Jump to content
Identitätsmanagement und Datenschutz / Titelei/Inhaltsverzeichnis
Identitätsmanagement und Datenschutz / Titelei/Inhaltsverzeichnis
Contents
Chapter
Expand
|
Collapse
Page
Titelei/Inhaltsverzeichnis
Details
1–6
Teil 1: Einführung in den Untersuchungsgegenstand
1–6
Details
A. Problemstellung
Details
B. Gang der Untersuchung
Details
7–90
Teil 2: Grundbegriffe und Ausgangslage
7–90
Details
A. Identität
Details
I. Identität und Identifizierung
Details
1. Identitätsdaten
Details
a) Personalien
Details
b) Personenkennzeichen
Details
c) Biometrische Merkmale
Details
d) Identitätsdaten bei elektronischer Kommunikation
Details
e) Identität als Identifizierung durch den Kommunikationspartner
Details
2. Identitätsattribute
Details
3. Identifikatoren
Details
4. Digitale Identitäten
Details
5. Partielle Identitäten
Details
II. Identität im Recht
Details
III. Identitäten juristischer Personen
Details
IV. Identitätsmanagement
Details
B. Begriff und Steuerung des E-Governments in Deutschland
Details
I. Begriff des E-Governments
Details
1. Begriffsentwicklung
Details
2. Abgrenzung zu E-Justice
Details
3. Interaktionsstufen von E-Government
Details
a) Information
Details
b) Kommunikation
Details
c) Transaktion
Details
4. Prozessorientierung
Details
II. IT-Planungsrat
Details
III. Nationale E-Government-Strategie (NEGS)
Details
IV. Bestandteil der Digitalen Agenda 2014-2017
Details
C. Identitätsmanagement im E-Government
Details
I. Medienbruchfreie Prozesse
Details
II. Identifizierung des Nutzers
Details
III. Gefahren und Herausforderungen der elektronischen Kommunikation
Details
1. Generelle Gefahren
Details
a) Die Transnationalität der Datenverarbeitung
Details
b) Angriffe auf die Kommunikationswege und Kompromittierung von Transaktionen
Details
aa) Unsicherheit der „einfachen“ E-Mail
Details
bb) Angriffe auf den Login eines Nutzers
Details
cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch
Details
dd) Man-in-the-middle-Angriffe
Details
ee) Computerviren, Würmer und Trojaner
Details
ff) Zugriffe durch den Staat und Private
Details
c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt
Details
d) Mehrdimensionalität des Internets
Details
e) Trennung in Frontoffice- und Backoffice-Strukturen
Details
f) Vernetzung und Dezentralität des Internets
Details
2. Spezifische Gefahren
Details
a) Anwachsen der Bestände personenbezogener Daten bei informationstechnischen Kommunikationsinfrastrukturen
Details
b) Verlagerung der Datenverarbeitung auf Private
Details
c) Gefahr des Datenmissbrauchs
Details
d) Angewiesenheit auf Private bei der Entwicklung der Informationstechnologie
Details
3. Nutzertypologie, „Digital Natives“ und „Digital Divide“
Details
a) Nutzertypologie
Details
aa) Die sog. Digital Outsiders
Details
bb) Die sog. Digital Immigrants
Details
cc) Die sog. Digital Natives
Details
dd) Unterschiedliche digitale Verantwortungsbereitschaft
Details
b) Digitale Spaltung bzw. „Digital Divide“
Details
c) Digitaler Graben zwischen Verwaltung und Bürger?
