Content

Teil 2: Grundbegriffe und Ausgangslage in:

Thomas Warnecke

Identitätsmanagement und Datenschutz, page 7 - 90

Verantwortung für einen datenschutzgerechten Zugang zu transaktionsbezogenen E-Government-Anwendungen unter besonderer Berücksichtigung der De-Mail-Dienste und des neuen Personalausweises

1. Edition 2019, ISBN print: 978-3-8288-4055-3, ISBN online: 978-3-8288-6925-7, https://doi.org/10.5771/9783828869257-7

Series: Wissenschaftliche Beiträge aus dem Tectum Verlag: Rechtswissenschaften, vol. 118

Tectum, Baden-Baden
Bibliographic information
Grundbegriffe und Ausgangslage Einige Grundbegriffe, die in dieser Arbeit verwendet werden, werden in verschiedenen Wissenschaften in unterschiedlichen Kontexten nicht immer eindeutig verwendet. Daher werden diese Begriffe für die weitere Verwendung spezifiziert. Identität Für diese Untersuchung ist der Begriff der Identität grundlegend und zentral. Deshalb bedarf es hier einer Erörterung desselben. Der Begriff ist „schillernd“15 und trotz seiner häufigen Verwendung keinem einheitlichen Verständnis zu unterstellen und muss daher differenziert betrachtet werden16. Zunächst ist umgangssprachlich unter Identität von Begriffen beispielsweise zu verstehen, dass sie die gleiche Bedeutung haben. Auch bei Gegenständen, die dasselbe äußere Erscheinungsbild haben, spricht man von Identität. In den verschiedensten Wissenschaftsdisziplinen wird der Begriff verwendet und hat dort jeweils eine unterschiedliche Bedeutung. Ein einheitliches interdisziplinäres Begriffsverständnis gibt es nicht. Der Mensch hat eine soziale Identität als Mitglied in einer Gruppe oder Organisation. Darüber hinaus hat der Mensch auch eine psychologische Identität, deren Bestandteil auch die vom jeweiligen sozialen Kontext abhängige Selbstwahrnehmung ist17. In der sozialwissenschaftlichen Literatur werden „personale Identität“ und „kollektive Identität“ voneinander unterschieden. Die personale Identität ist zu verstehen als das Bewusstsein eines Menschen eigener Kontinuität und Zusammengehörigkeit seiner Person, die kollektive Identität als Vorstellung der Gleichheit oder Gleichartigkeit mit anderen, die ein Gruppenzughörigkeitsgefühl schafft18. Die Tatsache, dass es einen „Prozess der Identitätsarbeit“19 gibt, deutet darauf hin, dass Identität nach Verständnis der Sozialwissenschaften nichts Statisches, sondern etwas Dynamisches ist. Es gibt also viele Dimensionen des Begriffes der Identität und keine einheitliche Definition, auf die zurückgegriffen wer- Teil 2: A. 15 So J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 21, mit Verweis auf Höffe, Identitäten im Zeitalter der Digitalisierung, S. 1 f., abrufbar unter: www.privacy-security.ch/sps2003/deutsch/anmeldung/pdf/07_Hoeffe_text.pdf (letzter Abruf am 26.01.2013). 16 Eine Suche bei der Suchmaschine Google ergibt für den Begriff Identität 21.700.000 Einträge; vgl. hierzu den Hinweis bei: Mezler-Andelberg, Identity Management – eine Einführung, S. 9. 17 Meints, DuD 2006, 576 (576). 18 Wagner P., in: Assmann/Friese (Hrsg.), Identitäten, 44 (45); Straub, in: Assmann/Friese (Hrsg.), Identitäten, 73 (73 ff). 19 Hierzu näher: Keupp u. a., Identitätskonstruktionen, S. 109 ff. 7 den könnte. Ein nächster Ansatzpunkt ist die Frage, was Identität in Interaktions- und Kommunikationsprozessen bedeutet. Identität und Identifizierung Der Begriff ist bei Interaktions- und Kommunikationsprozessen eng mit der Identifizierung sowie Identifizierbarkeit verbunden20. Identifizierung wird definiert als die Feststellung der Identität einer Person21. Identifizierung bezweckt u. a., einer Person ihre Handlungen zuordnen zu können22. Identität ist auch hierbei nicht statisch, sondern anwendungsspezifisch zu verstehen23. Viele Definitionen drehen sich um das Verhältnis von Identität und Identifizierung24. Die Identität einer natürlichen Person gibt eine Antwort auf die Frage nach dem Ich. Unter Identität wird daher auch die Summe derjenigen Merkmale verstanden, anhand deren ein Individuum von einem anderen unterschieden werden kann25. Es geht um die numerische Identität eines Menschen, welche die Voraussetzung dafür ist, dass jeder Mensch von allen anderen unterschieden werden kann26. In funktional differenzierten Gesellschaften ist eine Differenzierung des Individuums von der Gesellschaft notwendig27. Das Selbst einer natürlichen Person wird mehr und mehr „relational“, also in Beziehung zu etwas verstanden, wodurch ein Mangel an substanzieller Identität besteht28. Gerade im Rahmen der elektronischen Kommunikation sind die vielfältigsten Kontexte denkbar, in denen sich die Identität einer natürlichen Person widerspiegeln muss. Im virtuellen Raum kommt es gerade auf Identität i. S. v. Identifizierbarkeit an, damit dem Nutzer Handlungen zugeordnet werden können29. Bei der Nutzung von E-Government-Angeboten ist in vielen Fällen eine Offenlegung der Identität des Nutzers unumgänglich und ein Handeln unter Pseudonym nicht möglich30. Damit stehen die Merkmale, welche die Identität einer natürlichen Person ausmachen, im Vordergrund. Gleichfalls steht die Identität auch in Beziehung zu den Begriffen der Anonymität und Pseud- I. 20 Insoweit stellt nunmehr der Art. 4 Nr. 1 DS-GVO auf die Identifizierung bzw. Identifizierbarkeit einer natürlichen Person ab. 21 BSI, Authentisierung im E-Government, S. 7. 22 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 24. 23 Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 15. 24 Hornung, Die digitale Identität, S. 30 ff. 25 Mezler-Andelberg, Identity Management – eine Einführung, 2007, S. 9. 26 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 25; Abschlussbericht Internet & Gesellschaft Collaboratory, S. 126. 27 Luhmann, Soziologische Aufklärung 6, 125. 28 Ladeur, DÖV 2009, 45 (52) m. w. N., der kritisch anmerkt, dass im Bereich des Datenschutzes versucht werde, diesdurch die Behauptung zu kompensieren, dass personenbezogene Daten prinzipiell unzugänglich seien (Hervorhebung im Original). 29 Vgl. Art. 4 Nr. 1 DS-GVO. 30 Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, 2007, S. 90; Roßnagel, DuD 2002, 281 (282); zu den Schwierigkeiten für den Fall des Erlasses von Verwaltungsakten, wo die Identität des Adressaten Wirksamkeitsvoraussetzung ist: Gundermann, in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 117 (127ff.). Teil 2: Grundbegriffe und Ausgangslage 8 onymität, wonach Abstufungen bei der Identifizierungsmöglichkeit gegeben sind31. J. Meyer fasst in einer grundlegenden Abgrenzung Identität i. S. v. Identifizierung als numerische Identität natürlicher Personen auf, bei der die erkennbare Übereinstimmung von Daten mit einer einzigen Person besteht32. Zur Klarstellung ist darauf hinzuweisen, dass begrifflich und funktional ein Unterschied zwischen Identifizieren und Authentifizieren besteht33. Der Begriff der Authentifizierung steht im Zusammenhang mit der elektronischen Signatur und meint den Prozess, bei dem der öffentliche Schlüssel zur Überprüfung einer Signatur einer natürlichen Person zugeordnet wird, um eine verbindliche Aussage über die Herkunft eines Dokuments im elektronischen Rechtsverkehr zu erhalten34. Beim Identifizieren werden die Identitätsdaten einer natürlichen Person dieser zugeordnet. Identitätsdaten Die Daten, die allein oder in Kombination mit anderen geeignet sind, eine Person von anderen zu unterscheiden, sollen als Identitätsdaten bezeichnet werden35. Eine natürliche Person kann durch eine Menge an Attributen beschrieben werden36. Welche Daten als Identitätsdaten geeignet sind, ist abhängig vom Kommunikationskontext und vom jeweiligen Kommunikationspartner. Für den neuen Personalausweis regelt § 5 Abs. 2, 4 PAuswG, welche Identitätsdaten dieser enthält37. Die Identitätsdaten einer natürlichen Person sind vom Grundrecht auf informationelle Selbstbestimmung geschützt38. Gleichzeitig ist ihre Offenbarung bei E-Government-Anwendungen39, in denen Anonymität und Pseudonymität nicht möglich sind, zwingend notwendig. Dies stellt gerade auch deswegen ein Dilemma dar, weil der Nutzer elektronischer Kommunikation einem permanenten faktischen Zwang zur Offenbarung dieser Daten unterliegt und durchaus auch Missbrauch ‒ ob von staatlicher oder privater Seite ‒ mit seinen Identitätsdaten betrieben werden kann. 1. 31 Hansen, in: Roßnagel (Hrsg.), HBDSR, Kap. 3.3 Rn. 52. 32 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 25; in eine ähnliche Richtung: Meints, DuD 2006, 576 (576); Bräuer, DuD 2005, 24 (24). 33 Roßnagel, DuD 2002, 281 (281); Verwendung findet der Begriff der Identitätsdaten auch im Vorschlag für eine Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt, COM(2012) 238, abrufbar unter: http://ec.europa.eu/information_society/policy/esignature/docs/regulation/ com_2012_238_de.pdf (letzter Abruf: 08.11.2015), kritisch zur dortigen Begriffsverwendung: Quiring-Kock, DuD 2013, 20 (23). 34 Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 23; Strauß, DuD 2010, 99 (99). 35 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 26;Schemitsch, Identitätsdaten als Persönlichkeitsgüter, S. 128; teilweise wird auch ein weiteres Verständnis des Begriffs „Identitätsdaten“ zugrundegelegt, vgl. hierzu Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, Kiel, 2007, S. 22. 36 Sorge/Westhoff, DuD 2008, 337 (337). 37 Zur eID-Funktion des neuen Personalausweises vgl. unten Teil 2, D., I. 38 BVerfGE 65, 1 (49). 39 Roßnagel, DuD 2002, 281 (282). A. Identität 9 Personalien Am weitesten verbreitet haben sich als Identitätsdaten in alltäglichen Interaktionsprozessen zur Identifizierung die Personalien40. Aus der Entwicklung und einer Zusammenschau des geltenden Rechts ergibt sich, dass es sich hierbei um staatlich zur Person registrierte Daten handelt41. Nach § 21 PStG sind in das Geburtenregister der Vor- und Familienname des Kindes, der Ort, der Tag sowie Stunde und Minute der Geburt, das Geschlecht sowie die Vor- und Familiennamen der Eltern, deren Beruf und Wohnort sowie deren Staatsangehörigkeit einzutragen. Diese direkt nach der Geburt registrierten Daten ändern sich bei einer Person in der Regel nicht mehr. Weitere Identitätsdaten sind im Katalog gemäß § 2 MRRG enthalten sowie die Identitätsdaten im Personalausweisregister nach § 1 PAuswG . Aufgrund der staatlichen Registrierung42 kommt den Personalien eine besondere Rolle bei der Identifizierung zu. Diese werden zur Identifizierung in den unterschiedlichsten gesellschaftlichen Kontexten eingesetzt. An die Angabe der Personalien werden im Rechtsverkehr deshalb Rechtsfolgen geknüpft. Der bürgerliche Name allein, der sich aus Vor- und Familiennamen zusammensetzt, ist vielfach kein eindeutiges Identitätsdatum, weil dieses auch bei weiteren Personen übereinstimmen kann43. Deshalb sind für Identifizierungsprozesse weitere Identitätsdaten notwendig, um eine Person eindeutig identifizieren zu können. Personenkennzeichen Häufige Verwendung zur Identifizierung in verschiedenen sowohl privaten als auch öffentlichen Rechtsverhältnissen finden Personenkennzeichen. Charakteristisch ist für diese, dass sie nur innerhalb des Bereichs verwendet werden, für den sie erzeugt worden sind und nur von jenen Institutionen, die gemäß dem Rechtsrahmen in diesem Bereich tätig sind44. Diese sind aus Datenschutzgründen bewusst bereichsspezifisch aufgebaut und sollen nicht universell einsetzbar sein45. Verwendet werden sie im öffentlichen Bereich beispielsweise in Form der Sozialversicherungsnummer oder der Personalausweisnummer sowie in privaten Rechtsverhältnissen im Bereich von Kundennummern46. a) b) 40 Federrath/Berthold, in: Bäumler (Hrsg.), E-Privacy, 189 (189). 41 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 26. 42 Ein historischer Abriss zu Registern und Identitätsdokumenten findet sich bei Hansen/Meissner, Verkettung digitaler Identitäten, S. 37 ff.; Yildirim, Datenschutz im Electronic Government, S. 234. 43 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 27. 44 Strauß, DuD 2010, 99 (101). 45 Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, S. 90; zur Gefahr der Entwicklung der einheitlichen Identifikationsnummer zu einem Personenkennzeichen, über welches umfassende Persönlichkeitsprofile erstellt werden können: Polenz, in: Schmidt/Weichert (Hrsg.), Datenschutz, 145 (148 f.); Schaar, ZD 2012, Editorial, 49 (49). 46 Zu den Grenzen der Verwendung: Bizer, DuD 2004, 45 (45). Teil 2: Grundbegriffe und Ausgangslage 10 Personenkennzeichen sind einer Person eindeutig zugewiesen. Innerhalb ihres Anwendungsbereiches sind sie daher dazu geeignet, eine Person eindeutig zu identifizieren47. Biometrische Merkmale Eine zunehmend wichtigere Rolle bei den Identitätsdaten spielen biometrische Merkmale48. Diese eignen sich aufgrund ihrer Einmaligkeit zur Unterscheidung einer Person von einer anderen. Beispielsweise werden diese Möglichkeiten beim Pass genutzt49. In Identifizierungsprozessen liegt das Interesse darin, diese eindeutigen Identitätsdaten maschinenlesbar einzusetzen50. Im Zusammenhang mit dem neuen Personalausweis besteht die Möglichkeit, Fingerabdrücke freiwillig zur eindeutigen Zuordnung von Ausweis und Inhaber speichern zu lassen51. Für die Identifizierung mittels der eID-Funktion des neuen Personalausweises ist dies jedoch nicht notwendig. Aber nicht nur eigens gespeicherte biometrische Daten wie Fingerabdrücke52, sondern auch die eigenhändige Unterschrift kann als biometrisches Merkmal eingeordnet werden.53 Identitätsdaten bei elektronischer Kommunikation Fraglich ist, ob im Zusammenhang mit elektronischen Kommunikationsvorgängen weitere Daten, die für den Transportvorgang genutzt werden, als Identitätsdaten zu bezeichnen sind. In Betracht käme hier die E-Mail-Adresse. Eine E-Mail-Adresse ist frei wählbar und jederzeit änderbar. Diese für sich genommen eignet sich daher nicht, um eine Person von anderen zu unterscheiden. Sie stellt daher kein Identitätsdatum i. e. S. dar. Dennoch hat sie für die Identitätskonzepte im E-Government besondere Bedeutung. Das BVerfG hat für Identitätsdaten, die bei der Datenverarbeitung eine Hilfsfunktion erfüllen, Löschungsregelungen gefordert, weil diese eine Deanonymisierung c) d) 47 Hanau, Handeln unter fremder Nummer, S. 18 f.; zum Konzept des Personenkennzeichens der Bürgerkarte in Österreich: Schweighofer, in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, 257 (270). 48 Zum Einsatz biometrischer Merkmale beim neuen Personalausweis: Reisen, DuD 2008, 164 (164). 49 Roßnagel/Hornung, DÖV 2005, 983 (983); zu Datenschutz und Datensicherheit beim Einsatz biometrischer Merkmale: Meints/Hansen, DuD 2006, 560 (562). 50 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 29. 51 Vgl. hierzu{aber bitte generell an den Gepflogenheiten Ihres Faches orientieren; ich würde den Doppelpunkt nur bei längeren [ab vier Wörtern] Einleitungsphrasen setzen; vgl. bitte insg.} http:// www.personalausweisportal.de/DE/Buergerinnen-und-Buerger/Der-Personalausweis/der-personalausweis_node.html (letzter Abruf: 08.11.2015); zu den verschiedenen Auffassungen zur Personenbezogenheit biometrischer Daten: Hornung, Die digitale Identität, S. 146 ff.; ders., DuD 2004, 429 (429 ff.); Saeltzer, DuD 2004, 218 (218 ff.). 52 Zum Personenbezug biometrischer Daten: Schnabel, ZD 2012, 67 (71); Hornung, Die digitale Identität, S. 146 ff. 53 Schreiber, Elektronisches Verwalten, S. 85; eine nähere Kategorisierung biometrischer Daten findet sich bei Gundermann/Probst, in: Roßnagel (Hrsg.), HBDSR, Kap. 9.6 Rn. 43. A. Identität 11 leicht ermöglichen54. Hieran wird sichtbar, dass Identitätsdaten in Datenverarbeitungsprozessen eine zentrale Rolle bei Anonymisierung und Deanonymisierung spielen. Inwieweit eine abgestufte Offenbarung von Identitäten im elektronischen Rechtsverkehr bzw. eine Anonymisierung und Pseudonymisierung möglich sind, ist eine Frage der gesetzgeberischen Ausgestaltung und eine Frage der eingesetzten Identifikator-Lösung55. Anonymisierte Daten sind nicht mehr personenbezogen, sodass hier die Schutzmechanismen personenbezogener Daten nicht mehr greifen, sondern ein strafbewehrtes Reidentifizierungsverbot56. Im Rahmen der elektronischen Kommunikation spielt auch die sog. IP-Adresse eine große Rolle. Fraglich ist, ob diese auch als Identitätsdatum einer natürlichen Person zu verstehen ist. Eine solche ist dem Nutzer elektronischer Kommunikation zugewiesen und damit Teil einer Identifzierungsinfrastruktur57. Allerdings werden IP- Adressen in der Regel dynamisch58, also pro Nutzungsfall an den Nutzer, vergeben. Damit sind IP-Adressen nicht als Identitätsdaten im hier betrachteten Sinne zu qualifizieren, da diese keine konkrete Person, sondern nur einen Internetanschluss zu einem konkreten Zeitpunkt repräsentieren59. Damit eignet sich eine IP-Adresse nicht als Identitätsdatum einer natürlichen Person zur Identifizierung im Rahmen der elektronischen Kommunikation im Allgemeinen und im E-Government im Besonderen. Die Frage, ob es sich bei IP-Adressen um personenbezogene Daten handelt, war vielfach strittig60. Nunmehr wird dies durch Art. 4 Nr. 1 DS-GVO i. V. m. dem EG 30 klargestellt. Durch die Schlüsselfunktion der Identitätsdaten in Kommunikationskontexten besteht eine große Gefahr in der unkontrollierten Verkettung mit weiteren personenbezogen Daten zur Erstellung umfassender Profile61. Identitätsdaten sollten als Konsequenz daraus zur Vermeidung dieser Daten-Verkettung im Rahmen der elektronischen Kommunikation in möglichst viele Bereiche abgetrennt werden62. 54 BVerfGE 65, 1 (49); eine ähnliche Problemlage stellt sich im Rahmen der Vorratsdatenspeicherung: Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 100 ff.; auf Anonymisierungsdienste geht das Urteil des BVerfG zur Vorratsdatenspeicherung ein: BVerfG 1 BvR 256/08 Rn. 295. 55 Schweighofer, in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, 257 (268), nennt im Zusammenhang mit dem Konzept der Bürgerkarte in Österreich als Qualitätsmerkmal guter e-Identitätsregulierung die Ermöglichung von e-Identiäten und Sub-e-Identitäten sowie Anonymisierung erlaubt werden; zu Identifikatoren sogleich unten Teil 2, A., I. 3. 56 Weichert, in: Däubler/Klebe/Wedde/Weichert, § 3 BDSG, Rn. 49 f. 57 Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, S. 35; Schweighofer, in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, 257 (268). 58 Golembiewski, in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 107 (108). 59 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 36. 60 Vgl hierzu auch: Gerlach, CR 2013, 478 (478 ff.). 61 Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, Kiel, 2007, S. 90. 62 Strauß, DuD 2010, 99 (100). Teil 2: Grundbegriffe und Ausgangslage 12 Identität als Identifizierung durch den Kommunikationspartner Das Ich des zu Identifizierenden, das einen Teil der Identität ausmacht, wird durch die Dimension der Wahrnehmung durch das Gegenüber ergänzt63. Identität i. S. v. Identifizierung dient dem Kommunikationspartner daher dazu, sein Gegenüber von anderen zu unterscheiden. Ein besonderes Interesse der Kommunikationspartner liegt darin, Identitätstäuschungen der jeweils anderen Seite im elektronischen Rechtsverkehr auszuschließen. Identitätskonzepte im E-Government müssen diese Anforderungen abbilden. Identitätsattribute Im Zusammenhang mit dem Projekt De-Mail spricht das zugrunde liegende Identitätskonzept von einer minimalen Zusammenstellung von Identitätsdaten, welche auch als Identitätsattribute bezeichnet werden64. Hiermit ist also eine gängige Zusammenstellung von Identitätsdaten, im Identitätskonzept von De-Mail bestehend aus Personalien, gemeint. Mit diesem zugrunde liegenden Verständnis kann der Begriff durchaus synonym zu dem der Identitätsdaten benutzt werden. Identitätsattribute müssen jedoch nicht unbedingt Personalien sein, sondern können sich auch auf die Validierung rechtlicher Handlungskompetenzen, gesellschaftlicher Rollen oder sonstiger für die Beurteilung von Informationsinhalten relevanter Eigenschaften beschränken, sodass diese durchaus flexibel sind65. Jedoch stellt sich dann auch im Kontext elektronischer Kommunikation die Frage nach der Semantik dieser Identitätsattribute66. Personalien sind leichter einer natürlichen Person zuzuordnen. In diesem Zusammenhang ist erkennbar, dass Identitätsdaten bzw. Identitätsattribute eine Schlüsselfunktion zu weiteren Datenverarbeitungsprozessen bei elektronischer Kommunikation allgemein und gerade auch im E-Government einnehmen. Identifikatoren Identifizierungsprozesse, ob im E-Government, E-Commerce oder E-Business, benötigen einen eindeutigen Identifikator, der die Zuordnung der Identitätsdaten zu einer real existierenden Person ermöglicht67. Hierunter sind Lösungen mit dem Ziel zu vere) 2. 3. 63 Abschlussbericht Internet & Gesellschaft Collaboratory, S. 130. 64 Vgl. hierzu die Technische Richtlinie Accountmanagement/Funktionalitätsspezifikation zu De-Mail, BSI TR 01201 Teil 2.1, Version 1.1.1, abrufbar unter: https://www.bsi.bund.de/SharedDocs/Downloa ds/DE/BSI/Publikationen/TechnischeRichtlinien/De_Mail/TR_De_Mail_ACM_FU.pdf?__blob=pub licationFile (letzter Abruf: 08.11.2015); eine synonyme Verwendung der Begriffe Identitätsdaten und Identitätsattribute findet sich auch bei Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, S. 22; aus Gründen sprachlicher Klarheit sollen in dieser Arbeit die Begriffe Identitätsdaten und Identitätsattribute in ihrem jeweiligen Kontext verwendet werden. 65 Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 15 f. 66 Baier, Persönliches digitales Identitätsmanagement, S. 43; abrufbar unter: www.sub.uni-hamburg.de/ opus/volltexte/2006/2746 (letzter Abruf am 18.08.2015). 67 Schulz S. E., in: Schliesky (Hrsg.), Gesetz über Personalausweise und den elektronischen Identitätsnachweis, Vorbem. Rn. 26. A. Identität 13 stehen, die Identität einer natürlichen oder juristischen Person beim Zugang zu elektronischen Diensten zu garantieren und das Vertrauen der an einer elektronischen Transaktion beteiligten Personen herzustellen68. Der Nutzer im digitalen Raum ist grundsätzlich keine identifizierbare Identität, sondern abstrakter Teilnehmer, sodass es eben auch die Möglichkeit gibt, sich dort neben der realen Identität als künstliche Identität auszugeben69. Deshalb müssen Identitätskonzepte sicherstellen, dass eine Identifizierbarkeit mit der natürlichen Person möglich ist und dies vorab geprüft wird. Die bisher im Internet weit verbreiteten auf dem Wissen des Nutzers basierenden Lösungen mit Benutzername- und Passwort-Eingabe haben gegenüber Identifikator-Lösungen mit einer stärkeren Bindung an eine Person durch Besitz wie z. B. bei Chipkarten ein geringeres Sicherheitsniveau70. Daher ist auch eine Entwicklung erkennbar, chipkartenbasierte Identifikator-Lösungen mit Besitz und Wissen bei anspruchsvollen Dienstleistungen einzusetzen71. Die jeweils gewählte Identifikator-Lösung ist entscheidend für das Sicherheitsniveau der gesamten E-Government-Anwendung. Digitale Identitäten Häufige Verwendung findet der Begriff der digitalen Identität72. Hierunter wird nach einem weiten Begriffsverständnis die Repräsentation des Nutzers in der Informationsgesellschaft durch die technische Abbildung von Identitätsdaten verstanden73. Teilweise wird der Begriff auch als Gegenbegriff zur natürlichen Identität benutzt74. Der Begriff der digitalen Identität wird zum Teil im Zusammenhang mit dem Identitätsmanagement gebraucht75. Daneben wird auch der Begriff der elektronischen 4. 68 Meints/Hansen, DuD 2006, 560 (560); Sorge/Westhoff, DuD 2008, 337 (337). 69 Abschlussbericht Internet & Gesellschaft Collaboratory, S. 127. 70 Schallbruch, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 211 (212); Sorge/Westhoff, DuD 2008, 337 (337); zur Rolle der Passworteingabe als Sicherheitslücke: Auer-Reinsdorff, MMR 2014 281 (281 ff.); Lorenz, DuD 2013, 220 (220 ff.). 71 Sorge/Westhoff, DuD 2008, 337 (337). 72 Nach Schulz G., DuD 2015, 466 (466), liege der Ursprung der digitalen Identität der Bürgerinnen und Bürger in den Kommunen; vgl. auch Müller/Redlich/Jeschke, DuD 2011, 465 (465); Brunst, DuD 2011, 618 (618); Steinbrecher/Pfitzmann/Clauß, in: Klumpp u. a.; Netzwelt – Wege, Werte, Wandel, 245 (247); Heckmann, K&R 2010, 770 (776); Hornung, Die digitale Identität, S. 29 ff.; Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, S. 22; Baier, Persönliches digitales Identitätsmanagement, S. 43, Mezler-Andelberg, Identity Management – eine Einführung, S. 9; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746 (letzter Abruf: am 08.11.2015); S. 39 ff.; Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr , S. 15 f.; Döring, Sozialpsychologie des Internet, S. 344; Hansen/Meints, DuD 2006, 543 (543 ff.); Meints/Reimer, DuD 2006, 528 (528); Humer, Digitale Identitäten, S. 25 ff. 73 Hansen/Meissner (Hrsg.), Verkettung digitaler Identitäten, S. 22. 74 Worms/Gusy, DuD 2012, 92 (95). 75 Hansen/Meints, DuD 2006, 543 (543); zu Modellen für partielle Identitäten: Meints, DuD 2006, 576 (576), zum Begriff des Identitätsmanagements näher unter: Teil 2, A., IV. Teil 2: Grundbegriffe und Ausgangslage 14 Identität gebraucht76. Da in vielen Kommunikationskontexten Identitätsdaten elektronisch übermittelt werden, ist diese Terminologie verständlich. Jedoch greift die Repräsentation des Nutzers in Kommunikationskontexten durch die technische Abbildung von Identitätsdaten zu kurz. Im Rahmen dieses Begriffsverständnisses könnten auch Identitätsattribute gewählt werden, deren Semantik unklar ist, sodass keine eindeutige Identifizierung mehr möglich wäre77. Gerade im Hinblick auf die rechtliche Einordnung der Identität des Nutzers im E-Government kommt es auf die Übereinstimmung der Identitätsdaten mit einer natürlichen Person, mithin die numerische Identität78, an. Vielfach findet auch im Zusammenhang mit der virtuellen Welt des Internets der Begriff der Identität in „virtueller Realität“79 oder der virtuellen Identität80 Verwendung. Dieser ist darauf angelegt, dass sich der Internetnutzer eine neue Identität mit frei zu wählenden Attributen zulegt. Der Begriff digitale Identität ist daher für Kommunikationskontexte im E-Government nicht brauchbar und wird hier daher nicht weiter verwendet. Partielle Identitäten Es sind Kommunikationskontexte denkbar, in denen nur eine Teilmenge an Identitätsattributen offenbart werden müssen81. Danach sind digitale Identitäten digitale Repräsentierungen von Teilidentitäten, also Teilen der gesamten Identität einer Person82, die je nach Kontext genutzt werden können83. Denkbar ist hierbei eine Teilmenge der Personalien84. Die Möglichkeit der Verwaltung von kontextbezogenen Teilidentitäten ist Indikator dafür, wie datenschutzgerecht ein Identifizierungsprozess ist85. In diesem Zusammenhang kommt es auch darauf an, ob die genutzte Identifikator-Lösung eine Identifizierung mit einer Teilmenge an Identitätsattributen ermöglicht. 5. 76 Schallbruch, in: Schmidt/Weichert (Hrsg.), Datenschutz, 372(372); ders., in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 211 (211); ders., it 2009, 124 (124); Hühnlein, DuD 2008, 161 (161 und 162); Meints/Hansen, DuD 2006, 560 (560); Fromm/Hoepner, move 11/2009, 36 (36); siehe auch die Eckpunkte einer Strategie für eID und andere Vertrauensdienste im E-Government, S. 3, abrufbar unter: http://www.it-planungsrat.de/SharedDocs/Downloads/DE/Entscheidungen/9._Sitzung/ Eckpunkte_eID-Strategie_9_Sitzung_ITPLR.pdf?__blob=publicationFile (letzter Abruf: 08.11.2015). 77 Zur Rolle der Semantik: Baier, Persönliches digitales Identitätsmanagement, S. 43; abrufbar unter: www.sub.uni-hamburg.de/opus/volltexte/2006/2746. (letzter Abruf: 08.11.2015). 78 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 25. 79 Hill, in: Ders./Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 345 (346). 80 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 52 ff. 81 Zum Einsatzszenario Altersverifikation: Polenz, MMR 2010, 671 (673). 82 Hansen/Meints, DuD 2006, 543 (543). 83 Royer/Rannenberg, DuD 2006, 571 (572). 84 Sorge/Westhoff, DuD 2008, 337 (337). 85 Strauß, DuD 2010, 99 (100). A. Identität 15 Identität im Recht Die Rechtsordnung verwendet den Begriff der Identität nicht einheitlich86. Dennoch findet er sich in Fachgesetzen und allgemein in der Terminologie87. Im Zusammenhang mit dem Persönlichkeitsrechtsschutz erlangt der Begriff der „sozialen Identität“ Bedeutung88. Diese wird verstanden als die Übereinstimmung von subjektivem Innen, der Selbstwahrnehmung und gesellschaftlichem Außen, der Wahrnehmung durch das andere89. Die soziale Identität betrifft damit die Rolle des Menschen als Gemeinschaftswesen und geht damit auf die Gleichheit von Dargestelltwerden und Darstellen ein. Sie bezeichnet damit etwas anderes als die Identität i. S. v. Identifizierbarkeit. Die soziale Identität kann als Schutzgut Gefährdungen ausgesetzt sein. Die Rechtsordnung lässt in unterschiedlichen Bereichen Möglichkeiten zur Gestaltung der Identität90 i. S. v. Identifizierbarkeit, also der numerischen Identität. Eine Änderung des Namens ermöglicht unter bestimmten Voraussetzungen § 3 Abs. 1 Namensänderungsgesetz91. Besonderen Schutz im Hinblick auf die Verwechslungen beim Identitätsdatum des Namens gewährt das BGB-Namensrecht in § 12 BGB92. Dieser Schutz ist sowohl aus persönlichkeitsrechtlichen Gründen als auch aus Gründen der Abgrenzung natürlicher Personen von anderen geboten. Zwei Aspekte sind bei der numerischen Identität im Recht von herausragender Bedeutung. Der Rechtsverkehr bedarf zum einen der zweifelsfreien Identifizierung einer Person und zum anderen sind die freie Gestaltbarkeit der Persönlichkeit und die Entscheidung über die Preisgabe personenbezogener Daten bereits in den Persönlichkeitsrechten angelegt, was zu einem Dilemma führt.93 Identität im Recht besitzt daher auch die Funktion, Rechtsfolgen an die Handlungen einer Person zu knüpfen. Gleichzeitig ist der Umgang mit der eigenen Identität sowohl im Recht als auch in anderen Kontexten grundrechtlicher Freiheitsgebrauch94. In funktional differenzierten Gesellschaften mit den vielfältigsten Interaktionen sorgt die Identität für eine individuelle Zurechenbarkeit der Rechtsfolgen zu einer Person. Bekannt sind z. B. aus § 163b StPO die Feststellung der Identität einer Person sowie ähnlich lautende Vor- II. 86 Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 3; J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 23. 87 Vgl. J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 23, wonach der Begriff in §§ 19 Abs. 1, 20 Abs. 1 S. 1 und Abs. 2 S. 3, 33 Abs. 3 S. 1 AGG, § 8 Abs. 1 S. 1 BBG, § 75 Abs. 1 BetrVG, 19 a S. 1 SGB IV, § 1 Abs. 1 SoldGG verwendet wird. 88 Schmitt Glaeser, HStR Bd. IV, § 129 Rn. 32. 89 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 51. 90 Krasemann, DuD 2006, 211 (212). 91 Krasemann, DuD 2006, 211 (212). 92 Palandt/Heinrichs/Ellenberger, § 12 Rn. 27. 93 Hansen/Krasemann/Rost/Genghini, DuD 2003, 551 (551); Sorge/Westhoff, DuD 2008, 337 (337); nach Ladeur, DÖV 2009, 45 (52), finden Identitäten in wechselnden Rollen statt. 94 Vgl. den Hinweis auf die Gestaltungsmöglichkeiten bei der Identität und Identifizierbarkeit bei Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 17 ff. Teil 2: Grundbegriffe und Ausgangslage 16 schriften aus dem Bereich der Gefahrenabwehr95. Hieraus folgen für den Bürger Identifikationspflichten gegenüber Hoheitsträgern96. Auch im Rahmen der Vernehmung zur Person vor der Staatsanwaltschaft muss der Beschuldigte nach § 136 StPO seine Identität offenbaren, indem er seine Identitätsdaten preisgibt. Häufig wird im Kontext mit der elektronischen Kommunikation der Begriff des „Identitätsdiebstahls“ in Anlehnung an den englischen Begriff „Identity Theft“ verwendet97. Hierfür gibt es keine eigene strafrechtliche Regelung98. Diese Begrifflichkeit ist mit ihrer strafrechtlichen Anknüpfung unglücklich gewählt, da Identitätsdaten nicht weggenommen werden können, sodass sich der Begriff Identitätsmissbrauch empfiehlt99. Im Rahmen des elektronischen Rechtsverkehrs sowie im E-Government findet der Begriff der Identität vielfach Verwendung100. Auch § 3 De-Mail-Gesetz verwendet den Begriff der Identität des Nutzers101. Näheren Aufschluss über das Begriffsverständnis gibt das konkretisierende Identitätskonzept, welches in der BSI TR 01201 Teil 2.1 zu De-Mail niedergelegt ist102. In diesem Zusammenhang wird eine minimale Zusammenstellung an Identitätsdaten bzw. Identitätsattributen des Nutzers vom De- Mail-Diensteanbieter vor Eröffnung des De-Mail-Kontos erfasst und einer De-Mail- Adresse für den De-Mail-Verbund als Identitätsbezeichner zugeordnet103. Zur sicheren Identifizierung in diesem geschlossenen Verbund erhebt der De-Mail-Diensteanbieter nach § 3 Abs. 2 Nr. 1 De-Mail-Gesetz bei natürlichen Personen als Pflicht-Identitätsattribute den Vor- und Nachnamen, das Geburtsdatum, den Geburtsort sowie die Anschrift104. Da es gerade im Rahmen des hier zugrunde liegenden Identitätskonzeptes auf die Identifizierbarkeit anhand der Identitätsattribute des Nutzers an- 95 Z. B. § 13 Abs. 1 NdsSOG, der die Identitätsfeststellung zur Abwehr einer Gefahr regelt. 