5. Justiz

5.1

Rahmenbedingungen für den IT-Einsatz in der Justiz

Richterliche Unabhängigkeit und Gewaltenteilung bedingen beim Einsatz von moderner Informationstechnik und Netzen in der Justiz hohe Anforderungen an die Ausgestaltung für Administration und Wartung dieser Technik, insbesondere auch beim Einsatz justizfremder Personen und Institutionen.

5.1.1

Das Konzept der Landesregierung

Die hessische Landesregierung beabsichtigt im Rahmen eines großen Modernisierungsprojekts der hessischen Justiz alle Gerichte und Justizbehörden mit moderner Informationstechnik (IT) auszustatten. Damit sollen im Ergebnis alle dort Tätigen über sämtliche zukunftsfähigen Justiz-Fachanwendungen sowie E-Mail-Kommunikation verfügen. Schließlich sollen Zugriffsmöglichkeiten der Richter, Staatsanwälte und Rechtspfleger auf das juristische Informationssystem Juris eingerichtet werden.

Verwirklicht wird dieses Vorhaben in Zusammenarbeit mit der Hessischen Zentrale für Datenverarbeitung (HZD), die die Netze entwickelt, strukturiert und aufbaut. Im laufenden Betrieb liegt ein Großteil der Administratorenaufgaben bei der HZD.

Um die komplexe System-Umgebung wirtschaftlich betreiben zu können, wurde dazu von der HZD in Zusammenarbeit mit der Justiz ein zentraler Systembetrieb aufgebaut. Dabei werden drei strukturelle und organisatorische Maßnahmen angewendet:

- eine mehrstufige Betreuungsstruktur für die problemorientierte Steuerung,

- standardisierte Serviceprozesse und -verfahren in Betrieb und Administration,

- Überwachungssysteme für die präventive Problembeseitigung und Systemfortschreibung.

Die Einführung dieser Technik ist in vielen Bereichen auch erstmals mit einem Angebot an die Richterschaft verbunden, PCs an jedem Arbeitsplatz einzusetzen und gleichzeitig auf die in den Serviceeinheiten (zum Teil schon länger) eingesetzten Anwendungsprogramme zuzugreifen. Das Vorhaben führte in der Richterschaft zum Teil zu erheblicher Unruhe. Verstärkt hat sich diese zu Beginn des Jahres artikuliert - auch anknüpfend an mein Thesenpapier "Datenschutz in der Justiz" (s. 30. Tätigkeitsbericht, Ziff. 28.2) und die daraus entstandene Diskussion, in die sich das Justizministerium und verschiedene Gerichtspräsidenten eingeschaltet haben.

Die Diskussion konzentrierte sich - ausgehend von den Anforderungen der richterlichen Unabhängigkeit – auf zwei Schwerpunkte. Zum einen wurden Bedenken artikuliert, ob die HZD als justizfremde, dem Hessischen Innenministerium unterstellte Institution so weitreichende Aufgaben bei der Entwicklung und im täglichen Betrieb der IT in den Gerichten wahrnehmen darf. Außerdem wurden Befürchtungen geäußert, dass durch die (neuen) Verwaltungsprogramme unzulässige Kontrollen über die Tätigkeiten und den Schriftverkehr der Richterschaft ausgeübt werden könnten. Befürchtet wurde dabei vor allem auch, dass Statistiken und andere Überblicke zu Erledigungszahlen erstellt werden und die Dauer der Bearbeitung einzelner Gerichtsverfahren und Ähnliches erfasst werden könnten.

Gegen den umfassenden Einsatz der HZD habe ich Einwendungen erhoben, weil eine Verwaltungsbehörde auf richterliche Daten zugreifen kann. Das gefährdet die Gewaltenteilung, die richterliche Unabhängigkeit, das Beratungsgeheimnis und den Datenschutz.

 

5.1.2

Anforderungen der Gewaltenteilung und der richterlichen Unabhängigkeit

Die unterschiedlichen Auffassungen zu den sich aus der Gewaltenteilung sowie der richterlichen Unabhängigkeit ergebenden Anforderungen an den Einsatz externen Sachverstandes wurden in einer Arbeitsgruppe von Mitarbeitern des Hessischen Justizministeriums und aus meiner Behörde ausführlich diskutiert. In einem längeren Papier wurde eine Bewertung des im Bereich der Justiz geplanten Projektes unter den Aspekten der Gewaltenteilung und der richterlichen Unabhängigkeit vorgenommen.

