Kitabı oku: «Datenschutzrecht im Smart Metering unter Berücksichtigung der Blockchain-Technologie», sayfa 4
B. Ausprägungen der Blockchain-Technologie
Eine Blockchain ist eine im Internet verteilte und mit kryptographischen Methoden abgesicherte Datenbank.170 Die Genese der Blockchain fand ihren Ursprung in der globalen Banken- und Finanzkrise ab dem Jahr 2007, die nachhaltig das Vertrauen in Finanzinstitutionen als zentrale Entitäten erschütterte.171 Das Bitcoin-Whitepaper172, worin das Konzept einer Kryptowährung ohne jegliche Intermediäre zur kryptographischen Validierung einer Transaktion aufgezeigt wurde, trat daher nicht kontextlos in Erscheinung.173
Die Blockchain-Technologie verspricht nicht nur einen höheren Grad an Automatisierung, sondern auch neue Geschäftsfelder, eine vereinfachte Datenbankpflege und Einsparpotenziale bei Transaktionskosten – etwa bei internationalen Transaktionen, die bisher nicht nur langsam, sondern auch kostenintensiv sind.174
Problematisch hinsichtlich der rechtlichen Würdigung von Sachverhalten mit Blockchain-Bezug erscheint die Tatsache, dass es nicht nur eine Blockchain gibt, sondern vielfältige Möglichkeiten, wie ein solches Netzwerk technisch und organisatorisch ausgestaltet werden kann – mit entsprechenden rechtlichen Implikationen.175 Im Folgenden sollen daher die Kernelemente aufgezeigt werden, aus denen Blockchain-Systeme aufgebaut werden können, und insbesondere die unterschiedlichen Ausgestaltungsmöglichkeiten von Zugangs- sowie Berechtigungsstrukturen verdeutlicht werden.
I. Attribute der Blockchain-Technologie
Die Blockchain-Technologie selbst ist trotz des aktuellen Interesses an ihrer Konzeption nicht gänzlich neu. Sie stellt vielmehr eine Kombination verschiedener Informationstechnologien dar, die es teilweise seit mehr als 30 Jahren gibt. Im Allgemeinen ist eine Blockchain eine Netzwerktechnologie mit einer Datenbankarchitektur und einer Applikationsplattform.176
Wesentliche Merkmale einer Blockchain sind, wie im Folgenden näher erläutert werden wird, die vollständige Verteilung des Blockchain-Datensatzes in einem (Peer-to-Peer-)Netzwerk, die asymmetrische Verschlüsselung der entsprechenden Inhalte, die Zusammenfassung der Inhalte in Blöcken und die weitgehende Irreversibilität des Datensatzes sowie eine Wahrheitsfindung innerhalb des Netzwerks durch algorithmisierte Konsensmechanismen.177
Nicht in jeder Art von Blockchain müssen stets alle diese Eigenschaften in gleich starker Ausprägung erfüllt sein. Es sind durchaus Modifikationen hinsichtlich bestimmter Attribute möglich, wodurch sich allerdings auch der autonome, dezentrale Charakter der Blockchain ändern kann.
1. Netzwerktopologie einer Blockchain
Eine Blockchain stellt, wie auch das Internet, zunächst eine Netzwerktechnologie dar.178 Diese wird um weitere Eigenschaften und Funktionalitäten erweitert, die im Rahmen eines „Technology Stacks“179 in fünf Ebenen dargestellt werden können.
Die Grundlage bildet das TCP/IP-Protokoll (Internet), darauf aufbauend wird ein Blockchain-Netzwerk als (Peer-to-Peer-)Netzwerk aufgesetzt. Über bestimmte Konsensmechanismen wird je nach Ausgestaltung der jeweiligen Blockchain eine Form von ‚Governance‘ und Validierung von Transaktionen gewährleistet. Die Blockchain im engeren Sinne ist die chronologische, unveränderliche Datensammlung als Asset-Register.180 Mittels sog. Smart Contracts können zudem Beziehungen zwischen Netzwerkteilnehmern über codebasierte Wenn-dann-Bedingungen dargestellt werden.