96 Krasemann, DuD 2006, 211 (213). 97 Zur Abgrenzung der Begrifflichkeiten: J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 38 ff. 98 Krasemann, DuD 2006, 211 (214); zur Frage der Schaffung eines eigenen Straftatbestandes zum Schutz des Persönlichkeitsrechts bei Identitätsmissbrauch: Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 377. 99 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 39; zur deliktsrechtlichen Behandlung wegen Verletzung des Namensrechts aus § 12 BGB: Redeker, CR 2011, 634 (636). 100 Zur Verwendung bei der qualifizierten elektronischen Signatur im E-Government: Meier, Entwicklung und Problemstellungen zur Signatur und Kommunikation im Bereich des E-Governments in Deutschland, S. 117 f. 101 Die Identität des Nutzers wird u. a. auch in § 6 De-Mail-Gesetz beim Identitätsbestätigungsdienst verwendet; die Frage der Identität des Betroffenen ist auch ein zentraler Anknüpfungspunkt im BDSG a. F.: Hierzu Schneider, in: Borges/Schwenk (Hrsg.) Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, 21 (36 ff.). 102 Die BSI TR 01201 Teil 2.1, Version 1.1.1 zu De-Mail ist abrufbar unter: https://www.bsi.bund.de/Sh a r e d D o c s / D o w n l o a d s / D E / B S I / P u b l i k a t i o n e n / T e c h n i s c h e R i c h t l i n i e n / D e _ M a i l / TR_De_Mail_ACM_FU.pdf?__blob=publicationFile (letzter Abruf: 08.11.2015). 103 BSI TR 01201 Teil 2.1, Version 1.1.1, S. 5. 104 BSI TR 01201 Teil 2.1, Version 1.1.1, S. 7. A. Identität 17 kommt, ist hier der Begriff terminologisch als numerische Identität aufzufassen105. Daher soll der Begriff der Identität im Rahmen dieser Arbeit ausschließlich i. S. v. numerischer Identität verwendet werden. Identitäten juristischer Personen Das Recht verwendet grundsätzlich auch für juristische Personen den Begriff der Identität i. S. v. Identifizierbarkeit, ohne dass dieser definiert oder spezifiziert wird106. Im Kontext des Verbraucherschutzes im Fernabsatzrecht verlangt z. B. auch § 312 c Abs. 1 S. 1 BGB i. V. m. § 1 Abs. 1 Nr. 1‒3 BGB-InfoVO die Offenbarung der Identität eines Unternehmers, wobei Vorname und Name, Firma, Rechtsform, Unternehmensregister ‒ also Handelsregister, Genossenschaftsregister oder Partnerschaftsregister ‒ mit Registernummer, eine ladungsfähige Anschrift mit Land, Ort, Postleitzahl und Straße sowie bei juristischen Personen, Personenvereinigungen und -gruppen ein Vertretungsberechtigter des Unternehmens anzugeben sind107. Bei § 33 Abs. 1 S. 1 BDSG a. F. war z. B. zur Feststellung der Identität der verantwortlichen Stelle die Nennung der vollständigen Anschrift und nicht nur ein Postfach erforderlich, da dem Betroffenen ein persönliches Vorsprechen ermöglicht werden soll108. Auch das Identitätskonzept der BSI TR 01201 Teil 2.1 zu De-Mail sieht Identitäten von „Institutionen“, womit juristische Personen, Personengesellschaften und öffentliche Stellen zusammengefasst werden109. Auch in diesem Zusammenhang handelt es sich um eine Form von numerischer Identität der juristischen Person, welcher der Kommunikationspartner vertraut. Da ein juristisches Konstrukt aber keine Personalien als Identitätsdaten aufweisen kann, muss dies anders geschehen110. Die BSI TR 01201 Teil 2.1 zu De-Mail erlegt in Konkretisierung des § 3 Abs. 2 Nr. 2 De-Mail-Gesetz dem De-Mail-Diensteanbieter im Rahmen der Erstregistrierung die Verifizierung folgender Identitätsattribute bei juristischen Personen auf: Name, vollständige Anschrift, Rechtsform, Art des Registers, Registerort, Registernummer, die Namen der Mitglieder des Vertretungsorgans oder der gesetzliche Vertreter sowie bei öffentlichen Stellen, die formell zustellen dürfen, die Berechtigung zur Nutzung der Versandopti- III. 105 Von „physischer Identität“ eines Nutzers, die aufdeckbar sein muss, sprechen: Steinbrecher/Pfitzmann/Clauß, in: Klumpp u. a.; Netzwelt – Wege, Werte, Wandel, 245(254); Von einer „behördlichen“ Identität sprechen Roßnagel/Hornung, DÖV 2009, 301 (302) (Hervorhebung im Original). 106 Das Datenschutzrecht spricht z. B. in §§ 19a Abs. 1, 33 Abs. 1 BDSG a. F. von der Identität der verantwortlichen Stelle; der EGovG-E spricht auch von der „Identität“ der handelnden Behörde, vgl. BR-Drs. 557/12, S. 39 und 73; offenbar auch Meints/Hansen, DuD 2006, 560 (560). 107 Jehle, Vertrauen und Recht im Internet, S. 203 f. m. w. N. 108 Däubler, in: Ders. u. a., § 33 BDSG Rn. 21; Gola/Schomerus, § 33 BDSG, Rn. 23; Wedde, in: Roßnagel (Hrsg.), HBDSR, Kap 4.4 Rn. 32; Dix, in: Simitis, § 33 BDSG Rn. 18; Wohlgemuth/Gerloff, Datenschutzrecht, S. 132; Bergmann/Möhrle/Herb, § 33 BDSG, Rn. 51; a. A. Schaffland/Wiltfang, § 33 BDSG, Rn. 4; nunmehr wurde die Vorschrift im Zuge der DS-GVO aufgehoben. 109 BSI TR 01201 Teil 2.1, Version 1.0, S. 5. 110 Vgl. auch den Hinweis, dass es keine „Behördensignatur“ gibt, bei: Viefhues, NJW 2005, 1009 (1011). Teil 2: Grundbegriffe und Ausgangslage 18 on „Abholbestätigung“111. Dabei knüpft der Identifizierungsprozess an die für die juristische Person handelnden natürlichen Personen an. Spezifiziert werden die Anforderungen im Identifizierungsprozess für öffentliche Stellen, wonach zur Identitätsbestätigung bei Landes- und Bundesministerien sowie sonstigen Landes- und Bundesbehörden eine Person mit Zeichnungsvollmacht zur analogen Anwendung der Vertretungsvollmacht ggf. mit der Vorlage einer Urkunde mit Siegel die Identität bestätigen soll112. Bei Kommunen soll die nach Gemeindeordnung vertretungsberechtigte Person die Identität bestätigen113. Für öffentliche Stellen existieren in der Regel keine Register wie z. B. das Handelsregister für Personengesellschaften, die eine Publizitätsfunktion erfüllen könnten. Damit ist der Identifizierungsprozess bei juristischen Personen insgesamt komplexer als bei natürlichen Personen. Eine numerische Identität juristischer Personen gibt es daher also nur über den Umweg dieser Identifizierung ihrer handelnden Organe oder gesetzlichen Vertreter114. Festzuhalten bleibt daher insgesamt, dass Identitäten juristischer Personen i. S. v. Identifizierbarkeit verstanden werden, also als numerische Identitäten115. In diesem Sinne soll der Begriff der Identität für juristische Personen in dieser Arbeit auch weiter gebraucht werden. Identitätsmanagement Eine herausragende Bedeutung hat die numerische Identität und damit die Möglichkeit der Identifizierung im Zusammenhang mit E-Government-Anwendungen. Transaktionen finden hier elektronisch losgelöst von örtlichen Grenzen statt und nicht von Angesicht zu Angesicht. Die einzelne Person muss ihre Identität im virtuellen Raum einsetzen, um an Transaktionen teilzunehmen. Das verlangt von der einzelnen Person, dass sie selbst tätig werden muss. Die Identifizierung eines Nutzers verlangt zwangsläufig, dass dieser personenbezogene Daten offenbaren muss. Er muss seine Identität „managen“. Dieser kann allenfalls das managen, worauf er Einfluss hat116. Im virtuellen Raum des Internets muss ein Identitätsmanagementsystem notwendigerweise technikgestützt funktionieren117. Dieses übernimmt eine zentrale Rolle im Rahmen von Kommunikationsprozessen118. IV. 111 BSI TR 01201 Teil 2.1, Version 1.1.1, S. 8. 112 BSI TR 01201 Teil 2.1, Version 1.1.1, S. 11. 113 BSI TR 01201 Teil 2.1, Version 1.1.1, S. 11. 114 Hierzu kritisch äußert sich die Stellungnahme des ISPRAT e. V., S. 4, zum Entwurf eines E-Government-Gesetzes des Bundes, wo eine „digitale Identität“ auch für juristische Personen gefordert wird; eine Online-Authentifizierung von juristischen Personen fordert auch der Deutsche Landkreistag: Erfahrungsberichte zum Einsatz von Bürgerkonten, S. 35. 115 In diese Richtung auch Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 4. 116 Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 (83). 117 Hansen/Rost, DuD 2003, 293 (293); zum technischen Verständnis des Begriffs „Identitätsmanagementsystem: Meints, DuD 2006, 304 (304 ff.); zur geschichtlichen Entwicklung derartiger Systeme: Hansen, DuD 2003, 306 (306). 118 Heckmann, K&R 2010, 770 (776). A. Identität 19 Der Begriff des Identitätsmanagements ist zum viel zitierten Schlagwort im Kontext von E-Business und E-Government119 sowie auch im E-Commerce geworden, und es gibt unterschiedliche Definitionsversuche, die gemäß der Art der elektronischen Kommunikation unterschiedliche Akzente setzen. Im betriebswirtschaftlichen Kontext120 werden unter dem Begriff Identitätsmanagement verschiedene Konzepte wie das Verwalten von Kunden- oder Mitarbeiterdaten eines Unternehmens, das Sammeln von nutzungsbezogenen Daten zu Werbezwecken und das Verwalten von Identifizierungs- und Authentisierungsmechanismen und Zugriffsrechten verstanden121. Diese Definition ist eng auf privatwirtschaftliche Kommunikationskontexte ausgelegt und greift für den Bereich des E-Government zu kurz. Unter Identitätsmanagement wird teilweise ein selbstgesteuertes Identitätsmanagement verstanden, bei dem ein Internetnutzer sein Auftreten in unterschiedlichen Rollen gegenüber Kommunikationspartnern selbst verwaltet122 und dieser insbesondere bei der Verwaltung von Pseudonymen und partiellen Identitäten unterstützt wird123. Situationsabhängig könne er sich im Spektrum zwischen Anonymität und Identifikation bewegen124. Dieses Element der unterschiedlichen Rollen deutet darauf hin, dass es bei der Kommunikation explizit auch auf den Kontext ankommt. In diesem nutzerzentrierten Ansatz muss der Nutzer selbst bestimmen können, welche Identitätsdaten oder sonstige personenbezogene Daten er preisgibt125. Insgesamt greift diese Definition aber auch zu kurz, da es gerade auf beide Kommunikationspartner ankommt und damit der gesamte Kommunikationsprozess vom Anfang bis zum Ende auch von der Definition erfasst sein muss. Es geht damit nicht nur um ein Management der Identitätsdaten. Es geht um die große Herausforderung der Interaktion zwischen mehreren Parteien126 und die Datenverarbeitung auf dem gesamten Weg der Transaktion. Es geht damit auch um vielschichtige Datenverarbeitungsprozesse während einer Interaktion und um unterschiedliche Datenkategorien. Für eine Definition im Bereich des E-Governments ist die Prämisse zugrunde zu legen, dass die Nutzeridentität i. S. v. Identifizierbarkeit, also die numerische Identität, Anknüpfungspunkt für u. a. verwaltungsrechtliche Rechtsfolgen ist und daher die gesamte Transaktion und die darum bestehenden weiteren Funktionalitäten mit einbezogen werden müssen. Identitätsmanagement soll den Bürger im E-Government ge- 119 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (165); zur Abgrenzung der Begriffe E-Government und E-Commerce unten: Teil 2., B., I. 1. 120 Zu einem weiten Begriffsverständnis im betriebswirtschaftlichen Kontext: Mezler-Andelberg, Identity Management – eine Einführung, S. 9. 121 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (165 f.). 122 Krasemann, DuD 2006, 211 (211); Hansen, in: Roßnagel (Hrsg.), HBDSR, Kap. 3.3, Rn. 88; Federrath/Berthold, in: Bäumler (Hrsg.), E-Privacy, 189 (189); Hansen/Krasemann/Rost/Genghini, DuD 2003, 551 (553). 123 Sorge/Westhoff, DuD 2008, 337 (337); Schneider/Pordesch, DuD 1998, 645 (646). 124 Jendricke/Gerd tom Markotten, DuD 2003, 298 (298). 125 Strauß, DuD 2010, 99 (100); Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 (83). 126 Strauß, DuD 2010, 99 (100); Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (165); Hansen, in: Bäumler/v. Mutius (Hrsg.), Anonymität im Internet, 198 (209). Teil 2: Grundbegriffe und Ausgangslage 20 rade bei der Ausübung seines Grundrechts auf informationelle Selbstbestimmung unterstützen, sodass dieses Themenfeld in hohem Maße grundrechtsrelevant ist127. Die Identifizierungs- und Datenverarbeitungsprozesse im E-Government sind in der Regel auch durch mehr Beteiligte als nur zwei Interaktionspartner gekennzeichnet. Zwischen dem Nutzer und der Verwaltung ist in der Regel ein Diensteanbieter geschaltet. Hier soll daher auf eine erweiterte Definition des Begriffes zurückgegriffen werden, die in der Literatur vertreten wird und die Transaktionsprozesse im E-Government ganzheitlich und zukunftsgerichtet betrachtet. Danach ist Identitätsmanagement „die durch einen rechtlichen Rahmen reglementierte, in der Regel webbasierte, seitens eines Serviceproviders angebotene Möglichkeit, persönliche Daten, Dokumente, partielle Identitäten und Pseudonyme elektronisch zu speichern, zu verwalten und mittels unterschiedlicher Schreib-, Lese- und Zugriffsrechte anderen zu offenbaren“128. Diese Definition geht also von einem weiten Begriffsverständnis aus und erfasst zukunftsgerichtet alle denkbaren Formen der Interaktion zwischen Nutzer und öffentlicher Verwaltung. Sie trägt der Entwicklung Rechnung, dass sich die für die sichere Identifizierung relevanten Anwendungsfälle im Internet abspielen. Die Definition im oben genannten Sinne schließt also auch den Versand von Dokumenten per E-Mail zwischen Bürger und Behörde im Rahmen eines Verwaltungsverfahrens mit ein. Nicht zuletzt dient das Identitätsmanagement generell dem Schutz personenbezogener Daten129. Hiermit sind nach der oben zugrunde gelegten Definition nicht nur die Identitätsdaten gemeint, die notwendigerweise zum Zweck der Identifizierung zum Einsatz kommen, sondern alle Daten, die im Rahmen einer Kommunikation zwischen den Akteuren ausgetauscht werden. Es handelt sich regelmäßig um mehr als nur zwei Beteiligte an elektronischen Kommunikationsprozessen130. Neben den Kommunikationspartnern sorgt ein Provider oder Diensteanbieter für die Kommunikation. Identitätsmanagement und Identitätsschutz werden daher gerade auch gegenüber Privaten immer wichtiger131. Für diese Arbeit, die ja gerade den Provider in die Betrachtung mit einbezieht, soll daher das Identitätsmanagement im oben genannten Sinne verstanden werden. Der Nutzer im E-Government und der Schutz seiner personenbezogenen Daten soll im Rahmen der Betrachtung die zentrale Rolle spielen132, ohne jedoch die anderen Akteure von Transaktionsprozessen aus den Augen zu verlieren. Im Leitbild eines nutzerzentrierten Verständnisses des Begriffs Identitätsmanagement steht der Nutzer als mündiger Akteur in den Kommunikationsprozessen im Vordergrund133. Aus der Definition ergibt sich die Frage, welche Verantwortung 127 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (165); Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 (83); in diese Richtung auch: Federrath/Berthold, in: Bäumler (Hrsg.), E-Privacy, 189 (189). 128 Vgl. Schulz S. E., in: Schliesky (Hrsg.) Technikgestütztes Identitätsmanagement, 51 (52 f.). 129 Strauß, DuD 2010, 99 (100); Federrath/Berthold, in: Bäumler (Hrsg.), E-Privacy, 189 (189). 130 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (165). 131 Heckmann/Seidl/Maisch, Sicherheitsniveau bei der elektronischen Kommunikation, S. 34; Luch, MMR 2011, 75 (78). 132 Zur Geschichte des Identitätsmanagements in Nutzerhand: Hansen, in: Roßnagel (Hrsg.), HBDSR, Kap. 3.3 Rn. 88 m. w. N. 133 Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 (86). A. Identität 21 der Nutzer, der Anbieter und die Verwaltung als Akteure für den Schutz der im Rahmen des Kommunikationsprozesses ausgetauschten personenbezogenen Daten im transaktionsbezogenen E-Government haben. Diese Fragestellung soll im weiteren Verlauf im Mittelpunkt stehen. Begriff und Steuerung des E-Governments in Deutschland Begriff des E-Governments Begriffsentwicklung Weiter ist zunächst zu klären, welches Verständnis des Begriffes des E-Governments hier zugrunde gelegt werden soll. Der Begriff ist ein seit Jahren häufig verwendeter Terminus im Rahmen der Verwaltungsmodernisierung. Das „E“ steht für „electronic“ und ist in vielen anderen Begriffen mit Bezug zur Informationstechnologie, wie z. B. auch E-Commerce134, enthalten. Der Begriff fand erstmalig in den USA Mitte der 1990er-Jahre genauere Verwendung und trat dann gewissermaßen in eine Parallele zum Begriff des E-Commerce135. Geboten war hierbei jedenfalls ein interdisziplinäres Verständnis. Entsprechend viele Definitionsansätze finden sich in den unterschiedlichen beteiligten Wissenschaften. Eifert merkt zu Recht an, dass es sich bei „Electronic Government“ eher um eine Beschreibungsformel handelt als um einen trennscharfen Begriff.136 Es stellt sich mehr als Phänomen und nicht als belastbarer Rechtsbegriff dar. Dieser Befund korrespondiert mit der Tatsache, dass an der Begriffsbildung unterschiedliche Wissenschaften beteiligt sind. Problematisch ist die daraus resultierende Konturenlosigkeit und Beliebigkeit des Begriffs. In diesen können dann vielfältige gesellschaftliche und politische Erwartungen hineingelesen werden, ohne dass der Anwendungskontext begrenzt ist. Auch gerät hierbei aus dem Blickfeld, dass der Begriff durch die ständig wachsenden Möglichkeiten der Informationstechnologie Wandlungen unterworfen ist. Es gibt eine Richtung, die recht formal und neutral die technische Seite betont.137 Damit wird der Begriff aber allumfassend und nicht deutlich genug. Er endet in Beliebigkeit und würde jeden PC, selbst wenn er gar nicht ans Internet angeschlossen wäre, zum E-Government mutieren lassen. Definitionen, die den Begriff als elektronische Form des New Public Management138 begreifen, helfen hier auch nicht weiter. Der Einsatz von IT bei Wahlen und Abstimmungsprozessen taucht häufig mit Begriffen wie „E-Democracy“, „E-Participation“, „E-Voting“ sowie „E-lection“ auf.139 Dem B. I. 1. 134 Zur Abgrenzung sogleich unten. 135 Eifert, Electronic Government, S. 20; zum Begriff des E-Commerce vgl. Schulz S. E., in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 51 (75). 136 Eifert, Electronic Government, S. 21 (Hervorhebung im Original). 137 Eifert, ZG 2001, 115 (116). 138 Schedler/Proeller, New Public Management, S. 227. 139 Bieber, in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 353 (354); v. Lucke, in: Jansen/Schröter/Stehr, Transparenz, 396 (396); Reinermann, Öffentlicher Teil 2: Grundbegriffe und Ausgangslage 22 Einsatz von IT sind in diesem Bereich nach dem BVerfG aber deutliche Grenzen gesetzt.140 Durch die neuen Möglichkeiten des sog. Web 2.0 konzentrieren sich hier die Anwendungen auf Applikationen wie Blogs, Wikis sowie Online-Pressestellen. Die Informationstechnologie kommt hier jedenfalls bei demokratischen Willensbildungsprozessen zum Einsatz. Teilweise wird auch eine Dreiteilung des Begriffes E-Government mit den Begriffen E-Administration, E-Assistance und E-Democracy vorgenommen141. Teilweise wird E-Democracy noch in die Bereiche E-Participation und E-Voting aufgeteilt142. Kennzeichnend für alle genannten Definitionsversuche ist eine Betonung der Außenperspektive ohne den „Blick in die Verwaltung“ und ihr bisheriges Innenleben. Vielfache Verwendung in der Literatur findet die sog. „Speyerer Definition“ zum E-Government143 wonach E-Government „die Abwicklung geschäftlicher Prozesse im Zusammenhang mit Regieren und Verwalten (Government) mit Hilfe von Informationsund Kommunikationstechniken über elektronische Medien“ ist. Auch in dieser Definition wird aber die binnenorganisatorische Herausforderung, die E-Government mit sich bringt, nicht berücksichtigt. Bei einer Definition muss der Weg hin zum Denken in Prozessen Berücksichtigung finden, welcher der öffentlichen Verwaltung bisher fremd war. Dieses verlangt einen Prozess der „Selbstreflexion“ der Verwaltung, in welchem die Ablauf- und Organisationsprozesse in der öffentlichen Verwaltung zunächst analysiert und unter Berücksichtigung der einzusetzenden Informations- und Kommunikationstechniken optimiert werden müssen.144 In diesen Prozess müssen zwingend auch die Mitarbeiter einbezogen werden, da diese innerhalb der Prozesse die zentrale Rolle spielen. Daraus ergab sich auch ein Trend zur Verrechtlichung im E-Government, infolgedessen der Gesetzgeber bei der Begriffsdefinition Farbe bekennen musste.145 Das EGovG des Bundes und auch das Gesetz zur Förderung der elektronischen Verwaltung im Freistaat Sachsen und zur Änderung des Gesetzes über die Errichtung der Sächsischen Anstalt für kommunale Datenverarbeitung enthalten Sektor, S. 88 („e-lection“); Rüß, ZRP 2001, 518 (518); Tauss, in: Kubicek u. a. (Hrsg.), Multimedia@Verwaltung, 285 (285); Wind/ Volk, S. 87 („elektronische Demokratie“). 140 Vgl. hierzu das BVerfG, Urt. vom 03.03.2009, JZ 2009, 566 ff.; Anmerkung hierzu Heckmann, jurisPR-ITR 6/2009, Anm. 2. 141 Schulz Ed., One Stop Government, S. 35 m. w. N.; ähnlich auch: Schuppan/Reichard, LKV 2002, 105 (106 ff.). 142 Vgl. die Grafik bei Stollhoff, Datenschutzgerechtes E-Government, S. 25. 143 V. Lucke/Reinermann, in: Reinermann/v. Lucke (Hrsg.), Electronic Government in Deutschland, S. 1. 144 Büllesbach, DVBl 2005, 605 (607); vgl. zum E-Government-Gesetz in Schleswig-Holstein LT-Drs. 16/2437, S. 2. 145 Vgl. das E-Government-Gesetz in Schleswig-Holstein, LT-Drs. 16/2437 sowie LT-Umdruck 16/4226; neben der einfachgesetzlichen Ebene umfasst in Schleswig-Holstein die Landesverfassung in Art. 14 digitale Basisdienste und den Zugang zu Behörden und Gerichten sowie in Art. 15 den Schutz der digitalen Privatsphäre der Bürgerinnen und Bürger: Vgl. hierzu LT-Drs. 18/2095, S. 35 und 36. B. Begriff und Steuerung des E-Governments in Deutschland 23 keine Legaldefinition des Begriffes146. Nach § 2 EGovG SH ist E-Government „der Einsatz moderner Informations- und Kommunikationstechnik (IT) in öffentlichen Verwaltungen in Verbindung mit organisatorischen Veränderungen in den Geschäftsprozessen der öffentlichen Verwaltung zur Durchführung von Informations-, Kommunikations- und Transaktionsprozessen innerhalb und zwischen staatlichen Institutionen sowie zwischen diesen Institutionen und Bürgerinnen und Bürgern oder Unternehmen“. Diese Definition bezieht die Prozessebene mit ein und die binnenorganisatorische sowie die Außensicht. In eine ähnliche Richtung geht auch das Verständnis der Europäischen Union. Hiernach ist unter E-Government „der Einsatz der Informations- und Kommunikationstechnologien in öffentlichen Verwaltungen in Verbindung mit organisatorischen Änderungen (…), um öffentliche Dienste (…) zu verbessern und die Gestaltung und Durchführung staatlicher Politik zu erleichtern“147, zu verstehen. Auch diese Definition nimmt pragmatisch die Entwicklung zum Prozessdenken auf. Eine gängige, anerkannte rechtswissenschaftliche Definition des Begriffes E-Government, die den Ausgangspunkt der Betrachtung markieren könnte, gibt es derzeit allerdings nicht. Mit der Definition des Begriffes im EGovG SH ist ein Anfang gemacht. Die rechtswissenschaftliche Begriffsbildung wird möglicherweise weiter voranschreiten, wenn der Trend zur Verrechtlichung im E-Government148 weiter fortschreitet und eine stärkere Durchdringung dieser Materie vollzogen wird. So wird der Begriff, der zunächst alle Eigenschaften eines Modewortes besitzt,149 gefestigtere Konturen erhalten. Für die weitere Untersuchung ist hier der E-Government-Begriff des EGovG SH zugrunde zu legen. Unter dem Begriff „E-Commerce“ (E-Business) werden hingegen die Rechtsmaterien zusammengefasst, die sich aus dem Bedürfnis nach rechtsverbindlichen elektronischen Erklärungen v. a. zum Geschäftsabschluss im Internet ergeben haben150. Abgrenzung zu E-Justice Der Begriff E-Government ist zur Klarstellung zum Begriff E-Justice abzugrenzen. Lange ist E-Justice im Vergleich zu E-Government keine eigenständige Bedeutung 2. 146 Eine gute Übersicht über geplante und vorhandene E-Government-Gesetze der Länder findet sich in der Studie „Analyse des Potenzials des E-Government-Gesetzes“ im Auftrag des BMI, S. 17 ff.; zum Gesetzentwurf der Sächsischen Staatsregierung vgl. LT-Drs. 5/13651, S. 17, wo der Fokus innerhalb des Begriffes jedenfalls auch auf die Umstrukturierung und Anpassung von Verwaltungsprozessen gerichtet ist; zum Entwurf eines E-Government-Gesetzes in NRW: http:// www.mik.nrw.de/cio-nrw/e-government/e-government-gesetz.html (letzter Abruf: 08.11.2015). 147 Mitteilung der Kommission „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“, KOM (2003) 567 endg. vom 29.09.2003, S. 8; vgl. hierzu auch: Schliesky, eGovernment in Deutschland, S. 28 f. 148 Aktuell gibt es neben dem EGovG des Bundes in Schleswig-Holstein und Sachsen ein EGovG; in Baden-Württemberg, Bayern, Berlin, Mecklenburg-Vorpommern, Nordrhein-Westfalen und dem Saarland sind solche in Arbeit: vgl. die Studie „Analyse des Potenzials des E-Government-Gesetzes“ im Auftrag des BMI, S. 17 ff. 149 Fox DuD 2003, 103 (103); vgl. auch Hill, BayVBl. 2003, 737 (737 ff.). 150 Schulz S. E., in: Schliesky (Hrsg.) Technikgestütztes Identitätsmanagement, 51 (75). Teil 2: Grundbegriffe und Ausgangslage 24 beigemessen worden151. Mit E-Justice ist der auf die Abwicklung geschäftlicher Prozesse im Zusammenhang mit Justiz gerichtete Einsatz von Informationstechnik gemeint152, der zunächst die rechtsverbindliche elektronische Kommunikation zwischen den Verfahrensbeteiligten und den Gerichten erfasst153, aber auch über nationale Grenzen hinweg europäische Zusammenarbeit erfasst154. Damit ist die Begriffsdefinition aus der Speyerer Definition zum E-Government entlehnt. Erfasst sind unter den auch gebräuchlichen und spezielleren Begriffen „Elektronischer Rechtsverkehr“ oder „Elektronische Justizkommunikation“ die elektronische Einreichung bestimmender Schriftsätze sowie die elektronische Zustellung von Urteilen und anderen Entscheidungen155. Im Jahr 2013 ist das sog. eJustice-Gesetz in Kraft getreten156. Damit sind wie auch beim E-Government verschiedene Interaktionsstufen angesprochen. Für die Belange der Justiz in Deutschland, die sich aus verfassungsrechtlichen Gründen massiv von denen der Verwaltung unterscheiden, ist u. a. ein E-Justice-Rat auf Initiative des Bundesrates geplant157. Dieser unterschiedlichen Ausrichtung folgend, ist das E-Government-Gesetz des Bundes (EGovG) auch nur eingeschränkt auf die Justiz anwendbar158. Im Zuge der Entwicklung von E-Justice in Deutschland stellen sich parallel zum E-Government ähnliche Fragen. Zentral ist bei den Bestrebungen auch die Schaffung von Alternativen zur qualifizierten elektronischen Signatur (qeS) mit der Schaffung des sog. besonderen elektronischen Anwaltspostfaches159. Dieses wird für die Anwaltschaft den Abschied von der Papierakte bedeuten160. In diesem Zusammenhang stellen sich Fragen des Zustellungsrechts und des rechtssicheren ersetzenden Scannens161. Generell hat sich insbesondere bei der Anwaltschaft vielfach schon die Frage der Verschlüsselung von Kommunikation aus rechtlicher und auch aus berufsethischer Perspektive gestellt162. Die Implementierung des besonderen elektronischen 151 Heckmann, in: Wirtz (Hrsg.), E-Government, 93 (95). 152 Ballhausen, IT-Einsatz in der Justiz, S. 13; Klink, Datenschutz in der elektronischen Justiz, S. 9 ff.; Petri/Dorfner, ZD 2011, 122 (123 ff.). 153 Hähnchen, Elektronischer Rechtsverkehr, S. 15 m. w. N. 154 Heckmann, in: Wirtz (Hrsg.), E-Government, 93 (97) m. w. N. 155 Ballhausen, IT-Einsatz in der Justiz, S. 13 f. 156 Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, BGBl. I 2013, 3786; zum Gesetzentwurf: Brosch, K&R 2014, 9 (9 ff.); Müller-Teckof, MMR 2014, 95 (95 ff.); Treber, NZA, 2014, 450 (450 ff.); zum Zeitplan: Viefhues, Elektronischer Rechtsverkehr Ausgabe 1, Rn. 1 ff.; zur Ausgangslage und den Entwicklungsstufen: Kriszeleit, AnwBl 2013, 91 (91 ff.). 157 Vgl. hierzu das Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten, BGBl. Jahrgang 2013 Teil I Nr. 62, S. 3786 sowie BT-Drs 17/12634; zum Abgleich des EGovG-E mit der Bundesratsinitiative E-Justice: Schliesky , ISPRAT-Dossier Das E-Government-Gesetz des Bundes, 2013, S. 18 ff.; zum sog. E-Justice-Rat insbesondere auch: www.justiz.de/e_justice_rat/wir/ index.php (letzter Abruf: 08.11.2015) 158 Müller-Terpitz/Rauchhaus, JurPC Web-Dok. 96/2012, Abs. 5; zum EGovG-E näher unten. 159 Viefhues, Elektronischer Rechtsverkehr Ausgabe 2, Rn. 6 ff.; Hoffmann/Borchers, CR 2014, 62 (62). 160 Köbler, AnwBl 2013, 589 (591). 161 Meyer-Seitz, AnwBl 2013, 89 (90). 162 Hierzu Koch, DuD 2014, 691 (691 ff.). B. Begriff und Steuerung des E-Governments in Deutschland 25 Anwaltspostfaches offenbarte Lücken in der Informationssicherheit, sodass hier eine vorübergehende Abschaltung und Wiederinbetriebnahme notwendig wurde163. Interaktionsstufen von E-Government Vom Begriff des E-Governments sind bestimmte Interaktionsstufen umfasst. Unterscheiden lassen sich die Stufen Information, Kommunikation und Transaktion164. Diese Erscheinungsformen unterscheiden sich nach dem Grad der Beteiligung des Bürgers165. Nicht zuletzt ist hiermit auch ein breites Spektrum staatlicher Verhaltensweisen eröffnet ‒ von der bloßen Verwaltungstätigkeit über Auskünfte (§ 25 S. 2 VwVfG) bis hin zu Verwaltungsakten (§ 35 VwVfG), die unterschiedlichen rechtlichen Maßstäben unterliegen166. Information Auf der Ebene der Information ist an vielfältige Informationsdienste zu denken. Grundsätzlich gehören sämtliche Webseiten als Informationsangebot von Behörden für den Bürger und für Unternehmen dazu. Es zählen aber auch Gremieninformationssysteme zur Unterstützung von Versammlungen und Ausschüssen, Fachinformationssysteme und sonstige Wissensdatenbanken dazu167. Das Maß der Interaktion ist auf dieser Stufe nicht so stark ausgeprägt. In der Regel besteht ein einfacher Zugriff auf die Information mittels Webzugriff. Der öffentliche Sektor erscheint hier als Bereitsteller von Informationen als einer einseitigen Leistung168, der Nutzer als bloßer Rezipient, ohne dass beide Seiten den Informationsaustausch rückkoppeln und direkt in Kontakt treten. Diese Informationsdienste kommen weitgehend ohne Identitätsmanagement und die Erhebung von personenbezogenen Daten aus. Kommunikation Eine weitere Stufe ist die der Kommunikation. Ergänzend zur Stufe der Information besteht hier die Möglichkeit der Kontaktaufnahme zwischen den Beteiligten169. Denkbar sind hier Online-Verbindungen, Videokonferenzen, webbasierte Diskussi- 3. a) b) 163 Vgl. hierzu: https://www.brak.de/fuer-anwaelte/bea-das-besondere-elektronische-anwaltspostfach/ (letzter Abruf: 30.09.2018). 164 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453; Stollhoff, Datenschutzgerechtes E-Government, S. 29; Eifert/Püschel, in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government, 106 ( 106 ff.) = Rn. 1 ff.; Scheer/Kruppke/Heib, E-Government, S. 29, ergänzen den Begriff um die Stufe Integration. 165 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453. 166 Karpen/Biernert, in: Stober-FS, 371 (373 f.); Schliesky, LKV 2005, 89 (89). 167 V. Lucke/Reinermann, in: Reinermann/v. Lucke (Hrsg.), Electronic Government in Deutschland, S. 3. 168 Heckmann, in: Bauer u. a. (Hrsg.), Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 2. Aufl. 2014, Theoretische Grundlegung Rn. 10. 169 Stollhoff, Datenschutzgerechtes E-Government, S. 29. Teil 2: Grundbegriffe und Ausgangslage 26 onsforen, Internetchats oder E-Mails170, wobei es hier im Gegensatz zur Stufe der Information darauf ankommt, dass die ausgetauschten personenbezogenen Daten sensibel behandelt werden und die Kommunikationsteilnehmer registriert sind171. Auf dieser Interaktionsstufe ist ein Identitätsmanagement und damit auch der Schutz personenbezogener Daten notwendig. Damit sind auf dieser Stufe jeweils stärkere Anforderungen an beide Interaktionspartner gestellt. Transaktion Die nächste Stufe ist die Durchführung von Transaktionen durch die Interaktionspartner172. Der Bürger tritt hier mit der Verwaltung interaktiv in Kontakt, um eine Dienstleistung zu erhalten173, wobei hierbei insbesondere auch an die Erteilung elektronischer Verwaltungsakte zu denken ist174. Der Bereich der Transaktion umfasst sowohl beide Kommunikationsrichtungen zwischen Nutzer und öffentlicher Stelle und damit auch neben der elektronischen Annahme von Anträgen die elektronische Bearbeitung derselben175. Im Vergleich zu den anderen beiden Stufen findet auf dieser eine intensivere Interaktion statt, die zu weitreichenderen Rechtsfolgen führt. Es wird zwischen beiden Kommunikationspartnern rechtlich Erhebliches erklärt und übertragen176. An die Verfahren auf dieser Interaktionsstufe sind deshalb anspruchsvolle Anforderungen an das Identitätsmanagement und damit an Datenschutz und Datensicherheit zu stellen177. Dabei besteht bei beiden Akteuren ein Interesse, die Identität i. S. v. Identifizierbarkeit des anderen sicher festzustellen. Von dem Begriff umfasst sind nicht zuletzt auch die Datenverarbeitungsprozesse, die nach der Kommunikation über das Internet innerhalb der Verwaltung stattfinden. In der elektronischen Abwicklung einer Kommunikation über das Internet und den anschließenden Prozessen in der Verwaltung liegen im Gegensatz zu den anderen Interaktionsstufen Wirtschaftlichkeitsreserven z. B. durch reduzierten Erfassungsaufwand. Das Angebot an durchgängigen transaktionsbezogenen E-Government-Angeboten in Deutschland ist bisher jedoch in den zurückliegenden Jahren noch nicht sehr groß178. Die Ebene der Transaktion findet sich auch neben den beiden anderen Stufen im E-Government-Gesetz c) 170 V. Lucke/Reinermann, in: Reinermann/v. Lucke, Electronic Government in Deutschland, S. 3. 