Der Grundsatz Digitaler Souveränität : Eine Untersuchung Zur Zulässigkeit des Einbindens Privater IT-Dienstleister in Die Aufgabenwahrnehmung der öffentlichen Verwaltung.

Die Untersuchung geht der Frage nach, unter welchen Voraussetzungen es Trägern staatlicher Gewalt erlaubt ist, private IT-Dienstleister in die Wahrnehmung öffentlicher Aufgaben einzubeziehen. Hierzu wird ein Grundsatz digitaler Souveränität entwickelt, der auf dem Charakter zwingender Staatsaufg...

Full description

Bibliographic Details
Main Author: Ernst, Christian.
Format: eBook
Language:German
Published: Berlin : Duncker & Humblot, 2020.
Edition:1st ed.
Series:Schriften Zum Öffentlichen Recht Series
Subjects:
Online Access:Click to View
Table of Contents:
  • Intro
  • Geleitwort
  • Vorwort
  • Inhaltsverzeichnis
  • A. Einleitung
  • B. Untersuchungsgegenstand
  • C. Grundsatz digitaler Souveränität
  • I. Vorüberlegung
  • 1. Kein ausdrücklicher Kanon an obligatorischen Staatsaufgaben
  • 2. Keine Pflicht zur Privatisierung
  • 3. Unterscheidung zwischen Aufgabe und Aufgabenfeld
  • II. Obligatorische Staatsaufgaben
  • 1. Bereiche und Reichweite obligatorischer Staatsaufgaben
  • 2. Datenverarbeitung selbst als obligatorische Staatsaufgabe
  • a) Voraussetzungen für die Annahme einer obligatorischen Staatsaufgabe
  • b) Beispiel: Meldewesen
  • 3. Datenverarbeitung als integraler Bestandteil obligatorischer Staatsaufgaben
  • a) Voraussetzungen für die Annahme eines integralen Bestandteils
  • b) Beispiele: Elektronische Prozessakten bei den Zivilgerichten, 298a ZPO, und Einsatz elektronischer Wahlgeräte
  • c) Abgrenzung zur Datenverarbeitung als bloßer Annex zu (obligatorischen) Staatsaufgaben
  • III. Gewährleistungsverantwortung
  • 1. Konzept der Gewährleistungsverantwortung
  • 2. Besondere Herausforderungen bei IT-Outsourcing und Datenübermittlung in einen privaten Hoheitsbereich
  • a) Tatsächliche Rahmenbedingungen für die Ausübung einer Gewährleistungsverantwortung bei IT-Outsourcing und Datenübermittlung in einen privaten Hoheitsbereich
  • aa) Spezifische Gefahren beim Verarbeiten von Daten
  • (1) Jederzeitige Verfügbarkeit von Daten
  • (2) Keine (inhaltliche) Verfälschung von Daten
  • (3) Keine sachfremde Nutzung von Daten
  • (4) Keine unbefugte Veröffentlichung von Daten
  • bb) Wesensmerkmale von Daten
  • b) Allgemeine Geschäftsrisiken im Lichte des IT-Outsourcings und der Datenübermittlung in einen privaten Hoheitsbereich
  • aa) Individuelle fachliche Qualifikation, Informations- und Machtasymmetrien
  • bb) Unabhängigkeit und Unzugänglichkeit von privaten IT-Dienstleistern
  • cc) Insolvenzrisiko.
  • dd) Individuelles Fehlverhalten
  • ee) Handeln und Einflüsse Dritter
  • 3. Konkretisierung der Gewährleistungsverantwortung
  • a) Gewährleistungsverantwortung nach innen
  • aa) Aufrechterhaltung und Absicherung von Verwaltungsfunktionen
  • (1) Finanzielle Versorgung und Stabilität der Leistungserbringung
  • (2) Rechtliche Aufsichts- und Einflussmöglichkeiten
  • bb) Ausschluss Privater als Konsequenz der Verwaltung als kritischer Infrastruktur
  • cc) Beispiel: E-Akte in der Verwaltung, 6 EGovG
  • b) Gewährleistungsverantwortung nach außen
  • aa) Datensicherheit bei personenbezogenen Daten
  • (1) Konkrete Betrachtung der Einzelfallumstände
  • (2) Auftragsverarbeitung und angemessenes Schutzniveau
  • bb) Ausschluss Privater als Konsequenz des Grundrechtsschutzes
  • cc) Beispiele: Datenverarbeitung durch Strafverfolgungsorgane, 497 StPO, Verarbeitung von Sozialdaten, 80 Abs. 3 SGB X und Beihilfeakte, 108 BBG
  • IV. Vertrauen
  • 1. Allgemeine Strukturen des Begriffs „Vertrauen"
  • 2. Generell: Vertrauen in die Integrität und Funktionsfähigkeit staatlicher Strukturen und Institutionen
  • 3. Speziell: Vertrauen in den staatlichen Einsatz digitaler Informationstechnologien
  • a) Zuspitzung durch gegensätzliche Entwicklungen
  • aa) Besonderes Bedürfnis nach Vertrauen bei neuartigen Herausforderungen - Einsatz digitaler Informationstechnologien
  • bb) Auflösung gängiger Kontrollstrukturen
  • b) Konsequenzen für die rechtlichen Grundlagen der Vertrauensbildung
  • aa) Erheblich gesteigerte Bedeutung des Vertrauens in den staatlichen Einsatz digitaler Informationstechnologien
  • bb) Schwelle zwischen öffentlich-rechtlichem und privatrechtlichem Bereich
  • cc) Ersetzen von Mechanismen zur Missbrauchskontrolle durch Handlungsgrenzen
  • 4. Beispiele: Finanzverwaltung, 2 Abs. 2, 17 Abs. 3, 20 FVG, und Registerwesen, 126 Abs. 3 GBO, 387 Abs. 5 FamFG.
  • V. Zusammenfassung
  • D. Vereinbarkeit des Grundsatzes digitaler Souveränität mit unions- und verfassungsrechtlichen Bestimmungen
  • I. Vereinbarkeit mit Europäischen Grundfreiheiten und Vergaberecht
  • 1. Frühere Rechtsprechung des EuGH
  • 2. Ausschluss Privater als zulässige mitgliedstaatliche Entscheidung
  • II. Vereinbarkeit mit der DSGVO
  • 1. Ausgangssituation
  • 2. Öffnungsklauseln des Art. 6 Abs. 2, 3 DSGVO
  • a) Anwendungsbereich der Öffnungsklauseln
  • b) Voraussetzungen der Öffnungsklauseln
  • III. Vereinbarkeit mit Art. 12 Abs. 1 GG
  • Zusammenfassung in Thesen
  • Literaturverzeichnis
  • Sachwortverzeichnis.