Cyberlaw (Recht der Informationsgesellschaft)

Termin WS 2018/2019, Dienstags, 16.10.2018 – 12.02.2019, 12:35 – 14:05 Uhr,
Ort S1|03 226
Dozent/in Prof. Dr. Viola Schmid, LL.M. (Harvard)

Abstract zu Content, Audience, Time Management, Grid & Focus

Diese fünf Koordinaten sind für die Selektion und Präsentation der Professorin bestimmend:

(1) Content: Die Vorlesung Cyberlaw I ist die Fortführung einer jahrzehntelangen Vorlesungstradition des Fachgebiets Öffentliches Recht an der Technischen Universität Darmstadt. Vorher hieß die Vorlesung „Informations- und Datenschutzrecht“ – mit dem neuen Titel „Cyberlaw“ wendet sie sich umfassender den Herausforderungen der fünften Dimension des Seins (neben den m³ und der Zeit der Realworld) zu.

(2) Audience: Nach der Drei-Elemente-Lehre (Staatsgebiete, Staatsvolk, Staatsgewalt) wird ein „Cyberstate“ auch eine neue „Cyberpublic“ (Staatsvolk) haben. Diese allzeitig und allgegenwärtig technisch vernetzten Bürger* – „Cybercitizen“** – sind Audience des Vorlesungsangebots an einer rechts- und wirtschaftswissenschaftlichen Fakultät einer Technischen Universität. Diese Interaktionsfähigkeit der Studierenden führt auch zu neuen Erwartungen: Grundsätzlich erwartet der Lehrstuhl, dass die Studierenden mit Hilfe der in den nachfolgenden Veranstaltungsgrids zur Verfügung gestellten Materialien vorbereitet in der Veranstaltung erscheinen.

(3) Time Management: Dem Konzept der „flexible, sensible and sensitive solution“ (FS3) folgend, können sich im Verlauf des Semesters Änderungen der Vorlesungsagenda ergeben – diese spiegeln sich im „Vorlesungsgrid“ wieder. Aus diesem Grund empfiehlt es sich – insbesondere in der unmittelbaren Klausurvorbereitung – den aktuellen Status der Vorlesungsagenda zu überprüfen.

(4) Grid: Die traditionelle L.O.S.-Strategie (Legal Open Source) des Fachgebiets ist auch Grund für den Verzicht auf (passwortgeschützte) Moodleveröffentlichungen.

(5) Focus: Mit „FEX“ („für Experten“) und „FINT“ („für Interessierte“) gekennzeichnete Materialien dienen der Vertiefung sowie als Angebot für interessierte Mitglieder der Audience. Diese werden nicht in der Klausur unmittelbar abgefragt.

Weitere grundsätzliche Informationen zu Vorlesungsetikette, -strategie und zu erstrebten -outcomes finden Sie unten.

* Die Verwendung männlicher Sprache erfolgt im Interesse von Klarheit, Kürze und Einfachheit (KKE-Formel) verbunden mit der Bitte, nicht das grammatische Maskulinum auf das biologische Geschlecht zu reduzieren.

** Die Konzeption des Cybercitizen – also des „Bürgers“ für die fünfte Dimension des Seins – ist Forschungsgegenstand und erschöpft sich gerade nicht im Bürger- und Deutschenbegriff des (Verfassungs-)Rechts (Art. 116 GG).

Aktualisierung des Grids am 06.02.2019 nach der FS3

Datum Modul Inhalt Datei
16.10.2018 1 Grundlagen und Strategie der Vorlesung
inkl. Berücksichtigung der europäischen Datenschutzgrundverordnung (EU-DSGVO), der Richtlinie (EU-DSGRL) und des Datenschutz-Anpassungs- und -Umsetzungsgesetz EU (DSAnpUG-EU)
Grundlagen:
Strategie: Lehr- und Lernvertrag (wird in neuem Tab geöffnet)

Klausur aus dem Sommersemester 2017 (wird in neuem Tab geöffnet)
(aktualisiert: 27.11.2017)

FEX:
FEX (rechtsdisziplinübergreifend):
Schmid, Online-Demo, CyLaw-Report VII/2006
23.10.2018 1
30.10.2018 1
06.11.2018 2 Traditionelle Kernelemente des deutschen Cyberlaw
Verfassungsänderung wegen neuer Technologien und der „absolut geschützte Kernbereich privater Lebensgestaltung“ (Akustische Wohnraumüberwachung)
Art. 13 GG
§§ 100c; 100d; 100e StPO

§ 46 BKAG
(früher: § 20h BKAG a.F.)

