Cyberlaw II (Informations- und Datenschutzrecht II)

Cyberlaw II (Informations- und Datenschutzrecht II)

Termin Dienstags, 11:40 – 13:20 Uhr | Beginn: 10.04.2018 | Ende: 10.07.2018
Ort Raum S1|03 312
Dozentin Frau Prof. Dr. Viola Schmid, LL.M. (Harvard)

Abstract zu Content & Context, Audience, Time Management, Grid und Focus

Diese fünf Koordinaten sind für die Selektion und Präsentation der Professorin bestimmend:

(1) Content & Context: Auch die Vorlesung Cyberlaw II ist die Fortführung einer jahrzehntelangen Vorlesungstradition des Fachgebiets Öffentliches Recht an der Technischen Universität Darmstadt. Vorher hieß die Vorlesung „Informations- und Datenschutzrecht“ – mit dem neuen Titel „Cyberlaw“ wendet sie sich umfassender den Herausforderungen der fünften Dimension des Seins (neben den m³ und der Zeit der Realworld) zu. Die transsprachliche, englische Vorlesungsbezeichnung weist auf die globale Ambition einer (Technik-)Rechtsvorlesung hin. Die Agenda „A Standard For A Universal (Technology) Law Lecture“ wurde auf der Internet Law Works-in-Progress Konferenz an der New York Law School am 24.03.2018 präsentiert. Dieses Projekt ist auch Gegenstand der Seminare seit Sommersemester 2017 und Beitrag der Professorin zum Jean Monnet Centre of Excellence “EU in Global Dialogue” (CEDI).

(2) Audience: Nach der Drei-Elemente-Lehre (Staatsgebiete, Staatsvolk, Staatsgewalt) wird ein „Cyberstate“ auch eine neue „Cyberpublic“ (Staatsvolk) haben. Diese allzeitig und allgegenwärtig technisch vernetzten Bürger* – „Cybercitizen“** – sind Audience des Vorlesungsangebots an einer rechts- und wirtschaftswissenschaftlichen Fakultät einer Technischen Universität. Diese Interaktionsfähigkeit der Studierenden führt auch zu neuen Erwartungen: Grundsätzlich erwartet der Lehrstuhl, dass die Studierenden mit Hilfe der in den nachfolgen-den Veranstaltungsgrids zur Verfügung gestellten Materialien vorbereitet in der Veranstaltung erscheinen.

(3) Time Management (im Sommersemester 2018): Dem Konzept der „flexible, sensible and sensitive solution“ (FS3) folgend, können sich im Verlauf des Semesters Änderungen der Vorlesungsagenda ergeben – diese spiegeln sich im „Vorlesungsgrid“ wieder. Aus diesem Grund empfiehlt es sich – insbesondere in der unmittelbaren Klausurvorbereitung – den aktuellen Status der Vorlesungsagenda zu überprüfen.

Ergebnis der „asap & abap“-Strategie des Lehrstuhls ist, dass Cyberlaw II im Sommersemester 2018 vom europäischen Unionsrecht „beherrscht“ wird.*** Als Hilfsmittel stehen „Textbücher“ zur Verfügung. Zum einen bereits zu Vorlesungsbeginn die Klausurversion des (Cyber)Law-Texts Edition X und des Weiteren die Edition XI – (Europäisches) Daten„organisations“recht (25.05.2018) (in Vorbereitung).

(4) Grid: Die traditionelle L.O.S.-Strategie (Legal Open Source) des Fachgebiets ist auch Grund für den Verzicht auf (passwortgeschützte) Moodleveröffentlichungen.

(5) Focus: Mit „FEX„ („für Experten“) und „FINT“ („für Interessierte“) gekennzeichnete Materialien dienen der Vertiefung sowie als Angebot für interessierte Mitglieder der Audience. Diese werden nicht in der Klausur unmittelbar abgefragt.

Weitere grundsätzliche Informationen zur Vorlesungsetikette, -strategie und zu erstrebten -outcomes finden Sie unten.

