129 11 2MB
German Pages 420 Year 2005
Kröger/Hoffinann (Hrsg.) Rechts-Handbuch zum E-Govemment
Rechts-Handbuch zum E-Government herausgegeben von
Dr. DetlefKröger New Tal-Tally Elektronik GmbH, Neu-Ulm und
Dirk Hoffmann Rechtsanwalt, Düsseldorf bearbeitet von
PD Dr. Martin Eifert, LL.M. Universität Harnburg
Stefanie Fiseher-Dieskau Rechtsanwältin, Universität Kassel
Lothar Fritsch Universität Frankfurt am Main
Prof. Dr. Ludwig Gramlieh Technische Universität Chemnitz
Dipl.-Jur. Claas Hanken Institut fiir Informationsmanagement Bremen GmbH
Dirk Hoffmann Rechtsanwalt, Düsseldorf
Dr. DetlefK.röger New Tal-Tally Elektronik GmbH, Neu-Ulm
Dr. Flemming Moos Rechtsanwalt, Harnburg
Dr. RalfMüller-Terpitz Universität Bann
Dr. Gregor Nöcker Richter am Finanzgericht
Jan Oie Püschel Prof. Dr. Kai Rannenberg Johann-Wolfgang-GoetheUniversität, Frankfurt
2005
oUs
Verlag
Dr.OttoSdlmidt Köln
Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
Verlag Dr. Otto Schmidt KG Gustav-Heinemann-Ufer 58, 50968 Köln Tel.: 02 21/9 37 38-01, Fax: 02 21/9 37 38-9 43 e-mail: [email protected] www.otto-schmidt.de ISBN 3-504-56089-4 © 2005 by Verlag Dr. Otto Schmidt KG Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen Zustimmung des Verlages. Das gilt insbesondere für Vervielfältigungen, Bearbeitungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Das verwendete Papier ist aus chlorfrei gebleichten Rohstoffen hergestellt, holz- und säurefrei, alterungsbeständig und umweltfreundlich. Umschlaggestaltung: Jan P. Lichtenford, Mettmann Gesamtherstellung: Bercker, Kevelaer Printed in Germany
Vorwort
Der Weg hin zur elektronischen Abwicklung von Geschftsprozessen stellt einen Umbruch dar, dem sich die Menschen innerhalb und außerhalb der Verwaltung in krzester Zeit anpassen mssen. Dabei werden grßtmgliche Flexibilitt und Engagement verlangt. Gleichzeitig sind Zeiten von Vernderungen aber auch Zeiten von Unsicherheit. Mit der Einfhrung des Electronic Government wurden und werden erhebliche Vernderungen der entsprechenden Rechtsnormen vorgenommen. Diese Normen sind Voraussetzung dafr, dass Brger, Unternehmen und Mitarbeiter der Verwaltung auf die Rechtswirksamkeit der elektronischen Prozesse und ihrer Ergebnisse vertrauen knnen und so eine Akzeptanz und vollstndige Integration der Prozesse in das System erst ermglicht werden. Die in dem vorliegenden Buch aufgefhrten detaillierten Informationen zu verschiedenen Rechtsthemen des E-Government sollen als Einfhrung, als Nachschlagewerk in Fallfragen und als Quelle fr weiterfhrende Literatur dienen. Das Werk richtet sich sowohl an Verwaltungsangestellte und Beamte wie auch an Unternehmen und Organisationen, die mit der Verwaltung zusammenarbeiten sowie an den interessierten Brger. Erstellt wurden die Beitrge von Experten mit praktischer Erfahrung in der Verwaltungsarbeit und E-Government-Projekten. Um die Verbindung von Themen aufzuzeigen, knnen sich Themen und rechtliche Errterungen berschneiden, was aufgrund der unterschiedlichen Ansatzpunkte und Errterungsschwerpunkte auch gewnscht und gewollt ist. Wir danken den Lektoren beim Verlag, Frau Manuela Kufer und Herrn Thomas Wilting, fr die angenehme und zielorientierte Zusammenarbeit. Unser Dank gilt zudem insbesondere den geduldigen Mitautoren, die alle neben ihren hauptberuflichen Verpflichtungen die Mhe auf sich genommen haben, Beitrge zu erstellen. Ulm, Dsseldorf, im Mrz 2005
Dr. Detlef Krger Dirk Hoffmann
V
Inhaltsbersicht Seite
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
V
Inhaltsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IX
Abkrzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXV
1. Teil: Information A. Zugang zu Informationen – Transparenz in der Verwaltung durch E-Government (Krger) . . . . . . . . . . . . . . . . . . . . . . . . . .
1
B. Domainrecht fr Kommunen und Verwaltung (Krger) . . . . . . .
19
2. Teil: Kommunikation A. Arbeitsrechtliche Aspekte der Nutzung von E-Mail und Internet (Hoffmann) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
B. Empfehlungen zur Regelung elektronischer Kommunikation (Hoffmann) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
C. Elektronische Kommunikation mit Finanzbehrden (Ncker) . . .
73
D. Mobile Government: Voraussetzungen und Anwendungen (Fritsch/Rannenberg) . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
3. Teil: Transaktion A. Elektronisches Verwaltungsverfahren (Eifert/Pschel) . . . . . . . 105 B. Elektronische Signaturen und Verwaltungsverfahren (Krger) . . . 135 C. E-Government in der Sozialverwaltung (Hoffmann) . . . . . . . . . 160 D. E-Procurement in der ffentlichen Verwaltung (Hanken) . . . . . . 181 E. Zahlungsverkehr (Gramlich) . . . . . . . . . . . . . . . . . . . . . . . 199
4. Teil: Organisation A. Verantwortlichkeit und Haftung (Mller-Terpitz)
. . . . . . . . . . 257
B. Interkommunale Kooperation im E-Government (Krger/Hanken)
289 VII
Inhaltsbersicht Seite
C. Aufgabenverlagerung beim E-Government mittels Public Private Partnership oder IT-Outsourcing (Moos) . . . . . . . . . . . . . . .
301
D. Datenschutz im E-Government (Moos) . . . . . . . . . . . . . . . . .
328
E. Rechtliche Rahmenbedingungen der elektronischen Aufbewahrung (Fischer-Dieskau) . . . . . . . . . . . . . . . . . . . . . . . . . .
350
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
381
VIII
Inhaltsverzeichnis Seite
Vorwort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
V
Inhaltsbersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
VII
Abkrzungsverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . XXV
1. Teil: Information A. Zugang zu Informationen – Transparenz in der Verwaltung durch E-Government Rz. (Krger)
Seite
I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
1
II. Transparenz und Demokratie (Publizitt) . . . . . . . . . . .
3
2
III. Entwicklung der Grundstze von Transparenz und Publizitt in der Gemeinschaft . . . . . . . . . . . . . . . . . . . .
5
4
. . . . . .
8 8 8 9 11 12
7 7 8 8 10 11
V. Die Schrankenregelung des Art. 255 Abs. 2 EG-Vertrag . .
14
12
VI. Tendenzen im deutschen Recht: Informationsfreiheitsgesetze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
15
I. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
19
II. Domain-Vergabe . . . . . . . . . . . . . . . . . . . . . . . . . .
3
20
III. Verwendete Top-Level-Domain . . . . . . . . . . . . . . . . .
5
21
6 7 8 11
22 23 23 24
IV. (Grund-)Recht auf Zugang zu Dokumenten . . . . . . . 1. Rechtsprechung des EuGH und des EuG . . . . . . . 2. Weitere Quellen des Zugangsrechtes . . . . . . . . . 2.1 Verfassungsberlieferungen der Mitgliedstaaten 2.2 EMRK . . . . . . . . . . . . . . . . . . . . . . . . . 3. Informationsanspruch . . . . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
B. Domainrecht fr Kommunen und Verwaltung (Krger)
IV. Warum eine attraktive Domainadresse? . . . . . . . . . . 1. Informationen ber bereits vergebene Domainnames 2. Kollisionen mit dem kommunalen Namensrecht . . . 2.1 § 12 BGB . . . . . . . . . . . . . . . . . . . . . . . .
. . . .
. . . .
IX
Inhaltsverzeichnis Rz.
Seite
12 13
24 24
14 15 18 21
25 25 27 29
25 26 27
30 31 31
V. Rechtsfolgen des Anspruchs aus § 12 BGB . . . . . . . . .
29
33
VI. Schadensersatz . . . . . . . . . . . . . . . . . . . . . . . . .
31
34
VII. Verfahren: Einstweilige Verfgung . . . . . . . . . . . . . .
32
34
. . . . . . . . . . . . . . . . . . . . . .
34
35
IX. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . .
38
36
. . . .
1 1
37 37
. . . . . .
6 12 16
38 39 40
. .
20 20
41 41
. . .
26 32 35
43 44 45
III. Kontrolle und Datenschutz . . . . . . . . . . . . . . . . . . 1. berwachung der Internetnutzung . . . . . . . . . . . . 2. Kontrollmglichkeiten des Arbeitgebers . . . . . . . . .
40 40 51
46 46 48
2.2 2.3 2.4 2.5
2.1.1 Namensbestreitung . . . . . . . . . . . . . . . . 2.1.2 Namensanmaßung . . . . . . . . . . . . . . . . 2.1.2.1 Domains als Namen im Sinne des § 12 BGB . . . . . . . . . . . . . . . . . 2.1.2.2 Gebrauch eines Namens . . . . . . . . 2.1.2.3 Verletzung schutzwrdiger Interessen Zwischenergebnis . . . . . . . . . . . . . . . . . . . . Verweis auf andere Top Level Domain oder einen anderen Domainname . . . . . . . . . . . . . . . . . Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . Gattungsbegriffe . . . . . . . . . . . . . . . . . . . . .
VIII. Offene Rechtsfragen
2. Teil: Kommunikation A. Arbeitsrechtliche Aspekte der Nutzung von E-Mail und Internet (Hoffmann) I. Nutzung von E-Mail und Internet . . . . . . . . . . . . 1. Alltgliche Nutzung . . . . . . . . . . . . . . . . . . . 2. Private und betriebliche Nutzung von Internet und E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Erlaubnis der privaten E-Mail- und Internetnutzung 4. Umfang der Internetnutzung . . . . . . . . . . . . . .
II. Verstoß und Ahndung . . . . . . . . . . . . . . . . . . . . 1. Pflichtwidrige Internetnutzung . . . . . . . . . . . . . 2. Mglichkeiten des Arbeitgebers bei Pflichtverletzungen des Arbeitnehmers . . . . . . . . . . . . . . . . . . 3. Sucht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Schadensersatzanspruch des Arbeitgebers . . . . . . .
X
Inhaltsverzeichnis Rz.
Seite
. . . .
52 55 56 60
49 50 50 51
IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
52
1
54
2.1 E-Mail . . . . . . . . . . . . . . . . 2.2 Internetnutzung . . . . . . . . . . 3. Rechte des Arbeitnehmers . . . . . . 4. Folgen rechtswidriger berwachung
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
B. Empfehlungen zur Regelung elektronischer Kommunikation (Hoffmann) I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Allgemeines . . . . . . . . . . . . . . . . . 1. Geltungsbereich . . . . . . . . . . . . . . 2. Dienstliche Nutzung von E-Mail . . . . 3. Außerdienstliche Nutzung von E-Mail 4. Sonstige Nutzung von E-Mail . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
8 9 11 12 19
56 57 57 57 59
III. Rahmenbedingungen . . . . . . . . . . . . . 1. Grundstze . . . . . . . . . . . . . . . . . . 2. Anwendungsprogramme . . . . . . . . . 3. Installation von Hard- und Software . . 4. Protokollierung der Verbindungsdaten . 5. Administration und Funktionserhaltung 6. Zugangssicherung . . . . . . . . . . . . . 7. Datentrger . . . . . . . . . . . . . . . . . . 8. Aktenfhrung . . . . . . . . . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
21 21 22 23 24 33 35 36 37
59 59 60 60 60 63 63 63 64
IV. Posteingang . . . . . . . . . . . . . . . . . . . . . . 1. Abruf von E-Mails . . . . . . . . . . . . . . . . 2. Ausdruck von E-Mails . . . . . . . . . . . . . . 3. Mgliche Gefahren beim ffnen von E-Mails 4. Speicherungsdauer . . . . . . . . . . . . . . . . 5. Elektronische Signatur . . . . . . . . . . . . . . 6. Alternative: Virtuelle Poststelle . . . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
38 38 42 43 44 45 46
65 65 65 66 66 66 66
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
47 47 53 55
67 67 68 68
VI. Ausdruck . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
56
69
. . . . . . . . . . . . . . . .
59
70
VIII. Internetnutzung und Diskussionsforen . . . . . . . . . . .
61
70
V. Postausgang . . . . . . . . . . . . . . . . . . 1. Erstellen der E-Mail . . . . . . . . . . . . 2. Anlagen zu elektronischen Dokumenten 3. E-Mail-Verteiler . . . . . . . . . . . . . . . VII. Schutzwrdige Informationen
. . . .
. . . .
. . . .
XI
Inhaltsverzeichnis Rz.
Seite
63
71
. . . . . . . . . . . . . . . . . . . . . . . . . .
66
72
XI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
72
IX. E-Mail-Etikette . . . . . . . . . . . . . . . . . . . . . . . . . . X. In-Kraft-Treten
C. Elektronische Kommunikation mit Finanzbehrden (Ncker) I. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
73
. . . . . . . .
2 2 4 7 9 12 14 15
73 73 75 76 77 80 81 82
III. „Elster“ und „FinMail“ . . . . . . . . . . . . . . . . . . . . .
17
83
IV. Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . .
19
84
I. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
86
II. Informationstechnische Voraussetzungen fr M-Government . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Verfgbarkeit der Technologie bei Brgern . . . . . . . 2. Dokumentierte Einwilligungen der Brger . . . . . . . 3. Dezentrale Technik . . . . . . . . . . . . . . . . . . . . . 4. Pseudonyme Zugnge – anonyme Dienste . . . . . . . . 5. Einheitlichkeit der Schnittstellen . . . . . . . . . . . . .
. . . . . .
2 3 4 5 6 7
86 87 88 89 89 90
. . . .
8 9 10 11
90 91 93 94
IV. Mgliche Anwendungen . . . . . . . . . . . . . . . . . . . . 1. Telematik . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12 13
95 95
II. Voraussetzungen zur elektronischen Kommunikation mit Finanzbehrden (§ 87a AO) . . . . . . . . . . . . . . . . . 1. Zugangserffnung . . . . . . . . . . . . . . . . . . . . . . 2. Zugang elektronischer Dokumente . . . . . . . . . . . . 3. Elektronische Form und Schriftformerfordernis . . . . 4. Elektronische Signaturen . . . . . . . . . . . . . . . . . . 5. Beweiswert . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Sonstiges . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. Steuerdaten-bermittlungsverordnung . . . . . . . . . .
D. Mobile Government: Voraussetzungen und Anwendungen (Fritsch/Rannenberg)
III. Technologische Rahmenbedingungen 1. Gerte . . . . . . . . . . . . . . . . . 2. Kanle . . . . . . . . . . . . . . . . . 3. Eigenschaften . . . . . . . . . . . . .
XII
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
Inhaltsverzeichnis
2. Notruf-Verbesserung . . . . . . 2.1 E911 . . . . . . . . . . . . . 2.2 E112 . . . . . . . . . . . . . 2.3 Sperr e.V. . . . . . . . . . . 3. berwachung . . . . . . . . . . 4. ffentliche Verwaltung . . . . 4.1 Datenerfassung . . . . . . . 4.2 Verkehrskontrolle . . . . . 4.3 Mobiler Datenzugriff . . . 5. Katastrophenschutz . . . . . . 5.1 Warnungen . . . . . . . . . 5.2 Personalisierung . . . . . . 5.3 Katastrophenmanagement
Rz.
Seite
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
. . . . . . . . . . . . .
14 14 15 16 17 18 19 20 21 22 23 24 25
95 95 96 96 97 97 97 98 99 99 100 101 101
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
26 27 28 29
102 102 103 103
VI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
103
I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Elektronische Kommunikation . . . . . . . . . . . . . . . . 2. Verwaltungskommunikation und SigG und SigV . . . . .
1 1 4
106 106 107
II. Die Erffnung des elektronischen Verwaltungsverfahrens 1. Grundvoraussetzung: Erffnung des Zugangsweges . . 1.1 Zugangserffnung auf Brgerseite . . . . . . . . . . 1.2 Zugangserffnung auf Behrdenseite . . . . . . . . 1.2.1 Zulssigkeit ausschließlich elektronischer Verwaltungsangebote . . . . . . . . . . . . . . 1.2.2 Technische Vorgaben durch die Behrde . . 2. Zugang elektronischer Willenserklrungen . . . . . . . 2.1 Zugang auf Seite der Behrde . . . . . . . . . . . . . 2.2 Zugang auf Seite des Brgers . . . . . . . . . . . . . 3. Elektronische Antragstellung durch den Brger . . . . 3.1 Schriftform und Generalklausel des § 3a Abs. 2 VwVfG . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . .
5 5 6 8
108 108 109 110
. . . . . .
11 12 13 14 18 19
111 112 112 113 114 115
.
20
115
V. Rechtliche Aspekte . . . . . . 1. Neue Datenschutzfragen . 2. Neue berwachungsfragen 3. Sonstige Rechtsfragen . . .
. . . .
. . . .
3. Teil: Transaktion A. Elektronisches Verwaltungsverfahren (Eifert/Pschel)
XIII
Inhaltsverzeichnis Rz.
Seite
. . . .
23 24 25 29
117 117 117 118
.
31
119
III. Der elektronische Verwaltungsakt . . . . . . . . . . . . . . . 1. Grundsatz der Formfreiheit des elektronischen Verwaltungsaktes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Anforderungen an die Erfllung von Formerfordernissen (Schriftform) . . . . . . . . . . . . . . . . . . . . . . . . 3. Zugang und Bekanntmachung elektronischer Verwaltungsakte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1 Drei-Tages-Fiktion . . . . . . . . . . . . . . . . . . . . 3.2 Beweissicherung des Zugangs . . . . . . . . . . . . . 4. Elektronische Zustellung nach VwZG . . . . . . . . . . . 5. Elektronische Rechtsbehelfsbelehrung gem. § 58 VwGO 6. Elektronische Begrndung von Verwaltungsakten . . . . 7. Elektronische Besttigung mndlich oder elektronisch erlassener Verwaltungsakte . . . . . . . . . . . . . . . . . . 8. Langzeitsicherung elektronischer Verwaltungsakte . . . 9. Beglaubigung elektronischer Dokumente (Regelungen zum Medienwechsel) . . . . . . . . . . . . . . . . . . . . .
33
120
33
120
34
121
35 36 37 40 41 44
122 122 122 123 123 124
45 48
125 126
52
128
56 57
129 130
58 59
130 131
3.2 Elektronische Signatur fr Anlagen eines Antrags? 3.3 Eindeutige Identifikation des Antragstellers . . . . 3.3.1 Identifikationsproblem Namensgleichheit . . 3.3.2 Identifikationsproblem Pseudonym . . . . . . 4. Rechtliche Pflichten zum Angebot von Verschlsselungsverfahren . . . . . . . . . . . . . . . . . . . . . . . .
IV. Fehlerhafte Kommunikation im elektronischen Verwaltungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Pflichten der Behrde gem. § 3a Abs. 3 S. 1, S. 2 VwVfG 2. Mgliche Obliegenheitspflichten des Brgers gem. § 3a Abs. 3 S. 2 VwVfG . . . . . . . . . . . . . . . . . . . . . . . 3. Formfehler durch fehlgeschlagene Signaturprfung . . . V. Beweiskraft elektronischer Dokumente im Verwaltungsverfahren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
132
VI. Besonderheiten der Landes-VwVfGe . . . . . . . . . . . . .
61
133
B. Elektronische Signaturen und Verwaltungsverfahren (Krger) I. Motive fr den Einsatz elektronischer Signaturen in der Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
135
II. Rechtliche Anforderungen an elektronische Signaturen nach dem deutschen Signaturgesetz . . . . . . . . . . . . .
3
137
XIV
Inhaltsverzeichnis
1. Entwicklung der Signaturgesetzgebung . . . . . . . . . 2. Signaturtypen . . . . . . . . . . . . . . . . . . . . . . . . 2.1 berblick . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Einfache elektronische Signaturen . . . . . . . . . 2.3 Fortgeschrittene elektronische Signaturen . . . . 2.4 Qualifizierte elektronische Signaturen . . . . . . . 2.5 Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung . . . . . . . . . . . . . . . . . . .
Rz.
Seite
. . . . . .
3 6 6 7 8 9
137 139 139 139 140 140
.
11
141
III. Rechtsfolgen elektronischer Signaturen . . . . . . . . . 1. Elektronische Dokumente im Verwaltungsverfahren 2. Rechtsfolgen im Privatrecht . . . . . . . . . . . . . . . 3. Beweisregelung im Prozessrecht . . . . . . . . . . . . 4. Elektronische Dokumente im Gerichtsverkehr . . . .
. . . . .
. . . . .
12 12 13 17 18
142 142 143 146 148
IV. Rechtliche Anforderungen an Zertifizierungsdiensteanbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Allgemeine Anforderungen . . . . . . . . . . . . . . . 2. Akkreditierte Zertifizierungsdiensteanbieter . . . . . 3. Qualifizierte Zertifikate . . . . . . . . . . . . . . . . . 4. Produkte fr qualifizierte elektronische Signaturen 5. Organisatorische Pflichten . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
20 21 23 24 27 30
149 149 150 150 152 153
V. Haftung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
155
VI. Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . .
39
156
VII. Perspektiven beim Einsatz elektronischer Signaturen im Verwaltungsverfahren . . . . . . . . . . . . . . . . . . . . .
41
157
I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
160
II. Beispiele aus der Praxis . . . . . . . . . . . 1. Kundenoptimierung . . . . . . . . . . . . 2. Der E-Service der BfA . . . . . . . . . . . 3. Das Web-Angebot der LVA Rheinprovinz
C. E-Government in der Sozialverwaltung (Hoffmann) . . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
5 5 6 7
161 161 162 162
III. Datenverarbeitung und -nutzung . . . . . . . . . . . . . . 1. Datenverarbeitung durch Pflegekassen und Krankenkassen, § 96 SGB XI . . . . . . . . . . . . . . . . . . . . 2. Datenverarbeitung und IT-Outsourcing, § 80 V SGB X 3. Datenverarbeitung durch Dienstleister . . . . . . . . .
.
11
164
. . .
12 18 22
164 165 166 XV
Inhaltsverzeichnis Rz.
Seite
IV. nderungen des Sozialgesetzbuches im Hinblick auf die Anwendung elektronischer Medien . . . . . . . . . . . . . . 1. Entstehungsgeschichte . . . . . . . . . . . . . . . . . . . . 2. Die Nutzung durch den Brger . . . . . . . . . . . . . . . 3. nderungen des Ersten Sozialgesetzbuches, § 36a SGB I 4. nderungen des Zehnten Sozialgesetzbuches . . . . . . 4.1 § 14 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 § 19 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 § 21 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.4 § 29 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.5 § 33 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.6 § 35 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.7 § 37 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.8 § 38 SGB X . . . . . . . . . . . . . . . . . . . . . . . . . 4.9 Kein nderungsbedarf . . . . . . . . . . . . . . . . . . 5. nderungen des Vierten Sozialgesetzbuches . . . . . . . 5.1 berblick . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 § 110a Abs. 2 SGB IV . . . . . . . . . . . . . . . . . . . 5.3 § 110a Abs. 3 SGB IV . . . . . . . . . . . . . . . . . . . 5.4 § 110b SGB IV . . . . . . . . . . . . . . . . . . . . . . . 5.5 § 110c SGB IV . . . . . . . . . . . . . . . . . . . . . . . 5.6 § 110d SGB IV . . . . . . . . . . . . . . . . . . . . . . . 5.7 § 36 SRVwV und das Problem der „Massensignatur“
23 23 24 27 31 32 33 34 35 42 47 48 51 52 53 53 55 56 58 60 61 62
167 167 168 169 170 170 170 171 171 173 174 174 175 175 176 176 177 177 178 178 179 179
V. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
64
180
I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
181
II. Beschaffung und Vergabe in der Kommunalverwaltung . . 1. Beschaffung . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Vergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 5 7
182 182 183
10 11 12 13 15 22 22 26
184 184 184 184 185 186 186 187
D. E-Procurement in der ffentlichen Verwaltung (Hanken)
III. E-Procurement im E-Government-Kontext . . . . 1. E-Government . . . . . . . . . . . . . . . . . . . 2. E-Procurement als Ausprgung des E-Business 2.1 E-Procurement . . . . . . . . . . . . . . . . . 2.2 Rationalisierungs- und Einsparungseffekte 3. E-Procurement in der ffentlichen Verwaltung 3.1 Definitionen . . . . . . . . . . . . . . . . . . 3.2 Nutzen fr die ffentliche Verwaltung . . XVI
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
Inhaltsverzeichnis Rz.
Seite
27 34
187 189
. . . . . .
38 39 40 41 45 53
189 190 190 190 192 193
. . . . . .
53 61 62 67 68 70
193 195 196 197 197 198
I. Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
202
. . .
5 5 6
204 204 205
. . .
9 11 12
207 208 209
. .
13 13
210 210
. . . . . . . . .
13 14 17 22 24 24 29 29 32
210 211 214 217 218 218 221 221 224
3.2.1 Nutzen beim Desktop Purchasing . . . . . . . . 3.2.2 Nutzen bei der E-Vergabe . . . . . . . . . . . . . IV. Rechtliche Rahmenbedingungen . . . . . . . . . . . . . . . 1. Europarecht . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 Allgemeine Regelungen . . . . . . . . . . . . . . . . 1.2 Basisrichtlinien zum Vergaberecht . . . . . . . . . . 2. Deutsches Vergaberecht und angrenzende Regelungen 3. Ausgewhlte Rechtsprobleme . . . . . . . . . . . . . . . 3.1 Verbindlichkeit und Vertraulichkeit bei der E-Vergabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1.1 Antrag auf Teilnahme am Vergabeverfahren . 3.1.2 Elektronische Angebotserffnung . . . . . . . 3.1.3 Elektronischer Zuschlag . . . . . . . . . . . . 3.2 Inverse Auktionen . . . . . . . . . . . . . . . . . . . . 3.3 Kommunale Einkaufsgemeinschaften . . . . . . . .
E. Zahlungsverkehr (Gramlich) II. Grundlagen und (traditionelle) Formen des Zahlungsverkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Zahlungen als Erfllung einer Geld-Verbindlichkeit . . 2. Arten von Zahlungen . . . . . . . . . . . . . . . . . . . . 3. Gegenstand von Zahlungen: Gesetzliche und andere Zahlungsmittel . . . . . . . . . . . . . . . . . . . . . . . . 4. Am Zahlungsverkehr beteiligte Personen . . . . . . . . 5. Rechnungs- und Zahlungs-Whrung . . . . . . . . . . . III. Rechtliche Vorgaben fr Zahlungen durch und an deutsche ffentliche Stellen . . . . . . . . . . . . . . . . . . . . 1. Whrungsrecht . . . . . . . . . . . . . . . . . . . . . . . . 1.1 Vorgaben fr den Zahlungsverkehr im Inland und mit dem Ausland . . . . . . . . . . . . . . . . . . . . 1.2 Regelungen im ESZB . . . . . . . . . . . . . . . . . . 1.3 Bundesbankrecht . . . . . . . . . . . . . . . . . . . . 1.4 Bundeswertpapierverwaltung . . . . . . . . . . . . . 2. Haushaltsrecht, Kassen- und Rechnungswesen . . . . . 2.1 Auf Bundes- und Landesebene . . . . . . . . . . . . 2.2 Auf kommunaler Ebene . . . . . . . . . . . . . . . . 2.2.1 Allgemeine Regelungen . . . . . . . . . . . . . 2.2.2 Pilotprojekte . . . . . . . . . . . . . . . . . . . .
XVII
Inhaltsverzeichnis
3. Weitere Vorschriften ber Zahlungsmodalitten im ffentlichen Recht . . . . . . . . . . . . . . . . . . . . . . . 3.1 Abgaben- und Kostenrecht . . . . . . . . . . . . . . . 3.2 Besoldung und Versorgung im ffentlichen Dienst . 3.3 Sozialleistungen . . . . . . . . . . . . . . . . . . . . . . 3.4 Andere Zuwendungen der ffentlichen Hand . . . . 4. Zahlungsregelungen bei privatrechtlichen Entgelten . . 4.1 Entgeltliche Beschaffung durch die ffentliche Hand 4.2 Entgeltliche Verußerung und Nutzungsberlassung von Gegenstnden durch ffentliche Stellen . . . . . 5. Zwischenergebnis . . . . . . . . . . . . . . . . . . . . . . . IV. „Electronic Payment Systems“ und „Electronic Money“ . 1. Traditionelle und neue Zahlungsformen im Internet . . 1.1 Fernzugangszahlungs- und E-Geld-Instrumente . . . 1.2 GeldKarte und Kreditkarten . . . . . . . . . . . . . . . 2. ffentlich-rechtliche Rahmenbedingungen fr bargeldlose, insbesondere elektronische Zahlungen: Bankenaufsichtsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1 Bargeldloser Zahlungsverkehr als Bankgeschft . . . 2.2 Ausdehnung der Erlaubnispflicht auf Karten-, Netzund E-Geld . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 KWG-Novelle 1997 . . . . . . . . . . . . . . . . 2.2.2 E-Geld-Richtlinien der EG . . . . . . . . . . . . 2.2.3 E-Geld-Geschft im KWG seit 2002 . . . . . . . 3. Zivilrechtliche Probleme . . . . . . . . . . . . . . . . . . . 3.1 Vorbereitung und Vornahme von „E-Payments“ . . . 3.2 Spezielle Fragen . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Elektronische Unterschriften im Zahlungsverkehr . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2 Patentierbarkeit? . . . . . . . . . . . . . . . . . . 3.3 Rechtsrahmen fr einheitlichen Zahlungsverkehrsraum im EG-Binnenmarkt? . . . . . . . . . . . . . . . 4. Organisationsfragen: Einschaltung „dritter“ Personen . . 4.1 Notwendigkeit . . . . . . . . . . . . . . . . . . . . . . . 4.2 Auswahl . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Datenschutzfragen . . . . . . . . . . . . . . . . . . . . . . . 6. Kosten fr „Electronic Payments“ . . . . . . . . . . . . . . 6.1 Allgemeine Kostenregelung fr Geldschulden . . . . 6.2 Kostenberwlzung auf den Nutzer? . . . . . . . . . 6.3 Kostendifferenzierung nach Maßgabe der Zahlungsart? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XVIII
Rz.
Seite
33 33 37 38 39 40 40
224 224 226 228 228 229 229
41 42
229 230
43 43 43 45
230 230 230 231
47 47
233 233
49 49 51 53 55 55 57
234 234 236 237 238 238 240
57 59
240 241
60 61 61 62 63 65 65 66
241 242 242 242 243 245 245 246
67
246
Inhaltsverzeichnis Rz.
Seite
. . . . .
68 68 69 73 73 73 75 76 77 79 80
247 247 248 250 250 250 251 251 252 253 253
V. Bewertung und Ausblick . . . . . . . . . . . . . . . . . . . .
83
254
I. Einleitendes . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
258
II. Konturierung des Untersuchungsgegenstandes . . . . . . . 1. E-Government, E-Administration und E-Governance . . 2. Bereithalten und Zugangsvermittlung als maßgebliche Anknpfungskriterien . . . . . . . . . . . . . . . . . . . . .
3 3
259 259
9
262
10 10 10 11 15
263 263 263 263 265
19 22 23 24 25 27
267 268 269 270 270 270
30 34 42
272 275 278
7. „Technische“ Probleme . . . . . . . . . . . . . . . . . . . 7.1 Sicherheitsrisiken . . . . . . . . . . . . . . . . . . . . 7.2 Standardisierungsfragen . . . . . . . . . . . . . . . . 8. Praxisbeispiele . . . . . . . . . . . . . . . . . . . . . . . . 8.1 Bund . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.1.1 Basiskomponente Zahlungsverkehrsplattform 8.1.2 FairPay . . . . . . . . . . . . . . . . . . . . . . . 8.1.3 DASIT – Datenschutz in Telediensten . . . . 8.2 Lnder . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3 Kommunen . . . . . . . . . . . . . . . . . . . . . . . . 9. ffentliche Unternehmen . . . . . . . . . . . . . . . . . .
. . . . .
4. Teil: Organisation A. Verantwortlichkeit und Haftung (Mller-Terpitz)
III. Verantwortlichkeit nach dem Recht fr Informations- und Kommunikationsdienste . . . . . . . . . . . . . . . . . . . . . 1. Allgemeine Vorfragen . . . . . . . . . . . . . . . . . . . . . 1.1 Geltungsbereich der Verantwortlichkeitstatbestnde 1.1.1 Sachlicher Geltungsbereich . . . . . . . . . . . 1.1.2 Persnlicher Geltungsbereich . . . . . . . . . . 1.2 Querschnittscharakter der Verantwortlichkeitstatbestnde . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 Filterfunktion der Verantwortlichkeitstatbestnde . 1.4 Zum Begriff „Informationen“ . . . . . . . . . . . . . . 2. Die einzelnen Verantwortlichkeitsstufen . . . . . . . . . . 2.1 Bereithalten eigener Informationen . . . . . . . . . . 2.1.1 Abgrenzung eigene/fremde Informationen . . . 2.1.2 Haftung der ffentlichen Hand fr das Bereithalten eigener Informationen . . . . . . . . . . . 2.2 Speichern fremder Informationen . . . . . . . . . . . 2.3 Durchleiten fremder Informationen . . . . . . . . . .
XIX
Inhaltsverzeichnis Rz.
Seite
2.4 Zwischenspeicherung zur beschleunigten Informationsbermittlung . . . . . . . . . . . . . . . . . . . . . 2.5 Sperrung rechtswidriger Informationen . . . . . . . . 3. Hyperlinks . . . . . . . . . . . . . . . . . . . . . . . . . . .
44 45 49
279 280 283
IV. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
288
1
289
B. Interkommunale Kooperation im E-Government (Krger/Hanken) I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II. Grundlagen interkommunaler Kooperation . . . . . . . 1. Verwaltungsgemeinschaften und -verbnde . . . . . . 2. Zweckverbnde und -vereinbarungen . . . . . . . . . 3. Arbeitsgemeinschaften . . . . . . . . . . . . . . . . . . 4. Kooperationsvertrge . . . . . . . . . . . . . . . . . . . 5. Zusammenarbeit in Gesellschaftsform . . . . . . . . . 6. Sonstige Formen interkommunaler Zusammenarbeit III. E-Government als Triebkraft fr interkommunale ration . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Reform der Verwaltungsstruktur . . . . . . . . . 2. Integration durch Middleware . . . . . . . . . . 3. Standardisierungsbestrebungen . . . . . . . . . 4. Nutzung gemeinsamer Datennetze . . . . . . . 5. Beispiele fr kommunale Kooperationen . . . 5.1 Metropolregion Hamburg . . . . . . . . . . 5.2 Bremen/Niedersachsen . . . . . . . . . . . .
. . . . . . .
. . . . . . .
2 3 5 10 11 13 16
290 290 291 292 292 293 293
Koope. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .
18 19 23 29 37 38 39 41
294 294 295 296 299 299 299 300
C. Aufgabenverlagerung beim E-Government mittels Public Private Partnership oder IT-Outsourcing (Moos) I. Motive fr die Aufgabenverlagerung auf private Partner oder Dienstleister . . . . . . . . . . . . . . . . . . . . . . . . .
1
301
II. Verfassungsrechtliche Zulssigkeit der Privatisierung von IT-Leistungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
303
4 5 6 7
303 304 304 305
III. Die Begrndung einer Public Private Partnership . . . . . 1. Begriffsdefinition fr Public Private Partnership (PPP) 2. Vertragspflichten innerhalb einer PPP . . . . . . . . . . 3. Rechtliche Gestaltung einer PPP . . . . . . . . . . . . . XX
. . . .
Inhaltsverzeichnis
3.1 Die Ausgestaltung der PPP nach dem Haushaltsund Kommunalwirtschaftsrecht . . . . . . . . . . . . 3.1.1 Rechtfertigung einer wirtschaftlichen Ttigkeit der ffentlichen Hand . . . . . . . . . . . . 3.1.2 Voraussetzungen fr die Grndung einer privatrechtlichen Kooperationsgesellschaft . . . . 3.1.2.1 Wirtschaftlichkeit der PPP . . . . . . . 3.1.2.2 ffentliches Interesse an der Grndung einer PPP . . . . . . . . . . . . . . 3.1.2.3 Auswahl der Gesellschaftsform . . . . . 3.1.2.4 Sicherung angemessenen Einflusses der ffentlichen Hand . . . . . . . . . . 3.1.2.5 Verfahrensfragen . . . . . . . . . . . . . 3.2 Die Auswahl der privaten Partner nach dem Vergaberecht . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 Anwendbarkeit des Vergaberechts . . . . . . . . 3.2.1.1 Beteiligung privater Partner an dem Kooperationsunternehmen . . . . . . . 3.2.1.2 Koppelung von Gesellschaftsgrndung und Auftragsvergabe . . . . . . . . . . . 3.2.1.3 Die einschlgigen Vergaberechtsvorschriften . . . . . . . . . . . . . . . . . . 3.2.1.4 Ausnahme fr „In-house-Geschfte“ gemß § 100 Abs. 2 lit. g) GWB . . . . . 3.2.2 Wahl des richtigen Ausschreibungsverfahrens . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.2.1 Zweckmßigkeit des Verhandlungsverfahrens . . . . . . . . . . . . . . . . . 3.2.2.2 Zulssigkeit des Verhandlungsverfahrens . . . . . . . . . . . . . . . . . . . . . 3.3 Die steueroptimale Gestaltung einer PPP . . . . . . . 3.3.1 Wahl der Gesellschaftsform fr die Kooperationsgesellschaft . . . . . . . . . . . . . . . . . . 3.3.2 Ausgestaltung der Leistungsbeziehung zwischen ffentlicher Hand und Kooperationsgesellschaft . . . . . . . . . . . . . . . . . . . . . IV. Datenschutzrechtliche Gestaltung der Aufgabenverlagerung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Vorliegen einer Auftragsdatenverarbeitung . . . . . . 2. Einschrnkende sektorspezifische Regelungen . . . . 3. Hinweise zur Vertragsgestaltung . . . . . . . . . . . . .
. . . .
. . . .
Rz.
Seite
9
306
10
306
12 13
308 308
14 15
309 310
16 19
310 312
20 22
312 313
23
313
24
314
29
316
30
317
32
318
33
318
34 44
318 322
45
322
46
322
47 48 52 53
323 324 325 326 XXI
Inhaltsverzeichnis Rz.
Seite
V. Ausgestaltung der Leistungsbeziehung mit dem Dienstleister . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
54
326
VI. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
55
327
I. Einfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
328
II. Datenschutzrechtliche Grundlagen . . . . . . . . . . . . . 1. Anwendbare Datenschutzgesetze . . . . . . . . . . . . . 2. Grundstzliches Datenverarbeitungsverbot mit Erlaubnisvorbehalt . . . . . . . . . . . . . . . . . . . . . . . . . . 3. Schutz nur personenbezogener Daten . . . . . . . . . .
. .
3 4
329 329
. .
5 6
330 330
III. Datenschutzkonforme Ausgestaltung des E-Government . 1. Datenschutzkonforme Ausgestaltung des Verwaltungsverfahrens . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1 Zweckbindung und interbehrdliches Trennungsprinzip . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.1.1 Grundsatz der Zweckbindung . . . . . . . . . . 1.1.2 Gewhrleistung der Zweckbindung durch technische Maßnahmen . . . . . . . . . . . . . . 1.1.3 Durchbrechung der Zweckbindung . . . . . . . 1.1.4 Besondere Datenschutzvorschriften fr gemeinsame Dateien oder Datenverarbeitungsverfahren . . . . . . . . . . . . . . . . . . . 1.2 Informationszugang contra Datenschutz . . . . . . . 2. Einbeziehung externer DV-Dienstleister . . . . . . . . . . 3. Schutz der Brgerdaten bei der Internetkommunikation 3.1 Risiken fr den Datenschutz im Internet . . . . . . . 3.2 Der rechtliche Rahmen fr den Internet-Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3 Die datenschutzkonforme Gestaltung des InternetAuftritts . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1 Umgang mit Internet-Nutzungsdaten der Brger . . . . . . . . . . . . . . . . . . . . . . . . 3.3.1.1 Technische Verfahren zur Erhebung von Nutzungsdaten . . . . . . . . . . . . 3.3.1.2 Zulssigkeit der Erhebung von Nutzungsdaten . . . . . . . . . . . . . . . . . 3.3.2 Datenschutzkonforme Gestaltung . . . . . . . .
7
330
7
330
8 9
331 331
12 13
332 333
14 15 16 19 19
333 333 334 335 335
21
336
22
336
22
336
23
337
24 25
338 338
D. Datenschutz im E-Government (Moos)
XXII
Inhaltsverzeichnis Rz.
Seite
4. Schutz der Bedienstetendaten bei der Internet-Nutzung 4.1 Internet- und E-Mail-Nutzung durch Bedienstete . . 4.1.1 Dienstliche Nutzung . . . . . . . . . . . . . . . . 4.1.2 Private Nutzung . . . . . . . . . . . . . . . . . . 4.1.2.1 Protokollierung privater Nutzungen . . 4.1.2.2 Kenntnisnahme von Inhalten privater Kommunikationen . . . . . . . . . . . . 4.1.2.3 Mitbestimmungspflicht . . . . . . . . . 4.2 Einstellen von Bedienstetendaten in das Internet . . 5. Ergnzende Allgemeine Datenschutzanforderungen . . . 5.1 Anonymisierung und Pseudonymisierung . . . . . . 5.2 Transparenz der Datenverarbeitung . . . . . . . . . . 5.3 Anforderungen der Datensicherheit . . . . . . . . . .
27 28 29 31 34
339 339 340 340 341
41 45 46 47 47 49 50
343 344 344 345 345 346 347
IV. Verfahrensfragen . . . . . . . . . . . . . . . . . . . . . . . . .
51
347
52
348
V. Fazit und Empfehlungen
. . . . . . . . . . . . . . . . . . . .
E. Rechtliche Rahmenbedingungen der elektronischen Aufbewahrung (Fischer-Dieskau) I. Hinfhrung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Das durchgngig elektronische Verwaltungshandeln . . 2. Abgrenzung, Aufbewahrung, Archivierung . . . . . . . . 2.1 Abgrenzung aus zeitlicher Sicht . . . . . . . . . . . . 2.2 Abgrenzung nach der Ablageform . . . . . . . . . . . 2.3 Konsequenz . . . . . . . . . . . . . . . . . . . . . . . . 3. Unterschiedliche Aufbewahrungsinteressen . . . . . . . 3.1 Ziele der Aufbewahrung aus Sicht des Archivrechts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.2 Ziele der Aufbewahrung aus verwaltungsrechtlicher Sicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Aufbewahrungsdauer . . . . . . . . . . . . . . . . . . . . . II. Rechtliche Anforderungen der elektronischen rung . . . . . . . . . . . . . . . . . . . . . . . . . 1. Anforderungen . . . . . . . . . . . . . . . . . 2. Rechtliche Grundlagen . . . . . . . . . . . . 2.1 Form- und Beweisrecht . . . . . . . . . 2.2 Schriftgutverwaltung . . . . . . . . . . . 2.2.1 Allgemeine Regelungen . . . . . . 2.2.2 Fachspezifische Regelungen . . .
Aufbewah. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 2 5 5 6 7 8
350 351 352 352 353 353 353
9
354
10 11
354 355
12 12 16 17 19 20 21
355 355 357 357 358 358 359 XXIII
Inhaltsverzeichnis Rz.
III. Praktische Ziele und Anforderungen an Aufbewahrungssysteme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV. Sicherstellung der rechtlichen Anforderungen . . . . . . . 1. Die elektronische Signatur als Sicherungsmittel . . . . . 2. Sicherstellung der Integritt . . . . . . . . . . . . . . . . . 2.1 Sicherheitseignung von Algorithmen . . . . . . . . . 2.2 Erneute Signatur nach § 17 SigV . . . . . . . . . . . . 2.3 Konsequenzen fr die praktische Umsetzung in der Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . 3. Sicherstellung der Nachweisbarkeit der Authentizitt . 3.1 Erfordernis der Signaturprfung . . . . . . . . . . . . 3.2 Bestimmung der erforderlichen Verifikationsdaten fr den Authentizittsnachweis . . . . . . . . . . . . 3.2.1 Prfung der Zertifikatskette . . . . . . . . . . . 3.2.2 Referenzzeitpunkt zur Signaturprfung . . . . 3.2.3 Vertrauenswrdigkeit der Zertifizierungsdiensteanbieter . . . . . . . . . . . . . . . . . . . 3.3 Verfgbarkeit der erforderlichen Verifikationsdaten 3.4 Konsequenz . . . . . . . . . . . . . . . . . . . . . . . . 4. Sicherstellung der Vollstndigkeit . . . . . . . . . . . . . 5. Sicherstellung der Lesbarkeit . . . . . . . . . . . . . . . . 5.1 Lsungskonzepte . . . . . . . . . . . . . . . . . . . . . 5.2 Transformation . . . . . . . . . . . . . . . . . . . . . . 5.2.1 Beglaubigung transformierter Dokumente . . . 5.2.2 Angaben im Beglaubigungsvermerk . . . . . . 5.3 Konsequenz . . . . . . . . . . . . . . . . . . . . . . . . 6. Exkurs: berlegungen im Archivwesen . . . . . . . . . . V. Fazit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
360
27 28 30 30 35
360 361 362 362 364
43 48 49
367 369 369
50 51 52
369 370 370
53 54 57 60 61 62 66 67 69 73 75
370 371 372 373 373 373 374 375 375 377 377
76
378
Stichwortverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
XXIV
Seite
381
Abkrzungsverzeichnis A.A. a.a.O. a.F. ABl. Abs. Anm. AO ArbG ArbGG Art.
Anderer Ansicht am angegebenen Ort alte Fassung Amtsblatt des Saarlandes Absatz Anmerkung Abgabenordnung Arbeitsgericht Arbeitsgerichtsgesetz Artikel
BAT BBG BDSG BetrVG BeurkG BGB BGBl. BGH BGHZ BIP BMWA BPersVG BRAGO BR-Drs. BRRG BSI BStBl. BT-Drs. Bull BVerfGE BVerwGE
Bundesangestelltentarif Bundesbeamtengesetz Bundesdatenschutzgesetz Betriebsverfassungsgesetz Beurkundungsgesetz Brgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Bundesgerichtshofentscheidungen Bruttoinlandsprodukt Bundesministerium fr Wirtschaft und Arbeit Bundespersonalvertretungsgesetz Bundesrechtsanwaltsgebhrenordnung Bundestags-Drucksache Beamtenrechtsrahmengesetz Bundesamt fr Sicherheit in der Informationstechnik Bundessteuerblatt Bundestags-Drucksache Bulletin des Presse- und Informationsamtes der Bundesregierung Entscheidungssammlung des Bundesverfassungsgerichts Entscheidungssammlung des Bundesverwaltungsgerichts
CMLRev. CR
Common Market Law Review Computer und Recht
DA DV
Dienstanweisung Die ffentliche Verwaltung XXV
Abkrzungsverzeichnis
DuD DVBl.
Datenschutz und Daten Deutsches Verwaltungsblatt
ECRL EG EGMR
E-Commerce-Richtlinie Europische Gemeinschaft Entscheidungen des Europischen Gerichtshofes fr Menschenrechte Electronic Government Europische Menschenrechtskommission Europische Union EU-Datenschutzrichtlinie Europisches Gericht erster Instanz Europischer Gerichtshof Europische Grundrechte-Zeitschrift Europarecht Europisches Wirtschafts- und Steuerrecht Europische Zeitschrift fr Wirtschaftsrecht
E-Government EMRK EU EU-DSRL EuG EuGH EuGRZ EuR EuWiStr. EuZW f. FAN ff. FGG FGO G2B G2C G2G GBO GemKVO GemO GemOBW GGO GO GRUR GVBl. GWB
HGB Hrsg. XXVI
folgende Federation Area Network fortfolgende Gesetz ber die Angelegenheiten der freiwilligen Gerichtsbarkeit Finanzgerichtsordnung i.d. Bek. v. 28.3.2001 Government to Business Government to Citizen Government to Government Grundbuchordnung Gemeindekassenverordnung Gemeindeordnung Gemeindeordnung Baden-Wrttemberg Gemeinsame Geschftsordnung Gemeindeordnung Gewerblicher Rechtsschutz und Urheberrecht Gesetz- und Verordnungsblatt fr das Land RheinlandPfalz Gesetz gegen Wettbewerbsbeschrnkungen i.d. Bek. v. 26.8.1998 Handelsgesetzbuch Herausgeber
Abkrzungsverzeichnis
i.d.F. v. i.. Inf. IT IuKDG
in der Fassung vom im brigen Die Information ber Steuer und Wirtschaft Informationstechnologie Informations- und Kommunikationsdienste-Gesetz v. 22.7.1997
K&R KGSt KOM KWG
Kommunikation und Recht Kommunale Gemeinschaftsstelle f. Verwaltungsvereinfachung Kommissionsdokument(e) Kreditwesengesetz
LAN LDSG LG LKV
Local Area Network Landesdatenschutzgesetz Landgericht Landes- und Kommunalverwaltung
m.w.N. MDStV MMR
mit weiteren Nachweisen Mediendienstestaatsvertrag Multimedia und Recht
NJW NJW-CoR Nr. NVwZ
Neue Juristische Wochenschrift Computerreport der Neuen Juristischen Wochenzeitschrift Nummer Neue Verwaltungszeitschrift
OLG OVG
Oberlandesgericht Oberverwaltungsgericht
PAN RGZ
Personal Area Network Entscheidungen des Reichsgerichts in Zivilsachen
Rz.