171 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453. 172 Mann, in: Bieler/Schwarting (Hrsg.), e-Government, 267 (276) = Rn. 222. 173 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453; 174 Mann, in: Bieler/Schwarting (Hrsg.), e-Government, 267 (276) = Rn. 222. 175 Karpen/Biernert, in: Stober-FS, 371 (374): Innerhalb der Stufe Transaktion wird z. B. im Bereich der Beschaffung von Gütern und Dienstleistungen begrifflich weiter differenziert (E-Procurement). 176 Hagen, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 591 (596). 177 Die Rolle des Identitätsmanagements im transaktionsbezogenen E-Government unterstreicht ein Eckpunktepapier des IT-Planungsrats, S. 3, abrufbar unter: http://www.it-planungsrat.de/Shared- Docs/Downloads/DE/Entscheidungen/9._Sitzung/Eckpunkte_eID-Strategie_9_Sitzung_ITPLR.pdf? __blob=publicationFile (letzter Abruf am 08.11.2015). 178 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453 m. w. N.; Nolte, DÖV 2007, 941 (946); Kammer, VerwArch 95 (2004), 418 (418); Schliesky, eGovernment in Deutschland, S. 3; Zu einer ähnlichen Situation eine Dekade zuvor: Schuppan/Reichard, LKV 2002, 105 (109); Holznagel/Krahn/Werthmann, DVBl. 1999, 1477 (1480). B. Begriff und Steuerung des E-Governments in Deutschland 27 des Bundes (EGovG) wieder179. Im Rahmen dieser Arbeit soll im Sinne dieser vorgenommenen Differenzierung der Schwerpunkt auf transaktionsbezogenen E-Government-Angeboten liegen und dieser Begriff zur Klarstellung verwendet werden. Über die drei zur groben Abgrenzung dienenden Interaktionsstufen hinaus steht im Rahmen des Begriffes des E-Governments auch der Nutzen für effektive Geschäftsprozess- und Verwaltungsablauforganisation insgesamt im Blickfeld180. Prozessorientierung Ein wesentliches Element des E-Governments, welches bereits in der zugrunde gelegten Definition zum Ausdruck kommt, ist deshalb die Prozessorientierung. In den jeweiligen Geschäftsprozessen besteht für die Verwaltung die Möglichkeit, effizienter zu arbeiten181. Dabei ist der Fokus im föderalen Staat weniger auf die Aufbau- als vielmehr auf die Ablauforganisation zu richten182. Daher bedarf E-Government einer permanenten Selbstreflexion der Verwaltung und ihrer Prozesse, um das Verwaltungshandeln auf seine E-Government-Tauglichkeit zu überprüfen183. Deshalb müssen bei der Umsetzung von E-Government auch die Verwaltungsmitarbeiter „mitgenommen“ werden, um Beharrungskräfte zu überwinden184. Kritisch wird insoweit zur Nationalen E-Government-Strategie (NEGS) angemerkt, dass diese mit einer Fokussierung auf die Schnittstelle von Verwaltung und Bürger/Unternehmen und damit den Bereich der Transaktionen die Potenziale in der Ablauforganisation in der Verwaltung nicht hinreichend berücksichtige und auch einen sehr starken Akzent auf die technische Seite lege185. Für diese Arbeit sollen jedenfalls auch grundsätzlich die Prozesse, die nach einer Transaktion zwischen Verwaltung und Bürger stattfinden und Datenverarbeitungsprozesse enthalten, neben den Identitätsmanagementinfrastrukturen mitberücksichtigt werden. IT-Planungsrat Für die Entwicklung des E-Governments in Deutschland stellt der durch die Föderalismusreform II geschaffene IT-Planungsrat ein wichtiges Steuerungs- und Abstimmungsgremium dar. Hierzu wurden der Art. 91 c GG als erste Stufe der neuen Struk- 4. II. 179 Müller-Terpitz/Rauchhaus, JurPC Web-Dok. 96/2012, Abs. 10 ff. 180 Wentzel, VM 2010, 283 (291); Ruge, NdsVBl. 2008, 89 (89) m. w. N.; einen europäischen Impuls setzt hier die Richtlinie 2014/55/EU über die elektronische Rechnungsstellung bei öffentlichen Aufträgen: Hierzu Bergmann, innovative Verwaltung 6/2014, 38 (38 ff.). 181 Scheer/Kruppke/Heib, E-Government, S. 7; von konzeptioneller Rekonfiguration der Verwaltung und des Verwaltungsrechts spricht Bohme-Neßler, NVwZ 2007, 650 (651). 182 Schliesky, DVBl 2007, 1453 (1460). 183 Büllesbach, DVBl 2005, 605 (607). 184 Zur Rolle von Beharrungskräften gegen staatliche Innovationen: Schliesky, in: Ders. (Hrsg.), Staatliches Innovationsmanagement, 1 (5). 185 Wentzel, VM 2010, 283 (287); zur Nationalen E-Government-Strategie sogleich unten unter: Teil 2, B., III. Teil 2: Grundbegriffe und Ausgangslage 28 turen im Bereich der Informationstechnologie, das IT-Netzgesetz als zweite Stufe und der IT-Staatsvertrag als dritte Stufe geschaffen186. Diese Vorschrift des Art. 91 c GG soll der wachsenden Bedeutung der IT in der Gesellschaft und bei der staatlichen Aufgabenerfüllung im Bereich des E-Governments Rechnung tragen187. In diesem Gremium sind die Beauftragten der Bundesregierung für Informationstechnik, die für IT zuständigen Vertreter der Länder, Vertreter der drei kommunalen Spitzenverbände sowie der Bundesbeauftragte für Datenschutz und die Informationsfreiheit vertreten188. Der Beauftragte für den Datenschutz und die Informationsfreiheit und die Vertreter der drei kommunalen Spitzenverbände können allerdings nur beratend teilnehmen189. Aus § 1 Abs. 1 IT-Staatsvertrag geht hervor, dass der IT-Planungsrat die Zusammenarbeit von Bund und Ländern in Fragen der Informationstechnik koordiniert, fachunabhängige und fachübergreifende IT-Interoperabilitäts- und Sicherheitsstandards beschließt sowie die Projekte zu Fragen des informations- und kommunikationstechnisch unterstützten Regierens und Verwaltens (E-Government-Projekte) steuert, die ihm zugewiesen werden. Die Beschlüsse umfassen damit also auch Fragen, die beispielsweise Datenschutz und Datensicherheit im E-Government tangieren bzw. determinieren. In § 4 IT-Staatsvertrag sind weitere Aufgaben für ein gemeinsames Verbindungsnetz geregelt. Eine Neuerung gegenüber den Vorläufergremien stellen die Beschlussregelungen für den IT-Planungsrat dar. Die Beschlüsse bedürfen einer Mehrheit i. S. einer doppelt bedingten Mehrheitsfindung190. In diesem Zusammenhang kommt ein verbindlicher Beschluss nur zustande, wenn neben dem Bund mindestens elf Länder zustimmen, deren Finanzierungsbeteiligung bei den mit der Vereinbarung verbundenen Kosten mindestens zwei Drittel erreicht191. Dies kann als eine wesentliche Neuerung bedeuten, dass Landesverwaltungen durch die Verbindlichkeit der Beschlüsse dazu verpflichtet werden, Beschlüsse des IT-Planungsrates zu E-Government-Aktivitäten umzusetzen, welche sie inhaltlich nicht mittragen192. Diese Form der Beschlussfassung stellt einen Gegensatz zum vorher in den Vorläufergremien geltenden Einstimmigkeitsprinzip dar, welches insbesondere im Hinblick auf IT-Großprojekte als zu komplex erkannt wurde193. Da im IT-Planungsrat ein konsensuales Vorgehen bevorzugt wird, bleibt abzuwarten, ob diese rechtlichen Wirkungen in der Praxis in Zukunft einmal streitig werden können194. Der IT-Planungsrat hat jedenfalls die Aufga- 186 Siegel, Der Staat 49 (2010), 299 (299); zu Art. 91 GG und der Konsequenz für die E-Government- Gesetzgebung in den Ländern, Schulz S. E., DÖV 2010, 225 (225). 187 Schulz S. E./Tallich, NVwZ 2010, 1338 (1339). 188 Vgl. hierzu: www.it-planungsrat.de/DE/ITPlanungsrat/Mitglieder/mitglieder_node.html (letzter Abruf 08.11.2015). 189 Wentzel, VM 2010, 283 (283); zur Erforderlichkeit demokratischer Legitimierung des Beschlüsse des IT-Planungsrates: Steinmetz, NVwZ 2011, 467 (467 ff.). 190 Vgl. hierzu den IT-Staatsvertrag. 191 Sichel, DVBl 2009, 1014 (1017). 192 Siegel, Der Staat 49 (2010), 299 (308); Schulz S. E./Tallich, NVwZ 2010, 1338 (1342). 193 Sichel, DVBl 2009, 1014 (1015). 194 Schulz S. E./Tallich, NVwZ 2010, 1338 (1342). B. Begriff und Steuerung des E-Governments in Deutschland 29 be, konkrete E-Government-Projekte und damit auch Fragen der Interoperabilität und IT-Sicherheit zu steuern. Nationale E-Government-Strategie (NEGS) Eine erste große Amtshandlung des IT-Planungsrates war die Verabschiedung der Nationalen E-Government-Strategie (NEGS) am 24. September 2010195. Diese versucht der durch eine Vielzahl von Projekten auf kommunaler, Länder- und Bundesebene gekennzeichneten E-Government-Landschaft in Deutschland einen einheitlichen Rahmen zu geben196. Da nachhaltige Impulse für E-Government mit Breitenwirkung im föderalen Gefüge nur einheitlich erfolgen können, bedarf es einer Erfassung der Projekte in einer solchen Strategie. Diese formuliert ein Leitbild, enthält ein Zielsystem und weist die konkrete Planung zur Finanzierung und Umsetzung von E-Government in Deutschland dem IT-Planungsrat zu. Sie folgt der Ministererklärung von Malmö zum E-Government vom 18. November 2009197. Die Strategie verwendet Leitbilder und Ziele und hat damit keinen verpflichtenden Charakter198. Im Zielsystem A wird beim Zugang zu E-Government-Anwendungen eine Verbesserung der Medienkompetenz des Nutzers gefordert, sodass das Leitbild eines mündigen, zur Selbstverantwortung fähigen Bürgers fest im Blick steht199. Im Zielsystem C geht die Nationale E-Government-Strategie auf Transparenz, Datenschutz und Datensicherheit ein. Diese drei Bereiche werden als Voraussetzungen für Vertrauen, Akzeptanz und eine intensive Nutzung von E-Government-Anwendungen gesehen200. Eine besondere Priorisierung erfuhren Identitäts- und Sicherheitsstandards für die elektronische Kommunikation sowie die Gewährleistung der Transparenz im Umgang mit Daten201. Dies geht mit einer Ausrichtung auf die in Deutschland bekanntesten E-Government-Aktivitäten wie den neuen Personalausweis (nPA), die einheitliche Behördenrufnummer D 115, das Projekt De-Mail und die Umsetzung der EU- Dienstleistungsrichtlinie (RL 2006/123/EG) einher202. Die Nationale E-Government- Strategie gibt darüber hinaus für Deutschland das Ziel aus, einen europäischen Spitzenplatz beim E-Government zu erreichen203. III. 195 Schulz G., DuD 2012, 395 (399); in der 18. Sitzung 2015 hat der IT-Planungsrat die Fortschreibung dieser Stratgie beschlossen: http://www.it-planungsrat.de/SharedDocs/Downloads/DE/NEGS/ NEGS_Fortschreibung.pdf;jsessionid=EAF23A34CA5FC83EC438762B1D6E597F.2_cid331?__blob =publicationFile&v=4 (letzter Abruf: 18.12.2015). 196 Wentzel, VM 2010, 283 (283). 197 Nationale E-Government-Strategie, S. 6; zur Ministererklärung vom Malmö sogleich unten unter: Teil 3, B., II. 198 Wentzel, VM 2010, 283 (284). 199 Nationale E-Government-Strategie, S. 8; hierauf wird im Referentenentwurf für ein E-Government- Gesetz des Bundes auf S. 32 Bezug genommen. 200 Nationale E-Government-Strategie, S. 12. 201 Stollhoff, Datenschutzgerechtes E-Government, S. 45 f. 202 Wentzel, VM 2010, 283 (285). 203 Nationale E-Government-Strategie, S 7. Teil 2: Grundbegriffe und Ausgangslage 30 In der Nationalen E-Government-Strategie sind mit dem nPA und dem Projekt De-Mail daher die Basisinfrastrukturen für transaktionsbezogenes E-Government und Identitätsmanagement enthalten sowie Datenschutz und Datensicherheit bei der Nutzung dieser Infrastrukturen als Zugang. Die Nationale E-Government-Strategie sieht als Ziel einen medienkompetenten Nutzer, der diese Infrastrukturen eigenverantwortlich nutzt. Diese Aspekte und ihre konkrete rechtliche Dimension sind Gegenstand dieser Arbeit. Bestandteil der Digitalen Agenda 2014-2017 E-Government ist auch Bestandteil der Digitalen Agenda 2014‒2017 der Bundesregierung, die im Jahr 2014 von der Bundesregierung als eine Art Fahrplan der Digitalpolitik veröffentlicht worden ist. Die Umsetzungsmaßnahmen der Digitalen Agenda gliedern sich in sieben zentrale Handlungsfelder, in denen Kräfte gebündelt werden sollen204. Ein Handlungsfeld ist unter der Überschrift „Innovativer Staat“ auch der Ausbau von E-Government. Danach sollen E-Government-Angebote so einfach und effektiv sein wie Angebote aus dem Bereich E-Commerce ‒ bei gleichzeitiger Wahrung der hohen Anforderungen an Vertrauen und Sicherheit205. Dies entspricht der Logik, dass sich E-Government-Angebote an der Einfachheit und Effektivität von E- Commerce-Angeboten messen lassen müssen bei der gleichzeitigen Herausforderung, ein hohes Niveau von Datenschutz und Datensicherheit zu halten. Die Bundesregierung verfolgt das Ziel, gemeinsam mit den Ländern Bürgerkonten wie z. B. in Niedersachsen das NAVO-Portal206 einzurichten, mit denen man die eID-Funktion des neuen Personalausweises (nPA) zur Authentifizierung nutzen kann, um E-Government-Angebote von Bund, Ländern und Kommunen sicher zu gestalten207. Dabei soll darauf hingewirkt werden, bestehende Formerfordernisse, die medienbruchfreien Workflows im Wege stehen, abzubauen208. Angesprochen wird in der Digitalen Agenda auch die Medien- und Informationskompetenz der IT-Nutzer, die gestärkt werden soll und die unterschiedlichen Rollen des Nutzers mitberücksichtigen soll209. In einem weiteren Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit werden Mechanismen und Möglichkeiten des Selbstdatenschutzes durch z. B. den Einsatz von Gütesiegeln verbunden mit Medienkompetenzförderung als Forschungsschwerpunkte genannt210. Insgesamt besteht bei der Nationalen E-Government-Strategie eine Schnittmenge mit der Digitalen Agenda 2014‒2017. Die IT-Sicherheit wird in einem weiteren Kapitel der Digita- IV. 204 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 3. 205 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 19. 206 Vgl. hierzu www.navo.de . 207 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 19. 208 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 19. 209 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 24; zum Begriff der Medienkompetenz näher unten unter: Teil 2, C., III., 5 f). 210 BMBF (Hrsg.), Selbstbestimmt und sicher in der digitalen Welt 2015–2020, S. 18 f. B. Begriff und Steuerung des E-Governments in Deutschland 31 len Agenda thematisiert mit dem Ziel, digitale Infrastrukturen als Vertrauensraum zu stärken211. Identitätsmanagement im E-Government Die E-Government-Aktivitäten auf allen Verwaltungsebenen waren lange Zeit von großer Kleinteiligkeit mit teilweise ernüchternden Ergebnissen geprägt.212 Bisher sind auch noch nicht viele Fachverfahren aufgenommen worden und es gibt in der großen Mehrzahl noch papierbasierte Vorgänge in der Verwaltung. Bisher sind mit Projekten wie De-Mail oder dem neuen Personalausweis Basisinfrastrukturen213 für eine anspruchsvolle Kommunikation zwischen Bürger und öffentlicher Verwaltung geschaffen worden, die durch das E-Government-Gesetz des Bundes ergänzt werden bzw. denen zur Wirksamkeit verholfen werden soll. Auf diesen Basisinfrastrukturen aufbauend, soll die Interaktion im Zusammenhang mit Fachverfahren möglich sein. In vielen Bereichen wurde E-Government bisher verstanden als Herstellen der Online-Fähigkeit von Formularen, allerdings ohne Blick darauf, ob dies auch nutzerfreundlich ist. Nach dem oben zugrunde gelegten Verständnis von E-Government unter Einbeziehung der Prozessveränderung entsteht auf der Interaktionsstufe Transaktion ein Bedürfnis, die Identität des Nutzers zu kennen. Bei der Ausgestaltung von anspruchsvollen elektronischen Prozessen muss im Sinne einer rechtssicheren und rechtsverbindlichen Kommunikation die Identität des Nutzers sicher feststehen. Bei vollelektronischen medienbruchfreien Workflows vom Antrag bis zur Archivierung214 muss technisch und organisatorisch abgebildet werden, dass der Nutzer auch der ist, der er zu sein vorgibt. Geht es nur um den Download eines Formulars von einer Website, welches der Nutzer dann ausfüllt und auf papierbasiertem Wege verschickt, so ergibt sich beim Download dieses Formulars kein Bedürfnis einer Identifizierung. Es findet keine richtige Interaktion statt, sondern eine einseitige Bereitstellung und die weitere Kommunikation findet papierbasiert statt. Im Fokus steht daher bei anspruchsvollen Transaktionsdienstleistungen der Gedanke, das Verfahren ohne Medienbrüche zu gestalten. Medienbruchfreie Prozesse Das oben zugrunde gelegte Verständnis von E-Government verlangt daher elektronische Prozesse215, die nach Möglichkeit medienbruchfrei sein sollten. Das Ziel liegt darin, C. I. 211 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 32. 212 Schliesky, in: Zechner (Hrsg.), Handbuch E-Government, 49 (49). 213 Heckmann, DuD 2009, 656 (656 ff.). 214 Ruge, in: Bauer u. a. (Hrsg.), Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 2. Aufl. 2014, § 4 EGovG, Rn. 5. 215 Zu den Grundlagen prozessorientierter Ablauforganisation statt vieler: Gourmelon/Mroß/Seidel, Management im öffentlichen Sektor, S. 193 ff. Teil 2: Grundbegriffe und Ausgangslage 32 das papierbasierte Verfahren durch das elektronische zu ersetzen.216 Der Prozess muss daher logischerweise von den IT-Komponenten des Nutzers über das Internet bis hin zu den IT-Komponenten der Verwaltung in den Blick genommen werden. Für den Begriff der Medienbruchfreiheit findet sich, dem Trend zur Verrechtlichung im E-Government folgend217, in § 2 Nr. 7 E-GovG SH eine Legaldefinition.218 Hiernach bedeutet medienbruchfrei das Fehlen von Stellen in einem Prozess, an denen Daten von einem Medium auf ein anderes übertragen werden müssen. Das bedeutet, dass der Nutzer der Anwendung den Prozess, den sog. Workflow, vollelektronisch abwickeln kann, ohne beispielsweise ein Dokument auszudrucken. Im Zuge der Entwicklung des E-Governments sind medienbruchfreie Prozesse immer stärker in den Fokus gerückt. Das Bundes-EGoVG setzt Medienbruchfreiheit als Ziel, ohne hier eine eigene Legaldefinition zu enthalten219. Dem Erfordernis der Medienbruchfreiheit würde ein Formulardownload auf einer Behördenhomepage nicht mehr genügen. Hier ist der Nutzer wieder genötigt, sich das Formular auszudrucken und handschriftlich auszufüllen. Die Medienbruchfreiheit lässt sich nur durch organisatorische Veränderungen in den Prozessen der Verwaltung umsetzen. Es muss ein Workflow-Management-System zwischengeschaltet sein, mit dem die für den Verwaltungsprozess benötigten Daten elektronisch übermittelt werden. Anders als bei einer papiergebundenen Antragstellung beim direkten Gang zur Verwaltungsbehörde muss der Vorgang der Antragstellung im virtuellen Raum abgebildet werden. Medienbruchfreie elektronische Prozesse sind deswegen wichtig, weil die Vermeidung von Medienbrüchen erst dazu führt, dass E-Government sein ganzes Nutzenpotenzial entfalten kann. Darüber hinaus stellen Medienbrüche bei der wiederholten Erfassung personenbezogener Daten eine große Fehlerquelle dar, die in dem betroffenen Prozess zu Verzögerung und Mehrarbeit führen.220 Sind medienbruchfreie Prozesse die Prämisse, so müssen Datenschutz und Datensicherheit und deren grundrechtliche Absicherung von Anfang bis Ende Maßgabe sein, um als Vertrauens- und Akzeptanzfaktor für den Nutzer zu dienen. Dieser ganzheitliche Blick auf die Prozesse unter Einschluss intrabehördlicher Datenverarbeitung eröffnet ein Feld an Fragen zu Zweckbindung, Datenvermeidung, Datensparsamkeit etc. Identifizierung des Nutzers Der Medienbruch in der Kommunikation zwischen Verwaltung und Bürger ist u. a. Ausdruck von Identifizierungserfordernissen in der Interaktion der Kommunikations- II. 216 Roßnagel/Laue, DÖV 2007, 543 (543). 217 Zur Notwendigkeit gesetzlicher Regelungen: Schliesky, in: Zechner (Hrsg.), Handbuch E-Government, 49 (52 ff.). 218 LT-Drs. 16/2437, S. 10. 219 Hintergrundinformationen des BMI zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung, S. 4, abrufbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzes texte/Entwuerfe/hintergrundpapier_egovg.pdf?__blob=publicationFile (letzter Abruf 08.11.2015). 220 Vgl. FAQ-Liste zum E-Government-Gesetz des Bundes, S. 2, abrufbar unter: http://www.bmi.bund.d e/SharedDocs/Downloads/DE/Themen/OED_Verwaltung/Informationsgesellschaft/egovg_faq.pdf? __blob=publicationFile (letzter Abruf: 08.11.2015); Kammer, VerwArch 2004, 418 (419). C. Identitätsmanagement im E-Government 33 partner. Damit ist dieser ein notwendigerweise unter dem Gesichtspunkt des Identitätsmanagements zu diskutierender Aspekt. Bei anspruchsvollen e-Transaktionen221 mit der öffentlichen Verwaltung ist es notwendig zu wissen, welche natürliche Person etwas begehrt. Das in der analogen Welt bestehende Problem, wie sich die Bürger gegenüber staatlichen Stellen identifizieren können, hat mit der Verbreitung transaktionsbezogener E-Government-Anwendungen eine neue Dimension bekommen222. Ein funktionierendes E-Government ist davon abhängig, dass eine zuverlässige Statusidentifizierung stattfindet, wobei u. U. auch die Schaffung einer Identifizierungsinfrastruktur verfassungsrechtlich geboten sein kann223. So wie der private Nutzer zuverlässig identifizierbar sein muss, so muss auch die mit diesem kommunizierende Behörde eindeutig identifizierbar sein224. Die eindeutige Identifizierung einer natürlichen Person gibt die Antwort auf die Frage, wer sich hinter dem Antrag oder sonstigem Begehren verbirgt225. Zu differenzieren ist demgegenüber die Authentifizierung, womit die Bekundung des Willens einer natürlichen Person gemeint ist, eine Online-Transaktion zu nutzen226 und sich dabei den Erklärungsinhalt eines Dokumentes im Rechtsverkehr zurechnen zu lassen. Dies führt zu einem Grunddilemma im Verhältnis von Datenschutz und Identitätsmanagement bei anspruchsvollen Transaktionen.227 Zum einen ist die freie Gestaltbarkeit der eigenen Identität in Kommunikationsprozessen Bestandteil des Grundrechtes auf informationelle Selbstbestimmung und damit bereits im allgemeinen Persönlichkeitsrecht angelegt. Zum anderen sind aber die Identifizierung des Nutzers und die Authentifizierung bei e-Transaktionen unbedingt notwendig, um die Transaktionen auch rechtswirksam und rechtssicher durchzuführen. Fast jedes Verwaltungsverfahren bringt es mit sich, dass es auf bestimmte Betroffene bezogen werden muss und fast jeder Schritt dieses Verfahrens auch einen informationellen Gehalt hat228. Das bedeutet, dass der Nutzer bereits dann, wenn er sich für die Nutzung von e- Transaktionen entscheidet, notwendigerweise die freie Gestaltbarkeit der eigenen numerischen Identität im digitalen Kontext ein Stück weit aus der Hand gibt. Es sind personenbezogene Daten des Nutzers mindestens in Form von Identitätsdaten erforderlich, sodass Datenverarbeitungsvorgänge entstehen, die den grundrechtlichen Anforderungen entsprechen müssen. Da in jedem Fall das Recht auf informationelle Selbstbestimmung tangiert ist, kommt Identitätsmanagementsystemen die Aufgabe zu, die Einschränkung der informationellen Selbstbestimmung möglichst gering zu halten. Ein datenschutzgerechtes Identitätsmanagement im E-Government erfordert, dass sichere Prozesse zur Authentifizierung des Nutzers zur Verfügung stehen und zugleich 221 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 453. 222 Schaar, Das Ende der Privatsphäre, S. 173. 223 Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 54. 224 BR-Drs. 557/12, 74. 225 Yildirim, Datenschutz im Electronic Government, S. 2. 226 Strauß, DuD 2010, 99 (99). 227 Dies gilt für E-Government genauso wie für E-Commerce: Vgl. Sorge/Westhoff, DuD 2008, 337 (337). 228 Vesting, Die Bedeutung von Information und Kommunikation für die verwaltungsrechtliche Systembildung, in: Hoffmann-Riem/Schmidt-Aßmann/Voßkuhle, Grundlagen des Verwaltungsrechts, Bd. 2, 2008, § 22 Rn. 2: Alle Operationen der Verwaltung seien ausschließlich solche der Informationsverarbeitung (Hervorhebung im Original). Teil 2: Grundbegriffe und Ausgangslage 34 die unzulässige Verwendung der Daten des Bürgers verhindert wird229. Dabei gewinnen insbesondere auch Teilidentitäten bzw. bereichsspezifische Identitäten eines Nutzers eine große Bedeutung230. Dabei werden gerade auch Identitätsmanagement und Identitätsschutz gegenüber Privaten immer wichtiger231. An ein Identitätsmanagement im E-Government sind in der hier betrachteten Nutzerperspektive daher also umfangreiche omnipräsente Ansprüche im Hinblick auf eine sichere Identitätsfeststellung mit einer Erwartungshaltung an Datenschutz, Komfort und Servicelevel der Dienste verbunden232. Es werden vielfältige personenbezogene Daten unterschiedlicher Kategorien und nicht nur die mit einer Schlüsselfunktion versehenen Identitätsdaten233 einer natürlichen Person verarbeitet, sodass jeder Verfahrensschritt gleichzeitig auch grundrechtsrelevant ist. Identitätsmanagementsysteme haben die Aufgabe, Grundrechtsverletzungen zu verhindern, sodass diese auch als Möglichkeit des vorbeugenden Rechtsschutzes durch grundrechtsverträgliche Technikgestaltung gesehen werden können234. Ein Spannungsverhältnis entsteht im Identitätsmanagement dadurch, dass zum einen die Statusidentifizierung zuverlässig und die gesamte E-Government-Anwendung einfach handhabbar sein soll, gleichzeitig aber fundamentale Datenschutzgrundsätze eingehalten werden müssen. Gefahren und Herausforderungen der elektronischen Kommunikation Im Folgenden werden die tatsächlichen Herausforderungen und Gefahren für das Identitätsmanagement im Bereich des E-Governments skizziert. Da eine rechtliche Beurteilung der Verantwortlichkeit der beteiligten Akteure im transaktionsbezogenen E-Government nur in Kenntnis der tatsächlichen Ausgangslage erfolgen kann, ist diese Erörterung unerlässlich. Durch die Virtualisierung des Zugangs zur öffentlichen Verwaltung können sich sowohl generelle als auch spezielle Gefahren verwirklichen. Hierbei handelt es sich um Gefahren, die bei papierbasierten Verfahren in dieser Form nicht auftreten. Die Auswirkungen sind hierbei jedenfalls dann massiv, wenn es sich i. S. d. obigen Verständnisses von E-Government um Transaktionen des Bürgers mit der öffentlichen Verwaltung handelt. III. 229 Schaar, Das Ende der Privatsphäre, S. 173. 230 Schaar, Das Ende der Privatsphäre, S. 174. 231 Heckmann/Seidl/Maisch, S. 34; Luch, MMR 2011, 75 (78). 232 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (166). 233 Zu dieser Schlüsselrolle: Schallbruch, in: Schmidt/Weichert (Hrsg.), Datenschutz, 372 (372 ff.). 234 Heckmann, K&R 2010, 770 (776). C. Identitätsmanagement im E-Government 35 Generelle Gefahren Die Transnationalität der Datenverarbeitung Die Datenverarbeitung in der digitalen Welt ist durch weltweit fließende Datenströme gekennzeichnet. Das Internet ermöglicht die weltweite Übermittlung enorm großer Datenmengen in Sekundenschnelle. Dies korrespondiert mit einem Bedeutungsverlust der Territorialität und der ihr innewohnenden Bedeutung von Grenzen. Besonders auch im Bereich des E-Governments wird von Entgrenzung und Enträumlichung bzw. Raumüberbrückung gesprochen.235 Das bedeutet, dass es ‒ technisch betrachtet ‒ völlig beliebig ist, wo Daten erhoben worden sind und wohin sie gesendet werden. Dieser Aspekt ermöglicht es auch kriminellen Angreifern auf elektronische Kommunikation, von nahezu jedem Ort der Welt aus tätig zu werden. Hierbei zeigt sich schnell, dass der nationale Gesetzgeber allein vielfach keine Kontrolle der Datenverarbeitung und der Datensicherheit mehr gewährleisten kann.236 Anstelle des nationalen Gesetzgebers gibt es vielfach auch nichtstaatliche Akteure, die bei der Schaffung von Datenschutzstandards für die elektronische Kommunikation Maßstäbe setzen.237 Die Informationsgesellschaft und ihre vielfältigen Kommunikationskontexte stellen das Konzept der ausschließlich territorialen Souveränität massiv infrage238. Die drei wesentlichen Funktionen des Staates, die nationale Sicherheit, die Regelung wirtschaftlicher Tätigkeiten und die Förderung bürgerlicher und moralischer Werte, scheinen für manche sogar durch das Internet bedroht239. Jedenfalls besteht im Hinblick auf die heutige elektronische Kommunikation ein „qualitativer Sprung“ in der Gefährdungslage und des daraus resultierenden Schutzbedarfs für den Nutzer gegen- über der Zeit des Volkszählungsurteils240 im Jahr 1983241. Angriffe auf die Kommunikationswege und Kompromittierung von Transaktionen Unsicherheit der „einfachen“ E-Mail Private E-Mail-Kommunikation über private Anbieter ist seit Jahren ein unverzichtbarer und etablierter Teil der Informationsgesellschaft. Diese wird insbesondere nicht nur zur Kommunikation zwischen Privatleuten zu privaten Kommunikationsanlässen, sondern auch für wichtigere Kommunikation wie Bewerbungen, das Zusenden 1. a) b) aa) 235 Schliesky, in: Schimanke (Hrsg.), Verwaltung und Raum, 49 (53 ff.); Schuppan/Reichard, VM 2010, 84 (87). 236 Orantek, Datenschutz im Informationszeitalter, S. 8. 237 Kost, KJ 2009, 196 (201 ff.), der den „etatistischen Reduktionismus“ der bisherigen Reformvorschläge im Datenschutzrecht kritisiert, welcher der Dynamik gesellschaftlicher Teilbereiche nicht ausreichend Rechnung trage. 238 Schweighofer, in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, 257 (257); Wagner, in: Schmidt/Weichert (Hrsg.), Datenschutz, 88 (88). 239 Schweighofer, in: Benedek/Pekari (Hrsg.), Menschenrechte in der Informationsgesellschaft, 257 (263). 240 BVerfGE 65, 1 (1 ff.). 241 Hoffmann-Riem, AöR 134 (2009), 511 (536); (Hervorhebung im Original). Teil 2: Grundbegriffe und Ausgangslage 36 von Vertragsentwürfen etc. verwendet. Dabei ist diese einfache, flexible und massenhaft genutzte Art der Kommunikation mit erheblichen Risiken behaftet. Die Nachrichtenübermittlung erfolgt hier mittels des Simple Mail Transfer Protokolls (SMTP)242. Das SMTP enthält keine Sicherheitsmerkmale, die eine Verschlüsselung des E-Mail-Inhaltes zum Schutz von Vertraulichkeit, Authentizität und Integrität der Erklärungen ermöglichen243. Die einfache E-Mail ist daher so sicher wie eine Postkarte244, da sie an jedem Punkt des Versands ohne großen Aufwand mitgelesen und manipuliert werden kann und damit keine Sicherheit der Kommunikationspartner über den Erklärungsinhalt des jeweils anderen Kommunikationspartners besteht. Einfache E-Mails werden offen an jedem Übermittlungspunkt zwischengespeichert, sodass diese mithilfe frei verfügbarer sog. Sniffer-Programme einfach abgehört oder zwischengespeicherte Mails modifiziert werden können245. Durch das sog. Sniffing und Phishing bestehen Bedrohungen beim Transport der Daten246. Der Nutzer merkt von diesen Angriffen auf die Kommunikation in der Regel nichts247. Es gibt bei der einfachen E-Mail daher keine zufriedenstellende Gewissheit über die numerische Identität des Kommunikationspartners und die Authentizität des Kommunikationsinhaltes, sodass sich ein großes Schadenspotenzial für manipulierte Erklärungen ergibt. Diese Aspekte haben den Einsatz der E-Mail überall dort, wo es auf Vertraulichkeit, Verlässlichkeit und die eindeutige Identität der Kommunikationspartner ankommt, verhindert248. Angriffe auf den Login eines Nutzers Ein neuralgischer Punkt bei der elektronischen Kommunikation generell und damit auch beim transaktionsbezogenen E-Government sind also die Kommunikationswege und „Eintrittspunkte“ der Kommunikationspartner selbst. In der Tendenz ist eine Zunahme an Gefährdungsmöglichkeiten für die vertraulichen Daten und Transaktionen zu verzeichnen249. Bei der herkömmlichen E-Mail-Kommunikation gibt es vielfältige Angriffsmöglichkeiten. Beim sog. Session Hijacking wird eine bestehende Verbindung in der Weise übernommen, dass ein Angreifer durch gezielte Maßnahmen die ursprünglichen Kommunikationspartner desynchronisiert, den Platz eines der Partner einnimmt und in den Strom der übertragenen Kommunikation eigene Dabb) 242 Eckert, IT-Sicherheit, S. 146 f. 243 Seidl/Maisch/Albrecht, JurPC Web-Dok. 101/2012, Abs. 61. 244 Schallbruch, in: Schmidt/Weichert (Hrsg.), Datenschutz, 372 (376); Dietrich/Keller-Herder, DuD 2010, 299 (299); Roßnagel, ZRP 1997, 26 (28); Heimann, DuD 1998, 343 (343); Löwer, in: V. Münch/ Kunig GG Bd. I, Art. 10, Rn. 14; Hense, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 73 (87); so auch im Gesetzentwurf der Bundesregierung zu De-Mail-Diensten BT-Drs. 17/3630, S. 1. 245 Eckert, IT-Sicherheit, S. 147; zu den Sicherheitsrisiken auch Pohlmann, DuD 2010, 607 (607 ff.). 246 Lübking/Zilkens, Datenschutz in der Kommunalverwaltung, 2. Aufl., 2008, Rn. 455. 247 Groß, JZ 1999, 326 (333). 248 Dietrich/Keller-Herder, DuD 2010, 299 (299). 249 Lukat, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 293 (294). C. Identitätsmanagement im E-Government 37 tenpakete einschleust.250 Hiermit ist dem Angreifer eine Kompromittierungsmöglichkeit für den Datenverkehr und damit auch von Transaktionen eröffnet. Zur Abwehr derartiger Angriffe sind Protokolle wie z. B. IPsec und SSL erforderlich, die den Nachrichtentransport absichern251. Allerdings wird mit diesen keine Absicherung einer ganzen Transaktion erreicht, sodass auch hier noch Session-Hijacking-Angriffe möglich sind.252 Die meisten Anbieter herkömmlicher E-Mails bieten insgesamt auch keinen sicheren Login an, der solche Kompromittierungsmöglichkeiten verhindern könnte253. Auch der Gesetzgeber geht im Rahmen des De-Mail-Gesetzes von einer großen Bedeutung dieser Problematik aus254. Gerade auch der Bereich des transaktionsbezogenen E-Governments ist für derartigen Missbrauch anfällig. Die widerrechtliche Erlangung von Identitätsdaten einer Person wird sowohl umgangssprachlich als auch in der Literatur als „Identitätsdiebstahl“255 bezeichnet. Es handelt sich hier um die wörtliche deutsche Übersetzung des Begriffes „Identity Theft“256. Im deutschen Strafrecht gibt es keinen gleichlautenden Straftatbestand, allerdings gibt es andere Formen der Sanktionierung257. Die Verhinderung derartiger Szenarien wird als Aufgabe des Identitätsmanagements angesehen258. Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch Mit dem erfolgreichen Angriff auf den Login eines Nutzers an seinem herkömmlichen E-Mail-Nutzerkonto und der Erlangung von Identitätsdaten gelingt es dem Angreifer dann, eine falsche Identität vorzutäuschen. Hiermit steht ihm die Möglichkeit offen, unter einem falschen Namen zu handeln und im Rechtsverkehr zu agieren. Dieses unbefugte Agieren unter einer Identität wird auch als Identitätsmissbrauch bezeichnet259. Dieses Begriffsverständnis des Identitätsmissbrauchs soll hier zugrunde gelegt werden. Andere vertretene Definitionen, wonach Identitätsmissbrauch als Nutzung des Identitätsdiebstahls zum Schaden der Betroffenen Person mit dem Interesse einer finanziellen Bereicherung aufgefasst wird260, erfassen nicht die Fälle ursprünglich rechtmäßiger Erlangung und anschließender missbräuchlicher Verwendung von cc) 250 Eckert, IT-Sicherheit, S. 130; Strauß, DuD 2010, 99 (101), der gerade auch die Gefahren von Session Hijacking für Identitätsmanagement betont. 251 Zum Einsatz von IPSec und SSL: Eckert, IT-Sicherheit, S. 782 ff. und 809. 252 Eckert, IT-Sicherheit, S. 130. 253 Seidl/Maisch/Albrecht, JurPC Web-Dok. 101/2012, Abs. 90. 254 BT-Drs. 17/3630, S. 28; insbesondere die Regelung des § 4 De-Mail-Gesetz. 255 Zur Differenzierung der Begriffe „Identitätsmissbrauch“ und „Identitätsdiebstahl“: Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 9 ff.; das Phänomen des „Identitätsdiebstahls“ findet in vielen Internet-Anwendungen, so auch in sozialen Netzwerken statt: Dazu Härting/ Schätzle, ITRB 2010, 39 (41). 256 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 38 (Hervorhebung im Original). 257 Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 233 ff. 258 Reisen, in: Zechner (Hrsg.), Handbuch E-Government, 165 (166). 259 Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 9; die DS-GVO nimmt den „Identitätsdiebstahl“ in EG 75 als Risiko für den Betroffenen auf. 260 Vgl. Busch, DuD 2009, 317 (317). Teil 2: Grundbegriffe und Ausgangslage 38 Identitäten. Erfasst sind hier auch Konstellationen des sog. Phishing261, bei denen der Zugang zu Benutzerkonten durch missbräuchliche Erlangung von Zugangsdaten erlangt wird. Man-in-the-middle-Angriffe Eine spezielle Methode für einen Angreifer, sich in Kommunikationsprozesse einzuschalten, stellt der Man-in-the-middle-Angriff dar. Der Angreifer steht hier zwischen den beiden Kommunikationspartnern und kontrolliert bzw. manipuliert den Datenverkehr262. Technisch funktioniert dieser Angriff dadurch, dass der Angreifer die beiden Computer der Kommunikationspartner A und B kontaktiert und sich gegenüber A als B und umgekehrt gegenüber B als A ausgibt und mit beiden jeweils einen neuen Verbindungsschlüssel vereinbart263. Beide Geräte gehen dann davon aus, dass sie miteinander kommunizieren264. Diese Angriffsvariante ist insbesondere auch beim Einsatz von smartcardbasierten Verfahren wie einem digitalen Personalausweis denkbar265. Problematisch ist bei dieser Angriffsform für den Nutzer generell, dass sein IT- System nur sehr schwer gegen derartige Angriffe zu schützen ist266. Damit stellt diese Form des Angriffes ein großes Problem für die IT-Sicherheit dar. Computerviren, Würmer und Trojaner Eine weitere große Gefährdung für die elektronische Kommunikation und damit auch für transaktionsbezogenes E-Government stellen Computerviren, Würmer und sog. Trojaner dar. Hierbei handelt es sich um Gefährdungen, die sich in der Einflusssphäre des Nutzers abspielen, diesen teilweise überfordern können267 und für ihn immense Folgen haben können268. Ein Computervirus ist eine Befehlsfolge, die ein anderes Programm, ein sog. Wirtsprogramm, zur Ausführung benötigt, zur Reproduktion fähig ist und in der Regel einen schädigenden Teil enthält269. Damit besteht grundsätzlich für jedes Computerprogramm die Gefahr, das Wirtsprogramm eines Virus zu werden. Ein Wurmprogramm ist im Gegensatz zu einem Computervirus ein eigenständiges, permanent laufendes Programm und infiziert keine anderen Programme270. Würmer verbreiten sich in Netzwerken, indem sie sich auf andere Rechner innerhalb des Netzwerks kopieren271. Bei einem Angriff durch Würmer treten ebenso wie bei Viren Bedrohungen der Integrität und Vertraulichkeit eines Systems, zusätzdd) ee) 261 Dietrich/Keller-Herder, DuD 2010, 299 (299). 262 J. Meyer, Identität und virtuelle Identität natürlicher Personen im Internet, S. 47. 263 Eckert, IT-Sicherheit, S. 924. 264 Eckert, IT-Sicherheit, S. 924. 265 Struif/Scheuermann, in: Reichl/Roßnagel/Müller (Hrsg.), Digitaler Personalausweis, 51 (52). 266 Borges u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, S. 50. 267 Nedden, in: Bieler/Schwarting (Hrsg.), e-Government, 318 (321) = Rn. 261. 268 Lukat, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 293 (294). 269 Eckert, IT-Sicherheit, S. 56. 270 Lubnow, in: Bieler/Schwarting (Hrsg.), e-Government, 637 (654) = Rn. 489. 271 Eckert, IT-Sicherheit, S. 68. C. Identitätsmanagement im E-Government 39 lich aber auch Gefahren für die Verfügbarkeit eines Systems, die sog. denial-of-service-Angriffe, auf272. Die Systeme privater Nutzer können durch Würmer aus dem Internet attackiert werden und sich so des Systems bemächtigen. Eine weitere große Gefahr für transaktionsbezogenes E-Government stellen sog. „Trojanische Pferde“ oder kurz „Trojaner“ dar273. Diese sind Computerprogramme, die über ihre Soll-Funktionalität hinaus eine beabsichtigte zusätzliche verborgene Funktionalität besitzen274. Während bei Viren und Würmern der Schaden für den Nutzer häufig direkt nach der Infektion eintritt, arbeitet ein Trojaner vordergründig mit einer für den Nutzer brauchbaren Funktion, führt im Hintergrund aber einen „bösartigen“ Programmcode aus, beschafft Informationen und spioniert das Nutzerverhalten aus275. Eine prominente Angriffsvariante ist die Aktivierung eines Trojaners auf dem System des Nutzers durch den Klick auf einen E-Mail-Anhang mit einem vermeintlich wichtigen Inhalt durch den Nutzer selbst. Beispielsweise wurden E- Mails an Nutzer verschickt, die angeblich vom Finanzamt stammten und angeblich eine Forderung enthielten276. Zugriffe durch den Staat und Private Die genannten Gefährdungsszenarien für die Kommunikation gehen in der Regel von einem Privaten als Angreifer mit kriminellen Motiven aus. Nicht zuletzt ist aber auch in Zeiten von Online-Durchsuchungen verstärkt ein gesteigertes sicherheitspolitisches Interesse des Staates am Zugriff auf die Kommunikation des Bürgers zu verzeichnen277. Instrumente wie Vorratsdatenspeicherung und Online-Durchsuchungen zur Kriminalitätsbekämpfung stehen auf der Agenda. Auch transaktionsbezogenes E-Government und die hierfür genutzten Infrastrukturen sind hiervon betroffen. Vielfach gibt es Daten, die eigentlich nur vom Internet-Provider zu Abrechnungszwecken genutzt werden dürfen, aber für private Unternehmen zu Werbe- und Marketingzwecken sowie für Sicherheitsbehörden von großem Interesse sind278. Damit lässt sich zusammenfassend feststellen, dass die Angriffe auf die Kommunikationsinfrastrukturen nicht nur von privater Seite erfolgen. Durch die Enthüllungen von Edward Snowden wurden darüber hinaus auch Zugriffe durch ausländische Geheimdienste bekannt, die zum Gefährdungsbild beitragen. ff) 272 Eckert, IT-Sicherheit, S. 68. 273 Moos, in: Kröger/Hoffmann (Hrsg.), Rechtshandbuch zum E-Government, 328 (335) = Rn. 19 (erste Hervorhebung im Original). 274 Eckert, IT-Sicherheit, S. 74. 275 Lubnow, in: Bieler/Schwarting (Hrsg.), e-Government, 637 (654) = Rn. 490. 276 Vgl. hierzu die Meldung unter: https://www.elster.de/anwenderforum/showthread.php?34255-Falsche-Steuerbescheide-mit-Viren-im-Umlauf (letzter Abruf: 18.08.2015). 277 Szuba, Vorratsdatenspeicherung, S. 21. 278 Nedden, in: Bieler/Schwarting, e-Government, 318 (321) = Rn. 260. Teil 2: Grundbegriffe und Ausgangslage 40 Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt Ein weiteres Problem besteht darin, dass Veränderungen in der digitalen Welt nur sehr schwer nachvollzogen werden können. Diese bringen für den Nutzer eine unermessliche Flut an Informationen mit sich, die er kaum bewältigen kann. So wie dies für den privaten Internetnutzer allgemein gilt, so gilt es auch für den Nutzer von E-Government-Anwendungen im Besonderen. Der Nutzer kann die hinter den Anwendungen stehenden informationstechnischen Prozesse nicht mehr nachvollziehen und überwachen279. Es besteht im öffentlichen und privaten Raum eine ubiquitäre Überwachungsmöglichkeit für elektronische Kommunikation und eine parallele Verringerung der Möglichkeiten des sicheren Wissens und Regulierens280. Insofern gelingt es dem Nutzer vielfach auch nicht, das Gefahrenpotenzial für die IT-Sicherheit sachgerecht einzuschätzen281. Die Entwicklung geht stetig weiter, was insbesondere auch an der Gestaltungsoffenheit am Übergang vom Web 1.0 zum Web 2.0 sichtbar wird282. Die potenzielle Vorläufigkeit von Informationen ist dem Internet immanent283. Bei Anonymität im Internet, die bei vielen Anwendungen möglich ist, gibt es ein Auseinanderfallen von Handeln und Verantwortlichkeit, da keine zuverlässige Feststellung der numerischen Identität eines Nutzers möglich ist284. Weiter entsteht durch die Komplexität und Wandelbarkeit des Internets das Problem eines Kontrollverlustes für jeden einzelnen Nutzer285. Im Hinblick auf die Entwicklung des Internets besteht die Gefahr der normativen Kraft des Faktischen und dass sich das Recht dieser widerstandslos ergibt286. Auf den Wandel in der Netzwelt muss daher auch eine Rechtsordnung reagieren, sei es durch eine veränderte Auslegung und Anwendung vorhandener Normen oder durch eine Veränderung der Normen selbst287. Mehrdimensionalität des Internets Gefahren liegen nicht nur im Bereich der IT-Sicherheit als solcher. Auch in der Wirkungsweise der Informationsvermittlung birgt die digitale Welt Gefahren in sich. Die Erweiterung der Eindimensionalität von geschriebenem Text durch z. B. Bilder, Töne und Grafiken führt zu assoziativem, nicht strukturiertem Denken, welches keine Argumente abwägt und keine Konsequenzen bedenkt.288 Damit gibt es für den Nutzer keine Gewissheit über Vollständigkeit, Wahrheit und Aktualität der Informationen, c) d) 279 Mester, DuD 2011, 679 (679); Hoeren MMR 1998, 297 (297 ff.) 280 Gaycken, DuD 2011, 346 (347). 281 Zum Begriff der IT-Sicherheit: Warnecke, in: Schliesky (Hrsg.) Technikgestütztes Identitätsmanagement, 215 (217). 282 Yildirim, Datenschutz im Electronic Government, S. 57. 283 Kment, MMR 2012, 220 (221). 284 Kreutzer, Verantwortung im Internet, S. 5, abrufbar unter: https://www.divsi.de/wp-content/ uploads/2013/08/Themenpapier_Verantwortung-im-Internet_final_2013_06_18.pdf (letzter Abruf: 08.11.2015). 285 Hoffmann-Riem, AöR 134 (2009), 513 (524 ff.). 286 Heckmann, K&R 2010, 770 (774). 287 Hoffmann-Riem, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 165 (165). 288 Boehme-Neßler, internetrecht.com, S. 2 f. C. Identitätsmanagement im E-Government 41 die der Nutzer verwendet.289 Gleichwohl findet die genutzte Information Eingang in Bewertungen, die der Nutzer vornimmt. Die Information bildet vielfach auch die Grundlage für weitere Entscheidungen des Nutzers, die für diesen folgenreich sein können. Erschwerend kommt ebenfalls hinzu, dass die Informationen wie eine Flutwelle auf den Nutzer treffen und er diese irgendwie bewältigen muss. Dabei stehen den schnellen Zugriffsmöglichkeiten auf Informationen auch die schnelle Übermittlung von diesen in beliebige Kontexte entgegen290. Die Gefahr besteht hier darin, dass der Zusammenhang mit dem Ursprungskontext unkenntlich wird und sich daraus Fehlinterpretationen ergeben. Das Internet übernimmt daher teilweise Gefährdungslagen aus der analogen Welt mit traditionellen Kommunikationsformen, es vermehrt diese und ruft darüber hinaus auch spezifische Gefährdungslagen hervor291. Das Internet funktioniert mehrdimensional und multimedial292 und ermöglicht damit auch in Sekundenschnelle Rechtsverletzungen. Das Handeln des Einzelnen hat im Internet eine viel größere Breitenwirkung als in der analogen Welt in klassischen sozialen Handlungszusammenhängen293. Damit ist auch die Verletzlichkeit des Einzelnen im Internet größer als in der analogen Welt294. Die Anforderungen an den Rechtsrahmen werden durch die Komplexität und die Vielfältigkeit der Sachverhalte immer grö- ßer295. Trennung in Frontoffice- und Backoffice-Strukturen Eine weitere allgemeine Gefahr und Herausforderung für den Datenschutz im Bereich der öffentlichen Verwaltung ergibt sich aus der zunehmend zu beobachtenden Trennung in Frontoffice296 und Backoffice-Strukturen und damit aus einem „verwaltungsinternen Transport“ von Daten. Die Erhebung der personenbezogenen Daten erfolgt zunächst im Frontoffice. Zur Bearbeitung wird häufig eine Weiterleitung an das Backoffice notwendig, was zu einem „Weitertransport“ der personenbezogenen Daten durch mehrere Stellen in der Verwaltung führt. Zu diesem Zweck werden häufig sog. Ticketlösungen eingesetzt. Danach wird im Frontoffice ein Datensatz erstellt, der dann an das Backoffice weitergeleitet wird und dann nach Erledigung des Anliegens wieder gelöscht wird. Besondere Relevanz haben diese Aspekte bei dem durch die EU-Dienstleistungsrichtlinie geschaffenen Einheitlichen Ansprechpartner, der nach den Vorgaben der Richtlinie auch als Mittler ausgestaltet sein kann297. Diese Entwicklung hat also auch im transaktionsbezogenen E-Government Relevanz. e) 289 Orantek, Datenschutz im Informationszeitalter, S. 2. 290 Albers, Informationelle Selbstbestimmung, S. 108. 291 J. Meyer, Identität und virtuelle Identität und virtuelle Identität natürlicher Personen im Internet, S. 21. 292 Orantek, Datenschutz im Informationszeitalter, S. 1. 293 Heckmann, K&R 2010, 771 (773). 294 Pagenkopf, in: Sachs, Art. 10 GG, Rn. 6. 295 Rogall-Grothe, ZRP 2012, 193 (194). 296 Vgl. hierzu auch Roßnagel/Laue, DÖV 2007, 543 (543). 297 Stollhoff, Datenschutzgerechtes E-Government, S. 65. Teil 2: Grundbegriffe und Ausgangslage 42 Vernetzung und Dezentralität des Internets Das Internet und die hierdurch ermöglichte Kommunikation sind durch das Spannungsfeld gekennzeichnet, dass sie Chance und Risiko zugleich darstellen298. Sichtbar wird dies daran, dass die Vernetzung eine weltweite Kommunikation in Sekundenschnelle und vielfältige Dienste mit einem Mehrwert für den Nutzer ermöglicht. Die Grundstruktur der Dezentralität des Internets macht dieses als Infrastruktur aber auch angreifbar299. Die weltweite Vernetzung und das exponentielle Anwachsen der Datenströme führen daher auch zu weltweit sich auswirkenden Schadensszenarien. Spezifische Gefahren Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen Insgesamt ist im Zuge der generellen Ausweitung der elektronischen Kommunikation300 und damit auch der E-Government-Anwendungen ein starkes Anwachsen der Bestände von personenbezogenen Daten zu verzeichnen.301 Dabei ist im Zusammenhang mit dem Internet insbesondere zu beachten, dass diese Datenflut mit einem Kontrollverlust für die Rechtsordnung und auch die Datenschutzaufsichtsbehörden einhergeht.302 Der private Nutzer verliert in Zeiten des „ubiquitous computing“ den Überblick über die über ihn erhobenen personenbezogenen Daten, und die Löschungsmechanismen sind unterentwickelt303. Gleichzeitig hält die „Informationsbeherrschungskompetenz“ den gewachsenen Datenmengen nicht stand304. Es werden aus allen Datenkategorien wie Bestands-, Nutzungs-, Verkehrs- und Verbindungsdaten immer mehr Daten gespeichert305. Daneben stellt die automatisierte Datenverarbeitung eine Bedrohung für die informationelle Selbstbestimmung der Nutzer dar. Diese ermöglicht, dass personenbezogene Daten unbegrenzt gespeichert, jederzeit abgerufen, überall hin übermittelt und beliebig mit anderen Daten kombiniert werden können306. Nicht zuletzt Instrumente wie die Vorratsdatenspeicherung bedingen eine derartige Entwicklung und schaffen Schwachstellen, die auch von Dritten zulasten des Nutzers ausgenutzt werden307. f) 2. a) 298 Hoffmann-Riem, in: Klumpp. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 165 (167). 299 Insbesondere war das sog. Arpanet als Vorläufer des Internets vom Grundgedanken einer Anarchie bei der Datenübermittlung geprägt: Fischermann/Hamann, Zeitbombe Internet, S. 21. 300 Hoffmann-Riem, JZ 2008, 1009 (1011) m. w. N. 301 Yildirim, Datenschutz im Electronic Government S. 56. 302 Hoffmann-Riem, AöR 134 (2009), 513 (524 ff.); Yildirim, Datenschutz im Electronic Government, S. 60. 303 Wagner, DuD 2012, 83(83); mit „ubiquitous computing“ ist die allgegenwärtige Datenverarbeitung gemeint: Vgl. Heckmann, K&R 2010, 770 (776) m. w. N. 304 Augsberg, DVBl 2007, 733 (733). 305 Nedden, in: Bieler/Schwarting, e-Government, 318 (320) = Rn. 260; zur näheren Einordnung dieser Datenkategorien unten unter: Teil 3, D, VII., 1. 306 Bechler, Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, S. 16. 307 Pfitzmann/Köpsell, DuD 2009, 542 (542 ff.). C. Identitätsmanagement im E-Government 43 Verlagerung der Datenverarbeitung auf Private Ein weiter zu beobachtendes Phänomen ist die Verlagerung der Datenverarbeitung auf Private308, was auch zum bereits oben angesprochenen Anwachsen der Bestände personenbezogener Daten führt309. Für die Erbringung von E-Government-Diensten werden in vielen Fällen private Dienstleister zwischengeschaltet. Diese bezeichnet das De-Mail-Gesetz als Diensteanbieter, und in diesem Kontext kann die Beurteilung, welchem Regelungsbereich diese zuzuordnen sind, schwierig werden. Als jüngstes Beispiel ist hier deshalb das De-Mail-Gesetz310 zu nennen, welches für das Identitätsmanagement bei E-Government-Diensten akkreditierte Private vorsieht. Sämtliche Akteure im Internet, deren Ziel es ist, Kommunikationsprozesse zwischen Kommunikationspartnern zu vermitteln, werden auch als Intermediäre bezeichnet311. In dieser Arbeit sollen jedoch die für den Bereich des E-Governments maßgebliche Terminologie sowie der Begriff des Diensteanbieters aus dem De-Mail-Gesetz verwendet werden. Der Staat zeichnet regelmäßig ausschließlich für den Rechtsrahmen verantwortlich. Hier kommt der Wandel von der Erfüllungsverantwortung des Staates zur Gewährleistungsverantwortung zum Tragen312. Deutlich wird dieses Phänomen auch beim Auslagern der IT der Verwaltung sowie beim sog. Cloud-Computing313. Hieraus entsteht auch eine Problematik im Hinblick auf die Verantwortung. Eine einfache Lösung mit einer Zuweisung der vollständigen Handlungs- und Ergebnisverantwortung an eine einzige Stelle wie bei einem monistischen Staats-, Verwaltungsund Legitimationsbild wird kaum mehr möglich sein314. Dies gilt auch für die Abgrenzung der Verantwortungssphären zwischen Staat, privaten Akteuren und dem sog. Dritten Sektor315. Eine derartige Veränderung von staatlicher Aufgabenerfüllung mit Verantwortungsteilungen von Staat und Privaten führt zu einer informationellen Diffusion zwischen öffentlichem und privatem Sektor316. Es ergeben sich die vielfältigsten Interaktionen der unterschiedlichen Akteure. Das durchaus stärkere tatsächliche Gefährdungspotenzial für Rechtspositionen des Nutzers dürfte in der Regel von privater Seite kommen und nicht aus dem öffentlichen Bereich317. Eine vertiefte Auseinandersetzung mit den erwähnten grundsätzlichen Legitimationsfragen für die b) 308 Grundsätzlich zum Phänomen der Einbindung Privater im Kontext des E-Governments vgl. Schubert, Privatisierung des E-Government, S. 66 ff. 309 Yildirim, Datenschutz im Electronic Government, S. 66. 310 Im Einzelnen hierzu näher unten unter: Teil 3, D., IV. 311 Hollenders, Mittelbare Verantwortlichkeit von Intermediären im Netz, S. 33; Spindler, MMR 2008, 7 (11 ff.). 312 Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 53. 313 Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, S. 8 ff. 314 Schliesky, in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, 1(5); ähnlich auch Rogall-Grothe, ZRP 2012, 193 (194 f.). 315 Schliesky, in: Ders./Schulz (Hrsg.), Transparenz, Partizipation, Kollaboration – Web 2.0 für die öffentliche Verwaltung, 1 (5). 316 Trute, JZ 2008, 822 (823); Brühann, RDV 1996, 12 (15); Bultmann, DANA 1998, 4 (4 ff.); Weichert, DANA 2/1997, 16 (18); Simitis, DuD 1995, 648 (648 ff.). 317 Petersen, Grenzen des Verrechtlichungsgebotes im Datenschutz, S. 153. Teil 2: Grundbegriffe und Ausgangslage 44 Ausübung von Staatsgewalt in multipolaren Konstellationen kann im Rahmen dieser Arbeit nicht stattfinden. Gefahr des Datenmissbrauchs Dieses Konglomerat von Verantwortlichkeiten hat Konsequenzen. Der Nachteil des virtuellen Raumes und der Interaktion verschiedener Akteure führt zu unzureichendem Datenschutz und Datenmissbrauch318. Dies äußert sich auch im Zusammenhang mit transaktionsbezogenen E-Government-Anwendungen. Objektiv wohnt daher also der elektronischen Kommunikation immer die Gefahr des Datenmissbrauchs sowohl von staatlicher als auch von privater Seite inne. Ob diese Missbrauchsmöglichkeit durch den privaten Nutzer auch adäquat wahrgenommen und als Risiko eingeschätzt wird, ist dabei eine andere Frage319. Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie Nicht nur die Datenverarbeitung an sich, sondern auch die Entwicklung von Diensten und technischen Komponenten sowie auch von Software liegt fast ausschließlich in privater Hand320. Darüber hinaus werden wesentliche Teile der Kommunikationsinfrastruktur wie transatlantische Seekabel von privaten Unternehmen beherrscht321. Das Internet ist ein privatrechtlich organisierter öffentlicher Raum322. Der Staat ist auf die Sachkunde sowie die Innovationsfähigkeit des privaten Sektors beim E-Government beispielsweise in Form von Software angewiesen. Funktioniert die Software nicht oder muss diese durch Updates etc. gepflegt werden, kann die Aufgabenerfüllung darunter leiden, was als Risiko gesehen wird323. Es gibt grundsätzlich keine staatlichen Eigenentwicklungen von Software, da dieses nicht Aufgabe des Staates ist324. Aufgrund der unterschiedlichen Möglichkeiten der Beteiligung Privater und der unterschiedlichen Intensität derselben kann es keine einheitlichen Grenzen der Beteiligung Privater für das gesamte E-Government geben325. Die Bandbreite der Beiträge Privater reicht von der Erstellung von Software bis hin zur Bereitstellung einer Identitätsmanagement-Infrastruktur, sie ist also äußerst heterogen. Insbesondere stellt sich daher auch immer im E-Government die Frage, ob von Privaten gesetzte Marktstandards übernommen werden oder ob eigene „Verwaltungsstandards“ entwickelt werden müssen326. Dies hat u. a. auch Auswirkungen darauf, wie datenschutzc) d) 318 Kment, MMR 2012, 220 (221). 319 Zum Datenschutzbewusstsein des Nutzers näher unten unter: Teil 2, C., 5. 320 Hoffmann-Riem, AöR 134 (2009), 513 (538); ein Ziel der Digitalen Agenda ist es daher, die Abhängigkeiten von globalen IT-Konzernen zu reduzieren: BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 20. 321 Schulz. S. E./Tischer, ZG 2013, 339 (340). 322 Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet?, S. 23. 323 Schubert, Privatisierung des eGovernment, S. 201 f. 324 Heckmann, Käfer-FS, 129 (147). 325 Schubert, Privatisierung des eGovernment, S. 201 f. 326 Hierzu näher: Appel, in: Hill/Schliesky (Hrsg.), Herausforderung e-Government, 113 (113 ff.). C. Identitätsmanagement im E-Government 45 gerecht eine Lösung im E-Government sein kann. Die Akteure aus dem privaten Sektor sind damit auch gleichzeitig als Verantwortungssubjekte einzustufen, deren Einfluss sehr weit reicht327. Die starke Beteiligung des privaten Sektors im E-Government bedingt auch die Schaffung von Gremien wie dem Ausschuss De-Mail-Standardisierung328. In diesen Gremien kann durch Austausch und Koordination zwischen Verwaltung, Datenschutzaufsichtsbehörden und Diensteanbietern vorbeugender Datenschutz gewährleistet werden bzw. nach sorgfältiger Evaluation nachgesteuert werden. Gäbe es Gremien wie den Ausschuss De-Mail-Standardisierung nicht, bliebe es dem Markt überlassen, wie die privaten Akteure ihrer Verantwortung gerecht werden. Eine derart starke Ausdifferenzierung der Aufgabenteilung zwischen Staat und privaten Akteuren führt auch zu grundrechtlichen Problemlagen329. Nutzertypologie, „Digital Natives“ und „Digital Divide“ Das Internet hat einen hohen Verbreitungsgrad und eine große Anzahl von Nutzern. Es sind 80 Prozent der Deutschen online, in der Altersgruppe der unter 30-Jährigen sogar 98 Prozent330. So vielfältig wie das Angebot an Informationen im weltweiten Netz ist, so breit gefächert ist auch die Zusammensetzung der Nutzer. Nutzertypologie Da Menschen unterschiedliche Lebensgewohnheiten aufweisen, gibt es auch unterschiedliche Gewohnheiten, das Internet zu nutzen. Die sog. Digital Outsiders So gibt es auch Menschen, die entweder das Internet gar nicht oder nur wenig nutzen. Diese Gruppe von Nutzertypen wird in der Diskussion unterteilt in „Internetferne Verunsicherte“, die entweder überfordert sind oder aus Selbstgenügsamkeit das Internet kaum nutzen, sowie Ordnungsfordernde Internet-Laien, die das Internet aus dem Wunsch nach Ordnung nur defensiv und vorsichtig nutzen331. Andere Typologien unterscheiden in dieser Gruppe nach dem Ausmaß der Nutzungserfahrung und der Freiwilligkeit der Nichtnutzung332. Das Phänomen der Nichtnutzung des Internets wird, unabhängig von der Frage der Typologie, wohl nicht nur ein Übergangsphänomen bleiben, sondern es wird einen relevanten Teil der Bevölkerung geben, der das 3. a) aa) 327 Kreutzer, Verantwortung im Internet, S. 6, abrufbar unter: https://www.divsi.de/wp-content/uploads /2013/08/Themenpapier_Verantwortung-im-Internet_final_2013_06_18.pdf (letzter Abruf: 08.11.2015). 328 Vgl. § 22 De-Mail-Gesetz; zum Ausschuss De-Mail Standardisierung unten unter: Teil 5, E., I. 329 Von Grenzverwischung zwischen den Regimes des Öffentlichen Rechts und des Privatrechts spricht: Kutscha, in: Kutscha/Thomé, Grundrechtsschutz im Internet, S. 21. 330 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 15. 331 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 143. 332 Riehm, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 49 (61) m. w. N. Teil 2: Grundbegriffe und Ausgangslage 46 Internet nicht nutzt333. Dieser ist strukturell von der Nutzung des Internets ausgeschlossen, was durchaus auch ein Grund für die zurückhaltende Nutzung von E-Government-Angeboten ist.334 Diese Gruppe fühlt sich im Internet in einer fremden Welt und kaum in der Lage, eigenverantwortlich zu handeln, sodass diese Verantwortlichkeit hinsichtlich Datensicherheit und Datenschutz im Netz bevorzugt an den Staat delegiert wird335. Auch die in dieser Gruppe auftauchende selektive Nichtnutzung des Internets hat nach empirischen Untersuchungen ihre Gründe in negativen individuellen Erfahrungen, Diskussionen mit Freunden und Bekannten sowie Presseberichten über Datenunsicherheit336. Insgesamt bleibt festzuhalten, dass ein relevanter Teil der Bevölkerung die elektronische Kommunikation nicht nutzen wird. Aus diesem uneinheitlichen Nutzungsverhalten der Bevölkerung ergeben sich Gefahren und Herausforderungen, die der Staat bei Schaffung von Angeboten im E-Government berücksichtigen muss und deren Konsequenzen er minimieren muss337. Die sog. Digital Immigrants Häufig taucht weiter in der Diskussion die Gruppe der sog. Digital Immigrants auf. Diese Gruppe wird teilweise auch in die Untergruppe der „Verantwortungsbewussten Etablierten“ mit einer verantwortungsbewussten Grundhaltung zu digitalem Fortschritt und den „postmateriellen Skeptikern“, die eine kritische Einstellung zu blinder Technik-Faszination aufweisen, unterteilt338. Im Gegensatz zu den Digital Outsiders partizipieren sie an der elektronischen Kommunikation und sind grundsätzlich auch für Angebote im Bereich des transaktionsbezogenen E-Governments erreichbar. Diese Nutzergruppe ist ein Zeichen dafür, dass das Medium Internet auch den Alltag von Zielgruppen erreicht hat, die mit diesem Medium nicht aufgewachsen sind. Es handelt sich hier um eine Nutzergruppe, die einen „kognitiven Zugang“339 zum Medium Internet hat. Unterschiede ergeben sich aber zwischen den Verantwortungsbewussten Etablierten und den Postmateriellen Skeptikern im Hinblick auf die Verantwortung bei der Nutzung elektronischer Kommunikation. Während die Verantwortungsbewussten Etablierten keine unnötigen Risiken eingehen möchten, Sicherheitsmechanismen im hochkomplexen Internet als nicht hundertprozentigen Schutz vor Datenmissbrauch einschätzen und ihr diesbezügliches Wissen als begrenzt einschätzen, trauen sie sich nur geringe Eigenverantwortung in der digitalen Welt zu, obwohl sie diese Eigenverantwortung eigentlich gerne hätten340. Sie sehen die gesamte Gesellschaft und insbesondere die staatlichen Institutionen in der Verantwortung, sowohl für mehr Sicherheit im Internet zu sorgen als auch für einen reflektierteren Umgang bb) 333 Riehm, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 49 (63). 334 Wentzel, VM 2010, 283 (287). 335 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 158 f; zum Begriff Datensicherheit und Datenschutz näher unten. 336 Knapp, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 91 (100). 337 Skrobotz, Das elektronische Verwaltungsverfahren, S. 133. 338 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 55. 339 Zum Begriff: Heckmann, K&R 2010, 770 (774) (Hervorhebung im Original). 340 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 160. C. Identitätsmanagement im E-Government 47 mit dem Internet zu sorgen341. Das Verantwortungskonzept der Postmateriellen Skeptiker geht grundsätzlich auch davon aus, dass das Bewusstsein für ein angemesseneres Verhalten im Internet gesteigert werden muss, fokussiert aber vorrangig die Steigerung der Medien- und Internet-Kompetenz342 des einzelnen Nutzers, setzt auf die Mündigkeit des freien Bürgers, sieht die Rolle des Staates in der Unterstützung von Aufklärungs- und Bildungsinitiativen und nicht durch Eingriffe in Form von Gesetzen und Kontrollmechanismen schaffenden Regularien343. Die sog. Digital Natives Innerhalb der Nutzertypologie stellen die sog. „Digital Natives“ die Gruppe mit der größten Internet-Affinität dar. Diese wird teilweise auch unterteilt in die Gruppen der unkonventionellen und nicht risikosensibilisierten „Unbekümmerten Hedonisten“, den der Professionalität verpflichteten „Effizienzorientierten Performern“ und den „Digitalen Souveränen“, welche die digitale Avantgarde darstellen344. Dieser Gesamtgruppe ist die IT-Affinität „in die Wiege gelegt“ und dementsprechend nutzen sie das Internet sehr stark. Die Digital Natives machen sich daher auch gegenüber den Digital Outsiders und den Digital Immigrants weniger Sorgen um den Schutz ihrer Daten und die Datensicherheit im Internet und setzen den Fokus auf ihre Eigenverantwortung als Ultima Ratio345. Diese Gesamtgruppe hat gegenüber dem Staat im Hinblick auf die Schaffung von transaktionsbezogenen E-Government-Anwendungen sicherlich die ausgeprägteste Erwartungshaltung. Bei den Digitalen Souveränen wird die Forderung nach maximaler Eigenverantwortlichkeit im Netz deutlich, die Effizienzorientierten Performer sehen auch zunächst Eigenverantwortlichkeit beim Nutzer und haben großes Vertrauen in das Medium Internet, wobei sie bei den Restrisiken auch den Staat und die privaten Unternehmen im IT-Sektor in der Pflicht sehen346. Die Gruppe der Unbekümmerten Hedonisten hat den geringsten Sensibilisierungsgrad in Bezug auf Datenschutz und Datensicherheit im Internet, blendet die Risiken aus Bequemlichkeit oder Unwissenheit aus, hat bei der Frage nach Eigenverantwortung und systemischen Maßnahmen im Netz eine fatalistische „Weder-Noch“-Einstellung, ist aber gleichzeitig aufgrund ihrer intensiven Internetnutzung am stärksten den Risiken ausgesetzt347. Diese Gesamtgruppe weist eine starke IT-Affinität auf. An dieser Gesamtgruppe und schon gar nicht an den Digitalen Souveränen, die sich als digitale Avantgardisten sehen, können sich die Standards für Datenschutz und Datensicherheit für transaktionsbezogenes E-Government orientieren, da eine Überforderung der anderen Nutzergruppen drohen würde348. cc) 341 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 160. 342 Zum Begriff der Medienkompetenz unten unter: Teil 2, C., 5 f. 343 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 160. 