Recht und Sicherheit der Digitalisierung
BOOK
Cite BOOK
Style
Format
Recht und Sicherheit der Digitalisierung
Ausgewählte Schriften 2000 bis 2025
Internetrecht und Digitale Gesellschaft, Vol. 85
(2026)
Additional Information
Book Details
Pricing
Abstract
Vom Aufbruch des Internetrechts bis zum Einfluss von KI auf das Recht: Die ausgewählten Schriften bieten in 65 Beiträgen einen eindringlichen Blick auf die digitale Souveränität und den Einfluss, den die Digitalisierung auf den Persönlichkeitsschutz, die Verwaltung, das Bildungs- sowie das Gesundheitswesen und die IT- sowie Innere Sicherheit innerhalb der letzten 25 Jahre genommen hat. Es wird aufgezeigt, wie Recht und Gesellschaft um die Freiheit der Persönlichkeit im Netz ringen. Zudem wird erläutert, wie die Digitalisierung zugleich dazu geführt hat, Verwaltung und Bürokratie neu denken zu müssen. Zusammen mit dem Recht und dem Vertrauensprinzip formt sie darüber hinaus die Zukunft des Lernens in den (Hoch)Schulen. Zuletzt wird aufgezeigt, wie im digitalen Wandel die Balance zwischen digitaler und innerer Sicherheit zu finden ist. Der Band ist ein Plädoyer für Europas digitale Zukunft - einer Zukunft geprägt von Kompetenz, Mut und echter Souveränität.»Law and Security in Digital Transformation. Selected Publications 2000 to 2025«: From the origins of Internet law to the age of AI: In 65 contributions, this volume explores 25 years of digital transformation. It spans key domains of modern society: from privacy and public administration to education, health, IT and security. A compelling appeal for a Europe that unites digital freedom, trust, and competence while confidently shaping its own sovereignty in the digital realm.
Table of Contents
| Section Title | Page | Action | Price |
|---|---|---|---|
| Geleitwort | 5 | ||
| Vorwort | 7 | ||
| Inhaltsverzeichnis | 11 | ||
| 25 Jahre Recht und Digitalisierung – ein Wegweiser | 17 | ||
| I. Digitalisierung und die normative Kraft des Faktischen | 17 | ||
| II. Datenschutz und Persönlichkeitsschutz | 25 | ||
| III. Digitalisierung der Verwaltung | 28 | ||
| IV. Digitalisierung und Bildung | 33 | ||
| V. Digitalisierung im Gesundheitswesen | 35 | ||
| VI. IT-Sicherheit und Innere Sicherheit. Ordnungsrecht | 37 | ||
| VII. Epilog: Savigny 2.0 | 39 | ||
| VIII. Ausblick: Was kommt nach 2025? | 40 | ||
| E-Commerce: Flucht in den virtuellen Raum? Zur Reichweite gewerberechtlicher Bindungen des Internethandels | 45 | ||
| I. Einleitung | 45 | ||
| II. Fallgruppen des Internethandels | 48 | ||
| 1. Download-Fälle | 49 | ||
| 2. Internetversandhandel | 49 | ||
| 3. Bloße Internetbestellung | 50 | ||
| 4. Internetauktionen | 50 | ||
| III. Ladenschluss für Online-Käufe? | 50 | ||
| 1. Download-Fälle | 50 | ||
| 2. Internetversandhandel | 51 | ||
| a) Internetshop als Versandhandel | 51 | ||
| b) Kritik | 52 | ||
| aa) Wortlaut des Gesetzes | 52 | ||
| bb) Wille des Gesetzgebers | 53 | ||
| cc) Systematische Auslegung | 53 | ||
| dd) Teleologische Auslegung | 53 | ||
| ee) Verfassungskonforme Auslegung | 54 | ||
| 3. Bloße Internetbestellung | 55 | ||
| IV. Erlaubnispflicht für Internetauktionen? | 56 | ||
| V. Fazit | 60 | ||
| Digitaler Handel: Flucht in den virtuellen Raum 2.0 | 61 | ||
| Die Geschichte eines NJW-Aufsatzes,von Freundschaft und der DGRI* | 61 | ||
| I. Die Vorgeschichte | 61 | ||
| II. NJW 2000, 1370 ff. | 63 | ||
| 1. Ladenschluss im Internet | 64 | ||
| 2. Erlaubnispflicht für Internetauktionen | 67 | ||
| 3. Zwischenfazit | 68 | ||
| III. Rezeption und Rechtslage heute | 68 | ||
| 1. Vortrag auf der DGRI-Tagung am 9. 10. 2001 in Düsseldorf | 68 | ||
| 2. Rechtsprechung, Literatur und Rechtspraxis | 70 | ||
| IV. Ausblick | 71 | ||
| V. Epilog | 73 | ||
| Online-Vertrieb und Wirtschaftsverwaltungsrecht | 75 | ||
| Konvergenz der Vertriebsräume – Divergenz der Gewerbeaufsicht? | 75 | ||
| I. Einleitung | 75 | ||
| II. Allgemeiner Teil eines „Internetgewerberechts“ | 76 | ||
| 1. Gewerbebegriff und Gewerbeart | 76 | ||
| 2. Anzeigepflicht für Online-Gewerbe und zuständige Behörde | 77 | ||
| 3. Gewerbeüberwachung im virtuellen Raum | 78 | ||
| a) Die „einfache Umschau“ im Internet | 79 | ||
| b) Der Zugriff auf geschützte Daten | 79 | ||
| c) Die Verhinderung eines Gewerbebetriebs gem. § 15 Abs. 2 GewO | 80 | ||
| d) Die Gewerbeuntersagung wegen Unzuverlässigkeit | 80 | ||
| III. Besonderer Teil: Einzelne erlaubnispflichtigeVarianten des E-Commerce | 81 | ||
| 1. Online-Auktionen | 81 | ||
| a) Der Begriff der „Versteigerung“ | 81 | ||
| b) Zum Umfang der Anwendbarkeit vonGewerbeordnung und Versteigererverordnung | 83 | ||
| 2. „Online-Casino“ (und andere Glücksspiele) | 84 | ||
| 3. Schaustellungen von Personen | 85 | ||
| 4. Internetapotheke | 86 | ||
| IV. Ausblick | 89 | ||
| 1. Das Internet ist kein gewerberechtsfreier Raum | 89 | ||
| 2. Für die Gewerbeüberwachung ist das Internetjedoch weitgehend ein vollzugsfreier Raum. | 89 | ||
| 3. Der formelle Ordnungsrahmen des Gewerberechts (Gewerbeanmeldung, örtliche Zuständigkeit, Verfahren der Gewerbeüberwachung) ist nicht „internettauglich“. | 90 | ||
| 4. Der materielle Ordnungsrahmen des Gewerberechts (Erlaubnispflicht, Befugnisnormen, Eingriffskriterien) bedarfder Anpassung an Spezifika des Internetgewerberechts.Wo dies durch (teleologische) Auslegung nicht mehr gelingt,ist der Gesetzgeber gefordert. | 91 | ||
| 5. Die anstehende Novellierung des Gewerberechtssollte genutzt werden, die Gewerbeordnung in ihrer Funktion als öffentlich-rechtliches Verbraucherschutzrecht fortzuentwickeln.Dabei ist der Konvergenz der Vertriebsräume (realer und virtueller Raum) Rechnung zu tragen. | 91 | ||
| E-Commerce im Ordnungsrahmen des Gewerberechts | 93 | ||
| I. Einleitung | 93 | ||
| 1. Das Internet ist kein rechtsfreier Raum | 93 | ||
| 2. Der elektronische Geschäftsverkehrim Ordnungsrahmen des Gewerberechts | 94 | ||
| II. Allgemeiner Teil eines „Internetgewerberechts“ | 95 | ||
| 1. Gewerbebegriff und Gewerbeart | 95 | ||
| 2. Anzeigepflicht für Online Gewerbe und zuständige Behörde | 96 | ||
| 3. Gewerbeüberwachung im virtuellen Raum | 97 | ||
| a) Die „einfache Umschau“ im Internet | 97 | ||
| b) Der Zugriff auf geschützte Daten | 97 | ||
| c) Die Verhinderung eines Gewerbebetriebs gem. § 15 Abs. 2 GewO | 98 | ||
| d) Die Gewerbeuntersagung wegen Unzuverlässigkeit | 99 | ||
| III. Besonderer Teil: Einzelneerlaubnispflichtige Varianten des E-Commerce | 100 | ||
| 1. Online-Auktionen | 100 | ||
| a) Der Begriff der „Versteigerung“ | 100 | ||
| b) Zum Umfang der Anwendbarkeit von Gewerbeordnung und Versteigererverordnung | 102 | ||
| 2. „Online-Casino“ (und andere Glücksspiele) | 103 | ||
| 3. Schaustellung von Personen | 104 | ||
| VI. Ausblick | 105 | ||
| V. Zusammenfassende Thesen | 106 | ||
| E-Commerce und @ctivity | 109 | ||
| Der virtuelle Raum als Ausübungs- und Gewährleistungsbereich grundrechtsgeschützten Verhalten | 109 | ||
| I. Einleitung | 109 | ||
| II. Recht auf virtuelle Selbstbestimmung? | 111 | ||
| 1. Virtuelle Selbstbestimmung als Anspruch und Teilhaberecht8 | 111 | ||
| a) Recht auf Internetzugang aus Art. 2 Absatz 1 GG? | 112 | ||
| b) Zugangsrecht aus Art. 87f GG? | 113 | ||
| c) Art. 3 I GG Gleichheit im Netz –Zugangs- und Nutzungsbarrieren im Internet | 115 | ||
| 2. Virtuelle Selbstbestimmung als Abwehrrecht gegen den Staat | 115 | ||
| III. „Cybergrundrechte“ | 116 | ||
| 1. Glauben online? Zur Anerkennungsfähigkeitvirtueller Glaubensgemeinschaften | 117 | ||
| 2. Freedom of speech – virtuelle Meinungsäußerungim Konflikt mit Grundrechten Dritter | 118 | ||
| 3. Virtuelle Schule – Die Anerkennung virtueller Privatschulennach Art. 7 IV GG | 119 | ||
| 4. Online-Demonstrationen – Virtuelle Grundrechtsausübungoder strafbares Verhalten? | 120 | ||
| 5. Arbeitskampf im Internet: Streik und Aussperrung online? | 121 | ||
| IV. Fazit | 123 | ||
| Grundrecht auf IT-Abwehr? | 125 | ||
| Freiheitsrechte als Abwehrrechte gegen aufgedrängtes E-Government* | 125 | ||
| I. Einleitung | 125 | ||
| II. Eine Bestandsaufnahme – Grundrechtsrelevanzaufgedrängten E-Governments | 126 | ||
| 1. E-Government im „verwaltungsinternen Bereich“(Art. 33 Abs. 2 und 5 GG) | 126 | ||
| 2. E-Government in verfassungsrechtlichgeschützten Autonomiebereichen | 129 | ||
| a) E-Government und Wissenschaftsfreiheit (Art. 5 Abs. 3 GG) | 129 | ||
| b) E-Government und richterliche Unabhängigkeit (Art. 97 GG) | 130 | ||
| 3. E-Government im „verwaltungsexternen Bereich“ | 131 | ||
| a) Freiwillige E-Government-Nutzung durch den Bürger (§ 3a VwVfG) | 131 | ||
| b) E-Government-Zwang für Unternehmen? (Art. 12, 14, 3 Abs. 1 GG) | 132 | ||
| IV. Zusammenfassung und Ausblick: Bürgerrecht auf IT-Abwehr? | 133 | ||
| Grundgesetz 2.0: Staat und IT in guter Verfassung? | 137 | ||
| Anmerkungen zur Verankerung der Informationstechnologie im Grundgesetz | 137 | ||
| I. Einleitung | 137 | ||
| II. Die Pläne zur Aufnahme „der IT“ in das Grundgesetz | 138 | ||
| 1. Vorüberlegungen, Befund und Bedarf: IT als Verfassungsthema | 138 | ||
| 2. Rechtliche Verankerung der IT-Strategie und IT-Zusammenarbeit zwischen Bund und Ländern | 141 | ||
| a) Der Vorschlag des Bundes, insbesondere Art. 91d GG-E undIT-Zusammenarbeitsgesetz | 142 | ||
| b) Der Vorschlag der Länder, insbesondere Grundlagenstaatsvertrag | 143 | ||