Randzeile
S. SchiffRegO SGG SigG SigV Slg. SGB
Seite Schiffsregisterordnung Sozialgerichtsgesetz Signaturgesetz Signatur-Verordnung Sammlung (d. Rechtsprechung des EuGH) Sozialgesetzbuch XXVII
Abkrzungsverzeichnis
SRVwV
Allgemeine Verwaltungsvorschrift ber das Rechnungswesen in der Sozialversicherung
TAN TDDSG TDG
Teilnehmeraktionsnummer Teledienstedatenschutzgesetz Teledienstegesetz
UK UPR UWG
United Kingdom Umwelt- und Planungsrecht Gesetz zum Schutz gegen den unlauteren Wettbewerb
VG Vgl. VK VVDStRL VwGO VwVfG
Verwaltungsgericht Vergleiche Vergabekammer Verffentlichungen der Vereinigung Staatsrechtslehrer Verwaltungsgerichtsordnung Verwaltungsverfahrensgesetz
WAN WAP WI WM WRP
Wide Area Network Wireless Access Protocol Wirtschaftsinformatik Wertpapier-Mitteilungen Wettbewerb in Recht und Praxis
z.B. z.T. ZG ZPO ZUM ZUR ZuSEG
zum Beispiel zum Teil Zeitschrift fr Gesetzgebung Zivilprozessordnung Zeitschrift fr Urheber- und Medienrecht Zeitschrift fr Umweltrecht Gesetz ber die Entschdigung v. Zeugen und Sachverstndigen Zeitschrift fr deutsches u. internationales Vergaberecht
ZVgR
XXVIII
der
Deutschen
1. Teil: Information A. Zugang zu Informationen – Transparenz in der Verwaltung durch E-Government I. Einfhrung Eine der grundlegenden Fragestellungen des Informationsrechts betrifft 1 den Zugang zu Informationen in der Informationsgesellschaft, der durch ffentlich-rechtliche und durch zivilrechtliche Vorschriften begrenzt werden kann. Einige aktuelle Problemstellungen – wie z.B. die Frage nach der Kurzberichterstattung, die Verschlsselung von Fernsehsendungen, die Grenzen der Patentierbarkeit etwa von Software, die – urheberrechtliche – Erfassung von freier Software (Open Source) – erfordern eine Betrachtung aus der Perspektive der Informationsfreiheit1. Insbesondere fr das deutsche Verwaltungsrecht sind die rechtlichen Vorgaben aus dem primren und sekundren Gemeinschaftsrecht von großer Tragweite. Der Gedanke an eine „transparente“ Verwaltung bedeutet eine Vernderung der Verwaltungskultur, die nicht zuletzt durch die Mglichkeiten der neuen (digitalen) Medien im E-Government angestoßen wird. Das Gemeinschaftsrecht ist recht frhzeitig mit der Problematik des Zugangs zu Informationen, allerdings zunchst vorrangig im ffentlich-rechtlichen Bereich konfrontiert worden. In den Amsterdamer Vertrag wurde erstmals zur besseren Verwirklichung des Zugangs zu Informationen der Art. 255 EG-Vertrag aufgenommen. Damit wurde das Prinzip der ffentlichkeit der Dokumente der Gemeinschaftsorgane im europischen Primrrecht verankert und in den Rang eines verfassungsrechtlich verbrgten Freiheitsrechts erhoben. Die Charta der Grundrechte der Europischen Union sieht ebenfalls an mehreren Stellen ein Recht auf Zugang zu Informationen vor2. 1 Vgl. dazu Krger, Informationsfreiheit und Urheberrecht, 2002. 2 Art. 40 (Recht auf Zugang zu Dokumenten): „Jeder Unionsbrger sowie jede natrliche oder juristische Person mit Wohnsitz oder satzungsmßigem Sitz in einem Mitgliedstaat hat das Recht auf Zugang zu den Dokumenten des Europischen Parlaments, des Rates und der Kommission.“; Art. 34 (Zugang zu Diensten von allgemeinem wirtschaftlichen Interesse): „Die Union achtet den Zugang zu den Diensten von allgemeinem wirtschaftlichen Interesse, wie er durch die einzelstaatlichen Rechtsvorschriften und Gepflogenheiten im Einklang mit dem Vertrag zur Grndung der Europischen Gemeinschaft geregelt ist, um den sozialen und territorialen Zusammenhalt der Union zu frdern.“
Krger
|
1
1. Teil
Rz. 2
Information
2 Das Thema E-Government und der Zugang zu Informationen der Verwaltung steht in einem sehr engen Verhltnis. Viele Verwaltungen, auf ganz unterschiedlichen Ebenen, stellen mittlerweile den Brgern digital verfgbare Informationen – in der Regel ber das Internet – zur Verfgung. Als Leitprojekt hat der Bund das Projekt Bund Online 2005 aufgesetzt, mit dem Ziel einer transparenten Bundesverwaltung und der Mglichkeit, neben der Information und Kommunikation auch Transaktionen anzubieten. Letzterer Bereich stellt sicherlich die schwierigsten Anforderungen an eine sichere Technik dar. Mit dem verstrkten Auftreten des E-Governments – im brigen als einer spezifischen und modernen Form der Verwaltungsinformatik – trat der Wunsch der Brger nach einer transparenten Verwaltung vehement auf. Nunmehr waren die technischen Mglichkeiten gegeben, um Verwaltungsinformationen aus dem Arkanum in den Bereich der ffentlichkeit zu ziehen. Fr die Verwaltung und mithin Politik und Wissenschaft stellte sich die Frage nach der Verfgbarkeit von „Daten“ neu. Bisher war der Blickwinkel insbesondere auf der Grundlage des Volkszhlungsurteils des Bundesverfassungsgerichts darauf ausgerichtet, der Erhebung und Verwendung von – personenbezogenen – Daten rechtsstaatliche Grenzen zu setzen. Nunmehr erweitert sich die Betrachtung auf die Frage, auf welche Daten (Informationen) hat der Brger ein Recht, sie zu bekommen. Mithin steht in Frage, welche der von der Verwaltung gesammelten Daten nur ihr selbst und welche Betroffenen oder gar der Allgemeinheit zugnglich gemacht werden mssen. Diese Wendung in der Betrachtung wird exemplarisch daran deutlich, dass die Landesdatenschutzbeauftragten in einigen Bundeslndern den zustzlichen Auftrag erhielten, sich um das Recht auf Akteneinsicht der Brger zu kmmern. Flankiert wurde dies von dazu passenden Informationsfreiheitsgesetzen. Diese Gesetze sind dazu angehalten, die zentrale Frage nach der Verfgungsbefugnis der Daten (Informationen) in der ffentlichen Verwaltung zu klren. Anstze fr die Lsung dieser fr eine Demokratie zentralen Frage finden sich allerdings schon lngst in den Verwaltungsverfahrensgesetzen etwa im Rahmen von Beteiligungsrechten. Gleichwohl bleibt festzuhalten, dass diese Fragestellung in der modernen Informationsgesellschaft einen viel hheren Stellenwert erhlt als zuvor.
II. Transparenz und Demokratie (Publizitt) 3 Beginnen wir mit der Betrachtung der Ebene des europischen Rechts, wo die Verwaltung argwhnisch beugt wird mit der Frage, was passiert dort eigentlich. Dem Brger erscheint vieles, was dort geschieht verborgen und undurchschaubar. Ein Grund, weshalb hufig auch von einem Demokratiedefizit gesprochen wird. Fest steht: in einer offenen Gesellschaft stehen 2
|
Krger
Zugang zu Informationen
Rz. 4
1. Teil
dem Brger wesentliche Informationen ber den Bereich der staatlichen Institutionen zu. Ohne demokratische Kontrolle wird sich das Demokratiedefizit nur noch weiter verstrken. Demokratie bentigt ffentlichkeit. Eingedenk dieser selbstverstndlichen Grundlagen wurde in Art. 255 EGVertrag der fr das Gemeinschaftsrecht beraus wichtige Transparenzgrundsatz niedergelegt. Weitere Untermauerung erfhrt dieser Grundsatz durch Art. 1 Abs. 2 EU-Vertrag, wonach Entscheidungen „mglichst offen und mglichst brgernah“ zu erfolgen haben, durch die Erklrung zu Art. 255 Abs. 1 EG-Vertrag in der Schlussakte und durch Art. 207 Abs. 3 UAbs. 2 EG-Vertrag, der eine Kompetenz zur Regelung des Zugangs zu Dokumenten des Rates enthlt und hierzu weitere Bedingungen festlegt. In der Tat sind Transparenz und Publizitt der Entscheidungsprozesse fr eine Demokratie essentiell. Nur wenn eine ausreichende ffentlichkeit der gesetzgebenden Gewalt und der Verwaltungsttigkeit gewhrleistet ist, kann eine tatschliche und wirksame demokratische Kontrolle der Funktionsfhigkeit einer Organisation und der Beziehungen zwischen Verwaltung und Brger ausgebt werden3. Dementsprechend gehrt das Prinzip der Transparenz der Gesetzgebung zum Kernbereich demokratischer Verfassungen; es ist Ausdruck des demokratischen Prinzips4. Der Europische Rat hat deshalb wiederholt die Forderung aufgestellt, 4 diesem Grundsatz auch auf Gemeinschaftsebene positiv-rechtliche Geltung zu verschaffen5. Auch das Bundesverfassungsgericht hat im Maastricht-Urteil eine allgemeine Sichtbarkeit und Nachvollziehbarkeit der Entscheidungsverfahren der Hoheitsgewalt ausbenden Organe der Europischen Gemeinschaft gefordert6. Die Vorschrift des Art. 255 EG-Vertrag kann in Zusammenhang mit den durch den EU-Vertrag eingefhrten Vorschriften ber die Unionsbrgerschaft gesehen und damit den politischen Mitwirkungsrechten der Unionsbrger zugeordnet werden7. In einer Entschließung zum Vertrag von Amsterdam8 bewertete das Parlament diese Regelung als deutlichen Fortschritt gegenber dem Status quo. Bemngelt wird jedoch, dass das Recht auf Zugang nur fr die aufgefhrten und nicht fr alle EU-Institutionen
3 GA Tesauro, Schlussantrge v. 28.11.1995 in der Rs. C-58/94, Slg. 1996, S. I2169, Tz. 14 – Niederlande/Rat. 4 Vgl. GA Tesauro, Schlussantrge v. 28.11.1995 in der Rs. C-58/94, Slg. 1996, S. I2169, Tz. 14 – Niederlande/Rat. 5 Vgl. Bull. EG 1992 Nr. 10, S. 9, Nr. 1.8.; Nr. 12, S. 10, Nr. 1.5.; 1993 Nr. 6, S. 15 f., Nr. 1.22. 6 BVerfGE 89, S. 155, 185; zur Kritik vgl. auch Lamprecht, NJW 1997, 505. 7 Bandilla/Hix, NJW 1997, 1217, 1218. 8 Abgedruckt in EuGRZ 1998, 69 ff.
Krger
|
3
1. Teil
Rz. 5
Information
und -Organe gelten soll und dass die dem Artikel beigefgte Erklrung fr die Schlussakte es ermglicht, die Verffentlichung eines aus einem Mitgliedstaat stammenden Schriftstckes von dessen Zustimmung abhngig zu machen9. Der Brgerbeauftragte der EU kommt in einem Sonderbericht an das Parlament ber den Zugang der ffentlichkeit zu Dokumenten zu dem Schluss, dass die nach Art. 255 EG-Vertrag festzulegenden allgemeinen Grundstze und Grenzen aus Grnden der Gleichbehandlung der Gemeinschaftsbrger nicht nur fr die aufgefhrten Bereiche, sondern in der gesamten Gemeinschaftsverwaltung Anwendung finden mssten10.
III. Entwicklung der Grundstze von Transparenz und Publizitt in der Gemeinschaft 5 Bis zum Vertrag von Amsterdam gab es keine Regelung, die einheitlich den Zugang der ffentlichkeit zu Dokumenten im Besitz der Gemeinschaftsorgane enthielt. Dies war der Regelung der jeweiligen Institutionen fr ihren Bereich selbst berlassen. Als Leitlinie hat der EuGH hierzu ausgefhrt, dass, solange der Gemeinschaftsgesetzgeber keine allgemeine Regelung ber das Recht der ffentlichkeit auf Zugang zu den Dokumenten, die im Besitz der Gemeinschaftsorgane sind, erlassen habe, diese die Maßnahmen, die die Behandlung darauf gerichteter Antrge betreffen, aufgrund ihrer internen Organisationsgewalt selbst erlassen mssten, in deren Rahmen sie geeignete Maßnahmen treffen knnten, um das reibungslose Arbeiten ihrer Dienststellen im Interesse einer ordnungsgemßen Verwaltung zu gewhrleisten11. Gleichwohl zeigte sich bald die Notwendigkeit zur Beachtung der Belange der ffentlichkeit, die ein – demokratisch legitimiertes – Interesse an der Publizitt der Entscheidungen vorweisen kann. In einer Initiativdeklaration der Regierungskonferenz (1992) heißt es dann auch: „Die Konferenz ist der Auffassung, dass die Transparenz des Beschlussverfahrens den demokratischen Charakter der Organe und das Vertrauen der ffentlichkeit in die Verwaltung strkt.“12 In Folge dieser grundstzlichen Anerkennung eines Rechtes auf Zugang zu Informationen wurden auf dem Weg bis zu der auf der Amsterdamer Regierungs-
9 EuGRZ 1998, 69, 86. 10 Sonderbericht des Europischen Brgerbeauftragten an das Europische Parlament im Anschluss an die Initiativuntersuchung betreffend den Zugang der ffentlichkeit zu Dokumenten, ABl. EG 1998, Nr. C 44, S. 10 ff. 11 EuGH, Rs. C-58/94, Slg. 1996, S. I-2169, Tz. 37 – Niederlande./.Rat. 12 Erklrung Nr. 17 zum Recht auf Zugang zu Informationen im Anhang der Schlussakte der Regierungskonferenz, die den Vertrag ber die Europische Union angenommen hat, ABl. EG 1992, Nr. C 191, S. 101.
4
|
Krger
Zugang zu Informationen
Rz. 5
1. Teil
konferenz beschlossenen heutigen Regelung mehrere Rechtsakte13 und Absichtserklrungen14 abgegeben, die alle das Ziel hatten, den bisher geltenden Grundsatz der Geheimhaltung interner Dokumente einzuschrnken. Zwischenzeitliches Ergebnis dieser Bemhungen war die Annahme einer interinstitutionellen Erklrung vom 25.10.199315 ber Demokratie, Transparenz und Subsidiaritt, in der Parlament, Rat und Kommission bekrftigten, dass sie sich fr eine transparente Funktionsweise der Organe einsetzen wrden und in der die insoweit bisher ergriffenen und noch geplanten Maßnahmen dieser Organe aufgefhrt wurden. Am 6.12.1993 nahmen der Rat und die Kommission einen gemeinsamen Verhaltenskodex16 an, der das Einvernehmen der beiden Organe ber die Grundstze und Voraussetzungen fr die Regelung ber den Zugang zu in ihrem Besitz befindlichen Dokumenten zum Ausdruck bringt und jedem Organ die Aufgabe bertrgt, diese Grundstze durch spezifische Vorschriften zu verwirklichen. Die Kommission erließ daraufhin am 8. Februar 1994 einen Beschluss zur Umsetzung des Kodex hinsichtlich des Zugangs der ffentlichkeit zu den der Kommission vorliegenden Dokumenten17. Ferner nderte der Rat seine Geschftsordnung und legte darin Regelungen ber das Verfahren des Zugangs Einzelner zu einem Dokument des Rates sowie die Modalitten neu fest18. Aufgenommen wurden auch Ausnahmen von der allgemeinen Zugnglichkeit der Dokumente, die bestimmte aufgezhlte Interessen schtzen sollen, die gegenber der ffentlichkeit fr die Funktionsfhigkeit des Handelns des Rates als vorrangig angesehen werden. Zudem wurde ein internes Beschwerdeverfahren fr den Antragsteller bei Ablehnung seines Antrages vorgesehen. Darber hinaus nahm der Rat einen weiteren Verhaltenskodex, betreffend den Zugang der ffentlichkeit zu den Protokollen und Protokollerklrungen des Rates, in seiner Rolle als Gesetzgeber19 an. Dieser Schritt trug der immer grßeren Bedeutung der Protokollerklrungen der Mitgliedstaaten, des Rats oder
13 Mitteilungen der Kommission an den Rat, KOM (93) 191 endg., ABl. EG 1993, Nr. C 156, S. 5; KOM (93) 258 endg., ABl. EG 1993, Nr. C 166, S. 4 (Vorschlag einer interinstitutionellen Vereinbarung). 14 Europischer Rat von Birmingham v. 16.10.1992, Bull. EG 1992, Nr. 10, S. 9, Nr. 1.8.; Europischer Rat von Edinburgh v. 12.12.1992, Bull. EG 1992, Nr. 12, S. 10, Nr. 1.5.; Europischer Rat von Kopenhagen v. 22.6.1993, Bull. EG 1993, Nr. 6, S. 15 f., Nr. 1.22. 15 ABl. EG 1993, Nr. C 329, S. 133, abgedruckt in EuGRZ 1993, 602 f. 16 ABl. EG 1993, Nr. L 340, S. 41 f. 17 Beschluss 94/90/EGKS, EG, Euratom, ABl. EG 1994, Nr. L 46, S. 58. 18 Beschluss des Rates v. 20.12.1993, 93/731/EG. 19 ABl. EG 1995, Nr. C 287, S. 149, 179 f.
Krger
|
5
1. Teil
Rz. 6
Information
der Kommission Rechnung20, wie sie angesichts der stndig zunehmenden Anzahl und des Inhalts dieser Erklrungen deutlich wird, die regelmßig Zustze, Einschrnkungen oder Erweiterungen zu den entsprechenden Rechtsakten der Gemeinschaft enthalten. Trotz dieser Bedeutung wurde bisher nach der Geschftsordnung des Rates eine Geheimhaltungspflicht fr solche Erklrungen praktiziert. Dies stieß insbesondere im Parlament zunehmend auf Ablehnung21. Nach der neuen Regelung sollen die Erklrungen nun generell der ffentlichkeit zugnglich gemacht werden. Es bedarf dazu zwar noch eines dahingehenden Ratsbeschlusses; dieser soll jedoch im Regelfall ergehen. Vllig neu ist auch eine Publikationsbefugnis der Mitgliedstaaten hinsichtlich ihrer eigenen Protokollerklrungen, die das bisher geltende Publikationsverbot aufhebt. Der Kodex erfasst aber nicht nur die Protokollerklrungen, sondern auch die Publikation der Ratsprotokolle selbst. Auch hier setzt sich der Rat zum Ziel, einen weitest mglichen ffentlichkeitszugang zu gewhrleisten. Ausgenommen sind jedoch bestimmte Sonderflle, wie z.B. der Schutz des ffentlichen Interesses. Da der sachliche Anwendungsbereich des Kodexes jedoch auf die endgltige Verabschiedung eines legislativen Rechtsaktes beschrnkt ist22 und Erklrungen in den Protokollen des Rates z.T. insgesamt auf Ablehnung stoßen23, bleibt die getroffene Regelung kritikwrdig. Viele Gemeinschaftsinstitutionen und -organe haben sich in der Folge hinsichtlich ihrer eigenen Regeln ber den Zugang der ffentlichkeit zu Dokumenten auf diese Regeln von Rat und Kommission gesttzt und hnliche Maßnahmen beschlossen24. 6 Der Transparenzgrundsatz erfasst auch zunehmend das Verwaltungsinformationsrecht25. Dies zeigt das Beispiel der Richtlinie ber den freien Zugang zu Informationen ber die Umwelt von 199026, in der das grundstzliche Konzept des freien Zugangs zu Behrdeninformationen zum Ausdruck kommt27. Auch wenn ein Spannungsverhltnis zu dem im deut20 S. hierzu Dreher, EuZW 1996, 487 ff. 21 Vgl. nur die Aussage des Parlamentsprsidenten Hnsch v. 18.9.1995, ABl. EG 1995, Nr. C 269, S. 1 f. 22 Nher dazu Dreher, EuZW 1996, 487, 488. 23 Annahme des Kodex durch das Parlament am 12.10.1995, Bull. EU 1995, Nr. 10, S. 137, 1.9.2. 24 S. Sonderbericht des Europischen Brgerbeauftragten an das Europische Parlament im Anschluss an die Initiativuntersuchung betreffend den Zugang der ffentlichkeit zu Dokumenten, ABl. EG 1998, Nr. C 44, S. 10, 12. 25 Vgl. hierzu Schoch, VVDStRL 57 (1998), 158, 185 f. 26 Richtlinie 90/313/EWG des Rates ber den freien Zugang zu Informationen ber die Umwelt v. 7.6.1990, ABl. EG Nr. L 158, S. 56; vgl. etwa v. Schwanenflgel, DVBl. 1991, 93 ff.; Scherzberg, UPR 1992, 48 ff.; Erichsen, NVwZ 1992, 409 ff.; Jarass, ZUR 1996,103 f. 27 Vgl. auch EuG, EuR 1997, S. 47; Anm. Furrer, ZUR 1997, 153 ff.
6
|
Krger
Zugang zu Informationen
Rz. 8
1. Teil
schen Recht geltenden Grundsatz der beschrnkten Aktenffentlichkeit besteht28, beinhaltet dieses Konzept fr die Gemeinschaft die wichtige Funktion, Orientierungswissen zu schaffen und durch Mobilisierung der ffentlichkeit den fehlenden Eigenvollzug teilweise zu kompensieren29. Im Bereich der umweltpolitischen Maßnahmen mchte die EG dem ein- 7 zelnen Brger eine strkere Rolle zukommen lassen. Neben Klage- und Beteiligungsrechten Einzelner wird fr eine effektivere Umsetzung des sekundren Gemeinschaftsrechts in diesem Bereich auch die Strkung der Informationsrechte der Brger angestrebt. Dieses Bemhen um eine Transparenz des Umweltverwaltungshandelns in den Mitgliedstaaten schlug sich schließlich in der EG-Richtlinie ber den freien Zugang zu Umweltinformationen30 nieder. Diese Richtlinie etabliert ein Zugangsrecht zu Umweltinformationen, allerdings nur gegenber Behrden der Mitgliedstaaten. Der Umsetzung dieser Richtlinie in deutsches Recht gilt das Umweltinformationsgesetz31, das einen grundstzlich umfassenden Zugang fr jedermann zu Umweltakten der deutschen Behrden erffnen will.
IV. (Grund-)Recht auf Zugang zu Dokumenten 1. Rechtsprechung des EuGH und des EuG In der Rechtsprechung der europischen Gerichte ist aus den bisher er- 8 gangenen Entscheidungen, die sich mit dem Zugang Dritter zu internen Dokumenten der Gemeinschaftsorgane beschftigen32, erkennbar, dass prinzipiell ein Rechtsanspruch des Brgers auf Informationszugang anerkannt wird. Bereits in der ersten Entscheidung zu diesem Thema wies das EuG dem oben angefhrten Ratsbeschluss 93/731 Normcharakter zu33. Im Ergebnis wurde ein gerichtlich durchsetzbarer Anspruch auf ermessens28 Scherzberg, DVBl. 1994, 733 ff.; Reinhardt, Die Verwaltung 30 (1997), 161 ff. 29 So zu Recht: Schoch, VVDStRL 57 (1998), 158, 185; Breuer, NVwZ 1997, 833, 837. 30 Richtlinie 90/313/EWG, ABl. EG 1990, Nr. L 158, S. 56 ff. 31 Gesetz zur Umsetzung der Richtlinie 90/313/EWG des Rates v. 7.6.1990 ber den freien Zugang zu Informationen ber die Umwelt v. 8.7.1994, BGBl. I, S. 1490. 32 Vgl. EuG, Rs. T-194/94, Slg. 1995, S. II-2765 ff. – Carvel und Guardian; EuGH, Rs. C-58/94, Slg. 1996, S. I-2169 ff. – Niederlande./.Rat; EuG, Rs. T-105/95, Slg. 1997, S. II-313 ff. – Mullaghmore; EuG – Interporc, aufgefhrt in: Ttigkeiten des Gerichtshofes und des Gerichts 1. Instanz der EG, 4/98, S. 7 f.; EuGH, Rs. C-321/96, Slg. 1998, S. I-3809 – Wilhelm Mecklenburg./.Kreis Pinneberg; EuG, Rs. T-174/97. 33 EuG, Rs. T-194/94, Slg. 1995, S. II-2765, Tz. 62 – Carvel und Guardian.
Krger
|
7
1. Teil
Rz. 9
Information
fehlerfreie Entscheidung ber den Zugang zu Ratsdokumenten angenommen34. Mit hnlicher Argumentation begrndete das EuG eineinhalb Jahre spter seine Ansicht, dass auch der Beschluss der Kommission 94/90 Dritten Rechte verleihe, so dass die Kommission bei ihrer Ermessensentscheidung ber die Zugangsgewhrung deren Interessen zu beachten habe35. In der Rechtsprechung ist somit die Entwicklung des europischen Transparenzprinzips von einer politischen Absichtserklrung zu einem Rechtsanspruch des Brgers auf Zugang zu Informationen vollzogen.
2. Weitere Quellen des Zugangsrechtes Dieser bisherige Befund lsst sich durch einen Blick auf die Verfassungsberlieferungen der Mitgliedstaaten sowie auf die EMRK sttzen. 2.1 Verfassungsberlieferungen der Mitgliedstaaten 9 Die Parlamentarische Versammlung und das Ministerkomitee des Europarates haben in verschiedenen Entschließungen und Empfehlungen anerkannt, dass eine informierte ffentliche Meinung wesentlicher Bestandteil jedes demokratischen Systems ist. In diesem Zusammenhang ist auf die Empfehlung Nr. 854 (1979) der Versammlung vom 1.2.197936 zu verweisen, in der der Wunsch ausgesprochen wird, dass der Zugang der ffentlichkeit zu Verwaltungsdokumenten gewhrleistet und insbesondere das Recht, die staatlichen Organe um Informationen zu ersuchen und diese Informationen zu erhalten, anerkannt werde. In der Empfehlung des Ministerkomitees R (81) 19 vom 25.11.198137 werden die Mitgliedstaaten aufgefordert, in ihre Rechtsordnungen ein automatisches Recht auf Zugang zu Informationen, die im Besitz der Behrden sind, aufzunehmen, ohne dass der Betroffene seinen Antrag nher begrnden msste. Angesichts dieser Entwicklung stellt GA Tesauro fest, dass das Recht auf Zugang zu Informationen immer deutlicher als ein brgerliches Grundrecht ausgestaltet werde38. 34 EuG, Rs. T-194/94, Slg. 1995, S. II-2765, Tz. 63–68 – Carvel und Guardian; siehe hierzu Sobotta, EuZW 1996, 157 f. 35 EuG, Rs. T-105/95, Slg. 1997, S. II-313, Tz. 55–59 – Mullaghmore. S. hierzu Furrer, ZUR 1997, 153 ff. 36 Conseil de l'Europe, Assemble Parlementaire, Textes adopts, 30. ordentliche Sitzung, 3. Teil, Januar/Februar 1979. 37 Conseil de l'Europe, Collection des recommandations, rsolutions et dclaration du Comit des Ministres portant sur les droits de l'homme, 1949 bis 1987, Straßburg, 1989, S. 96. 38 GA Tesauro, Schlussantrge v. 28.11.1995 in der Rs. C-58/94, Slg. 1996, S. I2169, Tz. 16 – Niederlande./.Rat.
8
|
Krger
Zugang zu Informationen
Rz. 10
1. Teil
Auch ein Vergleich der Rechtsordnungen der Mitgliedstaaten der Europ- 10 ischen Gemeinschaften ergibt, dass die Partizipation der ffentlichkeit Teil eines demokratischen Systems ist. In den meisten Mitgliedstaaten ist eine Regelung – in einigen Fllen als Verfassungsnorm39, in anderen als einfaches Gesetzesrecht40 – erlassen worden, die dem Einzelnen allgemein das Recht auf Zugang zu Verwaltungsdokumenten gewhrt41. In den meisten Mitgliedstaaten ist auch ein Recht der Brger auf Zugang zu den im Besitz der Behrden befindlichen Dokumente anerkannt42. Man kann sogar von einer Tendenz zur Informationsfreiheit ausgehen, die aus den Rechtsordnungen der Mitgliedstaaten erkennbar ist43. Dies gilt insbesondere fr den anglo-amerikanischen Rechtskreis44. Herausragende Bedeutung hat hierbei der US-amerikanische „Freedom of Information Act“ von 196645. Des Weiteren sind Informationsfreiheitsrechte in den europischen Rechtsordnungen Norwegens, Finnlands, Schwedens, Dnemarks, Frankreichs, der Niederlande und sterreichs zu finden46. Gerade in den skandinavischen Lndern bestehen grundrechtsgleiche Informationsrechte, und die dort entstandene Kultur der Regierungs- und Verwaltungsffentlichkeit hat erheblichen Einfluss auf die europische Rechtsentwicklung47. Auch in Spanien und Portugal existieren derartige Verbrgungen, ohne dass dabei entsprechende einfachgesetzliche Konkretisierungen vorhanden sind48. 39 Belgien: Art. 32 der Verfassung v. 17.2.1994; Finnland: Art. 10 Abs. der Regierungsform in der seit 1.8.1995 geltenden Fassung; Niederlande: Art. 110 der Verfassung; Portugal: Art. 268 der Verfassung; Schweden: Gesetz ber die Pressefreiheit von 1766 (Verfassungsrang); Spanien: Art. 9 Abs. 3, 80, 105, 120 der Verfassung. 40 Dnemark, Frankreich, Griechenland, Italien, sterreich (aufgrund verfassungsrechtlicher Vorgabe). 41 Fr weitere Nachweise s. GA Tesauro, Schlussantrge v. 28.11.1995 in der Rs. C-58/94, Slg. 1996, S. I-2169, Tz. 15 – Niederlande./.Rat. 42 Vgl. EuGH, Rs. C-58/94, Slg. 1996, S. I-2169, Tz. 34 – Niederlande./.Rat. 43 Vgl. dazu EuGH, Rs. C-58/94, Slg. 1996, S. I-2169, Tz. 34 ff. – Niederlande./. Rat. 44 Vgl. The Stationery Office/UK, Your Right to Know – The Government's proposal for a Freedom of Information Act, Annex A; Florini, The End of Secrecy, S. 50 ff. 45 Vgl. dazu Gurlit, Die Verwaltungsffentlichkeit im Umweltrecht – Ein Rechtsvergleich Bundesrepublik Deutschland–USA. 46 Vgl. dazu die rechtsvergleichende Zusammenstellung von GA Tesauro, Schlussantrge v. 28.11.1995 in der Rs. C-58/94, Slg. 1996, S. I-2169, Tz. 15 – Niederlande./.Rat. 47 Vgl. EuG, Rs. T-174/95, Slg. 1998, S. II-2289 ff. – Svenska Journalistfrbundnet./.Rat; sterdahl, European Law Review 1998, 336. 48 Vgl. den berblick zur Rechtslage in den Mitgliedstaaten: Mitteilung der Kommission, Zugang der ffentlichkeit zu Dokumenten, die sich im Besitz der
Krger
|
9
1. Teil
Rz. 11
Information
2.2 EMRK 11 Aber auch Art. 10 EMRK, der die Freiheit des Empfangs von Nachrichten und Ideen gewhrt, kann hierzu herangezogen werden. Aus ihm ist der Grundsatz der Informationsfreiheit abzuleiten, der nicht nur den Schutz der Sammlung von Informationen durch eigene Ttigkeit, sondern auch das Recht, angemessen informiert zu werden, umfasst49. Ob hieraus auch ein Recht auf Auskunfterteilung durch die Verwaltung enthalten ist, war bisher nicht abschließend geklrt50. Allerdings hat der EGMR entschieden, dass die in Art. 10 Abs. 2 EMRK niedergelegte Freiheit des Empfangs von Nachrichten es einer Regierung zwar grundstzlich verbiete, eine Person am Empfang von Nachrichten zu hindern, die andere ihr zukommen lassen mchten, dass diese Freiheit aber nicht dahingehend ausgelegt werden knne, dass aus ihr fr einen Staat positive Verpflichtungen erwachsen wrden, Informationen ber seine eigenen Aktivitten zu sammeln und zur Verfgung zu stellen51. Das Urteil Guerra ist aber deshalb bahnbrechend, da der EGMR diese Verpflichtungen auf Art. 8 EMRK sttzt. Der Hauptzweck des Art. 8 EMRK bestehe zwar darin, dem Individuum Schutz vor willkrlichen Eingriffen staatlicher Stellen in sein Privat- und Familienleben zu gewhren; diese Vorschrift solle den Staat jedoch nicht nur von solchen Eingriffen abhalten, sondern ihm zustzlich auch positive Verpflichtungen auferlegen, die mit einem effektiven Schutz des Privatund Familienlebens einhergehen52. Im vorliegenden Falle habe Italien Art. 8 EMRK verletzt, weil es die Anwohner im Umkreis einer Chemiefabrik nicht rechtzeitig und nicht in ausreichender Weise ber die Gesundheitsrisiken, die von dieser Fabrik fr sie und ihre Familien ausgehen konnten, unterrichtet htte. Ein Informationsanspruch wird hier also als Bestandteil eines grundrechtlichen Anspruchs auf Achtung des Privatund Familienlebens betrachtet.
49
50
51 52
10
Gemeinschaftsorgane befinden, ABl. EG 1993, Nr. C 156, S. 5; Winter, ffentlichkeit von Umweltinformationen – europische und nordamerikanische Rechte und Erfahrungen; Schlachter, Mehr ffentlichkeit wagen. EGMR, Urteil v. 26.4.1979, EuGRZ 1979, 386 ff. – Sunday Times. Vgl. ferner: Schlussantrge des GA Tesauro im Familiapress-Urteil, Tz. 27, EuGRZ 1997, 336, 342 f.; Khling, EuGRZ 1997, 296, 300. Rengeling, Grundrechtsschutz in der Europischen Gemeinschaft, S. 77; Seidel, Handbuch der Grund- und Menschenrechte auf staatlicher, europischer und universeller Ebene, S. 103. EGMR, Urteil v. 19.2.1998, – Guerra and Others./.Italy –, RID 1998-I, S. 210 ff., Tz. 53. EGMR, Urteil v. 19.2.1998, – Guerra and Others./.Italy –, RID 1998-I, S. 210 ff., Tz. 58.
|
Krger
Zugang zu Informationen
Rz. 13
1. Teil
3. Informationsanspruch Aus der Rechtsprechung wird deutlich, dass Art. 255 Abs. 1 (ex Art. 191a) 12 EG-Vertrag einen individuellen Anspruch auf grundstzlich freien und voraussetzungslosen Zugang zu den von den Gemeinschaftsorganen verwalteten Informationen begrndet53. Damit wird die Geheimhaltung von Dokumenten zur begrndungsbedrftigen Ausnahme und die Zugnglichkeit von Informationen zur Regel. Anspruchsberechtigt sind nach Art. 255 Abs. 1 EG-Vertrag alle Unionsbrger sowie juristische Personen, die ihren Wohn- oder Unternehmenssitz in einem Mitgliedstaat haben. Der Anspruch richtet sich gegen die Gemeinschaftsorgane Rat, Kommission und Parlament54. Doch der Grundsatz drfte ber den Adressatenkreis des Art. 255 Abs. 1 EG-Vertrag hinaus Anwendung finden, da er auch auf einer darber hinaus tragenden grundrechtlichen Absicherung beruht, die ihrem Sinn und Zweck nach Ausstrahlungswirkung auf die gesamte europische Verfassungs-/Rechtsordnung hat. Eine weitere Untersttzung dieses Anliegens ergibt sich aus Art. 1 Abs. 2 EUVertrag, der die Gemeinschaftseinrichtungen dem Gebot mglichst „offener“ Entscheidungsfindung unterwirft. Aus dieser Zusammenschau wird deutlich, dass es sich um ein gemeinschaftliches Verfassungsprinzip handelt. Der Anspruch aus Art. 255 Abs. 1 EG-Vertrag als primrrechtlich verbrg- 13 ter Kern dieses Verfassungsprinzips beinhaltet zunchst als Anspruchsgegenstand die „Dokumente“ der Gemeinschaftsorgane. Aufgrund des dahinter stehenden prinzipiellen Anspruchs ist der Informationszugang weit auszulegen. Das bedeutet, dass der Anspruch grundstzlich auf jede im Besitz der Anspruchsverpflichteten befindliche Information gerichtet ist. Dies belegt auch ein Blick in den Verhaltenskodex55 (Allgemeiner Grundsatz, Abs. 2) sowie in Art. 1 Abs. 2 des Ratsbeschlusses56. Ebenso wie 53 EuGH, Rs. C 49/88, Slg. 1991, S. I 3187 Rz. 17 – AJ-Jubail Fertilisers u.a. ./. Kommission; EuGH, verb. Rs. C-142 und 156/84, Slg. 1987, S. I-4487 Rz. 23 f. – BAT Reynolds./.Kommission; EuG, Rs. T-170/94, Slg. 1997, S. II-1383 Rz. 118 ff. – Shanghai Bicycle Corporation./.Rat; EuG, Rs. T-110/95, Slg. 1998, S. II-3605 Rz. 98 – IECC./.Kommission; EuG, Rs. T-7/89, Slg. 1991, S. II-1711 Rz. 54 – Hercules Chemicals./.Kommission; EuG, Rs. T-311/94, Slg. 1998, S. I1129 Rz. 245 ff. – BPB de Eendracht NV; EuG, verb. Rs. T-159 und 160/94, Slg. 1997, S. II-2461 Rz. 81 ff. – Ajinomoto./.Rat; EuG, Rs. T-290/94, Slg. 1997, S. II2137 Rz. 108 ff. – Kayserberg./.Kommission. 54 Vgl. auch Art. 207 Abs. 3 EG-Vertrag. 55 ABl. EG 1993 Nr. L 340, S. 41 f.; vgl. dazu Rger, DVBl. 1994, 1182; Fluck/ Theuer, EuWiStr 1994, 154. 56 Beschluss 93/731/EG ber den Zugang der ffentlichkeit zu Ratsdokumenten, ABl. EG 1993, Nr. L 340, S. 43 f.; vgl. dazu: Dreher, EuZW 1996, 487 ff.; Kahl, ZG 1996, 224 ff.
Krger
|
11
1. Teil
Rz. 14
Information
beim presserechtlichen Informationsanspruch enthlt der Anspruch keine Informationsbeschaffungspflicht, die zustzliche Recherchen erfordern wrde, sondern ist auf die vorhandenen Informationen bzw. Dokumente begrenzt. Davon sind smtliche Dokumente – also auch Dokumente Dritter – umfasst, die sich in den Hnden der Gemeinschaftsorgane befinden57. Den Maßstab fr die Verffentlichung bildet das Gemeinschaftsrecht. Derzeit ist der Anspruch in Bezug auf Drittdokumente allerdings durch entsprechende gemeinschaftsrechtliche Regeln ausgeschlossen58.
V. Die Schrankenregelung des Art. 255 Abs. 2 EG-Vertrag 14 Die Schrankenregelung zur Informationsfreiheit ist in Art. 255 Abs. 2 EGVertrag enthalten. Danach ist es Aufgabe des Rates, binnen zwei Jahren nach In-Kraft-Treten des Vertrages von Amsterdam die allgemeinen Grundstze und die aufgrund ffentlicher oder privater Interessen geltenden Einschrnkungen fr die Ausbung dieses Rechts auf Zugang zu Dokumenten zu regeln. Gemß den Regelungen von Parlament59, Rat60 und Kommission61 darf ein Zugang zu Dokumenten nicht erffnet werden, wenn durch die Verbreitung des jeweiligen Dokuments der Schutz des ffentlichen Interesses62, von Geschfts- und Industriegeheimnissen63, des Einzelnen und der Privatsphre64 die Vertraulichkeit hinsichtlich der von Dritten bermittelten Informationen oder die finanziellen Interessen der Gemeinschaft verletzt werden knnten. Nicht unumstritten ist die Reichweite des Geheimhaltungsinteresses der Beratungen der Gemeinschaftsor57 Vgl. dazu Erklrung 35 zum Amsterdamer Vertrag, der darauf hindeutet, dass in Ausnahmefllen die Mitgliedstaaten um Vertraulichkeit der bersandten Dokumente ersuchen drfen. 58 Vgl. Art. 1 Abs. 2 i.V.m. Art. 2 Abs. 3 des Parlamentsbeschlusses 97/632/EGKS, EG, Euratom v. 10.7.1997 ber den Zugang der ffentlichkeit zu den Dokumenten des Europischen Parlaments, ABl. EG 1997, Nr. L 263, S. 1; Verhaltenskodex ABl. EG 1993, Nr. L 340, S. 41 f., „Bearbeitung der Erstantrge“ Abs. 3; Ratsbeschluss 93/731/EG, ABl. EG 1993, Nr. L 340, S. 43 f., Art. 2 Abs. 2. 59 Parlamentsbeschluss 97/632/EGKS, EG, Euratom v. 10.7.1997 ber den Zugang der ffentlichkeit zu den Dokumenten des Europischen Parlaments, ABl. EG 1997, Nr. L 263, S. 1. 60 Ratsbeschluss 93/731/EG, ABl. EG 1993, Nr. L 340, S. 43. 61 Verhaltenskodex ABl. EG 1993 Nr. L 340, S. 41. 62 Vgl. EuG, Rs. T-83/96, Slg. 1998, S. II-545 – van der Wal./.Kommission – zum Schutz der Rechtspflege. 63 In diesem Zusammenhang ist auch auf die Verschwiegenheitspflicht der Bediensteten hinzuweisen. 64 Hierzu zhlt auch der Datenschutz (Art. 286 EG-Vertrag); vgl. dazu Krger/ Moos, DuD 1998, 647.
12
|
Krger
Zugang zu Informationen
Rz. 15
1. Teil
gane. Aus Grnden der Funktionsfhigkeit sehen hier gemeinschaftliche Regelungen ebenfalls vor, dass der Zugang verwehrt werden kann65. Unter demokratischen Gesichtspunkten ist allerdings der Einblick in innere Ttigkeiten der Organe von Interesse. Gleichwohl wird befrchtet, dass dies – wie bei den Beratungen oberster Gerichte – negative Auswirkungen auf das (Kompromiss-)Verhalten der Beteiligten haben knnte. Indes ist festzuhalten, dass die Zugangsschranken in der Rechtsprechung zu Recht eng ausgelegt werden, „damit die Anwendung des allgemeinen Grundsatzes, der ffentlichkeit mglichst umfassenden Zugang zu den Dokumenten ... zu gewhren, nicht vereitelt wird.“66 Ein mittelbarer Schutz gegen eine zu restriktive Auslegungspraxis der Gemeinschaftsorgane ergibt sich aus der Darlegungspflicht, die so konkret wie mglich ausgestaltet sein muss fr den Fall, dass Geheimhaltungserfordernisse eine Versagung des Zugangs begrnden67. Als Korrektiv kann daraufhin der Gemeinschaftsrichter seine Kontrollaufgabe wahrnehmen68. Interessant ist, dass die Formulierung des Art. 255 Abs. 2 EG-Vertrag zwar 15 bzgl. der ffentlichen und privaten Interessen, also der ersten Ausnahmegruppe, der Formulierung in den bisherigen Regelungen entspricht, das Geheimhaltungsinteresse der Gemeinschaftsorgane jedoch nicht ausdrcklich wie im Art. 4 Abs. 2 des Beschlusses 93/731 als Beschrnkungsgrund aufgenommen wurde. Fraglich ist damit, ob es in einer nach dem Mitentscheidungsverfahren getroffenen Ausgestaltungsregelung i.S.d. Abs. 2 enthalten sein drfte oder ob die Neuregelung als ausdrckliche Abkehr vom Beratungsgeheimnis hin zu grundstzlicher Publizitt verstanden werden kann. Wie die Regelung des Kodex 1995 zeigt, ist eine Entwicklung dahingehend zu erkennen, dass die Zugnglichkeit der Dokumente der Gemeinschaftsorgane fr die ffentlichkeit die Regel sein soll, die Geheimhaltung hingegen die Ausnahme69. Vermerkt sei in diesem Zusammenhang jedoch, dass das Beratungsgeheimnis fr den Rat in seiner Geschftsordnung festgelegt ist70 und dass Art. 255 Abs. 3 EG-Vertrag Sonderbestimmungen der einzelnen Organe in ihren Geschftsordnungen ausdrcklich vorsieht. Es
65 Vgl. EuG, Rs. T-105/95, Slg. 1997, S. II-313 Rz. 61 – WWF UK./.Kommission. 66 EuG, Rs. T-124/96, Slg. 1998, S. II-231 Rz. 49 – Interporc./.Kommission; EuG, Rs. T-174/95, Slg. 1998, S. II-2289 Rz. 110 – Svenska Journalistfrbundet./.Rat; EuG, Rs. T-105/95, Slg. 1997, S. II-313 Rz. 56 – WWF UK./.Kommission; vgl. dazu Chiti, CMLRev. 1998, 189 ff.; Furrer, ZUR 1997, 148 ff. 67 Vgl. die Anforderungen aus EuG, Rs. T-105/95, Slg. 1997, S. II-313 Rz. 65 – WWF UK./.Kommission. 68 EuG, Slg. 1998, S. II-231 Rz. 53 ff. – Interporc./.Kommission. 69 S.o.; vgl. auch EuGH, Rs. C-58/94, Slg. 1996, S. I-2169 ff. Tz. 36 – Niederlande./. Rat. 70 Art. 5 Abs. 1 Geschftsordnung des Rates, ABl. EG 1993, Nr. L 304, S. 1 ff.
Krger
|
13
1. Teil
Rz. 16
Information
ist anzunehmen, dass das Geheimhaltungsinteresse des Rates in Zukunft nach der Regelung des Art. 255 Abs. 2 EG-Vertrag unter das ffentliche Interesse subsumiert werden und somit doch noch eine Verweigerung der Auskunft bzw. der Einblicksgewhrung rechtfertigen kann, auch wenn es nicht mehr als eigener Rechtfertigungsgrund aufgefhrt ist. Aufgrund der in der Rechtsprechung herausgearbeiteten unterschiedlichen Interessenlage bei dem Beratungsgeheimnis im Vergleich zu den sonstigen „zwingenden“ ffentlichen Interessen, also den Interessen Dritter, wird das betreffende Organ jedoch eine erhhte Begrndungspflicht fr eine Beschrnkung des Zugangs aus eigenen Geheimhaltungsinteressen treffen. 16 Daraus ist zu schließen, dass den Gemeinschaftsorganen Ermessensspielraum hinsichtlich eines Antrages auf Zugang zu Dokumenten zugebilligt wird, die ihre Beratung betreffen, wobei sie „das Interesse des Brgers am Zugang zu diesen Dokumenten gegen ihr etwaiges Interesse an der Geheimhaltung ihrer Beratungen abwgen“71. Etwas anderes gilt hinsichtlich der anderen Ausnahmen. Hier sind die Gemeinschaftsorgane nach der Rechtsprechung „verpflichtet, den Zugang zu den Dokumenten zu verweigern, die nachweislich unter eine der Ausnahmen ... fallen“72. Die Unterscheidung hinsichtlich des Ermessensspielraums richtet sich mithin nach der Art der geschtzten Interessen: Der Schutz der Interessen Dritter und der Allgemeinheit wird als zwingende Ausnahmeregelung angesehen, whrend der Schutz des Beratungsgeheimnisses im Ermessen des jeweiligen Gemeinschaftsorgans steht73. Diese Regelungen sollten aber nicht darber hinwegtuschen, dass in jedem Fall eine Abwgung der berechtigten Interessen stattfinden muss, will man zu einer ausgewogenen Entscheidung kommen. Die verfassungsrechtliche Verankerung der Informationsfreiheit kann jedenfalls nicht mit dem Hinweis auf Interessen anderer an einer Nichtffentlichkeit gewissermaßen unterlaufen werden. 17 In der derzeitigen Rechtspraxis erfolgt der Zugang zu Dokumenten der Gemeinschaftsorgane entweder ber direkte Einsichtnahme oder durch Zustellung einer Kopie der Dokumente. Aus der verfassungsrechtlichen Verankerung der Informationsfreiheit folgt, dass die Kostenerhebungen seitens der Organe74 nicht zu einer faktischen Verschließung der Quelle
71 EuG, Rs. T-105/95, Slg. 1997, S. II-313 Rz. 59 – WWF UK./.Kommission. 72 EuG, Rs. T-105/95, Slg. 1997, S. II-313 Rz. 58 – WWF UK./.Kommission; EuG, Rs. T-194/94, Slg. 1995, S. II-2765 Rz. 64 – Carvel u. Guardian; vgl. Sobotta, EuZW 1996, 157 f.; Twomey, CMLRev. 1996, 831 ff. 73 EuG, Rs. T-105/95, Slg. 1997, II-313 Rz. 60 – WWF UK/Kommission. 74 Art. 1 Beschluss des Generalsekretrs des Rates ber Gebhren im Rahmen des Zugangs der ffentlichkeit zu Ratsdokumenten, ABl. EG 1996, Nr. C 74, S. 3; Art. 1 Abs. 1 Beschluss des Prsidiums des EP ber die Gebhrenregelung fr
14
|
Krger
Zugang zu Informationen
Rz. 18
1. Teil
fhren drfen, sich mithin im zumutbaren Rahmen zu halten haben. Richtet sich der Zugangsantrag auf bereits verffentlichte Informationen, so kann darauf verwiesen werden75. Ferner sehen die Regelungen vor, dass die Vervielfltigung oder Verbreitung von Dokumenten zu kommerziellen Zwecken einer Genehmigung unterworfen wird76. Diese Vorstellung deckt sich so nicht mit der deutschen Regelung des § 5 UrhG ber die Gemeinfreiheit amtlicher Werke; diese findet aber nicht in allen Mitgliedstaaten eine Entsprechung.