Weithin konnte Einvernehmen erzielt werden; meine Vorbehalte gegen die weitreichenden Administrationsbefugnisse der HZD habe ich aufrechterhalten. Die Verquickung richterlicher und exekutiver Zuständigkeiten widerspricht der tradierten Gewaltenteilung und der richterlichen Unabhängigkeit.

 

5.1.2.1

Gewaltenteilung

Das in Art. 20 Abs. 2 Satz 2 Grundgesetz (GG) wurzelnde Prinzip der Gewaltenteilung weist jeder Gewalt einen Kernbereich zu.

Art. 20 Abs. 2 GG

Alle Staatsgewalt geht vom Volke aus. Sie wird vom Volke in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung ausgeübt.

Der jeweilige Kernbereich ist unantastbar. Art. 20 Abs. 2 schützt gegen Durchbrechungen zu Lasten einzelner Gewalten. Die Gewaltenteilung verlangt eine grundsätzliche organisatorische Trennung von Legislative, Exekutive und Judikative. Eine absolute Trennung in allen Bereichen ist allerdings nicht verwirklichbar. Notwendigerweise muss sich die Justizverwaltung in vielen Bereichen bei der Aufgabenerfüllung der Spezialkenntnisse justizfremder Dritter bedienen. Entscheidend ist, dass die Justizverwaltung jederzeit die inhaltliche Steuerung und fachliche Aufsicht besitzt. Dabei müssen die Kernaufgaben im Bereich der Rechtsprechung von den Gerichten selbst, begrenzte Kontrolltätigkeiten vom Justizressort, nicht von der allgemeinen Verwaltung, geleistet werden.

Gleichzeitig begründet das Rechtsstaatsprinzip die verfassungsrechtliche Pflicht des Staates, für eine funktionstüchtige Rechtspflege zu sorgen. Der Staat muss Gerichte zur Verfügung stellen, die alle auf sie zukommenden Aufgaben in gerichtsverfassungsmäßiger Besetzung, in angemessener Zeit und mit der gebotenen Sorgfalt bewältigen können. Den Rahmen dazu geben die parlamentarisch zugewiesenen Haushaltsmittel.

 

5.1.2.2

Richterliche Unabhängigkeit

Die Unabhängigkeit der Richter steht in unmittelbarem Zusammenhang mit der Gewaltenteilung.

Art. 97 Abs. 1 GG

Die Richter sind unabhängig und nur dem Gesetz unterworfen.

Unabhängigkeit ist der Oberbegriff für die sachliche Unabhängigkeit (Freiheit von Weisungen) und die persönliche Unabhängigkeit (Unabsetzbarkeit) der Richter. Beide Elemente der Unabhängigkeit stehen in einer Wechselwirkung zueinander. Sachliche richterliche Unabhängigkeit bedeutet, dass der Richter keine Weisungen für seine richterliche Tätigkeit erhalten darf und nur dem Gesetz verpflichtet nach eigener richterlicher Überzeugung zu entscheiden hat. Weisung ist dabei im weitesten Sinne auch als Empfehlung oder Nahelegung zu verstehen. Jegliche Einflussnahme auf die Entscheidung des Richters ist rechtswidrig. Weisungsfreiheit besteht nur für die richterliche Tätigkeit. Unabhängigkeit ist kein Privileg und kein Selbstzweck, sondern sie wird dem Richter gewährt, um eine gerechte, von sachfremden Einflüssen freie Rechtsprechung zu ermöglichen. Das meint die Spruchpraxis und alle Tätigkeiten, die mit der Rechtsfindung in unmittelbarem Zusammenhang stehen. Dazu gehören Tätigkeiten, die der Vorbereitung einer Entscheidung dienen, wie die Terminbestimmung, Ladung, Sitzung, Abkürzung oder Verlängerung von Fristen und solche, die der Verhandlung vorausgehen, die während der Verhandlung ausgeübt werden oder die ihr nachfolgen.

Für die Auswahl technischer Gerätschaften, EDV-Programme und deren Administration bedeutet dies, dass darauf zu achten ist, dass keine Kontrolle über die richterliche Tätigkeit eröffnet wird, die als Folge ein Beeinflussen durch unzulässigen Druck ermöglichen könnte. Andererseits hat die Rechtsprechung anerkannt, dass technische Maßnahmen, die potenziell geeignet sind, die richterliche Unabhängigkeit zu beeinträchtigen, dann keinen Eingriff darstellen, wenn es dem Willen des Richters freisteht, von ihnen Gebrauch zu machen oder nicht.

