Cyberlaw II (Informations- und Datenschutzrecht II)

Cyberlaw II (Informations- und Datenschutzrecht II)

Termin Dienstags, 12:35 – 14:15 Uhr | Beginn: 18.04.2017 | Ende: 18.07.2017
Ort Raum S1|03 312 (ab 23.05.2017)
Dozentin Frau Prof. Dr. Viola Schmid, LL.M. (Harvard)

Grundsätzlich erwartet der Lehrstuhl, dass die Studierenden mit Hilfe der in den nach- folgenden Veranstaltungsgrids zur Verfügung gestellten Materialien vorbereitet in der Veranstaltung erscheinen. Dem Konzept der „flexibel, sensible and sensitive solution“ (FS3) folgend, können sich im Verlauf des Semesters Änderungen der Vorlesungsagenda ergeben – diese spiegeln sich im „Vorlesungsgrid“ wieder. Aus diesem Grund empfiehlt es sich – insbesondere in der unmittelbaren Klausurvorbereitung – den aktuellen Status der Vorlesungsagenda zu überprüfen.

Mit „FEX“ („für Experten“) gekennzeichnete Materialien dienen der Vertiefung sowie als Angebot für interessierte Mitglieder der Audience. Diese werden nicht in der Klausur unmittelbar abgefragt.

Weitere grundsätzliche Informationen zu Vorlesungsetikette, -strategie und zu erstrebten -outcomes finden Sie unten.

Vorlesungsmaterialien

Datum Modul Inhalt Datei
18.04.2017 1 Cyberlaw I als Start in Cyberlaw II

Perspektiven und Strategie der Vorlesung – Erarbeitung eines Lehr- und Lern„vertrages“
An dieser Stelle findet zunächst eine statische Verweisung auf die Veranstaltung im Sommersemester 2016 und die dort unter dem 19.04.2016 befindlichen Materialien statt.

Begleitendes Booklet mit ausgewählten Normen aus dem (Europa-)Recht
25.04.2017 2 Fallmodul: „Überwachungs(staats)recht" BVerfG, Urt. v. 20.04.2016, Az. 1 BvR 966/09, 1 BvR 1140/09 – „BKA-Gesetz 2016“

Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten […] (Bundeskriminalamtgesetz – BKAG)

Vortrag von Ass. jur. Sandra Riebel im Rahmen des GoCore! Winterevent 2017 – Young Researchers’ Conference (VII.):
Die Entscheidung des Bundesverfassungsgerichts zum BKA-Gesetz – Lernkapital für die Zukunft?
02.05.2017    
09.05.2017    
16.05.2017    
23.05.2017    Achtung Raumänderung:
Ab heute findet die Veranstaltung in Raum S1|03 312 statt.
30.05.2017    
06.06.2017    
13.06.2017    
20.06.2017    
27.06.2017    
04.07.2017   Die Vorlesung entfällt aus dienstlichen Gründen. Ersatztermin voraussichtlich am 17.07.2017 um 11.40 Uhr. Der Raum wird in Kürze bekannt gegeben.  
11.07.2017   Die Vorlesung entfällt aus dienstlichen Gründen. Ersatztermin voraussichtlich am 17.07.2017 um 11.40 Uhr. Der Raum wird in Kürze bekannt gegeben.  
17.07.2017   Vorratsdaten„speicherung“ FS3: Information: Der Ersatztermin wird verschoben (siehe unter Aktuelles – 13.07.2017)

Information: Siehe unter Aktuelles vom 03.07.2017 – hier klicken

Pressemitteilung des OVG NRW v. 22.06.2017 zur Vorratsdatenspeicherung

OVG NRW, Beschl. v. 22.06.2017, Az. 13 B 238/17 (aktualisiert: 18.07.2017)

Mitteilung zur Speicherverpflichtung nach § 113b TKG der Bundesnetzagentur

Aus den Medien:
„Protest wegen Unklarheit zu Vorratsdaten“, Frankfurter Allgemeine Zeitung, 03.07.2017, Wirtschaft, S. 15 (nur im Uninetz abrufbar)
18.07.2017   Essentials der Vorlesung (Re-Run) und Gelegenheit für Fragen Düwell, Das Datenschutz-Anpassungs- und -Umsetzungsgesetz, in: Düwell/Bepler (Hrsg.), jurisPR-ArbR 22/2017 Anm. 1 (nur im Uninetz abrufbar)