VI. Tendenzen im deutschen Recht: Informationsfreiheitsgesetze Die maßgeblich durch die gemeinschaftliche Haltung zum Zugang zu In- 18 formationen beeinflusste deutsche Rechtsentwicklung lsst sich deutlich anhand der Entstehung von Informationsfreiheitsgesetzen nachweisen. Diese Gesetze bezwecken die materiellrechtliche Absicherung eines Informationsanspruches des Brgers. Zunchst sind in dieser Richtung einige Bundeslnder vorangeprescht. In historischer Reihenfolge wurde der Schritt, Informationsansprche gesetzlich abzusichern, zwar zunchst mit dem Bundes-Umweltinformationsgesetz vom 8.7.1994 gegangen77. Danach folgten aber in Brandenburg das Akteneinsichts- und Informationszugangsgesetz vom 10.3.199878, in Berlin das Informationsfreiheitsgesetz vom 15.10.199979 sowie in Schleswig-Holstein das Gesetz ber die Freiheit des Zugangs zu Informationen vom 9.2.200080. Diese Gesetze setzen bereits die EG-Datenschutzrichtlinie81 um, die Informations- und Aus-
75 76 77 78
79 80 81
die Bereitstellung umfangreicher Dokumente, ABl. EG 1998, Nr. L 135, S. 46; Art. 2 Nr. 5 Kommissionsbeschluss 94/90/EGKS, EG, Euratom, ABl. EG 1994, Nr. L 46. Rger, DVBl. 1994, 1182, 1184. Ratsbeschluss Art. 3 Abs. 3; Parlamentsbeschluss Art. 3 Abs. 2; Verhaltenskodex „Bearbeitung der Erstantrge“ Abs. 6. BGBl. I , S.1490. Bbg-GVBl. I, 46; interessant dazu die kritische Auseinandersetzung zwischen: Partsch, NJW 1998, 2559 ff. und Breidenbach/Palenda, NJW 1999, 1307 f.; VG Potsdam, LKV 1999, S. 155. Berl-GVBl., S. 561. SchlHGVOBl. S. 166. Richtlinie 97/66/EG des Europischen Parlaments und des Rates v. 15.12.1997 ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre im Bereich der Telekommunikation, ABl. EG Nr. L 24, S. 1 v. 30.1.1998. Vgl. aktuell: Vorschlag fr eine Richtlinie des Europischen Parlaments und des Rates ber die Verarbeitung personenbezogener Daten und den Schutz der Privatsphre in der elektronischen Kommunikation, KOM(2000) 385 v. 12.7.2000.
Krger
|
15
1. Teil
Rz. 19
Information
kunftsrechte enthlt, die im Bundesdatenschutzgesetz seinerzeit nicht enthalten waren82. 19 In diese Tendenz passen ebenfalls die Bemhungen um die Schaffung eines (Bundes-)Informationsgesetzbuches83. Ausgehend von einem stndig anwachsenden Volumen der Informationsverarbeitung wird das bisherige Datenschutzrecht als zu eng empfunden, da es nur einen Teil der Informationsordnung erfasst. Ein grßeres Gewicht soll in einem solchen Informationsgesetzbuch der Informationsteilhabe zukommen. Ferner soll die Konzeption des Rechts auf informationelle Selbstbestimmung als ein primr gegen den Staat gerichtetes Abwehrrecht durch die Erfassung multipolarer Informationsbeziehungen und insbesondere den Schutz vor privater Datenmacht ergnzt werden84. Dieser Ansatz ist zutreffend, da Information als Machtfaktor begriffen wird, ein Umstand, der in einer Informationsordnung Bercksichtigung finden muss. Dies entspringt jedenfalls dem Grundgedanken der Informationsgerechtigkeit, der u.a. das Gebot hinreichenden Informations(netz)zugangs sowie einer gerechten Informationsteilhabe und -verteilung enthlt85. Der rechtliche Rahmen soll in einem Informationsgesetzbuch kodifiziert werden86. Auch wenn die Thematik des Informationszugangs die Ausschließlichkeitsrechte des Urheberrechts betrifft87, so soll dieser Bereich aber vom Informationsgesetzbuch ausgenommen bleiben88. Nach einem Vorschlag von Kloepfer soll „das Informationsgesetzbuch ... insbesondere die einpassende Abgleichung von Datenschutz und Informationsfreiheit mit den Informationspflichten des Staates, mit Melde- und Informationspflichten der Brger, ihren Informationsansprchen sowie mit ihren Informationsausschlussansprchen, aber auch mit gesetzlichen Geheimnisregelungen“ umfassen89. Greift man den Bereich des Zugangs zu Informationen heraus,
82 Vgl. dazu den Gesetzentwurf der Bundesregierung: Entwurf eines Gesetzes zur nderung des Bundesdatenschutzgesetzes und anderer Gesetze, BT-Drs. 14/ 4329, v. 13.10.2000. 83 Kloepfer, K&R 1999, 241 ff.; vgl. auch zu den Vorstellungen des Entwurfs fr ein Informationsfreiheitsgesetz der Bundestagsfraktion Bndnis 90/Die Grnen (BT-Drks. 13/8432): Gerlach/Hfner, ZRP 1998, 123 f. 84 Kloepfer, DJT-Gutachten, D 82; Kloepfer, K&R 1999, 241 f. 85 Kloepfer, K&R 1999, 241 f. 86 Vgl. zur Diskussion: Garstka, in: Spinner, Rechtsordnung, Wirtschaftsordnung, Wissensordnung, S. 15; Schoch, VVDStRL 57 (1998), 158, 163 Fn. 17 – m.w.N.; Kloepfer, K&R 1999, 241 ff. 87 Vgl. etwa die Berhrungspunkte in § 5 des Akteneinsichts- und Informationszugangsgesetzes Brandenburgs (AIG). 88 Kloepfer, K&R 1999, 241 f. 89 Kloepfer, K&R 1999, 241, 243.
16
|
Krger
Zugang zu Informationen
Rz. 20
1. Teil
so wird deutlich, dass es um die Informationsverteilung in der Gesellschaft geht. Die Steuerung von Datenmacht verlangt auch eine Informationsverteilung an die Brger. Die ffentlichkeit kann zur Kontrolle des Vollzuges mit einbezogen werden. Ein allgemeines Zugangsrecht wrde deutlich ber die bestehenden speziellen Ansprche auf Zugang zu Informationen der Verwaltung hinausgehen. Neben dem staatlichen Bereich wren auch die Informationspflichten Privater zu normieren. Dazu gehren etwa Anzeige- und Mitteilungspflichten sowie die Einsicht in bestimmte Unterlagen90. Aufgrund des bestehenden Zielkonfliktes zwischen der Transparenz und anderen Rechtsgtern, wie dem Datenschutz, Betriebs- und Geschftsgeheimnissen sowie dem geistigen Eigentum, sind bisher smtliche Einigungsversuche gescheitert. Erst jngst hat die Bundesregierung einen neuerlichen Gesetzentwurf in die parlamentarischen Gremien eingebracht. Nach der 1. Lesung am 17.12.2004 wurde ein Wandel des Selbstverstndnisses der Verwaltung propagiert und in dem Gesetz ein wesentliches Element zur Frderung der Brgergesellschaft. Am 14.3.2005 wurde das geplante Informationsfreiheitsgesetz (IFG) im Innenausschuss des Bundestages mit Sachverstndigen kritisch errtert. Kritisch sind nach wie vor die in den §§ 3 und 4 (von 15) geregelten Aspekte (Schutz besonderer ffentlicher Belange und behrdlicher Entscheidungsprozesse) sowie §§ 5 und 6, die den Schutz personenbezogener Daten und den von Betriebs- und Geschftsgeheimnissen regeln. Das Gesetz sieht keinen Anspruch auf Informationszugang vor, wenn das Bekanntwerden der Information sich nachteilig auf die internationalen Beziehungen, die Belange der inneren und ußeren Sicherheit, auf ein laufendes Gerichtsverfahren oder fiskalische Interessen des Bundes auswirken knnte. Eine weitere Ausnahme besteht zugunsten der Nachrichtendienste. Behrdliche Informationen, in denen Betriebs- und Geschftsgeheimnisse von Unternehmen betroffen sein knnten, stehen unter dem Einwilligungsvorbehalt der Betroffenen. Insgesamt zeigt sich hier, dass der weit gefasste Vorrang ffentlicher Belange Ausdruck einer großen Angst vor mehr ffentlichkeit ist. Die positiven Erfahrungen der Lnder mit Informationsfreiheitsgesetzen hat dem Bund offensichtlich keine positivere Einstellung vermitteln knnen. Die Vorsicht in der Sache zeigt sich schließlich auch darin, dass das „Gesetz auf Probe“ auf fnf Jahre Geltungsdauer befristet ist. In den vom Rechtssystem her angelschsisch orientierten Lndern (Kana- 20 da, Australien, Neuseeland, USA; ferner: Schweden) wird das Ziel der Verwaltungstransparenz in der Regel durch einen Freedom of Information
90 Kloepfer, K&R 1999, 241, 249 f.
Krger
|
17
1. Teil
Rz. 21
Information
Act gesichert91. Aber auch Frankreich hat seit dem 17.7.1978 ein derartiges Gesetz92. 21 Die Initiative fr ein Informationsgesetzbuch wie auch die bereits bestehenden Lndergesetze untermauern und konkretisieren das Erfordernis, rechtliche Strukturen fr die angemessene Verteilung von Informationen zu finden. Mit diesen Gesetzen kommt man der Forderung nach Transparenz als Grundlage fr ein Schutzkonzept des Brgers in der Informationsgesellschaft nach93. Damit soll sichergestellt werden, dass der Einzelne die Verwendung seiner Daten berblicken und auf diese Weise Manipulationen entgegenwirken kann. Insofern wird auch hier der Zusammenhang zwischen Datenschutz und Informationsrechten deutlich. Durch die Mglichkeiten der digitalen Medien und der damit zusammenhngenden Verbreitung des E-Government ist der Staat aufgerufen diese technischen Mglichkeiten zu einer Verbesserung der Transparenz insbesondere der Verwaltung und der Kommunikation mit den Brgern voranzutreiben. Dazu gilt es immer wieder, eine Balance zwischen Persnlichkeitsrechten und dem Free Flow of Information zu finden.
91 Vgl. etwa USA: The Freedom of Information Act 5 U.S.C. § 552, As Amended By Public Law No. 104–231, 110 Stat. 3048; Riley/Releya (eds.), Freedom of Information Trends in the Information Age; Marsh, Public Access to Government-Held Information; Franklin/Bouchard, Guidebook to the Freedom of Information and Privacy Acts, S. 4; Rosler, Informationsfreiheit in den Vereinigten Staaten von Amerika. 92 Loi No 78-17 du 6 janvier 1978 relative l'informatique, aux fichiers et aux liberts (JO du 7 janvier 1978), zuletzt gendert durch Loi No 2000-321 du 12 avril 2000 (JO du 13 avril 2000); vgl. Lasserre/Lenoir/Stirn, La transparence administrative. 93 Trute, VVDStRL 57 (1998), 216, 261.
18
|
Krger
B. Domainrecht fr Kommunen und Verwaltung I. Einleitung Fr Kommunen und Behrden in der Bundesrepublik Deutschland ist es 1 mittlerweile eine Selbstverstndlichkeit, im Internet vertreten zu sein. Diese Prsenz lsst sich vielfltig ausgestalten. Einerseits lassen sich touristische Informationen, wie Beherbergungen, Ausflugsziele, kulturelle Highlights und vieles mehr darstellen; andererseits bieten die neuen Medien ebenso die Mglichkeit fr so genannte „virtuelle Verwaltung“1. Dienstleistungen der Kommune werden so ber das Internet angeboten. Ziel ist es, Geschftsprozesse mglichst ohne Medienbruch auf elektronischem Wege abzuwickeln. Ein positives Beispiel liefern hierfr die Preistrger des Media@Komm Wettbewerbs (Bremen, Esslingen, Region Nrnberg). Daher wird eine moderne Gemeinde auf eine positiv gestaltete und effektive Internetprsenz Wert legen. Die Prsenz im Internet beginnt jedoch mit der Beantragung einer aussage- 2 krftigen Internetadresse, des so genannten Domainnames. Domainnames sind wirtschaftlich gesehen ein knappes Gut, da der Name nur einmal im Internet als Domain vergeben werden kann. Hierbei tauchen immer wieder Probleme auf, wenn die gewnschte Adresse (www.kommune.de) bereits von Dritten benutzt wird. Teilweise wird an die bertragung ein finanzieller Ausgleich geknpft – zu Recht? Dieses Vorgehen, der Reservierung eines aussichtsreichen Domainnames zum Zweck eigener wirtschaftlicher Nutzung unter Ausnutzen eines bereits bekannten Namens wird als „Domaingrabbing“ bezeichnet2. Bereits seit 1995/96 wurden gerade im Bereich der Stdtenamen zahlreiche Flle bekannt und beschftigen immer wieder die Gerichte3. 1 Schuppan/Reichard, LKV 2002, 105. 2 Freitag, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, Kap. 11; Hrting, Internetrecht, Rz. 288 m.w.N. 3 LG Kln, Urteil v. 17.12.1996, 3 O 478/96, GRUR 1997, 377 – „Huerth.de“ – davon wieder abweichend: LG Kln, Az. 13 W 1/99 – alsdorf.de; LG Mannheim, Urteil v. 9.3.1996, 7 O 60/96, GRUR 1997, 377 – „Heidelberg.de“; LG Braunschweig, Urteil v. 28.1.1997, 9 O 450/96, NJW 1997, 2687 – „Braunschweig.de“; LG Ansbach, Urteil v. 5.3.1997, 2 O 99/97, NJW 1997, 2688 – „Ansbach.de“; LG Lneburg, Urteil v. 29.1.1997, 3 O 336/96, CR 1997, 288 – celle.de – m. Anm. Stmer; OLG Celle, Beschluss v. 21.3.1997, 13 U 202/96 – celle.com; OLG Kln, Beschluss v. 18.12.1998, 13 W 48/98 – herzogenrath.de; OLG Karlsruhe, Urteil v. 9.7.1999, 6 U 62/99 – badwildbach.com; OLG Hamburg, Urteil v. 5.11.1998, 3 U 130/98, CR 1999, 184 – „Emergency.com“; LG Duisburg, Urteil v. 2.12.1999, 8 O 219/99 – kamp-lintfort.cty.de; LG Berlin, Urteil v. 10.8.2000, 16 O 101/00 –
Krger
|
19
1. Teil
Rz. 3
Information
Anhand der Entwicklung der Rechtsprechung4 soll in diesem Beitrag deutlich gemacht werden, auf welche Rechte die Kommunen zurckgreifen knnen, um unter ihrem Stdtenamen im Internet auftreten zu knnen5. Zum Ende soll noch auf verfahrensrechtliche Probleme eingegangen werden.
II. Domain-Vergabe 3 Um das Problem des Domaingrabbings deutlich zu machen, ist eine Betrachtung der Vergabe von Domainnames erforderlich6. Warum ist eine Vergabe dieser Domainnames generell erforderlich? Diese Frage stellt sich am Anfang zwangslufig. Die Domainnames stellen Synonyme fr die eigentlich aus Zahlen bestehende Internetadresse (IP-Adresse) dar. Diese Codierung jedes an das Internet angeschlossenen Computers oder jedes Netzwerks muss erfolgen, um Daten zielgerichtet auf oder von diesem zu bertragen. Die Internetadresse (IP-Adresse) fr einen Rechner sieht beispielsweise so aus: 123.456.789.01. Da sich niemand diese Zahlenkombinationen fr eine große Zahl von Netzen auf Dauer genau merken kann, wurde das Domain-Name-System, kurz DNS, entwickelt. Dazu wird jeder IP-Adresse eine frei whlbare Buchstaben-Zahlenkombination zugeordnet, die jedoch nur einmal vergeben werden darf, wie es auch nur eine IPAdresse gibt. Um berschneidungen zu vermeiden, mssen sich daher alle Internetteilnehmer eine IP-Adresse zuteilen lassen, die jedoch gleich mit einer Domainadresse verbunden sein kann. Die Zuteilung von IPAdressen und Domains obliegt grundstzlich der IANA, der Internet Assigned Numbers Authority7. Die IANA delegierte die Aufgabe der Vergabe jedoch weiter an das Internet Network Information Center (InterNIC). Europischer Gegenpol zum InterNIC ist das RIPE-NCC. Fr die Vergabe von Adressen mit dem Krzel „.de“ ist schließlich die Interessenvereinigung zahlreicher Provider DENIC e.G. zustndig8. Die Vergabe luft grundstz-
4 5 6 7 8
deutschland.de; LG Augsburg, Urteil v. 15.11.2000, 6 O 3536/00 – boos.de; OLG Koblenz, Urteil v. 25.1.2002, 8 U 1842/00, MMR 2002, 280 – vallendar.de; Landgericht Dsseldorf, Urteil v. 12.6.2002, 2a O 346/01, CR 2002, 839 – canalgrande.de; OLG Dsseldorf, Urteil v. 15.7.2003, 20 U 43/03 – solingen.info; vgl., ferner die aktuelle bersicht bei Ernst, Stdtenamen und Internet-Domains in der Praxis der Gerichte, Verwaltungsrundschau 4/2003, 120–122. Vgl. dazu: Krger/Hanken, Casebook Internetrecht, 2002. Vgl. dazu: Perry, CR 2002, 349; Schmittmann, K&R 1999, 510; Ernst, NJW-CoR 1997, 426; Krger/Khn, in: Krger: Internetstrategien fr Kommunen, S. 395 ff. www.denic.de. Nher dazu Hrting, Internetrecht, Rz. 290; Hoeren, Rechtsfragen im Internet, Rz. 47; Strmer, Onlinerecht, S. 50. Weitere Informationen zu InterNIC und DENIC sind im Internet unter http:// www.internic.net und http://www.denic.de abrufbar.
20
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 5
1. Teil
lich nach dem Priorittsprinzip9 oder auch „Windhund-Prinzip“: „Wer zuerst kommt, mahlt zuerst.“ Die DENIC prft ausschließlich, ob der Domainname noch nicht vergeben ist und lsst grundstzlich mgliche betroffene Rechte Dritter außer Betracht10. Hieraus wird bereits deutlich, dass Streitigkeiten im Falle von mglichen Namens- und Markenverletzungen vorhersagbar sind11. Die DENIC hat zwar nach dem Auftreten von ersten gerichtlichen Verfah- 4 ren ihre Vergabepraxis dahingehend gendert, dass jedem Vergabeantrag die Erklrung beizufgen ist, dass der Anmelder selbst berprft habe, ob etwaige Rechte Dritter durch die Vergabe verletzt werden und dass die Domain innerhalb einer bestimmten Frist tatschlich genutzt wird12. Damit wird jedoch lediglich die Verantwortlichkeit der DENIC auf den Nutzer abgelenkt. Das Problem bleibt bestehen. Zu beachten ist jedoch, dass nach nderung der Vergabepraxis die Flle des Domaingrabbings zurckgegangen sind. Letztlich gibt der zuknftige Nutzer durch die Erklrung einen Beweis fr seine Nichtberechtigung ab, der Domainverfahren verkrzen kann.
III. Verwendete Top-Level-Domain Neben dem bekannten Krzel „.de“ werden jedoch noch weitere Krzel 5 verwendet. Diese Krzel, die immer an der rechten Seite der Adresse stehen, sind die so genannten Top-Level-Domains. Außer „.de“ fr deutsche Internetadressen stehen im weltweiten Bereich u.a. die Krzel „.com“, „.org“, „.edu“, „.net“, „.info“ und „.int“ zur Verfgung, die jedoch vom InternNIC vergeben werden. Im US-Bereich stehen daneben noch „.gov“ und „.mil“ zur Auswahl13. Fr andere Lnder haben sich bereits andere Krzel festgesetzt, die zum Großteil der Landeskennung entsprechen. Zum Beispiel „.ch“ fr die Schweiz und „.dk“ fr Dnemark. Seit Ende 1996 wird an der Schaffung einer europischen Top-Level-Domain „.eu“ gearbeitet. Auch die European Registry for Internet Domains (EURid, www.eurid.org) hat bereits ihre Arbeit aufgenommen. Wie bereits beim Betrachten der Krzel deutlich wird, sind die Amerikaner davon ausgegangen, dass sich bereits aus der Top-Level-Domain der 9 DENIC-Domainrichtlinien, Stand 11.5.2004, Abschnitt III. 10 Bettinger, GRUR Int. 1997, 402 (406). 11 Vgl. hierzu: Freitag, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 459. 12 Hrting, Internetrecht, Rz. 293. 13 Nordemann/Czychowski/Grter, NJW 1997, 1897 ff.
Krger
|
21
1. Teil
Rz. 6
Information
Inhalt der Internetseite ablesen lsst. „.com“ steht fr kommerzielle Anbieter, „.edu“ fr Bildungseinrichtungen, usw. Diese Trennung wurde im außeramerikanischen Bereich des Internet nicht durchgehalten, da sich die Landeskennungen als Top-Level-Domain durchgesetzt haben. Allein in Großbritannien und Australien wird bereits mit Sub-Domain gearbeitet, die denen der USA gleich gestaltet sind, so dass aus dem Krzel „.gov.uk“ deutlich ein Inhalt der Verwaltung oder Regierung ersichtlich ist. Im Bereich „.de“ wird eine derartige Struktur – leider – noch nicht betrieben, so dass zahlreiche kommerzielle Internetanbieter nicht unter „.com“ sondern unter „.de“ im Internet Prsenz zeigen. Dies mag auch daran liegen, dass „.com“ als weltweite Bezeichnung fr einige regionale Unternehmen uninteressant ist und sich mit „.de“ die regionale Bindung deutlicher zeigt. Bei Stdten und Gemeinden in der Bundesrepublik wird sich gerade in dem Krzel „.de“ die staatliche Zugehrigkeit deutlich zeigen. Gleichwohl beanspruchen Kommunen vermehrt auch andere Top-Level-Domain wie „.net“ oder „.com“.
IV. Warum eine attraktive Domainadresse? 6 Da die Domainadressen an sich unbegrenzt vorhanden sind, jedoch unter der Top-Level-Domain „.de“ bereits eine Vielzahl von Anbietern vorhanden ist, stellt sich die Frage, warum eine Domainadresse attraktiv sein muss. Generell sind Domains frei whlbare Zeichenkombinationen. Jedoch sollen sie gerade das Ziel verfolgen, eine Computeradressierung merkbar zu machen. Dies ist jedoch nur die technische Vereinfachung einer Adressierung. Daneben steht ein wirtschaftlich bedeutsamer Grund. Viele Internetuser suchen Informationen nicht mehr ber Suchmaschinen, die auch nicht jede Internetseite in ihr Verzeichnis aufgenommen haben oder aber so viele auf ein bestimmtes Stichwort angeben, dass eine Suche bereits viel Zeit in Anspruch nimmt. Vielmehr werden logisch erscheinende Adressen durch den Informationsuchenden ausprobiert. „www.stadtname.de“ stellt dabei eine sehr logische Adresse dar, wenn die Suche sich auf Informationen dieser Stadt oder des Landkreises bezieht. Gerade dies macht einen Domainnamen interessant, weil Werbung und Informationen gleichzeitig, zum Teil die Werbebanner sogar vorrangig heruntergeladen werden und so der User auch von Seiten, die er nicht aufsuchen wollte, Werbetexte zugestellt bekommt. Damit wird deutlich, dass gerade Stdtenamen als bekannte und damit logisch einfach zu erratende Adressen bei Domaingrabbern begehrt waren und sind. Kommunennamen sind daher attraktive Domainadressen, weil sie fr Werbestrategien der heimischen Unternehmen einen großen Anreiz zur Informationsverffentlichung geben. Dies lsst sich von den Kommunen Gewinn bringend einsetzen, in22
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 10
1. Teil
dem in ertrglichem Umfang der privaten Wirtschaft die Mglichkeit der Bannerwerbung auf den Seiten der Kommune gegeben wird. Wie das Beispiel „www.hamburg.de“ zeigt, besteht sogar die Mglichkeit der public private partnership. Hufig sind es lokal ansssige Kreditinstitute wie Sparkassen, die regionale Marktpltze einrichten (z.B. www.marktplatzosnabrueck.de oder www.marktplatz.de).
1. Informationen ber bereits vergebene Domainnames Informationen, ob und an wen ein Domainname vergeben wurde, erteilt die 7 DENIC auf Anfrage. Eine einfache Anfrage nach einer freien Domain kann auch per E-Mail erfolgen. Ferner finden Sie unter www.denic.de eine „Who-is-Suche“, wo Sie den gesuchten Namen eingeben knnen. Die Suchmaschine zeigt dann an, ob – und wenn an wen – der Name vergeben worden ist. Dadurch lassen sich Antrags- bzw. Klagegegner schnell feststellen.
2. Kollisionen mit dem kommunalen Namensrecht Stellt eine Kommune fest, dass ihr Name bereits vergeben wurde und viel- 8 leicht sogar schon gebraucht wird, so ist nach den ihr zustehenden Rechten zu fragen. Danach richtet es sich, ob eine Klage gegen den Inhaber des Domainnames Aussicht auf Erfolg hat. Soweit ein derartiger Fall vorliegt, stellt sich juristisch die Frage, welche 9 Anspruchsgrundlagen in Betracht zu ziehen sind. Der Name einer ffentlich-rechtlichen Krperschaft unterfllt dem Schutz des privaten Namensrechts aus § 12 BGB14. Insofern ist § 12 BGB die zentrale Anspruchsgrundlage, soweit eine Kommune ihr Namensrecht durch einen Dritten beeintrchtigt sieht. Daneben knnte in Sonderfllen – etwa bei wirtschaftlicher Ttigkeit der 10 Kommune – auch ein Anspruch aus §§ 127, 128 MarkenG gegeben sein15. Ansonsten ist das sonst vorrangig anzuwendende Markenrecht nicht auf die Kommunennamen anwendbar, da es an einer wirtschaftlichen Bettigung fehlt. Letztlich knnen gegebenenfalls Ansprche auf Schadenersatz nach § 823 Abs. 1 i.V.m. § 1004 BGB und insbesondere bei sittenwidriger Blockade nach § 826 BGB bestehen. 14 BGH, NJW 1963, 2267; RGZ 101, 169; BVerwG 44, 351 = NJW 1974, 1207; s. ferner Mnchener Kommentar – Schwerdtner zu § 12 (3. Aufl.) Rz. 34 m.w.N. 15 Soweit Kommunen wirtschaftlich ttig sind und ein Produkt mit ihrem Namen vertreiben, knnen sie auch auf die Herkunftsbezeichnung schtzen. Nur dann kme ein Anspruch aus §§ 127, 128 MarkenG in Betracht.
Krger
|
23
1. Teil
Rz. 11
Information
2.1 § 12 BGB 11 Der Schutz des Namens erfolgt ber § 12 BGB. In diesem sind in Satz 1 zwei verschiedene Mglichkeiten der Namensverletzung enthalten. § 12 Satz 2 BGB enthlt die Mglichkeit einer Unterlassung bei der Besorgnis von weiteren Beeintrchtigungen. Die Alternativen der Namensverletzung in § 12 S. 1 BGB sind die Namensbestreitung und der unbefugte Gebrauch eines Namens (so genannte Namensanmaßung). 2.1.1 Namensbestreitung 12 Namensbestreitung liegt dann vor, wenn jemand das Recht der Namensfhrung eines anderen anzweifelt. Teilweise wird in der Rechtsprechung und der Literatur auch die Anmeldung eines Domainnames als Namensbestreitung gesehen16. Dabei wird dargelegt, dass ein nur einmalig zu vergebender Name durch die Anmeldung bei einer anderen Stelle automatisch bestritten wird17. Dies kann so pauschal nicht gelten. Zentral ist der Wille des Anmeldenden18. In der Anmeldung wird die konkludente Erklrung, dass andere Anmelder zum Gebrauch des Namens nicht berechtigt sind oder zumindest sich verpflichtet haben, auf andere Namen auszuweichen, gesehen. Im Regelfall, in der ein Anbieter seinen eigenen Namen verwendet, wird eine derartige Auslegung fragwrdig. Der Nutzer will die Domainname fr sich nutzen und hlt sich zu dieser Nutzung fr berechtigt19. Allein diese Nutzung wird dem Willen des Anmeldenden gerecht. Der gleichzeitige Ausschluss anderer von der Nutzung stellt sich dabei nur als technische Gegebenheit dar. Ein Anspruch wegen Namensbestreitung wird daher regelmßig nicht vorliegen. Etwas anderes gilt natrlich in den Fllen des Domaingrabbing. Hier besteht die Absicht, den anderen zielgerichtet die Benutzung des Namens zunchst unmglich zu machen, um dann einen mglichst hohen Preis fr die Ummeldung zu beanspruchen. Eine eigene Nutzung ist demgegenber nicht wirklich beabsichtigt. 2.1.2 Namensanmaßung 13 Beruft sich ein Namensinhaber auf eine unbefugte Verwendung seines Namens durch den Domaininhaber, ist zu klren, ob ein nach § 12 BGB relevanter Namensgebrauch durch die Verwendung des Namens als Domainname vorliegt. Ein solcher unbefugter Namensgebrauch, auch Namensanmaßung genannt, wird dann angenommen, wenn ein anderer 16 17 18 19
LG Frankfurt, BB 1997, 1120. Ernst, NJW-CoR 1997, 426 (427). Vgl. Wegner, CR 1999, 250 (253). Vgl. Wegner, CR 1999, 250 (253).
24
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 15
1. Teil
unbefugt den gleichen Namen gebraucht und dadurch ein schutzwrdiges Interesse des Namensberechtigten verletzt wird20. 2.1.2.1 Domains als Namen im Sinne des § 12 BGB Zunchst war in der Rechtsprechung zum Teil bestritten worden, ob Do- 14 mainnames berhaupt eine Namensfunktion im Sinne des § 12 BGB erfllen knnen. Das LG Kln21 hatte in mehreren gleich lautenden Entscheidungen dargelegt, dass ein Stadtname mit dem Krzel „.de“ keine Namensfunktion erflle. Es wurde verneint, dass in der Internetadresse ein Hinweis auf die betreffende Stadt (z.B. Hrth) gesehen werden kann, da die Buchstabenkombinationen frei whlbar seien. Diese Entscheidung kann als juristische Fehleinschtzung bezeichnet werden und hat zu Recht keine weiteren gleich lautenden Entscheidungen nach sich gezogen. Das LG Kln ist in seiner jngeren Rechtsprechung im brigen wieder davon abgegangen. Eine frh ergangene Entscheidung des LG Mannheim aus dem Jahre 1996 zu „heidelberg.de“ hat diesbezglich fr Aufklrung gesorgt22. In dieser Leitentscheidung wurde entschieden, dass Domainnames Namensfunktion besitzen und daher das Namensrecht einer Stadt – hier Heidelberg – beeintrchtigen knnen; allerdings unter der Prmisse, dass der Name hinreichend Unterscheidungskraft besitzt23. Daraus ergibt sich, dass Domainnames Namensfunktion besitzen und damit den Schutzbereich von § 12 BGB verletzen knnen. Juristische Personen des ffentlichen Rechts, die nach § 5 GO berechtigt sind, einen eigenen Namen zu tragen, sind berechtigt, den Schutz ihres Namens zu beanspruchen24. In einem jngeren Urteil des LG Berlin wurde auch der Bundesrepublik Deutschland aus § 12 BGB ein Anspruch auf die Domain www.deutschland.de zugebilligt25. 2.1.2.2 Gebrauch eines Namens Weiteres Tatbestandsmerkmal ist der Gebrauch eines Namens. Gebrauch 15 kann jeglicher Einsatz eines Namens sein. Unter diesem Gesichtspunkt war das Urteil des LG Mannheim („Heidelberg.de“)26 das erste Urteil, welches erstens der Klage stattgab und zweitens die Grundstrukturen fr den Umgang mit kommunalem Namensrecht und Domainnames festlegte. Dazu gehrt im Wesentlichen die berlegung, dass Domainnames wie der 20 MnchKomm-Schwerdtner, § 12 Rz. 99; Hrstel, GRUR 1965, 408. 21 LG Kln, GRUR 1997, 377 – kerpen.de – davon wieder abweichend: LG Kln, 13 W 1/99 – alsdorf.de. 22 LG Mannheim, GRUR 1997, 377 ff. 23 LG Mannheim, GRUR 1997, 377 (378). 24 BGHZ 124, 173, 178. 25 LG Berlin, Urteil v. 10.8.2000 – 16 O 101/00 – deutschland.de. 26 LG Mannheim, GRUR 1997, 377 ff.
Krger
|
25
1. Teil
Rz. 16
Information
Name einer Person zur Unterscheidung bestimmter Personen dienen. Der Internetuser erwarte nicht, dass sich hinter der streitigen Domain ein Anbieter verberge, der weder in Heidelberg ansssig ist noch Heidelberg heiße, vielmehr liege es nahe, dass die dargebotenen Informationen nicht nur ber die Stadt Heidelberg informierten, sondern auch von der Stadt Heidelberg stammten. Diese berlegungen zeigen deutlich, dass das LG Mannheim von einem Namensgebrauch ausgegangen ist. 16 Diese Auffassung hat in Rechtsprechung und Literatur bis heute einhellige Zustimmung27 gefunden und macht die grundlegenden berlegungen bei der Behandlung von Domainnames deutlich. Der Abruf einer Homepage erfolgt einfach ber eine dem User bekannte Weise, indem er den Namen des Adressaten verwendet und die Homepage dadurch von anderen separiert. Dies gestaltet sich dabei einfacher als beim Telefon, wo der Name durch eine Nummer substituiert werden muss. Umgekehrt kann der Internetuser allein aus der Domainadresse einer unbekannten Homepage auf deren Inhalt schließen28. Dies deckt sich mit den obigen Darlegungen zu den Top-Level-Domains, aus denen auch Rckschlsse auf den Inhalt der Homepage zu ziehen sind. 17 Demgegenber zog das LG Kln29 in seiner frheren Argumentation einen Vergleich zu den Telefonnummern oder Post- und Bankleitzahlen. Die freie Whlbarkeit liege im Grundsatz zwar vor, aber der Zusammenhang mit dem Namen des Nutzers sei nicht vorgeschrieben. Dieser Auffassung wurde z.T. ausdrcklich in Rechtsprechung30 und Literatur31 widersprochen. Fr die Kommunen stellt sich dieses Problem im Wesentlichen nicht, da sie auf eine erhhte Erkennbarkeit ihres Internetauftritts an der Adresse wert legen werden. Soweit die ffentliche Verwaltung auftritt, muss dies deutlich werden, dabei kann im Rahmen einer Domainadresse nur der Domainname die Kenntlichkeit hervorrufen. Der Inhalt einer Homepage kann dabei nicht herangezogen werden32. Stdte und Gemeinden verfgen bereits durch ihren Namen ber eine bekannte Buchstabenkombination, die nicht durch eine Phantasiebezeichnung ersetzt werden soll. Folglich liegt ein Fall der Namensanmaßung vor, soweit die Kommunen ihren Namen durch einen Dritten verwendet sehen.
27 Vgl. Freitag in: Krger/Gimmy, Handbuch zum Internetrecht, S. 465; Wegner, CR 1999, 250 m.w.N. 28 Wegner, CR 1999, 250 (251). 29 LG Kln a.a.O. 30 LG Frankfurt, MMR 1998, 151; LG Ansbach, NJW 1997, 2688; OLG Hamburg, MMR 1999, 185 (186) mit Anm. Hackbarth. 31 Ubber, WRP 1997, 497 (507), auch Wegner, CR 1999, 250 (251). 32 Vgl. Wegner, CR 1999, 250 (253) mit Hinweis auf Kloos, CR 1997, 540 (544).
26
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 19
1. Teil
2.1.2.3 Verletzung schutzwrdiger Interessen Das Vorliegen schutzwrdiger Interessen fr einen Anspruch aus § 12 S. 2 18 BGB ist in der juristischen Literatur umstritten. Teilweise wird vertreten, dass es fr eine Interessenverletzung gengt, dass der Berechtigte an der Ausbung seines Namensrechts durch die Domainanmeldung gehindert wird und er so seinen Namen im Internet nicht verwenden kann33. Diese Ansicht fhrt in ihrer Konsequenz jedoch dazu, dass ein Namensinhaber eine Nutzung unter allen Top-Level-Domains verbieten knnte34. Die generelle Nutzung eines Namens durch einen Berechtigten zu verbieten, entspricht ferner nicht den Grundstzen des Namensrechts35. Vielmehr muss gerade auch im geschftlichen Bereich Verwechslungsgefahr und nicht Behinderung der Ausbung vorliegen36. Daher ist diese Ansicht abzulehnen. Abzustellen ist bei der Feststellung der Verwechslungsgefahr auf die 19 Gruppe der Internetuser als Vergleichsmaßstab des Verkehrs. So kann eine Verletzung von schutzwrdigen Interessen gegeben sein, wenn die Internetuser den Anbieter der Homepage nicht erkennen knnen oder mit einem anderen verwechseln37. Darber hinaus wird vertreten, dass auch ein besonderes Interesse des Namensinhabers, unter dem konkreten Namen im Internet auftreten zu mssen, zu fordern ist38. Stdte und Gemeinden haben vielfach nur die Chance, im Internet im Top-Level-Domain-Bereich „.de“ aufzutreten. Die Bekanntheit der Namen von Stdten und Gemeinden im allgemeinen Verkehr fhrt daher schon zum Vorliegen einer Verwechslungsgefahr und damit der Verletzung von berechtigten Interessen. Daneben haben Kommunen vielfach den Wunsch, ihre Brger auch auf elektronischem Wege zu informieren. Dieses ffentliche Interesse an einem modernen Staat wird auch als ausreichendes besonderes Interesse an dem konkreten Domainnamen „www.stadtname.de“ anzusehen sein.
33 Ubber, WRP 1997, 497 (508) – Ein weiterer Teil der Literatur verweist darauf, dass keine Verwechslungsgefahr bestehen soll, wenn bei Aufruf der Homepage sofort ersichtlich ist, dass der Gesuchte nicht Betreiber der Homepage ist. Dem ist deutlich zu widersprechen. Domain und Homepage sind klar zu trennen. Domains werden auch im realen Leben vielfach dem User begegnen, so dass bereits bei Nennung der Domain eine Zuordnungsverwirrung besteht. Zuordnungsverwirrung kann nicht durch Kontrolle beseitigt werden. Vielmehr wird diese ggf. besttigt. 34 So auch Wegner, CR 1999, 250 (252). 35 RGZ 171, 147 (155); MnchKomm-Schwerdtner § 12, Rz. 100; Baumbach-Hefermehl § 16 Rz. 48. 36 MnchKomm-Schwerdtner § 12, Rz. 125 und 128. 37 Vgl. LG Hamburg, MMR 1998, 485 und MMR 1998, 46. 38 Wegner, CR 1999, 250 (252).
Krger
|
27
1. Teil
Rz. 20
Information
20 Teilweise wurde der ersten Auffassung von richterlicher Seite entsprochen. Das LG Lneburg hatte die Verwendung des Domainnames „Celle.com“ untersagt, weil das Namensrecht der Stadt Celle verletzt sei39. Das OLG Celle hatte daran wiederum Zweifel40. In einem jngeren Urteil (www.badwildbach.com) stellt das OLG Karlsruhe41 auf den seiner Meinung nach entscheidenden Umstand ab, dass der Name der Stadt (Bad Wildbad) namens- bzw. kennzeichenmßig benutzt wird und dadurch die Gefahr einer Identitts- oder Zuordnungsverwirrung begrnde. Fr diese Gefahr genge, dass der Namenstrger aufgrund der Art der beanstandeten Verwendung seines Namens mit bestimmten Einrichtungen, Gtern oder Erzeugnissen in Beziehung gesetzt werden knne, mit denen er nichts zu tun habe. Das OLG begegnet dem Einwand, dass mit der Top-Level-Domain „.com“ ein kommerzielles Angebot gemeint sei, und Zuordnungsverwirrung ausschließe, mit dem Hinweis, dass nicht jedem Nutzer des Internet die Bedeutung des Krzels „.com“ bekannt sei. Dies ist allerdings ein sehr schwaches Argument, da die Unterscheidung der Top-Level-Domain allgemein wahrgenommen wird. Bedeutender ist dafr das vom OLG vorgebrachte Argument, dass schließlich eine juristische Person des ffentlichen Rechts – wie eine Kommune – auch kommerziell auftreten knne42. Noch weiter ging das LG Duisburg in seinem Urteil vom 2.12.199943, wo es um die Third-Level-Domain ging („www.Stadtname.cty.de“). Auch hier wurde auf eine Verletzung des Namensrechts der Kommune gem. § 12 BGB entschieden. Entscheidend war wiederum das Abstellen auf die Verletzung des Namensrechts der Kommune. Die Interessen der Stadt seien durch die Verwendung der Domain www.stadtname.cty.de verletzt. Es bestehe die Gefahr, dass der unbefangene Nutzer den Adressenbestandteil „cty“ als Abkrzung des Wortes „city“ ansehe und so flschlicherweise hinter der Domain die offizielle Adresse der Stadt annehme. Demgegenber entschied das OLG Dsseldorf im Januar 2002, dass der Zusatz „-info“ nicht zwingend der Stadt – Duisburg – zustehe44. Das OLG Dsseldorf sieht demgegenber das Namensrecht der Stadt Solingen verletzt, als ein Dritter die Domaine „solingen.info“ verwendet. Das Gericht hebt hierbei auf die Alleinstellung unter „.info“ ab. Anders knne es sich bei Domains unterhalb von „.com“ oder „.at“ verhalten45.
39 40 41 42 43 44
LG Lneburg, CR 1997, 288. OLG Celle, Beschluss v. 21.3.1997 – 13 U 202/96. OLG Karlsruhe, Urteil v. 9.6.1999 – 6 U 62/99. A.A. Wegner, CR 1999, 250 (252). LG Duisburg, Urteil v. 2.12.1999, 8 O 219/99 – kamp-lintfort.cty.de. OLG Dsseldorf, Urteil v. 15.1.2002 – 20 U 76/01, CR 2002, 447 – duisburginfo.de. 45 OLG Dsseldorf, Urteil v. 15.7.2003 – 20 U 43/03 – solingen.info.
28
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 23
1. Teil
2.2 Zwischenergebnis Nach der bisherigen Rechsprechung ist der Name der Kommune gem. § 12 21 BGB geschtzt. Fr die Problematik der Domainvergabe bedeutet dies, dass die Kommune einen Anspruch auf ihren Namen in Verbindung mit der Top-Level-Domain „.de“ hat. Darber hinaus besteht ein Anspruch auf Schutz des Kommunennamens mit der Top-Level-Domain „.com“. Daraus ist weiter zu folgern, dass auch andere Top-Level-Domains wie z.B. „.net“ von dem Namensrecht der Kommune umfasst sind. Entscheidend ist dabei auf die Verwechslungsgefahr abgestellt worden, dass der Nutzer hinter der Domain ein – offizielles – Angebot der Kommune vermutet. Schließlich wird der Namensschutz der Kommune auch nicht durch Zustze auf der Third-Level-Domain aufgehoben, wenn sich auch hier eine Verwechslungsgefahr wie bei „.cty“ ergibt. Das bedeutet ferner, dass der Namen der Kommune im Zusammenhang mit Begriffen wie „City“, „Stadt“, „Amtsblatt“, „Behrde“ etc. ebenfalls der Kommune vorbehalten ist. Ferner ist festzuhalten, dass sich Stdte hinsichtlich ihres Stdtenamens nach gefestigter Rechtsprechung grundstzlich durchsetzen46. Dies gilt im brigen wohl auch fr Stadtteil-Domains47, obschon zu 22 konstatieren ist, dass das LG Erfurt bei dem Streit um die Domain „www.suhl.de“ zugunsten der gleichnamigen Firma entschied. Die Stadt hat ca. 50 000 Einwohner48. Da Ortsteile von Kommunen ebenfalls eine Berechtigung zum Tragen ihres Namens aus § 5 (Abs. 3) GO besitzen, ist grundstzlich davon auszugehen, dass kein Unterschied zur Verwendung des Gemeindenamens gilt. Insofern muss die Rechtsprechung von Kommunen Domains auf dieses Problem bertragbar sein. Ein weiteres Problem stellen Orte, Flsse als geographische Bezeichnun- 23 gen dar. Dazu hat das LG Dsseldorf in der Entscheidung „canalgrande.-
46 LG Mannheim, Urteil v. 8.3.1996 – 7 O 60/96, GRUR 1997, 377 ff. – heidelberg.de; LG Braunschweig, Urteil v. 28.1.1997 – 9 O 450/96, CR 1997, 414 – braunschweig.de; LG Lneburg, Urteil v. 29.1.1997 – 3 O 336/96, CR 1997, 228 – celle.de; LG Ansbach, Urteil v. 5.3.1997 – 2 O 99/97, NJW 1997, 2688 – Ansbach; OLG Kln, Beschluss v. 18.12.1998 – 13 W 48/98, CR 1999, 385 – Herzogenrath; OLG Kln, Beschluss v. 18.1.1999 – 13 W 1/99 – Alsdorf; OLG Karlsruhe, Urteil v. 9.6.1999 – 6 U 62/99, CR 1999, 783 – badwildbach.com; OLG Brandenburg, Urteil v. 12.4.2000 – 1 U 25/99, MMR 2001, 174 – Luckau. 47 AG Ludwigsburg, Urteil v. 24.5.2000 – 9 C 612/99, JurPC Web-Dok. 15/2001 – muenchingen.de; LG Mnster, Urteil v. 25.2.2002 – 12 O 417/02, JurPC WebDok. 175/2002 – roetr.de; LG Mnchen I, Urteil v. 7.5.2002 – 7 O 12248/01, VR 2003, 140 mit Anm. Hantke. 48 LG Erfurt, Urteil v. 31.1.2002 – 3 O 2554/01, MMR 2002, 396 – suhl.de.