| III. Die Verfassung: ein guter Ort für „die IT“? | 144 | ||
| 1. Verfassungsentwicklung und Verfassungsfunktionen | 144 | ||
| 2. Vorteile und Chancen einer Verankerung „der IT“ im Grundgesetz | 145 | ||
| 3. Nachteile und Risiken einer Verankerung „der IT“ im Grundgesetz | 147 | ||
| IV. Grundfragen einer Neuvermessungdes virtuellen Verwaltungsraums | 148 | ||
| 1. Technik vs. Inhalt | 148 | ||
| 2. Zentralisierung vs. Dezentralisierung | 151 | ||
| V. Ausblick | 151 | ||
| Grenzüberschreitender elektronischer Rechtsverkehr in Europa | 153 | ||
| Organisatorisch-technische Leitlinien und Musterrechtsnormen als Ausgangspunkt für eine europäische Standardisierung des elektronischen Rechtsverkehrs | 153 | ||
| A. Einführung | 153 | ||
| B. Case-Study | 157 | ||
| I. National/konventionell | 157 | ||
| II. National/elektronisch | 158 | ||
| III. International/konventionell | 158 | ||
| 1. Allgemeines | 158 | ||
| 2. Exkurs: Die derzeitige Rechtslagebei grenzüberschreitenden konventionellen Zustellungen in Zivil- und Handelssachen in der Europäischen Union | 159 | ||
| a) Zustellung im Wege der internationalen Rechtshilfe (Art. 4 ff. EuZVO) | 159 | ||
| b) Zustellung außerhalb des Rechtshilfeweges(ohne Einschaltung von Empfangs- bzw. Übermittlungsstellen) | 160 | ||
| c) Die Form der Zustellung | 160 | ||
| d) Die Sprache der Zustellung, Art. 8 EuZVO | 161 | ||
| e) Zeitdauer der Zustellung in der Praxis | 162 | ||
| 3. Im Fall | 162 | ||
| IV. International/elektronisch | 163 | ||
| C. Eckpunkte für eine europäische Standardisierungdes grenzüberschreitenden elektronischen Rechtsverkehrs | 163 | ||
| I. System- und normunabhängige Anforderungen eines g. e. R. | 164 | ||
| 1. IT-Sicherheit als Basisforderung | 164 | ||
| a) Authentifizierung der Akteure (inkl. Rollen-/Rechtesystem) | 164 | ||
| aa) conditione sine quibus non | 164 | ||
| bb) Offene Fragen | 165 | ||
| b) Integrität der Dokumente(Schutz gegen Verlust und Manipulation der Daten) | 166 | ||
| aa) conditione sine quibus non | 166 | ||
| bb) Offene Fragen | 167 | ||
| c) Verfügbarkeit der Daten undder Daten verarbeitenden Funktionen und Prozesse | 167 | ||
| aa) conditione sine quibus non | 167 | ||
| bb) Offene Fragen | 168 | ||
| 2. Datenschutz und Vertrauensschutz als übergreifende Wertmaßstäbe | 168 | ||
| a) Vertraulichkeit der Kommunikation | 169 | ||
| aa) conditione sine quibus non | 169 | ||
| bb) Offene Fragen | 169 | ||
| b) Gewährleistungsfunktion der IT-Dienstleister | 170 | ||
| aa) conditione sine quibus non | 170 | ||
| bb) Offene Fragen | 170 | ||
| 3. Grenzüberschreitende Interoperabilität als gemeinsamer Nenner | 171 | ||
| a) Technologische Verständigung (Technische Anpassungsfähigkeit) | 172 | ||
| aa) conditione sine quibus non | 172 | ||
| bb) Offene Fragen | 173 | ||
| b) Normative Verständigung (Rechtssicherheit und Rechtsverbindlichkeit) | 175 | ||
| E-Justice als Motor für E-Government | 191 | ||
| I. Einleitung | 191 | ||
| II. Begriff und Abgrenzung | 192 | ||
| 1. Definitionsansätze | 192 | ||
| 2. Abgrenzung | 194 | ||
| III. Ausgewählte Problemfelder | 197 | ||
| 1. IT-Zentralisierung | 197 | ||
| 2. Gemeinsame IT-Steuerung von Justiz und Verwaltung | 202 | ||
| 3. Privatisierung/Outsourcing | 204 | ||
| IV. Fazit | 205 | ||
| Öffentliche Privatheit – Der Schutz der Schwächeren im Internet | 209 | ||
| I. Einleitung: Privatsphäre 2.0 – Distanzverlust vs. Raumgewinn? | 209 | ||
| 1. Privatheit 2010: Distanzverluste | 211 | ||
| 2. Privatheit als Distanzgebot | 214 | ||
| 3. Öffentliche Privatheit – Menschen als Netzbürger | 215 | ||
| II. Der Schutz des Schwächeren im Internet | 217 | ||
| 1. Digital Divide: Technischer vs. kognitiver Netzzugang | 217 | ||
| 2. „Just do IT“: Die normative Kraft des Faktischen | 219 | ||
| 3. Freies Netz für freie Bürger: Versagt das Recht im Internet? | 220 | ||
| III. Adäquater Rechtsschutz 2.0: ubiquitous computing – ubiquitous remedy? | 220 | ||
| 1. Relevanz: Geltungsanspruch des Rechts im Netz | 221 | ||
| 2. Adäquanz: Angemessenheit rechtlicher Regulierungder Internetnutzung | 222 | ||
| 3. Prävention: Vorbeugender Rechtsschutz durch Technikgestaltung | 223 | ||
| IV. Ausblick: Schaffung einer freiheitsschützenden Infrastruktur | 225 | ||
| Vertrauen in virtuellen Räumen? | 227 | ||
| Rechtssichere Internetnutzung zwischen Fake und Faszinosum | 227 | ||
| I. Einleitung | 227 | ||
| II. Vertrauen in virtuellen Räumen:eine empirische Betrachtung | 228 | ||
| 1. Vorbemerkung | 228 | ||
| 2. Vertrauen in sozialen Netzwerken | 229 | ||
| 3. Vertrauen in Bewertungsportalen | 232 | ||
| 4. Vertrauen in Online-Shops | 234 | ||
| 5. Verwaltungshandeln im virtuellen Raum | 236 | ||
| III. Vertrauen in virtuellen Räumen:eine dogmatische Betrachtung | 239 | ||
| 1. Das Recht als bedingt tauglicher Vertrauensgarant | 239 | ||
| 2. Vertrauensbedürftigkeit elektronischer Prozesse | 242 | ||
| IV. Fazit: Auf dem Weg in eine neue Vertrauenskultur (Vertrauensschutz als Magna Chartader Internetgesellschaft) | 244 | ||
| V. Epilog | 244 | ||
| Smart Life – Smart Privacy Management | 247 | ||
| Privatsphäre im total digitalisierten Alltag | 247 | ||
| I. Einleitung | 247 | ||
| 1. A day in the life | 247 | ||
| a) „Woke up, fell out of bed“ | 248 | ||
| b) „I read the news, oh boy“ | 248 | ||
| c) „Found my way downstairs and drank a cup“ | 249 | ||
| d) „I noticed I was late … made the bus in seconds flat“ | 249 | ||
| e) „He didn’t notice that the lights had changed“ | 250 | ||
| f) „They’d seen his face before“ | 250 | ||
| g) „I saw a film today, oh boy“ | 251 | ||
| 2. Der gläserne Mensch zwischen Innovation und Individualität | 252 | ||
| II. Rechtfertigung der Datenverarbeitungin Smart-Life-Anwendungen | 254 | ||
| 1. Anonymisierung und Pseudonymisierung von Nutzerdaten | 254 | ||
| 2. Speicherung und Nutzung von Lebensdatenals „eigener Geschäftszweck“ | 255 | ||
| 3. Anforderungen an eine wirksame, informierte Einwilligung | 255 | ||
| 4. Fazit: Überwachungs-Gesamtrechnung analog? | 256 | ||
| III. Ausblick: Der Ansatz des Smart Privacy Management(Smart Privacy Wheel) | 257 | ||
| Mission Impossible | 261 | ||
| Die Concordisierung der Rechtsordnung | 263 | ||
| I. Einleitung: Innovationen. Aufstieg. Absturz | 263 | ||
| II. Internetnutzung zwischenWertschöpfung und Entwertung | 264 | ||
| 1. Persönlichkeitsschutz in Zeiten von Cybermobbing | 264 | ||
| a) Erscheinungsformen von Ehrverletzungen im Internet | 264 | ||
| b) Die formale Rechtslage | 265 | ||
| c) Das Dilemma der Anonymität | 266 | ||
| 2. Datenschutz in Zeiten von Smart Life | 267 | ||
| a) Das Phänomen „Plug and Play“ der Internetnutzung | 267 | ||
| b) Die formale Rechtslage | 269 | ||
| III. Concordisierung des Rechts oderConcordisierung der Internetnutzung? | 269 | ||
| IV. Ausweg Rechtsschutz 2.0: Vertrauen und Verständigung | 270 | ||
| 1. Geltungsanspruch des Rechts im Netz | 271 | ||
| 2. Angemessenheit rechtlicher Regulierung der Internetnutzung | 272 | ||
| 3. Vorbeugender Rechtsschutz durch Technikgestaltung | 273 | ||
| a) Beispiel Datenschutz | 273 | ||
| b) Beispiel Persönlichkeitsschutz | 274 | ||
| Das Internet zwischen Wertschöpfung und Werteverlust | 277 | ||
| Rechtsphilosophische Aspekte und rechtspolitischer | 277 | ||
| I. Innovation Überschallflugzeug: Absturz | 277 | ||
| II. Innovation Internet: Aufstieg | 278 | ||
| III. Rechtspolitischer Ausblick | 286 | ||
| Rechtliche Aspekte automatisierter Systeme | 287 | ||
| Rechtskonforme Gestaltung unserer Zukunft | 287 | ||
| Zusammenfassung | 287 | ||
| I. Chancen und Gefahren automatisierter Systeme | 287 | ||
| II. IT-Sicherheit automatisierter Systeme | 288 | ||
| III. Gewährleistung von Informationssicherheit (Security) | 289 | ||
| IV. Gewährleistung von Funktionssicherheit (Safety) | 290 | ||
| V. Gewährleistung von IT-Sicherheitdurch Produktbeobachtungspflichten? | 291 | ||
| VI. Datenschutzkonformität automatisierter Systeme | 291 | ||
| VII. Datenschutzrechtliche Relevanzautomatisierter Systeme | 292 | ||
| VIII. Rechtsquellen des Datenschutzrechts | 292 | ||
| IX. Verbot mit Erlaubnisvorbehalt | 293 | ||
| X. Prinzip der Datenvermeidung und der Datensparsamkeit | 294 | ||
| XI. Anwendungsbeispiele des datenschutzkonformen Einsatzes von automatisierten Systemen | 296 | ||
| a) Beispiel 1: Automatisierte Transportdrohne zur Lieferungvon Warensendungen an den Endkunden. | 296 | ||
| b) Beispiel 2: Automatisierter Gesundheitsroboter zur Betreuungvon Pflegebedürftigen in deren Zuhause. | 299 | ||
| XII. Fazit und Ausblick | 301 | ||
| Digitale Assistenten | 303 | ||
| Sprachassistenzsysteme zwischen Recht, Ethik und Informatik | 303 | ||
| I. Sprachassistenzsysteme: das nächste Interfacefür die digitale Welt | 303 | ||
| II. Rechtliche Anforderungen an den Einsatzvon Sprachassistenzsystemen | 305 | ||
| 1. Datenschutzrechtliche Perspektive | 305 | ||
| 2. Haftung bei Fehlfunktionen von Sprachassistenzsystemen | 307 | ||
| 3. Transparenz beim Einsatz von Sprachassistenzsystemen | 308 | ||
| III. Recht auf Rechtsbruch? Grenzen automatisierter Rechtsdurchsetzung | 310 | ||
| IV. Fazit: Recht braucht Informatik braucht Ethik | 312 | ||
| Datenverwertung und Datenethik | 315 | ||
| I. Daten als Wirtschaftsgut | 315 | ||
| II. Daten als Rechtsbegriff | 316 | ||
| III. Daten als Gegenleistung | 317 | ||
| IV. Wert der Daten | 319 | ||
