Stinner | Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme | E-Book | sack.de
E-Book

E-Book, Deutsch, Band 929, 232 Seiten, Format (B × H): 153 mm x 227 mm

Reihe: Nomos Universitätsschriften - Recht

Stinner Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme


1. Auflage 2018
ISBN: 978-3-8452-8891-8
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

E-Book, Deutsch, Band 929, 232 Seiten, Format (B × H): 153 mm x 227 mm

Reihe: Nomos Universitätsschriften - Recht

ISBN: 978-3-8452-8891-8
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Die Untersuchung widmet sich der Frage am Beispiel moderner Verkehrsinformationstechnologie, ob und inwiefern ein effektiver Daten- und Persönlichkeitsschutz des Einzelnen auf Grundlage des Allgemeinen Persönlichkeitsrechts in einer zunehmend vernetzten und digitalisierten Welt vom Staat verlangt und gewährleistet werden kann. Bei der Frage nach einer staatlichen Schutzpflicht wird vor allem das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme für die Beispiele des vernetzten Fahrzeugs und intelligenter Verkehrssysteme im nationalen und europäischen Kontext herangezogen. Dabei werden die Rechtsprechung des Bundesverfassungsgerichts und europäischer Gerichte umfassend ausgewertet und die neue EU-Datenschutzgrundverordnung untersucht.