CyLaw-Report XVI / 2006: „Akustische Wohnraumüberwachung“ (10.08.2006) (wird in neuem Tab geöffnet) ;

BVerfG, Urt. v. 03.03.2004, Az. 1 BvR 2378/98 und 1 BvR 1084/99

FEX:
BVerfG, Beschl. v. 11.05.2007, Az. 2 BvR 543/06 – „Wohnraumüberwachung II“

FINT:
OVG Hamburg, Beschl. v. 31.03.2007, Az. 3 Bs 396/05 – Video- und GPS-Überwachung;
siehe auch Schmid, CyLaw-Report XXIII / 2009: „GPS 2“ (21.01.2009) (wird in neuem Tab geöffnet) – Teil 2: Detektei als Verwaltungshelfer einer Ausländerbehörde
13.11.2018 2 Basics für Cyberlaw – Teil II (wird in neuem Tab geöffnet)
20.11.2018 2 News (Medienquellen):

„China plant die totale Überwachung“, Frankfurter Allgemeine Zeitung (FAZ), 22.11.2017, S. 15 (nur im Uninetz).

Zum „Twitterverbot“ im Plenarsaal vgl. die Berichterstattung der Frankfurter Allgemeinen Zeitung (FAZ.NET) sowie der Süddeutschen Zeitung (SZ.de) vom 23.11.2017.
27.11.2018









3
Exkursion zum Bundesverfassungsgericht (BVerfG)







Recht und/oder Gerechtigkeit und/oder Ethik im Cyberspace – Zum „Overblocking“
Exkursion zum Bundesverfassungsgericht (BVerfG) zur mündlichen Verhandlung im Verfahren „Europäische Bankenunion“, Az. 2 BvR 1685/14, 2 BvR 2631/14.

Die Präsenzvorlesung entfällt.


Zum Selbststudium:
Facebook außer Kontrolle, Sendung vom 30.10.2018 in der ARD Mediathek
04.12.2018 3
11.12.2018 3 Präsentation der "Studentischen Rechtsmaterialien (wird in neuem Tab geöffnet) " (StuR)

FEX:
Formelle Rechtmäßigkeit einer Verfassungsänderung:
Änderung der Art. 104c, 104d, 125c, 143e GG

News: Kernbereich privater Lebensgestaltung -
Eine „App-Herausforderung“
18.12.2018 3
15.01.2019 4a Traditionelle und zukünftige Kernelemente des deutschen und europäischen Cyberlaw
Das Vorratsdaten„speicherungs“szenario

Tradition der Rechtswidrigkeit im deutschen und europäischen Recht bis 2012
BVerfG, Urt. v. 02.03.2010, Az. 1 BvR 256/08 u.a.

Anhängig: BVerfG, Az. 1 BvR 141/16 u.a.

FEX: EuGH, Urt. v. 08.04.2014, Rs. C-293/12 und C-594/12 – Unionsrechtswidrigkeit der „Vorratsdatenspeicherungsrichtlinie“ („Case-Case“)

FEX: EuGH, Urt. v. 21.12.2016, Rs. C-203/15 und C-698/15 („Case-Case“)

Leading Cases (I) (wird in neuem Tab geöffnet) zum Projekt
„Eine neue Perspektive auf Rechtswissenschaft“ – Vorratsdaten„speicherungs“szenario
aus dem Wintersemester 2015/2016
22.01.2019 4a
29.01.2019 4b Deutsches & europäisches Vorratsdaten„speicherungs“recht 2015/2016/2017/2018 Medien:
„Ein Großkonflikt über den Datenschutz droht“, Frankfurter Allgemeine Zeitung, 17.01.2018, Nr. 14, S. 15 (nur im Uninetz)

FEX History:
I. „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ vom 10.12.2015, BGBl 2015 I Nr. 51, S. 2218 ff.