Details
4. Akteure im E-Government
Details
a) Vielzahl von Akteuren
Details
b) Bürger und Verwaltung
Details
c) Die Wirtschaft als Nutzer
Details
5. Datenschutzbewusstsein des Nutzers
Details
a) Grundsätzliche Sensibilisierung des Nutzers
Details
b) Widersprüchliche Veröffentlichungsgewohnheiten in der virtuellen und der analogen Welt
Details
c) Privatsphäre im Netz
Details
d) Bewusstsein über Datenspuren im Netz
Details
e) Fahrlässiges Verhalten bei einfachen Identifikator-Lösungen
Details
f) Datenschutz als Bildungsaufgabe und Medienkompetenz
Details
g) Datenhoheit des Nutzers
Details
6. Vertrauen des Nutzers
Details
a) Vertrauen gegenüber dem Kommunikationspartner
Details
b) Vertrauen in die Kommunikationsinfrastruktur
Details
c) Vertrauensbildung gegenüber dem Nutzer
Details
7. Konvergenz von Diensten und Infrastrukturen
Details
a) Infrastruktur
Details
aa) Infrastruktur zur staatlichen Aufgabenerfüllung
Details
bb) Individuelle Infrastruktur des Nutzers
Details
b) Dienste
Details
8. Transaktionsbezogenes E-Government durch die Verwaltung
Details
a) Multikanalprinzip als Leitbild
Details
b) Gateway-Lösungen
Details
c) Dokumentenmanagementsysteme und Vorgangsbearbeitungssysteme
Details
d) Anschlussfähigkeit der verwendeten Systeme
Details
e) Nutzenpotenziale
Details
9. Grenzen der Steuerungswirkung rechtlicher Instrumente
Details
a) Recht und Realbedingungen
Details
b) Verrechtlichung und Steuerungswirkung
Details
c) Mündiger Nutzer
Details
IV. Datenschutz und Datensicherheit
Details
1. Daten
Details
2. Informationen
Details
3. Datenschutz
Details
4. Datensicherheit
Details
a) Schutzziel Verfügbarkeit
Details
b) Schutzziel Integrität
Details
c) Schutzziel Vertraulichkeit
Details
d) Schutzziel Transparenz
Details
e) Schutzziel Nicht-Verkettbarkeit
Details
f) Schutzziel Intervenierbarkeit
Details
g) Bedeutung der Schutzziele
Details
5. Zielkonflikte von Datenschutz und Datensicherheit im E-Government
Details
6. Datenschutz und Datensicherheit als Akzeptanzfaktoren im E-Government
Details
D. Identitätsmanagement-Infrastrukturen für E-Government-Anwendungen
Details
I. Die eID-Funktion des neuen Personalausweises
Details
II. Das De-Mail-Konzept
Details
1. Mailversand über De-Mail
Details
2. Identitätsbestätigungsdienst De-Ident
Details
3. Dokumentensafe: De-Safe
Details
4. „Rechtssicherheit“ durch vorherige Identifizierung beider Kommunikationspartner
Details
III. Hybride Kommunikationsmöglichkeiten
Details
1. Hybride Kommunikationsformen als Übergangsmöglichkeit
Details
2. Ersetzendes Scannen
Details
IV. Die qualifizierte elektronische Signatur
Details
V. Das Elektronische Gerichts- und Verwaltungspostfach (EGVP)
Details
VI. Die elektronische Steuererklärung (ELSTER)
Details
VII. Das POSTIDENT-Verfahren
Details
VIII. Das E-Postident-Verfahren
Details
E. Zusammenfassung Teil 2
Details
91–238
Teil 3: Rechtliche Grundlagen für Identitätsmanagement im E-Government
91–238
Details
A. Europarechtliche Vorgaben für den Datenschutz bei elektronischer Kommunikation
Details
I. Datenschutzkonvention des Europarats (1981)
Details
II. Empfehlung des Europarates zum Schutz personenbezogener Daten im Internet von 1999
