Inhaltsübersicht 39 47 - d-nb.info
Transcript of Inhaltsübersicht 39 47 - d-nb.info
Inhaltsübersicht
Abkürzungsverzeichnis....................................................................................... 39Struktur der Arbeit............................................................................................. 47Teil 1. What is it all about?................................................................................ 49
Kapitel 1. Ziele................................................................................................. 49Kapitel 2. Methodik......................................................................................... 50Kapitel 3. Fokus............................................................................................... 51
Teil 2. Staatliches Cyberinformationshandeln im Sinn staatlicher „Cyberpranger66.......................................................................................53
Kapitel 1. Begriff (staatliches) „Informationshandeln“ in dieserArbeit...............................................................................................53
Kapitel 2. „staatlich“....................................................................................... 54
§ 1 Begriff...................................................................................................54§ 2 Fokussierung auf staatliches Cyberinformationshandeln.................. 55
Kapitel 3. „Cyber(Space)“.............................................................................. 63Kapitel 4. „Pranger“........................................................................................ 64
§ 1 Metapher des (historischen) Prangers: ÖffentlichesStrafvollstreckungs- und Abschreckungsinstrument.........................64
§ 2 „Rückkehr“ des historischen Prangers in cyberisierter Form?......... 67§ 3 Grund für diese aktuelle Frage (und rechtlichen
Herausforderungen): Wandel zum „Informing State“ (aufgrund unionsrechtlicher Impulse).............................................. 68
§ 4 Kategorisierung staatlichen (Cyber-)Informationshandelns im Sinn dieser Arbeit.............................................................................. 73
§ 5 „Prangerqualität“ im Sinn dieser Arbeit............................................ 85
Teil 3. Auswahl von drei Praxisszenarien staatlicher Cyberpranger..........89
Kapitel 1. Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“............................................................89
§ 1 Präsentation des Szenarios...................................................................92§ 2 Erläuterung des Szenarios....................................................................95§ 3 Gründe für die Auswahl dieses Szenarios........................................ 102
7
Kapitel 2. Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. la Nr. 2 LFGB)".................................................................................104
§ 1 Teil-Szenario 1: „Berliner , Smiley-Projekt6 in 2009-2014 (§6 Abs. 1 S. 3 Hs. 1 VIG)66.............................................................105
§ 2 Teil-Szenario 2: „Cyberveröffentlichungen nach § 40 Abs. la Nr. 2 LFGB in 2012-201766.............................................................. 117
§ 3 Gründe für die Auswahl dieser Szenarien....................................... 124
Kapitel 3. Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)66.... 125
§ 1 Präsentation des Szenarios................................................................. 127§ 2 Erläuterung des Szenarios.................................................................. 128§ 3 Gründe für die Auswahl dieses Szenarios.........................................138
Teil 4. Keynotes..................................................................................................141
Kapitel 1. Keynote 1: Szenarienspezifische Rechtswidrigkeit staatlichen Cyberinformationshandelns....................................... 141
Kapitel 2. Keynote 2: Erfordernis neuer cyberspacespezifischer rechtlicher Schutzvorkehrungen zur Begrenzung der negativen „Wirkungsmacht66 von Cyberveröffentlichungen..... 141
§ 1 „Wirkung": Ambivalente Eigenschaften von Cyberinformationen.......................................................................... 142
§ 2 „negativ": (Potenzial für) Umsatz- und/oder Ansehensverlust..... 142§ 3 „Macht“: (Verfassungs-)Staatliche Autorität,
informationsspezifische „Macht" und Ambivalenz von Informationen.....................................................................................142
Kapitel 3. Keynote 3: Neue rechtliche Herausforderungen durch den (Wandel zum) „Informing Cyberstate“....................................... 144
Kapitel 4. Keynote 4: „Informing Cyberstate66: Überwiegen der „Risiken"?......................................................................................145
Teil 5. „Pflichtenheft66........................................................................................147
Kapitel 1. (Abstrakte) Cyberspaceadäquanz und Berücksichtigungsauftrag an die drei Staatsgewalten................147
§ 1 „Cyberspaceadäquanz": Begriff und Inhalt..................................... 147
8
§ 2 „Cyberspaceadäquanz“: Konkreter Berücksichtigungsauftragan die drei Staatsgewalten................................................................ 149
Kapitel 2. „Pflichten“......................................................................................150
§ 1 „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“............ 150
§ 2 „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................... 174
§ 3 „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“............................................187
§ 4 „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................... 195
§ 5 „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“.............................................201
§ 6 „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsichtnahmeverfahren“.............................................................................. 249
§ 7 „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes und Datensicherheit“..............................................251
§ 8 „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“................................................................................ 257
Teil 6. „Pflichten66 im Szenario „Fehlerbekanntmachungen im Bundesanzeiger (§ 37q Abs. 2 8.1 WpHG)66..................................... 283
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 283
§ 1 Prüfimgsmaßstab im „Mehrebenenmodell“....................................283§ 2 Betroffene (Grund-)Rechte der Unternehmen.................................284§ 3 Schwerer (Grund-)Rechtseingriff (aufgrund der „Pranger
wirkung“ der Fehlerbekanntmachung)............................................ 296
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierter Verfassungsgrundsätze“............................................................... 297
§ 1 Grundsatz des Vorbehalts des Gesetzes: § 37q Abs. 2 S. 1WpHG............................................................................................... 297
9
§ 2 Grundsatz der Normenklarheit und Bestimmtheit:Richterrechtliche Konkretisierung rudimentärerGesetzgebung.................................................................................... 297
§ 3 Grundsatz der Verhältnismäßigkeit................................................. 301§ 4 Datenschutzrechtliche Grundsätze der Zweckbindung und
der Datensparsamkeit und -Vermeidung..........................................305
Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“...................................... 306
§ 1 Richtigkeit und Berichtigung............................................................306§ 2 Sachlichkeit und Darstellungsform der
Fehlerbekanntmachung.................................................................... 307
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................307
§ 1 Zuständigkeit..................................................................................... 307§2 Verfahren........................................................................................... 308§3 Form....................................................................................................308
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“..........................................309
§ 1 Fehlende gesetzliche Löschungsfrist: EvidenteVerfassungs Widrigkeit......................................................................309
§ 2 Frage nach der (cyberspaceadäquaten) Länge einergesetzlichen Löschungsfrist..............................................................311
§ 3 Informationstechnologisches Vorsorgemanagement........................313
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 314
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................. 314