344 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 98. 345 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 161. 346 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 161 f. 347 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 162. 348 In diese Richtung auch: Schmitz/Schlatmann, NVwZ 2002, 1281 (1283). Teil 2: Grundbegriffe und Ausgangslage 48 Unterschiedliche digitale Verantwortungsbereitschaft Es lässt sich festhalten, dass sich die unterschiedlichen Nutzertypen nicht nur in der Art des Nutzungsverhaltens, sondern auch im Grad der Übernahme von digitaler Verantwortungsbereitschaft unterscheiden. Während die Gruppe der Digital Outsiders den größten Verantwortungsbeitrag für Datenschutz und Datensicherheit beim Ordnung schaffenden Staat und weniger bei sich selbst sieht, sind die Digital Immigrants in der Gruppe der Verantwortungsbewussten Etablierten eher bereit und darauf sensibilisiert, begrenzte digitale Verantwortung zu übernehmen, sehen im Gegensatz zu den Postmateriellen Skeptikern aber nach wie vor auch einen großen Verantwortungsbeitrag beim Staat. Den höchsten Grad an digitaler Verantwortungsbereitschaft für Datenschutz und Datensicherheit, aber auch den geringsten Grad an Sensibilisierung gibt es bei den Digital Natives. Diese kurze Analyse zeigt, dass es eine heterogene digitale Verantwortungsbereitschaft unter den Nutzern gibt. In den verschiedenen Nutzergruppen können sich Schutzbedarfe ergeben. Sichtbar wird auch, dass die Affinität zum Medium Internet sich auf die Einstellung zu Datenschutz und Datensicherheit sowie die digitale Verantwortungsbereitschaft auswirkt. Dieses insgesamt heterogene Bild hat somit auch juristische Relevanz im Hinblick auf den grundrechtlichen Schutzauftrag349, sodass hierauf zurückzukommen sein wird. Digitale Spaltung bzw. „Digital Divide“ Die dargestellte Nutzertypologie offenbart auch, dass es eine relevante Gruppe von Nutzern gibt, welche die elektronische Kommunikation gar nicht nutzen. Es besteht unweigerlich ein „digitaler Graben“350 zwischen den Nutzenden und den „Nichtnutzenden“. Gerade auch im Bereich des E-Government ist dieser digitale Graben von großer Relevanz351. Da die Informationstechnologie viele Lebensbereiche umfasst, stellt sich hier gleichzeitig die Frage, ob die Nichtnutzer von der gesellschaftlichen Teilhabe und auch vom politischen-öffentlichen Leben abgeschnitten sind352. Dabei ist die Diskussion insgesamt stark auf die Frage des Zugangs zum Internet zugespitzt worden353 und die Nichtnutzung als Problem mit negativen Folgen für den Einzelnen angesehen worden, welche allein durch das Schaffen eines Zugangs gelindert werden könne354. Hierbei ging unter, dass es vielen Internetnutzern am „kognitiven Zugang“ dd) b) 349 In diese Richtung auch: Heckmann, K&R 2010, 770 (774). 350 Teilweise ist auch die Rede von „digitaler Kluft“, vgl. Mühlenfeld, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 15 (15). 351 Seckelmann, in: Bieler/Schwarting, e-Government, 33 (59) = Rn. 40 m. w. N. 352 Holznagel/Verhulst/Grünwald/Hahne, K&R 2000, 425 (425 f.); Skrobotz, Das elektronische Verwaltungsverfahren, S. 135. 353 So war bei der Verhinderung des digital divide als Zukunftsaufgabe von Zugangshürden (E-Barriers) und „information haves“ und „have nots“ vor einer Dekade die Rede; vgl. Holznagel/Verhulst/Grünwald/Hahne, K&R 2000, 425 (426) (Hervorhebung im Original); im Jahr 2005 wurde durchaus die Frage nach den beim Nutzer notwendigen Kenntnissen aufgeworfen: Vgl. Saipa, in: Asghari (Hrsg.), E-Government in der Praxis, 2005, 239 (243). 354 Gehrke, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 67 (68). C. Identitätsmanagement im E-Government 49 zum Medium Internet mangelt und die Notwendigkeit der Folgenabschätzung und damit auch die Frage von Verantwortlichkeit in den Hintergrund tritt355. Es wird angenommen, dass die Nichtnutzung des Internets nicht nur ein Übergangsphänomen bleiben wird356. Diese zu berücksichtigende Abstinenz und teilweise auch Nichtnutzung ist auch ein Einflussfaktor bei der Frage, wie angesichts der fortschreitenden Entwicklung der Informationsgesellschaft sinnvoll Medienkompetenz vermittelt werden kann357. Das Phänomen des Digital Divide ist insofern ein relevanter, kritischer Erfolgsfaktor bei der Entwicklung von E-Government358. Eine Verengung einzig auf den elektronischen Zugangskanal zur Verwaltung kann aus diesem Grund nicht stattfinden359. Digitaler Graben zwischen Verwaltung und Bürger? Ein digitaler Graben wird durchaus nicht nur innerhalb der Gesellschaft, sondern auch zwischen der Verwaltung und dem Bürger gesehen. Sichtbar wird dies daran, dass Internetnutzer in hohem Maße E-Commerce-Angebote nutzen und akzeptieren. Mit diesem technologischen Fortschritt in der Gesellschaft ist im Zusammenhang mit E-Government-Anwendungen aber kein Gleichschritt erfolgt360. Während ein breites Angebot im Bereich der Interaktionsstufe Information besteht, ist insbesondere die Verfügbarkeit von vollelektronischen medienbruchfreien Transaktionen unzureichend und die Verwaltung abgeschnitten. Auch ergibt sich innerhalb des öffentlichen Sektors ein uneinheitliches Bild der Onlinefähigkeit, sodass teilweise auch von „digitaler Ungleichzeitigkeit“ die Rede ist361. Akteure im E-Government Vielzahl von Akteuren E-Government ist durch die Interaktion einer Vielzahl von Akteuren gekennzeichnet362. Dies äußert sich auch deswegen, da elektronische Kommunikation nicht nur eine Frage des technischen Funktionierens, sondern auch des sozialen Interagierens ist363. Der Nutzer ist für die stattfindenden Kommunikationsprozesse einer der Hauptakteure364. Er geht mit seinem PC ins Internet und bedient sich dafür der Dienc) 4. a) 355 Heckmann, K&R 2010, 770 (774), (Hervorhebung im Original). 356 Riehm, in: Gapski (Hrsg.), Jenseits der digitalen Spaltung, 49 (63). 357 Gapski, in: Ders. (Hrsg.), Jenseits der digitalen Spaltung, 9 (10); Zum Begriff der Medienkompetenz näher unten unter: Teil 2, C., 5 f). 358 Skrobotz, Das elektronische Verwaltungsverfahren, S. 133. 359 Zum Konzept des sog. Multikanalprinzips näher unten unter: Teil 2, C., 8 a). 360 Stollhoff, Datenschutzgerechtes E-Government, S. 17. 361 Kersten, in: Bieler/Schwarting (Hrsg.), e-Government, 457 (461) = Rn. 378. 362 Teilweise wird in diesem Kontext auch der Begriff „Stakeholder“ verwendet; zur Machtstellung und Entwicklung der für die Domainvergabe zuständigen ICANN: Bull, Netzpolitik, Freiheit und Rechtsschutz im Internet, S. 26 f. 363 Hoffmann-Riem, in: Klumpp u.a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 165 (168). 364 Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 61. Teil 2: Grundbegriffe und Ausgangslage 50 ste eines Zugangs- oder auch Access-Providers365. Es gibt weitere Anbieter von Inhalten und Diensten im Internet, die als Service- bzw. Content-Provider und bei entsprechender marktbeherrschender Stellung in der Gefahr stehen, die Kommunikationsfreiheit der Nutzer einzuschränken366. Diese sollen hier der Vollständigkeit halber als Beteiligte an Kommunikationsprozessen erwähnt werden. Auch der Nutzer selbst kann im Internet zum Content-Provider werden, wenn er eine eigene Homepage ver- öffentlicht367. Im Kontext des E-Governments spielen als Akteure der Bürger und die Verwaltung eine zentrale Rolle. Daneben spielt auch das Verhältnis von Wirtschaft und Verwaltung eine Rolle368. Nicht zuletzt sind auch Interaktionen der Verwaltung mit dem sog. Dritten Sektor denkbar369. Diese Interaktionen der einzelnen Akteure werden in der Regel durch Einschaltung eines Dritten, der die Kommunikationsinfrastruktur zur Verfügung stellt, ermöglicht. Jeder Akteur hat einen unterschiedlichen Einfluss auf die Kommunikation. Bei der in dieser Arbeit im Mittelpunkt stehenden Interaktionsstufe Transaktion haben alle Akteure ein großes Interesse an der sicheren Identifizierung des jeweiligen Kommunikationspartners. Bürger und Verwaltung Ein großer Schwerpunkt der Aktivitäten im E-Government und auch der Nationalen E-Government-Strategie liegt im Verhältnis von Bürger und Verwaltung. Eine Vielzahl der Kontakte des Bürgers findet mit der Kommunalverwaltung statt370. Deswegen haben Angebote der Kommunen im transaktionsbezogenen E-Government besondere Relevanz. Nach einer Untersuchung des Kompetenzzentrums Öffentliche IT für den Nationalen Normenkontrollrat aus dem Jahr 2015 gibt es bei den Angeboten der Kommunen in Deutschland deutliche Unterschiede und insbesondere weiterhin Steigerungsbedarf bei der Onlinefähigkeit von Transaktionsdienstleistungen371. Eine weitere Studie, die aus der Nutzerperspektive ansetzt, hat zum Ergebnis, dass von den Internetnutzern 45 Prozent E-Government-Angebote nutzen372. In der fortgeschriebenen Studie für das Jahr 2015 sind es mit 39 Prozent sechs Prozentpunkte weniger und auch 30 Prozent im Schnitt weniger als in den entsprechenden Verb) 365 Degen, Freiwillige Selbstkontrolle der Access-Provider, S. 61; zur Abgrenzung von Content-, Hostund Access-Providern: Ohrmann, Der Schutz der Persönlichkeit in Online-Medien, S. 6 ff. 366 Karavas, Digitale Grundrechte, S. 159 ff. 367 Schaar, Datenschutz im Internet, Rn. 19. 368 Stollhoff, Datenschutzgerechtes E-Government, S. 28; Boehme-Neßler, NVwZ 2007, 650 (651). 369 V. Lucke/Reinermann, in: Reinermann/v. Lucke (Hrsg.), Electronic Government in Deutschland, S. 1 f.; Yildirim, Datenschutz in Electronic Government, S. 18; Stollhoff, Datenschutzgerechtes E-Government, S. 28. 370 Zum Reformdruck auf die kommunale Organisationshoheit durch E-Government: Schliesky, Die Verwaltung 38 (2005), 339 (352 f.). 371 Fromm u. a, E-Government in Deutschland: Vom Abstieg zum Aufstieg, S. 26; vgl. hierzu auch NLT-Rundschreiben 1276/2015, S. 2. 372 Vgl. eGovernment Monitor 2012, S. 9, abrufbar unter: http://www.egovernment-monitor.de/fileadmin/uploads/Studien/2012/eGovernmentMONITOR_2012_web.pdf (letzter Abruf: 08.11.2015) C. Identitätsmanagement im E-Government 51 gleichsländern373. Bei den Aspekten, die einer intensiveren Nutzung entgegenstehen, rangieren neben den Aspekten mangelnder Medienbruchfreiheit der Angebote und der undurchschaubaren Struktur der Online-Angebote die Themen Datenschutz und Datensicherheit an vorderster Stelle374. Auf Nutzerseite lässt sich damit festhalten, dass neben dem Themenkomplex Datenschutz und Datensicherheit der Nutzer auch für sich den individuellen Nutzen erkennen muss und die Angebote medienbruchfrei sein müssen. Daher ist mittlerweile eine Orientierung an Lebenslagenkonzepten wichtig375. Im Bereich der Nutzung von E-Government durch den privaten Nutzer gibt es durchaus insgesamt noch Steigerungsbedarf376. Wichtig ist daher auch ein Blick auf die Verwaltung als Anbieter der Dienstleistungen. In vielen Fällen tritt die Kommunalverwaltung als Anbieter auf. Nach einer Studie des Deutschen Landkreistages planen 51 Prozent der deutschen Landkreise die Nutzung der De-Mail-Dienste als Basisinfrastruktur für transaktionsbezogenes E-Government377. Im Hinblick auf eine Einbindung der eID-Funktion des neuen Personalausweises in die eigenen E-Government-Angebote antworten nur 17 Prozent der Landkreise, dass dies in Zukunft geplant ist378. Gemessen an den Wünschen des Bürgers und der drohenden digitalen Spaltung zwischen Verwaltung und Bürger, herrscht bei der Nutzungsbereitschaft der Basisinfrastrukturen durch die Verwaltung daher auch noch Steigerungsbedarf. Die Wirtschaft als Nutzer Einen wichtigen Akteur auf der Seite der Nutzer von transaktionsbezogenem E-Government stellt die Wirtschaft dar379. Auch private Unternehmen haben eine signifikante Anzahl von Verwaltungskontakten und damit ein Interesse an der Nutzung von E-Government-Angeboten. Dabei besteht bereits beispielsweise ein Angebot von informations-, kommunikations- und transaktionsorientierten Dienstleistungen der Industrie- und Handelskammern für ihre Mitgliedsunternehmen380. Darüber hinaus bestehen aber auch bei dieser Nutzergruppe Bedarfe an weiteren Angeboten und der c) 373 Vgl. eGovernment Monitor 2015, S. 4, abrufbar unter: http://www.egovernment-monitor.de/die-studie/2015.html (letzter Abruf: 08.11.2015) sowie das NLT Runschreiben 830/2015. 374 Vgl. eGovernment Monitor 2012, S. 16. 375 Vgl. Hintergrundpapier des BMI zum EGovG-E, S. 1; für eine klare Orientierung an Lebenslagen der Bürger und Unternehmen: Ortmeyer, in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 44 (45); Ditscheid, in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 48 (49)abrufbar unter: http://isprat.net/fileadmin/downloads/publikationen/ISPRAT_Dossier_E-Gov-Gesetz_fd.pdf (letzter Abruf: 08.11.2015). 376 Hierbei wird durch den Chief Information Officer (CIO) der Bundesregierung auch ein gewisses Marketing für E-Government-Anwendungen als notwendig erachtet: Mertens/Beus, WuM 1/2010, 7 (8); zum Steigerungsbedarf auch bereits: Kammer, Editorial in VM 2009, 226 (226). 377 Vgl. Deutscher Landkreistag, E-Government in den Landkreisen, S. 16.; abrufbar unter: http:// www.kreise.de/__cms1/images/stories/publikationen/bd-105.pdf (letzter Abruf am 08.11.2015). 378 Deutscher Landkreistag, E-Government in den Landkreisen, S. 14. 379 BMWi, BMI, BMVI (Hrsg.), Digitale Agenda 2014 – 2017, S. 19; zur Komplexität der Schnittstellen zwischen Wirtschaft und Verwaltung ein Interview mit dem Chief Information Officer (CIO) der Bundesregierung: Mertens/Beus, WuM 1/2010, 7 (7). 380 Vgl. dazu Karpen/Biernert, in: Stober-FS, 371 (371 ff.). Teil 2: Grundbegriffe und Ausgangslage 52 Orientierung an Lebenslagen381. Dabei ist es für diese Nutzergruppe auch wichtig, dass sie im Sinne numerischer Identität bei transaktionsbezogenen Dienstleistungen durch ein „Organisationszertifikat“ oder eine „Organisationssignatur“ identifiziert werden kann382. Nicht zuletzt sind für diese Zielgruppe auch Datenschutz und Datensicherheit ein wichtiger Akzeptanzfaktor elektronischer Kommunikation. Diese Zielgruppe soll hier der Vollständigkeit halber erwähnt werden, in der weiteren Arbeit aber wird der private Nutzer im Vordergrund stehen. Datenschutzbewusstsein des Nutzers Grundsätzliche Sensibilisierung des Nutzers Grundsätzlich besteht eine Sensibilisierung der Nutzer für die Verarbeitung ihrer personenbezogenen Daten und deren Schutz im Rahmen elektronischer Kommunikation, was auch daran deutlich wird, dass dieses Thema in Studien vielfach an vorderster Stelle rangiert und es damit ein kritischer Erfolgsfaktor für E-Government ist383. Es ist auch erkennbar, dass das durch das Volkszählungsurteil 1983 geschaffene informationelle Selbstbestimmungsrecht neben dem massiven Einfluss auf das einfache Datenschutzrecht auch insgesamt ein Bewusstsein geschaffen hat, dass jeder mit personenbezogenen Daten sensibel umgehen muss384. Der Datenschutz kann als rechtskulturelle Leistung gesehen werden385. Jedoch wird abgelehnt, dass der Einzelne ein eigentumsähnliches Herrschaftsrecht an seinen personenbezogenen Daten hat386, sodass er dementsprechend auch einen anderweitigen adäquaten Umgang hiermit finden muss. Der Umgang mit Daten muss in Kenntnis der Konsequenzen erfolgen. Wenn Nutzer beispielsweise nicht selbstbestimmt mit ihren Identitätsdaten umgehen, besteht die Gefahr, dass sie sich fügen und einer Mehrheitsmeinung im Umgang mit Daten anpassen387. Kenntnisse über das Kommunikationsverhalten eines Nutzers ermöglichen einem Dritten Aufschluss über seine Sozialbeziehungen, sodass eine Beeinträchtigung, die im virtuellen Raum ihren Ausgang genommen hat, in der realen Welt fortwirkt388. Auf diese erweiterte Wirkung muss sich das Datenschutzbewusstsein erstrecken. Trotz einer grundsätzlichen Sensibilisierung wird darauf hingewiesen, dass das Datenschutzbewusstsein in allen Altersgruppen und unabhängig vom jeweiligen Bildungshintergrund noch stark unterentwickelt ist389. Dabei setzen Instrumente wie informationeller Selbstschutz und Vereinbarungen zwischen Dienstean- 5. a) 381 Ortmeyer, in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 44 (45). 382 Ortmeyer, in: ISPRAT-Dossier, Das E-Government-Gesetz des Bundes, 44 (47). 383 Vgl. eGovernment Monitor 2012, S. 16. 384 Künast, ZRP 2008, 201 (202); Durner, Jus 2006, 213 (216); von Wertewandel spricht diesbezüglich Petri, DuD 2010, 25 (26 ff.). 385 Tinnefeld, DuD 2005, 328 (329 f.). 386 Roßnagel/Laue, DÖV 2007, 543 (544). 387 Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 ( 83). 388 Kutscha, LKV 2008, 481 (485). 389 Vgl. Wagner, in: Schmidt/Weichert (Hrsg.), Datenschutz, 88 (92). C. Identitätsmanagement im E-Government 53 bieter und Nutzer Datenschutzbewusstsein voraus390. Datenschutzbewusstsein und eine Datenschutzkultur391 sind der Schlüssel zur notwendigen Eigenverantwortung im Rahmen der elektronischen Kommunikation, worauf zurückzukommen sein wird. Ein Schlüsselproblem im Hinblick auf das Datenschutzbewusstsein liegt in der immer schwieriger werdenden Unterscheidung zwischen Öffentlichem und Privatem392, die in Gesellschaften stets Wandlungen und Verschiebungen unterworfen ist393. Zum einen sind soziale Beziehungen, Gemeinschaften und die Gesellschaft darauf angewiesen, dass es zugunsten eines gegenseitigen Respekts Tabus, Schamgefühl und daher auch das Verbergen von Informationen geben muss394. Gleichzeitig ist eine Form von Öffentlichkeit von Informationen in einer pluralistischen Gesellschaft auch Existenzbedingung von Freiheit, da es ohne diese auch keine funktionierende Zivilgesellschaft gäbe395. Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt Diese Grenzverschiebungen zwischen Öffentlichkeit und Privatheit werden an den unterschiedlichen Veröffentlichungsgewohnheiten in der virtuellen gegenüber der anlogen Welt deutlich. Die Offenbarung von Informationen über eine Person wird in der analogen Wirklichkeit oft viel restriktiver und vertraulicher gehandhabt als in der virtuellen Welt396. Hier hat eine Entwicklung zulasten der Privatheit stattgefunden397. Dieser Widerspruch dürfte u. a. darauf zurückzuführen sein, dass in der analogen Welt die Konsequenzen der Offenbarung von Informationen intensiver reflektiert werden. Diese dürfte nicht selten auch schlichtweg aus Bequemlichkeitsgründen unterbleiben. Hieran kann fehlendes Datenschutzbewusstsein deutlich gemacht werden. Dieses fehlende Datenschutzbewusstsein ist auch für den Umgang mit Identitätsdaten sowie die Einschätzung von Datensicherheitsaspekten relevant. Wo kein ausgeprägtes Bewusstsein besteht, kann auch keine hinreichende Sensibilität bestehen. Gleichzeitig ist auch insofern ein ambivalentes Verhältnis der Nutzer zu personenbezogenen Daten zu verzeichnen, als dass Nutzer mit persönlichen Daten z. B. in sozialen Netzwerken sehr freigiebig und unreflektiert umgehen, aber gleichzeitig starker Widerstand aufkommt, wenn staatliche Ansätze des Identitätsmanagements den Eindruck erwecken, dass sie einen Zugriff auf persönliche Daten des Nutzers ermöglichen398. b) 390 Heil, DuD 2001, 129 (131). 391 Petri, DuD 2010, 27 (29). 392 Worms/Gusy, DuD 2012, 92 (93 ff.); Ladeur, DÖV 2009, 45 (49). 393 Wagner, DuD 2012, 83 (84); ders., DuD 2010, 557 (558). 394 Wagner, DuD 2008, 736 (740). 395 Worms/Gusy, DuD 2012, 92 (95). 396 Worms/Gusy, DuD 2012, 92 (92). 397 Wagner, DuD 2008, 736 (740). 398 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 81 (81). Teil 2: Grundbegriffe und Ausgangslage 54 Privatsphäre im Netz Die Grenzverschiebung zwischen Öffentlichem und Privatem stellt auch jeden Nutzer vor Herausforderungen. Privatsphäre ist schon aus psychologischen Gründen von großer Relevanz, weil unter ihrem Schutz eine Selbstevaluation stattfinden und damit eigenes Verhalten reflektiert werden kann399. Gleichzeitig tritt der Nutzer in unterschiedliche Beziehungen zu anderen im Rahmen der elektronischen Kommunikation und gibt daher auch notwendigerweise etwas von sich preis. Entscheidend ist bei der Kommunikation, in welchem Sozialbereich sich ein Nutzer bewegt und welche Regeln in diesem bestehen400. Wenn die Regeln für die Kommunikation in einem Sozialbereich bereits festgelegt sind, besteht die Privatsphäre auch darin, diesen Bereich ggf. nicht zu nutzen401. Im Rahmen der genannten Grenzverschiebung verdichtet sich die Verteidigung des Privaten gegenüber dem Öffentlichen zu einer Frage des „Ob“ der Kommunikation. Dieses setzt gleichzeitig aber wieder ein Datenschutzbewusstsein voraus. Bewusstsein über Datenspuren im Netz Dieses Datenschutzbewusstsein muss sich auf den Aspekt erstrecken, dass die Nutzung des Internets Datenspuren hinterlässt. Dieses Phänomen wird häufig schlagwortartig mit dem Satz „Das Internet vergisst nichts“402 zusammengefasst. Die Menge an Daten, die Bürgerinnen und Bürger im Internet hinterlassen, steigt immer weiter an403. Das Bewusstsein über Datenspuren im Netz, die Aufschluss über die Persönlichkeit des Nutzers geben können, ist vielfach wenig ausgeprägt404. Aus diesen Daten können bei gezielter Auswertung neue Informationen über den jeweiligen Nutzer gewonnen werden405. Dabei ist es egal, um welchen Kommunikationskontext es sich handelt. Nicht nur die Nutzung sozialer Netzwerke, sondern auch die Nutzung herkömmlicher E-Mail-Kommunikation generiert Datenspuren, die für Dritte von Interesse sein können. Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen Ein weiterer Bereich, in dem Datenschutzbewusstsein eine Rolle spielt, sind die Zugänge zu Angeboten im Internet. Viele Dienste werden mit einfachen Identifikator- Lösungen wie Benutzername/Passwort-Kennungen gesichert. Diese einfachen Lösungen korrespondieren oft mit einem zur Bequemlichkeit neigenden Verhaltensmusc) d) e) 399 Trepte, in: Schmidt/Weichert (Hrsg.), Datenschutz, 59 (63). 400 Albers, Informationelle Selbstbestimmung, S. 108. 401 Worms/Gusy, DuD 2012, 92 (94). 402 Ähnlich hervorgehoben bei: Worms/Gusy, DuD 2012, 92 (93). 403 Wagner, DuD 2012, 83 (83). 404 Sokol, in: Schmidt/Weichert (Hrsg.), Datenschutz, 137 (138); Wiese, in: Bäumler (Hrsg.), E-Privacy, 9 (9). 405 Sokol, in: Schmidt/Weichert (Hrsg.), Datenschutz, 137 (138). C. Identitätsmanagement im E-Government 55 ter406, die angesichts der Gefährdungslagen für Identitätsdaten als fahrlässig einzustufen sind. Kriminelle sind an diesen interessiert, sodass der Schutz der Identitätsdaten für die Sicherheit im Internet insgesamt immer wichtiger wird407. Auf der anderen Seite stellt die Vielzahl an Diensten und Angeboten im Internet und dementsprechend auch die Menge an Identifizierungsnotwendigkeiten an den durchschnittlich internetaffinen Nutzer die Anforderung, sich viele verschiedene Passwörter auszusuchen, woraufhin dieser ein Passwort für alle Dienste nutzt und schnell in der „Bequemlichkeitsfalle“ landet408. Datenschutzbewusstsein umfasst damit nicht nur das Bewusstsein für die Verwendungsmöglichkeit personenbezogener Daten durch Dritte, sondern auch für die Datensicherheit der eigenen personenbezogenen Daten. Datenschutz als Bildungsaufgabe und Medienkompetenz Der Nutzer braucht daher über die technische Frage des „Ob“ der Nutzung hinaus einen „kognitiven Zugang“ zu elektronischer Kommunikation409. Ein Datenschutzbewusstsein und kompetenter Umgang mit einem Medium entstehen nicht von selbst. Der durchschnittliche Nutzer ist nicht selten mit der elektronischen Kommunikation aufgrund ihrer Komplexität und Undurchschaubarkeit überfordert410 und reflektiert die Risiken vielfach auch nicht411. Die Bequemlichkeit des Nutzers, seine Unwissenheit und nicht zuletzt auch technische und organisatorische Rahmenbedingungen412 treiben diesen zu fahrlässigen Verhaltensmustern, die mit Aufklärungen und Warnungen allein nicht gelöst werden können. Insbesondere die Folgenabschätzung fahrlässigen Verhaltens gerät vielfach aus dem Blick413. Daher ist es notwendig, dem Nutzer die Befähigung zum sachgerechten Umgang mit Informationstechnologie in Eigenverantwortung zu vermitteln. Es gibt daher Stimmen, die insbesondere den Datenschutz gerade auch als Bildungsaufgabe verstehen und für eine adäquate Umsetzung dieses Ansatzes plädieren414. Dieses Verständnis geht über eine bloße Aufklärung über mögliche Risiken der Informationstechnologie und die Sensibilisierung des Nutzers hinaus. Herrscht bei der Frage, dass Datenschutz im Hinblick auf die digitale Entwicklung als Bildungs- und Erziehungsaufgabe zu verstehen und praktizieren ist415, noch Konsens, so ist das Bild bei den Anforderungen an die Kompetenzen und deren Umsetzung durchaus facettenreich. Gleichfalls ist die Terminologie für diese Fähigkeiten und Kompetenzen unklar. Die Nationale E-Government-Strategie verwendet im Hinblick auf den Nutzer im E-Government im Zielbereich A als Ziel den f) 406 Schallbruch, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 211 ( 212). 407 Schallbruch, in: Schmidt/Weichert (Hrsg.), Datenschutz, 372 (372). 408 Schallbruch, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 211 ( 212). 409 Heckmann, K&R 2010, 770 (774) (Hervorhebung im Original). 410 Wagner, DuD 2012, 83 (83). 411 Heckmann, NJW 2012, 2631 (2633), spricht auch von der „Plug and Play-Falle“. 412 Schallbruch, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 211 (212). 413 Heckmann, K&R 2010, 770 (774). 414 Vgl. Worms/Gusy, DuD 2012, 92 (92 ff.); Wagner, in: Schmidt/Weichert (Hrsg.), Datenschutz, 88 (88 ff.); ders., DuD 2012, 83 (83 ff.); ders., DuD 2010, 557 (557 ff.); ders., DuD 2008, 736 (740). 415 Wagner, DuD 2012, 83 (84). Teil 2: Grundbegriffe und Ausgangslage 56 schillernden Begriff der „Medienkompetenz“, die gemäß dem Leitbild eines mündigen Nutzers verbessert werden soll416. Problematisch an diesem Begriff ist, dass dieser häufig verwendet wird, begrifflich und inhaltlich aber sehr unbestimmt ist, sodass keiner genau weiß, was der Begriff eigentlich alles an Elementen enthält417. Es sind vielfältige Konnotationen und auch Dimensionen vorhanden. Der Begriff ist derart stark verbreitet, dass er sich zur allumfassenden Universalkompetenz der globalisierten Wissensgesellschaft entwickelt zu haben scheint418. Viele Definitionsansätze gehen jedenfalls davon aus, dass Medienkompetenz eine kognitive Ebene hat419. Zur Medienkompetenzförderung gibt es verschiedene Initiativen wie den „Medienführerschein“420 in Bayern oder den „Medienpass“ 421 in Nordrhein-Westfalen. Während hier eine verstärkte Fokussierung auf soziale Netzwerke zu erkennen ist, geraten andere Kontexte elektronischer Kommunikation aus dem Blickfeld. Diese Initiativen können aber auch der gesamten Bandbreite möglicher Anforderungen für die Nutzung des Internets nicht gerecht werden. Ein klar umrissenes Verständnis des Begriffes Medienkompetenz haben jedenfalls auch diese Initiativen nicht. Kritisiert wird in diesem Zusammenhang, dass dem Datenschutz innerhalb dieser Form von Medienkompetenzförderung zu wenig Bedeutung beigemessen wird, obwohl die Informationsgesellschaft auf persönliche Daten gegründet ist422. Es würde den Rahmen dieser Arbeit sprengen, eine eigene Definition für den Begriff Medienkompetenz zu suchen. Jedenfalls sollen hier Datenschutzkompetenzen eines Nutzers im transaktionsbezogenen E-Government als Bestandteile von Medienkompetenz verstanden und der Begriff in diesem Sinne weiter verwendet werden. Als konkrete Fähigkeiten sind der Selbstdatenschutz423, der verantwortungsvolle Umgang mit der numerischen Identität und die Verschlüsselung von E-Mails zu nennen424. Eine wesentliche Kompetenz ist auch, zwischen Öffentlichem und Privatem zu unterscheiden425, sowie die Fähigkeit, die Folgen des eigenen Handelns im digitalen Raum abzuschätzen426. Ein weiterer 416 Nationale E-Government-Strategie, S. 8; zum Begriff auch Gapski, in: Sokol (Hrsg.), Persönlichkeit im Netz: Sicherheit ‒ Kontrolle ‒ Transparenz, 74 (78 ff.) m. w. N.; speziell mit dem Fokus auf Medienkompetenz als Grundlage der E-Government-Nutzung: Czernohorsky/Weiler, in: Schünemann/ Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 321 (321 ff.). 417 Weiner, APuZ 3/2011, 42 (42). 418 So Weiner, APuZ 3/2011, 42 (43). 419 Dazu anschaulich die Übersicht bei: Gapski, in: Sokol (Hrsg.), Persönlichkeit im Netz: Sicherheit – Kontrolle – Transparenz, 74 (78 ff.) m. w. N. 420 Vgl. z. B. www.medienfuehrerschein.bayern.de (letzter Abruf: 08.11.2015); kritisch hierzu: Doesinger, DuD 2011, 648 (648 ff.). 421 Vgl. www.medienpass.nrw.de (letzter Abruf: 08.11.2015); zur Umsetzung: Basedow, move 10/2011, 34 ff.; zu den rechtlichen Implikationen eines „Internet-Führerscheins“ Schulz, S. E., in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (297 ff.). 422 Wagner, DuD 2012, 83 (86); ausschließlich den Datenschutz behandelt die Initiative „Datenschutz geht zur Schule“, hierzu näher: Spaeing/Spaeing, in: Schmidt/Weichert (Hrsg.), Datenschutz, 249 (249 ff.). 423 Heckmann, NJW 2012, 2631 (2633). 424 Wagner, DuD 2012, 83 (85); zu Nutzen und Hindernissen der Verschlüsselung: Thomsen, in: Schmidt/Weichert (Hrsg.), Datenschutz, 381 (381 ff.). 425 Worms/Gusy, DuD 2012, 92 (93) m. w. N. 426 Heckmann, K&R 2010, 770 (774). C. Identitätsmanagement im E-Government 57 Aspekt liegt auch darin, dass der Nutzer seine individuellen Infrastrukturen wie z. B. seinen heimischen PC vor Gefahren schützt. Vielen Bürgern, Verwaltungsbediensteten und Behördenleitern mangelt es durchaus an dieser so verstandenen einschlägigen Medienkompetenz auf Ebene der kognitiven Dimension und ebenso an der Akzeptanz des Medieneinsatzes427. Dies gibt auch die o. g. Nutzertypologie wieder. Bildungskonzepte, die diese Form von Medienkompetenz fördern wollen, müssen flexibel sein und generationenübergreifend konzipiert sein428. Die stetige Wandlung des Internets stellt für diese Bildungskonzepte eine große Herausforderung dar, da sie ständig auf neue Gefährdungsmöglichkeiten reagieren müssen und nicht wie z. B. die Verkehrs- oder Gesundheitserziehung mehr oder weniger auf dieselben Risiken reagieren müssen429. Diese en passant in der Schule zu vermitteln, wird daher auch als schwierig angesehen430. Daher bleibt dies eine permanente Aufgabe, die den Nutzer zu einem selbstbestimmten, verantwortungsvollen Teilnehmer an der Informationsgesellschaft heranbilden muss. Die Frage des sachgerechten und kompetenten Umgangs des Nutzers mit elektronischer Kommunikation unter dem Gesichtspunkt Datenschutz und Datensicherheit hat juristische Relevanz, worauf zurückzukommen sein wird. Datenhoheit des Nutzers In der Diskussion um einen selbstbestimmten, sachgerechten Umgang des Nutzers im digitalen Raum erlangt insbesondere der Begriff der Datenhoheit neben der Medienkompetenz eine besondere Bedeutung. Häufige Verwendung findet er im Kontext der datenschutzfreundlichen Gestaltung der elektronischen Kommunikation431. Zum weiteren Verständnis ist eine Präzisierung der Reichweite des Begriffs notwendig. Es ist durchaus komplex, die Beziehung des Nutzers zu seinen personenbezogenen Daten zu beschreiben. Zu einer begrifflichen Klärung ist es notwendig, die bestimmenden Parameter zu fixieren. Grundsätzlich sollen in die Betrachtung alle Kategorien personenbezogener Daten einbezogen werden und nicht nur die Identitätsdaten eines Nutzers. Es gibt ein Begriffsverständnis, welches den Ausschluss des Missbrauchs als bestimmenden Parameter sieht432. Dieses an den tatsächlichen Verhältnissen anknüpfende Verständnis ist zur Präzisierung der Reichweite kaum geeignet, da die vielfältigsten Missbrauchsvarianten denkbar sind. Dennoch ist das Element der Kontrolle ein wichtiger Aspekt. Die Bereitschaft eines Nutzers, durch Teilnahme an Kommunikationsprozessen dem Transaktionspartner persönliche Daten zur Verfügung zu stellen, impliziert nicht, dass der Nutzer auch bereit ist, die Kontrolle über diese Daten g) 427 Heckmann, in: Bauer u. a., Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 1. Aufl. 2012, Einführung Rn. 5 m. w. N. 428 Wagner, DuD 2012, 83 (85). 429 Wagner, in: Schmidt/Weichert (Hrsg.), Datenschutz, 88 (91 f.). 430 Ullrich, DuD 2014, 696 (700). 