(Legal) Tech Glossar

B

Form der Distributed Ledger Technologie

Bei einer Blockchain werden Transaktionen in einem Netzwerk in sogenannten Blöcken („blocks“) gebündelt und gespeichert. Jeder Block enthält typischerweise einen kryptographisch sicheren Hash (Datensatz fester Länge) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Diese Blöcke wiederum werden anschließend mithilfe bestimmter kryptographischer Verfahren zu einer Kette („chain“) verbunden, aufeinander aufgebaut und immer weiter aktualisiert.

Anwendungsgebiete der Blockchain-Technologie sind etwa Smart Contracts, sowie die Kryptowährung Bitcoin.

Das Bundesministerium für Wirtschaft und Technologie stellt unter http://www.digitale-technologien.de/DT/Redaktion/DE/Downloads/Publikation/2017-02-09_smartdata_steckbrief_blockchain.html einen Steckbrief (in deutscher, englischer und französischer Sprache) zum Thema Blockchain zum kostenlosen Download bereit.

Methode eines Software-Tests

Bei einem Black-Box-Test handelt es sich um das Pendant zum White-Box-Test. Während bei letztgenanntem den Testern zu Testzwecken ein Einblick in den Quellcode gewährt wird, ist dieser beim Black-Box-Test verwehrt.

Der Black-Box-Test gliedert sich in zwei Stufen: Zunächst werden von Kunden vor allem die Funktionen der Software getestet. Anschließend führen im Umgang mit Software-Tests geschulte Tester, weitere durch. Hierzu gehören vorwiegend Stresstests.

C

Englischer Begriff für die Bezeichnung einer Software, die es mehreren Nutzern ermöglicht, gemeinsamen Inhalt („content“) zu erstellen, zu bearbeiten und zu verwalten

Das Content-Management-System lässt sich fachlich in drei Anwendungsmodule unterteilen: Das Redaktionssystem, welches für die Bearbeitung und Verwaltung von Inhalten zuständig ist. Ferner das Content Repository, das der Speicherung der Inhalte dient und schließlich das Publishing System, welches für die Ausgabe der Inhalte auf der jeweiligen Website verantwortlich ist.

Content-Management-Systeme können dabei entweder auf einem eigenen Server im Unternehmen installiert sein, oder über den Server eines Anbieters laufen, zu dem der jeweilige Anwender einen Zugang enthält.

Weitere Informationen unter https://gi.de/informatiklexikon/content-management/

D

Unternehmensform, die sich mit Hilfe von Programmcode selbst organisiert

Im Zentrum des Unternehmens steht eine Software, die gemäß festgelegten Regeln agiert. Diese Regeln wiederum sind in einer dezentral verwalteten Datenbank, der Blockchain, festgeschrieben. Die DAO versucht nunmehr mit Hilfe von Blockchain-Technologien – zumeist der Ethereum-Blockchain – Unternehmensprozesse zu automatisieren und eine Unternehmensorganisation zu schaffen, die komplett digitalisiert ist.

Beispiele für Decentralised Autonomous Organisations lassen sich bisher zumeist im FinTech-Sektor verorten, etwa „Dash“ (ein dezentrales Geldsystem, https://www.dash.org/de/ ).

Ein weiteres bekanntes Beispiel ist „The DAO“, ein Venture Capital Fund, der als Verteiler von Investitionen an andere Projekte fungieren sollte. Die Unternehmensanteile an „The DAO“ wurden im Jahr 2016 an Investoren veräußert. Während des Veräußerungsprozesses wurde dabei eine Schwachstelle im Programmcode ausgenutzt. Knapp ein Drittel des Investments konnte so von Angreifern entwendet werden. Dieser Vorfall ist besser bekannt als „The DAO Hack“ und wirft auch die juristische Frage nach der Haftung in einer Decentralised Autonomous Organisation auf.

Spezielle Technologie zur elektronischen Datenverarbeitung und Datenspeicherung

Mit dem Begriff „Distributed Ledger“ wird eine dezentral und transparent geführte, digitale Datenbank in einem bestimmten Netzwerk bezeichnet. Alle Teilnehmer dieses Netzwerkes können dabei selbst, also unabhängig von einer zentralen Stelle, jederzeit neue Datenbankeinträge vornehmen. Ein anschließend durchzuführender Aktualisierungsprozess garantiert, dass die Teilnehmer jeweils über den neuesten Stand der Datenbank verfügen.