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................314
§ 1 Primärebene........................................................................................314§ 2 Sekundärebene................................................................................... 318§3 Zwischenfazit..................................................................................... 323
10
Teil 7. „Pflichten66 im Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite(§ 6 Abs. 3 8.1 Hs. 1 VIG; § 40 Abs. la Nr. 2 LFGB)66 ....................325
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“.........325
§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................326§ 2 Eingriffsqualität mittelbar-faktischen staatlichen
Cyberinformationshandelns............................................................. 328§ 3 Betroffene (Grund-)Rechte................................................................331§ 4 Schwerer Grundrechtseingriff aufgrund der
„Prangerwirkung“ der veröffentlichten Kontrollergebnisse........... 341
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................344
§ 1 Grundsatz des Vorbehalts des Gesetzes...........................................344§ 2 Grundsatz der Normenklarheit und -bestimmtheit.......................... 358§ 3 Grundsatz der Verhältnismäßigkeit.................................................. 364§ 4 Grundsatz der Zweckbindung: Verdrängung durch
Cyberveröffentlichung......................................................................386§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................ 387
Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“....................................... 387
§ 1 Richtigkeit (und Sachlichkeit) versus Schnelligkeit........................ 387§ 2 Sachlichkeit (und Richtigkeit) versus Verständlichkeit der
Information........................................................................................397§ 3 Fazit: Unbewältigte (praktische) Herausforderungen..................... 404
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................ 405
§ 1 Zuständigkeit..................................................................................... 405§ 2 Verfahren: Anhörung - Konflikt zwischen Anhörung und
(schneller) Öffentlichkeitsinformation............................................ 408§ 3 Form in beiden Teil-Szenarien..........................................................411
11
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“..........................................412
§ 1 (Keine) „Ob“-Frage...........................................................................413§ 2 Frage nach dem „Wie“ (lange)......................................................... 415§ 3 Zwischenfazit: Differenziertes Löschungsffistenmodell................. 418
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 419
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................ 419
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................419
§ 1 Rechtsnatur der Cyberveröffentlichungen........................................420§ 2 Rechtsschutz auf der Primärebene.................................................... 422§ 3 Rechtsschutz auf der Sekundärebene: Amtshaftungsanspruch...... 430§ 4 Spezifischer „Cyberinformationsamtshaftungsanspruch“?............. 431§ 5 Zwischenfazit..................................................................................... 433
Teil 8. „Pflichten66 im Szenario „Einsicht in staatlicheSchuldnerverzeichnisse über das Vollstreckungsportal(§§ 882b ff. ZPO i.V.m. SchuFV)66...................................................... 435
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 435
§1 Betroffene Grundrechte.................................................................... 435§ 2 Schwerer (Grund-)Rechtseingriff aufgrund der
„Prangerwirkung“ der Abrufbarkeit der Schuldnerdaten...............437
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“...............................................................438
§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 438§ 2 Grundsatz der Normenklarheit und -bestimmtheit.......................... 439§ 3 Grundsatz der Verhältnismäßigkeit..................................................439§ 4 Grundsatz der Zweckbindung...........................................................443§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................ 444
12
Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung der Richtigkeits- und Sachlichkeitsgebote“....................................... 445
§ 1 Richtigkeit...........................................................................................445§ 2 Sachlichkeit.........................................................................................447
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 447
§ 1 Zuständigkeit: Justizverwaltung, nicht Gerichtsbarkeit.................. 447§ 2 Verfahren: Anhörung......................................................................... 449§ 3 Form.................................................................................................... 450
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlich bestimmten Frist“.........................450
§ 1 Regelmäßige Löschungsfrist: drei Jahre ab dem Tag derEintragungsanordnung (§ 882e Abs. 1 ZPO, § 4 Abs. 1 SchuFV).............................................................................................451
§ 2 Cyberspaceadäquanz der dreijährigen regelmäßigenLöschungsfrist?................................................................................. 452
§ 3 Tatbestände zur vorzeitigen Löschung (§ 882e Abs. 3 ZPO;§ 4 Abs. 2 SchuFV)..........................................................................454
§ 4 Informationstechnologisches Vorsorgemanagement........................455§ 5 Zwischenfazit......................................................................................455
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsichtnahmeverfahren“................................................... 456
§ 1 Phase 1 (Realworld von 1953 bis 31.12.1994): In Papierform geführtes öffentliches Register ohne Darlegungserfordemis........ 456
§ 2 Phase 2 (Realworld vom 1.1.1995 bis 31.12.2012): InPapierform geführtes nichtöffentliches Register mit Darlegungserfordemis......................................................................457
§ 3 Phase 3 (Cyberspace seit 1.1.2013):Cyberschuldnerverzeichnis: ein „Klick“ zurück in das Jahr 1994?..................................................................................................459
§ 4 Zwischenfazit......................................................................................496
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes / Datensicherheit“................................................ 496
13
§ 1 Übermittlung der Eintragungsanordnungen undEntscheidungen.................................................................................497
§ 2 Vollziehung von Eintragungsanordnungen......................................498§ 3 Abfragedatenübermittlung.................................................................499§ 4 Abfragekriterien................................................................................. 499§ 5 Exkurs: Erteilung von Abdrucken.................................................... 499§6 Zwischenfazit..................................................................................... 499
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“........................................................................... 500
§ 1 Primärebene....................................................................................... 500§ 2 Sekundärebene................................................................................... 506
Teil 9. Zusammenfassung................................................................................ 507
Kapitel 1. Szenarien- und „pflichten“übergreifendeZusammenfassung.........................................................................507
Kapitel 2. Szenarienspezifische Zusammenfassung.................................... 509
§ 1 Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“..............................................................509
§ 2 Szenario „Ergebnisse amtlicher Lebensmittelkontrollen aufBehördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. laNr. 2 LFGB)“.................................................................................... 509
§ 3 Szenario „Einsicht in staatliche Schuldnerverzeichnisse überdas Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)“................. 511
Kapitel 3. „Pflichtenheft“ in Reinform..........................................................512Kapitel 4. Matrix zur „Pflichten“(nicht)erfüllung in den Szenarien........... 513