431 Schulz/Bosesky/Hoffmann, DuD 2013, 95 (97) m. w. N. 432 Heckmann, NJW 2012, 2631 (2633) spricht in diesem Kontext von „Datenherrschaft“. Teil 2: Grundbegriffe und Ausgangslage 58 gänzlich aufzugeben433. Im Begriff Datenhoheit steckt daher auch ein Element der tatsächlichen Kontrolle durch den Nutzer. Im Kontext der Verwendung von Identitätsdaten wird der Begriff der Datenhoheit häufig im Sinne einer datensparsamen Verwendung von Identitätsdaten verwendet. Dieses Begriffsverständnis greift aber zu kurz, da es letztlich nur Identitätsdaten erfasst. Eine weitere Auffassung setzt an der Entscheidung des BVerfG zur Online-Durchsuchung434 an und nimmt die Datenhoheit des Nutzers an, wenn das von diesem genutzte informationstechnische System entweder das eigene oder ein fremdes sei, bei dem der Nutzer von einem alleinigen Zugriffsrecht unter Ausschluss nicht autorisierter Dritter ausgehen dürfe, wobei es hier auf die aus der Beherrschbarkeit des Systems folgende Vertraulichkeitserwartung ankomme435. Die Beherrschbarkeit eines informationstechnischen Systems und die damit korrespondierende Vertraulichkeitserwartung des Nutzers ist ein wichtiger Parameter im Rahmen der elektronischen Kommunikation. Schließlich hat nach einer weiteren Auffassung der jeweilige Träger dann Datenhoheit, wenn seine personenbezogenen Daten jederzeit verfügbar sind, er bezüglich dieser verfügungsbefugt ist, diese im jeweiligen System vertraulich behandelt werden und das System selbst integer ist436. Nach dieser Ansicht komme es neben dem tatsächlichen Element der Verfügbarkeit auch auf die rechtlichen Elemente der Verfügungsbefugnis, Vertraulichkeit und Integrität an437. Die in diesem Sinne verstandene Datenhoheit eines Nutzers elektronischer Kommunikation ist die Grundlage für Datenschutzbewusstsein und sachgerechten Umgang mit elektronischer Kommunikation. Daher soll der Begriff in dieser Arbeit in diesem Sinne verwendet werden. Vertrauen des Nutzers Neben einem ausgeprägten Datenschutzbewusstsein des Nutzers und sachgerechtem Umgang mit elektronischer Kommunikation im Rahmen seiner Datenhoheit spielt der Aspekt des Vertrauens eine zentrale Rolle im Identitätsmanagement438. Das Vertrauen des Nutzers stellt einen kritischen Erfolgsfaktor für die Entwicklung von transaktionsbezogenem E-Government dar. Vertrauen ist eine wichtige psychologisch-anthropologische Basis, die Beziehungen und Interaktionen beeinflusst und teilweise erst möglich macht439. Dies muss der Staat im Blick haben, wenn er Regelungen für den Umgang mit personenbezogenen Daten des Bürgers schafft440. Fehlendes Ver- 6. 433 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 81 (85); Dies., innovative Verwaltung, 12/2011, 38 (40). 434 BVerfGE 120, 274 (315). 435 Luch, MMR 2011, 75 (76). 436 Schulz/Bosesky/Hoffmann, DuD 2013, 95 (97). 437 Schulz/Bosesky/Hoffmann, DuD 2013, 95 (97). 438 Heckmann, K&R 2010, 1 (6). 439 Boehme-Neßler, MMR 2009, 439 (439). 440 Das Vertrauen gegenüber dem öffentlichen Sektor spielte z. B. auch bei der Debatte um Änderungen im Meldegesetz eine Rolle, wonach die erleichterte Weitergabe von Meldedaten des Bürgers an private Unternehmen erleichtert werden sollte: http://www.spiegel.de/netzwelt/netzpolitik/fragen-undantworten-zum-meldegesetz-was-geschieht-mit-meldedaten-a-843278.html (letzter Abruf: 20.08.2015). Roßnagel/Pfitzmann/Garstka, Modernisierung des Datenschutzrechts, S. 21. C. Identitätsmanagement im E-Government 59 trauen des Nutzers in Identitätsmanagement-Infrastrukturen ist daher auch ein wesentliches Hemmnis für die Weiterentwicklung im transaktionsbezogenen E-Government441. Da in der Informationsgesellschaft Kommunikation in multipolaren Kontexten stattfindet, hat das Vertrauen auch verschiedene Dimensionen. Vertrauen entsteht beim Nutzer und hat einen kognitiven Bezugspunkt sowie affektive Elemente442. Gerade deswegen hat es eine Schlüsselfunktion bei der Akzeptanzförderung von E-Government und stellt eine permanente Herausforderung dar. Vertrauen gegenüber dem Kommunikationspartner Vertrauen kann sich zum einen auf den Kommunikationspartner beziehen. Über die Wirkungsweise von Vertrauen und seine Beziehung zum Wissen sowie die Frage, ob trotz Vertrauen noch ein Restrisiko bleibt, bestehen in den jeweiligen Wissenschaftsdisziplinen unterschiedliche Ansätze443. Diese können hier nicht im Einzelnen nachgezeichnet werden, da ansonsten der Rahmen der Arbeit gesprengt werden würde. Vertrauen wird jedenfalls nicht allein durch das Bestehen von gesetzlichen Regelungen geschaffen. Der Prozess der Entstehung von Vertrauen ist zentral, aber durchaus problematisch444. In Ansehung der Komplexität der Informationsgesellschaft wurde das Konzept vertreten, durch „informationelles Vertrauen“ die informationelle Selbstbestimmung eines Nutzers zu gewährleisten445. Der Nutzer solle durch Vertrauen in die Institutionen, die mit seinen Daten umgehen, wieder selbstbestimmt handeln446. Unklar und problematisch ist aber, wie informationelles Vertrauen in diesem Zusammenhang entstehen soll. Ein Element des hier in Rede stehenden Vertrauens ist zunächst die grundsätzliche Bereitschaft eines Nutzers, seinem Interaktionspartner im Rahmen einer Online- Transaktion personenbezogene Daten zur Verfügung zu stellen447. Diese Bereitschaft ist mit einer subjektiven Erwartungshaltung des Nutzers verbunden, dass der Interaktionspartner mit den Daten vertraulich umgeht, mithin diese nicht missbräuchlich einsetzt. Bei dieser interpersonalen Dimension des Vertrauens führen genaue Informationen und positive Interaktionserfahrungen dazu, dass das Risiko und die Vera) 441 So auch der Vorschlag für eine Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt, COM(2012) 238, S. 2 vom 4.6.2012, abrufbar unter: http://ec.europa.eu/information_society /policy/esignature/docs/regulation/com_2012_238_de.pdf (letzter Abruf: 08.11.2015); mangelndes Vertrauen wurde auch als Hindernis für das Wachstum von E-Business genannt; vgl. Hoffmann/v. Kaenel, in: Schliesky (Hrsg.) Technikgestütztes Identitätsmanagement, 81 (83). 442 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.) Technikgestütztes Identitätsmanagement, 81 (83) m. w. N. 443 Jehle, Vertrauen und Recht im Internet, S. 27 f. m. w. N.; Grimm/Maier/Rothmund, DuD 2015, 283 (283 ff.); zum Bezug zu den Prinzipen des Datenschutzes: Grimm/Bräunlich, DuD 2015, 289 (289 ff.). 444 Gaycken, DuD 2011, 346 (346). 445 Kubicek, in: Klumpp u. a. (Hrsg.), Informationelles Vertrauen für die Informationsgesellschaft, 17 (17). 446 Kritisch zur Konstruktion des „informationellen Vertrauens“ und zur Frage, wie dieses gebildet werden soll: Gaycken, DuD 2011, 346 (346 ff.). 447 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 81 (83) m. w. N. Teil 2: Grundbegriffe und Ausgangslage 60 trauenswürdigkeit des Kommunikationspartners leichter eingeschätzt werden kann448. Der Nutzer setzt sich so einer gewissen Verwundbarkeit aus, gleichzeitig ist diese aber notwendige Voraussetzung dafür, dass überhaupt eine Online-Transaktion entsteht449. Im Rahmen des kognitiven Elements spielen das Datenschutzbewusstsein des Nutzers sowie die Fähigkeit zu einer Folgenabschätzung und Eigenverantwortungsbereitschaft eine entscheidende Rolle. Dieser auf Wissen basierende Prozess, der sich beim Nutzer abspielt, hat das Vertrauen als erfahrbares Phänomen zum Ergebnis450. Gleichzeitig sind die Konstellationen, in denen Vertrauen gegenüber einem Kommunikationspartner handlungseröffnend wirkt, durch eine gewisse Komplexität gekennzeichnet. Nach Niklas Luhmann stellt Vertrauen auch eine Ersatzformel für das Ursprungsproblem der Komplexität dar451. Dies lässt sich insoweit auch auf die elektronische Kommunikation übertragen, wonach Vertrauen dementsprechend das detailgetreue Wissen um die vielfältigen Datenverarbeitungsprozesse, die mit einem Kommunikationsvorgang verbunden sind, ersetzt. Vertrauen ermöglicht es einem Nutzer, kalkuliert Risiken einzugehen und dadurch Handlungsoptionen zu haben452. Dieses Vertrauen entsteht jedoch auch erst dadurch, dass der Nutzer sich sein eigenes Urteil über die Vertrauenswürdigkeit eines Online-Angebots bildet, indem er entsprechende Hinweise hierzu sammelt und sich auf diese Weise ein Bild zusammenfügt453. Dabei hat der Nutzer auch eine Erwartungshaltung gegenüber der sozialen Leistungsfähigkeit der Kommunikation454. Für transaktionsbezogenes E-Government bedeutet dies, dass der Nutzer sowohl der Verwaltung als Kommunikationspartner als auch dem Diensteanbieter455 als Kommunikationsmittler Vertrauen entgegenbringen muss. Dabei besteht immer die Gefahr, dass Vertrauen schnell in Misstrauen umschlagen kann456. Misstrauen ist im Rahmen der Risikoeinschätzungen von menschlichen Interaktionen als notwendige Überlebensstrategie zu qualifizieren457. Der öffentliche Sektor einschließlich der Justiz genießt beim Bürger in Sachen Datenschutz und Datensicherheit in Deutschland ein besonders großes Vertrauen458. Dies ist eine Art Vertrauensvorschuss, den es auf lange Sicht zu verteidigen gilt. Er ist ein großer Akzeptanzfaktor für transaktionsbezogenes E-Government459. Setzt sich der öffentliche Sektor in Widerspruch zu den Zielen Datenschutz und Datensicherheit, so kann dieser Vertrauensvorschuss verloren gehen. Daher sind Kontroversen über Erleichterungen im Melderecht, wonach 448 Boehme-Neßler, MMR 2009, 439 (440). 449 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 81 (84) m. w. N. 450 Gaycken, DuD 2011, 346 (347). 451 Luhmann, Vertrauen, 1968, S. 29. 452 Boehme-Neßler, MMR 2009, 439 (439). 453 Hoffmann/v. Kaenel, innovative Verwaltung, 12/2011, 38 (39). 454 Hoffmann-Riem, AöR 134 (2009), 513 (535). 455 Hierzu Brackmann u. a., Der E-Postbrief in der Kommunalverwaltung, S. 42 m. w. N. 456 Pfitzmann/Borcea-Pfitzmann, in: Roßnagel (Hrsg.), Allgegenwärtige Identifizierung, 83 (83); zu Datenschutzskandalen, die das Misstrauen des Nutzers befördern, anschaulich: Stollhoff, Datenschutzgerechtes E-Government, S. 52. 457 Boehme-Neßler, MMR 2009, 439 (440). 458 Petri/Dorfner, ZD 2012, 122 (125). 459 Holznagel/Verhulst/Grünwald/Hahne, K&R 2000, 425 (426). C. Identitätsmanagement im E-Government 61 Meldebehörden Daten der Bürger an private Unternehmen weitergeben können, immer auch vor diesem Hintergrund zu betrachten460. Die Diensteanbieter können nicht auf einen so ausgeprägten Vertrauensvorschuss zurückgreifen. Vertrauen kann hier langfristig über die individuellen Erfahrungen des Nutzers sowie über die durch den gesetzlichen Rahmen vorgegebene Präventivkontrolle entstehen. Ein Vertrauensmissbrauch liegt dann vor, wenn beispielsweise bei E-Commerce-Anwendungen der kommerzielle Anbieter dem Nutzer einen bestimmten Kontext zur Verwendung seiner Daten vorgaukelt, jedoch die dahinter steckende tiefere Geschäftsidee verdeckt und den Nutzer in dem Glauben lässt, dass dieser eine bewusste Entscheidung zur Offenbarung seiner Daten getroffen habe461. Vertrauen in die Kommunikationsinfrastruktur Neben dem Kommunikationspartner kann sich das Vertrauen auch auf die Kommunikationsinfrastruktur beziehen462. Die meisten Internetnutzer vertrauen beispielsweise der einfachen E-Mail aus den oben bereits genannten Gründen nicht463. Auch besteht bei vielen Nutzern teilweise auch ein generelles Technikmisstrauen464. Wie in vielen anderen Lebensbereichen auch besteht aber eine Technikabhängigkeit, die das Vertrauen in technische Infrastruktur geradezu voraussetzt. Die Nationale E-Government-Strategie sieht Transparenz, Datenschutz und Datensicherheit als Voraussetzungen für Vertrauen, Akzeptanz und intensive Nutzung von E-Government-Anwendungen465. Dieses „infrastrukturelle Vertrauen“ hat in jüngster Zeit durchaus auch in der Rechtsprechung des BVerfG eine Rolle gespielt. Im Rahmen des Urteils zur Online-Durchsuchung466 ging es um das Vertrauen bezüglich des eigengenutzten informationstechnischen Systems, also um die individuelle Infrastruktur467. Der Schutz des IT-Grundrechts umfasse Vertraulichkeitserwartungen des Nutzers, die als subjektive Erwartungshaltung des Nutzers qualifiziert werden468. Im Urteil zur Vorratsdatenspeicherung erwähnte das BVerfG ein „diffus bedrohliches Gefühl“469 des Betroffenen, welches dem Vertrauen diametral gegenübersteht. Auch bereits im Volkszählungsurteil von 1983 hat das BVerfG angemahnt, dass die Staatspraxis gegenüber dem Bürger zu vertrauensbildenden Maßnahmen angehalten sei470. Gerade die Infrastrukb) 460 Zu der entsprechenden Debatte: http://www.spiegel.de/netzwelt/netzpolitik/fragen-und-antwortenzum-meldegesetz-was-geschieht-mit-meldedaten-a-843278.html (letzter Abruf: 08.11.2015). 461 Heckmann, K&R 2010, 770 (772). 462 Gebräuchlich ist auch der Begriff „Systemvertrauen“, der sich auf das Vertrauen in abstrakte Institutionen, Mechanismen oder Systeme bezieht; vgl. Boehme-Neßler, MMR 2009, 439 (440) m. w. N. 463 Heckmann, MMR 2008, 280 (282). 464 Heckmann, DuD 2009, 656 (659). 465 Nationale E-Government-Strategie, S. 12. 466 BVerfGE 120, 274 (315). 467 Zum Begriff der individuellen Infrastruktur: Schulz S. E, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (300 ff.). 468 Luch, MMR 2011, 75 (75); Hoffmann-Riem, in: Klumpp u. a., Netwelt – Wege, Werte, Wandel, 165 (175 f.). 469 BVerfG Urt. v. 2.3.2010 – 1 BvR 256/09 – Rz. 212. 470 Hierzu Busch, DVBl. 1984, 385 (385). Teil 2: Grundbegriffe und Ausgangslage 62 turen für elektronische Kommunikation weisen für den Nutzer eine unüberschaubare Komplexität auf. Das infrastrukturelle Vertrauen ist ein Mechanismus für den Nutzer, diese Komplexität zu überwinden und digital handlungsfähig zu bleiben. Dieses infrastrukturelle Vertrauen ist gleichzeitig Voraussetzung für digitale Verantwortungsbereitschaft beim Nutzer und damit auch Grundlage für eine effektive Grundrechtsausübung471. Das Vertrauen muss bei der Kommunikationsinfrastruktur darauf gerichtet sein, dass Schutzinstrumente funktionieren472. Dies hat vor allem deswegen Relevanz, weil der Nutzer auf die Beschaffenheit der Kommunikationsinfrastruktur keinen Einfluss hat. Vertrauensbildung gegenüber dem Nutzer Das Vertrauen des Nutzers elektronischer Kommunikation muss durch Vertrauensbildung entstehen. Traditionelle Möglichkeiten der Vertrauensbildung, wie sie aus der analogen Welt bekannt sind, funktionieren im virtuellen Kontext jedoch nicht mehr473. Gerade im Hinblick auf den grundrechtlichen Datenschutz müssen auch spezifische Vertraulichkeitserwartungen des Nutzers an informationstechnische Systeme normativ anerkannt werden474. Sie sind Grundlage für ein selbstbestimmtes und eigenverantwortliches Handeln des Nutzers im digitalen Raum. Vertrauensbildung funktioniert in modernen, hoch technisierten Massengesellschaften aber nicht durch Recht allein, sondern Vertrauensbildung entsteht durch ein gleichgerichtetes Zusammenwirken von Staat, Individuum, Recht und Technik475. Das bedeutet, dass die Vertrauensbildung auch durch Realbedingungen mitbestimmt wird. Im transaktionsbezogenen E-Government ist die Ebene der Diensteanbieter als beteiligte Akteursgruppe einzubeziehen. Bei der Frage der Vertrauensbildung gegenüber dem Staat und dem Diensteanbieter spielt die öffentliche Wahrnehmung daher auch eine Rolle. Erweckt der Staat den Eindruck, dass er auf persönliche Daten des Nutzers aus Gründen der Sicherheit intensiv zugreift, kann dies das Vertrauen schmälern. Angebote im transaktionsbezogenen E-Government müssen jeden Anschein vermeiden, dass sie staatlicherseits zu anderen Zwecken verwendet werden können476. Der Nutzer sammelt diesbezüglich Informationen, die er zu einem Bild zusammenfügt477. Wenn hier faktische Widersprüche im Hinblick auf den Umgang mit personenbezogenen Daten auftreten, leidet das Vertrauen des Nutzers in den jeweiligen Akteur. Zur Vertrauensbildung ist das Recht eine wichtige Komponente478. Vertrauen in das Recht kann allerdings auch durch Phänomene wie Vollzugsdefizite signifikant geschmälert werden. c) 471 Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität elektronische Daten- und Dokumentensafes, S. 170. 472 Luch, MMR 2011, 75 (79). 473 Boehme-Neßler, MMR 2009, 439 (439). 474 Britz, DÖV 2008, 411 (412). 475 Boehme-Neßler, MMR 2009, 439 (444). 476 Die diesbezüglichen Probleme beim Projekt ELENA haben zu dessen vorzeitigem Ende geführt. 477 Hoffmann/v. Kaenel, innovative Verwaltung, 12/2011, 38 (39). 478 Zu den gesetzlichen Ausgestaltungsmöglichkeiten von Vertrauen in elektronische Kommunikation: Bösing, Authentifizierung und Autorisierung im elektronischen Rechtsverkehr, S. 55 ff. C. Identitätsmanagement im E-Government 63 Daher gewinnen bei der Vertrauensbildung beim Nutzer Instrumente wie Datenschutzaudits zur Vollzugsoptimierung besondere Bedeutung479. Das Vertrauen des Nutzers in einen Transaktionspartner ist jedenfalls auch wechselseitig bedingt durch das Vertrauen in verschiedene Institutionen sowie die rechtlichen Rahmenbedingungen480. Gebildet werden kann dieses Vertrauen in einer „Vertrauens-Gesamtrechnung“. Hier sind alle für die elektronische Kommunikation relevanten Akteure, also auch die Diensteanbieter, einzubeziehen. Da die gesetzlich z. B. durch das De-Mail-Gesetz vorgeschriebene Präventivkontrolle der Diensteanbieter allein nicht ausreicht, gewinnen flankierende Maßnahmen sowie Koordinationsgremien wie der Ausschuss De-Mail- Standardisierung bei der Vertrauensbildung wachsende Bedeutung. Das Vertrauen des Nutzers in transaktionsbezogene E-Government-Anwendungen spielt eine wichtige Rolle und ist die Grundlage für eigenverantwortlichen, sachgerechten Umgang mit elektronischer Kommunikation. Jedenfalls benötigen Staat und Verwaltung zur Aufrechterhaltung ein Mindestmaß an Vertrauen481. Konvergenz von Diensten und Infrastrukturen Das Internet und die elektronische Kommunikation haben Querschnittscharakter482. Die IT wirkt sich derart aus, dass sie auch in anderen Lebensbereichen mittelbar eine effektive Grundrechtsausübung beeinflussen kann, sodass in vielen Fällen eine grundrechtliche Relevanz besteht483. Dabei lässt sich erkennen, dass es meistens nicht nur um Informationstechnologie als solche geht. Im Hinblick auf die Nutzung des Internets ist insgesamt ein Bedeutungswandel zu beobachten484. Dabei verschwimmen die Grenzen zwischen bloßer technischer Infrastruktur und bereitgestellten Diensten485. Durch die Digitalisierung entstehen Konvergenzen auf unterschiedlichen Ebenen486. Die Konvergenz findet auch im technischen Sinne statt und meint die Integration von bisher getrennten Übertragungswegen, Endgeräten und Branchen487. Dieses Verschwimmen der Grenzen zwischen Diensten und Infrastrukturen ist im transaktionsbezogenen E-Government von großer Relevanz und erschwert auch die Möglichkeiten für das Recht, Anknüpfungspunkte zu finden. Will das Recht seine Steuerungs- 7. 479 Stollhoff, Datenschutzgerechtes E-Government, S. 211 ff.; zu Datenschutzaudits näher unten: Teil 5, F. 480 Hoffmann/v. Kaenel, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 81 (87). 481 Bull, Netzpolitik: Freiheit und Rechtsschutz im Internet, S. 74. 482 Schulz S. E, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (266). 483 Heckmann, in: Käfer-FS, 129 (135). 484 Unterstrichen wird diese Entwicklung durch das Urteil des BGH III ZR 98/12 vom 24.01.2013, wonach ein mehrwöchiger Ausfall des Internetanschlusses eines Nutzers einen Anspruch auf Schadensersatz begründet. 485 Im Medienbereich ist bereits seit einem Jahrzehnt die Rede von Konvergenz, womit u. a. gemeint ist, dass Anbieter nicht nur den bloßen Zugang zu einem Medium, sondern auch Dienste anbieten: Vgl. Boehme-Neßler, internetrecht.com, 2001, S. 9. 486 Bohme-Neßler, Unscharfes Recht, S. 117. 487 Holznagel, in: Büllesbach/Dreier (Hrsg.), Konvergenz in Medien und Recht, S. 3 m. w. N.; Boehme- Neßler, Unscharfes Recht, S. 117. Teil 2: Grundbegriffe und Ausgangslage 64 und Schutzfunktion verwirklichen, ist die Frage des Anknüpfungspunktes entscheidend. Hier soll kurz die Terminologie fixiert werden. Infrastruktur Das Internet ähnelt in seiner Bedeutung mittlerweile anderen klassischen Infrastrukturen, die dem Bereich der Daseinsvorsorge unterfallen488. Teilweise wird das Internet daher auch mit der Straßen- und Schieneninfrastruktur verglichen489. Infrastruktur zur staatlichen Aufgabenerfüllung Das Internet erfüllt die Eigenschaften einer Infrastruktur und wird auch als sog. „kritische Infrastruktur“ eingeordnet490. Zu den IT-Infrastrukturen zählen Hardware einschließlich der Netzanbindung sowie Software und bauliche Einrichtungen für die Nutzung von Diensten im Internet und den Betrieb von (Anwendungs-)Software491. Für die Bereitstellung von transaktionsbezogenen E-Government-Angeboten stellen IT-Infrastrukturen die wichtigste Grundlage dar. Neben diesen IT-Infrastrukturen ist die Entwicklung von IT-gestützten Dienstleistungen selbst von Bedeutung492. Fraglich ist in diesem Zusammenhang, ob E-Mails als Infrastruktur einzustufen sind. Bereits die telekommunikationsrechtliche Einordnung der E-Mail ist nicht unkompliziert und offenbart verschiedene „Gesichter“ einer E-Mail493. Eine ausschließliche Erfassung der E-Mail als Infrastruktur über das Telekommunikationsrecht erscheint daher auch nicht zielführend494. Für den Versand einer E-Mail ist der Einsatz von Hardware beim Nutzer und beim Anbieter erforderlich. Der Anbieter muss einen Server bereitstellen und die Netzanbindung sicherstellen, sodass hier viele IT-Infrastrukturkomponenten interagieren. Gleichzeitig stellt der Anbieter in der Regel aber zusätzlich noch einen Service zur Verfügung wie z. B. einen Virenscan eingehender E-Mails etc. Dies ist angesichts der oben genannten Bedrohungen unumgänglich und in gewisser Weise selbstverständlich. Für transaktionsbezogenes E-Government ebenfalls unumgänglich ist eine sichere und zuverlässige Feststellung der Identität des Nutzers bei einer Transaktion. Damit ist die E-Mail Infrastruktur und Dienst zugleich. Unter dem Blickwinkel staatlicher Aufgabenerfüllung dürfte das Identitätsmanagement daher im a) aa) 488 Schulz S. E, in: Hill/Schliesky (Hrsg.) Die Vermessung des virtuellen Raumes, 265 (267). 489 Hoffmann-Riem, AöR 134 (2009), 513 (513); zur Einordnung des Internets als kritische Infrastruktur: Schulz S. E/Tischer, ZG 2013, 339 (341). 490 Dazu grundlegend: Kloepfer (Hrsg.), Schutz kritischer Infrastrukturen: IT und Energie, 2010. 491 Schulz S. E, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (268); Im Facebook-Urteil des OVG Schleswig wird sogar eine Facebook-Fanpage als Infrastruktur bezeichnet: OVG Schleswig 4 LB 20/13, S. 19. 492 Spiecker gen. Döhmann, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 137 (137). 493 Vgl. hierzu Härting, CR 2007 311 (311 ff.); auf die Herausforderungen beim Grundrechtsschutz durch die voranschreitende Entwicklung verweist auch zu Recht Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, S. 65. 494 Schulz S. E, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (266). C. Identitätsmanagement im E-Government 65 hier verstandenen Sinne auch als Teil der Infrastruktur einzuordnen sein495. In den Infrastrukturbegriff, der hier zugrunde gelegt werden soll, fallen damit nicht nur physisch vorhandene Komponenten, sondern auch eine von einem Provider bereitgestellte Serviceleistung. Diese Leistung kann im allgemeinen Sprachgebrauch als Dienst bezeichnet werden. Insoweit besteht eine Konvergenz zwischen Diensten und Infrastrukturen. Nach dem hier entwickelten umfassenden Verständnis soll hier der sowohl Komponenten als auch Serviceleistungen umfassende Begriff Basisinfrastrukturen verwendet werden. Relevanz erlangt die Einordnung als Infrastruktur auch in rechtlicher Hinsicht, worauf zurückzukommen sein wird. Individuelle Infrastruktur des Nutzers Zur Teilnahme an Angeboten im transaktionsbezogenen E-Government muss der private Nutzer mindestens über einen PC und einen funktionsfähigen Internetanschluss verfügen. Diese „individuelle Infrastruktur“ ist notwendiger Bestandteil für die Nutzung, stets aber auch Gefährdungen ausgesetzt, die gesamtgesellschaftliche Auswirkungen und Schäden hervorrufen können496. Daher ist diese zwingend in die Gesamtbetrachtung mit einzubeziehen. Die Infrastrukturen zur staatlichen Aufgabenerfüllung und die individuelle Infrastruktur des Nutzers müssen reibungslos zusammenarbeiten, um transaktionsbezogenes E-Government zu gewährleisten. Diese Infrastrukturen sind miteinander verzahnt. Dies ist auch im Hinblick auf den grundrechtlichen Schutz und die Frage nach staatlichen und individuellen Verantwortlichkeiten relevant. In dieser Arbeit soll eine integrative Betrachtung dieser Gesamtheit von Infrastrukturen erfolgen. Daher steht auch die Vorverlagerung des Grundrechtsschutzes in den Bereich der eigengenutzten individuellen Infrastrukturen497 im Mittelpunkt des Interesses. Dienste Schließlich kommt es für die Entwicklung von transaktionsbezogenem E-Government auch auf das Vorhandensein von IT-gestützten Dienstleistungen an. Im virtuellen Raum besteht in vielfacher Hinsicht eine breite Palette an Dienstleistungen. Die Richtlinie über den elektronischen Geschäftsverkehr (E-Commerce-Richtlinie 2000/31/EG) erfasst nach Art. 1 „Dienste der Informationsgesellschaft“. Darunter versteht man jede in der Regel gegen Entgelt elektronisch im Fernabsatz und auf indivibb) b) 495 Schulz/Bosesky/Hoffmann, DuD 2013, 95 (98); das De-Mail-Gesetz wird auch als „Infrastruktur-Gesetz“ bezeichnet von: Schallbruch/Keller-Herder, in: Bauer u. a. (Hrsg.), Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 2. Aufl. 2014, Einl. De-Mail-Gesetz, Rn. 3; die eID- Funktion des nPA wird auch als Infrastruktur bezeichnet bei Möller, in: Hornung/Ders., § 18 PAuswG, Rn. 8. 496 Zum Begriff der individuellen Infrastruktur und den umfangreichen Gefahrenpotenzialen: Schulz S. E, in: Hill/Schliesky (Hrsg.), Die Vermessung des virtuellen Raumes, 265 (300 ff.). 497 Vgl. Hoffmann-Riem, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 165 (171). Teil 2: Grundbegriffe und Ausgangslage 66 duellen Abruf eines Empfängers erbrachte Dienstleistung498. Diese Definition ist sehr weit gefasst und gilt für den speziellen Bereich des E-Commerce499. Nach einer Ansicht soll ein Dienst dann vorliegen, wenn über die bloße Verständigungsleistung hinaus ein „Mehrwert“, der eine ggf. mehrere Akteure umfassende Wertschöpfungskette aufweist, vorliegt und eine Leistung vorliegt, die ein marktfähiges Gut werden kann500. Fraglich ist, ob das, was die Verwaltung im transaktionsbezogenen E-Government erbringt, als Dienst bezeichnet werden kann. Transaktionsbezogenes E-Government durch die Verwaltung Sind in infrastruktureller Hinsicht die Diensteanbieter im Kontext des transaktionsbezogenen E-Governments in starkem Maße involviert, so fällt die jeweilige Transaktionsdienstleistung in den Verantwortungsbereich der Verwaltung selbst. Auf allen föderalen Ebenen gibt es eine große Anzahl von Fachverfahren, die sich für Transaktionsdienstleistungen eignen. Mittlerweile hat der Gesetzgeber auch erkannt, dass es einen Bedarf zur Förderung und gesetzgeberischen Einhegung transaktionsbezogener E-Government-Anwendungen gibt. Der Wille zur Förderung von E-Government kann sich im Zusammenhang mit dem verfassungsrechtlich gebotenen Kommunikationsschutz zu einer Handlungspflicht des Gesetzgebers verdichten501. Der Gesetzgeber hat insoweit konsequent mit dem EGovG einen richtungsweisenden Schritt vollzogen502 und diesen durch das Online-Zugangsgesetz (OZG) ergänzt503. Multikanalprinzip als Leitbild Vor dem Hintergrund der bereits angesprochenen Nutzertypologien und der Tatsache, dass es Bevölkerungsteile gibt, die transaktionsbezogenes E-Government auch in Zukunft auf absehbare Zeit nicht nutzen werden, kann der elektronische Kanal zur Verwaltung nicht der einzige bleiben. Das seit Jahren bekannte Konzept eines Multikanalzuganges504 zur Verwaltung ist daher auch Leitbild des EGovG geworden505. Die Verwaltungsverfahren müssen daher aber erst noch „multikanalfähig“ werden. Unter anspruchsvollen Transaktionsdienstleistungen ist insbesondere auch der Erlass elektronischer Verwaltungsakte zu fassen. Um dieses zu gewährleisten, ist das jeweilige Fachverfahren auch verwaltungsintern ganzheitlich zu konzipieren. Dabei stoßen 8. a) 498 Nach Art 2 a sind „Dienste der Informationsgesellschaft“ Dienste im Sinne von Artikel 1 Nummer 2 der Richtlinie 98/34/EG in der Fassung der Richtlinie 98/48/EG. 499 Zu den einzelnen Arten des E-Commerce: Köhler/Arndt/Fetzer, Recht des Internet, S. 56 ff. 500 Hoffmann-Riem, AöR 134 (2009), 513 (518) (Hervorhebung im Original). 501 Heckmann, in: Bauer u. a. (Hrsg.) Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 1. Aufl. 2012, Einführung in Rn. 68 ff. 502 Vgl. hierzu BT-Drs. 17/10720; zu den Einzelheiten des Gesetzes näher unten unter: Teil 3, D., III. 503 BGBl. I 2017, S. 3122 (3138). 504 Generell zum Multikanalprinzip bzw. Mehrkanalansatz: von Lucke, Hochleistungsportale für die öffentlichen Verwaltung, S. 63 ff.; Hagen, in: Wind/Kröger, Handbuch IT in der Verwaltung, 591 (596 f.). 505 BR-Drs. 557/12, S. 49. C. Identitätsmanagement im E-Government 67 durchaus auch die Eigenlogik der Verwaltung und die des Internets aufeinander506. Jedenfalls bedarf es einer Analyse der Prozesse in der Verwaltung, da es bei einer ganzheitlichen Konzeption des E-Governments bereits auf die verwaltungsinternen Prozesse ankommt. Dies ist eine komplexe und für die Verwaltung aufwendige Aufgabe. Notwendigerweise muss aber transaktionsbezogenes E-Government bereits verwaltungsintern beginnen507. Gateway-Lösungen Nimmt man dies als Prämisse, so stellt sich die Frage, wie sich die Verwaltung dann mit dem Netz verknüpft. Diese kann entweder einen Diensteanbieter auf dem Markt wählen oder eine interne Institution im Zuge einer sog. Gateway-Lösung508 mit der technischen Abwicklung der E-Mail-Kommunikation betrauen. Unter einer Gateway- Lösung ist eine zentrale Stelle im Netzwerk einer Organisation gemeint, über die E- Mail-Verkehr abgewickelt werden kann509. Sowohl bei einem De-Mail-Diensteanbieter als auch bei einer internen Gateway-Lösung ist es notwendig, eine Konzeption zu finden, die einen Multikanalzugang zur Verwaltung abbildet510. Das Gateway als Infrastrukturkomponente entschlüsselt und verifiziert eingehende E-Mails und ist in der Lage, den hinausgehenden E-Mail-Verkehr zu verschlüsseln und zu signieren511. Gateways stellen damit einen wichtigen Baustein in der Gesamtkonzeption dar. Diese Gateway-Lösungen sollen es ermöglichen, die numerische Identität der handelnden Person der Organisation sicherzustellen. Im Zuge einer ganzheitlichen Konzeption kann es hier notwendig werden, dass durch die Ausgestaltung der Verbindung zwischen Arbeitsplatzrechner des Verwaltungsmitarbeiters und dem Gateway sichergestellt wird, dass der Verwaltungsmitarbeiter als natürliche Person erkannt werden kann512. Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme Verwaltungsintern müssen die zu einem Fachverfahren gehörenden Vorgänge elektronisch abgebildet werden. Im Zusammenhang mit E-Government kommt IT-gestützten Vorgangsbearbeitungssystemen in der Verwaltung daher besondere Bedeutung zu, garantieren diese doch die Anschlussfähigkeit für die elektronische Kommunikation der Verwaltung nach außen. Die bisherige klassische papierbasierte Form b) c) 506 Boehme-Neßler, NVwZ 2007, 650 (653 ff.), der auf den unausweichlichen Anpassungsdruck der Verwaltungsorganisation und des Verwaltungsrechts an die Netz-Logik hinweist. 507 Bernhardt, VM 2011, 226 (226). 508 Verstanden wird hierunter das Bereitstellen einer technischen E-Mail-Infrastruktur wie z. B. das Government-Gateway durch den IT-Dienstleister Dataport. 509 Pohlmann, DuD 2010, 607 (610). 510 Nach den Angeboten der De-Mail-Diensteanbieter wie z. B. Mentana Claimsoft, Deutsche Telekom und GMX ist ein solcher Multikanalzugang möglich; vgl. auch BR-Drs. 557/12, S. 39, wonach für die Bundesverwaltung ein zentrales De-Mail-Gateway geplant ist. 511 Pohlmann, DuD 2010, 607 (610). 512 BT-Drs. 17/10720, S. 8. Teil 2: Grundbegriffe und Ausgangslage 68 der Aktenführung muss über diese Systeme abgebildet werden. An diese Systeme wird die Anforderung gestellt, dass sie Bearbeitungsschritte und Beteiligungen zutreffend dokumentieren, mit umfassender Sachverhaltsermittlung Grundlage für Verwaltungsentscheidungen sind und zu einem späteren Zeitpunkt auch Revisionszwecken genügen können513. Bei den Systemen für die öffentliche Verwaltung kann zwischen Dokumentenmanagement-Systemen, Workflow-Management-Systemen und Enterprise Content Management Systemen differenziert werden, die insbesondere auch die Rechtslage mit den einschlägigen Anforderungen im jeweiligen Fachverfahren abbilden müssen514. Untrennbar mit der Frage der Einführung dieser Systeme ist daher auch die Verwaltungsorganisation verknüpft515.Weite Verbreitung hat das sog. DO- MEA-Konzept gefunden516. Wesentlicher Inhalt dieses Konzeptes ist neben einem elektronischen Registratursystem und einer elektronischen Aktenablage die Möglichkeit zur vollständigen elektronischen Bearbeitung von der Erstellung bis zur Zeichnung des Dokuments einschließlich aller Verfügungen und Kenntnisnahmen517. Im Sinne einer ganzheitlichen Gestaltung von E-Government kommt es auch darauf an, dass diese Systeme Datenschutz und Datensicherheit gewährleisten können. Anschlussfähigkeit der verwendeten Systeme Die Kommunikationsbasisinfrastrukturen für elektronische Kommunikation mit dem Bürger sowie die IT-gestützten Vorgangsbearbeitungssysteme müssen miteinander kompatibel sein. E-Government bedeutet daher bei einer ganzheitlichen Betrachtung, dass eine Konzeption bereits verwaltungsintern beginnen muss. Dabei müssen die Kommunikationsbasisinfrastrukturen sowie die IT-gestützten Vorgangsbearbeitungssysteme der Herausforderung begegnen, das gleiche Niveau an Datenschutz und Datensicherheit zu bieten. Die verwaltungsinterne IT ist daher auch wesentlicher Bestandteil des E-Governments518. Nutzenpotenziale Bei einer ganzheitlichen Konzeption von transaktionsbezogenem E-Government erschließen sich die Nutzenpotenziale für die Verwaltung. Eine konsequente Umsetzung bedeutet für alle föderalen Ebenen zunächst, dass Geld investiert werden muss519. Dies gilt zum einen für den Anschluss an die Kommunikationsinfrastrukturen, zum anderen aber auch für anschlussfähige Systeme innerhalb der Verwaltung. Notwendig ist es daher, transaktionsbezogenes E-Government ganzheitlich zu bed) e) 513 Arlt, DVP 2008, 97 (98); Laue, Vorgangsbearbeitungssysteme in der öffentlichen Verwaltung, S. 234. 