Je nach Zugangsmöglichkeit der Teilnehmer zur Datenbank, werden diese in „permissioned distributed Ledger“ und „unpermissioned distributed Ledger“ untergliedert. Während bei letzteren der Zugang zur Datenbank jedermann offen steht, ist er bei ersteren, zur Schaffung einer Vertrauensbasis, reguliert. Die Teilnehmer müssen sich zumeist registrieren und bestimmte Voraussetzungen erfüllen.

Ein Beispiel für eine offen zugängliche Datenbank ist die Blockchain im Bitcoin-Netzwerk.

E

Legal Tech Anwendungen aus dem Bereich der Dokumentenanalyse

Unternehmen im Bereich der eDiscovery haben sich auf die Analyse und Verarbeitung zahlreicher vergleichbarer Dokumente und Daten spezialisiert. In einem ersten Schritt werden dabei die vorhandenen Dokumente strukturiert. Darauf aufbauend werden die gewonnenen Daten kategorisiert, um in einem letzten Schritt bestimmte Informationen herausfiltern zu können. Mithilfe dieses Vorgehens wird etwa die Risikobewertung von Verträgen möglich.

Gemeinsamer Vorteil dieser Legal Tech Anwendungen ist ihre enorme Zeitersparnis.

Beispiele für Unternehmen aus dem Bereich eDiscovery:

Abkürzung für European Legal Tech Association

Bei der European Legal Tech Association handelt es sich um einen Zusammenschluss von verschiedenen Kanzleien, Unternehmen, Legal Tech Anbietern, Start-ups und Privatpersonen aus ganz Europa. Die Organisation wurde im Jahr 2016 von den Unternehmen Leverton und Roland Berger, der Law School Bucerius Center on the Legal Profession, den Kanzleien CMS und Baker & McKenzie sowie einigen Privatpersonen gegründet. Der Hauptsitz befindet sich in Berlin.

Primäres Ziel der Organisation ist es, Wissen über den Einsatz von Software und IT-Technologie im Rechtsberatungsmarkt zu verbreiten und zu fördern. Darüber hinaus setzt sie sich auch für die Forschung in der Legal Tech Szene ein.

Weitere Informationen unter http://legal-tech-association.eu/

Sicherer Weg der Nachrichtenübermittlung

Bei der Ende-zu-Ende-Verschlüsselung wird die zu verschickende Nachricht beim Absender verschlüsselt und erst beim Empfänger entschlüsselt. Zu keinem Zeitpunkt des Transportweges ist die Nachricht somit unverschlüsselt. Nur der Empfänger (oder eine von diesem berechtigte Person) kann die Nachricht entschlüsseln und den Inhalt zur Kenntnis nehmen.

Gegenteil der Ende-zu-Ende-Verschlüsselung ist die Punkt-zu-Punkt-Verschlüsselung: Bei dieser Form der Nachrichtenübermittlung kann die Nachricht an jedem Server, den diese passiert, entschlüsselt und erneut verschlüsselt werden. So kann die Nachricht durch unbefugte Dritte gelesen oder gar manipuliert werden.

H

Veranstaltung zur gemeinsamen Entwicklung von Soft- und Hardware

Im Bereich Legal Tech arbeiten dabei interdisziplinär etwa Juristen, Legal Engineers sowie Informatiker unter Zeitdruck an der Entwicklung neuer und Optimierung bereits bestehender Legal Tech Anwendungen.

In Deutschland mit am bekanntesten ist der Hackathon im Rahmen der Konferenz Berlin Legal Tech https://berlinlegal.tech/2018/home/hackathon/

Eigenständige Module, Karten oder Geräte und damit Hardware zur Sicherstellung der Datenintegrität

Hardware Security Modules sind vergleichbar mit einem Schlüsseltresor: Sie verfügen zum einen über Zufallsgeneratoren, die der Erstellung kryptographischer Schlüssel dienen. Des Weiteren enthalten sie Signier- und Verschlüsselungs-algorithmen. Zudem führt ein HSM nur ausgewählte, vorab festgelegte Definitionen aus. Der Vorteil eines HSM ist, dass nur berechtigte Personen Zugriff auf den „Tresor“, also den Schlüssel, haben.