Literaturverzeichnis......................................................................................... 515
14
Inhaltsverzeichnis
Abkürzungsverzeichnis....................................................................................... 39Struktur der Arbeit............................................................................................. 47Teil 1. What is it all about?.................................................................................49
Kapitel 1. Ziele................................................................................................ 49Kapitel 2. Methodik........................................................................................ 50Kapitel 3. Fokus...............................................................................................51
Teil 2. Staatliches Cyberinformationshandeln im Sinn staatlicher „Cyberpranger66......................................................................................53
Kapitel 1. Begriff (staatliches) „Informationshandeln“ in dieserArbeit...............................................................................................53
Kapitel 2. „staatlich“........................................................................................54
§ 1 Begriff...................................................................................................54§ 2 Fokussierung auf staatliches Cyberinformationshandeln.................. 55
A. Cyberspacetypische Ambivalenz: „Chancen“ und Risiken“staatlichen Cyberinformationshandelns.......................................... 56
I. „Chancen“: Spezifika von Cyberveröffentlichungen -effiziente Information und Kommunikation...............................56
II. „Risiken“: Schwere (Grund-)Rechtseingriffe bzw.-Verletzungen................................................................................57
B. Besondere staatliche „Informationsverantwortung“ durch„Autorität“ und „Informationsorganisationshoheit“ in.................. 57
C. .. .multipolaren Information Verhältnissen.....................................61D. Verfassungsstaatliche Bindungen und Entformalisierung............ 61E. Grundlegende Unterschiede zu privatem (Cyber-)
Informationshandeln........................................................................63
Kapitel 3. „Cyber(Space)“.............................................................................. 63Kapitel 4. „Pranger“.........................................................................................64
§ 1 Metapher des (historischen) Prangers: ÖffentlichesStrafvollstreckungs- und Abschreckungsinstrument.........................64
§ 2 „Rückkehr“ des historischen Prangers in cyberisierter Form?........ 67
15
§ 3 Grund für diese aktuelle Frage (und rechtlichenHerausforderungen): Wandel zum „Informing State“ (aufgrund unionsrechtlicher Impulse)............................................... 68
A. Wandel vom „geheimen“ zum transparenten,informierenden Staat („Informing State“).....................................68
B. Unionsrechtliche Impulse für den Wandel zum „InformingState“............................................................................................... 72
§ 4 Kategorisierung staatlichen (Cyber-)Informationshandelns imSinn dieser Arbeit..............................................................................73
A. Veröffentlichungs„initiative“: Passive und aktiveInformationsveröffentlichung bzw. -gewährung.......................... 73
I. Passives staatliches (Cyber-)Informationshandeln......................73II. Aktives staatliches (Cyber-)Informationshandeln.......................74
1. Besondere rechtliche Qualität aktiven staatlichen(Cyber-)Informationshandelns................................................. 74
2. Gesteigerte rechtliche Anforderungen undHerausforderungen an aktives staatliches (Cyber-) Informationshandeln.................................................................75
B. Zwecke staatlichen (Cyber-)Informationshandelns........................76
I. Transparenzzweck.........................................................................76II. „Lenkungszwecke“.......................................................................77
1. Präventionszweck bzw. Gefahrenabwehr (im weiterenSinn).......................................................................................... 78
2. Sanktionszweck........................................................................783. Kompensationszweck............................................................... 79
III. Sonderfallgruppe „staatliche (Unternehmens-)Bewertungen“............................................................................... 79
IV. Systemstabilisierungsfünktion..................................................... 80
C. Adressat(enkreis)............................................................................. 80
I. Unbeschränkte Öffentlichkeit und „Regelungsmuster“ von „Publikumsinformationen“...................................................80
1. Information der „unbeschränkten“ Öffentlichkeit“ aufgrund „Transparenzgesetzgebung“.................................... 81
16
2. (Klassische) Fallgruppen der (aktiven)„Publikumsinformation“ aufgrund gesetzlicher Ermächtigung der Verwaltung................................................. 82
3. „(Untemehmens-)Bewertung“ als Sonderform der„Publikumsinformation“?.........................................................83
II. Fachöffentlichkeit........................................................................ 84III. Einzelne (Gruppen)....................................................................... 84
D. Personalisierungsgrad......................................................................84
§ 5 „Prangerqualität“ im Sinn dieser Arbeit............................................ 85
A. (Potenzial für) Umsatz und/oder Ansehensverlust.........................85B. Abrufbarkeit von Informationen über andere für jedermann........ 86C. Unmittelbarkeit................................................................................ 86
Teil 3. Auswahl von drei Praxisszenarien staatlicher Cyberpranger..........89
Kapitel 1. Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“............................................................89
§ 1 Präsentation des Szenarios................................................................. 92§ 2 Erläuterung des Szenarios.................................................................. 95
A. „In a nutshell“: Enforcementverfahren......................................... 95
I. Erster Teil: Zweistufiges Fehlerfeststellungsverfahren............. 97II. Zweiter Teil: Fehlerveröffentlichungsverfahren der BaFin.......99
B. Kategorisierung...............................................................................102
§ 3 Gründe für die Auswahl dieses Szenarios....................................... 102
Kapitel 2. Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. la Nr. 2 LFGB)“.................................................................................104
§ 1 Teil-Szenario 1: „Berliner , Smiley-Projekt6 in 2009-2014(§6 Abs. 1 S. 3 Hs. 1 VIG)“............................................................. 105
A. Präsentation des Teil-Szenarios.....................................................105B. Erläuterung des Teil-Szenarios......................................................109
I. Rechtsgeschichte des (vorerst) gescheiterten Berliner„Smiley Projekts“........................................................................109
II. Kategorisierung............................................................................117
17
§ 2 Teil-Szenario 2: „Cyberveröffentlichungen nach § 40 Abs. laNr. 2 LFGB in 2012-2017"..............................................................117
A. Präsentation des Teil-Szenarios.....................................................117B. Erläuterung des Teil-Szenarios...................................................... 118
I. Genese von § 40 Abs. la LFGB............................................... 119II. „Rechtsgeschichte" eines (weiteren),Machenden
Scheiterns" vor den Verwaltungsgerichten............................... 123III. Kategorisierung............................................................................124
§ 3 Gründe für die Auswahl dieser Szenarien....................................... 124
Kapitel 3. Szenario „Einsicht in staatliche Schuldnerverzeichnisseüber das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)".... 125
§ 1 Präsentation des Szenarios................................................................. 127§ 2 Erläuterung des Szenarios.................................................................. 128
A. Inhalt eines Schuldnerverzeichnisses............................................129B. Eintragungsverfahren (Eintragungstatbestände).......................... 131C. Einsichtnahmeverfahren................................................................ 133D. Kategorisierung.............................................................................. 138