II. BVerfG, Beschl. v. 08.06.2016, Az. 1 BvQ 42/15 und 1 BvR 229/16 – jew. Ablehnung des Antrags auf Erlass einer einstweiligen Anordnung

III. Gesetzentwurf (wird in neuem Tab geöffnet) der Fraktionen der CDU/CSU und SPD für ein „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ (Drs. 18/5088) vom 09.06.2015
05.02.2019 4b und abschließende Präsentation der „Studentischen Rechtsmaterialien“ (StuR) Die Vorratsdatenspeicherungs- entscheidung des Bundesverfassungsgerichts – Eckpfeiler für eine Charta des (internationalen) (IT-)Sicherheitsrechts? Vortrag (wird in neuem Tab geöffnet) im Rahmen der 2. SIRA Conference Series, 26.-27.05.2011 in München, im Rahmen des BMBF-geförderten Projekts „Sicherheit im öffentlichen Raum – SIRA“

News:
Zum Europäischen Datenschutztag 2018: Datenschutz sichert die digitale Souveränität

FEX: Verkehrsdatenzukunft
I. BVerfG, Kammerbeschl. v. 20.12.2018, Az. 2 BvR 2377/16 – „Quick Freeze & Telekommunikationsüberwachung“ [eigene Kennzeichnung]

II. Gesetzgebungsgeschichte: Änderungen des § 100g StPO (nur im Uninetz)

FEX: Rechtsprechung
FEX: Time Management Neues Datenschutzrecht (wird in neuem Tab geöffnet)

„Studentische Rechtsmaterialien“ (StuR) – Klausurversion (wird in neuem Tab geöffnet) als Hilfsmittel für die Klausur am 14.03.2019
12.02.2019 zu 3 FEX: Recht und/oder Gerechtigkeit und/oder Ethik im Cyberspace – Zum „Overblocking“ FEX (I.-V.):
I. LG Bamberg, Urt. v. 18.10.2018, Az. 2 O 248/18

II. Facebook „Gemeinschaftsstandards“, 12. „Hassrede“

III. Petition 79822: „Gemeinsame Erklärung 2018“ vom 17.05.2018

IV. LG Offenburg, Urt. v. 26.09.2018, Az. 2 O 310/18 (nur im Uninetz)

V. Normen:
  • Art. 5, 17 GG
  • §§ 241, 305, 305c, 307 BGB
  • Gesetz zur Verbesserung der Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz – NetzDG)
14.03.2019 Klausur
09:30 Uhr, Raum S1|01 A1 (Audimax)
Bitte achten Sie darauf, eigenes Schreibpapier sowie die „Studentische Rechtsmaterialien“ (StuR) – Klausurversion (wird in neuem Tab geöffnet) zur Bearbeitung mitzubringen.
I. Die Essentialia zum Besuch dieser Veranstaltung finden Sie unten unter V. „In a Nutshell“: Six Basics

II. Adressatenkonfiguration der integrierten Veranstaltung
Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein juristisches Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen

  • zum Verzicht auf Vollständigkeit (pars pro toto* und dem Verweis auf weiterführende Literatur),
  • zur Verpflichtung auf Methodentreue (die nahezu zeitlos ist),
  • zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells** ) und
  • zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die oft noch nicht von der Fachliteratur kommentiert sind).
Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Deswegen findet sich für die Basics ein Verweis auf weiterführende (Kommentar-)Literatur.
Die Vorlesung verlangt keine juristischen Vorkenntnisse – erwartet aber qualitatives Engagement für Themen und Methodik des Cyberlaws. Sie versucht die Studierenden bei ihrem Kenntnisstand abzuholen und sie nach dem Prinzip von Äquivalenz von Lehre und Prüfung zu guten Lernergebnissen zu motivieren.

III. What is it all about?
Bei Cyberlaw I handelt es sich um einen Einführungskurs in das Cyberlaw, das Rechts der Verteilung von Chancen und Risiken, Rechten und Pflichten im Cyberspace. Die Perspektive der Vorlesung ist öffentlich-rechtlich und damit Governanceorientiert. Neben der Fokussierung auf Methodik und Dogmatik erfolgt eine Abarbeitung des Kanons modernen Informationsrechts mit Themen wie akustische Wohnraumüberwachung, Onlinedurchsuchungen, Online-Demonstrationen, Vorratsdatenspeicherung, Forenhaftung, (Video-)Surveillance, GPS-Surveillance und IT-Sicherheit. Interessierten Studierenden wird als Folgeveranstaltung Cyberlaw II angeboten.

IV. Lernergebnisse/Learning Outcomes
Idealerweise entwickeln die Studierenden auch eine Rechtskultur, die sie befähigt, selbstbewusst („confident“ – Schwerpunkt: Zitieretikette), authentisch und aktuell mit Rechtstexten (Normen, Rechtsprechung, Verwaltungsentscheidungen) umzugehen und dieses Recht auch in der Informationstechnologie (Privatheit als IT-Sicherheitsziel) zu implementieren. Gerade an einer Technischen Universität in der Lehre vor zukünftigen Ingenieuren bietet sich eine originäre Realisierung des Privacy by Design Konzepts an. Ein weiteres Ziel ist die Förderung der Kommunikations- und Evaluationsfähigkeit dieser Studierenden mit und gegenüber von Juristen. Es ist die Überzeugung des Lehrstuhls, dass die gegenwärtigen und zukünftigen Herausforderungen multidisziplinäre Kompetenz verlangen.