| V. Datenschutzrecht | 320 | ||
| VI. Auf dem Weg zum Datenrecht | 321 | ||
| VII. Datenethik | 324 | ||
| Datenbasierte Pandemiefolgenbewältigung | 327 | ||
| Verfassungsrecht, Gender-Gap und Belastungsgesamtrechnung | 327 | ||
| I. Datenbasierte Pandemiebewältigung | 330 | ||
| 1. Das Dilemma einer epidemischen Lage nationaler Tragweite | 330 | ||
| 2. Belastungsgesamtrechnung und Ideen zur Entlastung | 334 | ||
| 3. Digitalisierung und datenbasierte Pandemiebekämpfung | 337 | ||
| II. Datenbasierte Pandemiefolgenbewältigung | 338 | ||
| 1. Pandemiefolgenbewältigung durch Digitalisierung | 339 | ||
| a) Digitalisierung des Gesundheitsbereichs | 339 | ||
| b) Digitalisierung der Verwaltung | 340 | ||
| 2. Pandemiefolgenbewältigung durch Förderungvon Frauen in pflegenden Berufen | 341 | ||
| III. Ausblick | 342 | ||
| ChatGPT, XR und Co. vor Gericht | 345 | ||
| Plädoyer für einen Rechtskulturwandel bei digitalen Innovationen | 345 | ||
| I. ChatGPT im Spiegel des Datenschutzrechts | 346 | ||
| II. Rechtskulturwandel hin zueiner konstruktiv-abwägenden Haltung | 346 | ||
| III. Anwendungsbeispiel Videokonferenzsysteme | 347 | ||
| IV. Grundrechtsgefährdung durch unterlassene Digitalisierung | 348 | ||
| V. Vorgeschobene rechtliche Bedenken als Innovationshemmnis | 348 | ||
| VI. Anwendungsbeispiel Extended Reality | 349 | ||
| VII. Ermutigung zu sinnstiftender Veränderung | 350 | ||
| VIII. Gleichklang von technischer und rechtlicher Entwicklung | 350 | ||
| Plattformregulierung und digitale Souveränität im Kontext der europäischen Rechts- und Werteordnung | 351 | ||
| I. Plattformen und Plattformregulierung | 351 | ||
| II. Normative Kraft des Faktischen underhebliche Abhängigkeitsverhältnisse | 353 | ||
| III. Annäherung an aktuelle Grenzen der Plattformregulierung | 355 | ||
| IV. Gemeinsames europäisches Rechts- undWertesystems als Fundament | 357 | ||
| V. Überwindung der Grenzen von Plattformregulierung | 359 | ||
| VI. Digitale Souveränität durch Regulierung und Mitgestaltung | 359 | ||
| VII. Mögliche globale Strahlkraft | 361 | ||
| VIII. Fazit | 363 | ||
| Identität- oder Konsumschutz im Internet? | 367 | ||
| Das Grundrecht auf freie Entfaltung der digitalen Persönlichkeit | 367 | ||
| I. 25 Jahre Volkszählungsurteil – eine Erfolgsgeschichte(bis jetzt!) | 367 | ||
| II. Datenschutz in der digitalen Welt: Ein Widerspruch? | 368 | ||
| III. Ursachen der zunehmendenPersönlichkeitsrechtsgefährdung in der digitalen Welt | 369 | ||
| IV. 5 Forderungen für eine freie Entfaltungder digitalen Persönlichkeit | 373 | ||
| 1. Mehr Transparenz im Netz! | 373 | ||
| 2. Förderung von IT-Kompetenz und Selbstschutz! | 374 | ||
| 3. Schaffung eines IT-Sicherheitsgesetzes! | 375 | ||
| 4. Das Internet muss vergessen lernen! | 376 | ||
| 5. Wertmaßstäbe zur gegenseitigen Achtungder Persönlichkeit schaffen! | 377 | ||
| V. Ausblick | 377 | ||
| Verstehen, Vertrauen, Verantwortung – Plädoyer für einen Paradigmenwechsel im Datenschutz | 379 | ||
| I. Einleitung | 379 | ||
| II. Sorgloser Umgang mit personenbezogenen Daten | 380 | ||
| 1. Blinder Aktionismus | 380 | ||
| 2. Plug and Play | 381 | ||
| 3. Digitale Dummheiten | 381 | ||
| 4. Virtuelle Vorteile | 382 | ||
| III. Digitales Dilemma von IT-Innovationen | 383 | ||
| IV. Eigentum verpflichtet. Datenherrschaft auch | 384 | ||
| V. Kontrolle ist gut, Vertrauen ist besser:Das Prinzip fairer Internetnutzung | 385 | ||
| Authentifizierung zwischen Datenschutz und Technikmisstrauen | 387 | ||
| Belastungsproben für den elektronischen Personalausweis | 387 | ||
| I. Einleitung | 387 | ||
| II. Belastungsprobe Qualitätsmangel | 390 | ||
| III. Belastungsprobe Schutzbedürftigkeit | 392 | ||
| IV. Belastungsprobe Technikmisstrauen | 393 | ||
| V. Fazit | 395 | ||
| Entwicklungslinien des Datenschutzrechts | 397 | ||
| Digitale Persönlichkeit – Virtuelle Privatsphäre – Vertrauenswürdige Technik | 397 | ||
| I. Einleitung | 397 | ||
| 1. Eingrenzung des Themas | 397 | ||
| 2. Begriff und Verständnis: Datenschutz und IT-Sicherheit | 398 | ||
| 3. Ausgangsthesen: Super-GAU des Datenschutzes? | 399 | ||
| II. Internet und IT: Kein Raum für Datenschutz? | 400 | ||
| 1. Individuelle Freiheit: Solidarbeitrag für die öffentliche Sicherheit und Ordnung | 401 | ||
| a) Beispiel Online-Durchsuchung | 401 | ||
| b) Beispiel Automatisierte Kfz-Kennzeichenerkennung | 403 | ||
| c) Beispiel Modellregister und Register Factory | 404 | ||
| 2. Persönliche Daten: Vom immerwährenden Wertzur immer wertvolleren Währung | 406 | ||
| 3. Technologischer Fortschritt: Von der rechtlichenzur technischen Steuerung | 408 | ||
| III. Ausblick: Zur Notwendigkeitvertrauensbildender Maßnahmen | 409 | ||
| Grundprinzipien des Datenschutzrechts | 411 | ||
| I. Rechtsquellen und Zielsetzung des Datenschutzrechts | 412 | ||
| 1. Anwendungsbereich der jeweiligen Datenschutzvorschriften | 412 | ||
| II. Maßstäbe für die Rechtmäßigkeit der Datenverarbeitung | 413 | ||
| 1. Verboten ist, was nicht ausdrücklich erlaubt ist | 414 | ||
| 2. Datenverarbeitung aufgrund einer informierten Einwilligung | 414 | ||
| 3. Personenbezogene Daten müssen grundsätzlichbei den Betroffenen erhoben werden | 415 | ||
| 4. Personenbezogene Daten dürfennur zweckgebunden verarbeitet werden | 415 | ||
| 5. Datenvermeidung und Datensparsamkeit | 416 | ||
| 6. Datensparsamkeit sollte mehr als eine Zielvorgabe sein | 417 | ||
| 7. Ein Personenbezug der Daten soll grundsätzlich vermieden werden | 417 | ||
| 8. Recht auf Anonymität | 418 | ||
| 9. „Digitales Vermummungsverbot“ | 418 | ||
| 10. Verbot automatisierter Entscheidungen | 418 | ||
| 11. Datenschutzrechtlicher Transparenzgrundsatz | 419 | ||
| 12. Hinweispflichten und Auskunftspflichten | 419 | ||
| III. Datenschutz als unternehmerischer Selbstschutz | 420 | ||
| IV. Datenschutz und Medienprivileg | 421 | ||
| V. Grundprinzipien des Datenschutzes im Internetzeitalter | 421 | ||
| Persönlichkeitsschutz im Internet | 423 | ||
| Anonymität der IT-Nutzung und permanente Datenverknüpfung als Herausforderungen für Ehrschutz und Profilschutz | 423 | ||
| I. Einleitung | 423 | ||
| II. Ehrschutz und anonyme Internetnutzung | 425 | ||
| 1. Schutz der persönlichen Ehre im Internet | 425 | ||
| 2. Das Dilemma der Anonymität | 426 | ||
| 3. Die Idee eines Anonymitätsfolgenausgleichs | 428 | ||
| III. Profilschutz in Plug and Play-Umgebungen | 429 | ||
| 1. Profilschutz als Ausdruck informationeller Selbstbestimmung | 429 | ||
| 2. Die Plug and Play-Falle | 429 | ||
| 3. Idee eines Smart Privacy Management | 431 | ||
| IV. Fazit | 433 | ||
| Persönlichkeitsrechtsschutz im Internet | 435 | ||
| I. Cybermobbing: oft begangen, selten verfolgt | 435 | ||
| II. Das Netzwerkdurchsetzungsgesetzals (relativ) untauglicher Versuch | 436 | ||
| III. Der Entwurf eines Persönlichkeitsrechtsschutzgesetzes | 437 | ||
| 1. Präzisierung und Ergänzungder Ehrverletzungsdelikte im Strafgesetzbuch | 437 | ||
| 2. Opferschutz | 438 | ||
| 3. Technikgestaltung | 439 | ||
| IV. Fazit | 441 | ||
| Gutachterliche Stellungnahme für den Ausschuss Digitale Agenda im Deutschen Bundestag (Digitale Gewalt gegen Frauen und Mädchen) | 443 | ||
| I. Zusammenfassung und Handlungsempfehlungen | 443 | ||
| II. Allgemeines | 444 | ||
| III. Zu einzelnen Fragen | 445 | ||
| 1. Verbesserung des Persönlichkeitsrechtsschutzes im Internet: Regelungsdefizite und Handlungsbedarf | 445 | ||
| a) Straftatbestand des „Cybermobbing“ | 446 | ||
| b) Erweiterung des Opferschutzes | 449 | ||
| c) Kennzeichnung, Sperrung und Löschung rechtswidriger Inhalte | 450 | ||
| 2. Exkurs: Alternativen zur Anbieterkennzeichnungfür Telemediendienste | 453 | ||
| 3. Verbot schwer erkennbarer Hard- und Softwarezu Überwachungs-, Aufzeichnungs- und Verfolgungszweckenin Haushaltsgeräten oder Smartphones | 454 | ||
| a) Stalking-Hardware und smart-voyeur-home Geräte | 455 | ||
| aa) Benutzung von Stalking-Hardware und smart-voyeur-Geräten | 455 | ||
| bb) Rechtliche Einordnung eines möglichen Verbots | 456 | ||
| b) Stalking-Software und Apps – „StalkerWare“ | 458 | ||
| aa) Rechtliche Konsequenzen der Benutzung von Stalkerware | 458 | ||
| bb) Rechtliche Konsequenzen der Herstellung von Stalkerware | 459 | ||
| cc) Rechtliche Einordnung eines möglichen Verbots | 460 | ||
| Anonymität als Dilemma | 463 | ||
| Freie Internet-Nutzung erfordert Schutz für die Schwächeren | 463 | ||
| I. Dilemma einer anonymen Internet-Nutzung | 464 | ||
| II. Internet-Kriminalität als Spiegelbild unserer Gesellschaft | 464 | ||
| III. Anonymitätsfolgenausgleich als Lösung? | 465 | ||
| Cloud Computing im Zeitgeist | 467 | ||
| Juristische Hürden, rechtspolitische Unwägbarkeiten, unternehmerische Gestaltung | 467 | ||
| I. Einleitung | 467 | ||
| II. Beharrungstendenzen der Rechtsordnung | 468 | ||
| 1. Technische Innovation trifft aufkonservierendes (konservatives) Recht | 469 | ||
| 2. Konventionelle Auslegung des § 11 BDSG | 470 | ||
| a) Sicherungsmechanismen für die Auftragsdatenverarbeitung(§ 11 BDSG) | 470 | ||
| b) Datenschutzniveau bei der Datenverarbeitung in Drittländern(§ 4b BDSG) | 471 | ||
| c) Gewährleistung von IT-Sicherheit (§ 9 S. 1 BDSG) | 473 | ||
| 3. Innovative Auslegung des BDSG | 474 | ||
| 4. Fazit | 476 | ||
| III. Pauschalisierungstendenzen im politischen Diskurs | 476 | ||