§ 3 Gründe für die Auswahl dieses Szenarios........................................ 138
A. Neue rechtliche Herausforderungen durch die„Cyberisierung" der staatlichen Schuldnerverzeichnisse........... 138
B. Zweifache Jedermann“-Perspektive und hohe Relevanz im„Rechtsalltag"................................................................................ 139
C. Rechtswissenschaftlicher F orschungsbedarf................................. 140
Teil 4. Keynotes..................................................................................................141
Kapitel 1. Keynote 1: Szenarienspezifische Rechtswidrigkeitstaatlichen Cyberinformationshandelns............................. 141
Kapitel 2. Keynote 2: Erfordernis neuer cyberspacespezifischerrechtlicher Schutzvorkehrungen zur Begrenzung der negativen „Wirkungsmacht“ von Cyberveröffentlichungen....... 141
§ 1 „Wirkung": Ambivalente Eigenschaften vonCyberinformationen.......................................................................... 142
§ 2 „negativ": (Potenzial für) Umsatz- und/oder Ansehensverlust..... 142
18
§ 3 „Macht“: (Verfassungs-)Staatliche Autorität, informationsspezifische „Macht“ und Ambivalenz von Informationen............ 142
A. (Verfassungs-)Staatliche Autorität................................................142B. Spezifische „Macht“ von Informationen...................................... 142C. Spezifische Ambivalenz von Informationen................................ 143
Kapitel 3. Keynote 3: Neue rechtliche Herausforderungen durch den (Wandel zum) „Informing Cyberstate“........................................144
Kapitel 4. Keynote 4: „Informing Cyberstate“: Überwiegen der„Risiken“?......................................................................................145
Teil 5. „Pflichtenheft“........................................................................................147
Kapitel 1. (Abstrakte) Cyberspaceadäquanz und Berücksichtigungsauftrag an die drei Staatsgewalten............... 147
§ 1 „Cyberspaceadäquanz“: Begriff und Inhalt......................................147§ 2 „Cyberspaceadäquanz“: Konkreter Berücksichtigungsauftrag
an die drei Staatsgewalten................................................................ 149
A. Legislative.......................................................................................149B. Exekutive........................................................................................150C. Judikative........................................................................................150
Kapitel 2. „Pflichten“.....................................................................................150
§ 1 „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“............ 150
A. Schwere eines Grundrechtseingriffs als Maßstab für dieRechtfertigungsanforderungen......................................................151
B. Kriterien zur Bestimmung der (besonderen) Schwere eines Grundrechtseingriffs in der verfassungsrechtlichenLiteratur und Rechtsprechung.......................................................151
I. Kriterien der Literatur................................................................. 152II. Kriterien des BVerfG.................................................................. 152III. Gesetzesinitiative des BMI zum Schutz vor besonders
schweren Eingriffen in das Persönlichkeitsrecht imInternet von 2010........................................................................ 154
IV. Abgrenzung zwischen schwerem und besondersschwerem Grundrechtseingriff?................................................156
19
C. „Prangerwirkung“ als Kriterium zur Bestimmung derSchwere eines Grundrechtseingriffs durch staatlichesCyberinformationshandeln............................................................ 157
I. Begriff „Prangerwirkung“: Prägung durch die (Zivil-)Rechtsprechung.......................................................................... 158
II. Dogmatik: „Prangerwirkung“ als Abwägungskriteriumoder Rechtmäßigkeitsgrenze......................................................158
III. Perspektiven einer „Prangerwirkung“ anhandausgewählter Rechtsprechung....................................................159
1. Inhaltliche Perspektive............................................................ 1602. Urheberschaftliche Perspektive..............................................1623. Informationstechnologisch-mediale Perspektive...................162
a) Informationstechnologischer Fortschritt................................... 162b) Breitenwirkung des Informationsmediums Internet:
Rechtsprechungsszenarien.........................................................163
aa) Online Archive I. Sedlmayr-Entscheidung des BGH (2009) im Kontext der Lebach-Entscheidung des BVerfG (1973)...................................................................... 163
bb) Online-Archive 2: OLG Hamburg (2011) und BGH(2012) - Apollonia................................................................ 165
c) Spezifika von Cyberveröffentlichungen.................................... 166
aa) Schuldnerspiegel im Internet-Entscheidung des BVerfG (2001)...................................................................... 166
bb) EuGH - Google Spain (2014) und OLG Hamburg - Apollonia (2011)................................................................... 167
4. Zeitliche Perspektive...............................................................1675. Wirtschaftliche Perspektive.....................................................169
IV. Schlussfolgerung für staatliches Cyberinformationshandeln.........................................................................................172
D. „Pflichten“spezifische Cyberspaceadäquanz................................ 173
§ 2 „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................... 174
20
A. Grundsatz des Vorbehalts des Gesetzes....................................... 174I. Verfassungsrechtliche Grundlagen.............................................174
1. Rechtsstaats- und Demokratieprinzip.....................................1752. Wesentlichkeitslehre des BVerfG..........................................175
II. Erforderlichkeit einer gesetzlichen Ermächtigungsgrundlage auch für mittelbar-faktische Grundrechtseingriffe durch staatliches (Cyber-) Informationshandeln.........177
B. Grundsatz der Normenklarheit und -bestimmtheit......................178C. Grundsatz der Verhältnismäßigkeit..............................................181
I. Legitimer Zweck..........................................................................182II. Geeignetheit.................................................................................182III. Erforderlichkeit............................................................................182IV. Verhältnismäßigkeit im engeren Sinn (Angemessenheit)......... 183
D. Datenschutzrechtliche Grundsätze als spezifischeKonkretisierungen des verfassungsrechtlichen Grundsatzesder Verhältnismäßigkeit................................................................ 183
I. Grundsatz der Zweckbindung....................................................184II. Grundsatz der Datensparsamkeit und -Vermeidung..................185
E. „Pflichten“spezifische Cyberspaceadäquanz................................ 186
§ 3 „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“............................................187
A. Richtigkeit versus Schnelligkeit der Information........................187
I. (Relative) Richtigkeit.................................................................188II. Korrektur- und Aktualisierungsgebot........................................ 189
B. Sachlichkeit versus Verständlichkeit der Information............... 190
I. Inhalt des Sachlichkeit- (und Neutralitäts-Jgebots...................191II. Verständlichkeit trotz Sachlichkeit?.......................................... 193
C. Erstreckung der Richtigkeits- und Sachlichkeitsgebote aufdie Darstellungsform im Internet - neue Herausforderungen..... 194
D. „Pflichten“spezifische Cyberspaceadäquanz................................ 195
§ 4 „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeit-, Verfahrens- und Formvorschriften“.....................195
21
A. Zuständigkeit.................................................................................196B. Verfahren........................................................................................197
I. Anhörung....................................................................................197II. Richtervorbehalt für staatliches Cyberinformations
handeln?.......................................................................................199III. Förmliches Cyberveröffentlichungsverfahren (§§ 63 ff.