Amtsgericht (AG) Bad Hersfeld, Beschl. v. 20.03.2017, Az. F 111/17 EASO – „WhatsApp“
Mi., 23.08.2017   Klausur „(Electronic) Compliance“
10:00 Uhr, Raum S1|01 A1 (Audimax)

Zugelassene Hilfsmittel für die Klausur sind, nach Absprache in der Vorlesung,
das Cyberlaw-Textbuch, Edition IX (EU-DSGVO, EU-DSGRL),
· das Booklet mit ausgewählten Normen aus dem (Europa-)Recht,
· das Urteil des AG Bad Hersfeld vom 20.03.2017, Az. F 111/17 sowie
· die Aufsatzveröffentlichung von Düwell „Das Datenschutz-Anpassungs- und -Umsetzungsgesetz".

Vorlesungskonzept

I. Inhalt der von Ihnen besuchten Veranstaltung:

1. Es handelt sich um eine konsekutive Vertiefung von Recht der Informationsgesellschaft I (Cyberlaw I).

2. Rückblick auf „Cyberlaw I“: „[…]

II. Adressatenkonfiguration der integrierten Veranstaltung

Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein juristisches Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen

• zum Verzicht auf Vollständigkeit (pars pro toto[1] und dem Verweis auf weiterführende Literatur),

• zur Verpflichtung auf Methodentreue (die nahezu zeitlos ist),

• zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells[2]) und

• zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die oft noch nicht von der Fachliteratur kommentiert sind).

Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Deswegen findet sich für die Basics ein Verweis auf weiterführende (Kommentar-)Literatur. Im Übrigen sind Materialien im Vorlesungs-Grid oben abrufbar

Die Vorlesung verlangt keine juristischen Vorkenntnisse – erwartet aber qualitatives Engagement für Themen und Methodik des Cyberlaws. Sie versucht die Studierenden bei ihrem Kenntnisstand abzuholen und sie nach dem Prinzip von Äquivalenz von Lehre und Prüfung zu guten Lernergebnissen zu motivieren.

III. What is it all about?

Bei Cyberlaw I handelt es sich um einen Einführungskurs in das Cyberlaw, des Rechts der Verteilung von Chancen und Risiken, Rechten und Pflichten im Cyberspace. Die Perspektive der Vorlesung ist öffentlich-rechtlich und damit Governance-orientiert. Neben der Fokussierung auf Methodik und Dogmatik erfolgt eine Abarbeitung des Kanons modernen Informationsrechts mit Themen wie akustische Wohnraumüberwachung, Onlinedurchsuchungen, Online-Demonstrationen, Vorratsdatenspeicherung, Forenhaftung, (Video-)Surveillance, GPS-Surveillance und IT-Sicherheit. Interessierten Studierenden wird als Folgeveranstaltung Cyberlaw II angeboten.

IV. Lernergebnisse/Learning Outcomes

Idealerweise entwickeln die Studierenden auch eine Rechtskultur, die sie befähigt, selbstbewusst („confident“ – Schwerpunkt: Zitieretikette), authentisch und aktuell mit Rechtstexten (Normen, Rechtsprechung, Verwaltungsentscheidungen) umzugehen und dieses Recht auch in der Informationstechnologie (Privatheit als IT-Sicherheitsziel) zu implementieren. Gerade an einer Technischen Universität in der Lehre vor zukünftigen Ingenieuren bietet sich eine originäre Realisierung des Privacy by Design Konzepts an. Ein weiteres Ziel ist die Förderung der Kommunikations- und Evaluationsfähigkeit dieser Studierenden mit und gegenüber von Juristen. Es ist die Überzeugung des Lehrstuhls, dass die gegenwärtigen und zukünftigen Herausforderungen multidisziplinäre Kompetenz verlangen. […]“

3. Cyberlaw II

a) Grundsätzlich gilt folgende Lehr- und Forschungsperspektive, die im Sommersemester 2017 durch den Schwerpunkt „zukünftiges europäisches Datenschutzrecht“ ergänzt wird:

Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen zum Verzicht auf Vollständigkeit (pars pro toto und dem Verweis auf weiterführende Literatur), zur Verpflichtung auf Methodentreue (die zeitlos ist), zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells (in der „Informationsgesellschaft“…)) und zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die regelmäßig noch nicht von der Fachliteratur kommentiert sind). Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Drei Submodule bilden die Säulen dieses Lehr-angebots: nämlich I. Kernelemente des Cyberlaw; II: Compliance via Surveillance und III. Compliance via Publicity. Alle drei Submodule konturieren und konkretisieren Trends im Cyberlaw zu Beginn des 21. Jahrhunderts:

Submodul 1: Kernelemente des Cyberlaw

Es handelt sich um eine Auswahl der Professorin – nämlich zum einen das sogenannte Vorratdatenspeicherungsrecht und zum anderen das RFID-Recht. Die Terminologie „Vorratdatenspeicherungsrecht“ ist genauso verbreitet wie wissenschaftlich nicht überzeugend, weil es nicht nur um die Speicherung, sondert um die Erhebung, Speicherung, Übermittlung und Nutzung („ESÜN“) von Telekommunikationsverbindungsdaten geht (siehe auch § § 3 Abs. 3-5 BDSG). Wie beim RFID der europäische Gesetzgeber scheint beim „Vorratsda-tenspeicherungsrecht“ das Bundesverfassungsgericht in einer globalen Perspektive eine Pionierrolle einzu-nehmen. Seine Entscheidung vom 2.3.2010 kann unter anderem als „Magna Charta“ des IT-Sicherheitsrechts (über § 9 BDSG hinaus) bezeichnet werden. Die Bedeutung von IT-Sicherheit für allzeitige und allgegenwärtige Digitalisierung (nenne man dies „ubicom“, „ambient“ oder „nomadic intelligence“, „connected worlds“ oder „Computer Assisted Living“ (CAL – FÖR-Terminologie) kann nicht überschätzt werden. Auch bei RFID Recht handelt es sich um ein Kernelement für zukünftiges wie bestehendes Da-ten(schutz)recht. Bereits 2004 zeichnete sich für die Professorin ab, dass Radio Frequency Identification (RFID) eine Technologie ist, die genauso mit kleinen Tags (Chips, Transpondern) auskommt wie große Fra-gen an das Datenschutzrecht stellt. Zum einen geht es um die zunehmende Winzigkeit der „Tags“ wie angesichts von Economies of Scale um die zunehmende Verbreitung dieser Technologie. Zum anderen geht es um die kategorische Infragestellung einer Säule des klassischen Datenschutzrechts: der Transparenz der Daten“organsation“ . Seit der ebenso berühmten, wie vielzitierten, wie wegweisenden Volkszählungsentscheidung des BVerfG aus dem Jahre 1983 ist diese Transparenz Kernelement des deutschen Rechts auf informationelle Selbstbestimmung. Und: wenn Daten unbemerkt von den Betroffenen „organisiert“ werden, wie können diese dann klassische Datenschutzrechte, wie Einwilligungslösungen, Auskunft, Löschung, Sperrung, …. durchsetzen (etwa §§ 4, 4a, 28 ff, 34 ff BDSG). Auch Organisationsvorgänge faktisch „sensibler“ Daten im Alltagsleben (welche Unterwäsche welches Herstellers/Verkäufers trägt jemand; welche Medikamente, und welche Geldscheine hat er bei sich?), die zudem vielleicht nicht wahrnehmbar sind, stellen neue Fragen. Die Herausforderungen sind damit angedeutet – die Bundesregierung hat sich 2008 dennoch im Inter-esse des ökonomischen und technischen Fortschritts gegen ein RFID-Technologiespezifisches Recht entschieden. Die Europäische Kommission ist mit dem Erlass einer Empfehlung einen anderen Weg gegangen. Auch „die Branche“ scheint sich anders zu positionieren: sie hat sich auf europäischer Ebene am Erlass eines Framework für die Umsetzung der Empfehlung beteiligt. Dieser Weg des PIA – Privacy Impact Assessment – im Kontext der RFID-Empfehlung ist darüber hinaus wegeweisend für das europäische „Privacy by Design“ Konzept (gewesen), das sich 2012 auch im Grundverordnungsentwurf wiederfindet.

