arbeiten:digitalfotos_als_beweismittel_entwicklung_und_evaluation_einer_anwendung_zur_blockchain-gestuetzten_signatur_und_verifikation_von_bildern

Digitalfotos als Beweismittel: Technologieoffene Nutzwertanalyse, Entwicklung und Evaluation eines Prototyps zur Signatur und Verifikation von Bildern

Thema:
Digitalfotos als Beweismittel: Technologieoffene Nutzwertanalyse, Entwicklung und Evaluation eines Prototyps zur Signatur und Verifikation von Bildern
Art:
BA
BetreuerIn:
Christian Wolff
BearbeiterIn:
Jan Ulrich Hellwig
ErstgutachterIn:
Christian Wolff
ZweitgutachterIn:
Raphael Wimmer
Status:
abgeschlossen
Stichworte:
Digitalfotos, Beweismittel, LegalTech, Blockchain, Signatur, Kryptographie, Digitalisierung, digitale Forensik, forensische Informatik
angelegt:
2022-06-15
Antrittsvortrag:
2022-07-04
Abgabe:
2022-11-18

Hintergrund

Bei elektronischen Dokumenten wie beispielsweise Digitalfotos handelt es sich um sog. Augenscheinsobjekte nach § 371 ZPO [1], die der freien Beweiswürdigung nach § 286 ZPO unterliegen. Um einen Sachverhalt durch ein Foto als bewiesen anzusehen, muss das Gericht als Beweismaß rational begründet zur vollen Überzeugung der Unverfälschtheit des Bildes gelangen [2].

Digitalfotos sind mittlerweile auch von Laien mit Leichtigkeit manipulierbar. Trotzdem sind sie vielfach sehr relevante Beweismittel, z.B. im Rahmen von Gerichtsverfahren zum VW-Abgasskandal, da Kläger zur gerichtlichen Durchsetzung ihrer Ansprüche einen tagesaktuellen Kilometerstand ihres Fahrzeugs nachweisen müssen [3]. Hierbei ist nicht nur der Inhalt des Bildes, sondern auch der Aufnahmezeitpunkt entscheidend [4].

Somit besteht Bedarf nach Sicherstellung des Beweiswerts von digitalen Bildern durch Methoden zur digitalen Überprüfung der Authentizität. Neben der Stärkung der Beweisführer könnten auch Gutachterkosten eingespart werden.

Die grundsätzliche Manipulierbarkeit von digitalen Daten ist verbunden mit Unsicherheiten bezüglich ihrer Echtheit und begründet die fehlende regelmäßige Anerkennung als Beweis in juristischen Verfahren. In der Rechtswissenschaft und Informatik betrachtet man diese Problematik bezüglich Urkunden [5] und Digitalfotos [6] zunehmend. Als Lösungsansatz werden aktive und passive Authentifikationsverfahren vorgeschlagen, wobei die aktiven Verfahren die Integrität von Bilddateien verifizieren und passive Verfahren Manipulationen an Bildinhalten durch forensische Analyse aufdecken [7].

Die bisherige Forschung konnte noch kein aktives Authentifikationsverfahren als Standard etablieren. Bekannte Ansätze sind das sog. Watermarking von digitalen Bildern [8], wodurch allerdings der Hash-Wert des Originals verloren geht, oder das Speichern des Hash-Wertes in einer Blockchain [9][10]. Bei Letzterem ist zwar von Vorteil, dass die Originaldatei nicht verändert wird, allerdings erfordert die breitere Nutzung zusätzliche Software-Komponenten wie die Bereitstellung einer Blockchain sowie eine Benutzerschnittstelle mit guter Usability.

Zielsetzung der Arbeit

Ziel der Arbeit ist einerseits die Entwicklung eines App-Prototyps für eine mögliche Anwendung zur Signierung und Authentifizierung digitaler Bilder, andererseits soll im Zuge dessen die grundlegende Frage diskutiert werden, ob zur Umsetzung eines Gültigkeitsregisters eine Blockchain von Vorteil ist, oder ob es alternative Umsetzungsformen gibt.

Der Prototyp soll aus zwei Komponenten bestehen: einer Smartphone-Anwendung als Frontend und einer dazugehörigen REST-API als Backend. Mittels der mobilen Anwendung soll der Benutzer Digitalfotos aufnehmen können, zu denen dann von der REST-API im Backend eine Signatur und ein Zeitstempel erstellt werden.