Krger
|
29
1. Teil
Rz. 24
Information
de“49 ausgefhrt, dass der Namensschutz dort seine Schranke findet, wo ein Freihaltebedrfnis des Verkehrs besteht, Namen von Orten, Flssen usw. als geographische Bezeichnungen nutzen zu knnen. Die Registrierung und Nutzung der Domain „canalgrande.de“ zur Adressierung einer Website, die auf den berhmten Kanal in Venedig hinweist, stellt deshalb kein Bestreiten des Namensrechts des Inhabers eines gleichnamigen Restaurants dar. Dieses gelte auch, wenn mit der Domain zunchst keine Website adressiert wurde und sie erst nach Klageerhebung in dieser Weise verwendet wurde. 24 Bei kleineren Gemeinden und bloßen Stadtteilnamen wurden dagegen einige Klagen der Kommunen abgewiesen50. So fhrt das OLG Koblenz in dem Fall „vallendar.de“ aus, dass eine Gemeinde keine besseren Rechte an einer Domain besitzt, die aus ihrem Namen gebildet ist, als ein gleichnamiges Unternehmen. Das gelte auch dann, wenn das Unternehmen zunchst unter einem falschen Namen als Domain-Inhaber registriert wurde. Nur dann knne die Gemeinde bessere Rechte beanspruchen, wenn ihr Name berragende Verkehrsgeltung besitze51. In einem Sonderfall fhrte die Gleichnamigkeit eines Unternehmens zur Stadt nicht dazu, dass letztere die Domain wieder aufgeben musste. Der Stdtename wurde hierbei sogar umgangssprachlich verkrzt52. 2.3 Verweis auf andere Top Level Domain oder einen anderen Domainname 25 Fraglich knnte noch sein, ob sich die betroffene Kommune auf eine andere Top-Level-Domain oder einen anderen Domainname verweisen lassen muss. Selbstverstndlich lassen sich dadurch gerichtliche Streitigkeiten vermeiden, wenn die Stadt oder die Gemeinde ihre Domain unter dem Zusatz www.stadt-x.de im Internet prsentiert. Dies ndert jedoch nichts an der Feststellung, dass der Stadt oder Gemeinde ein Anspruch aus § 12 S. 1 BGB zusteht. Ein Verweis auf eine andere Domain ist daher
49 LG Dsseldorf, Urteil v. 12.6.2002 – 2a O 346/01, CR 2002, 839 – canalgrande.de. 50 OLG Mnchen, Urteil v. 11.7.2001 – 27 U 922/00, MMR 2001, 692 – Boos (2000 Einwohner); OLG Koblenz, Urteil v. 25.1.2002 – 8 U 1842/00, CR 2002, 280 – vallendar.de (10 000 Einwohner); LG Flensburg, Urteil v. 8.1.2002 – 2 O 351/01, CR 2002, 537 – sandwig.de (Ortsteil von Glcksburg); LG Flensburg, Urteil v. 8.10.2001 – 3 O 178/01, MMR 2002, 700 (LS) – hasselberg.de (1000 Einwohner); LG Coburg, Urteil v. 13.6.2001 – 12 O 284/01, JurPC Web-Dok. 212/2001 – tschirn.de (700 Einwohner). 51 OLG Koblenz, Urteil v. 25.1.2002 – 8 U 1842/00, MMR 2002, 280 – vallendar.de. 52 LG Dsseldorf, Urteil v. 16.1.2002 – 2a O 172/01, MMR 2002, 398 – bocklet.de.
30
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 27
1. Teil
– wie im Rahmen der Rechtsprechung53 geschehen – generell abzulehnen. 2.4 Verwaltung Soweit bisher die Kollision zwischen Namensrechten natrlicher Perso- 26 nen und Stdtenamen thematisiert wurde, stellt sich die Frage, ob diese Regelungen auch fr die brige Verwaltung gelten. Auch hierzu sind mittlerweile etliche Flle durch die Rechtsprechung geklrt worden. Der Rechtsanspruch der Verwaltung ist wiederum in § 12 BGB begrndet. Das Namensrecht wird diesbezglich von der Verwaltung recht großzgig ausgelegt, so dass beispielsweise der Bund problemlos die Nutzung von Domains wie www.deutschland.de54 und www.verteidigungsministerium.de55 gerichtlich unterbinden konnte. 2.5 Gattungsbegriffe Bis zu der Entscheidung des BGH zu mitwohnzentrale.de56 war streitig, ob 27 und unter welchen Voraussetzungen die Registrierung und Nutzung einer beschreibenden Domain bzw. einer Domain mit einem Gattungsbegriff als irrefhrend gemß § 3 UWG (alte Fassung) und/oder als unlauter gem. § 1 UWG (a.F.) angesehen werden kann. Die Entscheidung des BGH zu mitwohnzentrale.de hat die Fronten – zumindest teilweise – geklrt. In dem Mitwohnzentrale-Urteil hat der BGH das Prinzip der Prioritt zum Leitprinzip des Domainrechts erhoben. Im Leistungswettbewerb wird Schnelligkeit belohnt und nicht bestraft. Daher sieht der BGH es nicht als sittenwidrig gem. § 1 UWG (a.F.) an, wenn sich ein Konkurrent eine besonders attraktive Domain zum Missvergngen der Mitbewerber sichert. berzeugend hat der BGH ausgefhrt, dass die Registrierung einer beschreibenden Domain nicht als unlautere Behinderung bzw. Abwerbung von Kunden angesehen werden kann. Zwar ist es unbestreitbar, dass derjenige, der einen Gattungsbegriff als Domain registriert, hierdurch Kunden auf die eigene Website und somit zu seinem eigenen Waren- und Dienstleistungsangebot leiten kann. Hierdurch macht sich jedoch der schnellere Konkurrent lediglich die Vorteile des auf dem Prinzip der Prioritt beru53 LG Mannheim GRUR 1997, 377 ff.: „Der Name der Stadt Heidelberg ist Heidelberg ohne den Zusatz Stadt.“ 54 LG Berlin, 10.8.2000, K&R 2001, 118 – deutschland.de = MMR 2001, 57. 55 LG Hannover, 12.9.2001, K&R 2001, 652 ff. – verteidigungsministerium.de, mit K&R-Kommentar Berlit, K&R 2001, 654 ff. 56 BGH, Urteil v. 17.5.2001 – I ZR 216/99, JurPC Web-Dok. 219/2001, Abs. 1–32 – Mitwohnzentrale.de.
Krger
|
31
1. Teil
Rz. 28
Information
henden Registrierungssystems der DENIC zu Nutze und stellt sich nicht in wettbewerbsrechtlich zu beanstandender Weise zwischen den Kunden und die Konkurrenz, um gezielt Kunden, die die Angebote der Mitbewerber ansteuern, zu sich zu lenken. Nicht ganz so klar ist die Mitwohnzentrale-Entscheidung im Hinblick auf § 3 UWG (a.F.). Der BGH hat jedoch eine gegen § 3 UWG (a.F.) verstoßende Irrefhrung durch eine Domain-Nutzung fr denkbar gehalten, wenn die Eingangsseite der Website, die ber die Domain erreichbar ist, einen unzutreffenden Eindruck erweckt. Nur, aber auch immer nur dann, wenn die Eingangsseite einer ber eine beschreibende Domain abrufbaren Website den unzutreffenden Eindruck einer Vorzugs-, Spitzen- oder Alleinstellung des Domain-Nutzers erwirkt, sind die Voraussetzungen des § 3 UWG (a.F.) erfllt. Der Senat verweist die Sache zur weiteren Aufklrung und Entscheidung dieser Frage an das Berufungsgericht zurck. Die dargelegten Ausfhrungen sind in ihrer Ausfhrlichkeit und Przision nicht geeignet, fr eine eindeutige Rechtslage im Hinblick auf § 3 UWG (a.F.) zu sorgen. Wann und unter welchen Voraussetzungen somit eine Irrefhrung gemß § 3 UWG (a.F.) vorliegt, wird die Rechtsprechung noch klren mssen57. Die Mitwohnzentrale-Entscheidung hat einen Weg gewiesen, jegliche Irrefhrung gemß § 3 UWG (a.F.) durch eine Domain-Nutzung auszuschließen. Jeglicher Hinweis auf der Eingangsseite einer Domain auf vorhandene Mitbewerber schließt bereits eine Fehlvorstellung darber aus, dass es Mitwerber (nicht) gibt. In dieselbe Richtung deuten im brigen die Ausfhrungen des BGH in der Entscheidung vossius.de58. Im Fall vossius.de, in dem es – wie im Fall von shell.de – um einen Streit unter Gleichnamigen ging, hat der BGH eine Irrefhrung schon deshalb verneint, weil sich auf der streitigen Website ein Hinweis befand, der jegliche Fehlvorstellung ber die Identitt des Domain-Nutzers ausschloss. 28 Zur Problematik der Verwendung von Gattungsbegriffen hat der Bundesgerichtshof im Mai 2001 eine Grundsatzentscheidung gefllt. Danach ist die Verwendung eines beschreibenden Begriffs als Domain-Name nicht generell – insbesondere unter dem Gesichtspunkt des § 1 UWG (a.F.) – wettbewerbswidrig. Im Einzelfall kann in der Verwendung eines beschreibenden Begriffs als Domain-Name eine irrefhrende Alleinstellungsbehauptung (§ 3 UWG a.F.) liegen. Demnach ist die Verwendung von Gattungsbegriffen auch durch Kommunen zulssig. Wenn jedoch ein anderer „schneller“ bei der Registrierung war, so besteht kaum Chance, diese auf rechtlichem Weg zu erstreiten. 57 OLG Hamburg, Urteil v. 6.3.2003 – 5 U 186/01, JurPC Web-Dok. 165/2003, Abs. 1–17 – Mitwohnzentrale. 58 BGH, Urteil v. 11.4.2002 – I ZR 317/99.
32
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 30
1. Teil
Bei der Kollision zwischen einem Stdtenamen und einem Gattungsbegriff entschied das LG Deggendorf im Fall www.winzer.de (3500 Einwohner) gegen die Kommune59.
V. Rechtsfolgen des Anspruchs aus § 12 BGB Die betroffene Kommune hat sodann nach § 12 S. 1 2. Alt. BGB einen 29 Beseitigungsanspruch. Die Beseitigung umfasst dabei den Zustand der ohne die Beeintrchtigung besteht. Daher kann die Stadt zwar verlangen, das die Nutzer den Domainname durch eine entsprechende Erklrung bei der DENIC freigibt. Einen Anspruch auf bertragung des Domainnames gibt § 12 S. 1 2. Alt. BGB nicht. Neben diesem Freistellungsanspruch kann im Rahmen von § 12 S. 2 BGB auch ein Unterlassungsanspruch gegen den Nutzer der berechtigten Kommune zustehen. Letztlich wird auch erwogen, ob ein derartiger Anspruch auch gegen die DENIC selbst gestellt werden kann. Die DENIC als einziges Organ zur Vergabe von Domainnames unter der Top-Level-Domain „.de“ hat nach Ansicht des LG Frankfurt60 eine marktbeherrschende Stellung, woraus ein Vergabeanspruch fr freie Domains seitens des Antragstellers folgt. Das LG Magdeburg61 ist der Ansicht, dass ein Anspruch auf bertragung 30 einer Domain gegen die DENIC gerichtet werden kann, wenn eine direkte Verantwortlichkeit oder aber zumindest Mitverantwortlichkeit fr etwaige rechtswidrige Domains besteht. Voraussetzung fr diesen Anspruch ist die Kenntniserlangung der namens- oder markenrechtlichen Verletzung. Insofern kommt es entscheidend darauf an, der DENIC ein entsprechend erfolgreiches Urteil zuzustellen. Umstritten ist allerdings, welcher Art die gerichtliche Entscheidung sein muss. Das OLG Frankfurt62 verlangt diesbezglich ein rechtskrftiges und vollstreckbares Urteil gegen den Erstanmelder. In der Praxis besteht das Bedrfnis, wonach eine erfolgreiche einstweilige Verfgung gengen mge. Doch da diese auf nicht absolut gesicherter Sachverhaltsgrundlage ergeht, ist die Rechtssicherheit gegenber der Eilbedrftigkeit grundstzlich vorzuziehen, die erst mit einem rechtskrftigen und vollstreckbaren Urteil entsteht. Dies kann dann zu einer erheblichen Verzgerung bei der bertragung der Domain fhren.
59 60 61 62
LG Deggendorf, Urteil v. 14.12.2000 – 1 O 480/00, CR 2001, 266 – winzer.de. OLG Frankfurt, MMR 2000, 36 – ambiente; m. Anm. von Welzel. LG Magdeburg, MMR 1999, 607 – foris.de. OLG Frankfurt, MMR 2000, 36 – ambiente; m. Anm. von Welzel.
Krger
|
33
1. Teil
Rz. 31
Information
Schließlich ist eine Pfndung eines auf Namensrecht beruhenden Domainnames abzulehnen.
VI. Schadensersatz 31 Soweit die betroffene Kommune bereits Kosten und Aufwendungen hatte und diese aufgrund der Namensrechtsverletzung verursacht worden sind, kann dafr gem. § 823 Abs. 1 i.V.m. § 1004 BGB Schadensersatz verlangt werden. Soweit es sich um einen Fall des Domaingrabbings handelt, steht der betroffenen Kommune auch Schadensersatz aus § 826 BGB zu. In einem Rechtsstreit um die Domain „www.weideglueck.de“ sah das OLG Frankfurt63 einen Anspruch aus § 826 BGB gegeben. Wer sich ohne nachvollziehbar eigenes Interesse eine Internet-Domain registrieren lsst, so das Gericht, der mit dem eigenen Namen und der eigenen Ttigkeit in keinem Zusammenhang steht, der aber gleich lautend mit der Marke eines Unternehmens ist, kann wegen sittenwidriger Behinderung auf Unterlassung in Anspruch genommen werden. Diese Entscheidung ist m.E. auch auf das Namensrecht der Kommunen zu bertragen.
VII. Verfahren: Einstweilige Verfgung 32 Zu beachten wird im Kollisionsfalle noch die mgliche Verfahrensform sein. Sobald die Kommune eine Verletzung ihres Namensrechts festgestellt hat, wird sie ein erhhtes Interesse an einer raschen Beendigung dieses Zustandes haben. Aus diesem Grund sind fast alle Verfahren im einstweiligen Rechtsschutz durchgefhrt worden64. Gerade in diesem Verfahren ist es erforderlich, eine erhhte Dringlichkeit einer Entscheidung darzulegen (vgl. § 935 f. ZPO). Dabei ist es unerheblich, ob die kommunale Verwaltung ber einen lngeren Zeitraum unttig geblieben ist. Vielmehr gengt die Darlegung, dass die Stadt oder Gemeinde in einem absehbaren Zeitraum die Nutzung dieser Domain plane65. Folglich sollte dies bei einer Verfahrensanstrengung bereits beachtet werden. 33 Ansonsten ist die Anspruchsdurchsetzung gelegentlich nicht ohne Tcken, insbesondere wenn der Anspruchsgegner die Domain weiter bertrgt. Deshalb sieht das Vergabeverfahren bei der DENIC die Mglichkeit 63 OLG Frankfurt, MMR 2000, 424 – weideglueck.de. 64 Vgl. LG Mannheim, GRUR 1997, 377 f.; LG Kln, GRUR 1997, 377. 65 LG Mannheim, GRUR 1997, 377 (379); LG Braunschweig, NJW 1997, 2687 (2688); LG Ansbach, NJW 1997, 2688.
34
|
Krger
Domainrecht fr Kommunen und Verwaltung
Rz. 35
1. Teil
eines so genannten Wait-Eintrags vor. Dabei wird die Domain whrend der gerichtlichen Durchsetzung des Anspruchs auf Antrag von der DENIC gesperrt. Dafr verlangt die DENIC eine schriftliche Versicherung, dass man die besseren Rechte an dieser Adresse besitzt. Bei Stdtenamen kann dies durch ein offizielles Schreiben der Stadt leicht erreicht werden. Ferner verlangt die DENIC eine Freistellung von smtlichen Schadensersatzansprchen fr den Fall, dass man sich vor Gericht mit dem Anspruch nicht durchsetzen kann. Hinsichtlich der bertragung einer Domain muss der Provider beauftragt werden, einen KK-Antrag (Konnektivitt-Koordination) zu stellen.
VIII. Offene Rechtsfragen Die Problematik der Verwendung von Namen von Kommunen im Internet 34 durch Dritte ist damit noch nicht vllig als gelst anzusehen. Der Anreiz, sich durch die Verwendung eines Namens einer Kommune Wettbewerbsvorteile zu verschaffen, ist dazu einfach zu hoch. So stellte man in Karlsruhe beispielsweise fest, dass der Name der Stadt im Internet 936 Mal verwendet wurde, ohne dass sich hinter diesem Angebot die Stadt selbst befand. Die Frage bleibt auf der Third-Level-Domain, welche Namenszustze ein offizielles Angebot der Stdte vermuten lassen. Hier gibt es sicherlich einige Zweifelsflle. Klar muss jedoch sein, dass nicht jede Verwendung eines Stdtenamens von Seiten Dritter rechtswidrig ist. Immer muss die Verwechslungsgefahr zu offiziellen Angeboten der Stadt nachgewiesen werden. Ein besonderer Problemfall lag dem Urteil des LG Augsburg66 zugrunde, 35 wo eine Gemeinde gegen ein Unternehmen klagte, dass unter dem Namen der Gemeinde, der zugleich der Name des Geschftsfhrers des Unternehmens ist, Werkstatt- und Industrieausrstungen vertreibt. Die besondere Problematik besteht nun darin, dass es zwei weitere Kommunen mit demselben Namen gibt. Das Gericht entschied darauf, dass im Verhltnis zwischen dem Unternehmen und der (kleinen) Kommune letztere keine so berragende Verkehrsgeltung beanspruchen knne, dass ihr ein Vorrang zuzusprechen sei. Eine solch berragende Bedeutung kme dagegen Kommunen wie „Heidelberg“ oder „Berlin“ zu67. In der Praxis drfte es nicht immer leicht fallen, hier die Grenze anhand der Verkehrsgeltung zu bestimmen. 66 LG Augsburg, Urteil v. 15.11.2000 – 6 O 3536/00 – boos.de. 67 In diesem Sinne auch OLG Koblenz, Urteil v. 25.1.2002 – 8 U 1842/00, MMR 2002, 280 – vallendar.de.
Krger
|
35
1. Teil
Rz. 36
Information
36 Ein weiteres Problem drfte die Vergabe des Stdtenamens an einen kommerziellen Drittanbieter durch die Kommune im einer Public Private Partnership sein. Als Beispiel mag hier der Fall www.hamburg.de dienen. Der private Investor muss den Namen der Stadt bertragen bekommen, damit er ihn nutzen kann. Dieser bertragung liegt ein Vertrag zugrunde, der es vorsieht, dass der Domainname der Stadt bei Beendigung des Vertrages an die Stadt zurckfllt. Ferner ist es sinnvoll – aus Sicht der Kommune –, eine Weiterbertragung des Domainnames der Stadt zu untersagen oder von einer Genehmigung durch die Stadt abhngig zu machen. Ansonsten ist es nicht gesichert, wer den Namen whrend der Vertragsdauer verwenden darf. Selbstverstndlich muss der bertragung ein Vergabeverfahren vorausgehen68. 37 Problematisch knnte ferner noch die Verwendung von stdtischen Wappen sein. Hierzu wird vertreten, dass § 12 BGB auf Wappen ffentlichrechtlicher Krperschaften analog anwendbar ist. Eine Verletzung ist dann anzunehmen, wenn das Wappen geschftlich benutzt wird. Ferner darf der Eindruck, es handele sich um eine offizielle Seite einer Kommune nicht erweckt werden.
IX. Zusammenfassung 38 Die Kommunen haben im Falle von Benutzungen ihres Stadt- oder Gemeindenamens als Domainname nach § 12 BGB einen Freistellungs- und Unterlassungsanspruch gegen den Nutzer. Aufgrund der diesbezglich eindeutigen Rechtslage wird es vielfach gengen, den Betroffenen deutlich auf die Nichtberechtigung hinzuweisen und eine Einigung zu suchen. Es ist indes nicht erforderlich, sich vom Anspruchsgegner irgendwelche Leistungen aufntigen zu lassen.
68 Vgl. hierzu den Beitrag von Moos in diesem Band.
36
|
Krger
2. Teil: Kommunikation A. Arbeitsrechtliche Aspekte der Nutzung von E-Mail und Internet Literatur: Aghamiri/Witt/Dieckert, Wirksame Kndigung wegen E-Mail an Kollegen, ITRB 7/2003, S. 150; Bergauer/Wagner, Personalrecht, 5. Aufl. 2004; Bchner/ Bllesbach, E-Government, 2003; Dubler, Internet und Arbeitsrecht, 2002; Dubler, Glserne Belegschaften, 4. Aufl. 2002; Dreier/Schulze, Urheberrechtsgesetz, Kommentar, 2004; Dtz, Arbeitsrecht, 9. Aufl., 2004; Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, 2002; Hmmerich, Arbeitsrecht, 5. Aufl., 2004; Krcmar, Informationsmanagement, 3. Aufl., 2003; Palandt, Brgerliches Gesetzbuch, Kommentar, 63. Aufl. 2004; Roßnagel/Bizer, Recht der Multimediadienste, Kommentar, 2004; Schaub, Die arbeitsrechtliche Abmahnung, NJW 1990, S. 872; Simitis, Bundesdatenschutzgesetz, Kommentar, 5. Aufl. 2003; Tinnefeld, Rechtsprechung reagiert auf neue Technologien. Jetzt haftet der Arbeitnehmer fr Schden nur noch begrenzt, Computerwoche Nr. 07 1994, S. 52; TNS Emnid/Initiative D21(N)ONLINER Atlas 2004, siehe unter http://www.nonliner-atlas.de; Trndle/ Fischer, Strafgesetzbuch, Kommentar, 52. Aufl. 2004; Weißnicht, Die Nutzung des Internet am Arbeitsplatz, MMR 7/2003, S. 451; Wiese, Gemeinschaftskommentar zum Betriebsverfassungsgesetz, 5. Aufl. 1998.
I. Nutzung von E-Mail und Internet 1. Alltgliche Nutzung Aktuelle Umfragen zeigen, dass die Nutzung des Internet weiter zunimmt. 1 33,9 Millionen Deutsche im Alter von ber 14 Jahren sind zurzeit online, nutzen also E-Mail bzw. das Internet. Das entspricht 52,6 Prozent der Bundesbrger. Im Vorjahr waren es 1,8 Millionen weniger1. Nicht zuletzt, da sich in den Industrielndern der Anteil an Dienstleistun- 2 gen stetig erhht, wird im Beruf grundstzlich die Fhigkeit zum Umgang mit elektronischen Medien vorausgesetzt. Eine wachsende Bedeutung ist zudem beim „mobilen Internet“ zu verzeichnen2, also der nicht ortsgebundenen Internetnutzung. Inwieweit die Verwaltung mit der jeweils aktuellen technischen Entwicklung Schritt hlt, bestimmt nicht zuletzt der Kosten-Nutzen Gedanke3. 1 TNS Emnid/Initiative D21, (N)ONLINER Atlas 2004, siehe unter http://www. nonliner-atlas.de. 2 TNS Emnid, Initiative D21, a.a.O. 3 Vgl. hierzu Hoffmann in Bchner/Bllesbach, E-Government, S. 162 f.
Hoffmann
|
37
2. Teil
Rz. 3
Kommunikation
3 Bei Nichtnutzern des Internets sind hufig ein formal niedriges Bildungsniveau und ein deutlich niedrigeres Einkommen festzustellen. Zudem ist die Hlfte der Personen, die nicht online sind, lter als 63 Jahre4. Allerdings ist der Altersaspekt im wahrsten Sinne des Wortes ein lediglich temporres Problem, da Menschen, die heute jung sind und mit elektronischer Warenbestellung, E-Mail, Informationssuche im Internet und Computerspielen aufwachsen, auch dann dieses oder ein hnliches Medium nutzen werden, wenn sie lter sind. 4 Die Vorteile der elektronischen Kommunikation liegen vor allem in der Bedienungsmglichkeit von zuhause, sind also besonders wertvoll fr Menschen mit eingeschrnkter Mobilitt aufgrund Alter oder krperlicher Behinderung. 5 Insgesamt hat die elektronische Kommunikation also den Weg in das tgliche Leben der Menschen gefunden und wird mehr und mehr zu einem natrlichen Bestandteil der alltglichen Kommunikation im privaten wie auch im geschftlichen bzw. dienstlichen Umgang miteinander.
2. Private und betriebliche Nutzung von Internet und E-Mail 6 Wie bereits dargestellt, sind die elektronischen Medien bereits zu einem großen Teil in den Alltag der Bundesbrger integriert. Bei der Entscheidung, eine private Nutzung von E-Mail und/oder Internet zuzulassen oder die Nutzung allein auf die dienstliche Nutzung zu beschrnken, stellt sich die Frage nach den Vor- und Nachteilen einer privaten Nutzung. Da in vielen Haushalten bereits ein PC vorhanden ist, drfte der Anreiz, ber den Dienst-PC elektronisch kommunizieren zu wollen5, weitgehend nicht mehr bestehen. Interessant erscheint dagegen die kulturelle Vernderung im Zusammenhang mit den elektronischen Medien. So dient die kurze Kommunikation per E-Mail mit Kollegen oder Freunden als „kleine Pause“, „Surfen“ wird zum Teil als Entspannung empfunden, und die elektronische Benachrichtigung fllt i.d.R. krzer aus als das alternative telefonische Gesprch. 7 Da dem Menschen aber naturgemß Ablenkung gefllt, kann alternativ zu einem berzogen langen Telefongesprch selbstverstndlich auch ein berzogen langes Surfen oder ein Hin- und Herschicken von E-Mails den Mitarbeiter von seiner Arbeit abhalten. 8 Die betriebliche Nutzung wird grundstzlich durch einen spezifischen Bezug zu dienstlichen Aufgaben beschrieben bzw. dass Aufgaben durch das 4 TNS Emnid, Initiative D21, a.a.O. 5 Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, S. 17.
38
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 12
2. Teil
Tun des Arbeitnehmers gefrdert werden6. Alles andere ist grundstzlich private Nutzung. Eine berschneidung kann sich daraus ergeben, dass ein Privatkontakt 9 aus dienstlichem Anlass stattfindet. Beispielsweise kann ein Mitarbeiter aufgrund einer Dienstbesprechung erst spter nach Hause kommen und sendet eine Mitteilung an die ebenfalls beruflich genutzte E-Mail Adresse seines Partners7. Auch „privates Surfen“ kann wohl dann als „dienstlich“ eingeordnet werden, wenn es dem Vertrautmachen mit dem elektronischen Medium dienen soll. Privater E-Mail-Verkehr zwischen Mitarbeitern kann zudem der Schaffung und Aufrechterhaltung einer guten Arbeitsatmosphre dienen8. „Ob“ und „wieviel“ – also in welchem Umfang – die Befugniserteilung 10 zur privaten Nutzung des Internet stattfindet, ist freie Entscheidung des Dienstherrn9. Ein Anspruch auf private Nutzung von E-Mail kann sich fr den Arbeit- 11 nehmer dann ergeben, wenn wichtige private Grnde vorhanden sind, die sich nicht auf die Freizeit verschieben lassen und ein anderes Medium nicht die erforderlichen Voraussetzungen erfllt. Auch wenn die E-MailNutzung dem Telefonieren mittlerweile fast gleichgestellt ist10, drfte die Mglichkeit des Telefonanrufs aufgrund des direkten beidseitigen Informationsaustausches in den meisten Fllen den Anspruch auf E-Mail-Nutzung nach hier vertretener Auffassung entfallen lassen. Zudem darf man wohl davon ausgehen, dass dort, wo ein E-Mail Zugang besteht, auch ein Telefon vorhanden ist.
3. Erlaubnis der privaten E-Mail- und Internetnutzung Soweit eine ausdrckliche Erlaubnis der privaten Nutzung erfolgt, besteht 12 das Problem der Begrenzung. Dies lsst sich durch eine Zeitregelung lsen. Insbesondere besteht auch die Mglichkeit, neben der dienstlichen noch eine zweite private E-Mail Adresse einzurichten, so dass beide EMail Konten voneinander getrennt sind. Daneben besteht auch die Mglichkeit, einen Internetzugang getrennt vom eigentlichen Netzwerk anzubieten, welche in den Pausenzeiten genutzt werden knnen.
6 7 8 9 10
Dubler, Internet und Arbeitsrecht, Rz. 177. Hanau/Hoeren, a.a.O., S. 20. Hanau/Hoeren, a.a.O., S. 20. ArbG Wesel, NZA 2001, 787. Vgl. Hanau/Hoeren, a.a.O., S. 21.
Hoffmann
|
39
2. Teil
Rz. 13
Kommunikation
13 Eine konkludente Erlaubnis zur E-Mail-Nutzung kann ggf. daraus geschlossen werden, dass der Arbeitgeber privates Telefonieren erlaubt und keine hheren Kosten durch die Nutzung entstehen11. 14 Aus betrieblicher bung kann eine Erlaubnis gefolgert werden, wenn wiederholt die private Nutzung stattfindet, der Arbeitgeber davon Kenntnis hat oder haben msste und das Verhalten ber lngeren Zeitraum widerspruchslos geduldet hat. Der Wille des Arbeitgebers ist dabei unerheblich12. 15 Die Rcknahme einer zunchst einmal erteilten Erlaubnis ist problematisch, da, wenn bereits eine Regelung in Arbeitsvertrag oder Betriebsvereinbarung vorhanden ist, ein Anspruch des Arbeitnehmers besteht. Im Zweifel msste mit den Arbeitnehmern eine ausdrckliche Vereinbarung getroffen oder eine nderungskndigung ausgesprochen werden13. Es besteht allerdings die Mglichkeit, von vornherein jede Bindung fr die Zukunft auszuschließen oder die Nutzung nur unter Vorbehalt zu erlauben14.
4. Umfang der Internetnutzung 16 Eine Nutzung ber den erlaubten Umfang hinaus, auch wenn keine zustzlichen Kosten entstehen bzw. die Arbeitskraft nicht beeintrchtigt wird, ist unzulssig und kann geahndet werden15. 17 Sinnvoll ist in jedem Fall die Bestimmung einer Nutzungsdauer anhand von Tagesstunden oder Gesamtstunden im Monat bzw. die Beschrnkung auf festgelegte Pausenzeiten. Soweit eine getrennte Kostentragung in Betracht kommt, der Mitarbeiter also seine Verbindungen zum Internet selbst bezahlt, muss die Abrechnung geregelt werden. Eine solche Lsung bietet Vorteile hinsichtlich Daten- und Zeitkontrolle, ist jedoch technisch noch nicht ausgereift und erfordert bei einer großen Organisation zurzeit noch verhltnismßig viel Aufwand. 18 Wenn keine eindeutige Regelung vorliegt, ggf. also eine konkludente Erklrung in Betracht kommt, ist im Wege der Auslegung gem. §§ 133, 157 BGB der Umfang der erlaubten Nutzung zu ermitteln16. Eine Ausfllung
11 Vgl. Hanau/Hoeren, a.a.O., S. 25. 12 ArbG Wesel, NZA 2001, 2492; vgl. auch Dubler, Internet und Arbeitsrecht Rz. 185. 13 Hanau/Hoeren, a.a.O., S. 22. 14 Dtz, Arbeitsrecht, Rz. 57. 15 Hanau/Hoeren, a.a.O., S. 23. 16 Palandt/Heinrichs, § 133 Rz. 9.
40
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 21
2. Teil
der Begriffe „hinnehmbar“ und „ausschweifend“, zwischen denen der erlaubte Umfang der Internetnutzung zu finden sei17, drfte in der Praxis Probleme bereiten. Sinnvoll wre hier der Vergleich mit anderen Organisationen, welche eine private Nutzung ausdrcklich zulassen und in Struktur und Arbeitsweise mit der betreffenden Organisation bereinstimmen. Im Hinblick auf konkludente Erlaubnis und betriebliche bung kann der 19 Vergleich mit dem erlaubten Umfang der Telefonnutzung helfen18, wobei die Telefonnutzung wohl eher mit der E-Mail-Kommunikation als mit dem bloßen Surfen zu vergleichen sein drfte. Ebenso wie beim Telefongesprch gibt das Direktionsrecht dem Arbeitgeber im brigen auch die Mglichkeit des Unterbrechens einer Kommunikation, wobei selbstverstndlich die Interessen des Arbeitnehmers bercksichtigt werden mssen, die Dienstverpflichtung allerdings als vorrangig angesehen wird19.
II. Verstoß und Ahndung 1. Pflichtwidrige Internetnutzung Bei strafrechtlich relevanten20 Inhalten von Webseiten wie Kindesmiss- 20 brauch, Gewalt oder sexuellen Handlungen mit Tieren ist es selbstverstndlich, dass das Aufrufen solcher Webseiten verboten ist. Da allerdings bereits im Abendfernsehen – bei einigen japanischen Comicserien sogar am Nachmittag – Darstellungen mit sexuellem bzw. pornographischem Inhalt zu sehen sind und offensichtlich mittlerweile zum Alltag gehren, stellt sich die Frage, warum Webseiten mit derartigem, allerdings nicht strafbaren Inhalt verboten und vom Arbeitgeber geahndet werden knnen. Der Grund ist, dass der Aufruf der Webseiten Spuren im globalen Netz hinterlsst. Eine Zurckverfolgung der Spur wrde das Ansehen des Arbeitgebers in Gefahr bringen, weshalb das Aufrufen derartiger Webseiten eine Pflichtverletzung darstellt21. Strafrechtlich relevant sind auch die zunehmenden Urheberrechtsverlet- 21 zungen, welche gemß §§ 108 ff. mit Geld- oder Freiheitsstrafe bedroht
17 Vgl. hierzu Dubler, Internet und Arbeitsrecht Rz. 189. 18 Vgl. zur Dauer privater Nutzung Weißnicht, Nutzung des Internet am Arbeitsplatz, MMR 2003, 451; Hanau/Hoeren, a.a.O., S. 21 m.w.N. 19 Vgl. BAG BB 1973, S. 704. 20 Vgl. § 184 StGB. 21 Vgl. hierzu Hanau/Hoeren, a.a.O., S. 25.
Hoffmann
|
41
2. Teil
Rz. 22
Kommunikation
sind. Mit der Zunahme von Verletzungsmglichkeiten ber das Internet22 wurden auch die entsprechenden Regelungen ergnzt23. 22 Soweit eine Straftat durch den Arbeitnehmer begangen wurde, kann die Weiterfhrung des Arbeitsverhltnisses fr den Arbeitgeber als „nicht zumutbar“ gewertet und das Arbeitsverhltnis beendet werden. Dies gilt insbesondere fr den Angestellten des ffentlichen Dienstes, der sein Verhalten so einrichten muss, dass das Ansehen des ffentlichen Arbeitgebers nicht beeintrchtigt wird24. 23 Pflichtwidrig ist weiter die berschreitung von Grenzen wie Nutzungszeit und Downloadgrße, Nichtbeachtung von Verfahrensregeln beim Umgang mit E-Mails oder Internetdateien oder die Verletzung der Begrenzung privater Nutzung auf bestimmte Arbeitspltze bzw. Personen25. 24 Besonders praxisrelevant ist die Strung des Arbeitsablaufs durch „Zuschtten“ der dienstlichen E-Mail-Adressen von Kollegen mit Witzen, Kurzfilmen, Kettenbriefen etc. und dadurch Abhalten anderer von der Arbeit. Anders ist dies natrlich bei der Versendung an ausschließlich private E-Mail-Konten26. Auch Geschftsttigkeit (z.B. der Verkauf von Gebrauchtwagen) drfte pflichtwidrig sein, insbesondere, wenn bereits eine Regelung (z.B. schwarzes Brett) besteht. Hierbei und bei schwerwiegenderen Verstßen wie anstßigen, beleidigenden und „Mobbing-Mails“ muss der Arbeitgeber reagieren, da die betroffenen Arbeitnehmer einen Schutzanspruch als Nebenpflicht aus dem Arbeitsvertrag haben27. 25 Auch das ffnen von unbekannten bzw. erkennbar gefhrlichen Dateien stellt eine Pflichtverletzung dar. Wichtig sind jedoch bereits im Vorfeld konkrete Anweisungen, z.B. wie eine Prfung stattzufinden hat und welche nchsten Schritte zu ergreifen sind28.
22 Vgl. Dreier/Schulze, UrhG, Einl. Rz. 24. 23 Vgl. das Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft v. 10.9.2003, BGBl. I S. 1774. 24 Hmmerich, Arbeitsrecht, § 4 Rz. 162. 25 Siehe hierzu ausfhrlich Hanau/Hoeren, a.a.O., S. 29 ff. 26 Hanau/Hoeren, a.a.O., S. 31. 27 Vgl. insbesonder zur sexuellen Belstigung LAG Hamm, Urteil v. 22.10.1996, AP 136 zu § 626 DB 1997, 99. 28 Hanau/Hoeren, a.a.O., S. 32 m.w.N.
42
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 30
2. Teil
2. Mglichkeiten des Arbeitgebers bei Pflichtverletzungen des Arbeitnehmers Zu beachten bei der Ahndung von Pflichtverletzungen durch den Arbeit- 26 nehmer sind insbesondere die Schwere des Verstoßes und der Schaden. Je nach Schwere der Pflichtverletzung sollten smtliche Mglichkeiten einer Ahndung in Betracht gezogen werden. Grundstzlich infrage kommen die Ermahnung, die Abmahnung sowie die ordentliche und außerordentliche Kndigung. Die Ermahnung eignet sich fr leichte Verstße und sollte mglichst durch 27 die Fachdienststelle („ich kenne meine Pappenheimer“) ausgesprochen werden. Sie hat keine direkte Auswirkung, insbesondere keinen Androhungscharakter gegenber dem Arbeitnehmer29. Die direkte Abmahnung eignet sich bei mittleren Verstßen mit der Mg- 28 lichkeit der Besserung bzw. der Unterlassung und dokumentiert das Fehlverhalten mit einer deutlichen Warnfunktion30. Insbesondere im Bereich der elektronischen Medien kann von einem vorsichtigen Gebrauch formeller Ahndungen von Verstßen ausgegangen werden, da diese zunchst als „Kavaliersdelikt“ abgetan werden oder ein Verstoß als nicht schwerwiegend genug fr eine ordentliche Kndigung31 angesehen wird, die nach erfolgter Mahnung und wiederholtem Fehlverhalten eigentlich angebracht wre. Zu bedenken ist jedoch, dass jetzt die Kommunikationskultur entwickelt wird, an welcher sich sptere Generationen von Mitarbeitern orientieren werden. Die Mglichkeit der Formung und Festlegung von Verhalten und Grenzen durch die Ahndung von berschreitungen sollte nicht verpasst werden. Bei mehrfacher Abmahnung ohne darauf folgende Kndigung sollte die 29 letzte Abmahnung vor der Kndigung besonders eindringlich warnend gestaltet werden, da sonst die Warnfunktion fr den Abgemahnten entfllt und eine Kndigung mglicherweise unwirksam wre. Beispiele fr Grnde fr eine ordentliche Kndigung mit vorheriger Ab- 30 mahnung sind wegen Verletzung arbeitsvertraglicher Pflichten, wenn entgegen ausdrcklichem Verbot im Internet privat gesurft wurde32 oder wenn das Surfen im Internet genehmigt oder geduldet wurde, aber der Arbeitnehmer in einem Ausmaß gesurft hat, dass er nicht davon ausgehen
29 30 31 32
Vgl. Palandt/Putzo, Vorb v § 620 Rz. 41. Vgl. Schaub, NJW 90, 872; BAG, Urteil v. 28.10.1971, DB 1972, 489. Vgl. § 53 BAT-O. ArbG Wesel, Urteil v. 21.3.2001, NJW 2001, 2490.
Hoffmann
|
43
2. Teil
Rz. 31
Kommunikation
drfte, der Arbeitgeber sei damit einverstanden33; weiter der Verstoß gegen das Verbot des privaten E-Mail-Verkehrs34. 31 Schließlich bleibt noch die fristlose Kndigung aus wichtigem Grund35. Hierzu msste allerdings ein schwerer Pflichtverstoß vorliegen36. Beispiele fr Grnde fr eine fristlose Kndigung ohne vorherige Abmahnung sind das Laden von Dateien mit pornographischem Inhalt aus dem Internet und auf die Festplatte des Arbeitsplatzcomputers; insbesondere bei vorheriger Unterzeichnung einer dies untersagenden Dienstanweisung37; das Herunterladen, Speichern und Verbreiten kinderpornographischer Inhalte auf einem Laptop des Arbeitgebers38; die widerrechtliche Beschaffung von UserID und Code des Vorgesetzten und Behalten der Daten unter Nichtoffenbarung39.
3. Sucht 32 Besonders hingewiesen sei – insbesondere bei dem Ausspruch von Abmahnungen und Kndigungen – auf den vermehrt auftretenden Aspekt der Sucht und damit Krankheit. Insbesondere im Bereich der Internetnutzung lassen sich Ausprgungen von Sucht erkennen. Neben der Sucht, die sich auf die eigentliche Internetnutzung, also das Surfen, bezieht, sind insbesondere Sexsucht, Spielsucht, Kaufsucht (etwa auch als Ausprgung der Nutzung der Dienstleistungen von „ebay“) und andere Variationen denkbar. 33 In jedem Fall sollte bei auftretenden Problemen eine Information der Suchtberatungsstelle eingeholt werden, nicht nur um eine sptere unwirksame Abmahnung bzw. Kndigung zu verhindern, sondern vor allem, um dem Frsorgegedanken zu entsprechen. Grundstzlich geboten zur Vermeidung einer Kndigung drfte die Versetzung an einen Arbeitsplatz ohne Anbindung an das Internet bzw. an einen Arbeitsplatz ohne Computer sein40.
33 34 35 36 37
ArbG Wesel, Urteil v. 21.3.2001, NJW 2001, 2490. LAG Frankfurt, Urteil v. 13.12.2001, DB 2002, 901. Vgl. § 54 BAT-O. Vgl. hierzu eingehend Palandt/Putzo, § 626 Rz. 42 ff. m.w.N. LAG Niedersachsen, Urteil v. 26.4.2002, MMR 2002, 766; vgl. auch Aghamiri/ Witt/Dieckert, ITRB 2003, 150. 38 ArbG Frankfurt, Urteil v. 1.7.2002, RDV 2003, 190. 39 ArbG Hannover, Urteil v. 10.1.2002, siehe unter http://www.jurpc.de/rechtspr/ 20030006.htm. 40 Vgl. BAG, Urteil v. 29.1.1997 – 2 AZR 9/96.
44
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 38
2. Teil
Bei Disziplinarmaßnahmen gegen Personen im Beamtenverhltnis ist zu 34 bercksichtigen, dass der Beamte die Gewhr dafr bieten muss, dass er jederzeit fr die freiheitlich demokratische Grundordnung im Sinne des Grundgesetzes eintritt41, was im Hinblick auf demokratiefeindliche Inhalte und Foren im Internet beachtlich ist. Eine Entfernung aus dem Dienst drfte nur bei schwerwiegenden Verfehlungen mglich sein, beispielsweise im Zusammenhang mit Rechtsextremismus oder Kinderpornographie.
4. Schadensersatzanspruch des Arbeitgebers Hinsichtlich eines im Rahmen pflichtwidriger Nutzung elektronischer Me- 35 dien verursachten Schadens sind verschiedene Aspekte zu beachten. Zunchst hat der Arbeitgeber die Pflicht, die allgemein erforderlichen Schutzmaßnahmen zu treffen, z.B. die Nutzung und stndige Aktualisierung eines Virenschutzprogramms. Der Arbeitnehmer hat aber mglicherweise die Pflicht, fr die Aktualitt des Virenschutzprogramms selbst zu sorgen42. Eine Anspruchsgrundlage auf Schadensersatz fr den Arbeitgeber ergibt 36 sich aus § 280 I BGB fr alle unmittelbaren und mittelbaren Schden. § 823 BGB und § 826 BGB kommen dann in Betracht, wenn ein Datenverlust und damit eine Eigentumsverletzung vorliegen43. Da bei der Nutzung elektronischer Medien schon leicht fahrlssiges Ver- 37 halten zum „Einfangen“ eines Virus und damit zu einem großen Schaden fhren kann, stellt sich die Frage nach dem Verhltnis von Pflichtverletzung und Schadensersatzpflicht. Geht man bei der Arbeit mit elektronischen Medien von einer so genann- 38 ten „gefahrgeneigten Arbeit“ aus, die betrieblich veranlasst ist, so kann eine Beschrnkung der Schadensersatzpflicht des Arbeitnehmers stattfinden44. Da ein großer Schaden bei kleiner Verfehlung mglich ist und keine Gefahrenabwlzung vom Arbeitgeber auf den Arbeitnehmer erfolgen soll, knnte ein geringer Anteil des Schadens vom Arbeitnehmer zu tragen sein45. Hier drfte allerdings beachtlich sein, um was fr eine Position es sich der Stellenbeschreibung nach handelt. Bei Personen, deren Ausbil41 42 43 44
Vgl. Bergauer/Wagner, Personalrecht, S. 90. Vgl. hierzu Hanau/Hoeren, a.a.O., S. 38 m.w.N. Hanau/Hoeren, a.a.O., S. 39. Palandt/Putzo, § 611 Rz. 157; vgl. hierzu Tinnefeld, Computerwoche Nr. 07 1994, 52. 45 Vgl. Hanau/Hoeren, a.a.O., S. 39 f.
Hoffmann
|
45
2. Teil
Rz. 39
Kommunikation
dung und Hauptaufgabe sich gerade auf die Arbeit an und mit elektronischen Medien bezieht, drfte eine weitaus grßere Schadensersatzpflicht angemessen sein als bei einem Mitarbeiter, der lediglich das Kommunikationsmittel E-Mail nutzt. Auch hier drfte eine klare Dienstanweisung mit fr jeden verstndlichen Ver- und Geboten sowie die wiederholte Thematisierung von Viren und hnlichen Gefahren einen Ausschlag geben, inwiefern der Schadensverursacher von der Tragweite seiner Verfehlung htte wissen mssen46. 39 Vorsatz und grobes Verschulden geben weiterhin den vollen Schadensersatzanspruch gegen den Verursacher. Dies gilt im brigen auch bei unerlaubter Privatnutzung des Internet, da hier keine Schutzwrdigkeit besteht47.
III. Kontrolle und Datenschutz 1. berwachung der Internetnutzung 40 Es stellt sich die Frage, inwieweit eine berwachung der Internet- bzw. Intranetnutzung mglich und zulssig ist48. 41 Die technischen Mglichkeiten sind mannigfaltig und werden stndig weiter entwickelt. Zunchst besteht die Mglichkeit der Auswertung der so genannten Logfiles, welche bereits mit normaler Standardinternetsoftware stndig erfasst und gespeichert werden49. So genannte „Cookies“ hinterlassen Daten, die einen schnellen Aufruf einer bestimmten Webseite zulassen und abgerufene Dateien werden im Rahmen des so genannten „Caching“ zwischengespeichert. Diese Daten knnen von Hand gelscht werden, sind jedoch wiederherstellbar. 42 Mit Hilfe spezieller berwachungssoftware kann eine noch detailliertere Auswertung erfolgen, z.B. wann welche Dienste wie lange in Anspruch genommen wurden; die Grße versendeter oder heruntergeladener Dateien kann identifiziert werden. Darber hinaus ist die Darstellung der Daten als bersicht bzw. Tabelle mglich. Das Verhalten der beobachteten Person kann also peinlich genau verfolgt und unter verschiedensten Aspekten analysiert werden.
46 47 48 49
Zur Abstellung auf den Einzelfall vgl. Palandt/Putzo, § 611 Rz. 157 m.w.N. Hanau/Hoeren, a.a.O., S. 40. Vgl. auch weitere Ausfhrungen zu Kontrolle und Datenschutz in diesem Buch. Siehe bspw. in Microsoft Internet Explorer unter „Verlauf“.
46
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 48
2. Teil
Weiter erlauben technische Vorrichtungen wie Firewalls, welche zur Blo- 43 ckade der direkten Kommunikation zwischen dem lokalen Netz und dem Internet eingesetzt werden50, die Verhinderung des Aufrufs bestimmter Seiten, der Versendung bzw. den Download bestimmter Dateigrßen und geben je nach Einstellung Nachrichtenmeldungen an den Systemadministrator, wenn eine solche Verhinderung oder Grßenberschreitung stattfindet. E-Mails werden als Kopie zustzlich abgelegt in weiteren Ordnern. Auch 44 bei der Verschiebung in den „Papierkorb“ muss ein zustzliches „Leeren des Papierkorbs“ erfolgen, wobei selbst danach die Daten noch wiederherstellbar sind. Zudem werden Daten darber gespeichert, wann welche Mails geschrieben wurden und an wen. Zudem gibt es die technische Mglichkeit, E-Mails und Anlagen (Attachments) auf Stichworte zu durchsuchen und dementsprechend Nachrichtenmeldungen an den Systemadministrator zu veranlassen. Eine solche Analyse von Daten stellt einen Vorgang dar, durch den Infor- 45 mationen ber Verhalten oder Leistung eines bestimmten Arbeitnehmers mglich werden, was demnach auch fr das Mitbestimmungsrecht von Betriebs- bzw. Personalrat relevant ist51. Hierbei gengt es bereits, wenn Aussagen ber ein mgliches Verhalten des Arbeitnehmers ermittelt werden52. Selbst bei einer rtlichen Beschrnkung der Internetnutzung ist dann, 46 wenn bestimmte Zugangskonten mit Passwrtern verwendet werden, eine Zuordnung mglich. Gleiches gilt fr Teilarbeitsstellen, die anhand von Schichtplnen zugeordnet werden knnen und fr jegliche Programme, wenn eine Protokollierungsmglichkeit besteht. Es reicht wohlgemerkt bereits die Mglichkeit zur berwachung aus53. Im Bereich der Personalvertretung ist hinsichtlich der Einfhrung elektro- 47 nischer Medien am Arbeitsplatz besonders das Mitbestimmungsrecht des Betriebs- bzw. Personalrates von Bedeutung54. Bei der Entscheidung, ob eine private E-Mail- bzw. Internetnutzung einge- 48 fhrt werden soll, hat der Betriebs- bzw. Personalrat allerdings ein Informations- bzw. Beratungsrecht55. Sofern die Entscheidung fr die Zulas50 51 52 53 54 55
Krcmar, Informationsmanagement, S. 207. Vgl. § 87 I Nr. 6 BetrVG; vgl. i.. Landespersonalvertretungsgesetze. BAG, Urteil v. 23.4.1985, AP Nr. 12 zu § 87 BetrVG 1972 berwachung, Bl. 2. Vgl. Hanau/Hoeren, a.a.O., S. 81 m.w.N. Vgl. § 75 Abs. 3 Nr. 16, 17 BPersVG; vgl. § 76 Abs. 2 Nr. 7 BPersVG. Vgl. §§ 80 Abs. 2, 90, 111 BetrVG.
