Menu Expand

Cite BOOK

Style

Ernst, C. (2020). Der Grundsatz digitaler Souveränität. Eine Untersuchung zur Zulässigkeit des Einbindens privater IT-Dienstleister in die Aufgabenwahrnehmung der öffentlichen Verwaltung. Duncker & Humblot. https://doi.org/10.3790/978-3-428-55931-2
Ernst, Christian. Der Grundsatz digitaler Souveränität: Eine Untersuchung zur Zulässigkeit des Einbindens privater IT-Dienstleister in die Aufgabenwahrnehmung der öffentlichen Verwaltung. Duncker & Humblot, 2020. Book. https://doi.org/10.3790/978-3-428-55931-2
Ernst, C (2020): Der Grundsatz digitaler Souveränität: Eine Untersuchung zur Zulässigkeit des Einbindens privater IT-Dienstleister in die Aufgabenwahrnehmung der öffentlichen Verwaltung, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-55931-2

Format

Der Grundsatz digitaler Souveränität

Eine Untersuchung zur Zulässigkeit des Einbindens privater IT-Dienstleister in die Aufgabenwahrnehmung der öffentlichen Verwaltung

Ernst, Christian

Schriften zum Öffentlichen Recht, Vol. 1426

(2020)

Additional Information

Book Details

About The Author

Christian Ernst, Studium der Rechtswissenschaften an der Christian-Albrechts-Universität zu Kiel, 2003 Erstes Juristisches Staatsexamen, 2008 Promotion und Zweites Juristisches Staatsexamen, 2017 Habilitation an der Bucerius Law School Hamburg, seit 2019 Professor für Öffentliches Recht, Wirtschaftsrecht (einschließlich Vergaberecht) an der Helmut-Schmidt-Universität, Hamburg.

Abstract

Die staatliche Verwaltung bedient sich in vielen Bereichen der Unterstützung privater IT-Dienstleister. Die Untersuchung geht der Frage nach, unter welchen Voraussetzungen es Trägern staatlicher Gewalt erlaubt ist, private IT-Dienstleister in die Wahrnehmung öffentlicher Aufgaben einzubeziehen und deshalb die zugrunde liegenden Daten aus einem alleinigen, öffentlich-rechtlich geprägten Einflussbereich zu entlassen und Privaten einen zumindest mittelbaren Zugriff auf die Daten zu ermöglichen. Die Untersuchung entwickelt einen Grundsatz digitaler Souveränität, der einem solchen IT-Outsourcing entgegenstehen kann. Zu diesem Zweck werden drei Begründungssäulen in den Blick genommen: der Charakter zwingender Staatsaufgaben, eine staatliche Gewährleistungsverantwortung und das Vertrauen in die Integrität und Funktionsfähigkeit staatlicher Strukturen. Abgerundet wird die Untersuchung durch eine Betrachtung der verfassungs-, europa- und vergaberechtlichen Zulässigkeit dieses Grundsatzes digitaler Souveränität.»The Principle of Digital Sovereignty«

The study develops a principle of digital sovereignty, based on which data may not leave a public sphere of control and private access to the data may not be opened, regardless of its design. The prohibition of entrusting public administrations' data to private IT service providers can be based on three elements: the character of obligatory state tasks, the state’s enabling responsibility and finally the confidence in the integrity and functionality of state structures and institutions.