Stinner Staatliche Schutzpflichten im Rahmen informationstechnischer Systeme jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2; A. Einführung;19
2.1; I. Fortschritt durch Digitalisierung;19
2.2; II. Gefährdungslage: Vernetztes Fahrzeug und intelligentes Verkehrssystem;22
2.3; III. Gang der Untersuchung;24
3; B. Charakteristika moderner Verkehrsinformationstechnologie;26
3.1; I. Begriffsbestimmungen;26
3.1.1; 1. Digitalisierung;26
3.1.2; 2. Daten und Informationen;27
3.1.3; 3. „Informationstechnisches System“;29
3.1.3.1; a) Informationstechnische Grundlagen;29
3.1.3.2; b) Rechtliche Grundlagen;30
3.1.3.2.1; aa) Bestimmung vor BVerfGE 120, 274;30
3.1.3.2.2; bb) Bestimmung im Kontext von Online-Durchsuchungen;31
3.1.3.3; c) Übertragung auf moderne Informationstechnologie;33
3.1.3.3.1; aa) Zugrundeliegendes Verständnis;33
3.1.3.3.2; bb) Vernetztes Fahrzeug als informationstechnisches System;34
3.2; II. Funktionsweise und Technik;35
3.2.1; 1. Modelldifferenzierung und Definition;36
3.2.1.1; a) Das vernetzte Fahrzeug;36
3.2.1.2; b) Das intelligente Verkehrssystem;37
3.2.2; 2. Technische Voraussetzungen;38
3.2.3; 3. Quantität und Qualität der Datenverarbeitung;40
3.2.3.1; a) Kategorisierung und Informationsgehalt;40
3.2.3.2; b) Personenbezug der Daten;41
3.2.3.3; c) Gefährdungspotenzial;43
3.2.4; 4. Telematik-Versicherungen;43
3.2.5; 5. Das europaweite Notrufsystem eCall;45
3.2.5.1; a) Technische Realisierung;46
3.2.5.2; b) Gefährdungspotenzial;46
4; C. Verfassungsrechtliche Grundlagen;48
4.1; I. Entwicklung der Grundrechte ab dem 19. Jahrhundert;48
4.2; II. Grundrechtsfunktionen;50
4.2.1; 1. Grundrechte als Abwehrrechte;51
4.2.2; 2. Grundrechte als Leistungs-, Teilhabe- und Mitwirkungsrechte;52
4.2.3; 3. Schutzfunktion der Grundrechte;54
4.3; III. Die grundrechtliche Schutzpflicht;54
4.3.1; 1. Der Gedanke der grundrechtlichen Schutzpflicht;55
4.3.1.1; a) Die Legitimation des Staates nach Hobbes und Locke;56
4.3.1.2; b) Der Zusammenhang von Sicherheit und Freiheit;58
4.3.2; 2. Voraussetzungen und Inhalt der Schutzpflicht;60
4.3.2.1; a) Der Tatbestand der Schutzpflicht;60
4.3.2.1.1; aa) Das grundrechtliche Schutzgut;60
4.3.2.1.2; bb) Der rechtswidrige Übergriff eines Privaten;61
4.3.2.2; b) Die Rechtsfolge der Schutzpflicht;64
4.3.3; 3. Schutzpflichten nach dem Verfassungstext;66
4.3.3.1; a) Explizite Schutzpflichten im Grundrechtskatalog;66
4.3.3.2; b) Schutzpflichten als Schranken;67
4.3.3.3; c) Grundgesetzlicher Kompetenzkatalog und Landesverfassungen;68
4.3.3.4; d) Erweiterung durch objektiv-rechtliche Wertungsdimension;68
4.3.4; 4. Die Rechtsprechung des Bundesverfassungsgerichts;69
4.3.4.1; a) Schwangerschaftsabbruch I und II;69
4.3.4.2; b) Die Schleyer-Entscheidung;70
4.3.4.3; c) Gefahrenquelle Technik;71
4.3.4.4; d) Datenschutz und allgemeines Persönlichkeitsrecht;73
5; D. Grundrechtlicher Persönlichkeitsschutz durch Datenschutz;76
5.1; I. Das allgemeine Persönlichkeitsrecht als Ausgangspunkt;76
5.2; II. Das Recht auf informationelle Selbstbestimmung;78
5.2.1; 1. Das Volkszählungsurteil des Bundesverfassungsgerichts;79
5.2.2; 2. Grundrechtliche Neuschöpfung;79
5.2.3; 3. Konsequenzen des Urteils;82
5.2.4; 4. Anlass zur umfassenden Verrechtlichung des Datenschutzes?;83
5.3; III. Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme;85
5.3.1; 1. Die Entstehung des sogenannten IT-Grundrechts;85
5.3.2; 2. Abgrenzung zur informationellen Selbstbestimmung;86
5.3.3; 3. Vertraulichkeit und Integrität;87
5.3.3.1; a) Gewährleistung der Vertraulichkeit;88
5.3.3.2; b) Gewährleistung der Integrität;89