Hoffmann
|
47
2. Teil
Rz. 49
Kommunikation
sung einer privaten Nutzung gefallen ist, ist der Betriebs- bzw. Personalrat bei allen weiteren Fragen (wohl Hard- und Software), insbesondere auch bei Vernderungen wie der Erweiterung oder sogar der Aktualisierung und letztlich auch bei der Abschaffung der privaten Nutzung mit einzubeziehen56. 49 Es besteht Uneinigkeit darber, ob ein Einfluss des Betriebs- bzw. Personalrates auf die Produktauswahl bestehen soll. Problematisch ist hier, dass wie bereits ausgefhrt, im Grunde jede Software Protokollfunktionen besitzt und stndig ergnzt wird. Zurzeit sind die Unterschiede der berwachungsfunktionen bei Standardsoftware eher gering, was sich allerdings schnell ndern kann. Einzubeziehen in eine Abwgung ist allerdings auch, dass die Organisation effizient arbeiten muss und dementsprechend ihre Standardsoftware nicht nach den Kriterien mglicher Protokollfunktionen auswhlen kann. Ein Mitspracherecht hinsichtlich ausgewiesener berwachungssoftware ist dagegen zu bejahen (str.)57. 50 Eine Ausnahme besteht bei der unechten bzw. faktischen Anonymisierung gemß § 3 Abs. 6 BDSG. (Eine echte im Sinne einer vollstndigen Anonymisierung drfte aufgrund des stndigen Fortschritts der Technik nicht erreichbar sein.) Die faktische Anonymisierung liegt vor, wenn der Aufwand zur Beschaffung des erforderlichen Zusatzwissens zum Erreichen eines mglichen Vorteils des Arbeitgebers so hoch ist, dass eine Inkaufnahme solchen Aufwands nach der Lebenserfahrung ausgeschlossen werden kann58.
2. Kontrollmglichkeiten des Arbeitgebers 51 Auf die Sammlung und Verwertung smtlicher Daten, welche aufgrund von E-Mail- und Internetnutzung entstehen, finden vor allem das Bundesdatenschutzgesetz und die Datenschutzgesetze der Lnder Anwendung59. Insgesamt ist zu sagen, dass bei dienstlich veranlassten Ttigkeiten und dem Verbot privater Nutzung von E-Mail und Internet weitgehende berwachungsmglichkeiten bestehen.
56 Vgl. Dubler, Glserne Belegschaften, Rz. 465; vgl. Hanau/Hoeren, a.a.O., S. 86 f. m.w.N.; vgl. § 75 Abs. 3 Nr. 16, 17 BPersVG; vgl. § 76 Abs. 2 Nr. 7 BPersVG. 57 Siehe zum Meinungsstreit Hanau/Hoeren, a.a.O., S. 89. 58 Siehe hierzu Simitis/Damman/Geiger/Mallmann/Walz, BDSG 1992, § 3 Rz. 202; ausfhrlich Hanau/Hoeren, a.a.O., S. 91 ff. 59 Vgl. hierzu ausfhrlich Roßnagel/Bizer, Recht der Multimediadienste, § 3 TDDSG Rz. 3 ff.
48
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 54
2. Teil
2.1 E-Mail Die berwachung von E-Mail ist dann erlaubt, wenn die private Nutzung 52 generell verboten ist oder ein gesondertes E-Mail-Konto eingerichtet wurde60. Bei Trgern von Privatgeheimnissen wie dem Betriebsarzt61 darf eine Kontrolle nur bei Verdacht auf strafrechtliche Verfehlungen u.. vorgenommen werden. Auch der E-Mail-Verkehr des Personalrates bedarf eines besonderen Geheimnis- und Vertrauensschutzes. Insofern drfte auch hier ein Filtern von Verbindungsdaten oder gar des Inhalts von E-Mails in jeder Konstellation unzulssig sein62. Bei erlaubtem privaten E-Mail-Gebrauch ist eine beschrnkte Kontrolle 53 von Datum, Uhrzeit der Versendung bzw. des Empfangs und des so genannten Header, also des E-Mail-Kopfes, insbesondere des Betreffs mglich63. Auch eine Kontrolle auf Viren hin drfte mglich sein. Dagegen ist die Suche nach Stichwrtern nicht zulssig. Der Arbeitgeber hat also grundstzlich keine Befugnis, die Inhalte und Verbindungsdaten einzusehen oder zu speichern. Eine Ausnahme hinsichtlich der Verbindungsdaten wre die Kostenabrechnung mit dem Arbeitnehmer, die jedoch oft als technisch und organisatorisch problematisch angesehen wird. Zudem entstehen bei einer – meist vorhandenen durchgehenden Verbindung mit Pauschalgebhren keine zustzlichen Kosten. Dies wird insbesondere dann relevant, wenn eine virtuelle Poststelle, also eine einzige Eingangs- und Ausgangsstelle fr elektronische Post genutzt wird. Hier ist die Einstellung der Kontrollfunktionen genau zu beachten. Zudem wre in diesem Fall jeder neue Mitarbeiter automatisch der Kontrolle unterworfen. Insofern sollte vor Freigabe eines E-Mail-Kontos eine Einverstndniserklrung im Sinne des § 4 BDSG hinsichtlich der Erfassung persnlicher Daten eingeholt werden. Ist private Nutzung erlaubt, darf eine Kontrolle der dienstlichen Mails 54 stattfinden64. Die Vorgabe, die Betreffzeile immer ausfllen zu mssen und private Mails eindeutig zu kennzeichnen, sei es technisch oder mit dem ersten Wort „privat“ in der Betreffzeile, kann die Identifikation der dienstlichen E-Mails vereinfachen.
60 61 62 63
Hanau/Hoeren, a.a.O., S. 53 f. Vgl. Trndle/Fischer, StGB § 203 Rz. 14 ff. Vgl. Hanau/Hoeren, a.a.O., S. 74 m.w.N. BAG, Urteil v. 27.5.1986, AP Nr. 15 zu § 87 BetrVG 1972 berwachung, Bl. 7; Hanau/Hoeren, a.a.O., S. 64 f. m.w.N. 64 Siehe hierzu eingehend Hanau/Hoeren, a.a.O., S. 64 f. m.w.N.
Hoffmann
|
49
2. Teil
Rz. 55
Kommunikation
2.2 Internetnutzung 55 Der Arbeitgeber darf hingegen die gesamte Internetnutzung dahingehend kontrollieren, ob zeitliche, rtliche und inhaltliche Grenzen eingehalten werden, beispielsweise ob eine Nutzung außerhalb der Benutzungszeiten oder der Aufruf illegaler Webseiten stattgefunden hat65. Allerdings sind gemß § 35 Abs. 2 Nr. 3 BDSG diese Daten nach Abschluss einer erfolgreichen Kontrolle (es hat kein Missbrauch stattgefunden) in regelmßigen Abstnden zu vernichten.
3. Rechte des Arbeitnehmers 56 Die Datenverarbeitung durch ffentliche Stellen ist allgemein im zweiten Abschnitt des BDSG in den §§ 12 bis 26 geregelt. Soweit es sich um frhere, bestehende oder zuknftige Arbeitsverhltnisse handelt, gelten nach § 12 Abs. 4 BDSG anstelle der §§ 13 bis 16, 19 bis 20 BDSG der § 28 Abs. 1 und 3 Nr. 1 sowie die §§ 33 bis 35 BDSG (und zwar auch soweit personenbezogene Daten weder automatisiert verarbeitet noch in automatisierten Dateien verarbeitet oder genutzt oder dafr erhoben werden)66. §§ 33, 34 BDSG geben dem Arbeitnehmer ein Informations- bzw. Auskunftsrecht ber die Speicherung seiner personenbezogenen Daten. Ein gesonderter Hinweis muss allerdings dann nicht gegeben werden, wenn bereits eine Kenntnisnahme durch Dienstverordnung oder Arbeitsvertrag stattgefunden hat67 oder wenn der Vorgang nur der Datensicherung dient und eine Benachrichtigung einen unverhltnismßigen Aufwand verursachen wrde68 sowie dann nicht, wenn der rechtmßig verfolgte Erhebungszweck nicht erreicht werden knnte wie z.B. die berfhrung strafbarer bzw. arbeitsvertragswidriger Verhaltensweisen69. 57 Gemß § 35 Abs. 2 Nr. 3 BDSG muss eine Lschung (bzw. nach § 35 Abs. 3 BDSG eine Sperrung) der Daten vorgenommen werden, wenn der Zweck erfllt ist, z.B. die Daten keine arbeitsvertrags- oder rechtswidrigen Anhaltspunkte enthalten oder der Arbeitgeber keine Abmahnung oder Kndigung mehr aussprechen kann aufgrund von Verwirkung70. Das Beamtenrecht enthlt spezielle Regelungen ber die Erhebung von personenbezogenen Daten in § 90 Abs. 4 BBG und § 56 Abs. 4 BRRG sowie ber die Verarbeitung und Nutzung, d.h. Speicherung, Vernderung, bermitt65 66 67 68 69 70
Hanau/Hoeren, a.a.O., S. 60 f. Vgl. i.. Landesdatenschutzgesetze. Vgl. § 33 Abs. 2 S. 1 Nr. 1 BDSG. Vgl. § 33 Abs. 2 S. 1 Nr. 2 BDSG. Hanau/Hoeren, a.a.O., S. 53. Vgl. Hanau/Hoeren, a.a.O., S. 55 m.w.N.
50
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 61
2. Teil
lung, Sperrung und Lschung sowie jede andere Verarbeitungsform personenbezogener Daten in Dateien zum Zwecke der Personalverwaltung oder der Personalwirtschaft in § 90g BBG/§ 56f BRRG. Der Beamte hat auch ein Recht auf Einsicht personenbezogener Daten außerhalb der Personalakten, allerdings mit Ausnahme von Sicherheitsakten gemß § 90c Abs. 4 BBG/ 56c Abs. 4 BRRG. Diese Regelungen gelten nicht fr die unter den BAT fallenden Angestellten71. Gemß § 4 BDSG ist eine Einwilligungserklrung zur Erhebung personen- 58 bezogener Daten erforderlich. Diese sollte als schriftliche72 Einzeleinwilligung ggf. im Arbeitsvertrag vor dem Datenverarbeitungsvorgang erteilt werden. Nicht zulssig ist eine Blankoeinwilligung ohne konkrete Verwendungsangabe welche Daten zu welchem Zweck wo gespeichert werden und wer Einsicht hat73. Sofern die Regelung im Arbeitsvertrag enthalten ist, sollte diese besonders 59 abgesetzt bzw. auf diese besonders hingewiesen werden74. Zur Vermeidung von Interpretationsunterschieden, was als besonders abgesetzt zu verstehen ist, kann es sinnvoll sein, eine gesonderte Einzelerklrung unterschreiben zu lassen. Wenn der Arbeitnehmer nachweisen kann, dass er offensichtlich keinen Verhandlungsspielraum bei Unterzeichnung der Vereinbarung hatte, ist auch die ausdrckliche Einwilligung unwirksam75.
4. Folgen rechtswidriger berwachung Der Arbeitnehmer kann Einsicht in die ber ihn gespeicherten Daten ver- 60 langen. Ein Auskunftsanspruch auf Einsicht in Dateien und Datenbanken geht einher mit dem Anspruch auf umfassende Einsicht in die Personalakte76. Sofern eine rechtswidrige berwachung stattfindet, sind mgliche straf- 61 rechtliche Konsequenzen gemß §§ 43, 44 BDSG Geld- oder Freiheitsstrafe bis zu 2 Jahren bzw. Bußgelder bis zu 25 000 Euro. Weiter kann der Arbeitnehmer einen Unterlassungsanspruch analog §§ 823 I i.V.m. 1004 I 2 BGB bzw. §§ 823 II i.V.m. 1004 I 2 BGB geltend machen, da das BDSG ein Schutzgesetz im Sinne des § 823 II BGB darstellt. Ein Anspruch auf Lschung der vorhandenen Daten besteht als Beseitigungsanspruch gem. 71 72 73 74 75 76
Clemens/Scheuring/Steingen/Wiese, BAT § 13 Erl. 5a. Vgl. § 4a Abs. 1 S. 3 BDSG. Dubler, a.a.O. Rz. 328 m.w.N. Vgl. § 4a Abs. 1 S. 4 BDSG. So auch Dubler, a.a.O. Rz. 331 f. Vgl. § 83 BetrVG; vgl. § 13 BAT; vgl. i.. Landesbeamtengesetze.
Hoffmann
|
51
2. Teil
Rz. 62
Kommunikation
§§ 823 I, II i.V.m. 1004 I 1 BGB bzw. § 35 II Nr. 1, 3 BDSG. Schadensersatzansprche77 des Mitarbeiters drften wohl nur bei einer lckenlosen berwachung einer erlaubten privaten Internetnutzung bzw. E-Mail-Kontrolle vorliegen. 62 Bei derartigen Verstßen drfte allerdings weiterhin eine Arbeitspflicht des Arbeitnehmers bestehen. Die Arbeitspflicht kann jedoch dann entfallen, wenn die Arbeit ohne Nutzung beanstandeter Software nicht erfllt werden kann. In einem solchen Fall bliebe wohl aufgrund eines berechtigten Leistungsverweigerungsrechts der Anspruch auf Arbeitsentgelt bestehen gemß § 615 BGB78.
IV. Fazit 63 Wie in allen Organisationen ist die Erkenntnis die wichtigste, dass motivierte Menschen die Leistung der Organisation ausmachen. Aus diesem Grund sind Voraussetzung fr den sinnvollen Gebrauch der elektronischen Medien im Arbeitsalltag das Verstndnis fr Vorteile, Nachteile und Risiken sowie eine „klare Linie“, an der sich der Mitarbeiter orientieren kann. 64 Empfehlenswert ist ein Arbeitskreis, in welchem Personalverantwortliche, Rechtsamt, Systemadministration, Suchtberatungsstelle und Personalrat sich (ggf. unter Hinzuziehung eines Moderators) austauschen, um sowohl Rahmenbedingungen als auch einheitliche Vorgehensweise abzustecken. 65 Mitarbeitern sollte anhand von Informationen der Ernst des Themas elektronische Medien im Arbeitsalltag wiederholt deutlich gemacht werden durch Vortrge oder dienstliche Hinweise (ggf. aufgrund aktueller Vorkommnisse). Im Falle ersten Fehlverhaltens wie dem bermßigen Surfen sollte abhngig vom Fall zunchst ein Gesprch bzw. eine Ermahnung durch den direkten Vorgesetzten erfolgen, der aber unter Einhaltung des Steigerungsprinzips im Wiederholungsfall eine Abmahnung folgen sollte. Besonders wichtig ist die frhzeitige Einbeziehung und Sensibilisierung des Personalrates. 66 Die Bedeutung von E-Arbeitsrecht nimmt automatisch zu mit der Zunahme elektronischer Medien. Die Chance des Aufbaus einer neuen Arbeitskultur darf nicht verpasst werden, denn jetzt werden die „Benimmregeln“ gestaltet, die sich spter festigen werden. Wichtig sind das Gesprch, die 77 Vgl. § 823 I und § 847 BGB. 78 Vgl. GK-Wiese, § 87 Rz. 122.
52
|
Hoffmann
Arbeitsrechtliche Aspekte
Rz. 66
2. Teil
Information und das Aufzeigen klarer Grenzen, allerdings ohne zu demotivieren. Daher ist es umso wichtiger, sozusagen im gleichen Atemzug die Vorteile fr den betrieblichen (!) Gebrauch wie Arbeitserleichterung und hhere Rechtssicherheit darzustellen.
Hoffmann
|
53
B. Empfehlungen zur Regelung elektronischer Kommunikation Literatur: Barton, (Mit-)Verantwortlichkeit des Arbeitgebers fr rechtsmissbruchliche Online-Nutzungen durch den Arbeitnehmer, CR 2003, S. 595; Bayerischer Stdtetag, DA elektronische Post, 1999, 1.4, siehe im Internet unter www.bay-staedtetag.de/ da_mail.pdf; Bundesamt fr Sicherheit in der Informationstechnik, IT-GSHB, LfD Saarland, 2000, im Internet unter www.lfd.saarland.de; Bundesministerium des Innern, Den Umgang mit E-Mails organisieren, 2003; Bundesregierung, Umsetzungsplan fr die E-Government-Initiative BundOnline 2005; Dubler, Nutzung des Internet durch Arbeitnehmer, K&R 2000, S. 324; Dubler, Internet und Arbeitsrecht, 2001; Eifert/Pschel/Stapel-Schulz, Rechtskonformes E-Government, 2003, S. 59, im Internet unter www.mediakomm.net/documents/rechtsratgeber.gesamt.pdf; Gola, Neuer Tele-Datenschutz fr Arbeitnehmer?, MMR 1999, S. 323 f.; Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, 2003; Hoeren/Sieber, Handbuch MultimediaRecht, 6. Ergnzungslieferung, 2003; Knack, Verwaltungsverfahrensgesetz, Kommentar, 8. Aufl., 2004; Ladeur, Ausschluss von Teilnehmern an Diskussionsforen im Internet – Absicherung von Kommunikationsfreiheit durch „netzwerk-gerechtes“ Privatrecht, MMR 2001, S. 787 ff.; LfD Saarland, Muster-IT-Dienstanweisung fr Gemeinden, 2002, 4.4.3, im Internet unter www.lfd.saarland.de; Ministerium des Innern und fr Sport (ISM), Rheinland-Pfalz, Dienstanweisung fr das Versenden und den Empfang elektronischer Post (E-Mail) und von Telefax-Schreiben (PC-Fax) vom Arbeitsplatz, 2003; Roßnagel, Das elektronische Verwaltungsverfahren, NJW 2003, S. 469; Weißnicht, Die Nutzung des Internet am Arbeitsplatz, MMR 2003, S. 484.
I. Einfhrung 1 Elektronische Verwaltungsverfahren werden als ein wichtiges Mittel zur Modernisierung der Verwaltung, der Wirtschaft und der Gesellschaft angesehen1. Das Versenden und der Empfang von E-Mails und PC-Fax-Schreiben dient der schnellen und wirtschaftlichen Kommunikation mit Brgern, Unternehmen und anderen Stellen innerhalb und außerhalb der Verwaltung. Die elektronische Post untersttzt eine effiziente und eigenverantwortliche Gestaltung der Verfahrensablufe und ist ein unverzichtbarer Bestandteil moderner Vorgangsbearbeitung2. Der Gesetzgeber sieht in der verstrkten Nutzung von E-Mail ein bedeutendes Rationalisierungs- und Einsparpotenzial3. 1 Roßnagel, NJW 2003, 469; BReg, Umsetzungsplan fr die E-Government-Initiative BundOnline 2005, S. 2001. 2 Vgl. Ministerium des Innern und fr Sport (ISM), Rheinland-Pfalz, Dienstanweisung fr das Versenden und den Empfang elektronischer Post (E-Mail) und von Telefax-Schreiben (PC-Fax) vom Arbeitsplatz, 2003, S. 3. 3 BT-Drs. 14/9000, S. 30.
54
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 5
2. Teil
Fr die Kommunikation der Verwaltung mittels E-Mail besteht der Grund- 2 satz der Formfreiheit, der fr das Verwaltungsverfahren ausdrckliche Bercksichtigung in § 10 VwVfG gefunden hat und darber hinaus auch als allgemeiner Rechtsgrundsatz, der Vermutung der Formfreiheit, Beachtung findet. Die Kommunikation mittels E-Mail ist daher zulssige Handlungsform der Verwaltung soweit keine abweichenden gesetzlichen Regelungen bestehen. Dies gilt sowohl fr die Kommunikation zwischen Behrde und Brger als auch fr die Kommunikation zwischen Behrde und Behrde. Eine nhere Regelung der elektronischen Kommunikation erfolgte mit dem 3. VwVf-ndG. Nach den Vorgaben im nderungsgesetz soll die elektronische Kommuni- 3 kation allein davon abhngen, dass entsprechende Empfangsmglichkeiten vorhanden und der ffentlichkeit gewidmet worden sind. Damit werden die legitimen Interessen sowohl der Brger als auch der Verwaltung gewahrt. Die Ausgestaltung der elektronischen Kommunikation soll dabei zunchst jeder Behrde berlassen bleiben. Sie soll auch frei darin sein, wie sie elektronische Eingnge im internen Geschftsgang bewltigt4. Ausgangspunkt fr Vorgaben der elektronischen Kommunikation bilden 4 die Regelungen des § 3a VwVfG. Die elektronische Kommunikation ist nur dann nicht mglich, wenn sie ausdrcklich oder implizit ausgeschlossen ist5, wie beispielsweise bei Aushndigung und Entgegennahme einer Ernennungsurkunde gem. § 6 Abs. 2 BBG oder wenn sich das grundstzliche Verfahrensermessen ausnahmsweise auf Null reduziert hat. Einem gesetzlichen Schriftformerfordernis im Verwaltungsverfahren wird nicht durch eine einfache E-Mail gengt. Hier ist gem. § 3a Abs. 2 VwVfG der Einsatz einer qualifizierten elektronischen Signatur i.S.d. Signaturgesetzes erforderlich6. Wenn jedoch keine besonderen Formvorschriften durch Gesetz oder Rechtsverordnungen vorgeschrieben sind, kann die Behrde innerhalb ihres pflichtgemßen Ermessens auch via E-Mail kommunizieren, wenn der Gegenpart, insbesondere der Brger, den Zugang fr die bermittlung elektronischer Dokumente erffnet hat. Diese Form der BrgerEinwilligung ist zwingende Voraussetzung fr die Online-Kommunikation zwischen Brger und Verwaltung7. Die Verwaltung, anders als der Brger, nutzt ihre Internetverbindung nur 5 fr dienstliche Zwecke. Daher kann bei der Angabe einer E-Mail-Adresse 4 Vgl. BT-Drs. 14/9000, S. 27. 5 Eifert/Pschel/Stapel-Schulz, Rechtskonformes E-Government, 2003, S. 59, im Internet unter www.mediakomm.net/documents/rechtsratgeber.gesamt.pdf. 6 Vgl. hierzu in diesem Buch S. 140, Rz. 9. 7 Eifert/Pschel/Stapel-Schulz, a.a.O., S. 59 f.
Hoffmann
|
55
2. Teil
Rz. 6
Kommunikation
im Briefkopf des Brgers nicht zwingend von seinem Willen ausgegangen werden, auch elektronisch mit der Behrde kommunizieren zu wollen. Wenn der Brger selbst die Kommunikation mit der Verwaltung ber das Internet aufnimmt, ist allerdings davon auszugehen, dass er auch den Zugang fr eine E-Mail-Antwort erffnet hat. Das elektronische Kommunizieren entspricht dann sogar dem in § 10 Abs. 2 VwVfG normierten Auftrag an die Verwaltung, das Verwaltungsverfahren einfach, zweckmßig und zgig durchzufhren8. 6 Insbesondere in solchen Bereichen, in denen eine Beteiligung des Personal- oder Betriebsrates erforderlich ist, ist eine Regelung durch Dienstanweisungen oder Betriebsvereinbarungen sinnvoll. Eine notwendige Beteiligung des Personal- oder Betriebsrates bei Maßnahmen zur Nutzung elektronischer Medien in der Verwaltung ergibt sich u.a. aus technik- und arbeitsplatzbezogenen Vorschriften wie § 75 Abs. 3 Nr. 16 und Nr. 17 BPersVG bzw. den entsprechenden Landesgesetzgebungen fr Behrden sowie dem Betriebsverfassungsgesetz (BetrVG) fr private Betriebe. Hinsichtlich der Mitbestimmung des Personalrats sind zudem § 76 Abs. 2 BPersVG zur Einfhrung grundlegend neuer Arbeitsmethoden, § 75 Abs. 3 Nr. 11 BPersVG zur Verhtung von Gesundheitsschden. sowie datenschutzrelevante Regelungen beachtlich. Vorschriften zur Mitwirkung des Betriebsrats sind u.a. § 90 BetrVG zur Planung von technischen Anlagen, Arbeitsverfahren und Arbeitsablufen und § 91 BetrVG hinsichtlich nderungen der Arbeitspltze, des Arbeitsablaufes oder der Arbeitsumgebung9. Die erfolgte Beteiligung der Personalvertretung sollte in der Dienstanweisung deutlich gemacht werden10, da dies zu einer hheren Akzeptanz beitrgt. 7 Fr den Einsatz von Informationstechnik am Arbeitsplatz sind also ergnzende Dienstanweisungen oder Betriebsvereinbarungen notwendig bzw. zur Steuerung des Verwaltungshandelns sinnvoll11.
II. Allgemeines 8 Die folgenden Empfehlungen zum Inhalt einer solchen Dienstanweisung sind von einer Vielzahl verschiedener Dienstanordnungen beeinflusst, welche sich aktuell im Gebrauch bei Landes- und Kommunalbehrden befinden. Die Empfehlungen erheben keinen Anspruch auf Vollstndig8 Eifert/Pschel/Stapel-Schulz, a.a.O., S. 59 f. 9 Eifert/Pschel/Stapel-Schulz, a.a.O., S. 53 f. 10 Bayerischer Stdtetag, DA elektronische Post, 1999, 1.4, siehe im Internet unter www.bay-staedtetag.de/da_mail.pdf. 11 Eifert/Pschel/Stapel-Schulz, a.a.O., S. 53.
56
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 12
2. Teil
keit. Bei der Erstellung einer Dienstanweisung mit Hilfe der hier aufgefhrten Empfehlungen sollte daher immer eine Prfung hinsichtlich Eignung, Vollstndigkeit und aktueller Rechtskonformitt erfolgen.
1. Geltungsbereich Zum Geltungsbereich sollte angefhrt werden, dass die Dienstanweisung 9 nur fr den Betrieb und die Nutzung der fr die Behrde bereitgestellten Dienste fr Versenden und Empfang von elektronischer Post (E-Mail) sowie von Telefax-Schreiben ber den Computer (PC-Fax) gilt. Ggf. sollte auf Dienstanweisungen zum Datenschutz sowie sonstige spezielle Regelungen verwiesen werden. Diese Regelungen sollten „unberhrt“ bleiben. Die Zustndigkeiten und Verantwortungsbereiche sollten klar und deut- 10 lich dargestellt werden, was insbesondere fr die Verantwortlichkeit der Systemadministration gilt, welche ressortbergreifend in Anspruch genommen wird12.
2. Dienstliche Nutzung von E-Mail Hinsichtlich der Nutzung sollte angefhrt werden, dass der eingerichtete 11 E-Mail-Dienst und der PC-Fax-Dienst whrend der Dienstzeit grundstzlich nur fr dienstliche Zwecke genutzt werden darf13. Als dienstlich wre hier auch ein elektronischer Informationsaustausch anzusehen, der unter Bercksichtigung seines Inhalts und des Adressatenkreises mit der dienstlichen Ttigkeit in Zusammenhang steht.
3. Außerdienstliche Nutzung von E-Mail Mit dem Problem der außerdienstlichen Nutzung von E-Mail und Internet 12 haben vor allem die Unternehmen der Privatwirtschaft bereits hinreichende Erfahrungen gemacht. Grundstzlich gilt, dass dienstliche Nutzung immer dann vorliegt, wenn ein Bezug zu dienstlichen Aufgaben besteht, diese also durch das Tun des Arbeitnehmers gefrdert werden sollen14. Eine Ausnahme, die auch auf E-Mail bezogen werden kann, stellt die dienstlich bedingte private Kommunikation dar. Ein Beispiel ist die Mitteilung an den Partner, dass sich die Heimkehr aufgrund dienstlicher Um12 Bayerischer Stdtetag, DA elektronische Post, a.a.O., 1.4. 13 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, 2000, 4.3, a.a.O.; vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 3. 14 Dubler, Internet und Arbeitsrecht, 2001, S. 92.
Hoffmann
|
57
2. Teil
Rz. 13
Kommunikation
stnde verzgert15. Die private Nutzung von E-Mail und Internet sollte aus diesem Grund durch den Arbeitgeber bzw. Dienstherrn geregelt sein. Wurde eine private Nutzung gestattet, hat der Arbeitgeber das Recht, die Nutzung jederzeit zu unterbrechen. Auch drfen sonstige Dienstpflichten durch die private Nutzung nicht verletzt werden16. 13 Bei einer Erlaubnis privater Nutzung ist grundstzlich analog zum Telefonverkehr auch die berwachung des Nachrichteninhalts und der E-Mail Adresse des Empfngers bzw. Absenders fr den Arbeitgeber tabu17. Ein Individualverzicht auf die Beachtung des Fernmeldegeheimnisses ist mglich, ein kollektivrechtlicher Verzicht dagegen nicht18. 14 Ist eine Beschrnkung der Nutzung elektronischer Medien gewnscht, so sollte daher ein ausdrckliches Verbot der privaten E-Mail- und Internetnutzung ausgesprochen werden. Eine solche Entscheidung macht es dem Arbeitgeber grundstzlich leichter im Hinblick auf die Beachtung von Datenschutzvorschriften und die Feststellung von Verstßen. Die Zulassung privater E-Mail-Nutzung sowie des Surfens im Internet kann zwar als Anreiz zur Beschftigung mit den elektronischen Medien dienen; dies gilt umso mehr bei Mitarbeitern, die bisher keinen Zugang zu elektronischen Medien hatten. Ratsamer ist es dagegen, die Vorteile der dienstlichen Nutzung von E-Mail und Internet deutlich zu machen und die elektronischen Medien von vornherein als Arbeitsmittel zu identifizieren. 15 Hat der Arbeitgeber die Internetnutzung ausschließlich fr dienstliche Zwecke erlaubt, lsst sich die Anwendung von Schutznormen verneinen19. Zudem ist im Falle des Verbots privater E-Mail- und Internetnutzung eine E-Mail als herkmmliche Dienstpost zu werten, die vom Arbeitgeber hinsichtlich Verbindungsdaten als auch Inhalt kontrolliert werden darf20. 16 Es sollte eine ausdrckliche Regelung der privaten Nutzung erfolgen, die konkrete Beispiele nennt. So knnen dringende persnliche Grnde wie Erkrankung eines Familienmitglieds, Unfall etc. als Grnde fr eine genehmigte private Nutzung genannt werden mit dem Zusatz „soweit dienstliche Interessen nicht entgegen stehen“. Da der Telefonanruf zur Mitteilung der Versptung aufgrund dienstlicher Verpflichtungen grund-
15 16 17 18 19 20
Dubler, K&R 2000, 324. Vgl. Weißnicht, MMR 2003, 448. Vgl. Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, 2003, S.63 ff. Vgl. Hanau/Hoeren, a.a.O., S. 56 f. Vgl. Gola, MMR 1999, 323 f. Vgl. Gola, MMR 1999, 326.
58
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 21
2. Teil
stzlich erlaubt ist, kann auch eine diesbezgliche E-Mail einen erlaubten Fall der privaten Nutzung darstellen. Eine ausdrckliche Erwhnung dieser Mglichkeit kann allerdings die Grenzen verwischen, da sich der Dringlichkeitscharakter der Situation verringert. Soll eine private Nutzung ermglicht werden, so bietet sich die Abgabe 17 einer individuellen Einwilligungserklrung zur Bereitstellung und Nutzung von Internet- und Intranet-Zugngen und -Angeboten an. Hierbei sollte ein Hinweis auf die Mglichkeit der jederzeitigen Einschrnkung der privaten Nutzung durch die Systemadministration erfolgen21. Zu raten ist in jedem Fall zu einer eindeutigen Regelung, ob und in wel- 18 chem Umfang Internet und E-Mail privat vom Dienstrechner aus genutzt werden drfen.
4. Sonstige Nutzung von E-Mail Eine automatisierte Weiterleitung von Mails an private Mail-Adressen 19 sollte untersagt werden. Nicht gemeint ist damit allerdings die automatisierte Weiterleitung von eingehenden E-Mails an bestimmte Ordner innerhalb der gegebenen Programmstruktur. Da die aktuelle „Kurz-Kommunikation“ zu einem großen Teil per SMS22 20 abgewickelt wird, sollte auch der Ausschluss der Verschickung bzw. des Empfangs von SMS ber das System in der Regelung ausdrcklich erwhnt werden.
III. Rahmenbedingungen 1. Grundstze Es sollte auf die Beachtung von Datenschutz und Datensicherheit sowie 21 die Grundstze der Verfgbarkeit, der Vertraulichkeit und der Integritt beim Versenden, Empfangen und Speichern von Dokumenten und sonstigen Informationen hingewiesen werden23.
21 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 4. 22 Abkrzung fr „Short Messaging System“. 23 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 4.
Hoffmann
|
59
2. Teil
Rz. 22
Kommunikation
2. Anwendungsprogramme 22 Es sollte eine kurze Benennung und Beschreibung der Anwendungsprogramme mit dem Zusatz „oder sonstiger freigegebener Nachfolgeprogramme oder -systeme“ erfolgen, welche den Mitarbeiterinnen und Mitarbeitern24 zur Verfgung gestellt wird. Es sollte darauf hingewiesen werden, ob die Nutzung weiterer E-Mail-Systeme, beispielsweise ber das Internet (z.B. Yahoo-Mail, Hotmail etc.) erlaubt ist25. Hier gilt das zu II.2. und II.3. Gesagte. Besonderheiten fr einzelne Arbeitspltze sollten in Sondervereinbarungen abgeklrt werden. Hier reicht zunchst ein allgemeiner Hinweis auf eine solche Regelung aus.
3. Installation von Hard- und Software 23 Die fr Systemadministration verantwortliche Stelle sollte benannt werden. Es sollte ein Hinweis erfolgen, dass Eingriffe in die Hard- oder Software-Installation, insbesondere in die Konfiguration des Betriebssystems, des Netzwerkes und der Anwendungsprogramme, sowie die Installation von solchen Software-Produkten, die nicht von der Systemadministration aktuell zur Verfgung gestellt wurden nur nach Zustimmung der Systemadministration zulssig sind. Dies sollte insbesondere gelten fr Bildschirmschoner, Hintergrundbilder, Fonds, Klangdateien usw. Besonderer Wert ist zu legen auf die „aktuell“ zur Verfgung gestellten Systeme, da man sich i.d.R. ungern von den einmal lieb gewonnenen Systemen trennt und ggf. eine ltere Version weiterbenutzt, whrend bereits allgemein die neue Version eingefhrt wurde. Dies kann spter zu Fehlern bei der internen Kommunikation fhren. Konfigurationsmglichkeiten, die vom System an sich zur Gestaltung des Bildschirmhintergrundes und der Farbe zur Verfgung gestellt werden, bleiben hiervon natrlich unberhrt26.
4. Protokollierung der Verbindungsdaten 24 Es sollte ein Hinweis erfolgen, dass der elektronische Dokumentenaustausch zum Zwecke der Sicherstellung des ordnungsgemßen Betriebes, zur Aufklrung von Missbrauchsfllen sowie von datenschutz- oder datensicherheitsrelevanten Ereignissen protokolliert wird, wobei die Informationen Absender, Empfnger, Zeitpunkt, Dateigrße bzw. -umfang, Anhang sowie sonstige sicherheitsrelevante, auffllige oder von Vorgaben abwei24 Es sollten beide Geschlechter genannt oder eine neutrale Bezeichnung verwendet werden. 25 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 5. 26 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 5.
60
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 29
2. Teil
chende Vorgnge wie der Versand von Nachrichten an gesperrte Empfngeradressen ausdrcklich genannt werden sollten27. Zur Klarstellung sollte der Hinweis erfolgen, dass die gespeicherten Ver- 25 bindungsdaten grundstzlich nicht zur Verhaltens- und Leistungskontrolle der Mitarbeiterinnen und Mitarbeiter verwendet werden28 und sptestens nach Ablauf des auf die Speicherung folgenden Jahres gelscht oder berschrieben werden. Die Auswirkungen eines Missbrauchs sind nicht zu unterschtzen. Bei- 26 spiele fr einen Missbrauch sind das Empfangen oder Versenden pornografischer oder extremistischer Dateien, das Verbreiten wettbewerbsrechtswidriger ußerungen, Urheberrechtsverstße, das Verbreiten zerstrerischer Dateien wie Computerviren oder das sonstige Beschdigen fremder Daten. Hier stellt sich die Frage, inwieweit der Dienstherr als Arbeitgeber zivilrechtlich haftet oder sich sogar dem Vorwurf der Beihilfe gem. § 27 StGB bzw. der Mittterschaft gem. § 25 Abs. 2 StGB aussetzt. Wenn eine Verkehrssicherungspflicht eines Internetzugangsanbieters be- 27 steht, kann dies zu einer Garantenstellung und letztendlich im Falle des Duldens bzw. Nichteinschreitens zur Strafbarkeit fhren. Ein Arbeitgeber ermglicht seinen Arbeitnehmern zunchst einmal den Zugang zum Internet. Ein Arbeitgeber kann sich nach den „allgemeinen Rechtsgrundstzen“ 28 zumindest dem Vorwurf einer Beihilfe aussetzen, wenn er von einer strafbzw. zivilrechtlich relevanten missbruchlichen Nutzung von E-Mail oder des dienstlichen Internetanschlusses generell durch den Arbeitnehmer erfhrt, aber nicht sofort Gegenmaßnahmen ergreift oder diese Aktivitten sogar duldet29. Nach § 9 Abs. TDG ist allerdings derjenige Anbieter grundstzlich nicht verantwortlich, der „fremde Informationen in einem Kommunikationsnetz bermittelt“ oder zu denen er den „Zugang zur Nutzung vermittelt“. Bei so genannten Access- oder Netz-Providern, die nur den Zugang vermitteln, wird eine Beherrschungsmglichkeit und damit eine Verkehrssicherungspflicht verneint30. Lsst ein Arbeitgeber es allerdings auch zu, dass ein Arbeitnehmer priva- 29 te, also fremde Daten an seinem Arbeitsplatz speichert, so knnte ein Ver-
27 Vgl. auch weitere Ausfhrungen zu Kontrolle und Datenschutz in diesem Buch S. 339, Rz. 27 ff. 28 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 7.2. 29 Barton, CR 2003, 595. 30 Vgl. Hoeren/Sieber, Handbuch Multimedia-Recht, Kap. 19, Rz. 347, 352.
Hoffmann
|
61
2. Teil
Rz. 30
Kommunikation
gleich mit so genannten Hostprovidern zu einer Bejahung der Beherrschungsmglichkeit fhren. 30 Erlangt ein Arbeitgeber Kenntnis von Missbruchen unter Nutzung der elektronischen Medien, sollte vorsorglich sofort gehandelt werden, selbst wenn man argumentieren kann, dass der Arbeitgeber in den Regelungsbereich des § 9 Abs. 1 TDG fllt und es damit an einer Garantenstellung mangelt. Dies gilt umso mehr als ber die Anwendbarkeit des TDG auf das Verhltnis von Arbeitgeber und Arbeitnehmer noch immer Uneinigkeit herrscht31. 31 Fr den Fall des Vorliegens konkreter Anhaltspunkte fr Verstße bei der Nutzung der elektronischen Medien, soll die jeweils zustndige Stelle eine berprfung unter Wahrung der Mitbestimmungsrechte des Personalrats vornehmen knnen32. Der Personal- bzw. Betriebsrat hat gem. § 87 Abs. 1 Nr. 6 BetrVG ein Mitbestimmungsrecht, wenn technische Einrichtungen das Verhalten oder die Leistung von Arbeitnehmern berwachen knnen. Nach stndiger Rechtsprechung des Bundesarbeitsgerichts (BAG) reicht es hierbei schon aus, wenn die technische Einrichtung lediglich objektiv zur berwachung der Arbeitnehmer geeignet ist. Bereits ein bloßer Internetanschluss unterliegt aufgrund seiner Standardsoftware zur Nutzerprotokollierung daher nach h.M. dem Mitbestimmungsrecht durch den Personalrat33. 32 Soweit die Protokollierung der Aufrechterhaltung der Datensicherheit dient, ist festzuhalten, dass diese in allen Fllen den besonderen Zweckbindungsvorschriften des § 14 Abs. 4 BDSG bzw. der entsprechenden Vorschriften der Landesdatenschutzgesetze unterliegen. Der behrdliche Datenschutzbeauftragte soll dazu beitragen, dass seine Behrde den Erfordernissen des Datenschutzes umfassend Rechnung trgt. Der behrdliche Datenschutzbeauftragte hat die Einhaltung der Vorschriften des Datenschutzes in allen Bereichen zu berwachen, ist vor Einfhrung der entsprechenden IT-Verfahren u.a. durch Durchfhrung und berprfung des Ergebnisses der Vorabkontrolle nach den Regelungen des BDSG bzw. der entsprechenden Landesgesetze zu beteiligen, ist weiterhin zu beteiligen bei der Erstellung von Dienstanweisungen ber getroffene bzw. zu treffende Datensicherungsmaßnahmen, bei Maßnahmen zum technisch-organisatorischen Datenschutz, bei der Auswertung von Protokolldateien, bei Auskunfts-, Berichtigungs-, Sperrungs- oder Lschungsverlangen und bei Brgerbeschwerden mit Datenschutzbezug34. 31 32 33 34
Vgl. Barton, a.a.O., S. 596 f. Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 5 f. Eifert/Pschel/Stapel-Schulz, a.a.O., S. 54. Eifert/Pschel/Stapel-Schulz, a.a.O., S. 54.
62
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 36
2. Teil
5. Administration und Funktionserhaltung Es sollte darauf hingewiesen werden, dass die Systemadministration ein 33 Verzeichnis mit Anschrift, Telefon- und Telefaxnummer sowie der E-MailAdresse aller Mitarbeiterinnen und Mitarbeiter fhrt. Hiervon ausgehend sollte bestimmt werden, welche Absenderangaben bei der Nutzung elektronischer Medien auf dem Versandobjekt enthalten sein mssen. Weiter ist darauf hinzuweisen, dass auch beim Eingang von Nachrichten auf eben diese Angaben zu achten ist. Dies gilt insbesondere hinsichtlich Nachrichten, die einen festgelegten Umfang des Attachments berschreiten, bei Massensendungen (so genannten „Spam-Mails“) sowie Nachrichten mit Schadensfunktionen und Fehlermeldungen. Es sollte weiter auf die Mglichkeit der Administration hingewiesen wer- 34 den, die Protokollierung der Daten bei besonderen Anlssen zu erweitern35. Da regelmßig Administrationsarbeiten an Hard- und Software durchgefhrt werden, sollte auf eine damit verbundene mgliche Einschrnkung der Nutzung hingewiesen werden36.
6. Zugangssicherung Soweit der Zugang zu den elektronischen Medien durch ein besonderes 35 Passwort geschtzt ist, sollte ein Hinweis auf die diesbezgliche Eigenverantwortung der Mitarbeiterinnen und Mitarbeiter erfolgen. Diese haben insbesondere Sorge dafr zu tragen, dass das ihnen eingerumte Passwort37 nicht durch Unbefugte verwendet werden kann38.
7. Datentrger Es sollte darauf hingewiesen werden, dass das Speichern auf oder Her- 36 unterladen von Daten von Datentrgern nur im Rahmen des Dienstgebrauchs und mit von der zustndigen Stelle ausgegebenen bzw. berprften – keines Falls eigenen Datentrgern – stattzufinden hat. Die Datentrger, insbesondere solche mit personenbezogenen Daten oder Programmen, sollten nur in den fr sie bestimmten Rumen aufbewahrt und nur von Berechtigten befrdert und benutzt werden. Das Kopieren von Datentrgern sollte nur der Administration zur angeordneten Datensicherung und 35 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 6 f. 36 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 6 f. 37 Siehe nher hierzu LfD Saarland, Muster-IT-Dienstanweisung fr Gemeinden, 2002, 4.4.3, im Internet unter www.lfd.saarland.de. 38 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 7.
Hoffmann
|
63
2. Teil
Rz. 37
Kommunikation
zur Fehleranalyse, den Anwendern zur Sicherung der Anwendungsdaten unter ihrer Benutzerkennung im Rahmen dienstlich vorgeschriebener Sicherungsverfahren oder bei Anordnungen im Einzelfall erlaubt sein. Institutionsfremde Datentrger sollten erst nach berprfung auf Virenbefall eingespielt werden. Die Versendung von Datentrgern mit personenbezogenen Daten sollte grundstzlich in einem verschlossenen Umschlag oder in verschlossenen Transportbehltern erfolgen. Die Versendung sollte in einem entsprechenden Vermerk oder einer bergabequittung festzuhalten werden. Entsprechend der Sensibilitt sollten die Daten verschlsselt werden. Neben einer ordnungsgemßen Beschriftung und gesicherten Lagerung sollte ein Datentrgernachweis gefhrt werden39.
8. Aktenfhrung 37 Auch bei einer elektronischen Kommunikation der Verwaltung bleibt die sich aus § 29 VwVfG mittelbar ergebende Verpflichtung zum Fhren von Akten bestehen. Dies folgt aus dem umfassenden Aktenbegriff des VwVfG, welcher auch Datentrger sowie Dateien einschließlich der zu ihrer Auswertung erforderlichen Programme erfasst. Ein vergleichbares Aktenverstndnis besteht in den jeweiligen Archivgesetzen (ArchivG) der Lnder und des Bundes. Ein behrdliches Bedrfnis der sicheren Aktenfhrung bzw. Archivierung ergibt sich darber hinaus auch aus Grnden der Beweissicherung. Das Gebot der Aktenmßigkeit beinhaltet ein Gebot der Vollstndigkeit einschließlich des Gebots der Fhrung wahrheitsgetreuer Akten. Deshalb muss grundstzlich auch die das Verwaltungsverfahren betreffende E-Mail-Kommunikation aus Verfahrensakten ersichtlich werden. Ob dies jede E-Mail betrifft, die innerhalb eines Verwaltungsverfahrens ausgetauscht wird, ist jedoch unklar. Es besteht der Grundsatz, dass schriftliche ußerungen in aller Regel zu den Akten zu nehmen sind, Telefonate und andere Formen des informellen Handelns je nach Bedeutung fr das Verwaltungsverfahren. Ob eine E-Mail eher als informelles Handeln oder schriftliche ußerung zu werten ist, wird daher im Einzelfall zu prfen sein. Hieran wiederum wird die Entscheidung zu spezifischen Vorgaben fr die einzelnen Angebotstypen zur Aufbewahrung zu koppeln sein. Erfolgt erst im Einzelfall die Kommunikation elektronisch, ansonsten aber noch in Papierform, so sind zustzliche Anforderungen hinsichtlich so genannter hybrider Akten zu bercksichtigen40.
39 Vgl. Muster-IT-Dienstanweisung fr Gemeinden, LfD Saarland, 2002, 4.4.3, a.a.O. 40 Vgl. hierzu in diesem Buch Ausfhrungen zur Archivierung S. 355, Rz. 12 ff.; Eifert/Pschel/Stapel-Schulz, a.a.O., S. 62 f.
64
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 42
2. Teil
IV. Posteingang 1. Abruf von E-Mails Es sollte darauf hingewiesen werden, dass jedes Postfach fr elektronische 38 Dokumente an allen Arbeitstagen regelmßig41, mindestens jedoch zweimal tglich auf Eingnge berprft wird. Weiter sind mgliche Weiterleitungspflichten zu bestimmen, die an der 39 Organisationsstruktur der jeweiligen Institution auszurichten sind. Bei Bedarf ist eine Benachrichtigung des Vorgesetzten zu bestimmen, was durch die Eingabe eines zustzlichen Empfngers („CC“) mglich ist. Bei vorhersehbarer Abwesenheit von mehr als einem Tag sollte je nach 40 Funktion der zustndigen Stelle die automatische Weiterleitungsfunktion des Programms eingeschaltet werden mit der Zieladresse der zustndigen Vertreterin bzw. des Vertreters42. Mglich ist zudem die Einschaltung des „Abwesenheitsassistenten“ des Programms, welcher dem Absender eine Abwesenheitsnotiz zurcksendet. Letzteres drfte sich anbieten, wenn bei der fraglichen Dienststelle keine allgemeinen Anfragen per E-Mail zu erwarten sind. Allerdings sollte diese Mglichkeit auch an der Frage der Kundenfreundlichkeit gemessen werden. Es sollte darauf hingewiesen werden, dass die Einsichtnahme in erkenn- 41 bar nicht dienstliche E-Mails der Vertreterin oder dem Vertreter untersagt ist. Die Erkennbarkeit ist hierbei anhand von Angaben im Betreff zu werten43.