Details
III. Europäische Grundrechtecharta
Details
IV. Europäische Datenschutzrichtlinie (DSRL)
Details
V. Richtlinie für den Schutz personenbezogener Daten und der Privatsphäre in der elektronischen Kommunikation 2002/58/EG
Details
VI. Richtlinie für den elektronischen Geschäftsverkehr (2000/31/EG)
Details
VII. Richtlinie für elektronische Signaturen 1999/93/EG
Details
VIII. Richtlinie zur Vorratsdatenspeicherung 2006/24/EG (2006)
Details
IX. Europäische Datenschutz-Grundverordnung (DS-GVO)
Details
1. Vorbemerkung zur Entwicklung
Details
2. Differenzierung von öffentlichem und nicht-öffentlichem Bereich
Details
3. Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DS-GVO
Details
4. Risikobasierter Ansatz und Risikoanalyse
Details
5. Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO
Details
6. Privacy by Design und Privacy by Default
Details
7. Gemeinsames Verfahren nach Art. 26 DS-GVO
Details
8. Transparenzpflichten und Betroffenenrechte nach Art. 12 bis 22 DS-GVO
Details
a) Rahmenregelungen in Art. 12 DS-GVO
Details
b) Informationspflicht bei Direkterhebung und Dritterhebung in Art. 13 und 14 DS-GVO
Details
c) Auskunftsanspruch nach Art. 15 DS-GVO
Details
d) Recht auf Berichtigung nach Art. 16 DS-GVO
Details
e) Recht auf Löschung nach Art. 17 DS-GVO
Details
f) Recht auf Einschränkung der Verarbeitung nach Art. 18 DS-GVO
Details
g) Mitteilungspflicht nach Art. 19 DS-GVO
Details
h) Recht auf Datenübertragbarkeit nach Art. 20 DS-GVO
Details
i) Widerspruchsrecht nach Art. 21 DS-GVO
Details
j) Verbot automatisierter Entscheidungen einschließlich Profiling nach Art. 22 DS-GVO
Details
k) Stärkung der Datenhoheit des Nutzers
Details
9. Sanktions- und Haftungsregime für den Verantwortlichen
Details
10. Meldepflichten nach Art. 33 und Art. 34 DS-GVO
Details
11. Rechenschaftspflicht nach Art. 5 Abs. 2 DS-GVO
Details
12. Anpassung von Grundprinzipien und Abgrenzung zu anderen Vorschriften
Details
X. Verordnung des europäischen Parlaments und des Rates über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS-Verordnung)
Details
XI. Das „Safe-Harbor-Urteil“ des Europäischen Gerichtshofs (EuGH)
Details
XII. Die E-Privacy-Verordnung
Details
B. Europäische Impulse für elektronische Behördendienste
Details
I. Mitteilung der Kommission über „Die Rolle elektronischer Behördendienste (E-Government) für die Zukunft Europas“
Details
II. Ministererklärung von Malmö zum E-Government
Details
III. EU-Dienstleistungsrichtlinie
Details
C. Verfassungsrechtliche Vorgaben
Details
I. Das allgemeine Persönlichkeitsrecht als Grundlage
Details
II. Das Grundrecht auf informationelle Selbstbestimmung
Details
1. Volkszählungsurteil des BVerfG
Details
2. Schutzbereich
Details
a) Subjektiv-abwehrrechtliche Schutzrichtung
Details
aa) Eigentumsähnliches Herrschaftsrecht?
Details
bb) Normgeprägter Schutzbereich wie bei Art. 14 GG?
Details
cc) Lösungsansatz bei § 303 a StGB?
Details
dd) Lösungsansätze im Kontext von Big Data?
Details
ee) Stellungnahme
Details
b) Objektiv-rechtliche Schutzrichtung
Details
c) Stellungnahme
Details
d) Konstitutionalisierung des Grundrechts auf Datenschutz?