5.3.4; 4. Einschränkbarkeit von Vertraulichkeit und Integrität;90
5.4; IV. Staatliche Schutzpflicht für informationstechnische Systeme;91
5.4.1; 1. Tatbestand eines staatlichen Schutzauftrags;91
5.4.1.1; a) Die objektiv-rechtliche Dimension des Persönlichkeitsrechts;91
5.4.1.2; b) Bedeutung der informationellen Selbstbestimmung;93
5.4.1.3; c) Vertraulichkeit und Integrität informationstechnischer Systeme;96
5.4.1.3.1; aa) Entindividualisierung durch informationstechnische Systeme;97
5.4.1.3.2; bb) Das Angewiesensein auf informationstechnische Systeme;98
5.4.1.3.3; cc) Komplexität informationstechnischer Systeme;98
5.4.1.3.4; dd) Vertraulichkeits- und Integritätsschutz eigengenutzter Systeme;99
5.4.1.4; d) Tatbestandspräzision durch neue Schutzbereichsausprägung;100
5.4.1.5; e) Zwischenergebnis;101
5.4.2; 2. Begründungsnotwendige Voraussetzungen;101
5.4.2.1; a) Erheblichkeit der Einwirkung;101
5.4.2.2; b) Begründung der Rechtswidrigkeit;103
5.4.2.2.1; aa) Die Verfassung als Rechtswidrigkeitsmaßstab;103
5.4.2.2.2; bb) Das allgemeine Persönlichkeitsrecht: Die freie Entfaltung der Persönlichkeit und die Würde des Menschen;104
5.4.2.2.3; cc) Differenzierung moderner Verkehrsinformationstechnologie;105
5.4.2.2.4; dd) Autonome Freiheitsausübung oder „gestörte Freiwilligkeit“?;107
5.4.2.2.4.1; (1) Inhalt und Reichweite der Privatautonomie;107
5.4.2.2.4.2; (2) „Plug and play-Falle“;109
5.4.2.2.4.3; (3) Machtgefälle als Wirksamkeitshindernis;110
5.4.2.2.4.4; (4) „Gestörte Freiwilligkeit“;111
5.4.2.2.4.5; (5) Digitale Emergenz;112
5.4.2.2.5; ee) Zwischenergebnis zur Rechtswidrigkeit des Übergriffs;112
5.4.2.2.5.1; (1) Notrufsystem eCall;113
5.4.2.2.5.2; (2) Sonstige fahrzeuginterne Informationstechnologie;115
5.4.2.2.5.3; (3) Vermeintliche Freiwilligkeit und faktischer Zwang;116
5.4.2.3; c) Praktikabilität der Einwilligung;118
5.4.2.4; d) Zwischenergebnis;122
5.4.3; 3. Rechtsfolge für informationstechnische Systeme;123
5.4.3.1; a) Grundlegende Konturierung der Gewährleistungsverantwortung;123
5.4.3.2; b) Die Bedeutung multipolarer Rechtsverhältnisse;124
5.4.3.2.1; aa) Widerstreitende grundrechtliche Interessen;125
5.4.3.2.2; bb) Grundsätzliche Freiheit oder grundsätzliches Verbot;126
5.4.3.2.3; cc) Auswirkungen und Herausforderungen;127
5.4.3.3; c) Gesetzgeberischer Gestaltungsspielraum;128
5.4.3.4; d) Verfassungsgerichtlicher Kontrollmaßstab;130
5.5; V. Ergebnis auf Grundlage nationalen Verfassungsrechts;130
6; E. Bestandsaufnahme des nationalen Rechtsrahmens;132
6.1; I. Konkretisierung durch weitere Verfassungsnormen?;132
6.1.1; 1. Sicherheitsanforderungen nach Art. 91 c GG;132
6.1.2; 2. Gewährleistung nach Art. 87 f GG;133
6.2; II. Regelungen nach dem Bundesdatenschutzgesetz;133
6.2.1; 1. Die Grundsätze des Datenschutzrechts;134
6.2.1.1; a) Datenvermeidung und Datensparsamkeit;134
6.2.1.2; b) Prinzip des Verbots mit Erlaubnisvorbehalt;135
6.2.1.3; c) Grundsatz der Zweckbindung;136
6.2.1.4; d) Grundsatz der Transparenz;137
6.2.2; 2. Regelungen zum privaten Datenumgang;138
6.2.2.1; a) Allgemeine Bestimmungen nicht-öffentlicher Datenverarbeitung;138
6.2.2.2; b) § 6 a BDSG: Automatisierte Einzelentscheidung;139
6.2.2.3; c) § 9 BDSG: Technische und organisatorische Maßnahmen;142
6.2.2.4; d) § 9 a BDSG: Datenschutzaudit;145
6.2.2.5; e) Zulässigkeit der Datenverwendung im nicht-öffentlichen Bereich;146
6.2.2.5.1; aa) § 28 I BDSG: Datenverwendung für eigene Geschäftszwecke;147
6.2.2.5.1.1; (1) Rechtsgeschäftliches Schuldverhältnis;148
6.2.2.5.1.2; (2) Wahrung berechtigter Interessen;149