2. Ausdruck von E-Mails Soweit dies zur Erfllung der Aufgaben der fachlich zustndigen Stelle 42 erforderlich ist, ist ein Medienbruch vorzunehmen. Es hat dann der Ausdruck des elektronischen Dokuments zu erfolgen, welcher den entsprechenden Akten zuzuordnen ist. Es sollte jedoch ein Hinweis erfolgen, dass, soweit die Weiterbearbeitung in elektronischer Form mglich ist, ein Medienbruch zu unterbleiben hat.
41 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages 2000, 4.2, a.a.O. 42 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages 2000, 4.2, a.a.O. 43 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 9.
Hoffmann
|
65
2. Teil
Rz. 43
Kommunikation
3. Mgliche Gefahren beim ffnen von E-Mails 43 Es sollte auf die Gefahr von Computer-Viren und sonstigen Schden verursachenden Dateien hingewiesen werden, welche sich in E-Mails befinden knnen. Hier knnen durch die Administration typische Endungen oder Nachrichten des Systems aufgefhrt werden, so dass die Mitarbeiterin bzw. der Mitarbeiter sich an Beispielen orientieren knnen. Fr den Fall des Verdachts auf das Vorliegen solcher Gefahren sollte ein Vorgehensweg festgelegt werden. So kann beispielsweise eine Rckfrage beim Absender erfolgen bzw. eine Beteiligung der Administration in Frage kommen44.
4. Speicherungsdauer 44 Es sollte ein Hinweis auf die Dauer der Speicherung elektronischer Dokumente erfolgen. Hierbei kann auf die Erforderlichkeit zur Aufgabenerfllung abgestellt werden45.
5. Elektronische Signatur 45 Es sollte ein Hinweis erfolgen, wie im Falle des Erhalts eines mit einer elektronischen Signatur verschlsselten Dokuments zu verfahren ist. In jedem Fall sollte der Absender bei einer Nichtannahme unterrichtet werden. Soweit die Institution beispielsweise auf ihrem Briefkopf46 und auf der Webseite auf die bestehende bzw. nicht bestehende Mglichkeit der Nutzung von E-Mail bzw. der elektronischen Signatur aufmerksam macht, kann hierauf verwiesen werden47.
6. Alternative: Virtuelle Poststelle 46 Eine Lsung fr die Abwicklung von Empfang, Entschlsselung, Speicherung als auch Weiterleitung von elektronischer Post bietet die Einrichtung einer virtuellen Poststelle48. Der Vorteil liegt darin, dass nur eine E-Mail 44 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages 2000, 6.9, a.a.O. mit einer Auffhrung von Beispielen; vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 9. 45 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 9. 46 Vgl. hierzu Eifert/Pschel/Stapel-Schulz, a.a.O., S. 59 f. 47 Vgl. zum Verfahren vor Erlass des 3. VwVfG ndG: Bayerischer Stdtetag, DA elektronische Post, a.a.O., 3. 48 Vgl. IT-GSHB des BSI, Bonn, LfD Saarland, 2000, 3, im Internet unter www. lfd.saarland.de.
66
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 51
2. Teil
Adresse angegeben werden muss, was dem Versender die Kommunikation erleichtert. Zudem ist eine einheitliche, regelmßige Bearbeitung mit Vertretungsregelung gewhrleistet. Insbesondere die Nutzung der elektronischen Signatur wird so oft erst mglich.
V. Postausgang 1. Erstellen der E-Mail Es sollte darauf hingewiesen werden, dass die Versendung der Dokumente 47 der jeweils fachlich zustndigen Bearbeiterin bzw. dem Bearbeiter obliegt und diese/dieser fr die Einhaltung der einschlgigen Dienstanweisungen verantwortlich ist. Die Anschrift des Empfngers sollte in den Text aufgenommen werden49. 48 Es sollte die berprfung der bereinstimmung der elektronischen Versandadresse mit der im Text des elektronischen Dokuments angegebenen Anschrift berprft werden. Hierbei sollten die technischen Mglichkeiten zur Verhinderung von Fehlleitungen errtert werden50. Hinsichtlich der E-Mail Adresse der Institution sowie den in der E-Mail 49 angegebenen Daten und Hinweisen sollte ein Muster mit Erklrungen zur Verfgung gestellt werden. Es sollte hierbei auf die Besonderheiten des Internets hingewiesen werden, wie beispielsweise, dass es bei der Angabe der E-Mail Adresse keiner Unterscheidung zwischen Groß- und Kleinschreibung bedarf, dass dagegen die Umlaute aufzulsen sind (z.B. in ae). Letzteres muss grundstzlich nicht fr die innerbehrdliche Kommunikation gelten, bietet sich aber aus Grnden einer einheitlichen Vorgehensweise im Umgang mit E-Mail an. Hinsichtlich der erforderlichen Angaben des Feldes „Betreff“ sollte eine 50 kurze und sachgerechte Umschreibung verlangt werden. Es sollte zum Ausdruck gebracht werden, welche Art von Dokumenten 51 elektronisch versendet werden darf. Insbesondere ist hier auf die Zulssigkeit des Gebrauchs der elektronischen Signatur hinzuweisen. Sollte dieser ausgeschlossen sein, sollte deutlich gemacht werden, dass Dokumente, die die eigenhndige Unterschrift enthalten mssen, nicht elektronisch versendet werden drfen. Hierbei ist der Umfang der Zeichnungsbefugnis zu beachten. 49 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 9 f. 50 Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 11.
Hoffmann
|
67
2. Teil
Rz. 52
Kommunikation
52 Es ist ggf. erforderlich, das zwingende Erfordernis der eigenhndigen Unterschrift von dem nicht zwingenden Gebrauch der eigenhndigen Unterschrift bzw. des Krzels abzugrenzen. Es besteht oft Unklarheit, wann ein Dokument zu unterschreiben ist und wann die Unterschrift geleistet wird, ohne notwendig zu sein. Dies gilt insbesondere fr die verwaltungsinterne Kommunikation. Da die Kommunikation zuvor rein in Papierform abgewickelt wurde und Unterschrift bzw. Krzel mehr oder weniger automatisch gesetzt wurden, besteht diesbezglich oft Unsicherheit. Insbesondere fr die verwaltungsinterne Kommunikation ist meist keine Unterschrift erforderlich, es sei denn dienstinterne Regelungen verlangen dies. Das Bestehen solcher Regelungen ist zu prfen und zu berdenken.
2. Anlagen zu elektronischen Dokumenten 53 Fr den Fall, dass Anlagen versendet werden sollen, sollten diese im datentechnischen Originalformat versendet werden. Vor dem Versenden nicht allgemein gebruchlicher Datenformate sollte festgestellt werden, dass der Empfnger das jeweilige Datenformat sichten bzw. verarbeiten kann. Es sollte definiert werden, wann eine Datenmenge als „umfangreich“ zu verstehen ist51. Soweit umfangreiche Anlagen zu versenden sind, sollten diese in allgemein verfgbaren Formaten wie „zip“-Formaten komprimiert werden. In dem Schreiben sollten die Anlagen einzeln aufgefhrt werden52. 54 Der Versand von Programmen beinhaltet die Gefahr der Verbreitung von Lizenzverletzungen und sollte daher grundstzlich untersagt werden bzw. an eine Genehmigung durch die Administration gebunden werden53.
3. E-Mail-Verteiler 55 Werden mit Einverstndnis mehrerer Adressaten E-Mail-Verteiler eingerichtet, sollte nach Mglichkeit eine federfhrende Organisationseinheit bestimmt werden, die auch fr die kontinuierliche Aktualisierung des EMail-Verteilers zentral zustndig ist. Der Grundsatz organisations- oder funktionsbezogener Adressierung sollte auch fr E-Mail-Verteiler Anwendung finden54.
51 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 5.5. 52 Vgl. BMI, Den Umgang mit E-Mails organisieren, 2003, S. 5, im Internet unter www.bva.bund.de/imperia/mdcontent/bbb_win/organisation/135.pdf. 53 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 6.7. 54 Vgl. BMI, Den Umgang mit E-Mails organisieren, a.a.O., S. 4.
68
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 58
2. Teil
VI. Ausdruck Die Behrde kann die Bearbeitung von Geschftsvorgngen mit elektro- 56 nisch vorhandenen Dokumenten vollelektronisch fortsetzen bis hin zum elektronischen Bescheid. Sie kann aber ebenso jeden Eingang ausdrucken und ihn sodann in herkmmlicher Weise als Original auf Papier weiterbearbeiten. Entscheidet sich die Behrde fr eine elektronische Bearbeitung, so sind auch die Grundstze ordnungsmßiger Aktenfhrung einzuhalten55. Wird ein Ausdruck der zur Versendung bestimmten Dokumente vorgenommen, sollten auf dem Ausdruck Versendungsart, Datum und Namenszeichen des Absenders vermerkt werden. Alternativ zu dem Vermerk kann eine elektronische Absendebesttigung ausgedruckt und zu den Akten genommen werden56. Auch hier sollte entschieden werden, ob ein Ausdruck jeweils zur Akte in Papierform genommen werden soll oder eine medienbruchfreie Aktenfhrung erfolgen soll57. Zum Teil wird der parallele Versand in elektronischer und in Schriftform 57 vollzogen. Auch wenn ein solches Vorgehen in Einzelfllen zur zeitnahen Informationsvermittlung sachdienlich sein kann58, ist jedoch grundstzlich aufgrund des Mehraufwands an Zeit und Kosten davon abzuraten59. Jede Versendung eines Dokuments mit Ausnahme der internen Kommuni- 58 kation sollte mit der automatischen Zugangsbesttigung sowie der Aufforderung zur Empfangsbesttigung im Schreiben an sich vorgenommen werden. Insofern der Zugangsnachweis von Bedeutung sein knnte, sollte die automatische Zugangsbesttigung bzw. eine erhaltene Eingangsbesttigung der jeweiligen Akte hinzugefgt werden60. Zum Teil wird vorgeschlagen, bei Nichterfolgen einer Besttigung innerhalb von zwei Tagen den Empfnger telefonisch auf die bersandte Nachricht hinzuweisen61. Durch eine solche telefonische Nachfrage wrde allerdings kein Beweismittel fr den tatschlichen Zugang geschaffen.
55 56 57 58 59 60 61
BT-Drs. 14/9000, S. 27. Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 4.3. Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 4.5. Vgl. BMI, Den Umgang mit E-Mails organisieren, a.a.O., S. 6. Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 4.1. Vgl. DA Ministerium des Innern und fr Sport, Rheinland-Pfalz, a.a.O., S. 11. Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 5.1.
Hoffmann
|
69
2. Teil
Rz. 59
Kommunikation
VII. Schutzwrdige Informationen 59 Es sollte ein Hinweis darauf erfolgen, dass die Versendung elektronischer Dokumente mit Informationen hinsichtlich derer ein besonderes Geheimhaltungsinteresse besteht nur unter Anwendung von Sicherheitsmaßnahmen erfolgen darf. So sollten beispielsweise besonders schutzwrdige personenbezogenen Daten, die dem Personalakten-, Sozial-, Steuer- oder Arztgeheimnis unterliegen, nur verschlsselt bertragen werden62. Auf weitere einschlgige Anweisungen in diesem Zusammenhang sollte verwiesen werden. Weiter sollte ein Hinweis auf die mglichen Arten der Verschlsselung erfolgen. 60 Eine Verletzung der Geheimhaltungspflicht kann bei Verschulden zu Amtshaftungsansprchen nach § 839 BGB i.V.m. Art. 34 GG fhren. Ferner ist denkbar, dass derjenige, der ein Geheimnis unbefugt offenbart, nicht mehr unbefangen und gem. § 21 Abs. 1 VwVfG gehalten sein kann, sich von der Befassung mit der Angelegenheit entbinden zu lassen. Auf die getroffene Entscheidungen im Verwaltungsverfahren wird der Verstoß allerdings kein Auswirkungen haben, da der Geheimnisbruch im Allgemeinen nur bei Gelegenheit des Verfahrens stattfindet und nicht kausal fr die Sachentscheidung ist. Soweit jedoch im Einzelfall eine Kausalitt nachweisbar ist, knnte Anfechtbarkeit, in Extremfllen Nichtigkeit gegeben sein63.
VIII. Internetnutzung und Diskussionsforen 61 Hinsichtlich der Nutzung von Internet und Intranet ist insbesondere auf die Virengefahr durch Downloads sowie das Verbot des Aufrufens bestimmter Webseiten mit pornographischem, gewaltverherrlichendem, rechtsextremem oder in sonstiger Weise strafrechtlich relevantem Inhalt64. 62 Die Erffnung von und Teilnahme an Diskussionsforen sollte von der Genehmigung bergeordneter Stellen abhngig gemacht und im brigen untersagt werden. Bei der Bereitstellung von Diskussionsforen ist die Formulierung von Verfahrensregelungen und Nutzungsbedingungen beachtlich. Dies zum einen um die notwendige Transparenz und Objektivitt staat-
62 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 6.3. 63 Vgl. Clausen in Knack, VwVfG 2004, § 30 Rz. 14 m.w.N. 64 Vgl. hierzu die Formulierungshilfen zu erlaubter Privatnutzung bzw. Verbot von Privatnutzung Hanau/Hoeren, Private Internetnutzung durch Arbeitnehmer, S. 123 ff.
70
|
Hoffmann
Regelung elektronischer Kommunikation
Rz. 64
2. Teil
licher Diskussionsforen zu gewhrleisten, zum anderen, um ber eine Rechtsgrundlage fr das Vorgehen gegen Strer des ffentlichen Angebots zu verfgen. Letztlich kann auch eine organisatorische Auslagerung sinnvoll sein in Form eines eingetragenen Vereins als Veranstalter. Teile der Literatur ordnen Chat-Foren (Internet-Relay-Chat, aber auch offene Mailinglisten und Newsgroups) als Mediendienst i.S.v. § 2 Abs. 2 Nr. 4 MDStV ein. Andere Teile der Literatur ordnen unmoderierte Diskussionsforen als Teledienst ein, verweisen jedoch zugleich darauf, dass ebenso die Mglichkeit zur Einordnung als Mediendienst bestnde und daher die Kollisionsnorm des § 2 Abs. 4 Nr. 3 TDG Anwendung finden soll. Hieraus soll sich dann ergeben, dass zumindest unmoderierte Newsgroups und Diskussionsforen als Teledienste nach § 2 Abs. 2 Nr. 2 TDG einzuordnen seien. Eine andere Einordnung soll jedoch fr moderierte Diskussionsforen mglich sein, da hier das in § 2 Abs. 3 Nr. 4 TDG zur Abgrenzung von TDG/MDStV genannte Merkmal der „redaktionellen Gestaltung“ eine strkere Gewichtung erhalten knnte. Entscheidend wre dabei, ob der Moderator selbst Einfluss auf die Prsentation der Nachrichten oder ihre Gruppierung nimmt. Im Ergebnis ist somit die noch immer bestehende Unsicherheit bei Einordnung von Chat- bzw. Diskussionsforen festzuhalten. Es bietet sich daher aus praktischen Erwgungen an, Vorschriften des MDStV und des TDG gleichermaßen zu bercksichtigen und Nutzungsbedingungen fr derartige Foren bzw. die Teilnahme an solchen aufzustellen65.
IX. E-Mail-Etikette Es sollte ein einheitliches Bild bei der elektronischen Kommunikation so- 63 wohl nach innen als auch nach außen entstehen. Beim Versand elektronischer Post sollten aus wirtschaftlichen Grnden elektronische Kopfbgen verwendet werden, die keine grafischen Elemente enthalten, mehrere Dokumente zusammengefasst und soweit mglich, zwischen Kommunikationspartnern abgestimmte Kompressionsverfahren genutzt werden66. Heutige E-Mail Programme bieten verschiedenste Funktionen zur Gestal- 64 tung einer E-Mail. So knnen verschiedene Farben gewhlt oder Grafiken hinzugefgt werden. Die E-Mail ist im Vergleich zur Kommunikation in Papierform schneller zu schreiben und noch schneller zu senden. Weiter
65 Eifert/Pschel/Stapel-Schulz, a.a.O., S. 63 f.; zu Fragen der Haftung fr Inhalte vgl. OLG Mnchen, MMR 2002, 611; zum Ausschluss von Teilnehmern an Diskussionsforen im Internet vgl. Ladeur, MMR 2001, 787 ff. 66 Vgl. Entwurf Musterdienstvereinbarung des Schsischen Landtages, a.a.O., 4.4.
Hoffmann
|
71
2. Teil
Rz. 65
Kommunikation
grassiert im Internet eine Unmenge von so genannter „Junkmail“ wie Witzen, Kettenbriefen und digitalen Grußkarten. Vorsorglich kann daher darauf hingewiesen werden, dass die Kommunikation nach bestimmten Vorgaben zu erfolgen hat, die einen „kreativen“ Umgang auch innerbehrdlich nicht zulassen. 65 Fr den Brger dagegen begrnden die verwaltungsinternen Regelungen keine Pflicht. Die Behrde hat die fr sie wichtigen Informationen aus dem jeweiligen Schreiben zu entnehmen. So muss selbst eine beleidigende ußerungen enthaltende Unmutsußerung eines Brgers gegebenenfalls auf Hinweise eines versteckten Antrags oder Widerspruchs untersucht und bearbeitet werden, wenn die grundstzlichen Voraussetzungen gegeben sind67. Soweit der Zugang (ggf. mit elektronischer Signatur) erffnet ist, gilt dies auch fr E-Mail.
X. In-Kraft-Treten 66 Schließlich sollte ein Hinweis zum Zeitpunkt des In-Kraft-Tretens der Dienstanweisung erfolgen.
XI. Fazit 67 Wie in der Wirtschaft wird auch im Verwaltungsbereich regelmßig neues „Handwerkszeug“ ausgeteilt mit dem Ziel einer effizienteren Bearbeitung von Geschftsvorfllen. Der tagtgliche Umgang wird Routine und Sicherheit bringen. Zur Sicherstellung von Akzeptanz und Verstndnis sind allerdings klare Regelungen sowie eine gute Vermittlung der neuen Informationen erforderlich. Bei aller Technikbegeisterung sollte zudem nicht vergessen werden, dass die Vorgnge dieselben sind, unabhngig von der Abwicklung auf papier-schriftlichem oder elektronischem Weg. Nicht selten lohnt sich daher von Zeit zu Zeit ein Blick auf die Regelungen bzw. Vorgehensweisen, welche fr die bisherige, papier-schriftliche Bearbeitung gelten. Im Zweifel knnen diese analog angewandt werden oder das Verstndnis fr neue Zusammenhnge erleichtern.
67 Vgl. hierzu OVG Mnster, NVwZ 1990, 676.
72
|
Hoffmann
C. Elektronische Kommunikation mit Finanzbehrden Literatur: Burchert, Mglichkeiten elektronischer Kommunikation mit Finanzbehrden, INF 5/2003, S. 179–182; Htt, Steuerliches E-Government, AO-StB 1/2003, S. 22–24 und 2/2003, S. 80–83; Ncker, Beweiswert elektronischer Signaturen, in: Krger, Internetstrategien fr Kommunen, Kln 2001, S. 327–357; Ncker, Urkunden und EDI-Dokumente, CR 2000, S. 176–182; Ncker, Die beleglose Spedition, Hamburg 2002; Roßnagel/Pfitzmann, Der Beweiswert von E-Mail, NJW 2003, S. 1209–1214.
I. Einleitung „Die Amtssprache ist deutsch“ (§ 87 AO), in Zukunft auch elektronisch. 1 So knnte man die wesentliche nderung im Rechtsverkehr mit Finanzbehrden, also Finanzmtern, Hauptzollmtern, den Kindergeldkassen der Arbeitsmter und dem „Riesterrenten“-Zulagenamt beschreiben. Mglich gemacht worden ist dies durch das am 28.8.2002 in Kraft getretene Dritte Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften1. Dieses fhrte im Rahmen des steuerrechtlichen Verfahrensrechts, also der Abgabenordnung (AO), zu einer Einfgung hinter § 87 AO, der Vorschrift ber die Amtssprache. § 87a AO regelt nun die Voraussetzungen, unter denen die „Elektronische Kommunikation“ mit Finanzbehrden mglich wird. Diese Kommunikationsform erffnet den Brgern wie der Verwaltung die Mglichkeit neben der Schriftform und mndlicher Kommunikation auch elektronisch, etwa per E-Mail, miteinander zu kommunizieren. Daneben wird durch den eingefgten § 87a AO ein Rahmen fr die „elektronische Akte“ geschaffen. Der folgende Beitrag soll die durch § 87a AO geschaffenen Mglichkeiten darstellen. Er wird sich dabei auch mit dem Beweiswert von elektronischen Dokumenten befassen und einen kurzen Ausblick auf Folgenderungen wie auf das Projekt FinMail in NRW geben.
II. Voraussetzungen zur elektronischen Kommunikation mit Finanzbehrden (§ 87a AO) 1. Zugangserffnung Grundvoraussetzung, um elektronische Kommunikation mglich zu ma- 2 chen, ist die Zugangserffnung derselben. § 87a Abs. 1 Satz 1 AO hlt dementsprechend eine elektronische Kommunikation nur fr zulssig, wenn der Empfnger hierfr einen Zugang erffnet. Das meint, dass der 1 BGBl. I 2002, 3322.
Ncker
|
73
2. Teil
Rz. 3
Kommunikation
Empfnger eines elektronischen Dokuments, also sowohl die Verwaltung wie der Brger, das Zugehenknnen und das Zugehendrfen solcher Dokumente mglich macht. Damit elektronische Dokumente zugehen knnen, muss die entsprechende technische Kommunikationseinrichtung beim Empfnger vorhanden sein, im Zeitalter von E-Mail bedeutet dies, dass dieser ber ein E-Mail-Postfach verfgen muss. Dazu zhlen auch die von Providern wie web.de, yahoo oder freenet angebotenen Free-MailPostfcher. Aus Sicht der Finanzbehrden muss ein E-Mail-Verkehr nach außen mglich sein. Soweit die Finanzmter und die Hauptzollmter betroffen sind, wird man mittlerweile in jedem Bundesland davon ausgehen knnen, dass eine solche Mglichkeit besteht. 3 Neben dem Zugehenknnen muss ein Zugehendrfen vorliegen. Hierunter ist eine nach der Verkehrsanschauung entsprechende ausdrckliche oder konkludente Widmung anzusehen, dass der Empfnger grundstzlich bereit ist, auch elektronisch kommunizieren zu wollen2. Mglich ist dabei auch, dies auf bestimmte Flle zu beschrnken. Soweit etwa die Finanzbehrden Empfnger elektronischer Dokumente sein wollen, wird man eine solche Widmung darin sehen knnen, dass diese ihre E-Mail-Adresse angeben. Geschieht dies in Steuerverwaltungsakten, etwa dem Steuerbescheid, so wird man davon ausgehen knnen, dass eine solche Bereitschaft generell besteht3. In diesen Fllen ist nmlich anzunehmen, dass ein entsprechender verwaltungsinterner Abstimmungsprozess dieser Angabe einer E-Mail-Adresse auf Verwaltungsvordrucken vorausgegangen ist. Erfolgt dies dagegen nur im Schriftverkehr mit dem Brger, so wird eine solche Bereitschaft als auf den konkreten Fall bezogen anzusehen sein. Eine grundstzliche Bereitschaft zur elektronischen Kommunikation wird man auch bei der Angabe der E-Mail-Adresse auf der Homepage einer Finanzbehrde sehen knnen. Auch in diesem Fall erffnet diese Behrde hierdurch den Zugang, da ein genereller interner Abstimmungsprozess zu unterstellen ist4. Davon zu unterscheiden ist die grundstzliche Mglichkeit, mit den Finanzmtern aufgrund der Steuerdaten-bermittlungsverordnung5 elektronisch zu kommunizieren, auf welche spter eingegangen wird. Soweit die Brger eine E-Mail-Adresse angeben, wird man unterscheiden mssen. Sind die Brger, egal ob von ihrer Rechtsnatur her juristische oder natrliche Person, gewerblich oder beruflich selbstndig ttig6, so kann davon ausgegangen werden, dass die Angabe einer E-Mail2 3 4 5 6
Burchert, Inf 2003, 179 (180). Burchert, Inf 2003, 179 (180). Wohl auch Htt, AO-StB 2003, 22 (22). BGBl. I 2003, 139 = BStBl. I 2003, 162. Dies betrifft i.d.R. alle Steuerpflichtigen, die Gewinneinknfte erzielen (§§ 13– 18 EStG).
74
|
Ncker
Elektronische Kommunikation mit Finanzbehrden
Rz. 4
2. Teil
Adresse im Rahmen der Kommunikation zeigen soll, dass eine elektronische Kommunikation mglich ist7. Dies gilt etwa bei der Angabe der EMail-Adresse auf dem Briefbogen, der im Schriftverkehr mit der Finanzbehrde verwandt wird. Betroffen sind dabei insbesondere auch die mit den Finanzbehrden kommunizierenden Berater, wie Rechtsanwlte, Steuerberater oder Wirtschaftsprfer. Soweit diese gerade nicht mit den Finanzbehrden elektronisch kommunizieren wollen, haben sie dies ausdrcklich zu erklren8. Sind die Brger dagegen nicht gewerblich oder beruflich selbstndig ttig, ist eine ausdrckliche, allerdings nicht formgebundene Einverstndniserklrung einzuholen9. Dies ergibt sich letztlich aus einer besonderen Schutzbedrftigkeit der nicht gewerblich oder beruflich selbstndig ttigen Brgern. Man kann den nicht gewerblich oder beruflich selbstndigen Brgern nmlich nicht unterstellen, dass sie regelmßig den Zugang von E-Mails berwachen. Das Gleiche muss auch fr die persnlichen Angelegenheiten der Gesellschafter einer Personengesellschaft oder Kapitalgesellschaft gelten, da diese im Rahmen eines Gesellschaftsverhltnisses nicht gewerblich oder beruflich selbstndig ttig sind. Im geschftlichen Verkehr der gewerblich oder beruflich selbstndig Ttigen ist eine solche berwachung des elektronischen Postfaches dagegen als Regelfall anzunehmen.
2. Zugang elektronischer Dokumente Ist der Zugang vom Empfnger erffnet worden, so sieht § 87a Abs. 1 4 Satz 2 AO vor, dass ein elektronisches Dokument zugegangen ist, sobald die fr den Empfang bestimmte Einrichtung es in fr den Empfnger bearbeitbarer Weise aufgezeichnet hat. Diese Vorschrift ist insbesondere deshalb von einer gewissen Brisanz, weil an den Zugang beim Empfnger im Steuerrecht, wie auch ansonsten im Verwaltungsrecht, der Lauf von Fristen gebunden ist. So ist beispielsweise ein Einspruch gemß § 355 Abs. 1 Satz 1 AO einen Monat nach Bekanntgabe des Verwaltungsaktes einzulegen. Der Verwaltungsakt gilt dabei gemß § 122 Abs. 2 Nr. 1 AO im Inland am dritten Tag nach der Aufgabe zur Post als bekannt gegeben, wenn er durch die Post bermittelt wird. Eine solche Zugangsfiktion existiert fr elektronische Dokumente nunmehr aufgrund des § 122 Abs. 2a AO.
7 Burchert, Inf 2003, 179 (180); wohl auch Htt, AO-StB 2003, 22 (22) ohne Unterscheiden hinsichtlich der Ttigkeit der Brger. 8 Burchert, Inf 2003, 179 (180). 9 Burchert, Inf 2003, 179 (180) unter Hinweis auf die Gesetzesbegrndung zu § 3a VwVfG (BT-Drs. 14/9000, 30 f.).
Ncker
|
75
2. Teil
Rz. 5
Kommunikation
5 Zugegangen ist ein elektronisches Dokument bereits dann, wenn es im elektronischen Postfach des Empfngers verfgbar ist10. Einer besonderen Nachricht fr den Empfnger, dass eine neue E-Mail angekommen ist, bedarf es nicht. Somit reicht es auch fr den Fall, dass der Empfnger sein elektronisches Postfach bei einem Server unterhlt, aus, dass das elektronische Dokument, auch ein Steuerbescheid, dort aufgezeichnet worden ist. So gesehen hneln diese Mailbox-Systeme den ffentlichen Postfachanlagen im herkmmlichen Briefdienst. Die tatschliche Kenntnisnahme des Empfngers ist nicht ntig. Der Empfnger, der den Zugang elektronischer Dokumente erffnet, hat deshalb eine regelmßige Abfrage seines elektronischen Postfaches sicherzustellen. Eine Unterscheidung zwischen gewerblich bzw. beruflich selbstndig ttigen Brgern und anderen hat nicht zu erfolgen, da ein solcher Unterschied vom Gesetzeswortlaut her nicht erkennbar ist. 6 Ist ein zugegangenes elektronisches Dokument fr den Empfnger nicht bearbeitbar, also i.d.R. nicht lesbar, so hat der Empfnger dies dem Absender mitzuteilen. § 87a Abs. 2 Satz 1 AO schreibt dabei fr die Finanzbehrde vor, dass diese eine solche fehlende Bearbeitbarkeit dem Absender mitteilen muss. Dabei hat sie die fr sie geltenden technischen Rahmenbedingungen anzugeben, um Kompatibilitt herzustellen. Unverzglichkeit wird im Fall der elektronischen Kommunikation einen Zeitraum von hchstens ein bis zwei Arbeitstagen meinen, da die Finanzbehrden i.d.R. sofort die fehlende Kompatibilit erkennen knnen11. Soweit andere Empfnger als die Finanzbehrden betroffen sind, existiert eine solche Verpflichtung zur unverzglichen Mitteilung nicht. § 87a Abs. 2 Satz 2 AO sieht vielmehr sogar vor, dass die Finanzbehrde das elektronische Dokument im Falle der – ggf. sehr spten – Geltendmachung der fehlenden Kompatibilitt erneut bermitteln muss. Alternativ kann die Finanzbehrde das Dokument als Schriftstck bersenden.
3. Elektronische Form und Schriftformerfordernis 7 § 87a Abs. 3 Satz 1 AO bestimmt, dass eine durch Gesetz fr Antrge, Erklrungen oder Mitteilungen an die Finanzbehrde angeordnete Schriftform durch die elektronische Form ersetzt werden kann, soweit durch Gesetz nicht etwas anderes bestimmt ist. Somit stellt § 87a Abs. 3 Satz 1 AO eine Generalklausel dar. Was elektronische Form meint, ist grundstzlich in § 126a Abs. 1 BGB definiert. Es handelt sich dabei um ein elektro10 Burchert, Inf 2003, 179 (180). 11 Burchert, Inf 2003, S. 179 (180) spricht lediglich von zeitnaher Prfung durch die Finanzbehrden.
76
|
Ncker
Elektronische Kommunikation mit Finanzbehrden
Rz. 9
2. Teil
nisches Dokument, dem der Aussteller seinen Namen hinzufgt und das mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz12 versehen worden ist. Der im Rahmen des § 87a AO verwandte Begriff der elektronischen Form scheint sich hiervon zu unterscheiden, da § 87a Abs. 3 Satz 2 AO zustzlich zur elektronischen Form eine elektronische Signatur nach dem Signaturgesetz verlangt. Im Umkehrschluss ist deshalb anzunehmen, dass unter der elektronischen Form i.S.d. § 87a Abs. 3 Satz 2 AO jede Art von elektronischem Dokument, also auch eine unsignierte EMail zu verstehen ist. Diese Unterscheidung erscheint allerdings marginal, da durch die Ergnzung des § 87a Abs. 3 Satz 2 AO die Voraussetzungen der Definition aus § 126a Abs. 1 BGB erfllt werden. Entscheidend ist dieser Unterschied allein im Hinblick auf § 87a Abs. 6 Satz 1 AO. Diese Vorschrift gibt dem Gesetzgeber die Mglichkeit, bis zum 31.12.2005 Ausnahmen von der Verwendung der qualifizierten elektronischen Signatur zuzulassen. Diese Ausnahmeregelung kennt das Zivilrecht in § 126a Abs. 1 BGB nicht. Fr die Verwaltungsakte oder sonstigen Maßnahmen der Finanzbehrden regelt § 87a Abs. 4 AO i.V.m. § 87a Abs. 6 Satz 2 AO das Gleiche. Die elektronische Form wie beschrieben ist danach zulssig, wenn das Ge- 8 setz nicht etwas anderes bestimmt (Generalklausel des § 87a Abs. 3 Satz 2 AO). Etwas anderes schreibt das Gesetz vor, wenn Antrge, Anzeigen etc. „auf“ amtlich vorgeschriebenen Vordrucken zu stellen bzw. zu erstatten sind13. Dagegen ist elektronische Form mglich, wenn Antrge, Anzeigen etc. „nach“ amtlich vorgeschriebenen Vordrucken zu stellen bzw. zu erstatten sind14. Keine elektronische Form lsst das Gesetz fr die Flle der Hingabe von Kunstgegenstnden an Zahlung statt15, des Schuldversprechens und der Brgschaftserklrung16, der Pfndungsverfgung17 und der Arrestanordnung18 zu. Soweit Niederschriften zu fertigen sind, bleibt es aufgrund des § 87a Abs. 4 Satz 3 AO grundstzlich bei der Schriftform.
4. Elektronische Signaturen Will man ein elektronisches Dokument unterschreiben, so bedarf es einer 9 so genannten elektronischen Signatur. Diese ist das Ergebnis eines EDVVerfahrens, welches der eigentlichen Datei angehngt wird und dadurch 12 Gesetz ber Rahmenbedingungen fr elektronische Signaturen, BGBl. I 2001, 876. 13 Htt, AO-StB 2003, 22 (23). 14 Htt, AO-StB 2003, 22 (23). 15 § 244a Abs. 2 S. 1 AO. 16 § 244 Abs. 1 S. 3 AO. 17 § 309 Abs. 1 S. 2 AO. 18 § 324 Abs. 2 S. 3 AO.
Ncker
|
77
2. Teil
Rz. 10
Kommunikation
Teil des elektronischen Dokuments ist. Wie genau das mathematische Verfahren des elektronischen Signierens funktioniert, soll hier nicht dargestellt werden, da dies Gegenstand zahlreicher anderer Beitrge ist19. Es seien hier nur Grundzge zum besseren Verstndnis aufgezeigt. 10 Dateien bestehen aus Binrcodes (bspw. 1001101), die mittels einer speziellen mathematischen Funktion, der so genannten Hash-Funktion, auf eine Art Quersumme gekrzt werden knnen. Diese Quersumme wird beim elektronischen Signieren vom Verfasser der Datei mit einem Schlssel, der auf seiner persnlichen Chipkarte gespeichert ist, dem so genannten „Privaten Schlssel“, verschlsselt. Diese so verschlsselte Quersumme ist die elektronische Signatur und wird der Datei angehngt. Zu jedem „Privaten Schlssel“ existiert ein „ffentlicher Schlssel“. Dieser ist nicht identisch mit dem „Privaten Schlssel“, aber aufgrund eines mathematischen Algorithmus das „Gegenstck“ zum „Privaten Schlssel“. Er heißt „ffentlicher Schlssel“, da er dem Empfnger entweder durch Mitteilung in der E-Mail oder durch Nachsehen in einer Art ffentlichem Schlsselbuch bekannt geworden ist. Ein so beschriebenes elektronisch signiertes Dokument kann vom Empfnger der Nachricht mittels des ihm bekannten ffentlichen Schlssels des Absenders auf Richtigkeit berprft werden. Er gibt den ffentlichen Schlssel in einem entsprechenden Programm zur berprfung der mitgesandten elektronischen Signatur ein, dieses Programm errechnet seinerseits die Quersumme der Datei und vergleicht diese mit der angehngten elektronischen Signatur. Besteht Deckungsgleichheit, so kann der Empfnger sicher sein, dass die Datei tatschlich vom Absender stammt. Von diesem Verfahren der elektronischen Signierung ist die Verschlsselung der Datei zu unterscheiden. In diesem Fall wird der Text nicht mehr wie beim Signieren als Klartext bersandt, sondern insgesamt so verndert, dass eine Lesbarkeit ohne Kenntnis der Verschlsselung nicht mglich ist. Signierte Daten knnen natrlich auch verschlsselt bersandt werden. In der Praxis ist das Signaturverfahren fr den Benutzer, ob Brger oder Mitarbeiter der Verwaltung, aufgrund entsprechender Programme leicht durchzufhren und lediglich ein weiterer Schritt, meist ein „Mausklick“, der im Rahmen des elektronischen Kommunikation erfolgt. Das Gleiche gilt fr Verschlsselungsprogramme. 11 § 87a AO spricht sowohl in Abs. 3 Satz 2 wie auch in Abs. 4 Satz 2 davon, dass das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen sein muss. Das Signaturgesetz, 1997 zunchst als Gesetz zur digitalen Signatur20 geschaffen und
19 Ncker, CR 2000, 176 (178) m.w.N. und Ncker, Die beleglose Spedition, 122 ff. 20 BGBl. I 1997, 1870.
78
|
Ncker
Elektronische Kommunikation mit Finanzbehrden
Rz. 11
2. Teil
2001 als Gesetz ber Rahmenbedingungen fr elektronische Signaturen21 novelliert, ist ein Rahmengesetz, in dem die technischen Mglichkeiten des Signierens einen rechtlichen Rahmen erhalten. In den Einzelgesetzen, wie jetzt auch durch § 87a AO, kann dann auf die dort bestimmten Rahmenbedingungen und Definitionen zurckgegriffen werden. Der Begriff der elektronischen Signatur wird in § 2 Nr. 1 SigG beschrieben. Es handelt sich danach um „Daten in elektronischer Form, die anderen elektronischen Daten beigefgt oder logisch mit ihnen verknpft sind“. Damit wird letztlich das dargestellte Verfahren des „Anhngens“ einer Quersumme an die Datei beschrieben. Hiervon zu unterscheiden ist die fortgeschrittene elektronische Signatur i.S.d. § 2 Nr. 2 SigG und auf dieser aufbauend die qualifizierte elektronische Signatur i.S.d. § 2 Nr. 3 SigG. Die fortgeschrittene elektronische Signatur erfordert ein gegenber der elektronischen Signatur erhhtes Sicherheitsniveau, da im Rahmen dieser Art von Signatur eine ausschließliche Zuordnung zum Signaturschlssel-Inhaber gefordert wird. Auch muss eine Identifizierung des Signaturschlssel-Inhabers mglich sein. Diese elektronische Signatur muss mit Methoden generiert werden, die der Signaturschlssel-Inhaber unter seiner alleinigen Kontrolle halten kann und die Daten, auf die sich diese Art der elektronische Signatur bezieht, mssen so verknpft sein, dass eine nachtrgliche Vernderung der Daten erkannt werden kann. Die qualifizierte elektronische Signatur, auf die auch in § 87a AO Bezug genommen wird, muss zwei weitere Voraussetzungen nach § 2 Nr. 3 SigG erfllen. Sie muss auf einem zum Zeitpunkt ihrer Erzeugung gltigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden. Dieses Zertifikat dient der so genannten Authentizitt, also der Identitt der elektronisch signierenden Person. Zertifikate sind gemß § 2 Nr. 6 SigG elektronische Bescheinigungen, mit denen Signaturschlssel einer Person zugeordnet werden und die Identitt einer Person besttigt wird. Damit eine Signaturerstellungseinheit sicher ist, muss sie den in §§ 2 Nr. 10 SigG, 17, 23 SigV geregelten Sicherheitsanforderungen entsprechen. Auch fr diese so beschriebenen hoch komplexen Voraussetzungen gilt, dass sie in der Rechtspraxis – spter einmal – durch die entsprechenden Signaturschlsselanbieter22 erfllt sein werden, ohne dass es fr den Benutzer eine weitere Auseinandersetzung mit dem Gesetz bedarf. Da allerdings derzeit entsprechende qualifizierte elektronische Signaturen noch eher selten sind, hat der Gesetzgeber in § 87a Abs. 6 AO Ausnahmen von diesen hohen
21 BGBl. I 2001, 876, gendert durch Erstes Gesetz zur nderung des Signaturgesetzes vom 4.1.2005 (BGBl. I 2005, 2). 22 I.d.R. als Trust Center oder Zertifizierungsstelle bezeichnete Anbieter der Schlsselpaare, bspw. Datev, Telekom oder das Rechenzentrum der Finanzverwaltung NRW.
Ncker
|
79
2. Teil
Rz. 12
Kommunikation
Anforderungen an elektronische Signaturen bis zum 31.12.2005 zugelassen. Die entsprechenden Regelungen sind in einer Rechtsverordnung nach § 150 Abs. 6 AO aufzunehmen. Diese Rechtsverordnung ist die sog. Steuerdaten-bermittlungsverordnung23, auf die spter noch einzugehen sein wird.
5. Beweiswert 12 § 87a Abs. 5 Satz 2 AO bestimmt, dass ein mit einer qualifizierten elektronischen Signatur i.S.d. § 2 Nr. 3 SigG versehenes elektronisches Dokument dem Anschein nach als echt anzusehen ist. Dies bedeutet, dass die in diesem elektronischen Dokument enthaltene Willenserklrung inhaltlich richtig und vollstndig sein muss24. Der Beweis, soweit er zu fhren ist, wird durch Vorlegung oder bermittlung der Datei angetreten (§ 87a Abs. 5 Satz 1 AO). Damit entspricht die Regelung hinsichtlich des Anscheinsbeweises dieser elektronischen Dokumente der Regelung des § 292a ZPO. Ntig geworden ist eine solche Regelung, da es fr die Echtheit eines mit einer qualifizierten elektronischen Signatur versehenen elektronischen Dokuments ansonsten keinen Anscheinsbeweis geben kann. Es fehlt schlicht die dazu ntige allgemeine Lebenserfahrung25. Durch die Regelung zum Anscheinsbeweis wird sichergestellt, dass ein entsprechend elektronisch signiertes elektronisches Dokument Urkundshnlichen Charakter erhlt26. Die Vorlageregelung ist dagegen lediglich deklaratorisch zu verstehen, da die Vorlage der Datei auch sonst im Rahmen des Augenscheinsbeweises mglich wre. 13 Die beschriebene Privilegierung des elektronischen Dokuments, nmlich dieser erste Anschein der Echtheit des Dokuments, betrifft nur die qualifiziert signierten elektronischen Dokumente. Weder die mit einer elektronischen Signatur (§ 2 Nr. 1 SigG) noch die mit einer fortgeschrittenen elektronischen Signatur (§ 2 Nr. 2 SigG) versehenen elektronischen Dokumente noch die im Rahmen der bergangsvorschrift des § 87a Abs. 6 AO authentifizierten elektronischen Dokumente unterliegen diesem Anscheinsbeweis27. Das Gleiche gilt natrlich auch fr unsignierte E-Mails. Allen elektronischen Dokumenten ist aber gemeinsam, dass sie unabhngig von der Art der Signierung der freien Beweiswrdigung des Gerichts
23 BGBl. I 2003, 139; BStBl. I 2003, 162. 24 Vgl. ausfhrlicher dazu: Ncker, in: Krger, Internet-Strategien fr Kommunen, Kln 2001, 327 (343) m.w.N. 25 Wohl auch Roßnagel/Pfitzmann, NJW 2003, 1209 (1213). 26 Ncker, in: Krger, Internet-Strategien fr Kommunen, Kln 2001, 327 (343). 27 Burchert, Inf 2003, 179 (181).
80
|
Ncker
Elektronische Kommunikation mit Finanzbehrden
Rz. 14
2. Teil
unterliegen. Eine Privilegierung durch die Grundstze des Urkundsbeweises erfolgt auch bei qualifiziert signierten elektronischen Dokumenten nicht. Allerdings ist eine solche Privilegierung auch nicht ntig. Aufgrund des Anscheinsbeweises aus § 87a Abs. 5 Satz 2 AO wird es an dem Beweiswert von qualifiziert elektronisch signierten Dokumenten wenig Zweifel geben. Der Beteiligte, der die Echtheit dieser Art von elektronischem Dokument anzweifelt, htte die Tatsachen darzulegen, wonach ernstliche Zweifel daran begrndet werden, dass das Dokument gegen den Willen des Signaturschlssel-Inhabers bermittelt worden ist. Gemeint ist damit, dass dieses elektronische Dokument nicht dem SignaturschlsselInhaber zuzurechnen ist, obwohl dessen elektronische Signatur dem Dokument angehngt worden ist. Ernstliche Zweifel wird man entsprechend den Grundstzen des § 361 Abs. 2 Satz 2 AO annehmen, wenn nach einer summarischen Prfung gewichtige Grnde gegen die bermittlung dieses elektronischen Dokuments mit Willen des Signaturschlssel-Inhaber sprechen. Diese Privilegierung fhrt dazu, dass den bestreitenden Beteiligten, i.d.R. den Signaturschlssel-Inhaber, die Substantiierungspflicht und Feststellungslast trifft. Im Fall der anderen elektronischen Dokumente, also der nicht mit einer qualifizierten elektronischen Signatur ausgestatteten Dokumenten, ist aufgrund der freien Beweiswrdigung durch das Gericht aber nicht automatisch ausgeschlossen, dass das Gericht selbst bei Bestreiten des Signaturschlssel-Inhabers dessen Urheberschaft nicht annimmt. Soweit sich einer der Beteiligten darauf beruft, dass diese Dokumente nicht echt sind, hat er im Bestreitensfall seine Behauptung auch zu beweisen. Dem Gericht steht es dann im Rahmen der freien Beweiswrdigung zu, zu entscheiden, ob dieser Beweis erbracht worden ist. Dabei wird es auch Indizien wrdigen. Aus Sicht desjenigen, der die Falschheit des elektronischen Dokumentes behauptet, ist diese freie Beweiswrdigung des Gerichts unkalkulierbarer als die in § 87a Abs. 5 Satz 2 AO getroffene Anscheinsregelung. Ihn trifft im Notfall der nicht abschließenden Beweisbarkeit die Beweis- und Feststellungslast. Letzteres gilt aber nur, wenn er auch aus der Falschheit des elektronischen Dokuments andernfalls rechtliche Vorteile htte. Dies wird im Einzelfall zustzlich zu beachten sein.
6. Sonstiges Die Schaffung der Generalklausel in § 87a Abs. 3 AO kann seit Geltung 14 dieser Vorschrift dazu fhren, dass statt der Schriftform in elektronischer Form kommuniziert wird. Teilweise zur Klarstellung wurden neben der beschriebenen Generalklausel weitere Vorschriften in der AO an die elektronische Form angepasst. Auf die nderung der Bekanntgabefiktion des § 122 Abs. 2 AO wurde bereits im Rahmen des Zugangs elektronischer Dokumente eingegangen. Hinsichtlich einiger weiterer Folgenderungen Ncker
|
81
2. Teil
Rz. 15
Kommunikation
soll dies im Folgenden kurz geschehen. So bestimmt § 87 Abs. 2 Satz 1 AO nun, dass bei fremdsprachigen Dokumenten eine bersetzung seitens der Finanzbehrde verlangt werden kann. Unter den Begriff des Dokuments fllt auch ein elektronisches Dokument28. Soweit eine Berichtigung eines Verwaltungsaktes wegen offenbarer Unrichtigkeit nach § 129 AO verlangt wird, spricht § 129 Satz 3 AO davon, dass die Vorlage eines Schriftstcks nur verlangt werden kann, wenn der Verwaltungsakt schriftlich ergangen ist. Diese Beschrnkung auf schriftliche Verwaltungsakte hat zur Folge, dass eine Vorlage der elektronischen Dokumente bei Erlass des Verwaltungsaktes in elektronischer Form nicht verlangt werden kann29. Eine Berichtigung wegen offenbarer Unrichtigkeit ist auch bei Verwaltungsakten in elektronischer Form mglich. Eine fehlende Rechtsbehelfsbelehrung fhrt bei elektronisch ergangenen Verwaltungsakten gemß § 356 Abs. 2 AO n.F. zur Verlngerung der Einspruchsfrist auf ein Jahr seit Bekanntgabe. Der Einspruch des Steuerpflichtigen hat gemß § 357 Abs. 1 Satz 1 AO schriftlich oder zur Niederschrift bei der Behrde zu erfolgen. Aufgrund der Generalklausel des § 87a Abs. 3 AO ist damit aber auch statt der Schriftform eine Einbringung in elektronischer Form mglich30. Die Einspruchsentscheidung ist gemß § 366 AO schriftlich zu erteilen. Bislang sprach das Gesetz davon, dass diese Einspruchsentscheidung „schriftlich abzufassen“ sei. Die nderung soll klarstellen, dass auch in den Akten der Finanzbehrde kein Schriftstck mehr vorgehalten werden muss. Die Einspruchsentscheidung kann aufgrund der Generalklausel des § 87a Abs. 3 AO elektronisch abgefasst und versandt werden31.