514 Knaack/Göttsche, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 423 (423). 515 Knaack/Göttsche, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 423 (425 ff.). 516 Mayer, Die Einführung IT-gestützter Vorgangsbearbeitung, S. 36 ff. 517 Kampffmeyer, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 445 (449); zur Einführung von Dokumentenmanagementsystemen: ders., in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 503 (503 ff.). 518 Lukat, in: Wind/Kröger, Handbuch IT in der Verwaltung, 293 (293 f.). 519 BR-Drs. 557/12, S. 42. C. Identitätsmanagement im E-Government 69 trachten. Dabei ist eine konsequente Prozessorientierung und -analyse unverzichtbarer Bestandteil520. Wirtschaftlichkeitspotenziale sind insbesondere auch in den verwaltungsinternen Abläufen zu finden521. Ein Aspekt, der insbesondere das transaktionsbezogene E-Government betrifft, ist der reduzierte Erfassungsaufwand für die Verwaltung durch medienbruchfreie Prozesse und z. B. das Ausfüllen elektronischer Formulare durch den Bürger. Für den Bürger liegt der Nutzen in der Vereinfachung und Beschleunigung des Verfahrens. Angesichts der Tatsache, dass sich viele Lebensbereiche „ins Netz verlagern“, wird für den Bürger ein Servicelevel möglich, wie er es von den Angeboten der Privatwirtschaft kennt. Grenzen der Steuerungswirkung rechtlicher Instrumente Recht und Realbedingungen Durch die stetige Entwicklung zur Informationsgesellschaft mit all ihren Facetten hat auch ein Bedeutungswandel im Tatsächlichen für das Internet als Infrastruktur stattgefunden522. Von dieser Veränderung im Bereich der Realbedingungen kann auch das Recht nicht unberührt bleiben. Das Recht spiegelt die Wirklichkeit und diese Wirklichkeit ändert sich mit der Zeit, sodass der Gesetzgeber Veränderungen im Auge behalten muss523. Die Veränderungen in der digitalen Welt erfordern jedoch eine höhere „Taktzahl“ gesetzgeberischer Aktivität, als es in anderen Lebensbereichen notwendig ist. Betrachtet man die Länge und den Aufwand von Gesetzgebungsverfahren, so fehlt auch deswegen oft die Möglichkeit des Gesetzgebers, schnell genug zu reagieren. Als Ergebnis dieser Entwicklung wird daher in der Literatur auch konstatiert, dass das Recht in der Summe unscharf wird und an Ab- und Eingrenzung, Eindeutigkeit und Klarheit sowie Formalität verliert524. Das Recht soll die komplexe Lebenswirklichkeit strukturieren, was das Recht aber auch an Grenzen führt. Recht und Realbedingungen stehen also in einem wechselseitigen Abhängigkeitsverhältnis. Nicht zuletzt hat das Recht die Funktionen, den Schutz des Schwächeren zu gewährleisten, Verantwortung an Verantwortungssubjekte zuzuweisen und Maßstäbe zur Orientierung zu schaffen. Verrechtlichung und Steuerungswirkung In vielen Lebensbereichen ergibt sich also eine Regelungsbedürftigkeit auf Grundlage veränderter Realbedingungen. Regelungsbedarf ergibt sich jedoch auch aus verfassungsrechtlichen Gründen. Dies ist insbesondere beim Schutz personenbezogener Daten der Fall. Im Kontext des Datenschutzes wird daher auch von Verrechtlichungs- 9. a) b) 520 Scheer/Kruppke/Heib, E-Government, S. 7. 521 Schliesky, DVBl 2007, 1453 (1460). 522 Luch/Schulz S. E., in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 1 (2 ff.). 523 Ernst, in: Hoeren/Sieber/Holznagel (Hrsg.), Handbuch Multimedia Recht, Teil 28.1, Rn. 69. 524 Boehme-Neßler, Unscharfes Recht, S. 655. Teil 2: Grundbegriffe und Ausgangslage 70 gebot gesprochen, was bedeutet, dass jegliche Datenverarbeitung gesetzlich geregelt werden muss und die Normen bereichsspezifisch den Verwendungszweck präzisieren müssen525. Dieses Gebot ist stets zu beachten und führt daher zu einem weit ausdifferenzierten Datenschutzrecht. Insbesondere die bereichsspezifische Ausdifferenzierung erschwert die Rechtsanwendung526. Das Datenschutzrecht wird dadurch un- überschaubar527. Aus der Verrechtlichung folgen daher auch negative Konsequenzen, die sich auf die Durchschlagskraft des Datenschutzrechts auswirken. Gerade auch die Digitalisierung hat dazu beigetragen, dass die Verrechtlichung voranschreitet. Neben dem Phänomen der Verrechtlichung stellt die Digitalisierung aber auch die rechtlichen Steuerungsinstrumente an sich im Datenschutzrecht infrage. So verlieren datenschutzrechtliche Instrumente wie die Einwilligung oder die Zweckbindung durch die Digitalisierung an Steuerungskraft, da ihre Eigenlogik derjenigen des Internets widerspricht528. Vor dem Hintergrund dieser ernüchternd anmutenden Feststellungen stellen einige die Frage, ob der Datenschutz noch eine Zukunft habe529. Der Rechtsordnung werden deswegen insgesamt nur begrenzte Antworten auf die Herausforderungen des Internetzeitalters zugetraut530. Bereits vor einiger Zeit hat sich daher schon die Erkenntnis durchgesetzt, dass rechtliche Regelungen allein zur Herstellung eines optimalen Datenschutzniveaus nicht ausreichen, sondern Datenschutz durch Technik im Wege sog. Privacy Enhancing Technologies (PET) ermöglicht werden müsste, womit eine technische Ausgestaltung von Datenverarbeitungssystemen gemeint ist, die bereits ihrer Konstruktion nach Risiken für personenbezogene Daten vermindert.531 Neben Rechtsschutzmöglichkeiten geht es also auch um die Frage von tatsächlichem Schutz des Nutzers in der digitalen Welt532. Auch das BVerfG hat diese Erkenntnis berücksichtigt, indem es im Urteil zur Vorratsdatenspeicherung erstmals detaillierte organisatorisch-technische Maßnahmen zur Gewährleistung der Datensicherheit eingefordert hat533. Um größtmöglichen Datenschutz des Nutzers elektronischer Kommunikation zu erreichen, sind daher vollzugsoptimierende Maßnahmen tatsächlicher Art notwendig, worauf zurückzukommen sein wird. Insgesamt besteht ein Spannungsverhältnis zwischen digitaler Flüchtigkeit und der Stabilisierungsfunktion des Rechts, was eine immense Herausforderung für das 525 Petersen, Grenzen des Verrechtlichungsgebotes im Datenschutz, S. 40; teilweise wird auch von „Verrechtlichungsfalle“ gesprochen: Vgl. Hoffmann-Riem, AöR 123 (1998), 514 (514 f.); Bull, ZRP 1998, 310 (313). 526 Heckmann, NJW 2012, 2631 (2631), spricht von „Rechtszersplitterung im Datenschutzrecht“; scheinbar paradox werden ein Zuviel und ein Zuwenig an datenschutzrechtlichen Regelungen zugleich beklagt: Bechler, Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten, S. 42; Bull, ZRP 1998, 310 (311). 527 Wegener/Muth, JURA 2010, 847 (848). 528 Roßnagel, APuZ 5-6/2006, 9 (12). 529 Ladeur, DÖV 2009, 45 (45) m. w. N.; Bechler, Informationseingriffe durch intransparenten Datenumgang, S. 18. 530 Heckmann, K&R 2010,770 (771). 531 Hansen, in: Roßnagel (Hrsg.), HBDSR, Kap. 3.3, S. 291 (292 ff.); Yildirim, Datenschutz im Electronic Government, S. 202. 532 Hoffmann-Riem, in: Klumpp u. a., Netzwelt – Wege, Werte, Wandel, 165 (169). 533 BVerfG, NJW 2010, 833 Rn. 221 ff.; Gurlit, NJW 2010, 1035 (1039). C. Identitätsmanagement im E-Government 71 Recht darstellt534. Da die Steuerungskraft rechtlicher Instrumente nicht mehr uneingeschränkt vorhanden ist, stellt sich die Frage, wie dies kompensiert werden kann. Bei der elektronischen Kommunikation ist daher auch der Blick auf vollzugsoptimierende Möglichkeiten zu richten, mit denen der Nutzer den Schutz seiner personenbezogenen Daten bewerkstelligen kann. Mündiger Nutzer Angesichts der schwindenden Steuerungswirkung des Datenschutzrechts kommt also einem Leitbild von einem mündigen, verantwortungsbewussten Nutzer eine besondere Rolle zu. Die Verantwortungsbereitschaft im digitalen Kontext ist, wie bereits analysiert, sehr unterschiedlich ausgeprägt. Datenschutz und Datensicherheit bei elektronischer Kommunikation spielen für viele Nutzer eine herausragende Rolle, sie sind als Bildungsaufgabe535 zu verstehen, sodass sie daher auch Anforderungen an den Nutzer stellen und dessen aktive Mitwirkung voraussetzen. Notwendig ist aber auch, dass dem mündigen Nutzer ein hinreichender technisch-organisatorischer und rechtlicher Rahmen für eigenverantwortliches Handeln im digitalen Kontext zur Verfügung gestellt wird. Datenschutz und Datensicherheit Nach Skizzierung der Gefahrenlage für das Identitätsmanagement im transaktionsbezogenen E-Government sowie der Herausforderungen und der kritischen Erfolgsfaktoren lässt sich festhalten, dass Datenschutz und Datensicherheit für den Nutzer eine zentrale Rolle spielen. Das Verhältnis beider Begriffe soll hier daher aus Gründen der Klarheit näher beleuchtet werden, da diese Begriffe häufig miteinander verwechselt werden und nicht immer differenziert gebraucht werden536. Doch zunächst sollen hier die Begriffe Daten und Informationen voneinander abgegrenzt werden, da dies im allgemeinen Sprachgebrauch meistens unterbleibt537. Daten Daten werden insbesondere in informationstechnischen Kontexten als interpretationsfreie („bloße“) Zeichen oder Symbole verstanden538. Die Erkenntnismöglichkeit von bloßen Daten ist demzufolge begrenzt und aus ihrer Existenz ergibt sich noch kein Hinweis auf die Schutzbedürftigkeit. Daten sind von Informationen zu unterscheiden. c) IV. 1. 534 Boehme-Neßler, NVwZ 2007, 650 (655). 535 Wagner, DuD 2012, 83 (84). 536 DIVSI Milieu-Studie zu Vertrauen und Sicherheit im Internet, S. 15; hierzu auch grundlegend: Meints, DuD 2006, 13 (13 ff.). 537 Jendrian/Weinmann, DuD 2010, 108 (108). 538 Hoffmann-Riem, AöR 134 (2009), 513 (517)(Hervorhebung im Original). Teil 2: Grundbegriffe und Ausgangslage 72 Informationen Informationen stellen ein „Mehr“ gegenüber bloßen Daten dar. Diese betreffen und verändern ggf. den Bestand von Kenntnissen und unterscheiden sich durch ihren Sinngehalt von Daten539. Wenn Daten in einem bestimmten Kontext eine Bedeutung zugemessen wird, dann werden sie also zu Informationen540. Informationen sind jedoch nicht mit Wissen gleichzusetzen, da dieses erst entsteht, wenn die Bedeutung einer Information in einem bestimmten Situationszusammenhang erfasst wird541. Es besteht aber eine Abhängigkeit von Wissen und Information. Der situative Bezug kommt auch in dem Begriff der informationellen Selbstbestimmung zum Ausdruck. In der Terminologie der Datenschutzgesetze hat sich aber der Begriff der personenbezogenen Daten eingebürgert, womit nach altem nationalen Datenschutzrecht Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener) gemeint sind542. Die DS-GVO definiert nun in Art. 4 Nr. 1 DS-GVO als personenbezogene Daten „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann“. Datenschutz Direkte häufige Verwendung finden jedoch die Begriffe Datenschutz und Datensicherheit. Der Begriff des Schutzes personenbezogener Daten ist aber auch irreführend und erlaubt Fehlinterpretationen, da sich ein personenbezogenes Merkmal erst ergibt, wenn Daten eine Bedeutung in Bezug auf eine Person zugemessen wird543. Es geht nicht um den Schutz von Daten an sich544. Es geht um den Schutz von Personen gegen Gefährdungen ihrer Persönlichkeit545, was in stärkerem Maße im Begriff der informationellen Selbstbestimmung zum Ausdruck kommt. Dennoch ist der Begriff trotz seiner Missverständlichkeit fest in der Terminologie etabliert546. Dabei ist von dem Begriff „Datenschutz“ nicht nur die Missbrauchsbekämpfung beim Umgang mit personenbezogenen Daten, sondern auch der Schutz gegen Umgang ohne Miss- 2. 3. 539 Hoffmann-Riem, AöR 134 (2009), 513 (517); Jendrian/Weinmann, DuD 2010, 108 (108). 540 Jendrian/Weinmann, DuD 2010, 108 (108). 541 Petri, DuD 2010, 25 (26). 542 Vgl. § 3 Abs. 1 BDSG a. F. 543 Büllesbach/Garstka, CR 2005, 720 (721); Petersen, Grenzen des Verrechtlichungsgebotes im Datenschutz, S. 5. 544 Schneider/Härting, ZD 2012, 199 (200); dies., ZRP 2011, 233. 545 Rogall-Grothe, ZRP 2012, 193 (194). 546 Büllesbach/Garstka, CR 2005, 720 (721). C. Identitätsmanagement im E-Government 73 brauchsabsicht umfasst547. Datenschutz hat die schützenswerten Rechtspositionen zum Gegenstand und betrifft damit die rechtliche Seite der Datenverarbeitung, wohingegen die Datensicherung die technisch-organisatorische Seite der Datenverarbeitung betrifft548. Vom Begriff des Datenschutzes ist auch der Umgang mit personenbezogenen Daten in papiergebundenen Akten umfasst549. Dies ist auch unter dem Regime der DS-GVO und dem ergänzenden nationalen Datenschutzrecht so. Datensicherheit Der Begriff der Datensicherheit hängt mit dem so verstandenen Begriff des Datenschutzes zusammen. Die Begrifflichkeiten sollten aber voneinander unterschieden werden, was im Einzelfall schwierig sein kann550. Während Datenschutz die schützenswerten Rechtspositionen des Betroffenen zum Gegenstand hat, sind mit Datensicherheit technisch-organisatorische Maßnahmen zum Schutz der Daten selbst vor Missbrauch, Verfälschung und Verlust bzw. Nicht-Verfügbarkeit gemeint551. Datensicherheit betrifft ausnahmslos die automatisierte Datenverarbeitung und nicht nur die Verarbeitung personenbezogener Daten552. Daher wird der Begriff auch im Zusammenhang mit papiergebundenen Akten nicht benutzt, sondern nur im Kontext elektronischer Datenverarbeitung. Das Begriffsverständnis hängt eng mit den angestrebten Schutzzielen zusammen, welche als normative Gebote Zielbestimmungen aufzeigen, damit Prinzipiencharakter haben und relativ zu den rechtlichen und tatsächlichen Möglichkeiten in größtmöglicher Weise verwirklicht werden sollen553. Die Datensicherheit verfolgt nach einer Auffassung grundsätzlich die gleichen Schutzziele wie der Datenschutz und ist notwendige Voraussetzung für diesen554. Nach anderer Auffassung sind die Datenschutz-Schutzziele auf den Schutz der informationellen Selbstbestimmung einer natürlichen Person ausgerichtet und unterscheiden sich daher von den klassischen Schutzzielen der Datensicherheit wie Verfügbarkeit, Integrität und Vertraulichkeit555. Damit geraten die Schutzziele von Datenschutz und Datensicherheit und die Frage, wie diese tatsächlich erreicht werden können, in den Mittelpunkt. Da die Schutzziele für jegliche Art der Datenverarbeitung und der elektronischen Kommunikation relevant sind, sollen diese hier kurz erläutert werden. Die Dis- 4. 547 Petersen, Grenzen des Verrechtlichungsgebotes im Datenschutz, S. 5 (Hervorhebung im Original); in diese Richtung auch: Schaar, in: Zechner (Hrsg.), Handbuch E-Government, 441 (441). 548 Warnecke, in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 215 (217); Woertge, Die Prinzipien des Datenschutzrechts und ihre Realisierung im geltenden Recht, S. 23; die Begriffe bedingen sich gegenseitig: Schneider, ZD 2011, 6 (7). 549 Wohlfarth/Eiermann/Ellinghaus, Datenschutz in der Gemeinde, S. 87. 550 Bull, Netzpolitik: Freiheit und Rechtsschutz im Internet, S. 123; Rost, DuD 2013, 85 (85 und 87) m. w. N. 551 Federrath/Pfitzmann, in: Roßnagel (Hrsg.) HBDSR, Kap 2.2, Rn. 5; Meints, DuD 2006, 13 (13). 552 Wohlfarth/Eiermann/Ellinghaus, Datenschutz in der Gemeinde, S. 87. 553 Bock/Meissner, DuD 2013, 425 (426) mit Verweis auf Alexy, Theorie der Grundrechte, 1986, S. 75. 554 Lensdorf/Mayer-Wegelin, CR 2009, 545 (545); Rost/Pfitzmann, DuD 2009, 353 (354 f.); als Synonym für den Begriff „Datensicherheit“ wird auch häufig der Begriff der „IT-Sicherheit“ gebraucht. Federrath/Pfitzmann, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 273 (273). 555 Bock/Meissner, DuD 2013, 425 (425). Teil 2: Grundbegriffe und Ausgangslage 74 kussion um einzelne Schutzziele kann hier nicht im Einzelnen nachgezeichnet werden, da ansonsten der Rahmen der Arbeit gesprengt werden würde. Schutzziel Verfügbarkeit Als klassische Schutzziele der Datensicherheit sind Verfügbarkeit, Integrität und Vertraulichkeit seit Langem anerkannt556. So haben diese im Wege von Legaldefinitionen Eingang in das Datenschutzrecht gefunden. Verfügbarkeit ist nach § 5 Abs. 1 S. 2 Nr. 1 LDSG-SH a. F. gewährleistet, wenn Verfahren und Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß angewendet werden können. Im Anhang zu § 9 Abs. 1 BDSG a. F. ist mit der Verfügbarkeitskontrolle ebenfalls dieses Schutzziel enthalten. Die Begriffsdefinition macht schon deutlich, dass sich die aus diesen Schutzzielen ergebenden Anforderungen primär an die datenverarbeitende Organisation richten557. Schutzziel Integrität Das Schutzziel der Integrität von Daten vereint unterschiedliche Aspekte und ist nach § 5 Abs. 1 S. 1 Nr. 2 LDSG-SH a. F. dann sichergestellt, wenn diese unversehrt, vollständig, zurechenbar und aktuell bleiben. Das BVerfG hat den Begriff in Form des Grundrechts auf Vertraulichkeit und Integrität informationstechnischer Systeme in eigener Weise verwendet. Dieses Schutzziel adressiert insbesondere die genannten Gefahren, die durch Angriffe krimineller Hacker entstehen können, und richtet sich auch an datenverarbeitende Organisationen, um den Nutzer vor derartigen Gefahren zu schützen. Schutzziel Vertraulichkeit Als ein weiteres wichtiges klassisches Schutzziel der Datensicherheit ist die Vertraulichkeit zu nennen. Nach § 5 Abs. 1 S. 1 Nr. 3 LDSG-SH a. F. setzt diese voraus, dass nur befugt auf Verfahren und Daten zugegriffen werden kann. Das BVerfG hat diesen Begriff auch in eigener Weise in Bezug auf informationstechnische Systeme verwendet. Dieser Begriff wird auch in S. 2 der Anlage zu § 9 BDSG a. F. verwendet und nennt dort als technische Maßnahme die Verwendung von Verschlüsselungsverfahren, die dem Stand der Technik entsprechen. Schutzziel Transparenz Darüber hinaus werden weniger organisationsbezogen und stärker unter Datenschutzaspekten aus der Sicht des Betroffenen als „Neue Schutzziele“ die Transparenz, a) b) c) d) 556 Bedner/Ackermann, DuD 2010, 323 (323). 557 Rost, DuD 2013, 85 (86 ff.); ders., in: Schmidt/Weichert (Hrsg.) Datenschutz, 353 (354 ff.); ders., DuD 2011, 351 (352). C. Identitätsmanagement im E-Government 75 Nicht-Verkettbarkeit und Intervenierbarkeit vertreten558. Diese treten neben die klassischen Schutzziele und akzentuieren andere Aspekte und haben Eingang in das Datenschutzrecht gefunden. Nach § 5 Abs. 1 S. 2 Nr. 4 LDSG-SH a. F. ist Transparenz gegeben, wenn die Verarbeitung von personenbezogenen Daten mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden kann. Damit stellt dieses Schutzziel angesichts der Komplexität von Datenverarbeitungsvorgängen eine hohe Anforderung an eine datenverarbeitende Organisation. Schutzziel Nicht-Verkettbarkeit Nicht-Verkettbarkeit ist nach § 5 Abs. 1 S. 2 Nr. 5 LDSG-SH a. F. dann gewährleistet, wenn personenbezogene Daten nicht oder nur mit unverhältnismäßig hohem Aufwand für einen anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können. Dieses Schutzziel nimmt die Perspektive des Betroffenen ein, stellt aber die Anforderungen an die datenverarbeitende Organisation. Schutzziel Intervenierbarkeit Intervenierbarkeit erfordert nach § 5 Abs. 1 S. 2 Nr. 6 LDSG-SH a. F., dass die Datenverarbeitung in einer Art und Weise gestaltet wird, dass sie den Betroffenen die Aus- übung ihrer Rechte ermöglicht. Dies bedeutet, dass die Verfahren der Datenverarbeitung so gestaltet werden müssen, dass die Betroffenen ihre Rechte wirksam ausüben können, was einen operativen Zugriff auf Verfahren und Daten erfordert559. Bedeutung der Schutzziele Festzuhalten bleibt, dass alle genannten Schutzziele im Wege technisch-organisatorischer Maßnahmen erreicht werden müssen. Bei diesem Datenschutz durch Systemgestaltung stellt sich die Frage der Schutzbedürftigkeit der personenbezogenen Daten in jedem Datenverarbeitungskontext neu. Bei dem Erreichen von Schutzzielen stellt sich auch die Frage, an welchen Kommunikationspartner bzw. welchen Akteur Rechte und Pflichten oder einfach Lasten zum Erreichen der Schutzziele zu richten sind. Schutzziele gebieten daher jeweils Abwägungsentscheidungen für die datenschutzkonforme Gestaltung von Verfahren und für die Auswahl von Schutzmaßnahmen560. Schutzziele haben auch besondere Bedeutung im Kontext grundrechtlicher Schutzpflichten, worauf näher einzugehen sein wird. Dies gilt daher insgesamt auch im transaktionsbezogenen E-Government. Besondere Bedeutung für die Erreichung der Schutzziele gewinnen Best Practices und Standards. Zu nennen sind hier die IT-Grundschutzkataloge des Bundesamtes e) f) g) 558 Bock/Meissner, DuD 2013, 425 (428 ff.); Rost, DuD 2011, 351 (352) (Hervorhebung im Original); stärkere Ausdifferenzierung auch bei Bedner/Ackermann, DuD 2010, 323 (324 ff.). 559 Rost/Bock, DuD 2011, 30 (33). 560 Bock/Meissner, DuD 2013, 425 (426); kritisch zu den Datenschutz-Schutzzielen: Bull, ZRP 1998, 310 (312). Teil 2: Grundbegriffe und Ausgangslage 76 für Sicherheit in der Informationstechnik (BSI) sowie die BSI-Standards561. Aus Sicht der datenverarbeitenden Organisation kann den dort festgelegten Maßstäben für die Frage der haftungsrechtlichen Verantwortlichkeit auch eine Bedeutung im Hinblick auf Sorgfaltsmaßstäbe zukommen562. Bei der Umsetzung der Schutzziele bedeutet dies, dass für Datenverarbeitungsprozesse organisationsintern Sollziele definiert werden müssen563, was wiederum mit Abwägungsentscheidungen verbunden ist. Bei den Schutzzielen wird insgesamt deutlich, dass Recht und Technik zusammenwirken müssen, um ein hohes Datenschutzniveau zu erreichen564. Das Datenschutzrecht und die technischen Maßnahmen zum Datenschutz haben das Erreichen dieser Schutzziele zum Ziel. Entscheidende Bedeutung erlangt daher auch die Ausgestaltung von Verfahren und Transaktionen. Auch nach der Rechtsprechung des BVerfG im Urteil zur Vorratsdatenspeicherung gibt es dem Grunde nach einen gegen den Staat gerichteten Anspruch des Einzelnen auf Sicherung seiner Daten vor unbefugter Nutzung durch Dritte, also einen Anspruch auf Datensicherheit565. Bei der praktischen Umsetzung dieses Anspruches erlangen die Schutzziele also auch Bedeutung. Die tatsächliche Ebene ist daher im Hinblick auf den Datenschutz zwingend mit einzubeziehen. Auf die tatsächliche Datensicherheit ist daher im E-Government ein großer Schwerpunkt zu legen566. In dieser Arbeit soll daher das Erreichen der tatsächlichen Datensicherheit unter Berücksichtigung der Schutzziele in die Betrachtungen einbezogen werden. Die Schutzziele kommen auch unter dem Rechtsregime der DS-GVO bei der Umsetzung der rechtlichen Vorgaben im E-Government mittels des Standard-Datenschutzmodells (SDM) zum Tragen567. Die rechtliche Einordnung und die Ordnung der Schutzziele untereinander z. B. bei Widersprüchlichkeiten bleiben auch unter dem Regime der DS-GVO eine Herausforderung auf der Ebene der Umsetzung des Datenschutzes568. Diese Diskussion kann hier nicht im Einzelnen geführt werden, da ansonsten der Rahmen der Arbeit gesprengt werden würde. Zielkonflikte von Datenschutz und Datensicherheit im E-Government Bei der Umsetzung von transaktionsbezogenem E-Government können sich Zielkonflikte zwischen Datenschutz- und Datensicherheitsanforderungen auf der einen Seite und der nutzerfreundlichen und einfachen Ausgestaltung der E-Government-Anwendung auf der anderen Seite ergeben. Das Spannungsfeld liegt hier darin, dass der Nutzer bei der konkreten Transaktion möglichst wenig Aufwand haben will, zugleich aber ein sehr hohes Datenschutz- und Datensicherheitsniveau in Anspruch nehmen 5. 561 Vgl. hierzu näher: Lensdorf/Mayer-Wegelin, CR 2009, 545 (545 ff.). 562 Lensdorf/Mayer-Wegelin, CR 2009, 545 (551 f.) 563 Lukat, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 293 (300 f.) 564 Bock/Meissner, DuD 2012, 425 (431). 565 Müller-Terpitz/Rauchhaus, MMR 2013, 10 (14) mit Verweis auf: BVerfG, NJW 2010, 833 Rn. 221 ff. 566 Ernst, in: Hoeren/Sieber/Holznagel, Handbuch Multimedia-Recht, Teil 28.1, Rn. 62. 567 Vgl. die Entscheidungsniederschrift zur 26. Sitzung des IT-Planungsrats am 28. Juni 2018 Beschluss 2018/29, S. 8, wonach die Erprobungsfassung des SDM von den Mitgliedern genutzt werden soll. 568 Vgl. hierzu: Robrahn/Bock, DuD 2018, 7 (7 ff.); Rost, DuD 2018, 13 (13 ff.). C. Identitätsmanagement im E-Government 77 möchte, selbst aber diesbezüglich wenig Lasten und Aufwand tragen möchte569. Transaktionsbezogenes E-Government ist tendenziell darauf ausgerichtet, die Nutzenpotenziale für den privaten Nutzer und die Verwaltung zu heben. Das kann mit elementaren Datenschutz-Grundsätzen in Konflikt geraten. Hier sind insbesondere der Grundsatz der Direkterhebung, der Grundsatz der Zweckbindung, die Gebote von Erforderlichkeit und Sparsamkeit, die informationelle Gewaltenteilung, das datenschutzrechtliche Transparenzgebot sowie das Verbot automatisierter Verwaltungsentscheidungen zu nennen570. Diese Aspekte stehen sich aber nicht zwingend unversöhnlich gegenüber, sondern lassen sich sowohl rechtlich als auch tatsächlich lösen. Von Interesse sind in diesem Kontext die Fragen, in welcher Weise der jeweilige Akteur schutzbedürftig ist, welche Lasten ihm im Hinblick auf Datenschutz und Datensicherheit abverlangt werden können und welches Restrisiko er tragen muss. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government Der Frage, inwieweit bei E-Government-Anwendungen Datenschutz und Datensicherheit gewährleistet werden können, kommt unter dem Gesichtspunkt der Akzeptanz des Nutzers entscheidende Bedeutung zu.571 Sichere Transaktionen als Vertrauensfaktor sind für den langfristigen Erfolg von E-Government entscheidend572. Vor dem Hintergrund der vorstehend skizzierten Zielkonflikte lässt sich damit zusammenfassend feststellen, dass bei einem hohen Niveau von Datenschutz und Datensicherheit der Schlüssel zu erfolgreichem E-Government liegt. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen Datenschutz und Datensicherheit im E-Government hängen maßgeblich von den eingesetzten Basisinfrastrukturen ab. Im Folgenden soll daher kurz auf die bestehenden Identitätsmanagement-Infrastrukturen eingegangen werden, die für transaktionsbezogene E-Government-Anwendungen zur Verfügung stehen. Dabei soll kurz dargestellt werden, welches Konzept diese im Kontext des E-Government verfolgen. 6. D. 569 Stutz, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 347 (365 ff.), nennt hier insbesondere sog. Cookies, die zu Zwecken der Wiedererkennung eines Nutzers z. B. beim Login verwendet werden. 570 Nedden, in: Bieler/Schwarting, e-Government, 318 (323 f.) = Rn. 263. 571 Stollhoff, Datenschutzgerechtes E-Government, S. 50; Nedden, in: Bieler/Schwarting, e-Government, 318 (318) = Rn. 258; Stutz, in: Wind/Kröger (Hrsg.), Handbuch IT in der Verwaltung, 347 (347). 572 Schaar, in: Zechner (Hrsg.), Handbuch E-Government, 441 (443). Teil 2: Grundbegriffe und Ausgangslage 78 Die eID-Funktion des neuen Personalausweises Eine neue Basisinfrastruktur stellt das Konzept des neuen Personalausweises dar573. Neben der klassischen Funktion als Sichtausweis besteht bei diesem die Möglichkeit, den elektronischen Identitätsnachweis, die sog. eID-Funktion, zu nutzen574. Diese Funktion soll das Äquivalent zur Identifizierung durch Vorlage des Personalausweises sein und analog zur Vorlage ein zentrales, universell einsetzbares Instrument im Internet sein575. Damit soll die Funktion gerade auch als Infrastruktur neben dem Bereich des E-Business für E-Government-Anwendungen dienen576. Die eID-Funktion war zunächst grundsätzlich deaktivierbar („opt out“), wobei die Deaktivierung auch wieder rückgängig gemacht werden konnte577, was bei der Abholung des Ausweises kostenfrei und zu einem späteren Zeitpunkt kostenpflichtig war578. Nunmehr gab es gesetzgeberische Aktivitäten bezüglich des PAuswG dahin gehend, dass die eID- Funktion automatisch und dauerhaft angeschaltet ist579. Darüber hinaus ist der neue Personalausweis nach § 22 PAuswG als sichere Signaturerstellungseinheit auszugestalten580. Diese Anwendung ist in Form eines „opt in“ realisiert, sodass diese bei Ausstellung des Ausweises nicht vorhanden ist, der Inhaber sie jedoch jederzeit nachrüsten kann581. Die eID-Funktion stellt gegenüber der Authentisierung durch Nutzername und Passwort einen Sicherheitsgewinn dar582. Nach § 18 PAuswG ist eine beiderseitige Authentifizierung vorgesehen, wonach nicht nur der Nutzer seine personenbezogenen Daten an den Diensteanbieter übermitteln muss, sondern der Diensteanbieter auch verpflichtet ist, ebenfalls eine staatlicherseits geprüfte Identität zu übermitteln583. Die eID-Funktion ist als Zwei-Faktor-Authentisierung ausgestaltet584, was bedeutet, dass für den Einsatz der Besitz der Karte und das Wissen der zugehörigen PIN I. 573 Polenz, MMR 2010, 671 (671 ff.); Borges, NJW 2010, 3334 (3336 ff.); näher zum Einsatz im E-Government: Schulz S. E., DVP 2011, 222 (223 ff.); Rogall-Grothe, DVP 2011, 2 (2 ff.); Klinger, VM 2010, 327 (327 ff.); Leven, VR 2012, 3 (3 ff.), Luderschmid, KommP spezial 2009, 135 (135 ff.); zur Rolle als „Enabler“ des Identitätsmanagments: Schulz S. E., CR 2009, 267 (267 ff.). 574 Polenz, MMR 2010, 671 (673 ff.); Bender u. a., DuD 2010, 761 (761); Reisen, DuD 2008, 164 (164); zum Einsatz mit mobilen Endgeräten: Hornung/Horsch/Hühnlein, DuD 2012, 189 (189 ff.). 575 Borges, NJW 2010, 3334 (3336); Luch, in: Schliesky (Hrsg.), Gesetz über Personalausweise und den elektronischen Identitätsnachweis, § 18, Rn. 2; Roßnagel/Hornung, DÖV 2009, 302 (304); Roßnagel/ Hornung/Schnabel, DuD 2008, 168 (169). 576 Möller, in: Hornung/Möller, PassG und PAuswG Kommentar, Einf. Rn. 88; Borges, Rechtsfragen der Haftung im Zusammenhang mit dem elektronischen Identitätsnachweis, S. 261; ders. u. a., Identitätsdiebstahl und Identitätsmissbrauch im Internet, 153 ff.; Hense, in: Goerlich (Hrsg.) Rechtsfragen der Nutzung und Regulierung des Internet, 73 (83). 577 Deck/Reiners, DVP 2011, 186 (186); bei der Ausstellung des Personalausweises durch die zuständige Behörde wird der Ausweisinhaber gefragt, ob er die eID-Funktion aktivieren möchte oder nicht. 578 Leven, VR 2012, 3 (4). 579 Vgl. BT-Drs. 18/11279, S. 17. 580 Zum Einsatz der qualifizierten elektronischen Signatur siehe unten unter Teil 2, D., IV. 581 Deck/Reiners, DVP 2011, 186 (186). 582 Borges, NJW 2010, 3334 (3337). 583 Hansen, DuD 2006 543 (546); Schulz; DVP 2011, 222 (223). 584 BT-Drs. 17/10720, S. 9; Möller, in: Hornung/Möller, PassG und PAuswG Kommentar, Einf. Rn. 88. D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen 79 erforderlich sind. Damit wird dem bereits erwähnten Problem der unzureichend sicheren Identifikator-Lösungen konzeptionell entgegengewirkt. Im Bundes-EGovG sind allerdings einige Erleichterungen zugunsten der eID- Funktion vorgesehen und ein partieller Ersatz für die Schriftform585. Ziel dieser Erleichterungen ist es, die eID-Funktion in Geschäftsprozesse der Verwaltung einzugliedern, um die Feststellung der numerischen Identität sicherzustellen. Bedeutung erlangt die eID-Funktion auch bei der Erstanmeldung für den De-Mail-Dienst586. Hier ist sie als sichere Art der Anmeldung vom Gesetz explizit vorgesehen. Ob der Nutzer die eID-Funktion beispielsweise dem Postident-Verfahren vorzieht, ist auch eine Frage der Nutzerfreundlichkeit. Die Auswahl der eID-Funktion hängt auch stark vom jeweiligen Nutzertypus und dessen Einstellung zu Datenschutz und Datensicherheit ab587. In der Tendenz wählen Nutzer eher alte und bewährte Lösungen, wenn diese einfach und bequem zu handhaben sind588. Für die Nutzung sicherer Basisinfrastrukturen für transaktionsbezogenes E-Government bedeutet das, dass diese zusammen mit der konkreten Anwendung dem Nutzer angeboten werden müssen, damit dieser den Sicherheitsgewinn für sich persönlich erfährt. Die eID-Funktion ist in ihrer technischen und rechtlichen Ausgestaltung von der qualifizierten elektronischen Signatur (qeS) zu trennen. Das De-Mail-Konzept Eine weitere Basisinfrastruktur für transaktionsbezogenes E-Government stellt der Dienst De-Mail dar. Für diesen ist ein eigener Rechtsrahmen in Form des De-Mail- Gesetzes vom 03.05.2011589 geschaffen worden590. In einem Zwischenbericht der Bundesregierung nach Artikel 4 des Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 16.02.2015 wird der rechtliche Anpassungsbedarf kontinuierlich analysiert591. Nach diesem Bericht verfügen nach Auskunft der akkreditierten De-Mail-Anbieter ca. eine Million Privatnutzer und eine hohe fünfstellige Zahl von Organisationen (Unternehmen, Verwaltungen etc.) über De- II. 585 Hintergrundinformationen des BMI zum Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung, S. 2, abrufbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestex te/Entwuerfe/hintergrundpapier_egovg.pdf?__blob=publicationFile (letzter Abruf: 08.11.2015). 586 Vgl. dazu sogleich unter: Teil 2, D, II, 1. 587 Kubicek, DuD 2010, 43 (47); zum Sperrmanagement des nPA: Bender u. a., DuD 2010, 295 (295 ff.). 