 

5.1.2.3

Ergebnisse der Arbeitsgruppe

Unter Beachtung dieser Prämissen hat die Arbeitsgruppe zwei Lösungsmöglichkeiten entwickelt. Zum einen geht sie davon aus, dass durch die Verteilung der Aufgaben zwischen dem technischen Dienstleister HZD als Landesbetrieb, den justizeigenen Dienstleistern bei den Mittelbehörden und den örtlichen Systembetreuern in den Justizbehörden die Rechtsprechung im Kernbereich ihrer Tätigkeit vor Zugriffen Externer auf Daten der dritten Gewalt geschützt werden kann. Dagegen habe ich Vorbehalte geäußert.

Zugleich soll sichergestellt werden, dass die Systembetreuung im unmittelbaren Umfeld des Kernbereichs der Rechtsprechung von Kräften der Justizverwaltung erledigt wird. Eine Verletzung des Gewaltenteilungsprinzips soll so vermieden werden. Zu diesem Zweck sollte nach meiner Auffassung die zuständige Abteilung der HZD der ausschließlichen Aufsicht des Justizministeriums unterstellt werden.

Die Ausgestaltung der Zugriffsrechte, die Einführung einer Verschlüsselungssoftware für Verzeichnisse und Dokumente sowie die Schaffung der Möglichkeit des "Offline-Betriebes" der richterlichen Netz-PC soll sicherstellen, dass richterliche Daten "nach den Regeln der Kunst" bestmöglich gegen rechtswidrige Einflussnahme und Einsicht geschützt sind. Auch die Abschottung des Netzes gegen das Internet dient diesem Zweck.

Ich selbst halte eine von den Gerichtsbarkeiten selbst betriebene Administration für sachgerechter und wegen der richterlichen Unabhängigkeit für erforderlich.

Nach Ansicht der Arbeitsgruppe würden die Belange der Gewaltenteilung und der richterlichen Unabhängigkeit am weitestgehenden gewahrt, wenn die für die Systembetreuung der Justiz zuständigen Betriebsteile der HZD organisatorisch der Justiz eingegliedert würden.

Sollte dieser Vorschlag nicht umgesetzt werden können, hält es die Arbeitsgruppe für die "zweitbeste" Lösung, die Befugnisse der HZD und die Aufsichtsrechte der Justiz in einem Fernwartungsvertrag zu regeln, für dessen Ausgestaltung sie in Anlehnung an den Mustervertrag des Hessischen Datenschutzbeauftragten (s. 29. Tätigkeitsbericht, Ziff. 11.3) Vorgaben formuliert hat.

 

5.1.2.4

Konsequenzen für die Gestaltung der Systeme

Für die Strukturen und Zugriffsrechte in den so betriebenen Systemen - auch für die einzelnen in diesen Netzen eingesetzten Verwaltungsprogramme - sind letztlich die folgenden Grundsätze zu beachten:

- Soweit es keine besonderen Regelungen in den Verfahrensordnungen gibt, muss die automatisierte Vorgangsbearbeitung den derzeitigen Bearbeitungsgang der Papierakten nachbilden.

- Die Festlegung von Zugriffsrechten innerhalb der einzelnen DV-Verfahren muss den Zuständigkeiten des Geschäftsverteilungsplanes folgen und liegt insoweit in der Hand des Präsidiums.

- In den Systemen kann es nur dienstliche Verzeichnisse zur Ablage von Dokumenten geben.

- Für Dokumente, die der richterlichen Unabhängigkeit unterliegen und noch nicht Teil der Akte in Papierform sind, sollten besondere Verzeichnisse zugelassen werden. Für diese sind zusätzliche Zugriffsrestriktionen und gesonderte Verschlüsselungen zu gestatten.

- Der Einsatz von Dritten zur Betreuung der Anlagen oder für die Administration darf nur in der Weise erfolgen, dass eine begleitende Kontrolle durch gerichtseigenes Personal jederzeit erfolgen kann. Das Weisungsrecht auch für Mitarbeiter von Rechenzentren etc. muss im Bereich der Gerichte liegen, soweit deren Netze administriert werden.