VwVfG analog)?........................................................................ 199
C. Form................................................................................................200D. „Pflichten“spezifische Cyberspaceadäquanz................................201
§ 5 „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“.............................................. 201
A. Gesetzliche Löschungsfristen und -pflichten als elementareverfahrensrechtliche und organisatorische Schutzvorkehrungen zur Erreichung von „Cyberspaceadäquanz“.................................................................202
I. Löschungsfristen und -pflichten als (verfassungs-)rechtlicher Mindeststandard......................................................202
II. Gesetzliche Normierung statt „Verwaltungsinnenrecht“........ 203
B. Umfang der Löschungspflicht: Auch Überwachungs- undPrüfpflichten im gesamten Cyberspace?..................................... 203
I. Analoge Anwendung der BGH-Rechtsprechung zurStörerhaftung im Internet?.........................................................204
II. Erweiterung der Löschungspflicht aus einem „Recht aufVergessenwerden“?....................................................................207
1. Unionsrechtliche Perspektive................................................ 208
a) „Recht aufVergessenwerden DSGVO“....................................209
aa) Bedeutung und Inhalt dieses „Rechts“:Weiterentwicklung des Löschungsrechts............................211
bb) (Noch unklare) Rechtsfolgen................................................. 215cc) Kritik und Zwischenfazit....................................................... 216
b) „Recht auf Vergessenwerden EuGH 2014“...............................217
aa) Szenario..................................................................................218
22
bb) Ansicht des Generalanwalts: „Recht auf Vergessenwerden“ als „Zensur“ und „Geschichtsverfälschung“..... 219
cc) Entscheidung des EuGH: „De-Indexierungsanspruch“des Betroffenen gegen den Suchmaschinenbetreiber........219
aaa) (Vierpolige) Grundrechtskonstellation.............................220
bbb) „De-Indexierungsanspruch“ undAbwägungskriterien............................................................222
dd) Geteilte Reaktionen.............................................................. 225ee) Offene Fragen........................................................................226
aaa) Machtzuwachs von Google durch Privatisierung derEntscheidung über Persönlichkeitsrechtsverletzungen im Internet?................................................. 227
bbb) (Globale) Reichweite des „De-Indexierungs-anspruchs“?........................................................................229
ccc) Verhältnis zwischen dem „Recht aufVergessen werden DSGVO“ und dem „Recht aufVergessenwerden EuGH 2014“......................................... 230
ff) Praktische Konsequenzen der EuGH-Entscheidung................. 230gg) Fazit.........................................................234
2. Deutsche Perspektive: „Recht auf Vergessen(werden)“im Kontext von Online-Archiven.......................................... 236
a) Leitlinien und Abwägungskriterien des BGH...........................237b) (Keine) Differenzierung zwischen „offenen“ und
„geschlossenen“ Online-Archiven............................................. 238c) „Hamburger Modell“: Ausschluss von Suchmaschinen........... 239
aa) Innovativer Lösungsansatz des OLG Hamburg.................. 240bb) Vorteile dieses Lösungsansatzes.......................................... 240cc) Kritik an diesem Lösungsansatz........................................... 241
3. Beauftragung privatwirtschaftlicher„ReputationDefender“?.............................................................................. 242
C. Informationstechnologisches Vorsorgemanagement................. 242I. Nichtindexierung von Cyberveröffentlichung durch
Suchmaschinen mittels Meta-Tags............................................ 243
23
1. Funktionsweise....................................................................... 2432. Vorteile: „Grundrechtsschonendere“ Alternative zur
Löschung................................................................................. 2443. Kritik: Erhebliche Beeinträchtigung der öffentlichen
Informationsinteressen............................................................246
II. Digitales „Verfallsdatum“ (informationstechnologische Perspektive eines „Rechts auf Vergessen werden“).................. 246
D. „Pflichten“spezifische Cyberspaceadäquanz...................................249
§ 6 „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“....................................................... 249
A. Bedeutung nur für passives staatlichesCyberinformationshandeln :..................................................... 250
B. Subjektive und objektive Beschränkungen..................................250C. „Pflichten“spezifische Cyberspaceadäquanz................................250
§ 7 „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes und Datensicherheit“............................................... 251
A. Datenschutz und -Sicherheit als Voraussetzung für den(Grund-)Rechtsschutz im Cyberspace.......................................... 252
B. Datenschutz.................................................................................... 253C. Datensicherheit..............................................................................253D. Verhältnis zwischen Datenschutz und Datensicherheit............... 256E. „Pflichten“spezifische Cyberspaceadäquanz................................256
§ 8 „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“............................................................................... 257
A. Primärebene: Rechtsbehelfe zur Verhinderungbevorstehender Cyberveröffentlichungen...................................257
I. Förmliche Rechtsbehelfe............................................................258
1. Verwaltungsprozessualer einstweiliger Rechtsschutz...........2582. Behördlicher Rechtsschutz..................................................... 2583. Verwaltungsgerichtlicher Hauptsacherechtsschutz............... 260
II. Informeller Rechtsschutz........................................................... 260
III. (Gesetzliche) „Karenzzeit“........................................................ 261
1. Vorabinformation (und Verhältnis zur Anhörung)................ 261
24
2. „Ob“-Frage: Interessenabwägung und Rechtsprechungdes BVerfG............................................................................. 262
3. Dogmatische Herleitung......................................................... 2634. Gesetzliche statt informelle Karenzzeit.................................2645. „Wie (lange)“-Frage: Sektorspezifische Bestimmung......... 264
a) Ausgangspunkt: etablierte Zweiwochenfrist........................... 265b) Längere oder kürzere „Karenzzeit“ aus Gründen der
Cyberspaceadäquanz?................................................................265c) Verlängerung der „Karenzzeit“ bis zu einer gerichtlichen
Entscheidung im Eilverfahren....................................................266
B. Sekundärebene: Entschädigung für (im-)materielle Schädendurch rechtswidrige Cyberveröffentlichungen.............................267
I. Amtshaftungsanspruch................................................................267
1. T atbestandsvoraussetzungen...................................................2682. Rechtsfolge: Entschädigung in Geld.................................... 269
a) Besonderheiten der Geltendmachung immateriellenSchadensersatzes bei Persönlichkeitsrechtsverletzungen........ 269
b) (Grundsätzlich) Höhere Geldentschädigung beiPersönlichkeitsrechtsverletzungen durch staatliche Cyberveröffentlichungen?..........................................................272
c) Neuere (BGH-)Rechtsprechung: Keine grundsätzlichhöhere Geldentschädigung bei Cyberpersönlichkeitsrechtsverletzung und Einzelfallbeurteilung...............................273
d) (Grundsätzlich) Geringere Geldentschädigung? -„Drittelrechtsprechung“ zu Streitwertfestsetzung.....................274
e) Vorschlag: Einzelfallbetrachtung mitcyberspacespezifischem „Gefahrdungsaufschlag“....................276
II. Aufopferungsanspruch................................................................277III. Entschädigungsansprüche aus enteignendem oder
enteignungsgleichem Eingriff................................................... 278IV. Datenschutzspezifische Schadensersatzansprüche................... 279V. Spezieller „Cyberinformationsamtshaftungsanspruch“?.......... 281
C. „Pflichten“spezifische Cyberspaceadäquanz................................282
25
Teil 6. „Pflichten66 im Szenario „Fehlerbekanntmachungen im Bundesanzeiger (§ 37q Abs. 2 8.1 WpHG)66..................................... 283
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung des Potenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 283
§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................283§ 2 Betroffene (Grund-)Rechte der Unternehmen..................................284
A. „Untemehmenspersönlichkeitsrecht“ (Art. 2 Abs. 1, Art. 19Abs. 3 GG)..................................................................................... 284
I. Inhalt und Dogmatik des „Untemehmenspersönlich-keitsrechts“................................................................................. 285
II. Geringes Schutzniveau des „Untemehmenspersönlichkeitsrechts“ (im Cyberspace)und Bedürfnis einer Anhebung?................................................ 288