* Die Verwendung männlicher Sprache erfolgt im Interesse von Klarheit, Kürze und Einfachheit (KKE-Formel) verbunden mit der Bitte, nicht das grammatische Maskulinum auf das biologische Geschlecht zu reduzieren.

** Die Konzeption des Cybercitizen – also des „Bürgers“ für die fünfte Dimension des Seins – ist Forschungsgegenstand und erschöpft sich gerade nicht im Bürger- und Deutschenbegriff des (Verfassungs-)Rechts (Art. 116 GG).

*** Transitionsmanagement: Das europäische und (dem folgend) das nationale Datenschutzrecht werden 2018 grundsätzlich verändert. Derzeit bekannte relevante Daten sind der 06.05.2018 und der 25.05.2018 sowie der 06.05.2023 und der 06.05.2026. Diese „Dates of Coming into Effect“ (eigene Terminologie, vgl. Time Management) betreffen die Umsetzung, Anwendung und das Inkrafttreten der EU-DSGRL, EU-DSGVO, E-privacy VO und des BDSG n.F. (Art. 64 EU-DSGRL, Art. 99 Abs. 2 EU-DSGVO, Art. 29 E-privacy VO (Entwurfstadium) und Art. 8 Abs. 2 DSAnpUG-EU).

Vorlesungsmaterialien

Datum Modul Inhalt Datei
10.04.2018 1 Grundlagen und Strategie der Vorlesung
inkl. Berücksichtigung der europäischen Datenschutzgrundverordnung (EU-DSGVO), der Richtlinie (EU-DSGRL) und des Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (DSAnpUG-EU)
Grundlagen:

Strategie: Lehr- und Lernvertrag

(Cyber)Law-Text Klausurversion
17.04.2018 1 Dialoginformationen zum 10.04.2018
Vorratsdaten„speicherungs“rechtsgeschichte in Deutschland und Europa
Literatur:

Rechtsprechung:

Rechtsprechung FEX:
24.04.2018 2 Dialoginformationen zur
Risk Governance der Digitalisierung von Berufen – Der Demonstrator E-Justiz in der BRD (05/2018)
Rechtlicher „Informationstechnologiezwang“ (eigene Terminologie) ohne Verfügbarkeit der Technologie
Medien:

Technikrechtsgeschichte der E-Justiz
Phase 1 (2007 ff.):
Phase 2 (2017):
BVerfG, Beschl. v. 20.12.2017, Az. 1 BvR 2233/17 – „E-Rechtsanwalt“

FEX-Lit.:
I. Schmid in: Sodan/Ziekow (Hrsg.), Kommentar zur Verwaltungsgerichtsordnung, 4. Auflage, 2014, §§ 55a, 55b, 55c, 173
II. Ebd., 3. Auflage, 2010, §§ 55a, 55b, 173
III. Ebd., 2. Auflage, 2006, §§ 55a, 55b, 173
IV. Ebd., 1. Auflage, 1995, 1999, 2003, §§ 86a, 173 VwGO
08.05.2018 2   
15.05.2018 2   Art. 12 GG

Medien:
Ärztetag ermöglicht Fernbehandlung von Patienten“, Frankfurter Allgemeine Zeitung, 11.05.2018, Nr. 108, S. 1 (nur im Uninetz)
22.05.2018 2   Art. 38 GG

Rechtsprechung:
BFH, Urt. v. 14.03.2012, Az. XI R 33/09
BFH. Urt. v. 18.01.2012, Az.II R 49/10

Literatur:
Erbguth, beAthon – das Drama geht weiter, JurPC Web-Dok. 13/2018, Abs. 1 – 47

Medien:
Anwaltskammer wird geschätzt“, Frankfurter Allgemeine Zeitung, 02.05.2018, Nr. 101, S. 18 (nur im Uninetz)
29.05.2018 3 BRD-„Überwachungs(staats)recht" BVerfG, Urt. v. 20.04.2016, Az. 1 BvR 966/09, 1 BvR 1140/09 – „BKA-Gesetz 2016“

Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten (Bundeskriminalamtgesetz – BKAG)

Art. 13 GG

Vortrag von Ass. jur. Sandra Riebel im Rahmen des GoCore! Winterevent 2017 – Young Researchers’ Conference VII. (Version für die Vorlesung Cyberlaw II im SoSe 2018):
Die Entscheidung des Bundesverfassungsgerichts zum BKA-Gesetz – Lernkapital für die Zukunft?