Art. 33 Nr. 1 Datenschutz-Grundverordnung (Entwurf)

Bei Verarbeitungsvorgängen, die aufgrund ihres Wesens, ihres Umfangs oder ihrer Zwecke konkrete Risiken für die Rechte und Freiheiten betroffener Personen bergen, führt der für die Verarbeitung Verantwortliche oder der in seinem Auftrag handelnde Auftragsverarbeiter vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten durch. Rückblickend bewahrheitet sich also die These: Kleine Dinge stell(t)en große Fragen – und deshalb ist RFID-Recht Bestandteil der ersten Säule von „Cyberlaw II“.

Submodul 2: Compliance via […]Surveillance

Die Informationstechnologien bieten für Private wie Hoheitsträger, etwa für Unternehmen wie Polizei, neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. Cyberlaw II fokussiert sich paradigmatisch auf die Videosurveillance und präsentiert und diskutiert anhand eigener Forschung paradigmatisch die Rechtsgeschichte der Videosurveillance auf der Hamburger Reeperbahn. Für die private Säule erfolgt die Berichterstattung über traditionell aktuelle (die Überarbeitung des Arbeitnehmerdaten-schutzes durch den Gesetzgeber wird seit Jahrzehnten diskutiert) Gesetzgebungstendenzen unter Einbeziehung der arbeitsgerichtlichen Rechtsprechung. Das Complicance-Modul befasst sich aber nicht nur mit Surveilance, sondern auch mit Enforcement. Deshalb ist ein weiterer Schwerpunkt die „E-Justiz“ (Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten). Zusammenfassend erklären sich die „[…]“ dadurch, dass Governance-, Compliance-, Surveillance-, Policing- und Enforcement- Strategien in den Blick genommen werden. Ein bestimmendes Kriterium ist die Aktualität der jeweiligen Rechtsfragen – bei der E-Justiz etwa das FeRGG aus dem Oktober 2013.

Submodul 3: Compliance via Publicity

Die Informationstechnologien bieten für Private wie Hoheitsträger neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. „To „give something and/or someone publicity“ ist im Zeitalter der digitalen Globalität Ausfluss einer Äußerungsfreiheit, die kaum Marktzutrittsbarrieren kennt. Wer mit dem „informationstechnischen System“ am Netz ist, der kann veröffentlichen. Für die Wahrung der Freiheit Privater wie die Erfüllung der Verpflichtungen von Hoheitsträgern bietet der virtuelle Pranger neue Chancen – aber auch Risiken. Die Gerichte lehnen in 2013 im einstweiligen Rechtsschutz etwa die Internet-veröffentlichung der Ergebnisse von lebensmittelrechtlichen Untersuchungen von Gaststätten ab (BayVGH, Beschlüsse vom 18.03.2013, Az. 9 CE 12.2755 u.a. (05.04.2013)). Die dritte Säule von Cyberlaw II wird sich diesen Prangerstrategien Privater und der Öffentlichen Hand als Pionierforschung und –lehre zuwenden und näher untersuchen, inwieweit die Veröffentlichung (Publicity) ein Kernelement von Compliancestrategien der öffentlichen Hand. wie Privater –aus rechtswissenschaftlicher Perspektive sein kann und darf.

b) „zukünftiges europäisches Datenschutzrecht“

Am 25.05.2018 wird die „Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung; EU-DSGVO)“ rechtlich verbindlich (Art. 99 Abs. 2 EU-DSGVO) und und die „Richtlinie (EU) 2016/680 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung sowie zum freien Datenverkehr und zur Aufhebung des Rahmenbeschlusses 2008/977/JI des Rates“ ist grundsätzlich zum 06.05.2018 (Art. 63 Abs. 1 der Richtlinie) umzusetzen. Erstmals im Sommersemester 2017 stehen beide Normierungen im Zentrum von Cyberlaw II.