Details
3. Folgerungen für Identitätsmanagement im E-Government
Details
a) Datenverarbeitung durch die Verwaltung
Details
b) Datenverarbeitung durch private Diensteanbieter
Details
c) Schutzziele des Grundrechts auf informationelle Selbstbestimmung
Details
4. Verarbeitungsstadien
Details
5. Eingriff in das Grundrecht auf informationelle Selbstbestimmung
Details
a) Eingriffe in die Privatsphäre des Bürgers vor dem Volkszählungsurteil
Details
b) Eingriffe in der Rechtsprechung des BVerfG
Details
c) Begrenzung des Eingriffs durch eine Erheblichkeitsschwelle
Details
6. Rechtfertigungsanforderungen für den Eingriff in das Grundrecht auf informationelle Selbstbestimmung
Details
a) Schranken des Grundrechts auf informationelle Selbstbestimmung
Details
b) Schranken-Schranken
Details
aa) Gebot der Normenklarheit
Details
bb) Grundsatz der Verhältnismäßigkeit
Details
cc) Zweckbindungsgrundsatz
Details
dd) Grundsatz der Amtshilfefestigkeit
Details
ee) Grundsatz der informationellen Gewaltenteilung
Details
ff) Transparenzgebot
Details
gg) Organisatorische und verfahrensrechtliche Vorkehrungen
Details
hh) Kontrolle durch einen unabhängigen Datenschutzbeauftragten
Details
ii) Verwendungszusammenhang als quasi Schranken-Schranke
Details
7. Zwischenergebnis
Details
III. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
Details
1. Das Urteil des BVerfG zur Online-Durchsuchung
Details
2. Schutzbereich
Details
a) Informationstechnisches System
Details
b) Vertraulichkeit und Integrität
Details
aa) Vertraulichkeit
Details
bb) Integrität
Details
cc) Verhältnis von Vertraulichkeit und Integrität
Details
c) Subjektiv-rechtliche Schutzrichtung
Details
d) Objektiv-rechtliche Schutzrichtung
Details
e) Schutzlücken der bisherigen Kommunikationsgrundrechte
Details
f) Stellungnahme
Details
3. Eingriff in das IT-Grundrecht
Details
4. Rechtfertigungsanforderungen für den Eingriff in das IT-Grundrecht
Details
a) Schranken
Details
b) Schranken-Schranken
Details
5. Zwischenergebnis
Details
IV. Das Fernmeldegeheimnis Art. 10 GG
Details
1. Schutzbereich
Details
a) Unkörperliche Übermittlung von Informationen
Details
b) Schutzgewährleistung nur während des Übermittlungsvorganges
Details
c) Subjektiv-rechtliche Schutzrichtung
Details
d) Objektiv-rechtliche Schutzrichtung
Details
2. Eingriff in das Fernmeldegeheimnis
Details
3. Rechtfertigungsanforderungen für den Eingriff
Details
a) Schranken
Details
b) Schranken-Schranken
Details
4. Zwischenergebnis
Details
V. Grundrechtskonkurrenzen
Details
1. Abgrenzung nach Phasen der Kommunikation und Transaktion
Details
2. Verhältnis des Grundrechts auf informationelle Selbstbestimmung und des Fernmeldegeheimnisses aus Art. 10 GG
Details
3. Verhältnis des Grundrechts auf informationelle Selbstbestimmung, des IT-Grundrechts und des Fernmeldegeheimnisses
Details
a) Systembezogenheit als Abgrenzungskriterium
Details
b) Weitere Schutzbereichsausprägung des allgemeinen Persönlichkeitsrechts
Details
c) Subsidiarität des IT-Grundrechts
Details
4. Gemeinsame Grundrechtsschranken
Details
5. Zwischenergebnis
Details
D. Einfachgesetzliche Vorgaben