| 1. Wolkige Aussagen zum Cloud Computing | 477 | ||
| a) Beispiel 1: Aktionsprogramm Cloud Computingdes Bundeswirtschaftsministeriums | 477 | ||
| b) Beispiel 2: BSI-Eckpunktepapier 2011 | 478 | ||
| 2. Spezifische Risiken der Pauschalisierung und Abstrahierung | 479 | ||
| 3. Chancen der Pauschalisierung und Abstrahierung | 480 | ||
| 4. Fazit | 481 | ||
| IV. Abschottungstendenzen der Wirtschaftsordnung | 481 | ||
| 1. IT-Politik als Industriepolitik | 481 | ||
| 2. „Cloud made in Germany“ | 482 | ||
| 3. Fazit | 483 | ||
| V. Ideologisierungstendenzen der fachlichen Ebene | 483 | ||
| 1. Standardisierung als erwartungssteigernde „Zauberformel“ | 484 | ||
| 2. Risiken einer unbedachten Standardisierung von Cloud-Technologien | 486 | ||
| 3. Fazit | 486 | ||
| VI. Destabilisierungstendenzen des Cloud Marketing | 487 | ||
| 1. Vertrauensverlust und Vertrauensvorschuss beim Cloud Computing | 488 | ||
| 2. Definitionshoheit über die Vertrauenserwartungen | 489 | ||
| 3. Fazit | 490 | ||
| VII. Ausblick: Compliance- und Risikomanagementals Enabler des Cloud Computing | 490 | ||
| 1. Netzpolitisch: Schaffung neuer Vertrauensstrukturen | 491 | ||
| 2. Formaljuristisch: Entwicklung neuer Einwilligungsprozesse | 492 | ||
| 3. Dogmatischer Rechtfertigungsansatz:Risikoabwägung i. S. d. § 9 S. 2 BDSG | 493 | ||
| Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft | 495 | ||
| I. Einleitung | 495 | ||
| 1. Cloud Computing: Innovative Dienstleistung oder Marketing-Gag? | 495 | ||
| 2. Technische Grundlagen:Abgrenzung zum konventionellen IT-Outsourcing | 496 | ||
| 3. Cloud Computing der öffentlichen Hand:Einzug ins Wolkenkuckucksheim? | 497 | ||
| II. Rechtliche Bedenken gegen die Verlagerungvon Verwaltungsverfahren und -daten in eine „Cloud“ | 498 | ||
| 1. IT-Organisation und Gestaltungshoheit des Staates | 498 | ||
| 2. Rechtliche Relevanz einer Auslagerungvon Werkzeugen und Inhalten | 499 | ||
| 3. Verfassungsrechtliche Grenzen | 500 | ||
| a) Datenherrschaft als Grundlage für die Gesetzmäßigkeit der Verwaltung | 500 | ||
| b) Schutzpflichten aus dem Grundrecht auf Gewährleistungder Vertraulichkeit und Integrität informationstechnischer Systeme | 502 | ||
| 4. Einfachgesetzliche Grenzen | 504 | ||
| a) Sicherungsmechanismen für die Auftragsdatenverarbeitung (§ 11 BDSG) | 504 | ||
| b) Datenschutzniveau bei der Datenverarbeitung in Drittländern(§ 4b BDSG) | 506 | ||
| c) Gewährleistung von IT-Sicherheit (§ 9 S. 1 BDSG) | 508 | ||
| III. Ausblick: Verstehen, Vertrauen, Verantwortung | 509 | ||
| Das EU-Datenschutzpaket: Keine Jahrhundertreform | 511 | ||
| I. Einleitung | 511 | ||
| 1. Vorbemerkung: Das Projekt SCHUFALab@HPI | 511 | ||
| 2. Kurzüberblick zum EU-Datenschutzpaket | 513 | ||
| II. Eckpunkte für ein zeitgemäßes Datenschutzrecht | 515 | ||
| 1. Was soll eigentlich geschützt werden? Und warum? | 515 | ||
| 2. Wie kann man den Einzelnen wirksam schützen? | 518 | ||
| 3. Wie verhalten sich rechtliche Steuerung,technische Steuerung und soziale Kontrolle zueinander? | 520 | ||
| 4. Deregulierung des Gebrauchs – stärkere Kontrolle des Missbrauchs? | 523 | ||
| III. Fazit | 524 | ||
| Datenschutz im Wandel der Zeit | 527 | ||
| Interview mit Prof. Dr. Dirk Heckmann | 527 | ||
| Einführung in das Thema | 527 | ||
| Das Interview | 528 | ||
| Der Interaktive Dienstleistungsstaat | 537 | ||
| Chancen und Risiken von E-Government am Beispiel des Virtuellen Marktplatzes Bayern | 537 | ||
| I. Einleitung | 537 | ||
| 1. Was heißt E-Government? | 540 | ||
| 2. Der „interaktive Dienstleistungsstaat“als Beitrag zur Verwaltungsmodernisierung | 540 | ||
| a) Transparenz und Partizipation im „interaktiven Dienstleistungsstaat“ | 541 | ||
| b) Das Verhältnis zwischen Bürger und Behördeim „interaktiven Dienstleistungsstaat“ | 541 | ||
| II. E-Government: Eine Standortbestimmung (Anwendungsbeispiele) | 542 | ||
| 1. Verwaltung – Bürger: Virtuelle Rathäuser unddas Beispiel Melderecht | 542 | ||
| a) Verwaltung – Unternehmen: Elektronische Vergabe | 543 | ||
| b) Verwaltung – Unternehmen – Bürger: web based planning | 546 | ||
| III. Was muss ein virtueller Marktplatz bieten? | 548 | ||
| 1. Qualitätskriterien | 549 | ||
| a) Gute „Lage“ (Domain), einfacher und schneller Zugang | 549 | ||
| b) Übersichtlichkeit zur schnellen Orientierung, Strukturprinzipien(z. B. Lebenslagen) | 549 | ||
| c) Qualität und Nachhaltigkeit des Angebotes | 550 | ||
| d) Hohe Erledigungsquote: durchgehender Workflow50 | 550 | ||
| e) Service, Service, Service | 550 | ||
| f) Adäquate Sicherheit | 550 | ||
| g) Kostengünstigkeit | 551 | ||
| 2. Zum Profil des VMB (baynet.de) | 551 | ||
| IV. Zur Bedeutung von E-Government | 553 | ||
| 1. Was bedeutet E-Government für die Verwaltung? | 553 | ||
| 2. Was bedeutet E-Government für den Bürger? | 555 | ||
| 3. Was bedeutet E-Government für die Wirtschaft? | 555 | ||
| 4. Was bedeutet E-Government für die Gesellschaft? | 556 | ||
| E-Government im Verwaltungsalltag | 559 | ||
| Realisierungsfaktoren und Modernisierungstendenzen einer elektronischen Verwaltung | 559 | ||
| I. Einleitung | 559 | ||
| II. Status quo | 560 | ||
| III. Neubewertung der virtuellen Verhältnisse | 563 | ||
| 1. Alltagstauglichkeit von E-Government-Programmen | 564 | ||
| a) Finanzen | 571 | ||
| b) Impulse | 572 | ||
| c) Technik | 572 | ||
| d) Pluralität der Rechts- und Staatengemeinschaft | 573 | ||
| e) Transfererwartungen | 574 | ||
| f) Komplexität des Rechts | 574 | ||
| g) Mensch | 575 | ||
| 3. Methodenkritik | 576 | ||
| 4. Informationstechnisches Reengineering | 577 | ||
| a) Reengineering der Verwaltungsprodukte | 577 | ||
| b) Reengineering des Wissensmanagements | 578 | ||
| c) Reengineering der Verwaltungskooperation | 578 | ||
| d) Reengineering der Verwaltungsaufgaben | 579 | ||
| IV. Fazit | 580 | ||
| E-Vergabe als Motor für E-Government? | 581 | ||
| I. Einleitung: Elektronische Verwaltung | 581 | ||
| 1. Anpassung an und Modernisierung der öffentlichen Verwaltungüber das Internet | 581 | ||
| 2. Internetfähigkeit von Verwaltungsdienstleistungen | 583 | ||
| 3. Zielvorstellungen einer elektronischen Verwaltung | 584 | ||
| II. Elektronische Vergabe (theoretisches Modell) | 586 | ||
| 1. Öffentliche Auftragsvergabe als Kernfunktionstaatlicher Aufgabenerfüllung | 586 | ||
| a) Bedarf, Beschaffung, Bewirtschaftung | 586 | ||
| b) Grundprinzipien: Fairer Wettbewerb und Transparenz der Märkte | 586 | ||
| c) Komplexe Aufgabe – komplexes Recht | 587 | ||
| 2. Elektronische Vergabe | 588 | ||
| a) „Internetbedürftigkeit“ und „Internetfähigkeit“ des Vergabewesens | 588 | ||
| b) Der rudimentäre Rechtsrahmen: Europäische Vergaberichtlinien,§ 15 VgV und Einzelregelungen VOB/VOL | 590 | ||
| c) Regelungsbedarf für webbasierte Vergabeplattformen | 591 | ||
| d) Digital und analog: Der Maßstab der „funktionellen Äquivalenz“ | 591 | ||
| III. Elektronische Vergabe (Praxisprobleme) | 592 | ||
| 1. Beispiel 1: Vergabeplattform und elektronische Signatur | 593 | ||
| 2. Beispiel 2: Der VOB-Eröffnungstermin und sein virtuelles Umfeld | 595 | ||
| IV. E-Vergabe als Motor für E-Government?! | 597 | ||
| 1. Vorgaben und Versprechungen: Akute Finanznot als Antrieb? | 597 | ||
| 2. Verbot und Verlangen: Korruptionsbekämpfungdurch elektronische Vergabe? | 598 | ||
| 3. Charme und Chancen: E-Vergabe zwischen Komplexität und Qualität des Rechts | 599 | ||
| IT-Vergabe, Open Source Software und Vergaberecht | 601 | ||
| Behördlicher IT-Einsatz zwischen Beschaffungspolitik und vergaberechtlichen Anforderungen | 601 | ||
| I. Einleitung | 601 | ||
| II. Proprietäre Software und OSS im Fokus der IT-Beschaffung: Produktlieferung und/oder Dienstleistungsauftrag? | 603 | ||
| 1. Einheitliches Erfüllungsgeschäft | 603 | ||
| 2. Eigentliche Wirtschaftlichkeitsentscheidung | 604 | ||
| III. Vergaberechtliche Anknüpfungspunkte | 605 | ||
| 1. IT-Vergabe und Vergaberechtsgrundsätze | 605 | ||
| 2. IT-Vergabe und Leistungsbeschreibung (§ 8 VOL/A) | 606 | ||
| a) Neutrale Leistungsbeschreibung | 606 | ||
| b) Einfluss konkreter Produkte | 607 | ||
| 3. IT-Vergabe, Vergabekriterien und Wertung der Angebote(§ 25 VOL/A) | 607 | ||
| 4. IT-Vergabe und vergabefremde Kriterien (§ 97 Abs. 4 GWB) | 608 | ||
| IV. Vergaberechtskonforme Leistungsbeschreibung von OSS? | 609 | ||
| 1. Argumente pro | 609 | ||
| 2. Argumente contra | 610 | ||
| 3. Folgen für die Leistungsbeschreibung | 611 | ||
| V. Rechtfertigung der Ausschreibung von OSS? | 612 | ||
| 1. Rechtfertigung durch die „Art der zu vergebenden Leistung“? | 612 | ||
| 2. Notwendigkeit und Erfüllbarkeiteines neutralisierenden Abstraktionsgrades | 614 | ||
| VI. Politische Vorrats- oder Tendenzbeschlüssezu Gunsten von OSS? | 615 | ||
| 1. Der Fall München | 616 | ||
| 2. Verbindlichkeit für Vergabestellen | 616 | ||
| 3. Folge rechtswidriger Vergabe-Vorentscheidungen | 617 | ||
| VII. Zusammenfassung und Ausblick | 617 | ||
| IT-Beschaffung der öffentlichen Hand zwischen Haushalts- und Marktpolitik | 621 | ||
| Vergaberecht und Beschaffungsmanagement in historischer Perspektive | 621 | ||
| I. Einleitung | 621 | ||
| II. Die Entwicklung von IT-Bedarf und IT-Beschaffungin der Verwaltung | 622 | ||
| 1. Überblick | 622 | ||
| 2. Produkte – Dienstleistungen – IT-Lösungen | 623 | ||
| 3. Das „4-Phasen-Modell“ der E-Government-Entwicklung | 624 | ||