III. Eingriff durch Fehlerbekanntmachung(sanordnung)................ 289
B. Berufsfreiheit (Art. 12 Abs. I, Art. 19 Abs. 3 GG).................... 289
I. Schutzbereich und Anwendbarkeit auf juristischePersonen...................................................................................... 289
II. Eingriff durch Fehlerbekanntmachung......................................290
C. Eigentumsgarantie (Art. 14 Abs. 1 GG)......................................291
I. Aktien.......................................................................................... 291II. Unternehmerische Reputation.................................................... 293III. Recht am eingerichteten und ausgeübten Gewerbebetrieb..... 293
D. Betriebs- und Geschäftsgeheimnisse (Art. 12 Abs. 1 i.V.m.Art. 14 Abs. 1 GG).......................................................................294
§ 3 Schwerer (Grund-)Rechtseingriff (aufgrund der „Prangerwirkung“ der Fehlerbekanntmachung)............................ 296
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierter Verfassungsgrundsätze“.............................................................. 297
§ 1 Grundsatz des Vorbehalts des Gesetzes: § 37q Abs. 2 S. 1WpHG.............................................................................................. 297
26
§ 2 Grundsatz der Normenklarheit und -bestimmtheit: Richterrechtliche Konkretisierung rudimentärer Gesetzgebung.................................................................................... 297
A. Wirtschaftswissenschaftliche Perspektive: Kritik an unterschiedlichen Detaillierungs- bzw. Informationsgradeder Fehlerbekanntmachungen........................................................297
B. Konkretisierung(sbefugnis) durch die Rechtsprechung............. 298
I. Anordnungsgrenzen der BaFin..................................................299II. Darstellungsgrenzen für die betroffenen Unternehmen............299
C. Präzisierungsbedarf aus Gründen der Cyberspaceadäquanz?.... 300
§ 3 Grundsatz der Verhältnismäßigkeit..................................................301
A. Legitime Zwecke und Geeignetheit.............................................. 301B. Erforderlichkeit: Fehlende gesetzliche Löschungsfristen............302C. Verhältnismäßigkeit im engeren Sinn.......................................... 302
I. Ausnahme: Fehlendes öffentliches Interesse an derFehlerbekanntmachung (§ 37q Abs. 2 S. 2 WpHG)............... 302
II. Befreiungsantrag des betroffenen Unternehmens(§ 37q Abs. 2 S. 3 WpHG)........................................................303
D. Zwischenfazit: Unverhältnismäßigkeit aufgrund fehlender(gesetzlicher) Löschungsfristen....................................................305
§ 4 Datenschutzrechtliche Grundsätze der Zweckbindung und der Datensparsamkeit und -Vermeidung......................................... 305
Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung der Richtigkeits- und Sachlichkeitsgebote“....................................... 306
§ 1 Richtigkeit und Berichtigung............................................................ 306§ 2 Sachlichkeit und Darstellungsform der
Fehlerbekanntmachung.....................................................................307
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 307
§ 1 Zuständigkeit..................................................................................... 307§2 Verfahren........................................................................................... 308§3 Form....................................................................................................308
27
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“..........................................309
§ 1 Fehlende gesetzliche Löschungsfrist: EvidenteVerfassungswidrigkeit..................................................................... 309
A. Kein Argument: Fehlende gesetzliche Löschungsfristen fürRegisterbekanntmachungen..........................................................310
B. Argument: Löschungsfristen für andere Szenarienstaatlicher Cyberpranger...............................................................311
§ 2 Frage nach der (cyberspaceadäquaten) Länge einer gesetzlichen Löschungsfrist.............................................................311
A. 10 Jahre entsprechend der Veröffentlichungspflicht vonRechnungslegungsunterlagen (§ 24 WpAIV)?............................312
B. „Fünf Jahre plus fünf Jahre“?........................................................312
§ 3 Informationstechnologisches Vorsorgemanagement......................313
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 314
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................ 314
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................ 314
§ 1 Primärebene........................................................................................314
A. Befreiungsantrag, Widerspruch und Beschwerde........................315B. Einstweiliger Rechtsschutz............................................................316C. Hinweise aus der und für die Kapitalmarktpraxis........................317
I. „Karenzzeit“................................................................................ 317II. Entscheidung über Eilantrag und Grundsatz der
(Gerichts-)Öffentlichkeit............................................................317
§ 2 Sekundärebene....................................................................................318
A. Negative Aktienkursperformance als materieller Schaden?...... 318B. Wirtschaftswissenschaftliche Analye: Nachweis negativer
Aktienkursperformance.................................................................320
§ 3 Zwischenfazit......................................................................................323
28
Teil 7. „Pflichten66 im Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 3 S. 1 Hs. 1 VIG; § 40 Abs. la Nr. 2 LFGB)66 .................................................................. 325
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung des Potenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 325
§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................326§ 2 Eingriffsqualität mittelbar-faktischen staatlichen
Cyberinformationshandelns..............................................................328§ 3 Betroffene (Grund-)Rechte................................................................331
A. „Untemehmenspersönlichkeitsrecht“ in beiden Teil-Szenarien.........................................................................................332
B. Recht auf informationelle Selbstbestimmung derBetriebsinhaber in beiden Teil-Szenarien.................................... 332
I. Schutzbereich.............................................................................. 332II. In den Teil-Szenarien..................................................................334
C. Berufsfreiheit................................................................................. 336
I. Schutzbereich.............................................................................. 336II. In den Teil-Szenarien..................................................................336
D. Eigentumsgarantie (Recht am eingerichteten undausgeübten Gewerbebetrieb) in beiden Teil-Szenarien............... 338
E. Recht auf Wahrung von Betriebs- undGeschäftsgeheimnissen in beiden Teil-Szenarien........................339
F. Allgemeiner Gleichheitssatz (Art. 3 Abs. 1 i.V.m. Art. 19Abs. 3 GG).....................................................................................340
§ 4 Schwerer Grundrechtseingriff aufgrund der „Prangerwirkung“ der veröffentlichten Kontrollergebnisse...........341
A. Kriterien der Literatur und des BVerfG...................................... 341B. Kriterium der Prangerwirkung......................................................342
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................344
§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 344
29
A. Im Teil-Szenario 1: Ermächtigungsgrundlage § 6 Abs. 1S. 3 Hs. 1 VIG................................................................................ 345
I. Ermächtigungungsgrundlage für aktives staatlichesCyberinformationshandeln?.......................................................345
II. Ermächtigung zur Veröffentlichung von Informationenohne konkreten Produktbezug?................................................. 347
III. Ermächtigung für Bewertungen?............................................... 348IV. Neue Ermächtigungsgrundlae im sekundären Unionsrecht
(EU-Kontroll VO).......................................................................350V. Initiierte Ermächtigunsggrundlagen im Bundesrecht............... 352VI. Ermächtigungsgrundlage im Landesrecht:
Kontrollergebnis-Transparenz-Gesetz NRW...........................352
B. Im Teil-Szenario 2: Ermächtigungsgrundlage § 40 Abs. laNr. 2LFGB................................................................................... 354
I. Keine Sperrwirkung durch Art. 10 Basis-VO..........................354II. Ermächtigung zur Information über allgemeine
Hygienemängel ohne konkreten Produktbezug?.......................354
C. Verhältnis von § 6 Abs. 1 8. 3 Hs. 1 VIG zu § 40 Abs. laLFGB..............................................................................................356
§ 2 Grundsatz der Normenklarheit und -bestimmtheit...........................358