Details
I. Anforderungen des Verwaltungsverfahrensrechts
Details
1. Grundsatz der Nichtförmlichkeit des Verwaltungsverfahrens § 10 VwVfG
Details
2. Schriftformerfordernis im Verwaltungsverfahren als Ausnahme
Details
a) Identitätsfunktion
Details
b) Echtheitsfunktion
Details
c) Verifikationsfunktion
Details
d) Perpetuierungsfunktion
Details
e) Beweisfunktion
Details
f) Warnfunktion
Details
g) Abschlussfunktion
Details
h) Verhältnis der Schriftformfunktionen zueinander
Details
3. Ersetzung der Schriftform nach § 3a VwVfG
Details
4. Zugangseröffnung nach § 3a VwVfG
Details
a) Zugangseröffnung auf Nutzerseite
Details
b) Zugangseröffnung auf Behördenseite
Details
c) Zugangsschließung auf Nutzerseite als Ausdruck des Freiwilligkeitsprinzips
Details
5. Identifizierbarkeit im Rahmen der elektronischen Kommunikation
Details
6. Einleitung des Verwaltungsverfahrens mittels Antrag § 22 VwVfG
Details
7. Elektronischer Verwaltungsakt § 37 VwVfG
Details
II. Anforderungen des Verwaltungszustellungsrechts
Details
1. Grundsatz: Wirksamkeit mit Bekanntgabe
Details
2. Elektronische Zustellung gegen Empfangsbekenntnis
Details
3. Elektronische Zustellung gegen Abholbestätigung mittels De-Mail
Details
III. Anforderungen des E-Government-Gesetzes des Bundes
Details
1. Integrierter Ansatz für E-Government
Details
2. Geltungsbereich
Details
3. Elektronischer Zugang zur Verwaltung
Details
a) Freiwilligkeit für den Nutzer
Details
b) Gesetzliche Verpflichtung der Behörde
Details
c) Gesetzliche Absicherung des Multikanalprinzips
Details
4. Einsatz der De-Mail als Schriftformersatz
Details
5. Einsatz des neuen Personalausweises anstelle der Schriftform
Details
6. Sichere behördeninterne Prozesse zur Ersetzung der restlichen Funktionen der Schriftform
Details
7. Modifizierung bestehender Schriftformerfordernisse
Details
8. Elektronische Aktenführung und ersetzendes Scannen
Details
a) Elektronische Aktenführung
Details
b) Ersetzendes Scannen
Details
9. Elektronische Akteneinsicht, Vorlage von Nachweisen und Abfrage des Verfahrensstandes
Details
a) Elektronische Akteneinsicht
Details
b) Vorlage von Nachweisen
Details
c) Prozessoptimierung und elektronische Abfrage des Verfahrensstandes
Details
10. Regelungsstandort
Details
11. Änderungswünsche im Bundesrat
Details
III. Anforderungen des Online-Zugangsgesetzes (OZG)
Details
IV. Anforderungen des De-Mail-Gesetzes
Details
1. Nutzerbegriff im Sinne des De-Mail-Gesetzes
Details
2. Akkreditierung der Diensteanbieter als präventive Maßnahme für Datenschutz und Datensicherheit
Details
3. Identitätssicherung durch Kontoeröffnung und sicheren Login
Details
4. Zwei verschiedene Schutzniveaus bei der Anmeldung und Absenderbestätigung
Details
5. Keine gesetzlich verpflichtende Ende-zu-Ende-Verschlüsselung
Details
6. Nutzerverantwortlichkeiten bei De-Mail-Diensten
Details
7. Verantwortlichkeiten des De-Mail-Diensteanbieters
Details
8. Verantwortlichkeiten von Verwaltungsbehörden und Gateway-Lösungen
Details
9. Strenge Zweckbindung nach § 15 De-Mail-Gesetz
Details
10. Verweis in § 15 De-Mail-Gesetz auf TKG, TMG und BDSG