Die Blockchain wird oft auch allgemeiner als ‚Distributed Ledger Technology‘ (DLT) bezeichnet.181 Der Ledger ist dabei das digitale Hauptbuch oder zentrale Kontobuch. Wird dieser nicht nur einfach, sondern vielfach und dezentral182 gespeichert, spricht man von einem ‚Distributed Ledger‘.183
In Peer-to-Peer-Architekturen sind grundsätzlich alle Teilnehmer gleichgestellt.184 Die Endgeräte (Peers) kommunizieren direkt miteinander und nutzen gemeinsame Dienste bzw. stellen diese zur Verfügung, wobei es keinen zentralen Datenbestand gibt – die Daten sind auf die Peers verteilt.185 Durch den dezentralen Charakter der Blockchain wird ein ‚Single Point of Failure‘, wie es ihn in den meisten anderen zentralistischen IT-Systemen gibt, ausgeschlossen.186 Peer-to-Peer-Systeme können grundsätzlich sehr gut mit steigenden Lasten, z.B. hohen Benutzerzahlen, umgehen (Skalierbarkeit) und sind im Allgemeinen beständig gegenüber Angriffen und Ausfällen.187
Es wird zwischen reinen Peer-to-Peer-Systemen, die über keinen zentralen Server verfügen, und hybriden Peer-to-Peer-Systemen, die z.B. einen zentralen Verzeichnisserver für die Dienstsuche einsetzen, unterschieden.188 Peer-to-Peer-Systeme haben Ähnlichkeit zu verteilten Datenbanken, setzen den Schwerpunkt allerdings auf die Datenverteilung und nicht nur die Datenvorhaltung.189
Peer-to-Peer-Netzwerke sind im rechtswissenschaftlichen Diskurs vor allem durch Filesharing-Börsen190 in Erscheinung getreten und haben seit der Jahrtausendwende für eine Vielzahl von immaterialgüterrechtlichen191 und haftungsrechtlichen Streitigkeiten gesorgt.192 Dies ist Ausdruck der bedingten Regulierbarkeit von Peer-to-Peer-Netzwerken.193
2. Verschiedene Funktionalitäten von Netzwerkknoten
Knoten oder Netzknoten (sog. Nodes) stellen Verknüpfungspunkte von Übertragungswegen in Netzwerken dar.
Ein neuer Knoten wird einem Blockchain-Netzwerk hinzugefügt, indem der jeweilige Blockchain-Client194 installiert und die Kommunikation zu anderen Knoten des Netzwerks aufgenommen wird.195 Die Verbindung zu anderen Knoten erfolgt über das gängige Internet-Netzwerkprotokoll TCP/IP.196
Es gibt in Blockchains Knoten, die eine komplette lokale Kopie des Blockchain-Registers enthalten (sog. Full Nodes). Daneben existieren regelmäßig Knoten, die keine vollständige Kopie gespeichert haben, sondern eine Wallet-Funktion197 aufweisen, eine Benutzeroberfläche, wie sie vor allem den Endnutzern bekannt ist.198 Um z.B. eine Transaktion mit Bitcoins durchzuführen, muss selbst kein Full Node betrieben werden. Stattdessen reicht hierfür ein Wallet, etwa auf einem mobilen Endgerät, aus.199 Schließlich existieren noch Knoten mit sog. Mining- bzw. sonstiger Konsensfindungs-Funktion. Diese beteiligen sich an der Schöpfung neuer Blöcke und somit an der Erweiterung des Registers.
3. Token
Ein Token200 ist ein digitaler Eintrag in einer Datenbank, der ausschließlich und einzigartig ist sowie nicht vervielfältigt werden kann.201 Unter einem Token versteht man zumeist die einer Kryptowährung zugrundeliegende Währungseinheit.202 Token sind notwendig für den Betrieb vieler allgemein zugänglicher Blockchains und werden etwa in der Bitcoin-Blockchain durch das sog. ‚Mining‘ (‚Schürfen‘) geschaffen.203
Darüber hinaus können benutzerdefinierte Daten jeglicher Art in Blockchain-Tokens gespeichert und in dieser Form übertragen werden. Ein Token kann als sog. ‚Asset Backed Token‘ auch als digitales Abbild eines realen Wertgegenstandes fungieren bzw. einen Anspruch auf ein bestimmtes Asset widerspiegeln.204
II. Kryptographische Methoden der Blockchain
Blockchains nutzen Hashfunktionen und asymmetrische Kryptographie zur Fortschreibung der chronologischen, aus Datenblöcken bestehenden Transaktionskette.