V. “In a Nutshell”: Six Basics

1. Inhalt: der von Ihnen besuchten Veranstaltung:
Studierende vor allem der Informatik, Wirtschaftsinformatik und des Wirtschaftsingenieurwesens sollen mit dem Cyberlaw bekannt gemacht werden. Idealerweise entwickeln die Studierenden auch eine Rechtskultur, die sie befähigt, selbstbewusst („confident“ – Schwerpunkt: Zitieretikette), authentisch und aktuell mit Rechtstexten (Normen, Rechtsprechung, Verwaltungsentscheidungen) umzugehen und dieses Recht auch in der Informationstechnologie (Privatheit als IT-Sicherheitsziel) zu implementieren. Wegweisend für das Verständnis der Didaktik ist der Entwurf eines Lehr- und Lernvertrags als WiP (Work in Progress) sowie die Agenda, die sich in den 13 Basics zum Cyberlaw in einer Veröffentlichung aus 2016 (Schmid, CyLaw-Report XXXVI / 2016: „Der kleinste gemeinsame Nenner – 13 Basics zum Cyberlaw? [Cyberlaw All 2 – 2014]“ (wird in neuem Tab geöffnet)) wiederfindet. Das „Design“ von Cyberlaw (Legal Design) wie die Verbreitung von Cyberlaw-Kenntnissen in der Lehre sind Strategien des Lehrstuhls, um den Weg für eine multidisziplinäre Pionierkompetenz zur Erschließung auch der fünftem Dimension des Seins (über die m³ der Realworld und die Zeit hinaus) zu bahnen. Das Motto ist: „Cyberlaw als ein Fundament für Cyber(rechts)wissenschaft (Cyberscience)“. Deswegen begründen die 13 Basics zum (globalen) Cyberlaw (wird in neuem Tab geöffnet) unter XII. mit dem Titel „Diskursbrücken“ auch den Auftrag für eine transdisziplinäre Lehre zum Recht im und für den Cyberspace (in Ergänzung/Änderung des Traditional Law der Realworld). Einzelheiten über das einheitliche Lehr- und Forschungskonzept (keine Wertung in der Reihenfolge) werden in der 2017 erfolgenden Veröffentlichung mit dem Titel „Viola Schmid zu ‚Recht‘ an der Technischen Universität Darmstadt für die Zukunft“ veröffentlicht.
Seit dem Sommersemester 2017 integriert die Cyberlaw-Lehre auch die Verordnung (EU) 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr […] (Europäische Datenschutz-Grundverordnung (EU-DSGVO)), die Richtlinie (EU) 2016/680 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten durch die zuständigen Behörden zum Zwecke der Verhütung, Ermittlung, Aufdeckung oder Verfolgung von Straftaten oder der Strafvollstreckung […] (EU-DSGRL) sowie den Entwurf des Gesetzes zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU – DSAnpUG-EU).
Vorlesungsdidaktik wie auch die Selektion des Klausur- und Vorlesungsstoffs sind von der „Impactambition“ – dem „Brückenbau“ zwischen Wissenschaft und Praxis – geprägt. Des-halb ist die integrierte Vorlesung (Vorlesung und Übung gehen ineinander über) taktischer Bestandteil eines bürger(rechts)wissenschaftlichen Projekts der Professorin, die sich in der digitalen Wissenschaftsstadt Darmstadt den Bildungsherausforderungen von Cybercitizen widmet. Gerade auch der Besuch von Gerichtsverhandlungen und Urteilsverkündungen – nicht nur am Bundesverfassungsgericht in Karlsruhe – ist deswegen didaktisches Mittel.
2. Lehr- und Forschungsmaterialien finden Sie unten.
3. Prüfungshilfen und Etikette: Unter Prüfungen sind allgemeine Prüfungshinweise, sowie die Hilfsmitteletikette des Fachgebiets und ein Klausurenpool (mit Altklausuren) veröffentlicht.
4. Achtung: Wir bilden juristisch und nicht „nur“ „googlistisch“ aus. Deswegen legen wir auf die Authentizität von Internetquellen höchsten Wert.
Unter Recherchehinweise finden Sie Links zu authentischen Quellen für juristische Texte im Internet (auch wenn etwa in Deutschland bisher bei Gesetzen nur die Papierversion im Rechtssinne verbindlich ist (Art 82 Abs. 1 S. 1 GG)).
5. Lehrstuhlteam: Informationen zu Prof. Dr. Viola Schmid, LL.M. (Harvard), sowie zum Lehrstuhlteam finden Sie hier.
6. Help: Für einzelne Fragen steht nicht nur die zur Verfügung. Wir haben auch einen „Walk-In-Lehrstuhl“ – das heißt, Sie können uns auch in S1|03 306 erreichen.
„Disclaimer“: Zurzeit können wir die seit über einem Jahrzehnt gepflegte Tradition des Forumsangebots (Zitat: „Falls sich nach Lektüre dieser Einführung noch Fragen ergeben, zögern Sie bitte nicht, diese in unser Forum einzustellen. Vor allem dann, wenn es sich um Fragen handelt, die auch andere Studierende betreffen bzw. interessieren könnten.“) nicht anbieten. Wir bemühen uns kompensatorische Strategien anzubieten. Außerdem verzichtet das Fachgebiet aus Überzeugung und Kapazitätsmanagementgründen (seit 2015) auf eine parallele TU-interne (passwortgeschützte) Moodleveröffentlichung zur uneingeschränkten Internetpräsenz der Lehrinhalte. Seit 2002 finden sich (Quellen-)Nachweise zu den Lehrinhalten frei teilbar (sharing academia) im Internet (L.O.S. – Legal Open Source).
Die Kommunikationsstrategie ist mehrschichtig – Anliegen und Kritik von allgemeiner Bedeutung können in der Vorlesung direkt (face to face) geäußert werden. Darüber hinaus kann die Professorin per E-Mail unmittelbar kontaktiert werden. Ultima oder prima ratio (je nach Bedeutung des Anliegens) ist der Besuch am Lehrstuhl. Der Lehrstuhl ist ein „Walk in“ Lehrstuhl, der deswegen auf das formalisierte Angebot von Sprech“stunden“ verzichtet. Der Respekt der Studierenden hat diese Vorgehensweise seit über einem Jahrzehnt ermöglicht.


