediär) Nutzer                                                                              Intermediär A Internet via Internet                                                                              der Justiz Standleitungs-                                    Standleitungs- dienstleister       Internet-                     dienstleister (Nutzer)            provider                      (HbeA oder Justiz) (HbeA) Nutzer                                      System                                  Intermediär B via Standleitung                                 (HbeA)                                     der Justiz Abbildung 2 Kommunikationsinfrastruktur 3.2.3      Perspektive Verwaltung und Betrieb des Systems Im Rahmen der Verwaltung und des Betriebs werden verschiedene Verwaltungsaufgaben notwendig. Dazu gehören: -      Verwaltung von Nutzern (Anlage neuer Nutzer, Änderung und Löschung bestehender Nutzer) -      Verwaltung von Postfächern (bspw. Erzeugung und Löschung von Postfächern). Seite 28 von 141
28

Anhang 1 zur Leistungsbeschreibung -     Verwaltung von Postfachübergreifenden Aufgaben (Vertreter, Zustellungsbevollmächtigter, Ab- wickler) Bei der Verwaltung von Nutzern und Postfächern ist, wie in Abbildung 3 dargestellt von der Rolle des Benutzers abhängig, welche Aktionen er innerhalb des [Systems] ausführen kann. Bestimmte Rechte können auch weitergegeben werden, z. B. kann ein Rechtsanwalt das Recht Mandanten anzulegen, an seine Mitarbeiter gegeben (vgl. K-A-27). anlegen ändern                                                                                           ändern löschen                                                                                          löschen anlegen                      anlegen ändern                       ändern Systemverwalter      löschen       BRAK/RAK       löschen  Rechtsanwalt anlegen  Mandant (K-ME-7)                    (K-ME-5) (K-ME-6)            (K-ME-1)            (K-ME-8) anlegen                                                               ändern ändern                                          anlegen               löschen löschen                   löschen Externer Nutzer                                 Mitarbeiter (K-ME-3)                                     (K-ME-2) anlegen ändern löschen löschen Interner Nutzer (K-ME-4) Abbildung 3 Anlegen, Ändern und Löschen von Benutzern Das Verwalten von Postfächern wird hauptsächlich automatisch durch Einträge in der Kammersoft- ware der RAKn gelöst. Nur für Nicht-Rechtsanwälte, die ein eigenes Postfach haben (BRAK, RAKn, Versorgungswerke, etc.) muss der Systemverwalter eingreifen. Bei der Verwaltung der postfachübergreifenden Aufgaben muss unterschieden werden zwischen au- tomatisierten Prozessen und Aufgaben, die vom Systemverwalter erledigt werden müssen. K-U-2         BRAV Beschreibung Das BRAV ist das führende Verzeichnis aller Rechtsanwälte. Quelle: §§ 31a BRAO-neu, § 31 BRAO, Workshop 29.04.2013 Status: Abgenommen Seite 29 von 141
29

Anhang 1 zur Leistungsbeschreibung K-U-3        Kammersoftware Beschreibung Die Verwaltungssoftware der RAKn muss in die Lage versetzt werden, die Daten mit dem BRAV ab- zugleichen und Verwaltungsaufgaben zu erledigen. Quelle: Workshop 25.03.2013 Status: Abgenommen K-ME-7       Systemverwalter Beschreibung Der Systemverwalter erledigt diverse Verwaltungsaufgaben (vgl. Abschnitt 3.3.10). Da dieser Nutzer weitreichende Befugnisse, wie das Einrichten von Nutzern, hat, muss er sich auch mit einem Authenti- fizierungsmittel anmelden. Quelle: Vorschlag von Dienstleister Status: Abgenommen 3.2.4    Stakeholder außerhalb des Systems Neben den zuvor dargestellten Nutzern existieren viele weitere Stakeholder mit mittelbarem oder un- mittelbarem Bezug zum [System], die zukünftig als mögliche Kommunikationspartner innerhalb oder außerhalb des [System]s agieren können. Aktuell werden diese allerdings explizit nicht betrachtet. Diese Gruppe umfasst die folgenden Stakeholder (in alphabetischer Reihenfolge): -     Behörden -     Bundesamt für Justiz -     Finanzämter -     EDV-Dienstleister der Kanzleien -     Gerichtsvollzieher -     Justizkasse -     Polizei -     Sachverständige -     Sozietätsfähige Berufe (Steuerberater, Wirtschaftsprüfer und Patentanwälte, die in einer Sozietät mit Rechtsanwälten tätig sind) -     Staatsanwaltschaft -     Versicherungen, z. B. KFZ-Haftpflicht, Rechtsschutz, Berufshaftpflicht Seite 30 von 141
30

Zur nächsten Seite