1. Hashwerte und kryptographische Hashfunktionen
Bei einer Blockchain werden u.a. mithilfe sog. Hashfunktionen – einer bewährten Technologie für digitale Signaturen – Transaktionen erstellt.205 Alle Blockchain-Transaktionen werden in grundsätzlich nicht löschbarer Form in einer langen Kette von Transaktionen sequentiell in Blöcken gespeichert. Durch den Vergleich mit einem bestimmten Wert, dem sog. Hashwert, kann im Rahmen von festgelegten Konsensmechanismen eindeutig festgestellt werden, ob eine Transaktion Validität verdient. Ein Intermediär, der diese Überprüfung übernimmt, z.B. eine Bank, wird insofern obsolet.
Ein Hashwert ist eine Zeichen- und Ziffernabfolge, die als Prüfsumme fungiert.206 Bei einer Hashfunktion handelt es sich um eine Funktion, die eine Nachricht beliebiger Länge auf eine Nachricht einer festen Länge k – den Hashwert – komprimiert und zugleich kollisionsresistent ist. Dies bedeutet, dass es sich äußerst schwierig gestaltet, zwei Nachrichten zu finden, die auf denselben Wert komprimiert werden.207 Eine typische Länge für den Wert k ist 256 Bit, wie bei dem weitverbreiteten SHA-256-Hash-Standard (Secure Hash Algorithm).
Beispielsweise ist der 64-stellige Hashwert des Wortes ‚Datenschutz‘ bei einer 256 Bit-Verschlüsselung mit SHA-256-Hash-Standard208
f624fcf0dcbb39c0a05062577622a8530ae2b04c335ae657cb19bbda 57e90d6b.
Der Hashwert des Wortes ‚Datenschutzrecht‘ ist bei gleicher Verschlüsselungsart
f30d56620bd15ee2fb0f423d716411bbb21b18c839c3afd7d0255edb07d 6e683.
2. Asymmetrische Verschlüsselung und Signatur
Basis der Blockchain-Datenstruktur ist zudem eine altbewährte Methode der asymmetrischen Kryptographie, bestehend aus öffentlichen und privaten Schlüsseln.
Allgemein werden Daten bei einer Verschlüsselung mittels eines Schlüssels in eine Chiffre umgewandelt, die wiederum nur mithilfe eines bestimmten Schlüssels gelesen werden kann. Man unterscheidet zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Asymmetrische Verschlüsselungssysteme, wie sie bei Blockchains eingesetzt werden, nutzen sowohl einen privaten als auch einen öffentlichen Schlüssel.209 Bei symmetrischen Verschlüsselungssystemen gibt es nur einen Schlüssel, der von beiden Seiten benutzt wird.210
Ein privater Schlüssel (vergleichbar mit einem persönlichen Kennwort) wird zur Signierung und Verschlüsselung, ein öffentlicher Schlüssel (vergleichbar mit einer Kontonummer) zur Überprüfung der Authentizität der Signatur und zur Entschlüsselung benutzt.211
Bei einer Signatur handelt es sich um einen mit einem privaten Schlüssel verschlüsselten Hashwert einer beliebigen Zeichenfolge.212
Der sog. RSA-Algorithmus aus dem Jahr 1977 ist das am weitesten verbreitete asymmetrische Kryptosystem.213 Es beruht darauf, dass es sich mathematisch komplex gestaltet, große Zahlen, die Produkte zweier Primzahlen sind, zu faktorisieren, d.h. diese wiederum in diese Primfaktoren zu zerlegen.214 Derzeit existiert kein effizienter (‚polynomieller‘) Faktorisierungsalgorithmus hierfür.215 Zwar ist die Zerlegung und somit das Knacken der verwendeten Schlüssel grundsätzlich nicht unmöglich, jedoch reichen die derzeitigen Rechenressourcen hierfür schlichtweg nicht aus. In der Konsequenz besteht aktuell ein stetiges kryptographisches Wettrüsten um Rechenleistung und Schlüssellängen.
Die meisten Angriffe auf Sicherheitssysteme und auch auf Blockchains zielen indes nicht auf das mathematische Verfahren, sprich den zugrundeliegenden Algorithmus, ab, sondern auf die praktische Umsetzung und Nachlässigkeit der Nutzer.216 Beispielsweise könnte der Private Key eines Nutzers unberechtigterweise erlangt und auf dessen Wallet zugegriffen werden, wenn sich der Schlüssel ungeschützt auf einem Speichermedium befindet.