*Pars pro toto bedeutet sinngemäß: ein Teil, der für das Ganze steht. Demzufolge werden von der Professorin Szenarien, Rechtsprechungsbeispiele, Methoden und „Fragen“ ausgewählt (die hier so genannte „Selektionsentscheidung“), um induktiv die Konturierung eines Gesamtbildes – hier: eines Kanon des Cyberlaw – zu ermöglichen.
**Als „Mehrebenenmodell“ bezeichnet FÖR (Fachgebiet Öffentliches Recht) seine Globalisierungsperspektive. Die Devise wird mit der „TCA-Formel“, nämlich: „Think Globally, Consider the European Union and Act Locally“ umschrieben. Speziell im Bereich der dritten Gewalt sind (aus der Perspektive des Cyberlaw) hier solche Abgrenzungs- und Hierarchieherausforderungen feststellbar, die die begriffliche und herkömmliche Qualifizierung als „Mehrebenensystem“ in Frage stellen. Ein jüngeres Rechtsprechungsbeispiel ist die Kontroverse über die Eröffnung des Geltungsbereichs der Europäischen Grundrechtecharta (Art. 51 Abs. 1 S. 1 EU GR-Charta) und der Zuständigkeit des EuGH (EuGH, Urteil vom 26.02.2013, Rs. C-617/10 – „Schwedisches Steuerrecht“ und als „Replik“ BVerfG, Urteil vom 24.04.2013, Az.:1 BvR 1215/07



Mit der eigenen Terminologie “Fokusübertragung” (Viola Schmid) soll verdeutlicht werden, dass auf den Anspruch von Inhaltsidentität von deutscher und (hier) angelsächsischer Fassung ausdrücklich verzichtet wird. Eine „Übersetzung“ scheidet in der Rechtsvergleichung des Öfteren genauso wie bei einer „Übersetzung“ von Gedichten aus – deswegen wird hier der Begriff „Übertragung“ verwendet. Darüber hinaus wird für diese „Übertragung“ die Freiheit beansprucht, nur Kernelemente des Originalinhalts in deutscher Sprache zu erfassen und anzubieten. Grund für diese Beschränkung wie Fokussierung sind die zeitlichen und qualitativen Herausforderungen von Rechtsvergleichung, die – wie alle terminologischen Herausforderungen – nach Auffassung der Professorin den Weg zur Positionierung (und Lösung) nicht endgültig „verbauen“ sollen.