Einsatzgebiete für ein HSM sind beispielsweise Bankentransaktionssysteme, Zeitstempel- sowie Mautsysteme.

L

M

Bereich der Computerwissenschaft und Bestandteil künstlicher Intelligenz

Computerprogramme auf Basis maschinellen Lernens können unter Einsatz von Algorithmen eigenständig Lösungen für neue und unbekannte Probleme finden. Dabei lernt ein künstliches System zunächst anhand von Beispielen, indem es versucht, Muster und Gesetzmäßigkeiten in den Lerndaten zu erkennen. Nach Beendigung der Lernphase werden diese verallgemeinert, um im weiteren Verlauf auch unbekannte Daten beurteilen zu können (Lerntransfer).

Beispiele für den Einsatz von Machine learning Technologie sind WEKA, eine auf Java basierende Open-Source-Software mit zahlreichen Lernalgorithmen sowie TensorFlow, eine von Google entwickelte Open-Source-Software-Bibliothek für maschinelles Lernen.

P

Begriff für den neuen Berufsstand der Nichtanwälte, die anwaltsnahe Tätigkeiten im Bereich des Legal Tech ausführen

Als juristisch geschulte Fachkräfte entlasten und unterstützen Paralegals Volljuristinnen und -juristen und tragen damit wesentlich zur Effizienzsteigerung eines Unternehmens oder einer Kanzlei bei.

Die Einsatzgebiete für Paralegals sind vielfältig: Die Durchführung von Recherchen in elektronischen Rechtsdatenbanken, das Entwerfen von Schriftsätzen, das Vertragsmanagement, oder etwa der Kontakt mit Registerbehörden sowie die Verwaltung immaterialgüterrechtlicher Schutzrechte.

Verfahren, in dem mithilfe komplexer Algorithmen die Ergebnisse einer Stichprobe auf einen wesentlich größeren Datensatz angewandt werden

In der Praxis wird dabei zunächst eine Stichprobe elektronischer Dokumente von qualifizierten Juristen überprüft. Auf der Grundlage ihrer Ergebnisse werden anschließend, unter Einsatz von Software, Millionen Dokumente automatisch überprüft, um so die für die Bearbeitung eines Falles relevanten Dokumente identifizieren zu können.

S

Vertrag auf Basis der Blockchain-Technologie

Bei einem Smart Contract können unterschiedlichste Vertragsbedingungen elektronisch hinterlegt werden. Die Bedingungen werden dabei automatisch überwacht und eingangs definierte Aktionen (z.B. Auszahlung eines Geldbetrages) bei Eintritt einer bestimmten Bedingung selbsttätig ausgeführt.

Das grundlegende Konzept eines Smart Contracts existiert schon lange, z. B. in Form eines Getränkeautomaten, der nach Münzeinwurf automatisch Getränke ausgibt. In jüngster Zeit wird der Einsatz von Smart Contract etwa im Bereich des Leasing, bei der Vergabe von Lizenzen, oder im Versicherungssektor diskutiert. Bei letzterem etwa, könnte die Versicherungssumme nach automatischer Prüfung eines eingetretenen Versicherungsfalles direkt ausgezahlt werden.

Eine graphische Darstellung der Funktionsweise von Smart Contract ist unter https://gi.de/informatiklexikon/smart-contracts/ zu finden.

W

Methode eines Software-Tests

Bei einem White-Box-Test haben die Tester sowohl Kenntnisse über die Entwicklung der Software, als auch Einblick in den Quellcode, die Entwicklungsumgebung sowie die Dokumentation. Da somit am Quellcode geprüft, also ihn in hineingesehen wird, wird der Test auch als „Glass-Box-Test“ bezeichnet.

Der Test läuft zumeist zweistufig ab: Auf der ersten Stufe führen den Test dieselben Programmierer, die die Software programmiert haben, durch. Auf der zweiten Stufe hingegen wird der Test von Programmierern ausgeführt, die sich zunächst in den Quellcode einarbeiten müssen.