III. Archetypen von Blockchains
Für die rechtliche Anknüpfung an die Blockchain-Technologie ist entscheidend, um welche Art von Blockchain es sich konkret handelt – ‚die eine‘ Blockchain gibt es nicht. Im Grundsatz kann zwischen den Public Blockchains und Private Blockchains unterschieden werden, die den Teilnehmerkreis der Netzwerknutzer und somit die Leserechte jeweils unbeschränkt oder beschränkt bestimmen.217
Darüber hinaus kann zwischen Permissionless und Permissioned Blockchains differenziert werden. Bei Permissionless Blockchains haben alle Teilnehmer dieselben Schreibrechte und somit auch das Recht, neue Blöcke zu schaffen. Bei Permissioned Blockchains besteht eine Beschränkung der Schreibrechte für bestimmte Knoten.
Blockchains sind somit in vier Unterarten einteilbar: Public Permissionless, Public Permissioned, Private Permissionless sowie Private Permissioned Blockchains.218
1. Public Blockchains
Eine Public Blockchain ist eine öffentlich zugängliche Blockchain, bei der sich theoretisch jeder Internetnutzer als Nutzer der Applikation und/oder Knotenbetreiber registrieren kann219 – vergleichbar dem herkömmlichen Besuch einer öffentlichen Internetseite.220
Die weit verbreitete Bitcoin- und auch Ethereum-Blockchain sind Public Permissionless Ledger. Die Währungs-Token in Bitcoin werden Bitcoin (BTC), in Ethereum Ether (ETH) genannt.221 Ethereum ist im Gegensatz zu Bitcoin nicht vorrangig als Zahlungsplattform gedacht, da der Endnutzer mit der Währung Ether auch Dienste der Plattform in Anspruch nehmen kann, etwa im Rahmen eines Smart Contracts.222 Dies kontrastiert die begrenzte Programmiersprache in Bitcoin und vielen anderen Kryptowährungen.
Bei einer Public Permissionless Blockchain kann jeder Teilnehmer Transaktionen validieren. Transaktionen über eine Public Blockchain erfolgen unter einer pseudonymen Ziffern- und Buchstabenfolge (Blockchain-Adresse) und nicht unter dem Klarnamen der Person. Abgewickelte Transaktionen sind in Public Blockchains zudem transparent einsehbar und werden in der Blockchain unveränderlich gespeichert.
Weiterhin sind auch Public Permissioned Blockchains denkbar. Bei einem Permissioned Ledger dürfen nur ausgewählte Teilnehmer des Netzwerks Transaktionen validieren. Diese sind nicht in ihrem Zugang, sondern allein in der Berechtigung der Netzwerkknoten eingeschränkt. Diese Art von Blockchain ist insofern für eine große Anzahl an potenziellen Nutzern zugänglich. Allerdings muss in diesem Fall eine vertrauenswürdige Instanz oder Gruppe die Verwaltung der Blockchain übernehmen.
2. Private Blockchain
Der Teilnahmemechanismus einer Public Blockchain ist nicht für alle Anwendungsfälle prädestiniert. Private Blockchains sind nur für ein bestimmtes Konsortium oder eine Gruppe von Individuen zugänglich, die sich entschieden haben, den Ledger untereinander zu teilen.223 Hierfür ist der Einsatz einer zentralen Instanz notwendig, auch wenn dies dem ‚Grundgedanken‘ einer Blockchain widerspricht.224 Diese Instanz identifiziert und authentifiziert die berechtigten Personen und eröffnet diesen sodann den Zugang. Die zentrale Instanz, die über den Zugang zum Netzwerk wacht, muss darüber hinaus die Schreibberechtigungen innerhalb des Netzwerks verteilen und verwalten. Dadurch entsteht eine sog. ‚Private Permissioned Blockchain‘.225
Banken und Versicherungen, die in besonderem Maße eine hohe Vertraulichkeit gegenüber ihren Kunden gewährleisten müssen, beschränken sich derzeit auf die Entwicklung und den Proof of Concept von Private Permissioned Blockchains (etwa in dem Bankenkonsortium R3 oder dem Versicherungskonsortium B3i). Hierbei wird der Teilnehmerkreis entsprechend auf die jeweiligen Kunden eingeschränkt und modifizierte Konsensmechanismen finden Anwendung.226 Diese Netzwerke sind mit einem ‚Extranet‘ vergleichbar, bei dem Teilnehmer einer bestimmten Branche zusammenarbeiten.227 Solche Blockchains werden auch ‚konsortiale Blockchains‘ genannt.