I. The Essentialia for participating in this course can be found under V. „In a Nutshell“: Six Basics.

II. Intended audience of the integrated course
The course, consisting of lectures and tutorials (integrated course), is aimed at students who do not aspire to a traditional legal capacity and competency portfolio (no legal education, no career as judge, lawyer…). Therefore, the course

  • makes no claim to be complete (pars pro toto* and the reference to further reading),
  • remains constant in methods (which is practically timeless),
  • sets priorities (enforcement-oriented jurisprudence, legal issues of the multi-level model** ) and
  • presents recent decisions and/or legislation (which are often not yet commented on in the literature).
The course is “tailored” for students at the TUD. Therefore, there is a reference to further (commentary) literature for the basics. Also, materials are accessible on the department homepage (module grid, see below). The course does not require a legal background – it does, however, require qualitative engagement for the topics and methodologies of Cyberlaw. It attempts to pick up students at their current level of knowledge and to motivate them to good learning outcomes in accordance with the principle of equivalence of instruction and examination.

III. What is it all about?
Cyberlaw I is an introductory course to Cyberlaw, the law of the distribution of chances and risks, rights and obligations in cyberspace. The course has a public law perspective, and therefore a governance-oriented perspective. In addition to the focus on methodology and dogmatics, the canon of modern information law will be worked through, with topics such as acoustic surveillance of private property, online searches, online demonstrations, data preservation, forum accountability (video) surveillance, GPS surveillance and IT security. A follow-up course, Cyberlaw II, is offered to interested students.

IV. Learning Outcomes
Ideally, the students develop a legal culture that enables them to handle legal texts (standards, jurisdiction, administrative decision) confidently (“confident” – focus: citation etiquette), authentically and topically, and to implement these laws in information technology (privacy as a goal of IT security). Particularly at a technical university, teaching future engineers lends itself to an original realization of the privacy by design concept. An additional goal is to promote communication and evaluation abilities of these students with, and in the face of jurists. It is the opinion of the department that the current and future challenges require multi-disciplinary competencies.

V. “In a Nutshell”: Six Basics
1. Content of the course visited by you: See above.
2. Instructional and research materials can be found below.
3. Exam aids and etiquette for using aids: Under Exams there are general Exam details, and the Etiquette for using aids for the department, and an Exam pool (with old exams).
4. Note: We educate juristically and not “just” “google-istically”. Therefore, we emphasize the authenticity of Internet sources.
Under Research Notes you will find links to authentic sources for legal texts on the Internet (even though in Germany, laws heretofore are only binding in hard copy (Art 82 Par. 1 p. 1 GG)).
5. Department team: Information about Prof. Dr. Viola Schmid, LL.M. (Harvard), as well as about the department team can be found here.
6. Help: If there are still questions after reading this introduction, with reference to the department homepage, do not hesitate to submit these questions to our forum, especially if you have questions that might interest or concern other students. For individual questions, the professor’s is not the only way to reach us. We have a “walk-in” department – that means you can reach us in S1|03 306.

*Pars pro toto means, roughly translated: a part that stands for a whole. Accordingly, the professor selects scenarios, legislation examples, methods and „questions“ (called here „Selection Decisions“) to inductively facilitate a complete picture – here: a canon of Cyberlaw.
**FÖR (Fachgebiet Öffentliches Recht) defines “Multi-Level Model” as its globalization perspective. The device is being rewritten with the “TCA Formula”, specifically: “Think Globally, Consider the European Union and Act Locally”. In particular, in the field of legislation, such distinction and hierarchy challenges are identifiable here (from the perspective of Cyberlaw), that question the conceptual and typical qualification of a “multi-level system.” A recent legislative example is the controversy regarding the opening of the scope of validity of the European Charter of Fundamental Rights (Art. 51 Par. 1 p. 1 EU GR-Charta) and the jurisdiction of the EuGH (EuGH, Verdict dated 26.02.2013, Rs. C-617/10 – “Swedish Tax Law” and as “Replication” BVerfG, Verdict dated 24.04.2013, Az.:1 BvR 1215/07

Die Materialien der vergangenen Semestern stehen Ihnen unter Archiv: Cyberlaw I (Recht der Informationsgesellschaft I/ Informations- und Datenschutzrecht I) zur Verfügung.