| III. Die „Verrechtlichung“ der IT-Beschaffung | 625 | ||
| 1. Die Entwicklung des Vergaberechts | 626 | ||
| a) Etablierung eines Vergabewesens | 626 | ||
| b) Erste europarechtliche Harmonisierungswelle | 626 | ||
| c) Zweigleisiges Vergabesystem | 627 | ||
| d) Zweite europarechtliche Harmonisierungswelle | 628 | ||
| 2. Auswirkungen auf das „IT-Beschaffungswesen“ | 628 | ||
| IV. „Marktregulierende Tendenzen“von Beschaffungspolitik und IT-Politik | 629 | ||
| V. Die „Digitalisierung“ der Verwaltung,insbesondere der Beschaffungsprozesse | 630 | ||
| VI. Zusammenfassung und Ausblick: IT-Beschaffung 2010 | 631 | ||
| Rechtliche Grenzen (quasi-)verbindlicher Technologievorgaben | 635 | ||
| Der Übergang von interner Beratung und Koordination zur Standardsetzung durch Empfehlungen für die IT-Beschaffung der öffentlichen Hand | 635 | ||
| I. Effiziente Verwaltungstätigkeitin komplexen E-Government-Strukturen | 635 | ||
| 1. Beschaffung und Beratung | 636 | ||
| 2. Interoperabilität und „Standardisierung“ | 637 | ||
| 3. Der Begriff „Offene Standards“ | 638 | ||
| a) (Offener) Standard als neutraler Technologiebegriff | 638 | ||
| b) Politische, ökonomische und rechtliche Implikationeneiner „Standardisierung“ | 639 | ||
| c) Offene Standards und Patente: die sog. RAND-terms | 640 | ||
| II. Zur rechtlichen Einordnung staatlicher Technologievorgaben | 641 | ||
| 1. Das Beispiel einer Koordinierungs- und Beratungsstelle (KBSt) | 641 | ||
| 2. Technologievorgaben als interne Beratung („IT-Empfehlungen“) | 642 | ||
| 3. Technologievorgaben als indirekte Weisungan nachgeordnete Behörden | 642 | ||
| 4. Normative Kraft faktischer Technologievorgaben?Die „Beschaffungskette“ | 643 | ||
| 5. Insbesondere: Die sog. Vergabevorentscheidung(zur Vorwirkung des Vergaberechts) | 644 | ||
| III. Technologiemarktorientierte Standardisierungals Grundrechtseingriff | 644 | ||
| 1. Technologievorgaben zwischen Beschaffungsadministrationund Marktregulierung | 645 | ||
| a) Mittelbarer Grundrechtseingriff | 645 | ||
| b) Auswirkungen auf Verwaltung und Markt | 646 | ||
| 2. Keine verfassungsrechtliche Rechtfertigung | 647 | ||
| 3. Kriterien für die Wahrung des Grundsatzesder Verhältnismäßigkeit | 648 | ||
| IV. Zusammenfassung und Ausblick | 649 | ||
| Update on E-Government | 651 | ||
| E-Government, Open Government, No Government? – Langfristige Perspektiven einer echten Verwaltungsmodernisierung | 651 | ||
| I. Rückblick: E-Government | 651 | ||
| II. Status Quo: Open Government | 653 | ||
| III. Ausblick: No Government? | 653 | ||
| (Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen | 655 | ||
| I. Einleitung: Modernisierung des Personenstandswesensdurch elektronische Fachverfahren und elektronische Register | 655 | ||
| II. Erwägungen zugunsten eines Funktionsvorbehaltshoheitlicher Personenstandsdatenverarbeitung | 656 | ||
| 1. Personenstandsdatenverarbeitungals technisch-administrative Hauptleistung | 657 | ||
| 2. Staatliche Pflicht zum Schutz identitätsprägender Bürgerdaten (grundrechtsspezifische Gefährdungslage) | 658 | ||
| a) Identitätsprägende Natur der Personenstandsdaten | 659 | ||
| b) Kontextsensitive Natur der Personenstandsdaten | 659 | ||
| 3. Hoheitliche Ausrichtung der Personenstandsdatenverarbeitungdurch den Gesetzgeber in Bayern | 661 | ||
| 4. Einheitliche Verantwortungfür Fachverfahren und Registerverwaltung | 662 | ||
| 5. Datenverantwortung und Datenherrschaft des Staates bei zunehmender Komplexität und Verletzlichkeit der IT-Umgebungen | 663 | ||
| III. Fazit | 665 | ||
| Das Gesetz zur Förderung der elektronischen Verwaltung | 669 | ||
| Anmerkungen zu E-Government und Technikneutralität | 669 | ||
| I. Einleitung | 669 | ||
| II. Struktur und Schwerpunkte des EGovG | 671 | ||
| 1. Allgemeines | 671 | ||
| 2. Inhaltliche Schwerpunkte | 672 | ||
| III. Kritische Würdigung | 673 | ||
| 1. Mangelnde Technikoffenheit fördert Insellösungen | 673 | ||
| 2. Technikneutralität als Alternative | 676 | ||
| IV. Fazit | 678 | ||
| Ein Gesetz zur Verhinderung der elektronischen Verwaltung? | 679 | ||
| Folgen der unterlassenen Notifizierung des E-Government-Gesetzes | 679 | ||
| I. Einleitung | 679 | ||
| II. Notifizierung von „Diensten der Informationsgesellschaft“ | 680 | ||
| 1. Grundlagen der Notifizierung | 680 | ||
| 2. Notifizierungspflicht des Gesetzes zur Förderungder elektronischen Verwaltung | 682 | ||
| 3. Rechtsfolgen der unterlassenen Notifizierung | 686 | ||
| III. Fazit | 688 | ||
| Vertrauensdiensteanbieter als Kommunikationsmittler | 691 | ||
| Rechtsfragen elektronischer Bereitstellung von Nachrichten und Dokumenten über ein Sammelportal-Postfach als Dienst nach der eIDAS-Verordnung | 691 | ||
| I. Einleitung | 691 | ||
| 1. Paradigmenwechsel: von der E-Mail-Kommunikationzur Portalkommunikation | 691 | ||
| 2. Rechtstatsächliche Ausgangslage | 693 | ||
| a) Ausgangsbeispiele (Banken, Versicherungen, Dienstleister) | 693 | ||
| b) Prototyp der Vereinbarung und Nutzungeiner portalbasierten Postbox (Portalbox) | 693 | ||
| c) Kategorisierung | 694 | ||
| 3. Herausforderungen für Verbraucherschutzund Postdienstleistungen | 695 | ||
| II. Rechtsfragen elektronischer Portalkommunikation | 696 | ||
| 1. Rechtliche Anforderungen an den elektronischen Zugangvon Willenserklärungen | 696 | ||
| a) Allgemeine Zugangskriterien aus § 130 Abs. 1 Satz 1 BGB | 697 | ||
| b) Erweiterung des „Machtbereichs des Empfängers“ auf Internetportale? | 697 | ||
| c) Rechtliche Einordnung der Nachrichten über die Bereitstellung | 700 | ||
| 2. Wahrung der Formerfordernisse bei der Portalkommunikation | 701 | ||
| a) Allgemeine Formanforderungen | 701 | ||
| b) Form und Technologie | 702 | ||
| 3. Weitere Rechtsfragen | 703 | ||
| a) Beweisfragen | 703 | ||
| b) Haftung bei Zugangs- und Übermittlungsstörungen | 704 | ||
| 4. Kriterien für eine wirksame Bereitstellungsvereinbarung | 705 | ||
| a) Strenge Wirksamkeitsanforderungen und AGB-Kontrolle | 705 | ||
| b) Einfachheit und Sicherheit der Portalkommunikation | 707 | ||
| 5. Zwischenfazit: Defizite herkömmlicher Portalkommunikation | 708 | ||
| III. Vertrauensdiensteanbieter als Kommunikationsmittler | 708 | ||
| 1. Neuregelung der elektronischen Kommunikationdurch die eIDAS-Verordnung | 709 | ||
| a) Die EU-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt(eIDAS-Verordnung) | 709 | ||
| b) Qualifizierte Vertrauensdiensteanbieter (qVDA)als Intermediäre in der Portalkommunikation | 709 | ||
| c) Postbox-System in Sammelportalenals elektronischer Einschreib-Zustelldienst | 710 | ||
| 2. Rechtskonforme Gestaltung der Portalkommunikationüber Vertrauensdiensteanbieter | 712 | ||
| a) Wirksamer Zugang von Willenserklärungen:Machtbereich, Zeitpunkt, Haftung | 712 | ||
| b) Wahrung der Formanforderungen und Beweisbarkeit | 714 | ||
| 3. Benutzerfreundliche Gestaltung der Portalkommunikationüber Vertrauensdiensteanbieter | 716 | ||
| IV. Ausblick | 717 | ||
| Perspektiven des IT-Einsatzes in der öffentlichen Verwaltung | 719 | ||
| I. Einleitung | 719 | ||
| II. Zum Begriff: Was bedeutet „IT-Einsatz“ im Jahr 2012? | 721 | ||
| III. Herausforderungen für den IT-Staat 2022 | 722 | ||
| 1. E-Government als Motor der Verwaltungsmodernisierung? | 722 | ||
| 2. Herausforderung Effizienz und IT-Standardisierung | 725 | ||
| 3. Herausforderung Effizienz und IT-Zentralisierung | 727 | ||
| 4. Herausforderung Effizienz und IT-Sicherheit | 731 | ||
| 5. Herausforderung Effizienz und Bürgerbeteiligung | 733 | ||
| 6. Herausforderung Akzeptanz und Legitimation durch Offenheit | 735 | ||
| IV. Ausblick/Thesen | 737 | ||
| Abstract | 738 | ||
| Transparentes Regierungshandeln | 739 | ||
| I. Offenheit der Verwaltung als Fortschritt | 739 | ||
| II. Open Government Data in der Praxis | 740 | ||
| III. Verwaltungsdaten sollen für die Privatwirtschaftgeöffnet werden | 741 | ||
| IV. Open Government als Teil des demokratischen Rechtsstaats | 741 | ||
| V. Open Data als erfüllbare Selbstverständlichkeit | 742 | ||
| VI. Grenzen der Offenheit | 743 | ||
| 1. Schutz vor missbräuchlicher Profilbildung | 743 | ||
| 2. Schutz vor kontraproduktiver Entscheidungshemmung | 743 | ||
| 3. Schutz vor indirekter persönlicher Leistungskontrolle | 744 | ||
| VII. Fazit | 744 | ||
| Verwaltungsdigitalisierung de lege lata und de lege ferenda | 745 | ||
| Auf dem Weg zu einem impulsgesteuerten Verwaltungsverfahren | 745 | ||
| I. Einführung und Begriffsklärung | 745 | ||
| 1. Ausgangspunkt | 745 | ||
| 2. Bestehende und zunehmende Herausforderungen für die Verwaltung als dringender Reformanlass | 746 | ||
| 3. Digitalisierung, Digitale Transformation,Volldigitalisierung, Digitaltauglichkeit | 747 | ||
| a) Digitalisierung und Digitale Transformation | 747 | ||
| b) Volldigitalisierung | 749 | ||
| c) Digitaltauglichkeit | 750 | ||
| 4. Normativer Anknüpfungspunkt:Verfahrensrecht der öffentlichen Verwaltung | 752 | ||
| II. Aktueller Stand im Recht der Verwaltungsdigitalisierung | 752 | ||
| 1. Digitalregelungen im Verwaltungsverfahrensgesetzund Nebengesetzen | 753 | ||
| 2. E-Government-Gesetz des Bundes | 755 | ||
| 3. E-Government-Recht der Länder, insb. Bayerisches Digitalgesetz | 756 | ||
| 4. Onlinezugangsgesetz | 757 | ||
| 5. Registermodernisierungsgesetz | 759 | ||
| 6. Verfassungsrechtlicher Gestaltungsspielraum undunionsrechtliche Vorgaben (DS-GVO, eIDAS-VO, KI-Verordnung etc.) | 759 | ||