 

5.1.3

Das Netzkonzept

5.1.3.1

Support

Um die Vorgaben technisch und organisatorisch umzusetzen, hat das Justizministerium zusammen mit der HZD in einer Netzbeschreibung seine Überlegungen präzisiert. Die folgenden Beschreibungen gelten soweit das Konzept schon bei Gerichten umgesetzt ist. Es wurde zuerst im Bereich der Zivilgerichtsbarkeit eingeführt. Die Umsetzung in allen Gerichten soll kontinuierlich erfolgen.

Eine wesentliche Komponente betrifft die Installation von Software und den Support von Benutzern und Behörden. Hierzu wurde eine automatische Installation und Softwareverteilung implementiert.

Der First-Level-Support, d.h. die Behebung von einfacheren Problemen, wird durch die Vor-Ort-Betreuer vorgenommen.

Der Second-Level-Support, d.h. die Bearbeitung von Problemen, die durch die Vor-Ort-Betreuer nicht mehr behoben werden können, wird zweigeteilt. Soweit es sich um Probleme der Fachanwendungen handelt, unterstützen Mitarbeiter von Fachgruppen aus der Justiz die Behörden. So gibt es beim "elektronischen Grundbuch" eine Projektgruppe beim Oberlandesgericht und beim Verfahren MESTA eine Projektgruppe bei der Generalstaatsanwaltschaft. Soweit jedoch eine Unterstützung bei schwierigen technischen Problemen nötig ist, wird diese durch die HZD mit ihrer Außenstelle in Hünfeld gegeben. Die HZD dokumentiert ihre Tätigkeiten mit einem speziellen Tool, in dem alle Fehlermeldungen und die vorgenommenen Schritte der HZD-Mitarbeiter festgehalten werden müssen.

Der Third-Level-Support erfolgt durch die Hersteller. Er kommt zum Tragen, wenn ein Problem durch den Second-Level-Support nicht beseitigt werden konnte.

Weiterhin werden in der Netzbeschreibung auch Vorgaben zu grundsätzlichen Sicherheitseinstellungen des Betriebssystems gemacht.

 

5.1.3.2

Technische Umsetzung

Generell ist zunächst zu beachten, dass die besonderen Anforderungen an die eingesetzten IT-Systeme in Bezug auf den einzelnen Richter und andere Mitarbeiter im Gegensatz zu den Anforderungen an ein zentrales Installations-, Aktualisierungs- und Betreuungskonzept stehen. Die große Zahl der im Justizbereich zu betreuenden Rechner erfordert gewisse Kompromisse. Das gilt auch bei einer Administration durch gerichtseigene Bedienstete.

Wesentlicher Bereich der Anforderungen ist der Komplex "Nachvollziehbarkeit" der Administration. In der Judikative bedeutet das "Nicht-Nachvollziehbarkeit" der richterlichen Arbeit am Einzelplatzrechner.

Dies wird durch eine "anonyme" Standardkonfiguration gelöst, die erst bei der jeweiligen Anmeldung des Nutzers mit dessen Arbeitsumgebung ausgestattet wird. Dieser Zuschnitt umfasst

- die zusätzlichen Programme, die z.B. dem Richter verfügbar gemacht werden (JUDOG, Juris, Asyldatenbank etc.)

- Verzeichnisse, auf die der Nutzer zugreifen muss

- die Daten des Benutzerprofils, also insbesondere die persönlichen Einstellungen und das Verzeichnis "Eigene Dateien"

 

5.1.3.2.1

Standardarbeitsplatz

Die große Zahl der durch die HZD zu installierenden und zu betreuenden Arbeitsplätze bedingt eine Standardinstallation, die in einem zweiten Schritt den individuellen Aufgaben und Arbeitstechniken des Benutzers angepasst werden muss.

Zu den vereinbarten Standards zählt neben der einheitlichen Betriebssystem- und Basissoftwareausstattung auch die Sicherstellung der Einhaltung dieser Standards. Um dies zu gewährleisten, sind

- die Dateiablagen ins Netzwerk verlagert

- Zugriffe auf die lokalen Laufwerke (Betriebssystem und Anwendungen) für den Benutzer ausgeschlossen (Ausnahme: Diskettenlaufwerk für den Datenaustausch)

- Zugriffe auf einige Systemfunktionen eingeschränkt (z.B. Systemsteuerung, Befehl "Ausführen")

- die nutzbaren Anwendungen durch eine Positivliste restriktiv eingeschränkt.