FEX:

FEX/FINT:
Polizei nutzt Gesichtserkennung von Amazon, Frankfurter Allgemeine Zeitung, 24.05.2018, Nr. 118, S. 26 (nur im Uninetz)

FINT:
Film „Democracy – Im Rausch der Daten“ in der ARD-Mediathek (bis 30.06.2018)
05.06.2018 3   
12.06.2018 3 Kernbereich privater Lebensgestaltung -
Eine „App-Herausforderung“
Demonstrator/Pilot:
FEX:
Schmid, Urteil des OLG Koblenz vom 30.05.2007 – 1 U 1235/06 Beschluss des Hamburgischen Oberverwaltungsgerichts vom 21.03.2007 – 3 Bs 396/05 (Januar 2009), CyLaw-Report XXIII: „GPS 2“
19.06.2018 3   
26.06.2018 4 Praxispilot/-demonstrator „E-Rechtsanwalt“ in konkurrierender Gruppenarbeit Medien:
(aktualisiert: 03.07.2018)
03.07.2018 5a Ausblick: Daten“organisations”recht in globaler Perspektive

u.a. Facebook-„GAU“ (I) – bekannt geworden in breiter Öffentlichkeit am 17.03.2018
FEX: Deutscher Bundestag:
Online-Dienste, 14.06.2018: „Bundestag stimmt für Einführung von Musterfeststellungsklagen“

FEX-Medien:
10.07.2018 5b Ausblick: BRD-Datenschutzrecht Probeklausur (eingestellt am 10.07.2018)

FEX-Medien:
FEX: Hessisches Datenschutz- und Informationsfreiheitsgesetz (HDSIG)
15.08.2018   Klausur  

Vorlesungskonzept

I. Inhalt der von Ihnen besuchten Veranstaltung:

1. Es handelt sich um eine konsekutive Vertiefung von Recht der Informationsgesellschaft I (Cyberlaw I).

2. Rückblick auf „Cyberlaw I“: „[…]

II. Adressatenkonfiguration der integrierten Veranstaltung

Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein juristisches Hauptstudium, keine Karriere als Richter, Rechtsanwalt …) erstreben. Sie bekennt sich deswegen

  • zum Verzicht auf Vollständigkeit (pars pro toto* und dem Verweis auf weiterführende Literatur),
  • zur Verpflichtung auf Methodentreue (die nahezu zeitlos ist),
  • zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells**) und
  • zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die oft noch nicht von der Fachliteratur kommentiert sind).
  • Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Deswegen findet sich für die Basics ein Verweis auf weiterführende (Kommentar-)Literatur.

Die Vorlesung verlangt keine juristischen Vorkenntnisse – erwartet aber qualitatives Engagement für Themen und Methodik des Cyberlaws. Sie versucht, die Studierenden bei ihrem Kenntnisstand abzuholen und sie nach dem Prinzip von Äquivalenz von Lehre und Prüfung zu guten Lernergebnissen zu motivieren.

III. What is it all about?

Bei Cyberlaw I handelt es sich um einen Einführungskurs in das Cyberlaw, das Rechts der Verteilung von Chancen und Risiken, Rechten und Pflichten im Cyberspace. Die Perspektive der Vorlesung ist öffentlich-rechtlich und damit Governanceorientiert. Neben der Fokussierung auf Methodik und Dogmatik erfolgt eine Abarbeitung des Kanons modernen Informationsrechts mit Themen wie akustische Wohnraumüberwachung, Onlinedurchsuchungen, Online-Demonstrationen, Vorratsdatenspeicherung, Forenhaftung, (Video-)Surveillance, GPS-Surveillance und IT-Sicherheit. Interessierten Studierenden wird als Folgeveranstaltung Cyberlaw II angeboten.