7. Steuerdaten-bermittlungsverordnung 15 Die Steuerdaten-bermittlungsverordnung32 enthlt die Regelungen fr die bergangszeit bis zunchst zum 31.12.2005, in der von den Anforderungen der „qualifizierten elektronischen Signatur“ abgewichen werden darf33. § 7 dieser Verordnung zhlt dabei die verschiedenen abweichenden Signaturen auf. Es handelt sich um die verschiedenen „Insellsungen“ von Banken und Unternehmen, die fr ihren Bereich Signaturen unterschiedlicher Ausprgung entwickelt haben oder werden. Alle diese Verfahren mssen durch den Einsatz einer hinreichend sicheren Signatur-
28 29 30 31 32 33
Htt, AO-StB 2003, 80 (81). Htt, AO-StB 2003, 80 (82). Htt, AO-StB 2003, 80 (82). Htt, AO-StB 2003, 80 (82). BGBl. I 2003, 139; BStBl. I 2003, 162. Burchert, Inf 2003, 179 (181).
82
|
Ncker
Elektronische Kommunikation mit Finanzbehrden
Rz. 18
2. Teil
erstellungseinheit geschtzt sein. Die Identitt des Antragstellers ist sicherzustellen. Sperrlisten mssen eingesetzt werden. Weiter regelt diese Steuerdaten-bermittlungsverordnung aber auch wie 16 bislang, wann an sich eine elektronische bermittlung von Steuererklrungen, Freistellungsauftrgen, Sammelantrgen, zusammenfassenden Meldungen und sonstigen fr das automatisierte Besteuerungsverfahren erforderliche Daten mglich ist. Eine aktuelle bersicht der Mglichkeiten ist unter www.elster.de verffentlicht.
III. „Elster“ und „FinMail“ Von den bisher aufgezeigten Mglichkeiten zur elektronischen Kom- 17 munikation mit den Finanzbehrden zu unterscheiden ist das Projekt „Elster“34. Bei „Elster“ handelt es sich um ein von der Finanzverwaltung entwickeltes Programm zur Abgabe von Einkommensteuererklrungen und verschiedener Steueranmeldungen. Dieses Programm kann unter www.elster.de heruntergeladen werden bzw. ist bei allen Finanzmtern auf CD kostenlos erhltlich. Die Datenbermittlung erfolgt durch ein spezielles TeleModul. Eine komprimierte Steuererklrung ist auszudrucken und zu unterschreiben. Eine bermittlung der Steuererklrung allein auf elektronische Art ist bislang nicht mglich. Eine Telenummer, die sowohl dem Finanzamt wie dem Brger bekannt gegeben wird, hat lediglich eine Password-Funktion. Eine elektronische Signatur ist mittels Elster Online Manager erzeugbar. Ab 2006 wird ein vereinfachtes Signaturverfahren eingefhrt, das derzeit erprobt wird. Aufgrund der genderten §§ 18 Abs. 1 Satz 1 Umsatzsteuergesetz, 41a Abs. 1, 52 Abs. 52b Einkommensteuergesetz ist seit dem 1.1.2005 die ausschließliche bermittlung von Voranmeldungsvordrucken vorgeschrieben. Bereits mit einem Verschlsselungsverfahren versehen ist das Projekt 18 „FinMail“ des Finanzministeriums NRW dar35. Dieses stellt auf die EMail-Kommunikation mit externen Personen ab. Verschlsselung und Signatur sind bereits Bestandteil des Mailproduktes. Als Zertifizierungsstelle fungiert das Rechenzentrum der Finanzverwaltung.
34 www.elster.de. 35 Htt, AO-StB 2003, 80 (82).
Ncker
|
83
2. Teil
Rz. 19
Kommunikation
IV. Zusammenfassung 19 Die Novellierung der AO fhrt dazu, dass auch der Rechtsverkehr im Steuerrecht zukunftstauglich geworden ist. Die elektronische Form ersetzt nunmehr grundstzlich die Schriftform. Problematisch knnte zu Anfang die Bereitschaft zur elektronischen Kommunikation sein. Die Beteiligten mssen sich auf die neue Art des Umgangs miteinander einstellen. Die Angabe von E-Mail-Adressen im Rechtsverkehr kann fr Unternehmen und Berater zur Folge haben, dass die Finanzbehrden hierin die Bereitschaft sehen, elektronisch kommunizieren zu wollen. Dies gilt es zu beachten. Technisch gesehen wird diese Kommunikation zunchst per EMail in gewohnter Form, also unsigniert, erfolgen. Elektronische Signaturen, der Ersatz fr ansonsten im Schriftverkehr blich und ntige Unterschriften, sind noch nicht gebruchlich. Solche elektronischen Signaturen sind bergangsweise auch nicht ntig. Dies hat zwar zur Folge, dass eine Beweisfhrung mittels elektronischer Dokumente zunchst noch nicht wie bei schriftlichen Dokumenten mglich ist. Es besteht letztlich das Risiko, nicht einschtzen zu knnen, ob das Gericht die Echtheit des elektronischen Dokuments annimmt. Dieses Problem entsteht aber nur, wenn einer der Beteiligten die Echtheit bestreitet. Die nderung der AO hat zur Folge, dass sich die Beteiligten kurzfristig um die Einfhrung elektronischer Signaturen bemhen werden. Die Finanzverwaltung NRW etwa geht mit gutem Vorbild voran und fhrt den flchendeckenden Einsatz elektronischer Signaturen im Projekt „FinMail“ ein. Von der Form elektronischer Kommunikation i.S.d. § 87a AO bleibt zunchst noch die Einreichung von Steuererklrungen im Rahmen des Elster-Programms zu unterscheiden. Diese erfolgt nur teilweise elektronisch. Abzuwarten ist, inwieweit dies kurzfristig gendert wird, um letztlich eine vollstndige elektronische Kommunikation im Steuerrechtsverkehr zu ermglichen, dem die Zukunft gehren wird.
84
|
Ncker
D. Mobile Government: Voraussetzungen und Anwendungen Literatur: [BMWA-Studie] Monitoring Informationswirtschaft, 5. Faktenbericht 2002 im Auftrag des Bundesministeriums fr Wirtschaft und Arbeit, NFO Infratest GmbH & Co., 2002; [BR275/02] Gesetzentwurf des Bundesrates zur Vorratsspeicherung von Telekommunikationsdaten, Entwurf eines Gesetzes zur Verbesserung der Ermittlungsmaßnahmen wegen des Verdachts sexuellen Missbrauchs von Kindern und der Vollstreckung freiheitsentziehender Sanktionen, Bundesratsdrucksache 275/02, www.dud.de/dud/documents/brdrs-0275-02-020531(beschluss).pdf; [BUND] Bundesinnenminister Otto Schily, Gewhrleistung der Inneren Sicherheit ist Kernaufgabe des Staates; Pressemitteilung nach der Ansprache im Deutschen Bundestag vom 6.12.2002, www.bundesregierung.de/index-,413.453463/Schily-Gewaehrleistung-der-inn.htm; [CGALIES] Coordination Group on Access to Location Information for Emergency Services (CGALIES), www.telematica.de/cgalies/index.html; [E911] Kongress der Vereinigten Staaten von Amerika, Wireless Communications and Public Safety Act, 1999 („911 Act“); [E911fcc] The Federal Communications Commission (FCC), Enhanced 911; www.fcc.gov/911/enhanced/, Zugriff am 24.3.2003; [EU-DSRL] EU-Datenschutzrichtlinien COM(2000)385 und COM (2000) 392, Europische Union; [GaDr2001] Gauthronet/Drouard, Unsolicited Commercial Communications and Data Protection; (Commission of the European Communities, Internal Market DG-Contract n8 ETD/99/B5-3000/E/96, Januar 2001), europa.eu. int/comm/internal_market/de/dataprot/studies/spam.htm; [Heise15102001] Heise Newsticker, Katastrophenwarnung per Handy, www.heise.de/newsticker/data/ anw-15.10.01-003/; [Heise16012002] Heise Newsticker, Innenminister kooperiert mit Telekom beim Schutz von Datennetzen, www.heise.de/newsticker/result. xhtml?url=/newsticker/data/anw-16.01.02-006/default.shtml&words=Sommer%20Schily%20SMS; [Heise06032003] Heise Newsticker, Bund prft Katastrophenwarnungen per SMS, http://www.heise.de/newsticker/data/anw-06.02.03-003/; [LOCUS] LOCUS Location of Cellular Users for Emergency Services, IST programme of the 5th Research Framework Programme of the European Community, www. telematica.de/locus; [MotorolaGPS] Pressemitteilung zu Motorolas neuen, kleinen GPS-Chips fr Mobiltelefone, www.motorola.com/mediacenter/news/ detail/0,1958,1888_1514_23,00.html, September 2002; [RFR2003] Ranke/Fritsch/ Rossnagel, M-Signaturen aus rechtlicher Sicht, in: Datenschutz und Datensicherheit 27 (2003) 2, S. 95–100, Wiesbaden; [Rann00a] Rannenberg, Mehrseitige Sicherheit – Schutz fr Unternehmen und ihre Partner im Internet, in: Wirtschaftsinformatik 42 (2000), S. 489–497; [Rann00b] Rannenberg, Multilateral Security – A concept and examples for balanced security, Pp. 151–162, in: Proceedings of the 9th ACM New Security Paradigms Workshop 2000, September 19–21, 2000 Cork, Ireland, ACM Press; [Schttler2000] Schttler, Ist unser Bevlkerungsschutzsystem noch zukunftsfhig? Katastrophenschutz im 21. Jahrhundert: Anspruch, Realitt und notwendige Entwicklungslsungen, Jubilumsschrift zum 50-jhrigen Bestehen des Deutschen Komitees fr Katastrophenvorsorge e.V., Dezember 2000; [Spiegel25102002] Spiegel-Online – 25.10.2002: Big Brother Award „Technik“: Toll Collect, www.spiegel.de/netzwelt/politik/0,1518,druck-219831,00.html; [Spiegel 21032003] Passagierkontrolle: US-Zoll greift auf persnliche Daten zu, SPIEGEL ONLINE – 21.3.2003, 12:46, www.spiegel.de/reise/aktuell/0,1518,241438,00.html;
Fritsch/Rannenberg
|
85
2. Teil
Rz. 1
Kommunikation
[Sperr-eV] Homepage des Sperr e.V., www.sperr-ev.de; [TollCollect] Beauftragung von Toll Collect, Pressemitteilung von Toll Collect, 20.9.2002, www.tollcollect.de/ download/PartnerderTransportwirtschaft_A_20_09.pdf; [WiTness] EU-Projekt 32275 „Wireless Trust for Mobile Business“: Report on interaction of SIM based security functions and security properties of mobile devices and communication channels; internal document D11, Version 1.0, February 2003; executive summary publicly available under www.wireless-trust.org/publicdocs/Witness_32275_D11_ExecSum. pdf.
I. Einleitung 1 E-Government – elektronische, ffentliche Verwaltung – machte als Zauberwort des E-Commerce-Booms die Runde. Unter diesem Begriff wurden viele unterschiedliche Anwendungen verstanden, vom elektronischen Brgerservice ber die simple bertragung des Webshops aufs Rathaus bis hin zur vollstndigen Verwaltungsreform. Durch systematische Untersuchungen und Modellprojekte wie Media@Komm wurde entdeckt, dass bei E-Government ein großer Standardisierungsbedarf besteht. Nun, noch bevor E-Government großflchig umgesetzt ist, steht ein neues Zauberwort im Raum: Mobile Government, oder kurz M-Government. Mit ihm verbinden sich viele der Erwartungen und Missverstndnisse an E-Government, bis hin zu momentan eher unrealistischen Ideen wie Online-Brgerbros per Handy nutzbar zu machen. Dieses Kapitel analysiert Voraussetzungen und ntzliche E-GovernmentAnwendungen mit Mobilittsaspekten und schlgt damit „M-Government“-Anwendungen vor.
II. Informationstechnische Voraussetzungen fr M-Government 2 Aus den Sicherheitsanforderungen sowie den Erfahrungen mit Electronic Commerce und digitalen Signaturen leiten sich fnf prinzipielle informationstechnische Voraussetzungen fr M-Government und speziell elektronische Brgerdienste ab. 1) Die Technologie muss hinreichend breit verfgbar und bei durchschnittlichen Brgern verbreitet sein. 2) Zur Dokumentation von Einwilligungen der Brger muss zuverlssige Technik vorhanden sein: Brger mssen in vielen Fllen bewusst einwilligen, damit sie an M-Government-Diensten teilnehmen bzw. damit fr die einzelnen Dienste ihre (personenbezogenen) Daten, etwa Aufenthaltsdaten, verarbeitet, etwa bermittelt, werden knnen. Zur Doku86
|
Fritsch/Rannenberg
Mobile Government
Rz. 3
2. Teil
mentation dieser Einwilligungen muss zuverlssige Technik vorhanden sein. 3) Technik muss dezentral gestaltet werden, um zentralen Missbrauch oder zentralen Dienstausfall zu vermeiden. 4) Insbesondere bei Informationsdiensten oder im Vorfeld einer personalisierten Nutzung sind anonyme und pseudonymisierte Zugnge zur Nutzung von M-Government erforderlich. 5) Einheitliche Schnittstellen zu den Diensten sind eine weitere Grundvoraussetzung. In den folgenden Abschnitten werden diese fnf Voraussetzungen nher erlutert.
1. Verfgbarkeit der Technologie bei Brgern Die Verfgbarkeit der fr M-Government-Anwendungen ntigen technolo- 3 gischen Plattform(en) beim Brger ist eine Grundvoraussetzung fr die erfolgreiche Einfhrung solcher Anwendungen. Die Einfhrung auf Basis einer Technologie, deren „Verteilung“ an die Brger erst noch erfolgen muss, ist nicht in kurzer Zeit machbar. Als Beispiel mag die elektronische Signatur dienen – seit 1997 existieren die gesetzlichen Grundlagen und Technologien zum Einsatz von Signaturen – und trotzdem ist die Verfgbarkeit der Technologie bei Brgern praktisch nicht gegeben, denn Anwendung und Technik werden von einem „Henne-Ei-Problem“ gehemmt: Investitionen in Anwendungen der digitalen Signatur finden nur sehr zgerlich statt, weil die Basstechnologie bei kaum jemandem verfgbar ist; umgekehrt investiert kaum jemand privat in eine digitale Signaturinfrastruktur, weil nur schwer zu erkennen ist, wo die Signatur Gewinn bringend oder sparend eingesetzt werden kann. Mobile Signaturen nach Signaturgesetz sind zwar mglich1, doch noch fehlt die klare Kalkulation, wo sie wirtschaftlich eingesetzt werden knnen. Andere Anwendungen, beispielsweise Informationsdienste im Rahmen von Katastrophen- und Zivilschutz, knnten auf bereits an die Brger „ausgegebene“ technische Plattformen aufgesetzt werden. Die weite Verbreitung von Mobiltelefonen hat beispielsweise eine Infrastruktur geschaffen, mit der 2/3 der Brger erreicht werden knnen (siehe Abb. 1, die auch zeigt, dass das Potential der Mobilkommunikation in Deutschland noch nicht ausgeschpft, ist). 1 Siehe auch [RFR2003], worin die rechtliche und technische Machbarkeit mobiler Signaturen nach Signaturgesetz dargelegt wird.
Fritsch/Rannenberg
|
87
2. Teil
Rz. 4
Kommunikation
M-Government-Dienste wie Katastrophenwarnungen per SMS oder direkter Anruf mit Fluchtwegeanleitung sind daher aufgrund der bestehenden, beim Brger akzeptierten Infrastruktur besser umsetzbar als Dienste, die eine noch nicht vorhandene Infrastruktur voraussetzen.
2. Dokumentierte Einwilligungen der Brger 4 Wichtige Grundlage fr die Nutzung elektronische Brgerdienste ist die Einwilligung der Brger in die Nutzung solcher Dienste. Die in der EUDatenschutzrichtline [EU-DSRL] geforderten Datenschutzgrundstze werden auch fr M-Government-Dienste gelten. Hervorzuheben sind hier insbesondere die Einwilligung in die Teilnahme am Dienst sowie die Mglichkeit des Entzugs der Einwilligung durch den Brger zu jedem Zeitpunkt. Oft werden solche Einwilligungen auch nicht generell (im Voraus) gegeben werden knnen, sondern lediglich auf den Vorgang und den jeweiligen Partner bezogen. Solche Einwilligungen mssen dann elektronisch erklrt werden, denn andernfalls wrden sie zu kompliziert zu erteilen und zu verwalten sein. Gleichzeitig mssen sie dokumentiert sein, um ggf. vor einem Verwaltungsgerichtsverfahren zu bestehen.
88
|
Fritsch/Rannenberg
Mobile Government
Rz. 6
2. Teil
3. Dezentrale Technik Dezentrale Datenhaltung ist eines der Grundprinzipien datenschutz- 5 freundlicher Informationssysteme, denn sie reduziert das Risiko des spontanen Missbrauchs großer Datenmengen. Auch bei M-Government-Anwendungen legt der funktionale Behrdenbegriff nahe, dass persnliche Daten ber den teilnehmenden Brger dezentral und anwendungsbezogen gespeichert werden. Im Sinn der mehrseitigen Sicherheit geht die Kontrolle ber die persnlichen Daten zunchst vom Subjekt, welches von diesen Daten beschrieben wird, aus. Zentrale Speicherung persnlicher Daten in Datenpools nimmt dem Subjekt die Mglichkeit der Kontrolle ber die Verwertung dieser Daten.
4. Pseudonyme Zugnge – anonyme Dienste Wichtiges Akzeptanzkriterium fr einen Dienst ist die Wahrung der Pri- 6 vatsphre der Nutzer. Daher ist nicht nur aus Grnden des Datenschutzes, sondern auch wegen der Akzeptanz des Dienstes eine genaue Analyse der Notwendigkeit von persnlichen Daten fr jede M-Government-Anwendung vonnten. Unterschieden wird hier generell zwischen Informationsdiensten, Interaktionsdiensten und persnlichen Diensten. Beispiele fr solche Dienste sind: – Informationsdienste: Auskunft ber Sozialhilfe, Aufenthaltsgenehmigungen, Amnestien fr Steuerhinterziehung, Information ber die Beratung bei persnlichen Krisen, Katastrophenwarnungen. – Interaktionsdienste: Navigation in Katastrophenfllen, Einlsen von Beratungsgutscheinen und Coupons. – Persnliche Dienste: An- und Abmeldung, Kfz, Hundesteuer, elektronische Steuererklrung. Bei Diensten, die allgemeine Informationen zur Verfgung stellen, muss eine anonyme Abfrage mglich sein. Interaktionsdienste, die eine Wiedererkennung oder Personalisierung erfordern, allerdings keine personenbezogenen Daten verarbeiten, mssen pseudonym nutzbar sein, damit Brger sie akzeptieren. Bei den persnlichen Diensten ist darauf zu achten, keine unntigen Daten zu erheben, um sowohl den Prinzipien der Datensparsamkeit als auch den Schutzinteressen der Brger gerecht zu werden.
Fritsch/Rannenberg
|
89
2. Teil
Rz. 7
Kommunikation
5. Einheitlichkeit der Schnittstellen 7 Einheitliche Schnittstellen zur Nutzung von M-Government-Diensten sind eine Grundvoraussetzung, solche Dienste wirtschaftlich umsetzbar anzubieten. Die Aufgabenteilung der ffentlichen Verwaltung in eine Vielzahl von Zustndigkeiten und Krperschaften wie Kommunen, Kreisen, Lndern und Bund frdert intrinsisch die parallele Entwicklung inkompatibler Dienste und Schnittstellen. Die Standardisierung von Zugngen hat Vorteile auf mehreren Ebenen: – Einheitliche Benutzerschnittstellen der Anwendungen erleichtern den Brgern die Nutzung verschiedener Anwendungen (auch bei verschiedenen Krperschaften). – Untersttzung mehrerer Zugangskanle (Internet, mobil, Telefoncomputer) ermglicht den Zugang mit dem der persnlichen Situation am besten gerecht werdenden Medium. – Standardisierte Schnittstellen der Softwaremodule ermglichen die Entwicklung von Zugangssoftware durch mehrere, im Wettbewerb stehende Unternehmen und frdern so die Entwicklung im Wettbewerb. – Standardisierte Schnittstellen sparen Aufwnde bei der Spezifikation und Entwicklung von Anwendungen in allen Krperschaften. Daher ist die Standardisierung von Schnittstellen nicht nur aus konomischen Grnden ber die Grenzen regionaler Zustndigkeiten hinaus dringend notwenig.
III. Technologische Rahmenbedingungen 8 M-Government-Dienste finden in einem anderen technologischen Rahmen statt als E-Government-Dienste. Mobile Endgerte sind kleiner, weniger leistungsfhig und fr Anwendungen nur begrenzt einsetzbar. Datenraten in Mobilfunknetzen knnen sehr begrenzt sein, und bertragene Datenmengen sehr teuer. In diesem Abschnitt stellen wir einige grundlegende Eigenschaften von M-Government-Technologien dar, um einen berblick ber die Leistungsfhigkeit der Endgerte zu geben. Abhngig von der geplanten M-Government-Anwendung mssen mobile Endgerte und Infrastrukturen entsprechend ausgewhlt werden, um die Anwendung befriedigend ausfhren zu knnen.
90
|
Fritsch/Rannenberg
Mobile Government
Rz. 9
2. Teil
1. Gerte Mobiltelefone sind kleine Computer, die durch ihre Funkanbindung und 9 ihre Batterie fr eine gewisse Zeit mobil eingesetzt werden knnen. Klassische Mobiltelefone knnen neben Sprachtelefonie und SMS bestenfalls als Modem fr einen anderen Computer dienen. Neuere Mobiltelefone sind vielseitiger und knnen analog zu Personal Computern und PDAs (siehe unten) Software nachladen und ausfhren sowie schnelle, permanente Datenverbindungen ber GPRS oder UMTS herstellen. Solche Telefone werden – obwohl es noch keine konvergente Definition des Begriffs gibt – Smartphones genannt. Persnliche digitale Assistenten (PDAs) sind handliche Kleincomputer, welche die Funktion eines Filofax oder eines persnlichen Notizbuches haben und obendrein Software ausfhren knnen. Manche PDAs besitzen ein integriertes Mobiltelefon, andere jedoch bentigen ein Handy zur Online-Kommunikation. Mobiltelefone, Smartphones und PDAs bezeichnet man auch als mobile Endgerte. In Mobiltelefonen enthalten sind Chipkarten, so genannte SIM (Subscriber Identity Module, Abonnentenidentittsmodul), mit deren Hilfe die Zugehrigkeit des Kunden zum Netzbetreiber und die Abrechnung der genutzten Mobilfunkdienste festgestellt wird. SIM-Karten sind i.d.R. einer bestimmten Person zugeordnet und daher persnliche Komponenten hnlich wie auch Signaturkarten nach dem deutschen Signaturgesetz. Wesentliche Unterschiede bei mobilen Endgerten findet man bei den folgenden Gerteeigenschaften: Betriebssysteme: Die Diversitt der Plattformen ist wesentlich hher als bei Desktop-PCs und Webbrowsern. Es existieren mindestens folgende Technologien: – Proprietre Handy-Betriebsysteme – Palm OS – EPOC/Symbian – Windows CE, Pocket PC, Pocket PC Phone Edition – Embedded Linux – Java J2ME Hardwareeigenschaften: Die Leistungsfhigkeit der Endgerte variiert stark, etwa bezglich folgender Aspekte: Fritsch/Rannenberg
|
91
2. Teil
Rz. 9
Kommunikation
– Prozessorleistung – Auflsung der Bildschirme – Lebensdauer der Batterien – Nutzungszeit im Dauerbetrieb – Speichergrße – Eingabemglichkeit (Tastatur, Stift, Sprache, T92, usw.) Sicherheitseigenschaften: Voraussetzung fr die zuverlssige Ausfhrung von Anwendungen sind entsprechende Sicherheitseigenschaften von Gerten und Betriebssystemen. Verschiedene Betriebssysteme haben unterschiedliche Sicherheitseigenschaften und sind deshalb fr unterschiedliche Zwecke einsetzbar. Die folgende Tabelle gibt einen berblick ber grundstzliche Sicherheitseigenschaften gngiger mobiler Betriebssysteme. Betriebssystem SpeicherSchutz
DateiSchutz
ZugangsKontrolle
SicherheitsModulUntersttzung
Sichere Ein- und Ausgabe
ProgrammIntegrittsschutz
Symbian 7.0
H
H
H
(H)
x
H
PalmOS 5
x
x
x
(H)
x
x
Windows CE 4.0
H
H
H
(H)
x
H
PocketPC 2002 Phone Edition
x
x
H
(H)
x
x
Embedded Linux
H
(H)
H
(H)
x
x
J2ME
H
x
x
(H)
x
H
Tabelle 1: (H) bedeutet: Vorhanden in Abhngigkeit von den Eigenschaften der Hardware, z.B. Verfgbarkeit von Kartenlesern oder Memory Management. Quelle: [WiTness].
Zusammenfassend empfiehlt sich vor der Installation einer M-Government-Anwendung eine genaue Analyse der zu bewltigenden Aufgabe, der vorhandenen oder anzuschaffenden mobilen Endgerte sowie eine Analyse der Tauglichkeit der Betriebssysteme fr die Aufgaben. 2 T9 ist die Kurzschrift mit Wortergnzung, welche auf Mobiltelefonen zur Texteingabe verwendet wird, um beispielsweise SMS-Nachrichten zu erstellen oder WAP-Browser zu bedienen.
92
|
Fritsch/Rannenberg
Mobile Government
Rz. 10
2. Teil
2. Kanle Datenbertragung ber mobile Kommunikationskanle ist die wichtigste 10 Sule der Mobilitt im M-Government. Mobile Endgerte verfgen ber vielfltige Kommunikationsmglichkeiten – von GSM-Datenbertragung ber TCP/IP-Protokolle mit Endgerteerreichbarkeit (wie z.B. GPTS und UMTS) bis hin zu Technologien wie Wireless LAN (WLAN). Neben diesen Datenkanlen fr weit reichende, berregionale Datenkommunikation verfgen mobile Endgerte oft auch ber lokale Datenbertragungskanle, beispielsweise die Datenbertragung ber Infrarotschnittstellen, DECTFunk oder Bluetooth. Lokale Kanle ermglichen die Fderation von mobilen Gerten untereinander oder von stationren Gerten mit Mobilgerten, beispielsweise das digitale Auslesen eines Stromzhlers mit Hilfe eines PDAs ber Infrarot.
Die Kapazitten, Kosten und Reichweiten der Datenkanle mobiler Gerte variieren stark und mssen bei der Anwendungsspezifikation unbedingt beachtet werden. Die Verfgbarkeit der Kanle variiert abhngig vom Endgert ebenso stark – manche Gerte verfgen nicht ber WLAN oder haben keinen Bluetooth-Sender.
Fritsch/Rannenberg
|
93
2. Teil
Rz. 11
Kommunikation
3. Eigenschaften 11 Besondere Eigenschaften mobiler Infrastrukturen mssen bei der Planung von mobilen Diensten bercksichtigt werden. Einerseits sind Gerte durch ihre technischen Eigenschaften beschrnkt in ihrer Brauchbarkeit fr Anwendungen, andererseits spielen auch Anforderungen der Anwendungen eine Rolle bei der Auswahl von Infrastrukturen. Die folgende Aufzhlung gibt Orientierung ber Bewertungskriterien fr mobile Endgerte: Technische Kategorien Einteilung in: – Unabhngigkeit des Gertes – Unabhngige Gerte – Gerte mit externer Kommunikation – Gerte mit externen Sicherheitsmodulen – Gerte mit externem Speicher – Betriebssystem-Eigenschaften – Speicherschutz, Dateischutz, Zugangskontrolle – Sicherheitsmodul-Untersttzung, Sichere Ein- und Ausgabe, Schutz von Programm- und Systemintegritt Anwendungsflle Einteilung nach: – Lebensspanne der Anwendung – Batterie, Daten- und Speichermenge – Datenintegritt, Kommunikationsmenge oder -kosten – Vollstndigkeit der Funktion fr Nutzer – Information/Reaktion auf Endgert mglich – Beschrnkte Aktivitt auf kleinen Gerten – Vollstndige Universalgerte – Gertegrße – Kleinstgert/Integriertes Gert – „Hosentaschengrße“ – „Koffergrße“ 94
|
Fritsch/Rannenberg
Mobile Government
Rz. 14
2. Teil
– Zugang zu Sicherheitsmodulen – Datenintegritt, Verschlsselung – Signaturen – Zugangskontrolle, Authentifizierung
IV. Mgliche Anwendungen Verschiedene Initiativen adressieren zurzeit das Thema M-Government. 12 Wir stellen hier kurz exemplarisch einige Vorhaben vor. Ziel ist es, die Bandbreite mglicher Anwendungen von Mobilfunk bei hoheitlichen Aufgaben sowie die verschiedenen Interessengruppen aufzuzeigen.
1. Telematik LKW-Maut auf deutschen Autobahnen: Toll Collect Das Konsortium „Toll Collect“ entwickelt im Auftrag des Bundesministe- 13 riums fr Verkehr, Bau und Wohnungswesen und in Zusammenarbeit mit dem Bundesamt fr Gterverkehr ein flchendeckendes System zum Einzug von LKW-Maut auf Bundesautobahnen [TollCollect]. Das System basiert auf einem Bordcomputer, der per GPS und GSM-Datenfunk die LKW der Toll Collect-Zentrale meldet. Messgerte auf der Strecke sollen nicht angemeldete Fahrzeuge entdecken. Datenschtzer kritisieren Toll Collect, da sowohl durch die zentralistische Infrastruktur als auch die GSM-Bewegungsspuren hier ein Missbrauchspotential gesehen wird. Deswegen erhielt Toll Collect den „Big Brother Award“ im Jahr 2002 [Spiegel25102002].
2. Notruf-Verbesserung 2.1 E911 In den USA befindet sich ein Vorhaben in der Umsetzung, bei Notrufen 14 der Rettungsleitstelle die Ortsinformation des Anrufers zu bermitteln. Die Gesetzesinitiative, die unter dem Stichwort „E911“ bekannt ist, hat zum Ziel, den Aufenthaltsort von mobilen Anrufern der Notrufnummer 911 zu bermitteln. Gesetzliche Grundlage ist ein Gesetz zur ffentlichen Sicherheit von 1999 [E911, E911fcc]. Die ursprngliche Planung der Umsetzung von E911 sah vor, bis Anfang 2003 alle neu ausgegebenen Mobiltelefone aktiv die OrtsFritsch/Rannenberg
|
95
2. Teil
Rz. 15
Kommunikation
messung untersttzen zu lassen. Dafr wurden beispielsweise besonders kleine GPS-Chips entwickelt [MotorolaGPS]. Das Gesetzesvorhaben jedoch ließ wesentliche technische Rahmenbedingungen des Projekts außer Acht und musste mehrfach berarbeitet werden. So wurde zunchst auch erlaubt, die Ortsmessung vom Mobilfunknetz vornehmen zu lassen. Zustzlich gibt es technische Probleme bei der Kompatibilitt der Messverfahren verschiedener Netze und Hersteller sowie ungeklrte Fragen beim Roaming. Letztlich ist die Kompatibilitt der Rettungsleitstellen zur Ortsdatenbermittlung vllig offen. E911 ist ein Beispiel fr berstrzte Gesetzgebung zu einem sinnvollen M-Government-Angebot. 2.2 E112 15 Auch in der EU gibt es berlegungen zur Ortsinformationsfeststellung bei Notrufen. In Anlehnung an das US-Projekt wird die europische Initiative als „E112“ bezeichnet, da 112 die europaweit standardisierte Notrufnummer in GSM-Netzen ist. Dieses M-Government-Projekt wird von einer Koalition aus Geodaten-, Telekommunikations- und Softwareunternehmen vorangetrieben. Im Gegensatz zu den USA gibt es noch kein Gesetzgebungsverfahren, lediglich vorbereitende Untersuchungen durch die EU-Kommission [LOCUS, CGALIES]. In den Projekten wurden die technische Machbarkeit und die notwendige Standardisierung untersucht sowie Implikationen hinsichtlich Recht und Datenschutz insbesondere im Hinblick auf die EUDatenschutzrichtlinie [EU-DSRL] diskutiert. Plne zur konkreten Umsetzung gibt es noch nicht. 2.3 Sperr e.V. 16 Sperr e.V. adressiert ein Problem im Umgang mit E-Government-Technologien: Den Verlust und mglichen Missbrauch der Legitimation fr die Teilnahme an bestimmten Verfahren. Treibende Kraft ist hier eine Nichtregierungsorganisation: Der Verein „Sperr e.V. – Verein zur Frderung eines einheitlichen Sperrzugangs elektronischer Berechtigungen“ hat zum Ziel, eine einheitliche Notrufnummer fr das Sperren elektronischer Berechtigungen wie zum Beispiel Kredit- und ec-Karten, Handys, Krankenkassenkarten und Mitarbeiterausweise einzufhren. Fr den Brger bringt diese neue Notrufnummer einen einfachen Zugang zu den unterschiedlichen Sperrnummern der einzelnen Karten und Medien und bietet ihm somit besseren Schutz vor Missbrauch. Die neue Notrufnummer soll dabei mglichst kurz und prgnant sein – prferiert wird die 114 – und eine hnliche Vertrauensstellung wie die etablierten Notrufnummern 110 und 112 erreichen. Der Verein ist dabei, sich mit den Themen technologische Um96
|
Fritsch/Rannenberg
Mobile Government
Rz. 19
2. Teil
setzung und Datenschutz auseinanderzusetzen und die Abstimmung mit der Regulierungsbehrde fr Telekommunikation und Post vorzunehmen. Das Ergebnis dieser Beratungen wird mit darber entscheiden, ob es gelingt, eine so prgnante Nummer wie die 114 einzufhren, da hier vom Gesetzgeber einige regulatorische Hrden auferlegt werden [Sperr-eV].
3. berwachung Vorratsspeicherung von „Verkehrsdaten“ Der Deutsche Bundesrat beschloss am 31.5.2002 einen Gesetzesentwurf 17 zur Verbesserung der Ermittlungen und Ahndung von sexuellem Missbrauch. Darin wird eine nderung des Telekommunikationsgesetzes und anderer Gesetze vorgeschlagen, die es ermglicht, Telekommunikationsanbieter per Verordnung zu verpflichten, den gesamten Telekommunikationsverkehr von Teilnehmern vorrtig zu halten, damit Bedarfstrger zu einem spteren Zeitpunkt darauf zugreifen knnen. Dieses Vorhaben wrde einen großen Teil der vergangenen Telekommunikation eines Teilnehmers den Bedarfstrgern zugnglich machen [BR275/02]. Hierunter fielen insbesondere auch Mobilfunkdaten wie Ortsinformation ber den Aufenthalt des Mobiltelefons sowie die benutzten ortsbasierten Anwendungen und die abgerufenen Daten. Dies steht in deutlichem Gegensatz zur aktuellen EU-Datenschutzrichtline, die die Speicherung und Verarbeitung von Mobilfunk-Ortsdaten nur mit Einwilligung der Betroffenen vorsieht [EUDSRL]. Dieses Vorhaben ist ein Negativ-Beispiel fr die Bedrohungen durch vorschnell initiierte Infrastrukturen ohne Bercksichtigung des Datenschutzes und entsprechende Nutzenanalyse.
4. ffentliche Verwaltung Einige mgliche M-Government-Anwendungen fr die ffentliche Verwal- 18 tung werden in diesem Abschnitt erlutert. 4.1 Datenerfassung Mobile Datenerfassung bei der Verrichtung der Verwaltungsarbeit kann 19 Ablufe effizienter gestalten. Mitarbeiter einer Gemeindeverwaltung erfassen Schden an Straßen, Grnanlagen oder dergleichen auf ihren tglichen Wegen und melden diese ber ihre Mobilgerte drahtlos an die zustndige Abteilung oder das zustndige Amt. Dort werden die Meldungen gesammelt, priorisiert und zur Bearbeitung – beispielsweise an das Tiefbauamt – weitergeleitet. Angebote von Softwarefirmen auf Basis von Palmoder PocketPC-Plattformen in diesem Bereich sind von Straßenpflege ber Fritsch/Rannenberg
|
97
2. Teil
Rz. 20
Kommunikation
Energieanlagenmanagement bis hin zur Friedhofs- und Grberverwaltung bereits verfgbar. 4.2 Verkehrskontrolle 20 Neue Wege in der Verkehrskontrolle knnen mittels M-Government-Anwendungen beschritten werden. Der Einsatz von Location Based Services, also der Ortung von Mobilfunk-Endgerten, sei hier vorausgesetzt. Zwei beispielhafte M-Government-Dienste knnten die Verkehrsflusssteuerung sowie die Bekmpfung von Falschparkern sein. Verkehrsflusssteuerung: Fr Ampelschaltungen wie auch fr die Verkehrsflusssteuerung bei Großveranstaltungen sind aktuelle Daten ber die Verkehrsdichte wichtig. Solche Daten werden mit Kontaktschleifen, Radarsensoren oder per Polizeistreife erhoben. Durch die hohe Dichte von Mobiltelefonen in der Bevlkerung (siehe [BMWA-Studie]) wre es auch denkbar, anonymisierte Bewegungserfassung der Mobiltelefone der Verkehrsteilnehmer vorzunehmen, um die Verkehrsflsse zu messen und zu steuern. Dabei ist jedoch zu beachten, dass die Ortung von Mobiltelefonen ohne Einwilligung ihrer Besitzer streng reguliert ist (siehe auch [EU-DSRL]). Bekmpfung von Falschparkern: Wegen der zunehmenden Dichte von Kraftfahrzeugen in den Innenstdten herrscht dort hoher Platzmangel fr das Abstellen der Fahrzeuge. Der Parkdruck insbesondere in Gebieten mit Geschften oder Lokalen ist so hoch, dass es oft zu Behinderungen durch unerlaubt abgestellte Fahrzeuge beispielsweise in Einfahrten, auf Gehwegen oder Fahrradwegen kommt. Die Rechtssituation in diesen Fllen ist eindeutig. Der Tatbestandskatalog fr Verkehrsordnungswidrigkeiten sieht fr die verschiedenen Tatbestnde des Halt- und Parkverstoßes beispielsweise auf Radwegen folgende Geldbußen vor: Verstoß
Bußgeld
Halten auf Radweg
10 Euro
Halten mit Behinderung
15 Euro
Parken auf Radweg
15 Euro
Parken mit Behinderung
25 Euro
Tabelle 2: Bußgelder fr Behinderung von Radwegen
Jedoch werden wegen der oft eingeschrnkten Ressourcen der zustndigen Ordnungsbehrden solche Verstße zum Nachteil der betroffenen Radfahrer selten geahndet. Durch den Einsatz einer Mobilfunk-Ortungsdienstes zusammen mit MMS-Kamera-Mobiltelefonen wre eine Ahnung unter Mitwirkung der Betroffenen nach folgendem Muster mglich: 98
|
Fritsch/Rannenberg
Mobile Government
Rz. 22
2. Teil
1. Die Ordnungsbehrde registriert Mobilfunknummern von Fahrradfahrern, welche am Dienst mitwirken mchten. 2. Fahrradfahrer mit MMS-Handy rufen bei Antreffen einer Behinderung einen Mobilfunkdienst auf, welcher ihren Standort bestimmt, die aktuelle Uhrzeit feststellt und es ihnen erlaubt, ein MMS-Foto des Fahrzeugs zu bertragen. 3. Foto, Daten, Standort und Uhrzeit werden an die Ordnungsbehrde bertragen und bearbeitet. Die dem Radfahrer entstehenden Mobilfunkkosten knnten beispielsweise durch einen fr Nutzer kostenlosen Dienst, der durch die Bußgelder finanziert wird, aufgefangen werden. Durch die hohe Mobilfunkdichte in der Bevlkerung steigt somit das Risiko der Ahndung eines Parkverstoßes fr den Falschparker erheblich. Dies drfte zur Reduzierung von Parkverstßen sowie zur Verbesserung der Situation fr die Betroffenen fhren. Gleichzeitig steigen die Bußgeldeinnahmen ohne den Einsatz zustzlichen Kontrollpersonals. 4.3 Mobiler Datenzugriff Mobiler Datenzugriff auf Daten und Unterlagen in Behrden beschleunigt 21 Vorgnge – beispielsweise bei der Besichtigung von Baustellen, der Durchfhrung von Planungsverfahren oder bei der Kontrolle der Einhaltung von Raumplanungen. Mobiler Zugriff erspart Heimfahrten und ermglicht den flexiblen Zugriff. Projektsteuerungstools speziell fr mobile Endgerte erleichtern das Vereinbaren von Terminen und Aufgaben vor Ort.
5. Katastrophenschutz Katastrophenschutz ist ein lohnendes Feld fr M-Government-Anwendun- 22 gen. Neben mobilen Datendiensten zur Koordinierung der Arbeit von Behrden und Organisationen, die mit Katastrophenschutz und -bekmpfung beauftragt sind, ergibt sich hier auch die Mglichkeit, einen Katastrophenwarndienst fr Brger anzubieten. Ausgelst durch den jngsten Fokus auf Innere Sicherheit der Bundesrepublik Deutschland wurde auch der Katastrophen- und Zivilschutz in Deutschland neu diskutiert. Die Einfhrung neuer Technologien wurde beispielsweise im Oktober 2001 vom Innenminister Otto Schily zusammen mit dem damaligen Vorstand der Telekom, Ron Sommer, zur Diskussion gestellt [Heise15102001, Heise16012002]. In der Absichtserklrung wurden Katastrophenwarnungen per SMS auf Mobiltelefone sowie OnFritsch/Rannenberg
|
99
2. Teil
Rz. 23
Kommunikation
line-Benachrichtigung bei eingewhlten T-Online-Kunden als mgliche technische Vorstße in Aussicht gestellt. Whrend die Verbreitung von Mobiltelefonen die Nutzung der Funknetze zum Katastrophenmanagement nahe legt [BMWA-Studie], bedarf die praktische Umsetzung der Lsung einiger technischer und juristischer Teilprobleme. Zunchst werden die Mglichkeiten von Katastrophenmanagement unter Ausnutzung der Mobilfunknetze dargestellt. Danach diskutieren wir die neuen technischen und juristischen Herausforderungen. 5.1 Warnungen 23 Vielfltige Katastrophenzustnde sind in der modernen Gesellschaft denkbar. Die Kategorisierung in [Schttler2000] unterteilt in Naturgefahren, zivilisationsbedingte Gefahren und technische Gefahren. Naturgefahren
Zivilisationsgefahren
Technische Gefahren
berschwemmung Vulkanausbrche Erdbeben Lawinen Erdrutsche
Damm- und Deichbrche Infrastrukturversagen Versorgungsmngel Brnde Schiffshavarien
Strahlen- und Chemieunflle Flugzeugabsturz Eisenbahnunglck Terroristische Anschlge Sabotage
Tabelle 3: Gefahrenarten (Auszug aus [Schttler2000])
Die Warnung der Bevlkerung vor unmittelbar oder mittelbar bevorstehenden Gefahren gewinnt neue Mglichkeiten durch die Einbeziehung der Mobilfunknetze, die in diesem Zusammenhang zwei Vorteile haben: – Regional begrenzte Ansprache von Mobiltelefon-Trgern im Gefahrengebiet durch ortsbasierte Anwendungen in den Mobilfunknetzen; – Sehr kurze Zeitrume bis zur flchendeckenden Informationsverbreitung durch empfangsbereite Mobiltelefone. Bei lokal begrenzten Gefahren, beispielsweise einem drohenden Flugzeugabsturz, knnen gezielt Mobiltelefontrger in geografisch abgegrenzten Gebieten gezielt informiert werden. Die Vorteile fr den Katastrophenschutz liegen auf der Hand: – Warnung und Evakuierung der Personen nach Dringlichkeit; – Vermeidung von Verstopfung von Straßen und Infrastruktur durch ausschließliche Warnung des betroffenen Gebiets; – Vermeidung von „Gaffern“, die nach erfolgter zu breiter Warnung das Katastrophengebiet aufsuchen. 100
|
Fritsch/Rannenberg
Mobile Government
Rz. 25
2. Teil
5.2 Personalisierung Nicht nur im Gebiet einer unmittelbaren Gefahr kann Mobilfunk mit orts- 24 basierten Anwendungen ntzlich sein. Durch personalisierte Konfiguration des Benachrichtigungssystems knnen auch Personen informiert werden, die ansonsten von der bevorstehenden Bedrohung ihrer Familie oder ihres Eigentums erst wesentlich spter erfhren. Reist ein Geschftsfhrer einer Firma in Ludwigshafen zu Kunden nach Berlin, whrend seine Familie gerade die Großeltern besucht, so mchten alle Beteiligten in der Regel erfahren, ob die Firma im Hochwasser zu versinken droht oder das Eigenheim gefhrdet ist. Ebenso hat es großen Informationswert fr die Familie, wenn Gefahren in Berlin oder bei den Großeltern drohen. Es gibt also vier Dimensionen beim Informationsbedarf von Personen bezglich Gefahren, dargestellt in Tabelle 4 in Beispielen: Eigene Person
Andere Person
Lokale Gefahr
am Wohn- oder Arbeitsort
Familienangehrige
Entfernte Gefahr
Wohnort bei Abwesenheit
Besuch der Kinder bei Großeltern
Tabelle 4: Matrix des persnlichen Informationsbedarfs bei Gefahrenwarnung
Diese Matrix hat Konsequenzen fr den Datenschutz, denn es muss im Rahmen des Katastrophenschutzsystems fr den Mobilfunk-Teilnehmer nun eine Konfigurationsmglichkeit fr den Informationsbedarf geben. Diese Konfiguration wird in einem Informationssystem abgespeichert und im Katastrophenfall ausgewertet. Zwei Hauptprobleme treten auf: – Schutz der persnlichen Interessen der Nutzer (wer darf auf die Konfigurationsdaten zugreifen?); – Schutz anderer Personen oder anderer Orte vor unberechtigter berwachung. Dies wirft neue juristische Fragen zu Mobilfunk-Infrastrukturen auf. 5.3 Katastrophenmanagement Im Katastrophenfall knnen Mobilfunknetze in berwachungsfunktion 25 den Verantwortlichen fr Katastrophenmanagement wertvolle Informationen liefern, z.B. Anzahl, Bewegungsstatus und ungefhren Aufenthaltsort von Trgern von Mobilfunkgerten. Diese Informationen knnen von Sicherheitskrften zur Evakuierungsplanung oder ergnzend zu Streifenfahrten genutzt werden, um Menschen in gefhrdeten Gebieten gezielt zu retten. Fr die Vermisstenerfassung knnen die Ortung und der Zugriff auf Fritsch/Rannenberg
|
101
2. Teil
Rz. 26
Kommunikation
die Teilnehmerdaten der im Katastrophengebiet verbliebenen Mobiltelefone wertvolle Informationen liefern. Problematisch erscheinen hier die Mglichkeiten, Bewegungen von Personen automatisiert zu erfassen, sowie der Durchgriff auf die zugehrigen Teilnehmerdaten. Neben der reinen berwachung erlauben ortsbasierte Anwendungen im Katastrophenschutz die Anleitung und Steuerung von Personen, die sich im Katastrophengebiet offensichtlich in die falsche Richtung bewegen oder orientierungslos sind. Solche Personen knnen via Mobilfunk durch SMS, automatisierte Anrufe oder persnliche Anrufe per Callcenter gezielt angeleitet werden, wie sie z.B. Zge zur Evakuierung erreichen knnen. Gezieltes, missbrauchsfreies Anleiten von Personen setzt voraus, dass niemand außer den dazu berechtigten Personen die Mglichkeit dazu hat; insbesondere muss fr die angeleiteten Personen der Anruf als hoheitlicher Anruf erkennbar sein.
V. Rechtliche Aspekte 26 Bei der Anwendung von Mobilfunk im M-Government mssen neben den aus dem E-Government bekannten Rechtsgrundlagen einige weitere Aspekte bercksichtigt werden, insbesondere die folgend dargestellten Fragen zu Datenschutz, berwachung und Wettbewerb.