 

5.1.3.2.2

Individueller Arbeitsplatzrechner

Um dem Einzelnutzer die benötigten Daten zur Verfügung zu stellen, ist für den Standardarbeitsplatz ein vierstufiges Gruppenkonzept entwickelt worden.

- Die erforderlichen Programme und Verzeichnisse werden im Rahmen des Anmeldeskriptes anhand dieser Gruppenzuordnung ermittelt und dementsprechend installiert (neue Programme) beziehungsweise bereitgestellt (Verzeichnisse). Diese Gruppen umfassen in der ersten Stufe die allgemeine Zuordnung "Benutzer beziehungsweise Administrator".

- Die zweite Stufe umfasst den Bereich "Abteilungen" (= Verzeichnisse).

- Die dritte Stufe enthält die arbeitstechnisch notwendigen "Funktionen" (= Programme).

- Die vierte Stufe regelt die Arbeitsmöglichkeiten ohne Verbindung zum lokalen Netz (Offline-Betrieb).

Da ein Nutzer in der Regel nur unter besonderen Umständen (Versetzung, Umsetzung, Rechnerstörung) den Arbeitsplatz wechselt oder sein Rechner ausgetauscht wird, hält sich der zeitliche Rahmen, den eine Voll-Installation benötigt, im überschaubaren Bereich. Die Zuordnung der Verzeichnisse ist jeweils schnell erfolgt, so dass auch unter diesen besonderen Umständen die Anmeldeprozedur keine spürbare Zeitverzögerung darstellt.

 

5.1.3.2.3

Persönliche Verzeichnisse

Das persönliche Verzeichnis (auch als "Profil" bezeichnet) enthält nicht nur die Konfiguration der Arbeitsumgebung, sondern ist (in der Standardkonfiguration) auch Speicherort aller Benutzerdaten, insbesondere für Dokumente ("Eigene Dateien") und temporäre Objekte (Zwischenspeicher des Browsers, Cookies usw.). Solche Daten können auch zur Überwachung und Kontrolle des Benutzers herangezogen werden.

Daher kommt diesem Verzeichnis im Rahmen des Konzepte eine besondere Bedeutung zu: Das Benutzerprofil wird grundsätzlich auf einem Domänencontroller gespeichert ("server-basiertes Profil").

Bei der ersten Anmeldung eines Benutzers werden alle auf dem Rechner vorhandenen Profildaten im Rahmen der Anmeldeprozedur gelöscht. Danach wird ein neues Profilverzeichnis erstellt und die Dateien des Benutzers werden in das Verzeichnis kopiert. Damit ist sichergestellt, dass der Benutzer "Besitzer" im Sinne des Windows-Konzeptes ist. Die Berechtigungen des Verzeichnisses werden anschließend mit dem Befehl "cacls" ("change acls" - "acl" = access control list, Zugriffskontrollliste) auf den Benutzer beschränkt. Damit haben auch Administratoren keinen Zugriff auf dieses Verzeichnis.

Bei einer erneuten Anmeldung am Rechner, greift ein anderer Mechanismus der Anmeldeprozedur: Nun wird geprüft, ob der Benutzer noch Besitzer seines Verzeichnisses ist. Ist dies nicht der Fall, d.h. ein Administrator hat sich Zugang zum Verzeichnis verschafft, wird der Benutzer über ein Dialogfeld informiert und aufgefordert, sich mit seinem Systembetreuer in Verbindung zu setzen.

Änderungen an den Rechten kann nur ein Administrator oder der Besitzer des Objekts vornehmen. Da Administratoren im Rahmen des Konzepts keinerlei Rechte am Verzeichnis haben, müssen sie sich selbst zum Besitzer des Objekts machen (Besitzübernahme) und können dann die Rechte modifizieren. Anschließend wäre es möglich, dem vorherigen Besitzer wieder alle Zugriffsrechte zu übertragen, so dass dieser nichts von der Manipulation bemerkt. Da aber die Rückgabe des Besitzrechts im Rahmen des Windows-Konzeptes nicht möglich ist, lässt sich über den oben beschriebenen Mechanismus eindeutig eine Manipulation nachweisen.