Details
11. Beendigung der Account-Nutzung und digitaler Nachlass
Details
V. Datenschutzrechtliche Einordnung der De-Mail-Dienste
Details
1. De-Mail-Dienste als Telemedien
Details
2. De-Mail-Dienste als Telekommunikation im Sinne des TKG
Details
a) Verpflichtung der Diensteanbieter zur Wahrung des Fernmeldegeheimnisses
Details
b) Weitere Vorgaben des TKG
Details
3. Zwischenergebnis
Details
VI. Anforderungen des PAuswG
Details
1. Die eID-Funktion als Mittel zur Datenhoheit des Nutzers
Details
2. Die Vergabe von Berechtigungszertifikaten als Präventivkontrolle
Details
3. Rolle des Nutzers bei der IT-Sicherheit des nPA
Details
4. Änderungen des PAuswG im Zuge des EGovG
Details
5. Zwischenergebnis
Details
VII. Anforderungen des TMG und TKG
Details
1. Schichtenmodell
Details
a) Inhaltsebene
Details
b) Interaktionsebene
Details
c) Transportebene
Details
2. Differenzierung von Bestands-, Nutzungs- und Inhaltsdaten
Details
3. Vorgaben des TMG
Details
4. Vorgaben des TKG
Details
5. Erstreckung des Fernmeldegeheimnisses auf Private nach § 88 TKG
Details
6. Nutzerverantwortlichkeiten nach TMG
Details
7. Verantwortlichkeiten der Diensteanbieter
Details
VIII. Ergänzungsfunktion der Regelungen des BDSG
Details
IX. IT-Sicherheitsgesetz
Details
X. Strafvorschriften im Bereich der elektronischen Kommunikation
Details
E. Zusammenfassung Teil 3
Details
239–314
Teil 4: Schutz der informationellen Selbstbestimmung des Nutzers und Verteilung der Verantwortlichkeiten
239–314
Details
A. Grundrechtlicher Freiheits- und Verantwortungsbereich des Nutzers von E-Government für das „Ob“ der Nutzung
Details
I. Menschenwürdegarantie Art. 1 GG
Details
1. Absolutheit der Menschenwürde
Details
2. Konkretisierungsproblem beim Schutzbereich der Menschenwürde
Details
3. Allgemeines Prinzip der Selbstbestimmung und Selbstverantwortung
Details
4. Schutz des Grundrechtsträgers „vor sich selbst“?
Details
5. Zwischenergebnis
Details
II. Allgemeine Handlungsfreiheit aus Art. 2 I GG
Details
1. Privatautonomie und Selbstbestimmung als Grundvoraussetzung
Details
a) Vertragsfreiheit als „Hauptfall“ der Privatautonomie
Details
b) Privatautonome Entscheidung über das „Ob“ der Nutzung von transaktionsbezogenem E-Government
Details
c) Selbstverantwortung des Nutzers als Konsequenz der Privatautonomie beim „Wie“ der Nutzung
Details
d) Abwägung des Nutzers
Details
e) Beschränkung der Vertragsfreiheit oder bloße Ausgestaltung?
Details
aa) Rechtsprechung des BVerfG
Details
bb) Konstellationen von Machtungleichgewichten als Anknüpfungspunkt
Details
(1) Typisierbare Ungleichgewichtslagen
Details
(2) Nicht typisierbare Ungleichgewichtslagen
Details
(3) Kritik am Anknüpfungspunkt der gestörten Vertragsparität
Details
(4) Stellungnahme
Details
cc) Privatautonomie und Vertragsfreiheit als Gegenstand einer staatlichen Schutzpflicht
Details
(1) Eingriffe in die Privatautonomie und Vertragsfreiheit
Details
(2) Kollision von Grundrechtspositionen
Details
(3) Praktische Konkordanz
Details
dd) Schutz des Nutzers vor sich selbst?
Details
ee) Grenzen der Selbstverantwortung des Nutzers?