588 Vgl. Kubicek, DuD 2010, 43 (47); ders., eGov Präsenz, 50 (51), mit dem Hinweis auf eine Studie, welche die eID-Systeme in unterschiedlichen europäischen Ländern vergleicht. 589 V. Blumenthal/Niclas, ITRB 2011, 121 (121); kritisch Lapp, in: JurisPR-ITR, 25/2010, Anm. 2; Spindler, DB 2011, 1 (1). 590 Vgl. hierzu BT-Drs. 17/3630 sowie BR-Drs. 645/10; dazu Rose, K&R 2011, 439 (439 ff.); Roßnagel, NJW 2011, 1473 (1473 ff.); Ders., CR 2011, 23 (23 ff.); zum vorherigen Entwurf eines Bürgerportalgesetzes: BR-Drs. 174/09, BT-Drs. 16/12598; Stach, DuD 2008, 184 ( 184 ff.); Probst, DSB 2/2009, 16 (16 ff.); Warnecke, MMR 2010, 227 (227 ff.); Werner/Wegner, CR 2009, 310 (310 ff.); Schallbruch, it 2009, 124 (125 ff.); Steppling, NJW-Editorial 18/2009; Roßnagel u. a., DuD 2009, 728 (728 ff.); kritisch dazu Lapp, DuD 2009, 651 (651 ff.); Ders., jurisPR-ITR 25/2010 Anm. 2. 591 BT-Drs. 18/4042. Teil 2: Grundbegriffe und Ausgangslage 80 Mail-Konten592. Vor Inkrafttreten des Rechtsrahmens gab es einen Pilotbetrieb, in welchem der Dienst getestet wurde593. Das Konzept findet in der Nationalen E-Government-Strategie insoweit Berücksichtigung, als in Ziel 4 die Forderung aufgestellt wird, dass sich alle geeigneten Verwaltungsangelegenheiten über das Internet abschließend elektronisch erledigen lassen, dafür Infrastrukturen bereitgestellt werden sollen und ein sicherer elektronischer Austausch von Daten und die sichere Identifizierung der Anbieter und Nutzer unter Beachtung des Datenschutzes erfolgen soll594. Dieses Ziel spricht daher auch transaktionsbezogene E-Government-Anwendungen in besonderem Maße an. Das Konzept sieht vor, dass die vom Gesetz Diensteanbieter595 genannten privaten E-Mail-Provider596 neben ihren herkömmlichen Angeboten eine gesonderte sichere E-Mail-Infrastruktur aufbauen597. Daneben sind ein Identitätsbestätigungsdienst sowie ein Dokumentensafe als Basisinfrastrukturen für den Nutzer vorgesehen, die in bestimmten Anwendungsszenarien das Angebot des E- Mail-Versandes ergänzen. Das Konzept geht davon aus, dass die Diensteanbieter Private sind und nicht der öffentliche Sektor, wobei dies nicht grundsätzlich durch das De-Mail-Gesetz ausgeschlossen ist. Damit folgt es der Logik, die De-Mail-Dienste dort zu verorten, wo bereits der herkömmliche E-Mail-Verkehr angeboten wird und stattfindet, nämlich bei den bisherigen Anbietern einfacher E-Mails. Mit Blick auf eine größtmögliche Verbreitung hat dies den Vorteil, dass die De-Mail-Dienste von den privaten Diensteanbietern ihren Kunden quasi als Erweiterung des Vertragsverhältnisses angeboten werden können. Insgesamt versteht sich das Konzept nicht als Ersatz bestehender Kommunikationsinfrastrukturen im E-Government und sonstiger Anwendungen zur Übermittlung von Nachrichten und Daten, sondern tritt neben diese, was § 1 Abs. 3 De-Mail-Gesetz klarstellt. Dies führte zum Teil zu der Kritik, dass das Projekt ohne ein fehlendes Gesamtkonzept ins Werk gesetzt worden598 und „staatsgesteuert“ sei599. Jedenfalls zielt das Konzept darauf ab, privaten Nutzern und Unternehmen E-Mail-Kommunikation mit einem höheren Niveau an Datenschutz und Datensicherheit im Sinne einer Grundversorgung600 anzubieten, als es her- 592 BT-Drs. 18/4042, S. 2, zum De-Mail-Konzept im Zusammenhang mit dem Öffentlichen Wettbewerbsrecht: Brackmann, Die Schaffung und Regelung elektronischer Zugangsformen im Lichte des Öffentlichen Wettbewerbsrechts, insbesondere S. 77 ff. 593 Zu den Ergebnissen näher: Gelzhäuser, DuD 2010, 646 (646 ff.). 594 Kritisch zum ersten Entwurf eines Bürgerportalgesetzes im Hinblick auf Nutzerpflichten: Fox, DuD 2009, 387 (387); aus der Perspektive des E-Commerce: Spindler, CR 2011, 309 (309 ff.). 595 Nationale E-Government-Strategie, Beschluss des IT-Planungsrates vom 24.09.2010, S. 9 f., zu finden unter: http://www.cio.bund.de/SharedDocs/Publikationen/DE/Aktuelles/nationale_e_governm ent_strategie_beschluss_20100924_download.pdf?__blob=publicationFile (letzter Abruf: 08.11.2015). 596 Hoffmann, DuD 2014, 762 (765), weist darauf hin, dass es derzeit nur private akkreditierte De-Mail- Diensteanbieter gibt, das Gesetz die Akkreditierung staatlicher Anbieter aber zumindest nicht ausschließt. 597 Stach, DuD 2008, 184 (184 f.); Dietrich/Keller-Herder, DuD 2010, 299 (301); FAZ vom 24.08.2012, S. 17, die Deutsche Telekom startete ihren De-Mail-Dienst am 31.08.2012; Behördenspiegel-Newsletter Nr. 562, S. 1. 598 Heckmann, jurisPR-ITR 25/2010, Anm. 2. 599 So beim ersten Gesetzentwurf: Heckmann, jurisPR-ITR 3/2009, Anm. 1. 600 Stach/Wappenschmidt, eGov Präsenz, 78 (78). D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen 81 kömmliche Dienste leisten können. Die Anbieter müssen als Kernstück des Dienstes für den Transport der Nachrichten zwischen dem De-Mail-Anbieter des Senders und dem des Empfängers gewährleisten, dass sowohl ein verschlüsselter gegenseitig authentisierter Kanal genutzt wird, als auch, dass die einzelnen Nachrichten selbst verschlüsselt sind601. Die Diensteanbieter müssen umfangreiche technische Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur einhalten602. Mailversand über De-Mail Kernstück des De-Mail-Konzeptes ist der sichere Postfach- und Versanddienst, für den in § 5 De-Mail-Gesetz Vorgaben für den Diensteanbieter enthalten sind. Im Gegensatz zur teilweise bedenkenlosen Nutzung herkömmlicher E-Mails werden hiermit auch Erwartungen an eine gesteigerte Sensibilität und eine Verbesserung des Datenschutzes verbunden603. Der Rechtsrahmen des De-Mail-Gesetzes sieht in §§ 17‒19 eine Akkreditierung der Anbieter vor, um sicherzustellen, dass der Diensteanbieter auch die technischen oder organisatorischen Anforderungen erfüllt und damit die Vertraulichkeitserwartungen des Nutzers erfüllt werden können. Es soll eine sichere Umgebung für elektronische Nachrichten von der Versendung bis zum Zugang geschaffen werden604. Die Sicherstellung der Anforderungen an die Diensteanbieter erfolgt nach den §§ 17‒19 De-Mail-Gesetz über eine Akkreditierung. Es dürfen also ausschließlich akkreditierte Anbieter die De-Mail-Dienste erbringen. Diese erhalten nach § 17 Abs. 1 S. 3 De- Mail-Gesetz ein Gütezeichen als Nachweis für die umfassend geprüfte technische und administrative Sicherheit605. Unter dem Gesichtspunkt des Identitätsmanagements spielt die Erstregistrierung eine herausragende Rolle für alle De-Mail-Dienste. Der Gesetzgeber sieht hierin eine wesentliche Voraussetzung für die Vertrauenswürdigkeit sämtlicher De-Mail-Dienste606. Der Nutzer muss sich für den Dienst im Rahmen einer sicheren Erstanmeldung bei Eröffnung des De-Mail-Kontos registrieren. Vorgesehen ist die Anmeldung mit mindestens zwei Verfahren. Zum einen kommt hier der elektronische Identitätsnachweis des neuen Personalausweises in Betracht. Zum anderen muss der Diensteanbieter dem Nutzer ein weiteres Verfahren zur sicheren Erstanmeldung anbieten, damit nicht ausschließlich der neue Personalausweis die Voraussetzung für die Nutzung der De-Mail-Dienste ist. Die Bedeutung von De-Mail als Basisinfrastruktur für E-Government zeigt sich u. a. auch daran, dass die norddeutschen Bundesländer Schleswig-Holstein, Hamburg und Bremen die Möglichkeit einer gemeinsamen De-Mail-Infrastruktur bei ihrem IT-Dienstleister beabsichtigen607. 1. 601 Roßnagel, NJW 2011, 1473 (1475); zur generellen Notwendigkeit der Verschlüsselung elektronischer Kommunikation: Thomsen, in: Schmidt/Weichert (Hrsg.), Datenschutz, 381 (381 ff.). 602 Zu der Akkreditierung und Zertifizierung im Einzelnen: Schumacher, DuD 2010, 302 (302 ff.). 603 Berlit, JurPC Web-Dok. 39/2011, Abs. 34. 604 Rose, K&R 2011, 439 (440). 605 Rose, K&R 2011, 439 (444). 606 Vgl. die amtliche Gesetzesbegründung zu §§ 3, 4 De-Mail-Gesetz, BT-Drs. 17/3630, S. 17 und 18. 607 Hanebuth, Datareport 1/2012, 10 ( 12). Teil 2: Grundbegriffe und Ausgangslage 82 Identitätsbestätigungsdienst De-Ident Optional „kann“ der Diensteanbieter nach § 6 De-Mail-Gesetz den Identitätsbestätigungsdienst De-Ident anbieten. Dieser Dienst stellt eine Möglichkeit dar, dass Identitätsdaten durch den De-Mail-Diensteanbieter für eine sichere Authentifizierung gegenüber Dritten bestätigt werden608. Die Identitätsdaten werden hier durch den De- Mail-Diensteanbieter mittels De-Mail-Nachricht übermittelt609. In dieser Funktionalität ergibt sich eine deutliche Parallele zur eID-Funktion vom nPA. Welche praktische Bedeutung dem Dienst zukünftig neben der eID-Funktion zukommen wird bzw. ob sich ein System zulasten des anderen durchsetzt, muss die zukünftige Entwicklung zeigen610. Dokumentensafe: De-Safe Als weiterer Dienst im Rahmen des De-Mail-Konzeptes sind in § 8 De-Mail-Gesetz elektronische Safes optional vorgesehen611. Diese sollen dem E-Government-Nutzer eine sichere Form der Ablage und Archivierung bieten und damit den E-Mail-Versand sinnvoll ergänzen. Das optionale Angebot dieses Dienstes unterscheidet sich von herkömmlichen Angeboten dieser Art dahin gehend, dass es die Anforderungen des De-Mail-Gesetzes zu Datenschutz und Datensicherheit sowie die hierzu einschlägigen untergesetzlichen Konkretisierungen erfüllen muss. Dieser Dienst soll in dieser Arbeit nur der Vollständigkeit halber erwähnt werden, ansonsten aber nicht weiter im Fokus stehen. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner Das De-Mail-Konzept wurde vielfach als „rechtssichere“ Art der Kommunikation bezeichnet. Unklar war in diesem Kontext, was unter Rechtssicherheit der Kommunikation zu verstehen sein sollte612. Rechtssicherheit soll zum einen dadurch hergestellt werden, dass das Konzept dafür sorgt, dass die numerische Identität eines Interaktionspartners sicher festgestellt ist. Auch Zugangs- und Zustellungsfragen des E-Mail- Verkehrs werden unter diesem Oberbegriff diskutiert613. Darüber hinaus steht der Begriff „Rechtssicherheit“ vielfach stellvertretend für die Erfüllung von Anforderungen an Datenschutz und Datensicherheit und ihrer bereits erörterten Schutzziele mit 2. 3. 4. 608 Roßnagel, NJW 2011, 1473 (1476). 609 Hoffmann, DuD 2014, 762 (765). 610 So auch Schulz S. E., DuD 2009, 601 (602); Roßnagel/Hornung, DÖV 2009, 301 (306). 611 Vgl. hierzu ausführlich: Hoffmann, Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes, 25 ff.; Schulz/Hoffmann/Klessmann u. a., in: Schliesky (Hrsg.), Technikgestütztes Identitätsmanagement, 255 ( 255 ff.). 612 Hense, in: Goerlich (Hrsg.), Rechtsfragen der Nutzung und Regulierung des Internet, 73 (88); eine nähere Einordnung des Begriffes „Rechtssicherheit“ im virtuellen öffentlichen Raum unter Berücksichtigung der Aufgabe des Rechts in der Gesellschaft erfolgt bei: Knabe, in: Schünemann/Weiler (Hrsg.), E-Government und Netzpolitik im europäischen Vergleich, 277 (282 ff.). 613 Vgl. hierzu Mertes, DuD 2010, 633 (635 ff.); Bisges, MMR Fokus, VIII (IX). D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen 83 rechtlicher Verbindlichkeit614. Der Begriff rechtliche Verbindlichkeit umfasst wiederum auch Formerfordernisse in der Kommunikation wie z. B. das Schriftformerfordernis. Der Terminus „Rechtssicherheit“ vereint also Begriffe wie Vertraulichkeit, Integrität und Nachweisbarkeit der Kommunikation und ist damit zum allumfassenden Kulminationspunkt in der Diskussion um sichere elektronische Kommunikation geworden. Aus der antizipierten Nutzersicht wird damit ein Ruf nach einem Rechtsrahmen laut, der die unter dem Begriff „Rechtssicherheit“ zusammengefassten Anforderungen bei gleichzeitiger Einfachheit der Bedienung erfüllen soll. Aufgrund der Unschärfe des Begriffes „Rechtssicherheit“ soll dieser in dieser Arbeit nicht weiter verwendet werden. Die einzelnen rechtlichen Anforderungen, die im Rahmen des De- Mail-Konzeptes zutage treten, sollen jeweils konkret behandelt werden. Hybride Kommunikationsmöglichkeiten Hybride Kommunikationsformen als Übergangsmöglichkeit Neben den vollständig elektronisch abgewickelten Formen der elektronischen Kommunikation gibt es auch hybride Formen. Das bedeutet, dass ein Teil der Kommunikation nach wie vor papierbasiert abläuft. Bei einem Hybridbrief sendet der Absender auf elektronischem Wege eine Nachricht beliebigen digital speicherbaren und auf Papier ausdruckbaren Inhalts an einen Kommunikationsdienstleister, der den digitalen Inhalt dann ausdruckt, kuvertiert, adressiert und dann zustellt615. In diesem Kontext ist das Angebot des E-Postbriefs der Deutschen Post AG, welches eine vollelektronische Variante und eine hybride Variante vorsieht, zu nennen616. Das Angebot des E- Postbriefs besteht parallel zu dem Angebot von De-Mail als privatrechtliches Angebot und wird daher ausschließlich von dem Rechtsrahmen erfasst, der ohnehin für zivilrechtlich ausgestaltete und über das Internet angebotene Dienstleistungen gelten617. Es enthält aber ebenfalls Elemente wie eine sichere Erstregistrierung, eine dauerhafte Verbindung von E-Mail-Adresse und natürlicher Person, unterschiedliche Sicherheitsniveaus bei der Anmeldung, eine Transportverschlüsselung sowie den Versand von Empfangs-, Versand- und Abrufbestätigungen, die den Vorgaben des De-Mail- III. 1. 614 In diese Richtung: Busch/Holl, in: Klumpp u. a. (Hrsg.), Netzwelt – Wege, Werte, Wandel, 233 (239); Berlit, JurPC Web-Dok. 39/2011, Abs. 34; Stach, DuD 2008, 184 (184). 615 Heckmann/Seidl/Maisch, Sicherheitsniveau bei der elektronischen Kommunikation, S. 19; Cebulla, DuD 2010, 308 (308). 616 Vgl. hierzu www.epost.de (letzter Abruf 18.08.2015); zu den Einsatzoptionen im E-Government: Hoffmann/Luch/Schulz (u. a.), Der E-POSTBRIEF in der öffentlichen Verwaltung; Brackmann u. a., Der E-POSTBRIEF in der Kommunalverwaltung; speziell zu Datenschutzfragen: Schulz, S. E., DuD 2011, 263 (263 ff.); zum Einsatz bei Berufsgeheimnisträgern: Luch/Hoffmann, K&R 2014, 161 (161 ff.). 617 Luch/Tischer, DÖV 2011, 598 (598); eine ursprüngliche De-Mail-Zertifizierung des E-Postbriefs hat die Deustche Post AG wegen Nichtanerkennung des Postident-Verfahrens durch den Bundesbeauftragten für Datenschutz nicht weiter verfolgt: vgl. http://www.spiegel.de/netzwelt/netzpolitik/deutsche-post-macht-nicht-mehr-bei-de-mail-mit-a-893943.html (letzter Abruf: 08.11.2015). Teil 2: Grundbegriffe und Ausgangslage 84 Gesetzes ähnlich sind618. Hybride Kommunikationsformen sind als Übergangsmöglichkeit im Kontext des E-Governments denkbar. Viele Vorgänge in der öffentlichen Verwaltung laufen derzeit noch papierbasiert ab. Hier bekommt die Posteingangsdigitalisierung besondere Bedeutung. Ersetzendes Scannen In diesem Zusammenhang spielt das sog. ersetzende Scannen eine besondere Rolle. Hiermit ist gemeint, dass Papierdokumente nach dem Scannen und dem elektronischen Abspeichern vernichtet werden, um den Aufwand und die Kosten für eine doppelte Aktenführung und Archivierung zu vermeiden619. Dies ist Ausdruck eines Transformationsprozesses in Behörden mit der Zielsetzung, möglichst alle Geschäftsprozesse elektronisch abzubilden620 und damit im o. g. Sinne anschlussfähig zu machen. Da dieser Transformationsprozess erst am Anfang steht, wird für das ersetzende Scannen im Rahmen des E-Governments eine große praktische Relevanz und ein großer Bedarf gesehen. Auch das EGovG sieht hierfür eine Regelung vor und verweist zwecks einheitlicher Standards auf die untergesetzliche technische Richtlinie TR RE- SISCAN621. Das ersetzende Scannen spielt im transaktionsbezogenen E-Government eine Rolle. In dieser Arbeit können jedoch im weiteren Verlauf nicht alle Probleme des ersetzenden Scannens gelöst werden, da ansonsten der Rahmen dieser Arbeit gesprengt werden würde. Die qualifizierte elektronische Signatur Eine gängige Infrastruktur zur Sicherstellung der Authentizität elektronischer Kommunikation stellt seit jeher die qualifizierte elektronische Signatur (QES) dar622. Elektronische Signaturen sind technische Verfahren, die gewährleisten, dass eine signierte Nachricht von einem identifizierbaren Absender stammt und während der elektronischen Übermittlung zum Empfänger nicht verändert wurde, sodass sie als Bestandteil bisheriger Identitätsmanagement-Infrastrukturen für die Sicherheit des Rechtsverkehrs eine Rolle spielen623. Als ihr Primärzweck kann die Gewährleistung der Echtheit eines elektronischen Dokuments angesehen werden624. Der Nutzer braucht für die Anwendung eine sichere Signaturerstellungseinheit. Dies kann der nPA neben der eID-Funktion leisten. Der Einsatz von Pseudonymen wird bei der qeS einge- 2. IV. 618 Hoffmann/Tallich/Warnecke, MMR 2011, 775 (775). 619 Roßnagel u. a., Scannen von Papierdokumenten – Anforderungen, Trends, und Entwicklungen, 2007, S. 19. 620 Jandt/Wilke, K&R 2009, 96 (97). 621 Hierzu BR-Drs. 557/12, S. 57. Zu den parallelen Bestrebungen und Szenarien in der Justiz: Viefhues, Elektronischer Rechtsverkehr Ausgabe 2, Rn. 86; hierzu auch ders., in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Nr. 24, Rn. 109. 622 Zur Entstehungsgeschichte Bergfelder, CR 2005, 148 (148 ff.); Roßnagel, K&R 2000, 313 (313 ff.). 623 Schmitz/Schlatmann, NVwZ 2002, 1281 (1283). 624 Petersen C., Die Rechtsprobleme des Electronic Government, S. 130. D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen 85 schränkt625. Die qeS kommt im Rahmen der De-Mail ebenfalls aufseiten des Diensteanbieters zum Einsatz. Dies erfolgt in der Konstellation, in der die De-Mail als vollständig schriftformersetzend nach § 3a Abs. 2 VwVfG eingesetzt wird626. Insbesondere nutzt der Diensteanbieter die qeS bei der absenderbestätigten De-Mail627. Zu berücksichtigen ist, dass die qeS rein dokumentenbezogen der Sicherung der Integrität von Dokumenten dienen kann, Unterschriftsurrogat sein kann sowie zur Verschlüsselung eingesetzt werden kann, was differenziert betrachtet werden muss628. Nach nunmehr vom BFH629 und BGH630 bestätigter Rechtsprechung ist die Schriftform des § 130 a ZPO durch ein Dokument, dessen Übermittlungscontainer qualifiziert elektronisch signiert wurde, erfüllt631. Die Identifizierung einer Person, wie sie der Identitätsbegriff dieser Arbeit zugrunde legt, bildet bei der qeS nur eine erforderliche Nebenfolge, weil bei dieser der Zweck darin liegt, ein elektronisches Dokument und den Antragsteller miteinander zu verbinden, um die Urheberschaft technisch abzubilden632. Sie ist aber im Gegensatz zu anderen Identifizierungsinfrastrukturen nicht primär zur Identifzierung des Antragstellers gedacht633. Insgesamt hat die qeS als alleinige Identifzierungsinfrastruktur nicht den erhofften Erfolg gebracht634. Zu einem breiten Einsatz der qeS ist es nur bei Rechtsanwälten, Notaren oder im Emissionshandel gekommen, wo der Einsatz gesetzlich vorgeschrieben war635. Der Rechtsrahmen für die qeS ergibt sich nunmehr aus der Verordnung des Europäischen Parlaments und des Rates über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG (eIDAS-Verordnung) und dem deutschen ergänzenden Vertrauensdienstegesetz (VDG)636. Die qeS findet daher nach wie vor Anwendung und soll hier daher Erwähnung finden. In dieser Arbeit sollen jedoch die spezifischen Probleme der qeS nicht im Vordergrund stehen. 625 Heckmann/Albrecht, in: Bauer u. a. (Hrsg.), Verwaltungsverfahrensgesetz mit rechtlichen Aspekten des E-Government, 2. Aufl. 2014, § 3a VwVfG, Rn. 114; Schliesky, NVwZ 2003, 1322 (1322 ff.). 626 BR-Drs. 557/12, S. 73. 627 BT-Drs. 17/19720, 5/6 ff. 628 So zu Recht: Petersen C., Die Rechtsprobleme des Electronic Government, S. 130 f. 629 BFHE 215, 47= DStRE 2007, 515. 630 BGH NJW 2013, 2034 (2014). 631 Müller, NJW 2013, 3758 (3758). 632 Hoeren/Sieber, Multimedia-Recht, Teil 20, Rn. 72; Petersen C., Die Rechtsprobleme des Electronic Government, S. 130. 633 Petersen C., Die Rechtsprobleme des Electronic Government, S. 131. 634 Zum Verhältnis der qeS zu eID und De-Mail: Stollhoff, DuD 2013, 691 (691 ff.); Hintergundpapier des BMI zum E-Government-Gesetz, S. 2, abrufbar unter: http://www.bmi.bund.de/SharedDocs/Do wnloads/DE/Gesetzestexte/Entwuerfe/hintergrundpapier_egovg.pdf;jsessionid=66CD83CE5B9677 3058DA83193956EE06.2_cid287?__blob=publicationFile (letzter Abruf: 08.11.2015). 635 Roßnagel, NJW 2014, 3686 (3686). 636 Zur eIDAS-Verordnung vgl. Teil 3, B., X.; zum VDG: Roßnagel, MMR 2018, 31 (31 ff.). Teil 2: Grundbegriffe und Ausgangslage 86 Das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Der Vollständigkeit halber soll das Elektronische Gerichts- und Verwaltungspostfach (EGVP) Erwähnung finden. Dieses ist zwar primär eine Infrastrukturkomponente der Justiz637, jedoch ist teilweise auch ein Einsatz für E-Government-Anwendungen ermöglicht worden638. Das EGVP sieht vor, dass Nachrichten verschlüsselt werden639. Das EGVP sieht zwingend aus Gründen der Authentizität der Kommunikation den Einsatz einer Signatur vor640. Bei den Nutzern des EGVP handelt es sich um einen geschlossenen Benutzerkreis. Über ein Verzeichnis ist erkennbar, wer über das EGVP erreichbar ist. Im Wesentlichen setzen Behörden diese Basisinfrastruktur für die Kommunikation mit Gerichten ein. Es gibt eine verschlüsselte Kommunikationsstrecke nach außen. Innerhalb der Verwaltung kann der Nachrichteneingang über ein Mailprogramm wie z. B. Outlook genutzt werden. Aufgrund der Tatsache, dass das EGVP nur in einem geschlossenen Benutzerkreis zur Anwendung kommt, ist es als Basisinfrastruktur für transaktionsbezogenes E-Government mit dem Bürger gegenwärtig nur bedingt geeignet. Zum 01.01.2016 wird es zahlreiche Änderungen rund um die technischen Komponenten geben, um welche sich die verschiedenen Nutzergruppen des EGVP kümmern müssen641. Die elektronische Steuererklärung (ELSTER) Eine spezielle Basisinfrastruktur für transaktionsbezogenes E-Government stellt die Möglichkeit der elektronischen Steuererklärung mittels des Verfahrens ELSTER dar. Dieses Verfahren stellt die erste E-Government-Anwendung in Deutschland dar, die eine massenhafte Verbreitung gefunden hat. Die Steuerverwaltung kann diesbezüglich auf eine mehrjährige Erfahrung zurückblicken. Eigentlich sieht der einschlägige § 87a Abs. 3 AO vor, dass die Schriftform nur mit einer qeS ersetzt werden kann. Über § 87 a Abs. 6 S. 1 AO kann das Bundesfinanzministerium (BMF) aber durch Verordnung ein anderes sicheres Verfahren zulassen, was mit der Steuerdaten-Übermittlungsverordnung geschehen ist. Die Steuerdaten-Übermittlungsverordnung (StDÜV) vom 05.03.2003 ist die erste Verordnung zur Übermittlung von „für das Besteuerungsverfahren erforderlichen Daten“642. Hiermit sollten die Authentizität sowie die Vertraulichkeit und Integrität der Steuerdaten in gleichem Maße sichergestellt V. VI. 637 Heckmann, in: Wirtz (Hrsg.), E-Government, 93 (95); eine Übersicht über die nutzenden Gerichte und Behörden findet sich unter: http://www.egvp.de/gerichte/index.php und http://www.egvp.de/ behoerden/Behoerden_Niedersachsen.pdf (letzter Abruf: 08.11.2015). 638 Hoffmann u. a., Der E-Postbrief in der öffentlichen Verwaltung, S. 22. 639 Berlit, JurPC Web-Dok. 13/2006, Abs. 12. 640 Ballhausen, IT-Einsatz in der Justiz, S. 21 f. 641 Vgl. die Ankündigung unter: http://www.egvp.de/ (letzter Abruf: 08.11.2015). 642 Deckers/Fiethen, MMR 2013, 158 (158) (Hervorhebung im Original). D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen 87 werden wie bei der qeS643. Der Nutzer kann zwischen den Varianten ELSTER-Basis, ELSTER-Spezial und ELSTER-Plus wählen. Bei ELSTER-Basis erhält der Nutzer ein geschütztes Software-Zertifikat, welches ein persönliches Authentifizierungs- und Verschlüsselungszertifikat ist, und zwei Schlüsselpaare, die aus einem öffentlichen und einem privaten Schlüssel bestehen644. Bei ELSTER-Spezial erhält der Nutzer einen passwortgeschützten USB-Sicherheitsstick und bei ELSTER-Plus ein Zertifikat auf einer Signaturkarte645. Je nach gewähltem Verfahren hat der Nutzer unterschiedliche infrastrukturelle Voraussetzungen zu erfüllen. Für die Signaturkarte ist in jedem Fall z. B. als weitere individuelle Infrastruktur ein Kartenlesegerät erforderlich. Für weitere Komfortfunktionen beim Ausfüllen der Steuererklärung gibt es viele verschiedene Programme von privaten Anbietern, die zur Steuerdaten-Übermittlung eine ELSTER-Schnittstelle enthalten, also mit der Infrastruktur ELSTER kompatibel sind. Insgesamt muss der Nutzer in seiner Sphäre Sorge für einen beträchtlichen Teil der Infrastruktur tragen. Das Verfahren funktioniert allerdings auch nicht in jeder Variante völlig medienbruchfrei. So ist es bei ELSTER-Basis immer noch erforderlich, dass der Nutzer eine ausgedruckte Version mit eigenhändiger Unterschrift parallel zur elektronischen Übermittlung der Steuerdaten an die Steuerverwaltung übermittelt. Die elektronisch übermittelten Steuerdaten bieten der Steuerverwaltung in erster Linie den Vorteil des reduzierten Erfassungsaufwandes, der sich dann auch in kürzeren Bearbeitungszeiten gegenüber einem vollständig papierbasierten Verfahren bemerkbar macht. Für den Nutzer kommt hier jedoch der Medienbruch mit Zusatzaufwand zum Tragen. Bei ELSTER handelt es sich um ein Verfahren, in dem die Steuerverwaltung direkt mit dem privaten Nutzer kommuniziert und kein privater Diensteanbieter für den Datentransport zwischengeschaltet ist646, mit dem der Nutzer einen Vertrag schließen muss. Für die Zertifikate tritt ein Trustcenter der Steuerverwaltung in Erscheinung. Die angebotenen ELSTER-Verfahren sind allesamt reine Authentifizierungsverfahren und stellen keine qualifizierte Signierung wie bei der qeS dar647. Das POSTIDENT-Verfahren Eine weitere sichere Identifizierungsmöglichkeit, die in der analogen Welt seit jeher eingesetzt wird und auch im transaktionsbezogenen E-Government Bedeutung erlangt, ist das POSTIDENT-Verfahren der Deutschen Post AG. Da diese auch im Rahmen der elektronischen Kommunikation nach wie vor zum Einsatz kommt, soll sie nicht unerwähnt bleiben. Für die sichere Erstregistrierung im Rahmen der De-Mail- Dienste ist das Postident-Verfahren ausdrücklich als sichere Form der Erstregistrierung neben anderen analogen sicheren Verfahren mit vergleichbaren Anforderungen VII. 643 BT-Drs. 17/10720, S. 5. 644 Stollhoff, Datenschutzgerechtes E-Government, S. 274. 645 Stollhoff, Datenschutzgerechtes E-Government, S. 274. 646 www.elster.de (letzter Abruf: 08.11.2015). 647 Stollhoff, Datenschutzgerechtes E-Government, S. 275. Teil 2: Grundbegriffe und Ausgangslage 88 vorgesehen648. Gleiches gilt für die sichere Erstregistrierung der Nutzer des E-Postbriefes der Deutschen Post AG649. Dieses Verfahren befriedigt die notwendigen Erwartungen an die Identität des Kommunikationspartners jeweils auf beiden Seiten. Identität im Sinne von Identifizierbarkeit hat in diesem Zusammenhang eine besondere Bedeutung. Beim sog. Postident-Basic-Verfahren erfolgt die Identifizierung einer natürlichen Person in einer Filiale der Deutschen Post AG, wo diese sich dann anlässlich eines bevorstehenden Rechtsgeschäfts identifizieren lässt650. Beim Postident- Comfort-Verfahren erfolgt die Identifizierung durch einen Zusteller an der Haustür eines Empfängers und beim sog. Postident-Special-Verfahren wird zusätzlich auf einem Originaldokument des Absenders nebst erfasster Personalausweisnummer beim Empfänger eine zweite Unterschrift eingeholt651. Im Zuge der Identifizierung bei E-Government-Basisinfrastrukturen dürfte im Wesentlichen das Postident-Basic- Verfahren zum Einsatz kommen. Die Deutsche Post AG ist aus der Mitarbeit beim Projekt De-Mail ausgestiegen, da die Einbettung des Postident-Verfahrens in die De- Mail-Konzeption gescheitert ist652. Grundsätzlich ist das Postident-Verfahren klar durch einen Medienbruch gekennzeichnet653. Das E-Postident-Verfahren Ebenfalls von der Deutschen Post AG wird das sog. E-Postident-Verfahren angeboten, das der Vollständigkeit halber noch erwähnt werden soll. Um diesen Dienst nutzen zu können, muss die zu identifizierende Person Kunde des E-Postbriefes sein654. Mit diesem Dienst besteht die Möglichkeit, bei teilnehmenden Institutionen die Identität und das Alter nachzuweisen. Dieser Dienst soll für den Nutzer nach Auskunft der Webseite kostenlos sein655. Für den Bereich des E-Governments sind bisher allerdings kaum Anwendungsszenarien bekannt. Zusammenfassung Teil 2 In Teil 2 wurden die für diese Arbeit maßgeblichen Grundbegriffe geklärt und die tatsächliche Ausgangslage für Identitätsmanagement und Datenschutz im E-Government unter Einbeziehung empirischer Erkenntnisse skizziert. Zentral ist der Begriff der numerischen Identität, also im Sinne von Identifizierbarkeit einer natürlichen VIII. E. 648 Roßnagel, CR 2011, 23 (26); Rose, K&R 2011, 439 (441). 649 Vgl. hierzu: http://www.epost.de/privatkunden/footer/rechtliches/agb.html (letzter Abruf: 08.11.2015). 650 Möller, NJW 2005, 1605 (1605). 651 Möller, NJW 2005, 1605 (1605). 652 Vgl. hierzu: http://www.spiegel.de/netzwelt/netzpolitik/deutsche-post-macht-nicht-mehr-bei-demail-mit-a-893943.html (letzter Abruf: 08.11.2015). 653 Borges, NJW 2010, 3334 (3336). 654 Hoffmann, DuD 2014, 762 (766). 655 Vgl. http://www.epost.de/privatkunden/epostident.html (letzter Abruf: 08.11.2015). E. Zusammenfassung Teil 2 89 Person als Ausgangspunkt im Rahmen der elektronischen Kommunikation. Identitäten juristischer Personen lassen sich derzeit nur über den Umweg der für sie handelnden natürlichen Personen herstellen. Es wurde dargestellt, dass das Begriffsverständnis von Identitätsmanagement im E-Government einem ganzheitlichen Ansatz folgen muss, um den multipolaren vielfältigen Kommunikationskonstellationen gerecht zu werden. Der zugrunde gelegte E-Government-Begriff schließt notwendigerweise Organisationsveränderungen in der Verwaltung ein. Dies gilt insbesondere für Angebote, die auf der Interaktionsstufe Transaktion einzuordnen sind. Überblicksartig wurden die generellen und spezifischen Gefährdungslagen elektronischer Kommunikation dargestellt, denen Recht und Technik begegnen müssen. Dabei können Gefährdungen sowohl von staatlicher als auch von privater Seite ausgehen. Die Darstellung der Nutzertypologie offenbarte, dass es einen höchst unterschiedlichen Umgang mit elektronischer Kommunikation der einzelnen Nutzertypen und der Frage der eigenen digitalen Verantwortungsbereitschaft gibt. Darüber hinaus wurde deutlich, dass es gesellschaftliche Gruppen gibt, die mittel- bis langfristig nicht für elektronische Kommunikation zu gewinnen sind. Verdeutlicht wurde, dass es ein unterschiedlich ausgeprägtes Datenschutzbewusstsein der einzelnen Nutzer gibt. Dieses hängt eng mit der digitalen Verantwortungsbereitschaft zusammen. Die Befähigung zum verantwortungsbewussten Verhalten im digitalen Raum kann als gesamtgesellschaftliche Aufgabe gesehen werden. Angesichts der Komplexität der digitalen Welt und der skizzierten Gefährdungen hat das Vertrauen des Nutzers eine herausragende Bedeutung als Mechanismus zur Komplexitätsreduktion. Der öffentliche Sektor genießt im Hinblick auf Datenschutz und Datensicherheit einen Vertrauensvorschuss, der genutzt werden muss und nicht verloren gehen darf. Es gibt ein Bewusstsein des Nutzers für die Gefahren elektronischer Kommunikation, denen rechtlich und tatsächlich begegnet werden muss. Im Fokus des grundrechtlichen Schutzes stehen sowohl die Basisinfrastrukturen als auch die Kommunikationsvorgänge, die den Anforderungen von Datenschutz und Datensicherheit genügen müssen. Gekennzeichnet sind diese durch multipolare Akteurskonstellationen aus öffentlichem Sektor, Nutzer und privatem Diensteanbieter. Es gibt insgesamt ein gewachsenes „Konglomerat“ an Basisinfrastrukturen für E-Government in Deutschland, die teilweise parallel nebeneinanderstehen, teilweise aber rechtlich unterschiedlich ausgestaltet sind. Die rechtliche Erfassung von Verantwortlichkeiten wird dadurch erschwert. Im folgenden Kapitel soll der Rechtsrahmen für elektronische Kommunikation unter Einschluss der grundrechtlichen Anforderungen untersucht werden. Maßgeblich soll dabei sein, welche Schutzgehalte der einschlägigen Grundrechte im Kontext des transaktionsbezogenen E-Governments einschlägig sind. Wichtig ist hier ein ganzheitlicher Blick auf die Kommunikationsvorgänge, mögliche Schutzlücken und Verantwortungssphären und die Verantwortungsfähigkeit der einzelnen Akteure. Teil 2: Grundbegriffe und Ausgangslage 90

Chapter Preview

References

Zusammenfassung

Der Autor geht der Frage nach, welchen Verantwortungsbeitrag im Hinblick auf den Datenschutz jeder einzelne Nutzer bei transaktionsbezogenen E-Government-Anwendungen zu tragen hat. Dabei wird den mehrpoligen Akteurskonstellationen aus öffentlicher Hand, privatem Diensteanbieter und privatem Nutzer Rechnung getragen. Die De-Mail und der neue Personalausweis stehen hier als durch die E-Government-Gesetzgebung besonders geregelte Infrastrukturen im Fokus. Nicht zuletzt wird durch die flankierenden gesetzlichen Vorgaben durch das Onlinezugangsgesetz, welches Bund, Länder und Kommunen dazu zwingt, einem Portalverbund beizutreten, das mehrpolige Verhältnis von öffentlicher Hand, Diensteanbieter und privatem Nutzer an Bedeutung gewinnen.