A. Gesteigerte Anforderungen bei (bewertendem) aktivemstaatlichem Cyberinformationshandeln mit „Prangerwirkung“.........................................................................358
B. Im Teil-Szenario 1: Unklarheit und Unbestimmtheit ausmehreren Gründen?......................................................................358
C. Im Teil-Szenario 2 (§ 40 Abs. la Nr. 2 LFGB)...........................359
I. Prognoseentscheidung / 350 Euro-Eingriffsschwelle.............. 360II. (Weitere) unbestimmte Rechtsbegriffe.....................................362
§ 3 Grundsatz der Verhältnismäßigkeit................................................. 364
A. Im Teil-Szenario 1.........................................................................364
I. Legitime Zwecke........................................................................364II. Geeignetheit................................................................................ 365III. Erforderlichkeit...........................................................................367
30
IV. Verhältnismäßigkeit im engeren Sinn.......................................369
B. Im Teil-Szenario 2 (§ 40 Abs. la LFGB)..................................... 372
I. Legitime Zwecke........................................................................ 372II. Geeignetheit................................................................................ 373III. Erforderlichkeit........................................................................... 374IV. Verhältnismäßigkeit im engeren Sinn.......................................375
1. Veröffentlichungspflicht / (Miss-)Verhältnis zu§ 40 Abs. 1 LFGB.................................................................. 376
2. Höhe der Eingriffsschwelle (350 Euro)................................3773. Verstoß gegen die Unschuldsvermutung?........................... 380
a) Grundlagen, Zweck und Anwendungsbereich derUnschuldsvermutung..................................................................380
b) Meinungsstand............................................................................ 381
aa) Kein Verstoß mangels Schuldvorwurf undStrafcharakter........................................................................ 381
bb) Verstoß wegen „vorweggenommenem Schuldspruch“...... 382
c) Zwischenfazit.............................................................................. 384
4. Verstoß gegen das Normprogramm von § 475 StPO?........ 384
§ 4 Grundsatz der Zweckbindung: Verdrängung durchCyberveröffentlichung......................................................................386
§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................387
Kapitel 3. „Pflicht" 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote"....................................... 387
§ 1 Richtigkeit (und Sachlichkeit) versus Schnelligkeit........................387
A. Im Teil-Szenario 1: Haftungsprivileg (§ 6 Abs. 3 S. 1 VIG)..... 388
V. Nichtgeltung für personenbezogene Daten............................... 388VI. VerfassungsWidrigkeit des Haftungsprivilegs?........................390VII. Unterscheidung zwischen passivem und aktivem
staatlichem (Cyber-)Informationshandeln?.............................. 392VIII. Hinweis auf Mangelbeseitigung (nur im
„Kleingedruckten").................................................................... 393
B. Im Teil-Szenario 2: Kein Haftungsprivileg..................................393
31
I. Grundsatzgeltung....................................................................... 393II. (Hinweis auf) Mangelbeseitigung..............................................394
§ 2 Sachlichkeit (und Richtigkeit) versus Verständlichkeit derInformation....................................................................................... 397
A. Im Teil-Szenario 1: Graphische Darstellung................................397
I. Verständlichkeit als gesetzlicher Regelfall (§ 6 Abs. 1S. 4 VIG).....................................................................................397
II. Bewertung und Suggestiveffekte (Smiley-Symbole und(Ampel-) Wamfarben)................................................................ 398
III. Graphische „Bemäkelung" trotz (rechtlich) „zufriedenstellendem“ oder „ausreichendem“Kontrollergebnis.........................................................................400
B. Im Teil-Szenario 2: Tabellarische Darstellung............................401
I. Verzicht auf graphische Darstellung......................................... 402II. Verdachtsveröffentlichung......................................................... 402
§ 3 Fazit: Unbewältigte (praktische) Herausforderungen..................... 404
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 405
§ 1 Zuständigkeit..................................................................................... 405
A. Sachliche Zuständigkeit.................................................................405B. Örtliche Zuständigkeit...................................................................408
§ 2 Verfahren: Anhörung - Konflikt zwischen Anhörung und (schneller) Öffentlichkeitsinformation............................................ 408
A. Im Teil-Szenario 1.........................................................................408B. Im Teil-Szenario 2 (§ 40 Abs. la LFGB)......................................410
§ 3 Form in beiden Teil-Szenarien........................................................ 411
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“.........................................412
§ 1 (Keine) „Ob“-Frage...........................................................................413
A. Gesetzliche Löschungsfristen....................................................... 414
B. Nicht überzeugende Argumente gegen (gesetzliche)Löschungsfristen............................................................................414
32
§ 2 Frage nach dem „Wie“ (lange)......................................................... 415
A. Fünfjahresfrist (§ 3 S. 1 Nr. 1 lit. e VIG analog)?........................415B. Einjahresfrist (mit vorzeitiger Löschungsoption)?.......................416C. Differenziertes Löschungsfristenmodell....................................... 416D. Orientierung am Mindesthaltbarkeitsdatum?...............................417E. Sechsmonatsfrist: Gesetzentwurf zur Novellierung von
§40 Abs. laLFGB?......................................................................417F. Vorzeitige Löschung bei Nichtvorliegen der
Tatbestands Voraussetzungen einer Cyberveröffentlichung......... 418
§ 3 Zwischenfazit: Differenziertes Löschungsffistenmodell................. 418
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 419
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................419
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“........................................................................... 419
§ 1 Rechtsnatur der Cyberveröffentlichungen....................................... 420
A. Rechtsprechung und Literatur: Schlicht hoheitliches(Cyber-)Informationshandeln........................................................420
B. Argumente für Verwaltungsaktqualität........................................ 421
§ 2 Rechtsschutz auf der Primärebene................................................... 422
A. Formelle Rechtsbehelfe.................................................................422
I. Verhältnis von Ordnungsrecht (Realworld) zuVeröffentlichungsrecht (Cyberspace)........................................ 423
1. Im Teil-Szenario 1.................................................................4232. Im Teil-Szenario 2.................................................................425
II. Richtigstellungsansprüche (§ 6 Abs. 4 VIG und § 40Abs. 4 LFGB).............................................................................. 426
B. Informeller Rechtsschutz...............................................................427C. „Karenzzeit“.................................................................................. 428
I. De lege lata: Keine gesetzliche „Karenzzeit“...........................428II. Szenarienspezifisch cyberspaceadäquate „Karenzzeit“........... 429
33
§ 3 Rechtsschutz auf der Sekundärebene: Amtshaftungsanspruch....... 430§ 4 Spezifischer „Cyberinformationsamtshaftungsanspruch“?..............431§ 5 Zwischenfazit..................................................................................... 433
Teil 8. „Pflichten66 im Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO i.V.m. SchuFV)66.......................................................435
Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“......... 435
§ 1 Betroffene Grundrechte.................................................................... 435
A. Recht auf informationelle Selbstbestimmung..............................436B. Berufsfreiheit................................................................................. 436
§ 2 Schwerer (Grund-)Rechtseingriff aufgrund der„Prangerwirkung“ der Abrufbarkeit der Schuldnerdaten.............. 437
A. Kriterien der Literatur und des BVerfG.......................................437B. Kriterium der „Prangerwirkung“.............. ................................... 438
Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................438
§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 438§ 2 Grundsatz der Normenklarheit und -bestimmtheit..........................439§ 3 Grundsatz der Verhältnismäßigkeit..................................................439