IV. Lernergebnisse/Learning Outcomes

Idealerweise entwickeln die Studierenden auch eine Rechtskultur, die sie befähigt, selbstbewusst („confident“ – Schwerpunkt: Zitieretikette), authentisch und aktuell mit Rechtstexten (Normen, Rechtsprechung, Verwaltungsentscheidungen) umzugehen und dieses Recht auch in der Informationstechnologie (Privatheit als IT-Sicherheitsziel) zu implementieren. Gerade an einer Technischen Universität in der Lehre vor zukünftigen Ingenieuren bietet sich eine originäre Realisierung des Privacy by Design Konzepts an. Ein weiteres Ziel ist die Förderung der Kommunikations- und Evaluationsfähigkeit dieser Studierenden mit und gegenüber von Juristen. Es ist die Überzeugung des Lehrstuhls, dass die gegenwärtigen und zukünftigen Herausforderungen multidisziplinäre Kompetenz verlangen. […]“

3. Cyberlaw II

Die Vorlesungsinhalte ergeben sich aus dem Veranstaltungsgrid. Hervorzuheben ist, dass Grundlage der Lehre im Sommersemester 2018 ein Cyberlaw-Textbuch in elfter Edition sein wird. Darüber hinaus ist die Vorlesung Bestandteil eines Projektbeitrags zum Jean Monnet Centre of Excellence “EU in Global Dialogue” (CEDI). Die Veröffentlichung ist für 2019 projektiert und entwickelt die traditionellen Vorgängervorlesungen weiter. Insoweit wird auf das Sommersemester 2017 Bezug genommen:

a) Grundsätzlich gilt folgende Lehr- und Forschungsperspektive, die im Sommersemester 2017 durch den Schwerpunkt „zukünftiges europäisches Datenschutzrecht“ ergänzt wird:

Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen zum Verzicht auf Vollständigkeit (pars pro toto und dem Verweis auf weiterführende Literatur), zur Verpflichtung auf Methodentreue (die zeitlos ist), zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells (in der „Informationsgesellschaft“…)) und zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die regelmäßig noch nicht von der Fachliteratur kommentiert sind). Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Drei Submodule bilden die Säulen dieses Lehr-angebots: nämlich I. Kernelemente des Cyberlaw; II: Compliance via Surveillance und III. Compliance via Publicity. Alle drei Submodule konturieren und konkretisieren Trends im Cyberlaw zu Beginn des 21. Jahrhunderts:

Submodul 1: Kernelemente des Cyberlaw

Es handelt sich um eine Auswahl der Professorin – nämlich zum einen das sogenannte Vorratdatenspeicherungsrecht und zum anderen das RFID-Recht. Die Terminologie „Vorratdatenspeicherungsrecht“ ist genauso verbreitet wie wissenschaftlich nicht überzeugend, weil es nicht nur um die Speicherung, sondert um die Erhebung, Speicherung, Übermittlung und Nutzung („ESÜN“) von Telekommunikationsverbindungsdaten geht (siehe auch § § 3 Abs. 3-5 BDSG). Wie beim RFID der europäische Gesetzgeber scheint beim „Vorratsda-tenspeicherungsrecht“ das Bundesverfassungsgericht in einer globalen Perspektive eine Pionierrolle einzu-nehmen. Seine Entscheidung vom 2.3.2010 kann unter anderem als „Magna Charta“ des IT-Sicherheitsrechts (über § 9 BDSG hinaus) bezeichnet werden. Die Bedeutung von IT-Sicherheit für allzeitige und allgegenwärtige Digitalisierung (nenne man dies „ubicom“, „ambient“ oder „nomadic intelligence“, „connected worlds“ oder „Computer Assisted Living“ (CAL – FÖR-Terminologie) kann nicht überschätzt werden. Auch bei RFID Recht handelt es sich um ein Kernelement für zukünftiges wie bestehendes Da-ten(schutz)recht. Bereits 2004 zeichnete sich für die Professorin ab, dass Radio Frequency Identification (RFID) eine Technologie ist, die genauso mit kleinen Tags (Chips, Transpondern) auskommt wie große Fra-gen an das Datenschutzrecht stellt. Zum einen geht es um die zunehmende Winzigkeit der „Tags“ wie angesichts von Economies of Scale um die zunehmende Verbreitung dieser Technologie. Zum anderen geht es um die kategorische Infragestellung einer Säule des klassischen Datenschutzrechts: der Transparenz der Daten“organsation“ . Seit der ebenso berühmten, wie vielzitierten, wie wegweisenden Volkszählungsentscheidung des BVerfG aus dem Jahre 1983 ist diese Transparenz Kernelement des deutschen Rechts auf informationelle Selbstbestimmung. Und: wenn Daten unbemerkt von den Betroffenen „organisiert“ werden, wie können diese dann klassische Datenschutzrechte, wie Einwilligungslösungen, Auskunft, Löschung, Sperrung, …. durchsetzen (etwa §§ 4, 4a, 28 ff, 34 ff BDSG). Auch Organisationsvorgänge faktisch „sensibler“ Daten im Alltagsleben (welche Unterwäsche welches Herstellers/Verkäufers trägt jemand; welche Medikamente, und welche Geldscheine hat er bei sich?), die zudem vielleicht nicht wahrnehmbar sind, stellen neue Fragen. Die Herausforderungen sind damit angedeutet – die Bundesregierung hat sich 2008 dennoch im Inter-esse des ökonomischen und technischen Fortschritts gegen ein RFID-Technologiespezifisches Recht entschieden. Die Europäische Kommission ist mit dem Erlass einer Empfehlung einen anderen Weg gegangen. Auch „die Branche“ scheint sich anders zu positionieren: sie hat sich auf europäischer Ebene am Erlass eines Framework für die Umsetzung der Empfehlung beteiligt. Dieser Weg des PIA – Privacy Impact Assessment – im Kontext der RFID-Empfehlung ist darüber hinaus wegeweisend für das europäische „Privacy by Design“ Konzept (gewesen), das sich 2012 auch im Grundverordnungsentwurf wiederfindet.

Art. 33 Nr. 1 Datenschutz-Grundverordnung (Entwurf)

Bei Verarbeitungsvorgängen, die aufgrund ihres Wesens, ihres Umfangs oder ihrer Zwecke konkrete Risiken für die Rechte und Freiheiten betroffener Personen bergen, führt der für die Verarbeitung Verantwortliche oder der in seinem Auftrag handelnde Auftragsverarbeiter vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten durch. Rückblickend bewahrheitet sich also die These: Kleine Dinge stell(t)en große Fragen – und deshalb ist RFID-Recht Bestandteil der ersten Säule von „Cyberlaw II“.

Submodul 2: Compliance via […] Surveillance

Die Informationstechnologien bieten für Private wie Hoheitsträger, etwa für Unternehmen wie Polizei, neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. Cyberlaw II fokussiert sich paradigmatisch auf die Videosurveillance und präsentiert und diskutiert anhand eigener Forschung paradigmatisch die Rechtsgeschichte der Videosurveillance auf der Hamburger Reeperbahn. Für die private Säule erfolgt die Berichterstattung über traditionell aktuelle (die Überarbeitung des Arbeitnehmerdaten-schutzes durch den Gesetzgeber wird seit Jahrzehnten diskutiert) Gesetzgebungstendenzen unter Einbeziehung der arbeitsgerichtlichen Rechtsprechung. Das Complicance-Modul befasst sich aber nicht nur mit Surveilance, sondern auch mit Enforcement. Deshalb ist ein weiterer Schwerpunkt die „E-Justiz“ (Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten). Zusammenfassend erklären sich die „[…]“ dadurch, dass Governance-, Compliance-, Surveillance-, Policing- und Enforcement- Strategien in den Blick genommen werden. Ein bestimmendes Kriterium ist die Aktualität der jeweiligen Rechtsfragen – bei der E-Justiz etwa das FeRGG aus dem Oktober 2013.