Anhand der jeweiligen Signatur sind die aufgenommenen Bilder über ein Gültigkeitsregister verifizierbar. Hier soll mittels einer technologieoffenen Evaluation analysiert werden, welcher Lösungsansatz für diesen spezifischen Anwendungsfall der geeignetste ist. Dazu wird auf die Methode der Nutzwertanalyse zurückgegriffen, deren Ergebnis die Basis für die Designentscheidung im Backend der prototypischen Anwendung bildet.

Konkrete Aufgaben

  • Einarbeitung in prozessrechtliche Modalitäten
  • Anforderungsanalyse bezüglich Verwendungskontext
  • Entwicklung und Bereitstellung einer REST-API für die Signatur von Bilddateien mittels asymmetrischer Verfahren [11] wie der Elliptic Curve Cryptography [12] und deren Verifikation
  • Nutzwertanalyse [13] durchführen
  • Entwicklung einer App als Benutzerschnittstelle zum Aufnehmen von Bildern, deren Signatur sodann abgerufen wird zur Überprüfung von Bildsignaturen
  • Evaluation der Usability der Anwendung und deren Auswertung
  • Erstellen der schriftlichen Ausarbeitung

Erwartete Vorkenntnisse

  • Grundwissen zur prozessrechtlichen Verwendbarkeit von Beweismitteln im deutschen Recht
  • Grundwissen Blockchain-Technologie
  • Grundwissen Usability-Engineering
  • Grundwissen Prototyping (Adobe XD)
  • Grundwissen Durchführung einer Nutzwertanalyse
  • React Native zur plattformunabhängigen Anwendungsentwicklung
  • Python mit spezifischen Libraries Flask für Backend der Anwendung Pandas, Numpy, Matplotlib für Datenauswertung der Usability-Auswertung

Weiterführende Quellen

[1] Zimmermann in Münchener Kommentar zur ZPO, 6. Aufl. (2020), § 371 Rn. 8.

[2] Knopp, M. (2008). Digitalfotos als Beweismittel. Zeitschrift für Rechtspolitik (5), 156–159.

[3] Beispielhaft zwei Urteile, in denen mittels Lichtbild und tagesaktueller Tageszeitung der aktuelle Kilometerstand nachgewiesen wurde: LG Ingolstadt Endurteil v. 17.1.2019 – 44 O 379/18, BeckRS 2019, 51417 Rn. 100, beck-online, https://beck-online.beck.de/Bcid/Y-300-Z-BECKRS-B-2019-N-51417; LG Stuttgart Urt. v. 17.1.2019 – 23 O 178/18, BeckRS 2019, 270 Rn. 75, beck-online, https://beck-online.beck.de/Bcid/Y-300-Z-BECKRS-B-2019-N-270

[4] https://meine-rechte-im-abgasskandal-vw-schaden.de/musterfotos/

[5] Abel, S. (1998). Urkundenbeweis durch digitale Dokumente. MMR - Zeitschrift für IT-Recht und Recht der Digitalisierung (12), 644–650.

[6] Rieger, B. & Rode, H. (1999). Digital image recording for court-related purposes. In J. S. Jackson & L. D. Sanson (Hrsg.), Proceedings (S. 262–279). Office of Engineering Services Univ. of Kentucky. https://doi.org/10.1109/CCST.1999.797924

[7] Hasan, B. M. S., Ameen, S. Y. & Hasan, O. M. S. (2021). Image Authentication Based on Watermarking Approach: Review. Asian Journal of Research in Computer Science, 36. https://doi.org/10.9734/AJRCOS/2021/v9i330224

[8] Kadhim Jabbar, K. (2018). Image Authentication Subject Review. International Journal of Engineering Research and Advanced Technology, 4 (12), 13–18. https://doi.org/10.31695/IJERAT.2018.3352

[9] Swan, M. (2015). Blockchain: Blueprint for a new economy (First edition). O'Reilly. S. 39;

[10] Beispielanwendung: https://www.proofofexistence.com/

[11] https://de.wikipedia.org/wiki/Asymmetrisches_Kryptosystem

[12] https://de.wikipedia.org/wiki/Elliptic_Curve_Cryptography

[13] Kühnapfel, J. B. (2021). Scoring und Nutzwertanalysen: Ein Leitfaden für die Praxis. Springer Gabler, S. 7