A. Legitime Zwecke...........................................................................440B. Geeigentheit................................................................................... 440C. Erforderlichkeit.............................................................................. 440D. Verhältnismäßigkeit im engeren Sinn..........................................441
§ 4 Grundsatz der Zweckbindung...........................................................443§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................444
Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“.......................................445
§ 1 Richtigkeit......................................................................................... 445
A. Berichtigungsermessen und -pflicht............................................. 445
B. Keine inhaltliche Prüfung der Eintragungsanordnung................ 447
34
§ 2 Sachlichkeit........................................................................................ 447
Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 447
§ 1 Zuständigkeit: Justizverwaltung, nicht Gerichtsbarkeit.................. 447§ 2 Verfahren: Anhörung.........................................................................449§ 3 Form....................................................................................................450
Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlich bestimmten Frist“.........................450
§ 1 Regelmäßige Löschungsfrist: drei Jahre ab dem Tag derEintragungsanordnung (§ 882e Abs. 1 ZPO, § 4 Abs. 1 SchuFV).............................................................................................451
§ 2 Cyberspaceadäquanz der dreijährigen regelmäßigenLöschungsfrist?................................................................................. 452
§ 3 Tatbestände zur vorzeitigen Löschung (§ 882e Abs. 3 ZPO;§ 4 Abs. 2 SchuFV)..........................................................................454
§ 4 Informationstechnologisches Vorsorgemanagement........................455§ 5 Zwischenfazit..................................................................................... 455
Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsichtnahmeverfahren“................................................... 456
§ 1 Phase 1 (Realworld von 1953 bis 31.12.1994): In Papierformgeführtes öffentliches Register ohne Darlegungserfordemis........ 456
§ 2 Phase 2 (Realworld vom 1.1.1995 bis 31.12.2012): InPapierform geführtes nichtöffentliches Register mit Darlegungserfordemis......................................................................457
A. Ausdrückliche Zweckbestimmung (§915 Abs. 2 ZPO) undderen Darlegung.............................................................................458
B. Anforderungen an die Darlegung................................................ 458
§ 3 Phase 3 (Cyberspace seit 1.1.2013):Cyberschuldnerverzeichnis: ein „Klick“ zurück in das Jahr 1994?..................................................................................................459
A. Existierende rechtliche Schutzvorkehrungen gegenrechtswidrige Einsichtnahme........................................................ 460
I. Registrierung............................................................................... 461
35
II. Gebührenpflicht..........................................................................463III. Individualisierte Schuldnersuche............................................... 463IV. Im Fokus: „Darlegung“ des Einsichtszwecks durch
„Anklicken“?.............................................................................. 463
1. Spezifische Einsichtszwecke..................................................4642. „Darlegen“ durch „Anklicken“?.............................................466
V. Keine Vorprüfung des „dargelegten“ Einsichtszwecksund Kritik.................................................................................... 469
VI. Nachprüfung anhand von Protokolldaten..................................470
1. Auslegung: Keine ausdrückliche Pflicht zurNachprüfung...........................................................................470
2. Praxis: Keine Nachprüfung trotz Prüfungsbefugnis............. 4713. Praxis: Nachprüfung nur bezüglich der
Vermögensverzeichnisse....................................................... 4734. Stellungnahme: Paradoxe Prüfungssituation........................ 474
VII. Zwischenfazit: Darlegen durch „Anklicken“ ein Schrittzurück in das Jahr 1994!.............................................................474
VIII. Optionen einer zukünftig cyberspaceadäquatenGestaltung der Darlegung.......................................................... 475
1. Verzicht auf das Darlegungserfordemis?.............................. 4752. Verzicht auf die konkrete Vorgabe der gesetzlichen
Einsichtszwecke?....................................................................4763. Verpflichtende Nachprüfung (analog § 7 Abs. 2 S. 4
VermVV)?...............................................................................4764. Verpflichtende Vorprüfung................................................... 477
a) Vorprüfung analog dem (dualen)Grundbucheinsichtnahmeverfahren?.........................................477
aa) Keine quantitative Argumentation mangels Statistiken......478bb) (Un-)eingeschränktes Cybereinsichtnahmeverfahren
ausschließlich für „Power User“.......................................... 482cc) Realworld-Einsichtnahmeverfahren für Jedermann“......... 483
b) Vorprüfung anlassbezogen oder stichprobenartig?.................. 485c) Beurteilungsmaßstab für die Missbrauchsfeststellung............. 487d) Zwischenfazit..............................................................................488
36
IX. Auskunft des Schuldners über ihn betreffendeEinsichtnahmen (nur) nach gerichtlicher Einzelfallprüfung........................................................................490
X. Nutzerausschluss bei Missbrauch.............................................. 491
B. Vorschläge weiterer rechtlicher Schutzvorkehrungen................ 491
I. Prüfung der persönlichen Zuverlässigkeit?...............................492II. Anwendung und Verschärfung landesdatenschutz
rechtlicher Bußgeld- oder Strafvorschriften?........................... 492III. Abschaffung der Erteilung von Abdrucken aus
Schuldnerverzeichnissen an Intermediäre.................................494
§4 Zwischenfazit.....................................................................................496
Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes / Datensicherheit“................................................ 496
§ 1 Übermittlung der Eintragungsanordnungen undEntscheidungen................................................................................. 497
§ 2 Vollziehung von Eintragungsanordnungen......................................498§ 3 Abfragedatenübermittlung.................................................................499§ 4 Abfragekriterien................................................................................. 499§ 5 Exkurs: Erteilung von Abdrucken.................................................... 499§6 Zwischenfazit.................................................................................... 499
Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“............................................................................ 500
§ 1 Primärebene...................................................................................... 500
A. Zulässigkeitsfragen........................................................................500B. Widerspruch gegen die Eintragungsanordnung (§ 882d
Abs. 1 ZPO)................................................................................... 501
I. Zulässigkeit................................................................................ 501II. Begründetheit............................................................................. 501
1. Prüfungsmaßstab......................................................................502
2. „Cybervollstreckungsschutz“ - die Frage nach derCyberisierung von § 765a Abs. 1 S. 1 ZPO („Rufmord“= „Selbstmord“?)....................................................................502
37
C. Antrag auf einstweilige Aussetzung der Vollziehung derEintragungsanordnung (§ 882d Abs. 2 ZPO)...............................505
D. „Karenzzeit“..................................................................................505
§ 2 Sekundärebene...................................................................................506
Teil 9. Zusammenfassung................................................................................. 507
Kapitel 1. Szenarien- und „pflichten“übergreifendeZusammenfassung......................................................................... 507
Kapitel 2. Szenarienspezifische Zusammenfassung.................................... 509
§ 1 Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“..............................................................509
§ 2 Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. laNr. 2LFGB)“.................................................................................... 509
§ 3 Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)“................ 511
Kapitel 3. „Pflichtenheft“ in Reinform..........................................................512Kapitel 4. Matrix zur „Pflichten“(nicht)erfullung in den Szenarien........... 513
Literaturverzeichnis...........................................................................................515
38