Submodul 3: Compliance via Publicity

Die Informationstechnologien bieten für Private wie Hoheitsträger neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. „To „give something and/or someone publicity“ ist im Zeitalter der digitalen Globalität Ausfluss einer Äußerungsfreiheit, die kaum Marktzutrittsbarrieren kennt. Wer mit dem „informationstechnischen System“ am Netz ist, der kann veröffentlichen. Für die Wahrung der Freiheit Privater wie die Erfüllung der Verpflichtungen von Hoheitsträgern bietet der virtuelle Pranger neue Chancen – aber auch Risiken. Die Gerichte lehnen in 2013 im einstweiligen Rechtsschutz etwa die Internet-veröffentlichung der Ergebnisse von lebensmittelrechtlichen Untersuchungen von Gaststätten ab (BayVGH, Beschlüsse vom 18.03.2013, Az. 9 CE 12.2755 u.a. (05.04.2013)). Die dritte Säule von Cyberlaw II wird sich diesen Prangerstrategien Privater und der Öffentlichen Hand als Pionierforschung und –lehre zuwenden und näher untersuchen, inwieweit die Veröffentlichung (Publicity) ein Kernelement von Compliancestrategien der öffentlichen Hand. wie Privater –aus rechtswissenschaftlicher Perspektive sein kann und darf.

b) „zukünftiges europäisches Datenschutzrecht“

Am 25.05.2018 wird die „Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung; EU-DSGVO)“ rechtlich verbindlich (Art. 99 Abs. 2 EU-DSGVO) und und die „Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates“ ist grundsätzlich zum 06.05.2018 (Art. 63 Abs. 1 der Richtlinie) umzusetzen. Erstmals im Sommersemester 2017 stehen beide Normierungen im Zentrum von Cyberlaw II.“

4. Die integrierte Veranstaltung nimmt immer auch aktuelle Rechtsentwicklungen auf. Die Themenwahl reflektiert das Forschungsinteresse der Professorin, das sich auf Governanceaspekte unter Einbeziehung des Cyberspace fokussiert („digitales Staatsrecht“). 5. Die integrierte Veranstaltung baut auf einem Textbuch auf, das speziell für die Angebote des Fachgebietes Öffentliches Recht an der technischen Universität erstellt wurde (Cyberlaw Textbuch Edition XI).

V. Essentials: Six Basics

1. Inhalt der von Ihnen besuchten Veranstaltung: Siehe oben unter 3.

2. Lehr- und Forschungsmaterialien zu „Cyberlaw II“ finden sie oben in den Vorlesungsgrids.

3. Prüfungshilfen und Etikette: Unter Prüfungen sind allgemeine Prüfungshinweise, sowie die Hilfsmitteletikette des Fachgebiets und ein Klausurenpool (mit Altklausuren) veröffentlicht.

4. Achtung: Wir bilden juristisch und nicht „nur“ „googlistisch“ aus. Deswegen legen wir auf die Authentizität von Internetquellen höchsten Wert.

Unter Recherchehinweise finden Sie Links zu authentischen Quellen für juristische Texte im Internet (auch wenn etwa in Deutschland bisher bei Gesetzen nur die Papierversion im Rechtssinne verbindlich ist (Art 82 Abs. 1 S. 1 GG)).

5. Lehrstuhlteam: Informationen zu Prof. Dr. Viola Schmid, LL.M. (Harvard), sowie zum Lehrstuhlteam finden Sie hier.

6. Help: Für einzelne Fragen steht Ihnen nicht nur die der Professorin zur Verfügung. Wir haben auch einen „Walk-In-Lehrstuhl“ – das heißt, Sie können uns auch in S1|03 306 erreichen.

Über die Vorbereitung der Veranstaltung (s.o.) hinaus setzt Cyberlaw I und II die studentische Bewältigung von Aufgaben im Selbststudium voraus.