Details
2. Subjektstellung des Nutzers und korrespondierende Eigenverantwortung
Details
3. Der Nutzer als Vertragspartner und im Verwaltungsverfahren bzw. Verwaltungsrechtsverhältnis
Details
4. Zwischenergebnis
Details
B. Staatliche Schutzpflichten für die informationelle Selbstbestimmung des Nutzers im transaktionsbezogenen E-Government
Details
I. Einleitung
Details
II. Die Rechtsprechung des BVerfG zu Schutzpflichten
Details
1. Anwendungsfälle staatlicher Schutzpflichten
Details
2. Untermaßverbot
Details
3. Wertordnungsrechtsprechung
Details
III. Dogmatische Herleitung in der Literatur
Details
IV. Stellungnahme
Details
V. Inhalt staatlicher Schutzpflichten
Details
VI. Differenzierung von Schutzpflichten und Förderpflichten
Details
VII. Tatbestand und Rechtsfolge einer Schutzpflicht
Details
1. Tatbestand einer Schutzpflicht
Details
2. Rechtsfolge einer Schutzpflicht
Details
VIII. Adressat der Schutzpflicht
Details
IX. Kein allgemeiner Vorrang staatlicher Schutzpflichten
Details
X. Vorbehalt des Möglichen
Details
XI. Grundrechtliche Schutzpflicht aus dem Grundrecht auf informationelle Selbstbestimmung
Details
XII. Schutzpflicht aus „Ingerenz“ bzw. E-Government-Förderungsabsicht?
Details
XIII. Schutzpflichten und Selbstverantwortung
Details
1. Berücksichtigung der digital Schwachen
Details
2. Verkehrspflichten des Nutzers
Details
3. Schutzpflichten für Kommunikationsinfrastrukturen
Details
a) Umsetzung der Schutzpflichten durch das De-Mail-Gesetz
Details
b) Umsetzung der Schutzpflichten durch das TKG
Details
c) Umsetzung der Schutzpflichten durch die Bereitstellung einer Kommunikationsinfrastruktur
Details
4. Zwischenergebnis
Details
C. Selbstschutz des Nutzers
Details
I. Selbstschutzmöglichkeiten
Details
II. Verantwortlichkeit des Nutzers im Rahmen des Selbstschutzes
Details
1. Systematisierung von Rechtspflichten und Obliegenheiten in der Rechtsordnung
Details
a) Rechtspflichten
Details
b) Obliegenheiten
Details
2. Datenbezogene Rechtspflichten des Nutzers im Vertragsverhältnis
Details
a) Beispiel: Aktualisierung der Identitätsdaten
Details
b) Beispiel: Überwachung der Legitimationsmedien
Details
3. Rechtspflichten des Nutzers im Verwaltungsrechtsverhältnis?
Details
4. Differenzierung nach individuellen und „öffentlichen“ Infrastrukturen
Details
III. Selbstschutzpflichten und Selbstschutzobliegenheiten des Nutzers
Details
1. Grundsätzliche Selbstschutzobliegenheit des Nutzers?
Details
2. Selbstschutzpflichten des Nutzers
Details
3. Überforderung des Nutzers
Details
4. Zumutbarkeit des Selbstschutzes
Details
a) „Digitale Verantwortungsfähigkeit“
Details
b) Sorgfaltsmaßstab für den Nutzer
Details
c) „Digitale Verantwortungsbereitschaft“
Details
5. Selbstschutzmaßnahmen
Details
a) Einsatz von Virenscannern
Details
b) Einsatz von Firewalls
Details
c) Verhalten im E-Mail-Verkehr
Details
d) Ende-zu-Ende-Verschlüsselung der E-Mail-Kommunikation?
Details
e) Pflicht zur Sicherung der technischen Umgebung des nPA?