5.1.3.3

Kontrolle der Administration

Neben den vorher beschriebenen Methoden greifen weitere Systemeinstellungen, um unberechtigte Zugriffe auf sensitive Daten zu erschweren beziehungsweise Manipulationsversuche nachzuvollziehen. Dies umfasst im Wesentlichen die restriktive Vergabe von besonderen Systemprivilegien (insbesondere "Besitzübernahme") und die Überwachung sicherheitsrelevanter Systemvorgänge. Zum einen wird den Vor-Ort-Betreuern ein Zugriff auf die Systemprotokolle gestattet, um Zugriffe der HZD überprüfen zu können. Des Weiteren wurde in jedem Gericht die Rolle des "Systemrevisors" eingerichtet. Diesem Benutzer ist – unabhängig von der Unterstützung durch HZD-Mitarbeiter und Vor-Ort-Betreuer – der kontrollierende Zugriff auf die Protokolle möglich. Damit besteht eine dritte, unabhängige Instanz zur Kontrolle der Administration.

Darüber hinaus ist es nach meiner Einschätzung erforderlich, dass Zugriffe der HZD im Rahmen der Fernwartung den Nutzern der Bildschirme unmittelbar angezeigt werden.

 

5.1.3.4

Zugriffsrechte für HZD-Mitarbeiter

Besonderen Rang hat in diesem Zusammenhang die Nachvollziehbarkeit der Zugriffe der HZD-Mitarbeiter im Rahmen ihrer Betreuungsaufgaben. Die Eingriffe ins Betriebssystem auf Serverebene werden im Rahmen der Protokollierung erfasst und sind durch Vor-Ort-Betreuer und Systemrevisor überprüfbar. Dies gilt insbesondere für Zugriffe auf das Dateisystem der Arbeitsplatzrechner (über administrative Freigaben), Änderungen an Datei- oder Benutzerberechtigungen, Änderung an Systemrechten und -richtlinien und ganz besonders für die Fernwartung.

 

5.1.3.5

Fernwartung

Im Rahmen des Second-Level-Support haben die Betreuer auch über das Netzwerk Zugang zu den Arbeitsoberflächen der Benutzer, auf deren Anforderung hin sie Remote-Support leisten sollen (die gleiche Problemstellung stellt sich eingeschränkt auch für die Vor-Ort-Betreuer). Hier besteht die Gefahr, das sich an sich berechtigte Betreuer ohne Anforderung und ohne Wissen des Arbeitsplatznutzers auf den Rechner aufschalten und sich so die Möglichkeit verschaffen, den eigentlichen Nutzer zu überwachen und auszuspionieren.

Zur Veränderung derartiger Überwachungsschritte kommt der eingesetzten Software besondere Bedeutung zu. Zwar gibt es eine große Zahl kommerzieller Software, die aber unter Kostenaspekten bei großer Nutzeranzahl nicht oder nur eingeschränkt in Betracht kommt. Im Rahmen der zur Verfügung stehenden Mittel und der Konfigurations- und Leistungsmöglichkeiten der Softwareprodukte wurde "TridiaVNC", eine erweiterte Version der Freeware "VNC" der AT&T-Laboratories ausgewählt. Im Gegensatz zum Originalprodukt, das eine "stille" Aufschaltung auf einen Client-Rechner ermöglicht, sind hier verschiedene Mechanismen vorgeschaltet, die dies verhindern. Neben der Implementierung als zwei voneinander unabhängige Dienste, die standardmäßig nicht aktiv sind, steht vor der eigentlichen Sitzung ein Betreuer-Nutzer-Dialog, in dem wechselseitig die Aufschaltung angefordert und bestätigt werden muss. Erst danach werden die für die Sitzung erforderlichen Dienste gestartet und die Remote-Verbindung geöffnet.

Im Rahmen der Sitzung hat der Arbeitsplatzbenutzer jederzeit die Möglichkeit, die Fern-Sitzung zu beenden.

Nähere Informationen zu den eingesetzten Verfahren sind bei Interesse im Internet zugänglich:

VNC http://www.uk.research.att.com/vnc

TridiaVNC http://www.tridiavnc.com

5.1.4
Fazit

Unter diesen Rahmenbedingungen ist nach meiner Einschätzung zunächst die Verwirklichung dieses Projektes möglich. Die konkrete Umsetzung werde ich weiter beobachten. In diesem Kontext sind dann auch einzelne im Bereich der Justiz eingesetzte Verfahren zu bewerten.

zurück, weiter, Inhalt 31.TB, Sachwortverzeichnis zum 31.TB