Disclaimer“: Zurzeit können wir die seit über einem Jahrzehnt gepflegte Tradition des Forumsangebots (Zitat: „Falls sich nach Lektüre dieser Einführung noch Fragen ergeben, zögern Sie bitte nicht, diese in unser Forum einzustellen. Vor allem dann, wenn es sich um Fragen handelt, die auch andere Studierende betreffen bzw. interessieren könnten.“) nicht anbieten. Wir bemühen uns, kompensatorische Strategien anzubieten. Außerdem verzichtet das Fachgebiet aus Überzeugung und Kapazitätsmanagementgründen (seit 2015) auf eine parallele TU-interne (passwortgeschützte) Moodleveröffentlichung zur uneingeschränkten Internetpräsenz der Lehrinhalte. Seit 2002 finden sich (Quellen-)Nachweise zu den Lehrinhalten frei teilbar (sharing academia) im Internet (L.O.S. – Legal Open Source).

Die Kommunikationsstrategie ist mehrschichtig – Anliegen und Kritik von allgemeiner Bedeutung können in der Vorlesung direkt (face to face) geäußert werden. Darüber hinaus kann die Professorin per E-Mail unmittelbar kontaktiert werden. Ultima oder prima ratio (je nach Bedeutung des Anliegens) ist der Besuch am Lehrstuhl. Der Lehrstuhl ist ein „Walk in“ Lehrstuhl, der deswegen auf das formalisierte Angebot von Sprech“stunden“ verzichtet. Der Respekt der Studierenden hat diese Vorgehensweise seit über einem Jahrzehnt ermöglicht.

* Pars pro toto bedeutet sinngemäß: Ein Teil, der für das Ganze steht. Demzufolge werden von der Professorin Szenarien, Rechtsprechungsbeispiele, Methoden und „Fragen“ ausgewählt (die hier so genannte „Selektionsentscheidung“), um induktiv die Konturierung eines Gesamtbildes – hier: eines Kanon des Cyberlaw – zu ermöglichen.

** Als „Mehrebenenmodell“ bezeichnet FÖR (Fachgebiet Öffentliches Recht) seine Globalisierungsperspektive. Die Devise wird mit der „TCA-Formel“, nämlich: „Think Globally, Consider the European Union and Act Locally“, umschrieben. Speziell im Bereich der dritten Gewalt sind (aus der Perspektive des Cyberlaw) hier solche Abgrenzungs- und Hierarchieherausforderungen feststellbar, die die begriffliche und herkömmliche Qualifizierung als „Mehrebenensystem“ in Frage stellen. Ein klassisches Rechtsprechungsbeispiel ist die Kontroverse über die Eröffnung des Geltungsbereichs der Europäischen Grundrechtecharta (Art. 51 Abs. 1 S. 1 EU GR-Charta) und der Zuständigkeit des EuGH (EuGH, Urteil vom 26.02.2013, Rs. C-617/10 – „Schwedisches Steuerrecht“ und als „Replik“ BVerfG, Urteil vom 24.04.2013, Az.:1 BvR 1215/07).

Prüfung

Prüfungshinweise: Bitte beachten Sie die allgemeinen Prüfungshinweise.
Termin / Raum: Bitte beachten Sie die Veröffentlichungen der Termine in TUCaN sowie weitere Informationen kurz vor der Prüfung unter Aktuelles
Anmeldung: Bitte melden Sie sich über TUCaN zur Prüfung an.
Klausurenpool: Unter Klausurenpool haben Sie die Möglichkeit den Aufbau von Klausuren betrachten zu können. Hingewiesen sei hier insbesondere darauf, dass die dort aufgeführten Klausuren den damaligen Stand der Lehrveranstaltungen darstellen und somit nur als Demonstrationsmaterialien angesehen werden dürfen.

Archiv

Die Materialien der vergangenen Semestern stehen Ihnen unter Archiv: Cyberlaw II (Informations- und Datenschutzrecht II) zur Verfügung.