6.2.2.5.1.3; (3) Allgemein zugängliche Daten;150
6.2.2.5.2; bb) § 28 III BDSG: Adresshandel, Werbung und Koppelungsverbot;151
6.2.2.5.3; cc) § 28 b BDSG: Scoring;153
6.2.2.5.4; dd) § 29 BDSG: Geschäftsmäßige Datenverwendung;154
6.2.2.6; f) Sonstige Vorschriften;157
6.2.2.6.1; aa) § 33 BDSG: Benachrichtigung des Betroffenen;157
6.2.2.6.2; bb) § 34 BDSG: Auskunftsrecht des Betroffenen;157
6.2.2.6.3; cc) § 35 BDSG: Berichtigung, Löschung und Sperrung von Daten;158
6.2.3; 3. Zwischenergebnis;159
6.3; III. Regelungen nach dem Telemediengesetz;162
6.3.1; 1. Anwendungsbereich und Regelungsinhalte;163
6.3.2; 2. Anlehnung an das allgemeine Datenschutzrecht;163
6.3.3; 3. Konzeptioneller Selbst- und Systemdatenschutz;164
6.3.4; 4. Zwischenergebnis;165
6.4; IV. Regelungen nach dem Telekommunikationsgesetz;165
6.4.1; 1. Anwendungsbereich und Regelungsinhalte;166
6.4.2; 2. Problemaufriss am Beispiel der Standortdaten;167
6.4.3; 3. Zwischenergebnis;167
6.5; V. Gesetz über intelligente Verkehrssysteme;168
6.5.1; 1. Regelungsinhalte;168
6.5.2; 2. Europäische Richtlinie 2010/40/EU;169
6.5.3; 3. Verordnungsermächtigung gemäß § 5 IVSG;169
6.5.4; 4. Zwischenergebnis;169
6.6; VI. Bewertung des nationalen Rechtsrahmens;169
7; F. Persönlichkeitsschutz und Datenschutz nach europäischem Recht;172
7.1; I. Verhältnis von nationalem und europäischem Recht;172
7.1.1; 1. Grundrechtsschutz und Ebenenpluralität;172
7.1.2; 2. Einfluss und Entfaltung europäischen Rechts;174
7.1.3; 3. Schnittstellen beider Rechtsordnungen;176
7.2; II. Europäische Schutzpflichtendimension;176
7.3; III. Überblick der europäischen Rechtslage;179
7.3.1; 1. Primärrechtliche Bestandsaufnahme;179
7.3.1.1; a) Art. 16 AEUV;180
7.3.1.2; b) Art. 39 EUV;181
7.3.1.3; c) Charta der Grundrechte der Europäischen Union;181
7.3.1.3.1; aa) Art. 7 EU-GRCharta;181
7.3.1.3.2; bb) Art. 8 EU-GRCharta;182
7.3.1.4; d) Verfassungsüberlieferungen und allgemeine Rechtsgrundsätze;184
7.3.1.5; e) Zwischenergebnis;184
7.3.2; 2. Sekundärrechtliche Bestandsaufnahme;185
7.3.2.1; a) Europäische Datenschutzgrundverordnung;186
7.3.2.1.1; aa) Amtliche Erwägungsgründe;186
7.3.2.1.2; bb) Allgemeine Bestimmungen;188
7.3.2.1.3; cc) Datenschutzgrundsätze;190
7.3.2.1.3.1; (1) Grundsätze für die Datenverarbeitung;190
7.3.2.1.3.2; (2) Rechtmäßigkeit der Datenverarbeitung;190
7.3.2.1.3.3; (3) Anforderungen an die Einwilligung;191
7.3.2.1.4; dd) Gewährung individuell-subjektiver Rechte;191
7.3.2.1.4.1; (1) Informationspflichten und Auskunftsrechte;191
7.3.2.1.4.2; (2) Automatisierte Einzelfallentscheidung und Profiling;192
7.3.2.1.4.3; (3) Das Recht auf Vergessenwerden;192
7.3.2.1.4.4; (4) Beschwerderecht gegenüber der Aufsichtsbehörde;194
7.3.2.1.5; ee) Datenschutz durch Technikgestaltung;194
7.3.2.1.6; ff) Kontrolle durch Aufsichtsbehörden;195
7.3.2.2; b) eCall-Verordnung;196
7.3.2.3; c) Richtlinienebene;197
7.3.2.4; d) Zwischenergebnis;199
7.3.3; 3. Europäische Menschenrechtskonvention;202
7.3.3.1; a) Stellung auf europäischer Ebene;202
7.3.3.2; b) Innerstaatliche Wirkung;203
7.3.3.3; c) Gewährleistungen gemäß Art. 8 EMRK;204
7.3.4; 4. Völkerrechtlicher Exkurs: Wiener Straßenverkehrskonvention;205
7.3.5; 5. Europäische Rechtsprechung;206
8; G. Bewertung der Untersuchungsergebnisse;209
8.1; I. Die staatliche Infrastrukturgewährleistungsverantwortung;209
8.2; II. Inhalt und Umfang der Schutzpflicht;212
8.3; III. Würdigung der bisherigen Schutzmaßnahmen;213
8.4; IV. Ausblick;215
9; Literaturverzeichnis;221



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.