Ein Beispiel für eine Permissioned-Blockchain-Lösung für Unternehmen ist Hyperledger. Die erste Software des Hyperledger-Projekts, das von der Linux Foundation koordiniert wird, ist eine Open-Source-Blockchain mit dem Releasenamen ‚Fabric‘.228 Hyperledger verwendet anstatt Smart Contracts den Begriff ‚Chaincode‘.229 Selbst stellt Hyperledger Fabric keine native Kryptowährung zur Verfügung, was für die Funktion einer Blockchain auch nicht zwingend notwendig ist.230 Der Algorithmus von Hyperledger beruht auf einem Plug-in-Mechanismus, d.h. die jeweilige Applikation kann mit oder ohne Kryptowährung betrieben werden.231
Die Hyperledger Fabric Blockchain bietet sich an, wenn die Teilnehmer eines Business-Netzwerks ihre eigene Infrastruktur aufbauen möchten und nicht von branchenfremden oder unbekannten Knotenbetreibern abhängig sein wollen.232 Da Private Permissioned Blockchains nur einem streng eingegrenzten Personenkreis zugänglich und entsprechend streng kontrollierbar sind, eignen sie sich auch für staatliche Anwendungen.233
Sinnvolle Anwendungsfälle für Private Permissionless Blockchains haben sich hingegen bisher nicht ergeben, da es regelmäßig keinen Mehrwert bringt, einerseits Zugang und Leserechte zu beschränken, andererseits aber sodann jedem zugelassenen Nutzer Schreibrechte im Netzwerk einzuräumen. Diese Art von Blockchain soll daher im Folgenden nicht weiter behandelt werden.
IV. Vertrauenslose Konsens-Algorithmen
Mit der Konsensbildung in Blockchains können Transaktionen so validiert werden, dass eine dauerhafte Übereinkunft über die als gültig anzuerkennenden Transaktionen gefunden werden kann.234
Es existieren verschiedene Konsensmechanismen, die teilweise auch kombiniert als Hybride eingesetzt werden.235 Vertrauenslose Konsensalgorithmen ermöglichen es Teilnehmern innerhalb einer Blockchain, miteinander zu interagieren, ohne dass sie einander kennen oder vertrauen müssen.236 Die beiden bekanntesten Konsensalgorithmen in Public Blockchains sind ‚Proof of Work‘ und ‚Proof of Stake‘.
In der Bitcoin-Blockchain können grundsätzlich alle Netzwerknoten über den systemimmanenten ‚Proof of Work‘-Konsensmechanismus auch selbst an der Validierung und Schöpfung neuer Blöcke in der Blockchain (dem sog. ‚Mining‘237) partizipieren.
Zur Schöpfung eines neuen Blocks, der den Hashwert des vorherigen Blocks im Block Header enthält, ist bei Proof of Work238 eine rechen- und ressourcenintensive kryptographische Aufgabe (‚hash puzzle‘) zu lösen. Dies erfolgt durch Miner, die untereinander konkurrierende Mining-Knoten unterhalten. Ein neuer Datenblock muss von der Mehrzahl aller existierenden Knoten akzeptiert und bestätigt werden, bevor er dauerhaft in der Blockchain gespeichert wird.
‚Proof of Stake‘ beruht hingegen auf der Idee, dass ein Knoten genügend Anteile an Kryptowährungen im System hat und daher kein Interesse an der Kompromittierung des Systems hegt.239 Dieser Mechanismus wurde als erstes von Peercoin eingesetzt und wird inzwischen auch teilweise in der Ethereum-Blockchain genutzt.240 Da der ‚Proof of Work‘-Konsensmechanismus einen hohen Energieverbrauch mit sich bringt, wird der Proof of Stake höhere Bedeutung erlangen, insbesondere angesichts der langsamen Umstellung von Ethereum auf Proof of Stake.241
Bei der Private Blockchain Hyperledger Fabric wird anstatt eines Proof of Work oder Proof of Stake der sog. Practical Byzantine Tolerance Fault (PBTF) durchgeführt.242 Dieser Algorithmus beruht nicht auf einem Wettrechnen verschiedener Knoten, sondern stellt eine Variante der unter ‚Byzantine Fault Tolerance‘ bekannten Systemeigenschaft von verteilten Systemen dar243, bei der Fehlverhalten in einer großen Gruppe von Teilnehmern bewertet wird. Diese Art von Algorithmus wird auch in Public Permissioned Blockchains eingesetzt.