| 7. Das „Arkanum“ der Digitalisierung in der Verwaltungsorganisation | 761 | ||
| III. Reformbestrebungen und „Neustaat“einer digitalen Verwaltung | 762 | ||
| IV. Das notwendige Minimum zur Anpassungdes geltenden Verwaltungsverfahrensrechts andie digitale Wirklichkeit | 763 | ||
| 1. Änderung des VwVfG | 763 | ||
| a) Allgemeine Verfahrensnormen im VwVfG | 764 | ||
| b) Spezifische Verfahrensnormen im VwVfG | 765 | ||
| c) Deklaratorische Hinweise (alternativ: Verwaltungsvorschrift) | 766 | ||
| 2. Konsolidierung von EGovG, OZG und VwVfG | 766 | ||
| 3. Folgeänderungen in weiteren Gesetzen | 767 | ||
| V. Architektur einer zukunftsorientiertenvolldigitalen Verwaltung | 769 | ||
| 1. Durchgehende Digitalisierung aller Verwaltungsprozesse | 769 | ||
| 2. Vollständige Vernetzung aller Verwaltungsinstanzen | 770 | ||
| 3. Automatisierung staatlicher Aufgabenerledigung | 771 | ||
| 4. Exkurs: Besonderheiten des Einsatzes Künstlicher Intelligenz | 772 | ||
| VI. Schlussfolgerungen für ein digitaltaugliches Verfahrensrecht | 773 | ||
| 1. Festlegung eines Zielbildes | 773 | ||
| 2. Festlegung möglicher Reformschritte | 775 | ||
| 3. Notwendiges Normenscreening:Entbürokratisierung vor Digitalisierung | 775 | ||
| 4. Notwendige Akzeptanzstiftung:Nutzerfreundlichkeit und sichtbare Verbesserung | 776 | ||
| 5. Schaffung von Experimentierklauselndurch ein „Digitalaufbruchsgesetz“ | 777 | ||
| 6. Eckpunkte für den Einsatz algorithmischer Systemein einem qualitätsgesicherten, impulsorientierten digitalen Verwaltungsverfahren („Impuls statt Antrag“) | 777 | ||
| 7. Insbesondere: Algorithmische Systeme alspräjudizierte Rechtsanwendung (Kompetenzabgrenzung von Staat, Softwareherstellern und IT-Dienstleistern) | 780 | ||
| 8. Verwaltungsdashboard: Bürger und Verwaltungsmitarbeiterals Partner der Qualitätssicherung | 781 | ||
| 9. Offene Fragen | 782 | ||
| VII. Fazit | 784 | ||
| Die Wohnung als Hörsaal: Hochschulen im Home-Office | 789 | ||
| I. Von der Heimarbeit zum Home-Office | 789 | ||
| II. Das Wohnzimmer als Bibliothek | 790 | ||
| III. Das Schlafzimmer als Hörsaal | 791 | ||
| IV. Die Küche als Prüfungsraum | 792 | ||
| V. Ausblick | 794 | ||
| Kontrolle ist gut, Vertrauen ist besser | 795 | ||
| Paradigmenwechsel durch die Bayerische Fernprüfungserprobungsverordnung | 795 | ||
| I. Digitalisierungsschub Corona: auch für Hochschulprüfungen | 795 | ||
| II. Die BayFEV als erste Rechtsgrundlagefür elektronische Fernprüfungen | 797 | ||
| 1. Notwendigkeit einer (rückwirkenden) gesetzlichen Rechtsgrundlage | 797 | ||
| 2. Anwendungsbereich und Prüfungsformen | 799 | ||
| 3. Authentifizierung | 799 | ||
| 4. Videoaufsicht bei Fernklausuren | 800 | ||
| 5. Mündliche und praktische Prüfungen als Videokonferenz | 804 | ||
| 6. Ohne Wahlrecht keine Freiwilligkeit | 804 | ||
| 7. Umgang mit technischen Störungen | 805 | ||
| 8. Grundrechtsschutz durch Verfahren | 806 | ||
| III. Rechtsgrundlagen elektronischer Fernprüfungin der Rechtsprechung | 807 | ||
| IV. Ausblick: Das Vertrauensprinzipals Paradigmenwechsel im Hochschulprüfungsrecht | 808 | ||
| Rechtssichere Hochschulprüfungen mit und trotz generativer KI | 811 | ||
| I. Einleitung | 811 | ||
| 1. Generative KI „überrollt“ universitäres Lernen, Lehren und Prüfen | 811 | ||
| a) Perspektive der Studierenden | 812 | ||
| b) Perspektive der Hochschule | 812 | ||
| c) Perspektive der Lehrenden | 813 | ||
| d) Zwischenfazit | 813 | ||
| 2. Einordnung generativer KI im Prüfungswesen | 813 | ||
| a) Anknüpfungspunkt „zugelassene Hilfsmittel“ | 813 | ||
| b) Anknüpfungspunkt „eigenständige Prüfungsleistung“ | 814 | ||
| c) Fazit | 814 | ||
| 3. Rechtliche Herausforderungen | 815 | ||
| a) de lege lata | 815 | ||
| b) de lege ferenda | 815 | ||
| II. Rechtliche Eckpunkte | 815 | ||
| 1. Relevante rechtliche Anforderungen | 816 | ||
| a) Grundrechte (Art. 12 Abs. 1, Art. 3 Abs. 1, Art. 5 Abs. 3 GG) | 816 | ||
| b) Rechtsstaatliche Anforderungen, insb. Gesetzesvorbehalt | 817 | ||
| c) Einfachgesetzliches Prüfungsrecht | 818 | ||
| d) Satzungsrecht (Prüfungsordnungen) | 818 | ||
| e) Datenschutzrecht | 819 | ||
| 2. Perspektivisch: „KI-Recht“ | 820 | ||
| III. Eckpunkte zur Systematik des Einsatzes generativer KI | 821 | ||
| 1. Begriffliche Annäherung | 821 | ||
| a) Keine Definition von Künstlicher Intelligenz | 821 | ||
| b) Zulassung, Einschränkung oderVerbot „technischer Hilfsmittel“ bei der Vorbereitung,Durchführung und (Täuschungs-)Kontrolle von Prüfungen | 822 | ||
| 2. Übersicht der Anwendungsszenarien I –Perspektive der Studierenden | 825 | ||
| a) Vorbemerkung: Unterscheidung von beaufsichtigten Prüfungen(z. B. Klausuren) und unbeaufsichtigten schriftlichen Arbeiten (Bachelorarbeiten etc.) | 825 | ||
| b) Digitale Anwendungen für „unterstütztes Lernen“ | 826 | ||
| c) Generative KI als Recherche-Tool zu Prüfungsaufgaben | 826 | ||
| d) Generative KI zur formalen Verbesserungeigenständig erstellter Texte | 827 | ||
| e) Generative KI als Instrument zu Inspiration undVorentwurf einer Aufgabenlösung | 827 | ||
| f) Generative KI als Co-Erstellerin einer Prüfungsleistung | 827 | ||
| 3. Übersicht der Anwendungsszenarien II – Perspektive der Hochschule | 828 | ||
| a) Einsatz von KI-Detektoren zur Täuschungskontrolle undAufdeckung des KI-Einsatzes durch Studierende | 828 | ||
| b) Exkurs: Einsatz von KI zur Klausuraufsicht | 831 | ||
| c) Exkurs: Einsatz von KI zum Lehr-/Lern-Monitoring | 832 | ||
| d) Exkurs: Einsatz generativer KI in der Hochschulverwaltung | 832 | ||
| 4. Übersicht der Anwendungsszenarien III – Perspektive der Lehrenden | 832 | ||
| a) Einsatz von generativer KI zur Unterstützung der Lehre | 832 | ||
| b) Einsatz von generativer KI zur Erstellung von Prüfungsaufgaben | 832 | ||
| c) Einsatz von generativer KI als Bestandteilinnovativer Lehr- und Prüfungsformate | 833 | ||
| IV. Leitgedanken zum rechtssicheren Einsatzgenerativer KI im Prüfungskontext | 833 | ||
| 1. Disclaimer („work in progress“) | 833 | ||
| 2. Regulierungsbedarf | 834 | ||
| 3. Verhältnismäßiger Ausgleich von Lehr- undLernfreiheit mit Chancengerechtigkeit | 835 | ||
| V. Fazit | 836 | ||
| KI-Einsatz zur Leistungskontrolle am (Hochschul-)Arbeitsplatz | 839 | ||
| Anforderungen aus Sicht des Datenschutzrechts | 839 | ||
| I. Einleitung | 839 | ||
| II. Verhaltens- und Leistungskontrollenim betrieblichen und wissenschaftlichen Bereich | 841 | ||
| III. Status Quo: Grundlagen des (Beschäftigten-)Datenschutzes im Kontext von Verhaltens- und Leistungskontrolle | 843 | ||
| IV. Herausforderungen und Lösungsansätze | 846 | ||
| 1. Interessensabwägung bei Leistungskontrolle am Arbeitsplatz | 846 | ||
| 2. Der Einsatz von KI zur Leistungskontrolle:Verschärfung der Überwachung oder legitimes „Feintuning“? | 848 | ||
| V. Ausblick auf den KI-Einsatz zur Leistungskontrolleim Beschäftigungskontext im Jahr 2030 | 850 | ||
| VI. Handlungsempfehlungen | 852 | ||
| VII. Zusammenfassung | 852 | ||
| Gesundheitsschutz und Datenschutz mit der elektronischen Gesundheitskarte | 857 | ||
| Praktische Konkordanz von Gesundheitsschutz und Freiheitsrechten – Plädoyer für eine bessere Datenbasis bei Infektionsschutzmaßnahmen | 861 | ||
| I. Einleitung | 861 | ||
| II. Die epidemische Lage von nationaler Tragweiteim Lichte des Gefahrenabwehrrechts | 863 | ||
| III. Grundrechtskollision und praktische Konkordanz | 866 | ||
| IV. Grundrechtsschutz durch digitale Verfahren | 868 | ||
| Datenschutzrechtliche Aspekte von Big Data-Analysen im Gesundheitswesen | 871 | ||
| I. Digitalisierung des Gesundheitswesensals Voraussetzung für Big Health Data | 872 | ||
| II. Drei-Phasen-Modell der Wertschöpfung bei Big Data | 873 | ||
| 1. Datenentstehung und Datenerfassung | 873 | ||
| 2. Datenspeicherung und Datenverarbeitung | 874 | ||
| 3. Datenveredelung und Datenverwertung | 874 | ||
| III. Datenschutzrechtliche Vorgaben für Big Data-Analysen | 874 | ||
| IV. Besonderheiten im Gesundheitswesen | 875 | ||
| 1. Überblick über die gesetzlichen Grundlagen des Gesundheitsdatenschutzes | 877 | ||
| 2. Erlaubnistatbestände für Big Data-Analysenim Gesundheitsdatenschutz | 878 | ||
| a) Erlaubnistatbestände für gesetzliche Krankenkassen | 879 | ||
| b) Erlaubnistatbestände für privatrechtlichorganisierte Krankenhäuser und Ärzte | 881 | ||
| 3. Die Einwilligung im Gesundheitsdatenschutz | 882 | ||
| V. Fazit | 883 | ||
| Big Data: Mehr Maschine – weniger Mensch? | 885 | ||
| Gedanken zu Recht und Ethik einer überspannten Datennutzung | 885 | ||
| I. Wachstum ohne Grenzen? | 885 | ||
| II. Big Data: Großer Nutzen? | 886 | ||
| III. Big Data: Weniger Recht? | 887 | ||
| 1. Der Appell von Martin Schulz | 888 | ||
| 2. Ansätze einer Netzethik | 888 | ||
| 3. Technische Innovation zwischen Usability und Compliance | 889 | ||
| 4. IT-Sicherheit als zentrale Herausforderung | 890 | ||
| IV. Big Health Data zwischen Ökonomie, Recht und Ethik | 890 | ||
| 1. Smarte Technologie zu Lasten Dritter? | 891 | ||
| 2. Kommerzialisierung des Gesundheitswesens | 892 | ||
| 3. Determinierung des Menschen | 893 | ||
| 4. Die Plug and Play Falle | 894 | ||
| 5. Grenzen des Datenschutzrechts | 895 | ||
| 6. Technologischer Totalitarismus? | 898 | ||
| V. Fazit in 3 Thesen | 898 | ||
| Summary | 899 | ||
| Web based planning | 903 | ||
