I. Identifikation und Authentisierung
Rz. 10
§ 64 Abs. 2 Nr. 1 GBV verlangt, dass sich der Benutzer gegenüber dem EDV-System identifiziert, d.h. sich als individuelle Person zu erkennen gibt.
Rz. 11
Das System muss ihn anschließend authentisieren, d.h., überprüfen, ob der Identifizierte zur Nutzung des Systems überhaupt zugelassen ist. Es handelt sich an dieser Stelle noch nicht um eine Berechtigungsprüfung (siehe Rdn 14).
Rz. 12
Neben der Zuteilung von Netzadressen und Passwörtern kommt auch die Nutzung von hardwarebasierten Identifikations- und Authentisierungsmechanismen wie etwa Chipkarten mit persönlichen Identifikationsnummern (PIN) oder biometrischen Merkmalen als Zugangsmechanismus in Betracht. Letztere erfordern zusätzliche organisatorische Maßnahmen in Bezug auf Kartenausgabe und -verwaltung. Sie gelten allerdings nach den Vorgaben der eIDAS-VO als deutlich sicherer.
II. Berechtigungsverwaltung
Rz. 13
Nach § 64 Abs. 2 Nr. 2 GBV ist eine Berechtigungsverwaltung sicherzustellen. Im System müssen alle zugelassenen Nutzer registriert werden können. Bei der Anmeldung am System zu Beginn einer Arbeitssitzung muss das Programm die Übereinstimmung der Identifikations- und Authentisierungsdaten mit den gespeicherten Benutzerdaten etwa im Rahmen der Login-Prozedur prüfen und bei Diskrepanzen den Zugriff verweigern. Die Berechtigungsverwaltung ist nicht zu verwechseln mit der Berechtigungsprüfung (siehe Rdn 14 f.). Zu dem länderübergreifenden Zugriff und den Möglichkeiten einer zentralen Berechtigungsverwaltung im Rahmen eines single-sign-on über S.A.F.E. siehe § 133 GBO (vgl. § 133 GBO Rdn 12).
III. Berechtigungsprüfung
Rz. 14
Im Unterschied zur reinen Berechtigungsverwaltung, die nur zwischen verschiedenen, dem System bekannten Benutzern unterscheidet, findet die Berechtigungsprüfung nach § 64 Abs. 2 Nr. 3 GBV im Zusammenhang mit einzelnen Benutzungsarten, die beim maschinellen Grundbuch vorgesehen sind, statt:
▪ |
nur Lesen (jeder zur Einsicht Berechtigte), ggf. auch Ausdrucken (Urkundsbeamter der Geschäftsstelle, § 12c Abs. 1 Nr. 1, Abs. 2 Nr. 1 GBO): darf etwa bei der Grundbucheinsicht nach § 79 Abs. 1, 2 und 4 GBV ermöglicht werden. |
▪ |
Fernzugriff, Lesen und Abdrucke erstellen darf den zum Online-Abruf Berechtigten gestattet werden, wobei das System zwischen dem uneingeschränkten (§§ 81, 82 Abs. 1 GBV) und dem eingeschränkten (Prüfung der zusätzlichen Anforderungen nach § 82 Abs. 2 GBV) Abrufverfahren unterscheidet und die jeweils geforderten Eingaben verlangen muss. |
▪ |
Die Erstellung von einfachen und amtlichen Ausdrucken (§ 78 GBV) muss der zuständigen Person (i.d.R. dem Urkundsbeamten der Geschäftsstelle, § 12c Abs. 2 Nr. 1 GBO) möglich sein. |
▪ |
Schreibvorgänge im Zusammenhang mit Eintragungen in das Grundbuch nach §§ 74, 75 GBV schließlich bleiben dem jeweils zuständigen Rechtspfleger (§ 3 Nr. 1 lit. h RPflG) vorbehalten. |
Rz. 15
Es ist Aufgabe des Systems, die verschiedenen Berechtigungsprofile zuzuordnen und erforderlichenfalls den begehrten Vorgang zu verweigern.
IV. Beweissicherung
Rz. 16
Sichergestellt werden muss nach § 64 Abs. 2 Nr. 4 GBV, dass Veränderungen und Ergänzungen protokolliert werden, damit im Nachhinein überprüfbar ist, ob eine Eintragung in das Grundbuch in zulässiger Weise erfolgt ist. Eine Aufbewahrungsgrenze hinsichtlich dieser Protokolle sieht § 64 Abs. 2 GBV im Gegensatz zu §§ 82, 83 GBV nicht vor. Die Einzelheiten zur Sicherstellung der Dauerhaftigkeit der gespeicherten Daten und notfalls erforderliche Änderungen am Datenspeicher, die sich jedoch nicht auf Inhalt und Aussagekraft der Protokolldaten auswirken dürfen, können in der Dienstanweisung nach § 65 Abs. 1 S. 3 GBV (siehe Rdn 7) enthalten sein.
V. Wiederaufbereitung
Rz. 17
Der Begriff der Subsysteme in § 64 Abs. 2 Nr. 5 GBV meint die Gesamtheit der als maschinelles Grundbuch zum Einsatz gelangenden Hard- und Softwarekomponenten, insbesondere der als Grundbuchdatenspeicher eingesetzten Geräte (siehe § 126 GBO Rdn 22). Verwandte Regelungen, die schon dem Verlust von Datenbeständen vorbeugen sollen, und Nr. 5 ergänzende Vorschriften hinsichtlich der zuverlässigen Wiederherstellung von Datenbeständen enthalten §§ 65, 66 GBV.
VI. Unverfälschtheit
Rz. 18
Gemeint sind in § 64 Abs. 2 Nr. 6 GBV nur Fehlfunktionen des Systems selbst, nicht Datenmanipulationen durch Personen innerhalb und außerhalb des GBA (zum Schutz hiergegen siehe Rdn 13). Gefordert wird der Einsatz entsprechender Prüfroutinen, die Warnmeldungen erzeugen, sobald ...