V. Smart Contracts
Smart Contracts werden oft im Rahmen der Diskussion um die Einsatzmöglichkeiten der Blockchain-Technologie genannt.244 Ein Smart Contract ist eine Software, deren Ausführung zwischen den jeweiligen Parteien vereinbart wurde und bei der die Exekution bestimmter Maßnahmen von dem Eintritt spezifischer Bedingungen abhängig gemacht wird.245
Bei Smart Contracts handelt es sich nicht um Verträge im Rechtssinne.246 Nick Szabo, der allgemein als Begründer des Begriffs gesehen wird, definierte Smart Contracts im Jahr 1994 wie folgt:
„A smart contract is a computerized transaction protocol that executes the terms of a contract“.247
Für den Begriff der Smart Contracts wurde seitdem eine große Anzahl ambivalenter Definitionsansätze entwickelt248 – keiner davon berührt den Bereich der ‚Künstlichen Intelligenz‘.249
Smart Contracts sind vielmehr geskriptete Abfolgen, die zumindest ein Resultat an bestimmte Bedingungen und/oder Ereignisse knüpfen.250 Ein Smart Contract kann als kleines, dezentralisiertes Programm betrachtet werden.251 Er benötigt nicht notwendigerweise die Einbindung in eine Blockchain, profitiert allerdings von dem Sicherheitsniveau und der Datenqualität, die eine Blockchain regelmäßig aufweist.252
Die Bitcoin-Scripting-Sprache ist eine relativ limitierte und system- sowie maschinennahe Programmiersprache, die die Smart Contracts in Bitcoin auf einer geringen Größe halten sollte.253 Die Ethereum-Scripting-Sprache Solidity ist im Vergleich dazu eine höherwertige abstraktere Sprache, die JavaScript ähnelt und mehr Programmkonstrukte als Bitcoin ermöglicht.254
Ein Smart Contract stellt mithin ein automatisiert agierendes System dar, im Gegensatz zu einem autonom agierenden System.255 Das automatisiert agierende System übermittelt lediglich die zu einem früheren Zeitpunkt erfolgte Anweisung des Menschen.256
Nach der Rechtsprechung des BGH gibt bei einer Kommunikation von Maschine zu Maschine (M2M-Kommunikation) nicht die Maschine selbst, sondern die dahinterstehende Person die Willenserklärung ab.257 Inwiefern an dieser Rechtsprechung de lege ferenda festzuhalten sein wird, ist angesichts der steigenden Autonomisierung von Maschinen und des perspektivisch in vielen M2M-Konstellationen zweifelhaften noch vorhandenen Geschäftswillens der dahinterstehenden natürlichen Personen fraglich.258
Ein Aspekt, der den Smart Contracts bislang zum größten Teil fehlt, betrifft Mechanismen der Konfliktlösung, sozusagen ein Dispute-Resolution- bzw. „Litigation-Interface“.259 Smart Contracts enthalten keine weiterführenden Beweisregelungen. Hierfür können sog. Blockchain-Oracles260 eingesetzt werden, die (kumuliert) über die Auswertung von Variablen entscheiden können.
Smart Contracts vermögen es aufgrund ihres deterministischen Charakters nicht, den Parteiwillen zu ermitteln, Tatsachenfragen zu klären oder unbestimmte Rechtsbegriffe zu verarbeiten, und sind mit steigender Komplexität anfällig für Fehler, da jedes Programm Bugs enthalten kann. Ein Smart Contract kann ferner mangels einer qualifizierten elektronischen Signatur im Sinne der § 371a Abs. 1 ZPO, § 126a Abs. 1 BGB nicht selbstständig als elektronische Urkunde zur Beweisführung herangezogen werden. Im Rahmen der rechtlichen Implikationen von Smart Contracts sind darüber hinaus viele weitere Fragen noch ungeklärt.261
Smart Contracts sind für standardisierte Prozesse von Treuhändern (Escrow), Banken und Börsen262, aber auch in anderen Branchen263 interessant. Insbesondere in einem stark vernetzten Internet of Things (IoT)264 werden Geräte mit einer Vielzahl von anderen Geräten kommunizieren und Daten austauschen. Ein Beispiel des Einsatzes von Smart Contracts in diesem Rahmen stellen sog. ‚Smart Locks‘ dar, digitale Schlösser, die über den Koordinationsmechanismus der Smart Contracts gesteuert werden können.265
Ücretsiz ön izlemeyi tamamladınız.