| Sensible Information – technische Innovation – polizeiliche Prävention* | 919 | ||
| I. Einleitung | 919 | ||
| 1. Sensible Information – Die tatsächliche und rechtliche Brisanz von Standortdaten | 919 | ||
| 2. Technische Innovation | 920 | ||
| 3. Polizeiliche Prävention | 922 | ||
| 4. Zwischenthesen | 925 | ||
| II. Polizeiliche Standortdatenerfassung zwischen Grundrechtsgefährdung und Grundrechtsschonung | 925 | ||
| 1. Das Beispiel automatisierte KfZ-Kennzeichenerfassung | 925 | ||
| a) Technische Funktionalitätautomatisierter Kennzeichenerfassungssysteme | 926 | ||
| b) Rechtliche Legitimitätautomatisierter Kennzeichenerfassungssysteme | 927 | ||
| 2. Das Beispiel elektronische Fußfessel | 930 | ||
| III. Ausblick: Vom demokratischen Rechtsstaatzum ubiquitären Rechtsinformatikstaat | 931 | ||
| Der Einfluss der Informations- und Kommunikationstechnologie auf Planungsverfahren der öffentlichen Verwaltung | 903 | ||
| I. Einleitung: E-Government. Neue Medien – Neue Verwaltung?! | 903 | ||
| II. Transparenz und Web based planning | 906 | ||
| 1. Öffentliche Verwaltung als offene Verwaltung | 906 | ||
| 2. Die Planungsplattform im Internet | 908 | ||
| 3. Chancen und Risiken von Transparenz durch Internetpräsenz | 910 | ||
| III. Partizipation und web based planning | 911 | ||
| 1. Öffentliche Verwaltung als Verwalter der Bürgerinteressen | 911 | ||
| 2. Partizipation und web based planning | 912 | ||
| 3. Chancen und Risiken von Partizipationdurch Internetkommunikation | 914 | ||
| a) Chancen | 914 | ||
| b) Risiken | 915 | ||
| IV. Ausblick: Effiziente Planung trotz odergerade wegen Internetunterstützung? | 917 | ||
| Der virtuelle Raum als Wohnung? | 933 | ||
| Die sogenannte Online-Durchsuchung zwischen Privatsphäre und offenem Netz | 933 | ||
| I. Einführung: Online-Durchsuchung als „Wort des Jahres“ 2007 | 933 | ||
| II. § 5 Abs. 2 Nr. 11 VSG NRW als Ausgangspunkt | 934 | ||
| 1. Zur Auslegung des § 5 Abs. 2 Nr. 11 VSG NRW | 935 | ||
| 2. Serverorientierte Internetaufklärung | 936 | ||
| 3. Clientorientierte Internetaufklärung | 937 | ||
| III. „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung (Art. 13 Abs. 1 GG) | 938 | ||
| 1. Schutzbereich des Art. 13 Abs. 1 GG | 938 | ||
| 2. Eingriff in den Schutzbereich des Art. 13 Abs. 1 GG? | 940 | ||
| a) Wohnungsschutz und „serverorientierte Internetaufklärung“ | 940 | ||
| b) Wohnungsschutz und „clientorientierte Internetaufklärung“ | 943 | ||
| aa) Zum Argument der Belegenheit des Zielrechners in einer Wohnung | 944 | ||
| bb) Zum Argument der optischen oder akustischenWohnraumüberwachung über einen Internetrechner | 945 | ||
| cc) Zum Argument der Umgehungder Wohnungsdurchsuchungsvoraussetzungen | 945 | ||
| dd) Zum Argument des besonderen Vertrauensauf unterbleibende Online-Zugriffe | 946 | ||
| ee) Fazit | 948 | ||
| IV. Ausblick: Online-Durchsuchung und IT-Sicherheit | 950 | ||
| Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit | 953 | ||
| Erste Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“ | 953 | ||
| I. Grundrechtliche Schutzpflicht zur Gewährleistungvon IT-Sicherheit? | 954 | ||
| 1. Zur (generellen) Herleitung grundrechtlicher Schutzpflichten | 955 | ||
| 2. Ableitung einer staatlichen Schutzpflichtaus dem neuen „IT-Grundrecht“? | 956 | ||
| a) „Verlängerung“ der Schutzpflichtaus dem allgemeinen Persönlichkeitsrecht | 956 | ||
| b) Originäre Begründung einer Schutzpflichtfür das sog. „IT-Grundrecht“ | 957 | ||
| aa) Die grundrechtsspezifische Gefährdungslage | 958 | ||
| bb) Der umfassende Gewährleistungsanspruch des „IT-Grundrechts“ | 960 | ||
| 3. Der Umfang der grundrechtlichen Schutzpflicht | 962 | ||
| a) Schutzpflicht und Schutzbereich | 962 | ||
| b) Die normative Reichweite der Schutzpflicht | 964 | ||
| c) Fallgruppen einer abgestuften IT-Sicherheitsgewährleistungspflicht des Staates | 967 | ||
| aa) Die Pflicht zu Entwicklung, Ausbau undWeiterentwicklung einer IT-Sicherheitsstrategie | 968 | ||
| bb) Die Pflicht zur Implementierung der IT-Sicherheitsstrategie | 969 | ||
| cc) Infrastrukturverantwortung des Staates für die „Datenautobahn“ | 970 | ||
| dd) Die Gewährung von Hilfe zur Selbsthilfe | 971 | ||
| d) Gerichtliche Durchsetzbarkeit | 973 | ||
| 4. Die (möglichen) Auswirkungen auf die Ausgestaltungund die Aufgabenwahrnehmung des BSI | 974 | ||
| a) Die verfassungsrechtliche Legitimationstaatlicher Schutzmaßnahmendurch das BSI | 975 | ||
| b) Die Weiterentwicklung des Handlungsinstrumentariums des BSI | 976 | ||
| c) Handlungsparameter für die Aufgabenwahrnehmung durch das BSI | 976 | ||
| II. Grundrechtliche Leistungs- und Förderpflichtenzur Gewährleistung von IT-Sicherheit? | 977 | ||
| 1. Die verfassungsrechtliche Legitimationstaatlicher Leistungs- und Förderpflichten | 977 | ||
| a) Die IT als Vor- oder Grundbedingung des neuen Grundrechts | 978 | ||
| b) Exkurs: IT-Sicherheitsgewährleistung als institutionelle Garantie? | 981 | ||
| 2. Der Wille zur Gewährung verfassungsunmittelbarersubjektiv-rechtlicher Leistungsansprüche | 983 | ||
| 3. Die (potentielle) Reichweitegrundrechtlicher Leistungs- und Förderpflichten | 984 | ||
| III. Ausblick | 986 | ||
| Die elektronische Verwaltung zwischen IT-Sicherheit und Rechtssicherheit | 989 | ||
| I. Einleitung | 989 | ||
| II. Rechtssicherheit und IT-Sicherheit: Begriff und Funktionen | 990 | ||
| III. Einzelfragen | 993 | ||
| 1. Rechtsverbindlichkeit und Privatsphäre im anonymisierten Netz | 993 | ||
| a) Vorbemerkung: Rechtsverbindlichkeit als IT-Sicherheitsziel | 993 | ||
| b) Anonymität als Erwartungshaltung des Bürgers | 994 | ||
| 2. Hochverfügbarkeit und Machtbegrenzung im verletzlichen Netz | 996 | ||
| a) Vorbemerkung: Handlungsunfähigkeit als IT-Sicherheitsrisiko | 996 | ||
| b) Ineffizienz als Erwartungshaltung des Rechtsstaates? | 996 | ||
| 3. Integrität und Interaktion im dynamischen Netz | 999 | ||
| a) Vorbemerkung: Unversehrtheit von Datentrotz permanenter Veränderung im Wertschöpfungsprozess? | 999 | ||
| b) Plug and play als Erwartungshaltung des IT-Nutzers | 999 | ||
| IV. Zusammenfassung und Ausblick: IT-Sicherheit und Rechtssicherheit im kooperativen IT-Staat | 1000 | ||
| 1. Art. 91c Abs. 1 GG als Grundlage eines kooperativen IT-Staates | 1001 | ||
| a) Rückschlüsse aus Art. 91c Abs. 2 Satz 1 GG | 1001 | ||
| b) Einstimmigkeitserfordernis bei Staatsverträgen | 1003 | ||
| c) Ergebnis | 1004 | ||
| 2. Die Beteiligung von Wirtschaft und Gesellschaftam kooperativen IT-Staat | 1004 | ||
| Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen | 1007 | ||
| Maßstäbe für ein IT-Sicherheitsrecht | 1007 | ||
| I. Einleitung | 1007 | ||
| 1. Zum Einstieg: OLG Hamm | 1008 | ||
| 2. IT-Sicherheit als Rechtsbegriff | 1010 | ||
| a) Legaldefinition (§ 2 Abs. 2 BSIG) | 1010 | ||
| b) Schutzrichtungen der IT-Sicherheit | 1010 | ||
| aa) Schutzrichtung Verfügbarkeit | 1010 | ||
| bb) Schutzrichtung Unversehrtheit | 1011 | ||
| cc) Schutzrichtung Vertraulichkeit | 1012 | ||
| dd) Schutzrichtung Verbindlichkeit, Zurechenbarkeit, Verantwortlichkeit | 1012 | ||
| 3. Akteure und Adressaten der IT-Sicherheitsgewährleistung | 1013 | ||
| a) Unternehmensaufsicht | 1013 | ||
| b) Unternehmensleitung | 1013 | ||
| c) Unternehmensmitarbeiter | 1014 | ||
| d) Drittbeauftragte | 1014 | ||
| e) Kunden und Geschäftspartner | 1014 | ||
| f) Beteiligte Behörden | 1015 | ||
| II. Haftungsrisiken und Sanktionen | 1015 | ||
| 1. Zivilrechtliche Haftung | 1016 | ||
| a) Schadensersatzhaftung | 1016 | ||
| b) IT-Sicherheit und Wettbewerbsrecht | 1016 | ||
| c) IT-Sicherheit als Obliegenheit: Verlust von Versicherungsschutz | 1016 | ||
| 2. Öffentlich-rechtliche Sanktionen | 1017 | ||
| a) Bußgelder und Kriminalstrafen | 1017 | ||
| b) Gewerberechtliche Aufsichtsmaßnahmen | 1017 | ||
| c) IT-Sicherheit als Obliegenheit:Nichtberücksichtigung bei der Vergabe öffentlicher Aufträge | 1018 | ||
| 3. Exkurs: Ökonomische Nachteile | 1018 | ||
| a) Herabstufung in der Bonität | 1018 | ||
| b) Verweigerung des Testats durch den Wirtschaftsprüfer | 1019 | ||
| III. Ausblick | 1019 | ||
| 1. IT-Sicherheitsgewährleistung: Qualitätsmaßstäbe, Realisierungshürden, Kostenfaktor | 1019 | ||
| 2. Der betriebliche (oder behördliche) Beauftragtefür die Gewährleistung von IT-Sicherheit | 1020 | ||
| Datenübermittlung auf Zuruf? Rechtlicher Rahmen von Auskunfts- und Mitwirkungspflichten der DENIC eG bei staatsanwaltlichen Ermittlungen | 1023 | ||
| I. Ausgangslage | 1023 | ||
| 1. Die DENIC eG als nationale Domainregistrierungsstelle | 1023 | ||
| 2. Der automatisierte Vorgang der Domainregistrierung | 1024 | ||
| 3. Behördliche Auskunftsersuchen | 1024 | ||
| 4. Problem | 1024 | ||
| II. Rechtsgrundlagen für eine „einfache“ Auskunftsverpflichtung gegenüber der Staatsanwaltschaft | 1025 | ||
| 1. Das „einfache Auskunftsverlangen“gegenüber Mitarbeitern der DENIC eG | 1025 | ||
| 2. Pflicht zur Zeugenaussage, § 48 Abs. 1 Satz 2 i. V. m. § 161a StPO | 1026 | ||
| 3. Pflicht eines sachverständigen Zeugen zur Aussage,§ 85 i. V. m. §§ 48 ff. StPO | 1027 | ||
| 4. Pflicht zur „Herausgabe“ von Datengem. § 95 Abs. 1 i. V. m. § 94 StPO | 1027 | ||
| III. Praktische Konkordanz von Ermittlungsinteresse und informationeller Selbstbestimmung – Verfahrensvorschlag – | 1028 | ||
| 1. Keine Datenübermittlung „auf Zuruf“ | 1029 | ||
| 2. Geheimhaltung ermittlungsrelevanter Informationen | 1030 | ||