Details
f) Restrisiko für den Nutzer
Details
6. Befähigung zum Selbstschutz im Rahmen der Schutzpflicht
Details
IV. Zulässige Selbstgefährdung als autonome Entscheidung?
Details
V. Zwischenergebnis
Details
D. Reichweite staatlicher Schutzpflichten an ausgewählten Beispielen
Details
I. Vergleich mit dem Straßenverkehr?
Details
II. Vergleich mit dem Verbraucherschutzrecht
Details
III. Spezifika der Informationstechnologie
Details
IV. Beispiel der WLAN-Haftung
Details
V. Generelles Problem der Statuierung von materiellen Verhaltenspflichten im Recht
Details
VI. Zwischenergebnis
Details
E. Handlungsspielraum des Staates bei der Umsetzung staatlicher Schutzpflichten
Details
I. „Schutzpflichtenkonzept“ des Staates aus den kommunikationsbezogenen Grundrechten
Details
1. Ermessen des Gesetzgebers
Details
2. Konfliktlösungs- und Schutzfunktion des Rechts
Details
3. Typisierende Fallgruppen
Details
4. Prinzip der Selbstbestimmung und Selbstverantwortung
Details
5. Verantwortungsteilung zwischen Staat, Diensteanbieter und Nutzer
Details
6. Zwischenergebnis
Details
II. Untermaßverbot als untere Grenze des gesetzgeberischen Handelns
Details
III. Keine verfassungsunmittelbare Gewährleistung von Leistungsansprüchen
Details
IV. Anpassungs- und Erfahrungsspielräume für den Gesetzgeber
Details
V. Bloße gerichtliche Evidenzkontrolle
Details
VI. De-Mail-Konzept als datenschutzgerechter Zugang zu transaktionsbezogenem E-Government?
Details
1. Generelle Erforderlichkeit des De-Mail-Gesetzes
Details
2. Der Diensteanbieter als Verantwortungssubjekt
Details
3. Gesetzgeberische Nachsteuerungspflicht
Details
VII. Potenzielle Entwicklung zu IT-Sicherheitspflichten des Nutzers?
Details
VIII. Eigener Vorschlag: Sukzessive Weiterentwicklung des einfachen Rechts durch Obliegenheiten des Nutzers und Pflichten des Diensteanbieters
Details
IX. IT-Sicherheit als Teil der Organisationsverantwortung der Verwaltung
Details
1. Auswahl der Kommunikationsinfrastrukturen
Details
2. Verwaltungsinterne IT-Sicherheit
Details
3. Steuerung über Dienstanweisungen
Details
F. Zusammenfassung Teil 4
Details
315–332
Teil 5: Ausgewählte Fragestellungen
315–332
Details
A. Regelung einer Ende-zu-Ende Verschlüsselung im De-Mail-Gesetz oder separat?
Details
B. Praxisbeispiel: E-Government-Anwendung iKfz
Details
I. Das Projekt iKfz
Details
II. Das NAVO-Portal mit dem nPA als Identitätsmanagement-Infrastruktur
Details
III. Nutzerverantwortlichkeit
Details
IV. Penetrationstests der Anwendung durch die Verwaltung und Audits als Umsetzung der Schutzpflicht
Details
V. De-Mail als Rückkanal für Bescheide
Details
VI. Verantwortliche Stelle
Details
VII. Besondere Bedeutung von Bezahldiensten
Details
VIII. Fazit: Komplexe Vertragslandschaft für den Nutzer
Details
C. Anonyme und pseudonyme Nutzung von Diensten
Details
D. Die Rolle der datenschutzrechtlichen Einwilligung im E-Government
Details
E. Datenschutzakteure im E-Government
Details
I. Ausschuss De-Mail-Standardisierung
Details
II. Weiterentwicklung technischer und organisatorischer Anforderungen
Details
III. Grundrechtsschutz durch den Datenschutzbeauftragten
Details
IV. Systemdatenschutz als Aufgabe der Gremien
Details
V. Wirksame Durchsetzung datenschutzrechtlicher Bestimmungen
Details
VI. Das Bundesamt für Sicherheit (BSI) in der Informationstechnik als „Warnungs- und Beratungsinstanz“
Details
1. Aufgaben des BSI nach dem BSIG
Details
2. Das Nationale Cyber-Abwehrzentrum beim BSI
Details
F. Vollzugsoptimierung und -ergänzung durch Datenschutzaudits
Details
G. Vollzugsoptimierung durch Aufklärung
Details
333–338
Teil 6: Zusammenfassung der Ergebnisse von Teil 2 bis 5 in Thesen
333–338
Details
Ergebnisse Teil 2
Details
Ergebnisse Teil 3
Details
Ergebnisse Teil 4
Details
Ergebnisse Teil 5
Details
339–424
Literaturverzeichnis
339–424
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
Partial access
Identitätsmanagement und Datenschutz
Titelei/Inhaltsverzeichnis
Autoren
Thomas Warnecke
DOI
doi.org/10.5771/9783828869257-I
ISBN print: 978-3-8288-4055-3
ISBN online: 978-3-8288-6925-7
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783828869257-I
Share by email
Video schließen
Share by email Tectum eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.