Table of Contents

Section Title Page Action Price
Geleitwort 5
Vorwort 9
Inhaltsverzeichnis 11
A. Einleitung 15
B. Untersuchungsgegenstand 17
C. Grundsatz digitaler Souveränität 20
I. Vorüberlegung 20
1. Kein ausdrücklicher Kanon an obligatorischen Staatsaufgabe 20
2. Keine Pflicht zur Privatisierung 22
3. Unterscheidung zwischen Aufgabe und Aufgabenfeld 23
II. Obligatorische Staatsaufgabe 24
1. Bereiche und Reichweite obligatorischer Staatsaufgabe 24
2. Datenverarbeitung selbst als obligatorische Staatsaufgabe 25
a) Voraussetzungen für die Annahme einer obligatorischen Staatsaufgabe 25
b) Beispiel: Meldewese 25
3. Datenverarbeitung als integraler Bestandteil obligatorischer Staatsaufgabe 27
a) Voraussetzungen für die Annahme eines integralen Bestandteils 27
b) Beispiele: Elektronische Prozessakten bei den Zivilgerichten, § 298a ZPO, und Einsatz elektronischer Wahlgeräte 29
c) Abgrenzung zur Datenverarbeitung als bloßer Annex zu (obligatorischen) Staatsaufgabe 31
III. Gewährleistungsverantwortung 32
1. Konzept der Gewährleistungsverantwortung 32
2. Besondere Herausforderungen bei IT-Outsourcing und Datenübermittlung in einen privaten Hoheitsbereich 34
a) Tatsächliche Rahmenbedingungen für die Ausübung einer Gewährleistungsverantwortung bei IT-Outsourcing und Datenübermittlung in einen privaten Hoheitsbereich 35
aa) Spezifische Gefahren beim Verarbeiten von Date 35
(1) Jederzeitige Verfügbarkeit von Date 36
(2) Keine (inhaltliche) Verfälschung von Date 36
(3) Keine sachfremde Nutzung von Date 37
(4) Keine unbefugte Veröffentlichung von Date 38
bb) Wesensmerkmale von Date 39
b) Allgemeine Geschäftsrisiken im Lichte des IT-Outsourcings und der Datenübermittlung in einen privaten Hoheitsbereich 41
aa) Individuelle fachliche Qualifikation, Informations- und Machtasymmetrie 41
bb) Unabhängigkeit und Unzugänglichkeit von privaten IT-Dienstleister 43
cc) Insolvenzrisiko 44
dd) Individuelles Fehlverhalte 45
ee) Handeln und Einflüsse Dritte 47
3. Konkretisierung der Gewährleistungsverantwortung 48
a) Gewährleistungsverantwortung nach inne 48
aa) Aufrechterhaltung und Absicherung von Verwaltungsfunktione 48
(1) Finanzielle Versorgung und Stabilität der Leistungserbringung 48
(2) Rechtliche Aufsichts- und Einflussmöglichkeite 50
bb) Ausschluss Privater als Konsequenz der Verwaltung als kritischer Infrastruktu 53
cc) Beispiel: E-Akte in der Verwaltung, § 6 EGovG 55
b) Gewährleistungsverantwortung nach auße 56
aa) Datensicherheit bei personenbezogenen Date 56
(1) Konkrete Betrachtung der Einzelfallumstände 56
(2) Auftragsverarbeitung und angemessenes Schutzniveau 57
bb) Ausschluss Privater als Konsequenz des Grundrechtsschutzes 62
cc) Beispiele: Datenverarbeitung durch Strafverfolgungsorgane, § 497 StPO, Verarbeitung von Sozialdaten, § 80 Abs. 3 SGB X und Beihilfeakte, § 108 BBG 63
IV. Vertraue 66
1. Allgemeine Strukturen des Begriffs „Vertrauen“ 66
2. Generell: Vertrauen in die Integrität und Funktionsfähigkeit staatlicher Strukturen und Institutione 68
3. Speziell: Vertrauen in den staatlichen Einsatz digitaler Informationstechnologie 70
a) Zuspitzung durch gegensätzliche Entwicklunge 70
aa) Besonderes Bedürfnis nach Vertrauen bei neuartigen Herausforderungen – Einsatz digitaler Informationstechnologie 71
bb) Auflösung gängiger Kontrollstrukture 72
b) Konsequenzen für die rechtlichen Grundlagen der Vertrauensbildung 73
aa) Erheblich gesteigerte Bedeutung des Vertrauens in den staatlichen Einsatz digitaler Informationstechnologie 74
bb) Schwelle zwischen öffentlich-rechtlichem und privatrechtlichem Bereich 75
cc) Ersetzen von Mechanismen zur Missbrauchskontrolle durch Handlungsgrenze 76
4. Beispiele: Finanzverwaltung, §§ 2 Abs. 2, 17 Abs. 3, 20 FVG, und Registerwesen, § 126 Abs. 3 GBO, § 387 Abs. 5 FamFG 77
V. Zusammenfassung 81
D. Vereinbarkeit des Grundsatzes digitaler Souveränität mit unions- und verfassungsrechtlichen Bestimmunge 82
I. Vereinbarkeit mit Europäischen Grundfreiheiten und Vergaberecht 82
1. Frühere Rechtsprechung des EuGH 82
2. Ausschluss Privater als zulässige mitgliedstaatliche Entscheidung 83
II. Vereinbarkeit mit der DSGVO 85
1. Ausgangssituatio 85
2. Öffnungsklauseln des Art. 6 Abs. 2, 3 DSGVO 86
a) Anwendungsbereich der Öffnungsklausel 88
b) Voraussetzungen der Öffnungsklausel 90
III. Vereinbarkeit mit Art. 12 Abs. 1 GG 91
Zusammenfassung in These 94
Literaturverzeichnis 98
Sachwortverzeichnis 108