| 3. Auflösung des „Datenschutz-Dilemmas“ | 1031 | ||
| a) Begründung des Auskunftsersuchens durch die Staatsanwaltschaft | 1031 | ||
| b) Notwendige Prüfung und Abwägung durch einen Richter | 1033 | ||
| IV. Fazit | 1034 | ||
| Cyberresilienz durch Datenschutz | 1037 | ||
| Verkehrssicherungspflichten für Hersteller von Produkten mit digitalen Elementen | 1037 | ||
| I. Cyberresilienz und Datenverkehrsordnung | 1037 | ||
| 1. Begriff der Cyberresilienz | 1038 | ||
| 2. Rolle der Datenverarbeitung für die Sicherheit im digitalen Raum | 1039 | ||
| 3. DSGVO als Datenverkehrsordnung | 1039 | ||
| II. Verkehrssicherungspflicht für Produktemit digitalen Elementen | 1040 | ||
| 1. Risiken durch digital vernetze Produkte | 1040 | ||
| 2. Die Verkehrssicherungspflichten des CRA | 1041 | ||
| a) Ziele des CRA | 1041 | ||
| b) Herstellerpflichten | 1042 | ||
| c) Risikoorientierung des CRA | 1042 | ||
| III. Datenschutzgrundsätze als Instrumentzur Produktsicherheit im CRA | 1044 | ||
| 1. Grundsatz der Vertraulichkeit und Integrität | 1044 | ||
| 2. Grundsatz der Datenminimierung | 1045 | ||
| 3. Datenschutz by design und Datenschutz by default | 1046 | ||
| Fazit | 1047 | ||
| Vom Beruf unserer Zeit für Legal Tech und Rechtsinformatik | 1051 | ||
| Digitalisierung als Gegenstand von Recht, Politik und Ethik | 1051 | ||
| Recht und Sicherheit der Digitalisierung | 1073 | ||
| Ausgewählte Schriften 2000 – 2025 | 1073 | ||
| Sachwortverzeichnis | 1084 |
Chapters
25 Jahre Recht und Digitalisierung – ein Wegweiser
In: Recht und Sicherheit der Digitalisierung (2026), pp. 17–41
E-Commerce: Flucht in den virtuellen Raum? Zur Reichweite gewerberechtlicher Bindungen des Internethandels
In: Recht und Sicherheit der Digitalisierung (2026), pp. 45–60
Digitaler Handel: Flucht in den virtuellen Raum 2.0
In: Recht und Sicherheit der Digitalisierung (2026), pp. 61–73
Online-Vertrieb und Wirtschaftsverwaltungsrecht
In: Recht und Sicherheit der Digitalisierung (2026), pp. 75–92
E-Commerce im Ordnungsrahmen des Gewerberechts
In: Recht und Sicherheit der Digitalisierung (2026), pp. 93–108
E-Commerce und @ctivity
In: Recht und Sicherheit der Digitalisierung (2026), pp. 109–124
Grundrecht auf IT-Abwehr?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 125–136
Grundgesetz 2.0: Staat und IT in guter Verfassung?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 137–152
Grenzüberschreitender elektronischer Rechtsverkehr in Europa
In: Recht und Sicherheit der Digitalisierung (2026), pp. 153–189
E-Justice als Motor für E-Government
In: Recht und Sicherheit der Digitalisierung (2026), pp. 191–207
Öffentliche Privatheit. Der Schutz der Schwächeren im Internet
In: Recht und Sicherheit der Digitalisierung (2026), pp. 209–225
Vertrauen in virtuellen Räumen?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 227–245
Smart Life – Smart Privacy Management
In: Recht und Sicherheit der Digitalisierung (2026), pp. 247–259
Mission Impossible
In: Recht und Sicherheit der Digitalisierung (2026), pp. 261–262
Die Concordisierung der Rechtsordnung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 263–275
Das Internet zwischen Wertschöpfung und Werteverlust
In: Recht und Sicherheit der Digitalisierung (2026), pp. 277–286
Rechtliche Aspekte automatisierter Systeme
In: Recht und Sicherheit der Digitalisierung (2026), pp. 287–302
Digitale Assistenten
In: Recht und Sicherheit der Digitalisierung (2026), pp. 303–313
Datenverwertung und Datenethik
In: Recht und Sicherheit der Digitalisierung (2026), pp. 315–325
Datenbasierte Pandemiefolgenbewältigung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 327–343
ChatGPT, XR und Co. vor Gericht
In: Recht und Sicherheit der Digitalisierung (2026), pp. 345–350
Plattformregulierung und digitale Souveränität im Kontext der europäischen Rechts- und Werteordnung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 351–363
Identität- oder Konsumschutz im Internet?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 367–378
Verstehen, Vertrauen, Verantwortung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 379–386
Authentifizierung zwischen Datenschutz und Technikmisstrauen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 387–396
Entwicklungslinien des Datenschutzrechts
In: Recht und Sicherheit der Digitalisierung (2026), pp. 397–410
Grundprinzipien des Datenschutzrechts
In: Recht und Sicherheit der Digitalisierung (2026), pp. 411–422
Persönlichkeitsschutz im Internet
In: Recht und Sicherheit der Digitalisierung (2026), pp. 423–434
Persönlichkeitsrechtsschutz im Internet
In: Recht und Sicherheit der Digitalisierung (2026), pp. 435–441
Gutachterliche Stellungnahme für den Ausschuss Digitale Agenda im Deutschen Bundestag (Digitale Gewalt gegen Frauen und Mädchen)
In: Recht und Sicherheit der Digitalisierung (2026), pp. 443–461
Anonymität als Dilemma
In: Recht und Sicherheit der Digitalisierung (2026), pp. 463–466
Cloud Computing im Zeitgeist
In: Recht und Sicherheit der Digitalisierung (2026), pp. 467–494
Cloud Computing in der öffentlichen Verwaltung? Rechtliche Grenzen für eine Lockerung staatlicher Datenherrschaft
In: Recht und Sicherheit der Digitalisierung (2026), pp. 495–510
Das EU-Datenschutzpaket: Keine Jahrhundertreform
In: Recht und Sicherheit der Digitalisierung (2026), pp. 511–525
Datenschutz im Wandel der Zeit
In: Recht und Sicherheit der Digitalisierung (2026), pp. 527–533
Der Interaktive Dienstleistungsstaat
In: Recht und Sicherheit der Digitalisierung (2026), pp. 537–557
E-Government im Verwaltungsalltag
In: Recht und Sicherheit der Digitalisierung (2026), pp. 559–580
E-Vergabe als Motor für E-Government?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 581–600
IT-Vergabe, Open Source Software und Vergaberecht
In: Recht und Sicherheit der Digitalisierung (2026), pp. 601–619
IT-Beschaffung der öffentlichen Hand zwischen Haushalts- und Marktpolitik
In: Recht und Sicherheit der Digitalisierung (2026), pp. 621–633
Rechtliche Grenzen (quasi-)verbindlicher Technologievorgaben
In: Recht und Sicherheit der Digitalisierung (2026), pp. 635–650
Update on E-Government
In: Recht und Sicherheit der Digitalisierung (2026), pp. 651–654
(Verfassungs-)rechtliche Grenzen des IT-Outsourcings an Private im Personenstandswesen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 655–667
Das Gesetz zur Förderung der elektronischen Verwaltung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 669–678
Ein Gesetz zur Verhinderung der elektronischen Verwaltung?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 679–689
Vertrauensdiensteanbieter als Kommunikationsmittler
In: Recht und Sicherheit der Digitalisierung (2026), pp. 691–717
Perspektiven des IT-Einsatzes in der öffentlichen Verwaltung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 719–738
Transparentes Regierungshandeln
In: Recht und Sicherheit der Digitalisierung (2026), pp. 739–744
Verwaltungsdigitalisierung de lege lata und de lege ferenda
In: Recht und Sicherheit der Digitalisierung (2026), pp. 745–785
Die Wohnung als Hörsaal: Hochschulen im Home-Office
In: Recht und Sicherheit der Digitalisierung (2026), pp. 789–794
Kontrolle ist gut, Vertrauen ist besser
In: Recht und Sicherheit der Digitalisierung (2026), pp. 795–810
Rechtssichere Hochschulprüfungen mit und trotz generativer KI
In: Recht und Sicherheit der Digitalisierung (2026), pp. 811–837
KI-Einsatz zur Leistungskontrolle am (Hochschul-)Arbeitsplatz
In: Recht und Sicherheit der Digitalisierung (2026), pp. 839–853
Gesundheitsschutz und Datenschutz mit der elektronischen Gesundheitskarte
In: Recht und Sicherheit der Digitalisierung (2026), pp. 857–859
Praktische Konkordanz von Gesundheitsschutz und Freiheitsrechten – Plädoyer für eine bessere Datenbasis bei Infektionsschutzmaßnahmen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 861–870
Datenschutzrechtliche Aspekte von Big Data-Analysen im Gesundheitswesen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 871–884
Big Data: Mehr Maschine – weniger Mensch?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 885–900
Web based planning
In: Recht und Sicherheit der Digitalisierung (2026), pp. 903–918
Sensible Information – technische Innovation – polizeiliche Prävention
In: Recht und Sicherheit der Digitalisierung (2026), pp. 919–932
Der virtuelle Raum als Wohnung?
In: Recht und Sicherheit der Digitalisierung (2026), pp. 933–951
Staatliche Schutz- und Förderpflichten zur Gewährleistung von IT-Sicherheit
In: Recht und Sicherheit der Digitalisierung (2026), pp. 953–987
Die elektronische Verwaltung zwischen IT-Sicherheit und Rechtssicherheit
In: Recht und Sicherheit der Digitalisierung (2026), pp. 989–1006
Rechtspflichten zur Gewährleistung von IT-Sicherheit im Unternehmen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 1007–1021
Datenübermittlung auf Zuruf? Rechtlicher Rahmen von Auskunfts- und Mitwirkungspflichten der DENIC eG bei staatsanwaltlichen Ermittlungen
In: Recht und Sicherheit der Digitalisierung (2026), pp. 1023–1035
Cyberresilienz durch Datenschutz
In: Recht und Sicherheit der Digitalisierung (2026), pp. 1037–1047
Vom Beruf unserer Zeit für Legal Tech und Rechtsinformatik
In: Recht und Sicherheit der Digitalisierung (2026), pp. 1051–1070
Recht und Sicherheit der Digitalisierung
In: Recht und Sicherheit der Digitalisierung (2026), pp. 1073–1083