4. Die integrierte Veranstaltung nimmt immer auch aktuelle Rechtsentwicklungen auf. Die Themenwahl reflektiert das Forschungsinteresse der Professorin, das sich auf Governanceaspekte unter Einbeziehung des Cyberspace fokussiert („digitales Staatsrecht“).

5. Die integrierte Veranstaltung baut auf einem Textbuch auf, das speziell für die Angebote des Fachgebietes Öffentliches Recht an der technischen Universität erstellt wurde (Cyberlaw Textbuch Edition VIII).

V. Essentials: Six Basics

1. Inhalt: der von Ihnen besuchten Veranstaltung:

Siehe oben unter I.

2. Lehr- und Forschungsmaterialien zu „Cyberlaw II“ finden sie oben in den Vorlesungsgrids.

3. Prüfungshilfen und Etikette: Unter Prüfungen sind allgemeine Prüfungshinweise, sowie die Hilfsmitteletikette des Fachgebiets und ein Klausurenpool (mit Altklausuren) veröffentlicht.

4. Achtung: Wir bilden juristisch und nicht „nur“ „googlistisch“ aus. Deswegen legen wir auf die Authentizität von Internetquellen höchsten Wert.

Unter Recherchehinweise finden Sie Links zu authentischen Quellen für juristische Texte im Internet (auch wenn etwa in Deutschland bisher bei Gesetzen nur die Papierversion im Rechtssinne verbindlich ist (Art 82 Abs. 1 S. 1 GG)).

5. Lehrstuhlteam: Informationen zu Prof. Dr. Viola Schmid, LL.M. (Harvard), sowie zum Lehrstuhlteam finden Sie hier.

6. Help: Für einzelne Fragen steht Ihnen nicht nur die der Professorin zur Verfügung. Wir haben auch einen „Walk-In-Lehrstuhl“ – das heißt, Sie können uns auch in S1|03 306 erreichen.

Über die Vorbereitung der Veranstaltung (s.o.) hinaus setzt Cyberlaw I und II die studentische Bewältigung von Aufgaben im Selbststudium voraus.

Concept

This is a consecutive course designed to build on the contents of Law of Information Society I. Retrospection: „This is an integrated course – selected topics from the course are treated more in depth during the tutorial by means of case studies. The lessons are conceptually designed for non-jurists. Mainly students of Computer Science and Business Informatics will be introduced to Cyberlaw, the law dealing with the distribution of chances and risks, rights and duties within cyberspace. Ideally the students develop a certain law culture that leads them to a confident (emphasis on citation style), successful and effective interaction with legal literature (legal norms, legal practice, public administrative jurisdiction) and enables them to implement this law in Information Technology as well (Privacy as an objective of IT-security). In addition to the focus on methods and dogmatics, the entire spectrum of modern Informational Law is handled, treating subjects like acoustic surveillance of residential properties, online searching, online demonstration, storage of personal data, liability for forum contents, (video-) surveillance, GPS-surveillance and IT-security (burden of proof in case of phishing).“
In Cyberlaw II, the emphasis is shifted towards European, International and comparative legal prospects, when the Convention on Cybercrime, gene data institutions, internet barrage and cybermobbing are studied. In addition, during this integrated course practical questions like e.g. the strategy of virtual restraining orders or the blacklisting of competitors are handled.

Prüfung

Prüfungshinweise: Bitte beachten Sie die allgemeinen Prüfungshinweise.
Termin / Raum: Bitte beachten Sie die Veröffentlichungen der Termine in TUCaN sowie weitere Informationen kurz vor der Prüfung unter Aktuelles
Anmeldung: Bitte melden Sie sich über TUCaN zur Prüfung an.
Klausurenpool: Unter Klausurenpool haben Sie die Möglichkeit den Aufbau von Klausuren betrachten zu können. Hingewiesen sei hier insbesondere darauf, dass die dort aufgeführten Klausuren den damaligen Stand der Lehrveranstaltungen darstellen und somit nur als Demonstrationsmaterialien angesehen werden dürfen.

Archiv

Die Materialien der vergangenen Semestern stehen Ihnen unter Archiv: Cyberlaw II (Informations- und Datenschutzrecht II) zur Verfügung.