1. Neue Datenschutzfragen 27 Bei der Anwendung von Ortungsdiensten im Mobilfunk stellen sich zahlreiche neue Datenschutzfragen. Die Ortung von Personen und Orten sowie die Speicherung der Beziehungen derselben bentigen sehr persnliche Daten, die als Konfiguration beispielsweise fr ein Katastrophenschutzsystem zur Verfgung stehen mssen. Solche Konfigurationsinformationen enthalten neben den persnlichen Daten auch die Einstellungen zu Anonymitt und Sicherheit, die der Brger konfiguriert. Ein weiteres Konfliktfeld ist das berschreiten von Einstellungen von Brgern, beispielsweise die Ortung im Notfall ohne explizite Einwilligung durch die Georteten. Mglicherweise werden hier Systementwrfe bentigt, die einerseits eine robuste Sicherheit bieten, die aber wiederum unter bestimmten Umstnden aufhebbar ist. Eine weitere Frage ist, ob ein Katastrophenschutz- oder Verkehrsflusssteuerungsdienst eine Opt-In-Regelung mit expliziter Einwilligung zur Teilnahme oder eine Opt-Out-Regelung mit explizitem Entzug der Einwilligung umsetzen sollte. In einer EU-Studie ber Datenschutzfragen bei der 102
|
Fritsch/Rannenberg
Mobile Government
Rz. 30
2. Teil
Versendung unerwnschter Werbe-E-Mail [GaDr2001] wurde Opt-In als einzig akzeptable Lsung bewertet.
2. Neue berwachungsfragen Vorhandene Datenpools erwecken ber kurz oder lang die Aufmerksam- 28 keit von Bedarfstrgern: Als Beispiel diene der automatisierte Zugriff der amerikanischen Zollbehrde auf Passagierdaten des Amadeus-Buchungssystems in Deutschland [Spiegel21032003]. Missbrauch von unerwnschtem Marketing bis hin zu unberechtigtem Zugriff und zur Kombination mit anderen Datenpools droht auch den Konfigurations- und Bewegungsdaten im Katastrophenschutzszenario. Die mgliche berwachung von Mobilfunk-Endgerte-Bewegungen im Katastrophengebiet, z.B. zur Entdeckung von Plnderern, ist ebenfalls eine ntzliche Anwendung mit harten, noch zu definierenden Datenschutzbedingungen.
3. Sonstige Rechtsfragen Wettbewerbsrechtliche Fragen mssen beim Aufbau eines Mobilfunk- 29 Dienstes fr E-Government bercksichtigt werden. Einerseits entsteht durch staatliche Vorgaben eine Infrastruktur, die den Wettbewerb beeinflussen kann (beispielsweise durch mgliche neue Monopole oder die Benachteiligung von Ortungstechnologieanbietern außerhalb des Mobilfunks), andererseits mssen die Kosten der neuen Infrastruktur betrachtet werden. Die Frage der Subventionierung muss ebenso untersucht werden wie die Quernutzung der Infrastruktur fr kommerzielle Ortungsdienstleistungen der Mobilfunkanbieter und deren Preise, sollten Monopole oder Kartelle entstehen. Katastrophenschutzuntersttzung als Lizenzpflicht fr TK-Anbieter ist ein weiteres Thema von Bedeutung.
VI. Fazit Zusammengefasst zeigt sich, dass neue Anwendungen im M-Government 30 neuen Herausforderungen im Datenschutz begegnen mssen. Sowohl die Nutzerakzeptanz als auch die gesetzeskonforme Umsetzung des Datenschutzes wie auch die Bercksichtigung der Prinzipien der mehrseitigen Sicherheit [Rann00a, Rann00b] sind wichtige Grundlagen fr M-Government-Systeme. Die Implementierung mehrseitiger Sicherheit zur Durchsetzung der Privatsphreneigenschaften der mobilen Systeme mit Brgerbeteiligung ist eine wichtige Grundlage. Daneben mssen die technischen und funktionalen Anforderungen genau festgelegt werden, bevor eine AnFritsch/Rannenberg
|
103
2. Teil
Rz. 30
Kommunikation
wendung erstellt wird, damit ihre wirtschaftlichen Rahmenbedingungen kalkuliert werden knnen. Unter Bercksichtigung dieser Rahmenbedingungen gibt es – wie oben gezeigt – durchaus lohnenswerte Anwendungen von M-Government.
104
|
Fritsch/Rannenberg
3. Teil: Transaktion A. Elektronisches Verwaltungsverfahren Literatur: Britz, Reaktionen des Verwaltungsverfahrensrechts auf die informatorischen Vernetzungen der Verwaltung, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, Baden-Baden 2002; Catrein, Anmerkungen zum Entwurf eines Gesetzes zur nderung der Verwaltungsverfahrensgesetze des Bundes und der Lnder, NWwZ 2001, 413; Catrein, Moderne elektronische Kommunikation und Verwaltungsverfahrensrecht, NWVBl. 2001, 50; Eifert, Online-Verwaltung und Schriftform im Verwaltungsrecht, K&R 2000, Beiheft 2, 12; Eifert, Electronic Government. Das Recht der elektronischen Verwaltung, 2005; Eifert/Pschel/Stapel-Schulz, Rechtskonformes E-Government, Berlin 2003; Eifert/Pschel, Rechtliche Rahmenbedingungen fr E-Government, in: BSI (Hrsg.), E-Government-Handbuch, www-e-government-handbuch.de; Eifert/Schreiber, Elektronische Signatur und der Zugang zur Verwaltung, MMR 2000, 340; Groß, ffentliche Verwaltung im Internet, DV 2001, 159; Groß, Die Informatisierung der Verwaltung, VerwArch 95 (2004), 400; Pschel, Hamburg auf dem Weg zur elektronischen Verwaltung, NordR 2004, 59; Rosenbach, Elektronische Datenverarbeitung und das Verwaltungsverfahrensgesetz, NWVBl. 1997, 326; Rosenbach, Erluterungen und Anmerkungen zum Entwurf eines Gesetzes zur nderung des Verwaltungsverfahrensgesetzes (Magdeburger Fassung), DVBl. 2001, 332; Rosenbach, Verfahrensrechtliche Rahmenbedingungen fr den Einsatz der elektronischen Datenverarbeitung in der Verwaltung, NWVBl. 1997, 326; Roßnagel (Hrsg.), Die elektronische Signatur in der ffentlichen Verwaltung, 1. Aufl. Baden-Baden 2002; Roßnagel, Das neue Recht elektronischer Signaturen, NJW 2001, 1817; Roßnagel, Die elektronische Signatur im Verwaltungsrecht, DV 2001, 22; Roßnagel, Elektronische Signatur mit der Bankkarte?, NJW 2005, 385; Roßnagel, Das elektronische Verwaltungsverfahren, NJW 2003, 469; Schlatmann, Anmerkungen zum Entwurf eine Dritten Gesetzes zur nderung verwaltungsverfahrensrechtlicher Vorschriften, DVBl. 2002, 1005; Schlatmann, Verwaltungsverfahrensrecht und elektronischer Rechtsverkehr, LKV 2002, 489; Schmitz, Fortentwicklung des Verwaltungsverfahrensgesetzes: Konkrete Gesetzgebungsplne und weitere Perspektiven, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, Baden-Baden 2002; Schmitz, Moderner Staat – Modernes Verwaltungsverfahrensrecht, NVwZ 2000, 1238; Schmitz/Schlatmann, Digitale Verwaltung? – Das Dritte Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften, NVwZ 2002, 1281; Schreiber, Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der ffentlichen Verwaltung, Baden-Baden 2002; Storr, Elektronische Kommunikation in der ffentlichen Verwaltung, MMR 2002, 579; Voßkuhle, Strukturen und Bauformen neuer Verwaltungsverfahren, in: HoffmannRiem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, Baden-Baden 2002.
Eifert/Pschel
|
105
3. Teil
Rz. 1
Transaktion
I. Einfhrung 1. Elektronische Kommunikation 1 Die ffentliche Verwaltung hat sich bei der Wahrnehmung ihrer Aufgaben schon seit langem der Informations- und Kommunikationstechnologie bedient1. Dabei handelte es sich allerdings vor allem um deren Einsatz innerhalb der Verwaltung. Erst mit der Internet-Technologie konnte begonnen werden, die elektronischen Interaktionen auch zwischen Brgern und Verwaltung in grßerem Maße zu ermglichen2. Dabei wurden zunchst Informationen ber die Internet-Seiten vor allem der Kommunen, aber auch anderer Behrden verbreitet. Sie sind rechtlich je nach Meinungsbildungsrelevanz als Tele- oder Mediendienste einzuordnen und unterliegen im Wesentlichen dem fr private wie ffentliche Angebote einheitlichen Regime von Teledienstegesetz (TDG)3, Teledienstedatenschutzgesetz (TDDSG)4 und Mediendienstestaatsvertrag (MDStV)5. Bloße Informations- und Kommunikationsangebote werden hier im Folgenden nicht nher behandelt6. 2 Mittlerweile besteht aber auch zunehmend das Angebot der Verwaltungen, Transaktionen und die darauf bezogene Kommunikation online abzuwickeln. Dabei stellen sich spezifische verwaltungsrechtliche Fragen, die insbesondere durch die Anpassungen des Verwaltungsverfahrensrechts an den elektronischen Rechtsverkehr geregelt wurden. Das Zentrum dieser Fragen bildet die Voraussetzungen, unter denen eine elektronische Inter1 Vgl. nur u.a. aus jngerer Zeit Lenk/Traunmller (Hrsg.), ffentliche Verwaltung und Informationstechnik, 1999 sowie aus frherer Zeit Reinermann/Fiedler/ Grimmer/Lank/Traunmller, Neue Informationstechniken, Neue Verwaltungsstrukturen?, 1988. 2 Vgl. statt vieler Reinermann, Der ffentliche Sektor im Internet, Speyerer Forschungsberichte Bd. 206, S. 4 ff. 3 Gesetz ber die Nutzung von Teledienste (Teledienstegesetz – TDG) v. 22.7.1997, BGBl. I S. 1870, zuletzt gendert durch Art. 1 und 4 Abs. 1 G. v. 14.12.2001, BGBl. I S. 3721. 4 Gesetz ber den Datenschutz bei Telediensten (Teledienstedatenschutzgesetz – TDDSG) v. 22.7.1997, BGBl. I S. 1870; zuletzt gendert durch Art. 1 und 4 Abs. 1 G. v. 14.12.2001, BGBl. I S. 3721. 5 Staatsvertrag ber Mediendienste (Mediendienstestaatsvertrag – MDStV), zuletzt gendert durch Artikel 3 des Sechsten Staatsvertrages zur nderung des Rundfunkstaatsvertrages, des Rundfunkfinanzierungsstaatsvertrages und des Mediendienste-Staatsvertrages (Sechster Rundfunknderungsstaatsvertrag) v. 20.12. 2001, abgedruckt zB im GVBl. Berlin 2002, S. 162. 6 Vgl. dazu statt vieler Eifert/Pschel/Stapel-Schulz, Rechtskonformes E-Government, 2003, S. 56 ff.
106
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 4
3. Teil
aktion zwischen Brgern und der Verwaltung mglich ist, Regelungen fr Flle ihres Misslingens und vor allem Vorschriften ber die Form, in der bislang papiergebundene Interaktionen auch elektronisch abgewickelt werden knnen. Der Beitrag folgt bei der Behandlung dieser Fragen dem typischen Ablauf 3 eines Verwaltungsvorgangs, wobei zunchst die Anforderungen fr einen gelingenden Vorgang und anschließend Fragen der fehlerhaften Interaktion behandelt werden. Die Darstellung legt die Regelungen des Verwaltungsverfahrensgesetzes des Bundes (VwVfG) zu Grunde, das die Vereinbarungen der Bund-Lnder-Arbeitsgruppe zur Anpassung der VwVfG mit dem Dritten Verwaltungsverfahrensnderungsgesetz (3. VwVf-ndG)7 als erstes umsetzte und geht am Ende auf Besonderheiten der Landesverfahrensgesetze ein, soweit hier entsprechende Anpassungen schon vorliegen oder zumindest absehbar sind.
2. Verwaltungskommunikation und SigG8 und SigV9 Die wesentlichen Anforderungen fr die rechtsverbindliche elektronische 4 Kommunikation zwischen Brgern und Verwaltung ergeben sich aus dem Verwaltungsverfahrensrecht und damit meistens aus den VwVfG. Bei den Formvorschriften nehmen die Regelungen allerdings Bezug auf das Signaturgesetz (SigG) und tragen damit der hheren und vor allem technischen Komplexitt der elektronischen Form Rechnung10. Dieses Gesetz und die darauf gesttzte, konkretisierende Signaturverordnung (SigV) legen Anforderungen an elektronische Signaturen fest und definieren darber vor allem zwei Sicherheitsstandards, an die das Verwaltungsrecht wie bereits zuvor das Privatrecht11 mit seinen Formvor7 Drittes Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften (3. VwVf-ndG), v. 21.8.2002, BGBl. Teil I Nr. 60, S. 3322 ff. In Kraft getreten am 1.2.2003. 8 Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften (Signaturgesetz – SigG), v. 16.5.2001, BGBl., Teil I Nr. 22, S. 876 ff., gendert durch das Erste Gesetz zur nderung des Signaturgesetzes (1. SigndG) v. 4.1.2005, BGBl. I 2005, S. 2 ff. Hierzu Roßnagel, NJW 2005, 385 ff. 9 Verordnung zur elektronischen Signatur (Signaturverordnung – SigV) v. 16.11.2001, BGBl., Teil I Nr. 59, S. 3074 ff. 10 Vgl. zur Notwendigkeit regulierender Standardisierung fr eine Anknpfung der Formvorschriften nur Eifert, K&R 2000, Beilage 2 zu Heft 10, 11 (14 ff.). 11 Vgl. fr das Zivilrecht die Anpassung der §§ 126 ff. BGB und weiterer Vorschriften durch das Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsverkehr v. 13.7.2001, BGBl. I, S. 1542.
Eifert/Pschel
|
107
3. Teil
Rz. 5
Transaktion
schriften anknpfen kann. Relevant sind hier vor allem die qualifizierte elektronische Signatur i.S.v. § 2 Nr. 3 SigG sowie die qualifizierte elektronische Signatur eines akkreditierten Zertifizierungsdiensteanbieters gem. § 15 SigG (nachfolgend: akkreditierte Signatur). Beide knnen hier nicht im Einzelnen dargestellt werden (vgl. zum Einsatz elektronischer Signaturen im Verwaltungsverfahren auch den Beitrag von Krger/Hanken in diesem Buch)12. Als ein zentraler Unterschied ist allerdings festzuhalten, dass die Zertifikate der akkreditierten Signatur lnger und auch im Falle eines Marktaustritts der Anbieter weiterhin gesichert berprft werden knnen.
II. Die Erffnung des elektronischen Verwaltungsverfahrens 1. Grundvoraussetzung: Erffnung des Zugangsweges 5 Die elektronische Interaktion zwischen Behrde und Verwaltung beruht im Gegensatz zu den traditionellen Kommunikationswegen Schriftform oder Mndlichkeit nicht mehr nur auf Voraussetzungen, die als etablierte Kulturtechniken im Wesentlichen allen Brgern zur Verfgung stehen. Sie setzt vielmehr eine technische Infrastruktur voraus, die im mindesten aus einem PC mit Online-Anschluss und im Falle des Einsatzes formgerechter elektronischer Signaturen noch zustzlich aus einer Chipkarte mit der elektronischen Signatur und einem Kartenleser besteht. Diese Voraussetzungen knnen jedenfalls zur Zeit noch nicht allgemein unterstellt werden, so dass geregelt werden musste, unter welchen Voraussetzungen Brger und Verwaltung rechtsverbindlich den elektronischen Weg des Umgangs whlen knnen13. Die grundstzliche Regelung hierzu enthlt § 3a Abs. 1 VwVfG. Entsprechend seiner Stellung im Ersten Teil des VwVfG gelten seine Regelungen fr die gesamte ffentlich-rechtliche Verwaltungsttigkeit der Behrden und damit nicht nur fr Verwaltungsverfahren i.S.d. § 10 VwVfG. Bewusst wurde insofern von einer Eingliederung des § 3a in den zweiten Teil des VwVfG ber Verfahrensgrundstze abgesehen14.
12 Vgl. einfhrend zur elektronischen Signatur Roßnagel, NJW 2001, 1817 ff.; Roßnagel, BB 2002, 261 ff.; Roßnagel, MMR 2002, 215 ff.; Eifert/Pschel/StapelSchulz, Rechtskonformes E-Government, 2003, S. 67 ff. 13 Vgl. zu diesem Problem der „Zugangsgleichheit“ auch Britz, in: HoffmannRiem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, S. 213 (231 ff.). 14 Catrein, NWVBl. 2001, 50 (53).
108
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 7
3. Teil
1.1 Zugangserffnung auf Brgerseite Der Brger muss gem. § 3a Abs. 1 VwVfG den Zugang fr die bermitt- 6 lung elektronischer Dokumente erffnet haben. Diese Form der BrgerEinwilligung ist zwingende Voraussetzung fr die Online-Kommunikation der Verwaltung zum Brger15. Das Merkmal der „Zugangserffnung“ beinhaltet hierbei zum einen als objektives Element das Vorliegen der technischen Voraussetzungen fr eine elektronische Kommunikation, zum anderen als subjektives Element deren konkrete Nutzungsbestimmung durch den Brger auch fr eine Kommunikation mit der Verwaltung16. Das subjektive Element kann durch eine ausdrckliche, aber auch durch eine konkludente Erklrung des Brgers erfllt werden. Fr die Annahme einer konkludenten Erklrung ist regelmßig die Verkehrsauffassung heranzuziehen. Hierbei gilt, dass der Brger seine Internetverbindung noch im berwie- 7 genden Maße fr private E-Mail-Kommunikation nutzt. Daher kann bei der Angabe einer E-Mail-Adresse im Briefkopf des Brgers bei einem papierfrmigen Schreiben nicht zwingend von seinem Willen ausgegangen werden, auch elektronisch mit der Behrde kommunizieren zu wollen17. Wenn der Brger aber selbst die Kommunikation mit der Verwaltung ber das Internet aufnimmt, ist bei Verwendung eines privaten E-Mail-Anschlusses (nicht aber bei der Nutzung eines ffentlichen Terminals) davon auszugehen, dass er auch den Zugang fr eine E-Mail-Antwort erffnet hat. Das elektronische Kommunizieren entspricht dann sogar dem in § 10 Abs. 2 VwVfG normierten Auftrag an die Verwaltung, das Verwaltungsverfahren einfach, zweckmßig und zgig durchzufhren18. Etwas anderes gilt dagegen fr professionelle Anwender (Rechtsanwlte, Architekten). Hier steht die dienstliche Kommunikation im Vordergrund, so dass schon dann von einer Zugangserffnung ausgegangen werden kann, wenn sich z.B. eine Angabe der E-Mail-Adresse auf dem Briefkopf befindet19. Auch fr die Frage des Zugangs von elektronischen Erklrungen wird diese Differenzierung relevant. Da bei der Auslegung des Tatbestands15 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). 16 Roßnagel, NJW 2003, 469 (472); Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). 17 Roßnagel, NJW 2003, 469 (473); Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). 18 Vgl. zu den einzelnen Anforderungen nur Kopp/Ramsauer, Kommentar zum VwVfG § 10 Rz. 15 ff. 19 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285); Schlatmann, DVBl. 1005 (1008 f.).
Eifert/Pschel
|
109
3. Teil
Rz. 8
Transaktion
merkmals der Zugangserffnung letztlich auf die Verkehrsanschauung abzustellen ist, werden im Laufe der Entwicklung die Anforderungen absinken20. Das Tatbestandsmerkmal der Zugangserffnung ist somit entwicklungsoffen. 1.2 Zugangserffnung auf Behrdenseite 8 Ebenso wie auf Brgerseite ist auch auf Verwaltungsseite zunchst eine Zugangserffnung i.S.v. § 3a Abs. 1 VwVfG notwendig. Damit ist klargestellt, dass die Verwaltung verwaltungsrechtlich grundstzlich nicht verpflichtet ist, elektronische Angebote einzurichten21. Dies sichert die schon aus Grnden der Haushaltsflexibilitt notwendige Handlungsfreiheit der Behrden beim Aufbau der E-Government-Angebote22. Die Verwaltung kann den Zugang dabei grundstzlich auch beschrnken oder nur fr bestimmte Dienste bzw. unter bestimmten technischen Rahmenbedingungen23 erffnen. Dies ergibt sich bereits aus dem Gesetzeswortlaut („soweit“). 9 Da die Behrden die E-Mail-Kommunikation aber prinzipiell fr dienstliche Zwecke nutzen, sind hier die Anforderungen an die Annahme einer konludenten Widmung niedriger als beim Brger. Die Pflicht der Behrde zur Annahme von E-Mails kann sich daher bereits ergeben, wenn sich die Behrde mit einer E-Mail-Adresse auf Briefbgen oder Websites prsentiert und hierdurch ihre Bereitschaft zur E-Mail-Kommunikation signalisiert hat. Selbstverstndlich ist der Zugang regelmßig auch erffnet, wenn die Behrde mit einem Brger via E-Mail kommuniziert und somit durch vorangegangenes Tun beim Brger das Vertrauen erweckt hat, auch weiterhin den Verwaltungskontakt in dieser Sache mittels E-Mail abzuwickeln24. 10 Aufgrund noch bestehender Unsicherheiten bei einer klaren Bestimmung der Zugangserffnung ist es fr die Verwaltung sinnvoll, klarstellende Hinweise auf Umfang und Zulssigkeit der E-Mail-Kommunikation dort einzustellen, wo durch Angabe einer E-Mail-Adresse der Kommunikationsweg ber das Internet zur Behrde erffnet wird. Dies insbesondere 20 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285); kritisch hierzu Roßnagel, NJW 2003, 469 (472). 21 Roßnagel, NJW 2003, 469 (472); Storr, MMR 2002, 579 (581). 22 Vgl. bereits Eifert/Schreiber, MMR 2000, 340 (345 f.) mit Blick auf die Interpretation der europischen Signaturrichtlinie. 23 Das ergibt sich bereits aus § 3a Abs. 1 VwVfG und nicht erst aus § 3a Abs. 3 VwVfG, der nur hieran anknpfende Verfahrenspflichten regelt (nher Eifert, Electronic Government, § 3 B.I.). 24 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285).
110
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 11
3. Teil
dann, wenn der Umfang der elektronischen Kommunikation einer sachlichen oder technischen Beschrnkung unterliegen soll. 1.2.1 Zulssigkeit ausschließlich elektronischer Verwaltungsangebote Angesichts der erwarteten Kostenersparnisse bei der Online-Interaktion 11 wre es fr die Verwaltung nahe liegend, dafr geeignete, etwa hochgradig standardisierte Leistungen, eventuell nur noch elektronisch anzubieten. Eine solche Mglichkeit besteht fr die Verwaltung nach herrschender, wenngleich nicht umfassend berzeugenden Ansicht25 aber nur, wenn sie hierzu ausdrcklich gesetzlich ermchtigt wurde26. Denn bereits eine Antragstellung im Verwaltungsverfahren, die das Benutzen und vollstndige Ausfllen bestimmter Formulare als Pflicht und zwingende Formvoraussetzung vorsieht, erfordert nach der h.M. eine ausdrckliche gesetzliche Ermchtigung27. Zur Zeit fehlt es der Verwaltung fr ein ausschließlich elektronisches Verfahren an einer entsprechenden Ermchtigungsgrundlage. Die nach den Vorschriften des VwVfG mgliche elektronische Kommunikation kann daher lediglich als Alternative zu herkmmlichen Handlungsformen vorgesehen werden. Dies ergibt sich bereits aus § 3a Abs. 1 VwVfG, welcher die elektronische Kommunikation nur dann zulsst, „soweit“ die notwendigen technischen Voraussetzungen und zugleich auch der dahingehende individuelle Wille des Brgers vorliegen28. Verbreitet wird ein ausschließlich elektronisches Verfahren auch prinzipiell aus verfassungsrechtlichen Grnden abgelehnt29. Dies ist allerdings zu weit gehend30. 25 Vgl. nher Eifert, Electronic Government, § 2 A. 26 hnlich wohl Britz, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, S. 215 (222.). 27 P. Stelkens/Kalkhoff, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 24 Rz. 88 ff.; anders Kopp/Ramsauer, Kommentar zum VwVfG § 22 Rz. 34 m.w.N. (auch ohne ausdrckliche Ermchtigung, wenn die Formbltter kostenlos sind und diese die Antragstellung nicht unzumutbar erschweren); vgl. aus der Rspr. nur BVerwG NJW 1960, 213. 28 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). Hierzu auch Britz, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, S. 215 (231 ff.). 29 So etwa Schmidt-Aßmann, in: Hoffmann-Riem/Schmidt-Aßmann, Verwaltungsrecht in der Informationsgesellschaft, S. 405 (422). Dem zustimmend auch Schmitz in Stelkens/Bonk/Sachs, VwVfG Aktuell 2002/2003, www.sbs.beck.de, S. 3. Fr die Notwendigkeit des mglichen Rckgriffs auf klassische Kommunikationsformen auch Schmitz/Schlatmann, NVwZ 2002, 1281 (1285); Storr, MMR 2002, 579 (581) „rechtsstaatlich geboten“. 30 Siehe nher Eifert, Electronic Government, § 5 D.; Eifert/Pschel, Rechtliche Rahmenbedingungen fr E-Government, 5.2.1.
Eifert/Pschel
|
111
3. Teil
Rz. 12
Transaktion
1.2.2 Technische Vorgaben durch die Behrde 12 Fr eine gelingende elektronische Kommunikation bedarf es allerdings oftmals weitergehender technischer Festlegungen als der bloßen Einrichtung eines Zugangs. Schon § 3a Abs. 1 VwVfG setzt diesbezglich die Mglichkeit der Verwaltung zur Festlegung auch von Standards wie z.B. Datenformaten etc., zur Sicherstellung erfolgreicher Kommunikation voraus31. Die Behrde ist berdies nach § 3a Abs. 3 VwVfG verfahrensrechtlich auch noch dazu verpflichtet, bei einer fehlerhaften Kommunikation „die fr sie geltenden technischen Rahmenbedingungen zu benennen“. Entsprechend besteht fr die Verwaltung etwa zur Zeit noch die Mglichkeit, sich auf bestimmte Anbieter von elektronischen Signaturverfahren zu beschrnken. Dies gilt zumindest so lange, wie noch keine Interoperabilitt zwischen Signaturverfahren unterschiedlicher Anbieter besteht.
2. Zugang elektronischer Willenserklrungen 13 Von der Erffnung des elektronischen Zugangsweges ist die Frage des Zugangs darber versendeter elektronischer Dokumente zu unterscheiden. Der Zugang einer elektronischen Erklrung bzw. eines elektronischen Verwaltungsaktes kann zwar zunchst gem. § 3a Abs. 1 VwVfG nur erfolgen, wenn der Brger den Zugang fr elektronische Dokumente grundstzlich erffnet hat (Zugangserffnung). Gleiches gilt fr den Zugang von elektronischen Antrgen etc. auf Behrdenseite. Weitere Regelungen ber den Zugang von elektronisch bermittelten Willenserklrungen soll § 3a Abs. 3 VwVfG jedoch nicht treffen. Hierfr gelten auch bei elektronischen Dokumenten die allgemeinen Zugangsregelungen des Verwaltungsverfahrensrechts32. Bei Anwendung dieser allgemeinen Grundstze ist bei der Beurteilung des Zugangs elektronischer Erklrungen wiederum zwischen der Seite der Behrde und derjenigen der Brger zu unterscheiden.
31 Eifert, Electronic Government, § 3 A.; a.A. die bisherige Meinung in der Literatur, die hierfr § 3a Abs. 3 S. 1 heranzieht; z.B. Britz, in: Hoffmann-Riem/ Schmidt-Aßmann (Hrsg.), Verwaltungsverfahren und Verwaltungsverfahrensgesetz, S. 215 (234). 32 BT-Drs. 14/9000, S. 32; Schmitz/Schlatmann, NVwZ 2002, 1281 (1285); Roßnagel, NJW 469 (473).
112
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 16
3. Teil
2.1 Zugang auf Seite der Behrde Allgemein gilt eine Willenserklrung oder ein Antrag auf Seiten der Be- 14 hrde in analoger Anwendung des Grundsatzes aus § 130 BGB als zugegangen, wenn er in die Verfgungsgewalt der Behrde gelangt ist und bei gewhnlichem Verlauf und normaler Gestaltung der Verhltnisse mit der Kenntnisnahme durch die Verwaltung zu rechnen ist33. Dieser Grundsatz gilt gleichfalls fr den Zugang von elektronischen Willenserklrungen. Werden elektronische Kommunikationssysteme fr die Annahme von Erklrungen, Antrgen etc. verwendet, so gengt daher der Eingang des elektronischen Dokuments in den elektronischen Postkasten der zustndigen Behrde, ohne dass diese die elektronische Willenserklrung tatschlich zur Kenntnis genommen haben muss34. Entscheidend ist, wann mit einer Leerung des elektronischen Postkastens der Behrde gerechnet werden durfte (i.d.R. werktglich). Ein Nachweis des Zugangs fr den Brger sollte im Sinne der verwal- 15 tungspolitischen Zielvorstellung der Brgerfreundlichkeit ber die Dokumentation mittels Verwendung eines elektronischen Zeitstempels oder sogar ber eine elektronische Eingangsbesttigung erfolgen. Abweichende Zugangsregeln gelten nur, wenn ein Antragsteller mit ber- 16 mittlung des elektronischen Dokuments eine Frist zu wahren hat. Da dem Antragsteller im Verwaltungsverfahren das Recht zusteht, Fristen voll auszunutzen, kann hier nicht die Kenntnisnahme im Rahmen des blichen Verlaufes als ausschlaggebend angesehen werden. Vielmehr ist ausschließlich das tatschliche Gelangen z.B. eines elektronischen Antrags in die Verfgungsgewalt der Behrde beachtlich. Luft eine Frist um 24 Uhr ab, kann diese also auch noch durch Eingang des elektronischen Dokuments in den elektronischen Postkasten um 23.59 Uhr gewahrt werden35. Als nicht zugegangen gelten regelmßig elektronische Dokumente, die in nicht lesbarer Form bersendet werden. Hier besteht keine Mglichkeit der Behrde zur Kenntnisnahme36. 33 P. Stelkens/Schmitz, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 22 Rz. 50. 34 P. Stelkens/Schmitz, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 22 Rz. 51. 35 Vgl. zum Zeitpunkt des Eingangs eines Antrags unter voller Ausnutzung der Fristen Kopp/Ramsauer, Kommentar zum VwVfG § 31 Rz. 22 f. m.w.N. 36 P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 41 Rz. 25; Schmitz/Schlatmann, NVwZ 2002, 1281 (1285); Roßnagel, NJW 2003, 469 (473). Nher differenzierend allerdings Eifert, Electronic Government, § 3 A.
Eifert/Pschel
|
113
3. Teil
Rz. 17
Transaktion
17 Zu beachten ist allerdings, dass fr die Behrde mit § 3a Abs. 3 VwVfG die ausdrckliche gesetzliche Verpflichtung normiert wurde, den Brger zu informieren, wenn ein elektronisch bermitteltes Dokument nicht zur Bearbeitung geeignet sein sollte. Teilweise wird hierzu vertreten, dass eine Verletzung dieser Pflicht eine Zugangsfiktion auslsen kann. Dies ginge aber ber die Regelungsabsicht des Gesetzgebers hinaus, da § 3a Abs. 3 VwVfG dann entgegen der ausdrcklichen Begrndung eine partielle Regelung des Zugangs entnommen wrde. Eine Verletzung der Pflicht kann aber etwa Amtshaftungsansprche nach sich ziehen. Fr die Praxis wird es sich auf jeden Fall anbieten, schon im Rahmen der notwendigen Kommunikationserffnung auf den jeweiligen elektronischen Datenstandard hinzuweisen. 2.2 Zugang auf Seite des Brgers 18 Auf Seiten des Brgers gilt zwar grundstzlich die gleiche Grundregel ber den Zugang. Allerdings sind bei ihm hinsichtlich der Mglichkeit der Kenntnisnahme nicht dieselben Maßstbe wie bei einer Behrde anzuwenden. Im Rahmen der Verkehrsanschauung ist zu beachten, dass fr den Brger – soweit es sich nicht um professionelle Anwender37 wie Rechtsanwlte, Architekten etc. handelt – noch nicht zwingend von einer tglichen Leerung seines elektronischen Posteingangs auszugehen ist38. Da letztlich die Verkehrsanschauung entscheidend ist, knnen mit einer noch strkeren Verbreitung des Mediums Internet im privaten Raum allerdings auch die Anforderungen an den Brger steigen39. Auch fr den Zugang einer elektronischen Willenserklrung auf Seiten des Brgers wird teilweise vertreten, dass eine Zugangsfiktion eintritt, wenn der Brger seine in § 3a Abs. 3 VwVfG verankerte Rge-Obliegenheit verletzt40. Unabhngig davon, ob eine solche Obliegenheit auf Seite des Brgers besteht, kann der Fiktion des Zugangs auch hier entgegen gehalten werden, dass § 3a Abs. 3 VwVfG gerade keine Regelungen des Zugangs 37 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). 38 Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). Teilweise wird ber die 3Tages-Fiktion der §§ 41 Abs. 2 S. 2, 15 S. 2 VwVfG hinausgehend lediglich eine wchentliche Leerung des elektronischen Briefkastens als zumutbar angesehen, so z.B. Skrobotz, JurPC Web-Dok. 86/2002, Abs. 44. 39 hnlich Schmitz/Schlatmann, NVwZ 2002, 1281 (1285). 40 Fr eine Zugangsfiktion zumindest bei vorstzlicher Verletzung der sich aus dem Kooperationsverhltnis ergebenen Obliegenheiten P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs Kommentar zum VwVfG § 41 Rz. 27a. Differenzierend aber im Ergebnis hnlich Storr, MMR 2002, 579 (583).
114
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 21
3. Teil
treffen sollte. Ist das Dokument in nicht lesbarer Form in den Herrschaftsbereich des Brgers gelangt, so liegt auch hier kein Zugang vor41.
3. Elektronische Antragstellung durch den Brger Die Regelungen der Erffnung des Zugangsweges und der verfahrensrecht- 19 lichen Begleitpflichten gelten fr alle Arten der elektronischen Kommunikation zwischen Verwaltung und Brgern. Im Bereich der Verwaltungsverfahren im engeren Sinne gibt es allerdings zahlreiche formgebundene Verfahrensschritte mit denen spezifische, teilweise nicht im VwVfG geregelte Fragen verbunden sind. Den ersten solchen Schritt kann die Antragstellung bilden, die zwar wie das gesamte Verwaltungsverfahren grundstzlich formlos mglich ist42, aber oftmals durch Rechtsvorschriften an die Schriftform gebunden wurde. 3.1 Schriftform und Generalklausel des § 3a Abs. 2 VwVfG § 3a Abs. 2 VwVfG regelt die Gleichstellung elektronischer und hand- 20 schriftlicher Kommunikation in Form einer Generalklausel. Nach § 3a Abs. 2 VwVfG ist im Falle eines gesetzlich angeordneten Schriftformerfordernisses im Regelfall die elektronische Kommunikation unter Verwendung einer qualifizierten elektronischen Signatur im Sinne des Signaturgesetzes zulssig. Sie gilt fr alle Schriftformerfordernisse im Verwaltungsverfahren, also auch den Antrag, es sei denn, dass der Gesetzgeber ausdrckliche Ausnahmen hiervon normiert hat43. Abweichungen von der Generalklausel des § 3a Abs. 2 VwVfG werden im Gesetzestext folgendermaßen zum Ausdruck gebracht. Das Begriffspaar „schriftlich oder elektronisch“ wird vom Gesetzgeber ver- 21 wendet, wenn bei gesetzlich angeordneter Schriftform auch einfache Formen elektronischer Kommunikation ausreichen sollen44. Eine qualifizierte elektronische Signatur ist hier nicht erforderlich. Anforderungen, die ber die qualifizierte Signatur hinausgehen, werden gegebenenfalls konkret benannt. Sie sind europarechtlich nur im Rahmen des Art. 3 Abs. 7 der Signaturrichtlinie zulssig45. 41 Roßnagel, NJW 2003, 469 (473). Vgl. aber auch oben Fn. 33. 42 Vgl. zum Grundsatz der Nichtfrmlichkeit des Verwaltungsverfahrens Kopp/ Ramsauer, § 10 Rz. 7 ff. 43 Schlatmann, DVBl. 2002, 1005 (1009). 44 Storr, MMR 2002, 579 (581). 45 Richtlinie 1999/93/EG des Europischen Parlaments und des Rates v. 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen, ABl. EG 2000 Nr. L 13 S. 12. Vgl. dazu nur Roßnagel, MMR 1998,
Eifert/Pschel
|
115
3. Teil
Rz. 22
Transaktion
Soll die Generalklausel des § 3a Abs. 2 VwVfG berhaupt keine Anwendung finden und auch keine sonstige Form der elektronischen Kommunikation zulssig sein, wird dies vom Gesetzgeber explizit mit den Formulierungen „die elektronische Form ist ausgeschlossen“ bzw. „§ 3a VwVfG findet keine Anwendung“ zum Ausdruck gebracht (z.B. in § 38 Staatsangehrigkeitsgesetz; §§ 5 Abs. 2, 23 Abs. 1 Nr. 3, 129 Abs. 2 Beamtenrechtsrahmengesetz)46. Fr die schriftformgebundenen Antrge in Verwaltungsverfahren wurde oftmals die einfache elektronische Antragstellung zugelassen oder es findet die Generalklausel des § 3a Abs. 2 VwVfG Anwendung. ber die Regelung der Generalklausel hinausgehende Anforderungen an eine elektronische Antragstellung finden sich soweit ersichtlich jedenfalls bislang noch nicht. 22 Einen bedeutsamen Sonderfall des Abweichens von der Generalklausel des insoweit gleichbedeutenden § 87a Abs. 3 AO nach unten bildet z.Z. (noch) die elektronische Steuererklrung47. Nach § 87a Abs. 6 AO kann von dem Erfordernis einer qualifizierten elektronischen Signatur im Falle eines gesetzlichen Schriftformerfordernisses bis zum 31. Dezember 2005 durch Rechtsverordnung abgewichen werden. Eine entsprechende Regelung trifft die auf dieser gesetzlichen Grundlage erlassenen Steuerdatenbermittlungsverordnung (StDV)48. Sie sieht in § 7 Abs. 2 StDV die Mglichkeit eines Verzichts auf bestimmte Vorgaben des SigG und der SigV fr elektronische Signaturen vor, welche dann nicht mehr den Anforderungen an qualifizierte elektronische Signaturen gerecht werden und als fortgeschrittene Signaturen einzuordnen sind49. Dieses Abschwchen der Anforderungen erfolgte insbesondere unter dem Gesichtspunkt, das Massenverfahren der Steuererklrung zgiger einer elektronischen Abwicklung zugnglich zu machen. Kritisiert wird allerdings, dass die Durchsetzung der qualifizierten elektronischen Signatur durch eine Zersplitterung der gesetzlichen Anforderungen behindert wrde50.
46 47
48
49 50
331 ff.; Gravesen/Dumortier/van Eecke, MMR 1999, 577 ff., Eifert/Schreiber, MMR 2000, 340 (341 ff.). Schmitz, in: Stelkens/Bonk/SachsKommentar zum VwVfG Aktuell 2002/03, www.sbs.beck.de S. 4. Vgl. zur Anpassung der AO Schmitz/Schlatmann, NVwZ 2002, 1281 (1290); hinsichtlich der elektronischen Steuererklrung das Projekt ELSTER unter www.elster.de. Verordnung zur elektronischen bermittlung von Steuererklrungen und sonstiger fr das Besteuerungsverfahren erforderlichen Daten (Steuerdaten-bermittlungsverordnung – StDV) v. 28.1.2003, BGBl. Teil I S. 139 ff. Vgl. zu fortgeschrittenen Signaturen Roßnagel, MMR 2003, 164 ff. So insbesondere Roßnagel, NJW 2003, 469 (475).
116
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 26
3. Teil
3.2 Elektronische Signatur fr Anlagen eines Antrags? Ob Anlagen zu einem Antrag, fr den das Schriftformerfordernis gilt, 23 ebenfalls mit einer qualifizierten elektronischen Signatur versehen werden mssen, bestimmt sich nach der Reichweite des konkreten Schriftformerfordernisses. Bezieht dieses nach Sinn und Zweck der Vorschrift die Anlagen zum Antragsdokument mit ein, so mssen auch diese entsprechend § 3a Abs. 2 VwVfG mit einer qualifizierten elektronischen Signatur unterzeichnet werden, um dem gesetzlichen Schriftformerfordernis zu entsprechen. Dies ist z.B. dann der Fall, wenn sich der Inhalt des Antrags erst im vollen Umfang aus den beigefgten Anlagen erschließen lsst, so dass diese faktisch Teil des Antrages werden. Auch ansonsten ist der Einsatz der qualifizierten elektronischen Signatur aber zum Schutz der Integritt der Anlagen und der Beweissicherung zu empfehlen. 3.3 Eindeutige Identifikation des Antragstellers Einen weiteren wesentlichen Punkt der elektronischen Antragstellung bil- 24 det die Frage, wieweit eine eindeutige Identifikation des Antragstellers mglich und gesetzlich geboten ist. Probleme einer eindeutigen Identifikation des Antragstellers knnen daher vor allem im Falle so genannter Namensgleichheit auftreten, wenn also mehrere Antragsteller mit identischen Vor- und Zunamen in Betracht kommen oder wenn der Antragsteller mit einem Pseudonym signiert. 3.3.1 Identifikationsproblem Namensgleichheit Eine eindeutige Identifizierung des Antragstellers ist allein auf Grundlage 25 einer elektronischen Signatur nicht mglich51. Zwar hat bei einer elektronischen Unterschrift die Behrde Zugriff auf die Daten des dazugehrigen Zertifikats. Gem. § 7 Abs. 1 Nr. 1 SigG enthlt ein qualifiziertes Zertifikat i.d.R. aber nur den Namen des Signaturschlssel-Inhabers. Die Namensangabe gem. § 7 Abs. 1 Nr. 1 SigG bleibt daher im Umfang hinter den relevanten Angaben zurck, mit denen die Verwaltung regelmßig eine Identifizierung vornimmt, wenn hierfr eine gesetzliche Verpflichtung besteht. Denn diese erfolgt vor Ort zumeist durch Vorlage des Personalausweises. Besonders schwierig ist entsprechend die Identifikation bei Namens- 26 gleichheit. Gem. § 7 Abs. 1 Nr. 1 SigG ist zwar die Namensangabe im Zertifikat im Falle einer Verwechslungsgefahr mit einem Zusatz zu versehen. Dies schtzt jedoch lediglich die Einmaligkeit der Signatur, nicht 51 Zu dem Problem der vollstndigen Identifizierung: Roßnagel, DuD 2002, 281 ff.; Eifert/Pschel, Rechtliche Rahmenbedingungen fr E-Government, 4.5.
Eifert/Pschel
|
117
3. Teil
Rz. 27
Transaktion
jedoch die eindeutige Identifizierung des Signierenden durch den Empfnger des signierten Dokuments. Hierfr wre eine gerade nicht vorgeschriebene Aufnahme eindeutiger Identifizierungsmerkmale wie Geburtstag, Geburtsort oder Anschrift erforderlich. 27 Eine Mglichkeit, die eindeutige Identifizierung im Rahmen der OnlineKommunikation dennoch zu ermglichen, wre die Aufnahme von solchen Identifizierungsmerkmalen in ein Attributzertifikat. Ein anderer Weg wre die einmalige Registrierung der Signaturen bei der Verwaltung. Eine solche Registrierung wre allerdings schon aus datenschutzrechtlichen Grnden problematisch. Fr beide Maßnahmen besteht jedoch keine gesetzliche Verpflichtung fr den Brger. 28 Zudem drfte die Verwaltung den elektronischen Zugang auch nur dann von solchen Zusatzanforderungen abhngig machen, wenn diese fr die ordnungsgemße Durchfhrung des Verfahrens unverzichtbar sind. Da im Verwaltungsverfahren die qualifizierte elektronische Signatur aber oftmals nur als Unterschriftenersatz, nicht jedoch als Identifizierungsmglichkeit dient, sind Probleme der Identifizierung z.B. in Fllen der Namensgleichheit von geringerer praktischer Relevanz. Meistens drfte es wie im Schriftverkehr gengen, die eindeutig identifizierenden Merkmale anzugeben und zu signieren. Ein rechtliches Problem wird nur dann auftreten, wenn die Verwaltung ein hohes Maß an Sicherheit ber die Identitt des Antragstellers auch wirklich bentigt, insbesondere also per Gesetz oder Rechtsverordnung zur Identittsprfung verpflichtet ist. Ansonsten gengt regelmßig die Zuordnung ber den Kontext bzw. die Angaben des Antragstellers. 3.3.2 Identifikationsproblem Pseudonym 29 Eine selbstndige eindeutige Identifizierung ist der Verwaltung auch dann nicht mglich, wenn der Signierende nicht mit seinem Namen, sondern mit Pseudonym unterzeichnet52. Die Mglichkeit pseudonymisierter elektronischer Signaturen wird grundstzlich durch § 7 Abs. 1 Nr. 1 SigG erffnet. Allerdings bestimmt § 3a Abs. 2 Satz 3 VwVfG fr die elektronische Verwaltungskommunikation, dass die Signierung mit einem Pseudonym, das die Identifizierung der Person des Signaturschlssel-Inhabers nicht ermglicht, unzulssig ist53. Der Vorgang der Identifizierung muss dabei dem Empfnger selbst mglich sein. Auf diese Weise sollte eine rechtsmiss52 Zur Verwendung von Pseudonymen: Roßnagel, in: Roßnagel (Hrsg.), Multimedia-Recht, Loseblattkommentar, Stand 11 2000, SigG § 7 Rz. 34 ff. 53 Vollstndig ausgeschlossen ist z.B. das Signieren mit einem Pseudonym nach § 87a Abs. 3 S. 3 AO.
118
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 31
3. Teil
bruchliche Inanspruchnahme der Verwaltung unter Verwendung eines Pseudonyms verhindert werden54. Die Behrde kann fr eine Identifizierung nicht auf die Ausknfte der 30 Zertifizierungsdiensteanbieters zurckgreifen, die aufgrund ihrer in § 5 Abs. 1 SigG geregelten Pflicht, alle Personen, die ein qualifiziertes Zertifikat beantragen, zuverlssig identifizieren und dies dokumentieren mssen. Denn gem. § 14 Abs. 2 SigG sind Zertifizierungsdiensteanbieter nur verpflichtet, die Identitt des Signaturschlssel-Inhabers unter eng umrissenen Voraussetzungen, z.B. zur Abwehr von Gefahren fr ffentliche Sicherheit und Ordnung im Rahmen des Polizei- und Ordnungsrechts der Lnder, offen zu legen. Ein genereller Auskunftsanspruch der Verwaltung besteht ihnen gegenber daher nicht. Mangels Mglichkeiten der Aufdeckung des Pseudonyms durch die Behrde ist deshalb das Signieren mit Pseudonym fr den Brger regelmßig ausgeschlossen.
4. Rechtliche Pflichten zum Angebot von Verschlsselungsverfahren Bei der Online-Kommunikation werden hufig auch personenbezogene 31 Daten bermittelt. Sie gilt es entsprechend den datenschutzrechtlichen Grundstzen zu schtzen. Eine Verschlsselungspflicht kann sich fr die Verwaltung zunchst unmittelbar aus dem TDDSG ergeben. Denn ist die Verwaltung als Telediensteanbieterin einzuordnen, hat sie gem. § 4 Abs. 4 Nr. 3 TDDSG durch technische und organisatorische Vorkehrungen sicherzustellen, dass der Nutzer die Teledienste gegen Kenntnisnahme Dritter geschtzt in Anspruch nehmen kann. Das Angebot eines Teledienstes durch die Verwaltung besteht dann, wenn sie selbst eine Kommunikation ber das Internet mittels ihrer Homepage bereithlt. So z.B. bei der Mglichkeit, online Dokumente auszufllen oder Antrge zu stellen. Bereits fr die Angebote der E-Mail-Kommunikation ist die Einordnung als Teledienst und damit das Erfordernis von Verschlsselungsangeboten allerdings strittig. Die Bundes- und Landesdatenschutzbeauftragten gehen offenbar davon aus, dass das Angebot der E-Mail-Kommunikation als reines Angebot einer Telekommunikationsdienstleistung anzusehen ist. Dies htte die Nichtanwendung des TDDSG und der sich hieraus ergebenen Pflichten zur Folge. Andere Stimmen ordnen gleichwohl auch E-Mail-Angebote als Teledienst ein und verlangen von der Verwaltung grundstzlich 54 Begrndung zum Entwurf eines Dritten Gesetzes zur nderung verfahrensrechtlicher Vorschriften v. 13.5.2002, BT-Drs. 14/9000, S. 32; Schlatmann, DVBl. 2002, 1005 (1010).
Eifert/Pschel
|
119
3. Teil
Rz. 32
Transaktion
entsprechende Vorkehrungen, wenn sie einen eigenen E-Mail-Service mittels eines eigenen Providers anbietet. Eine abschließende Klrung steht noch aus. 32 Soweit die Verwaltung allerdings ber das Internet personenbezogene oder andere schutzbedrftige Daten bermittelt, ist zumindest sie selbst nach h.M. schon gem. § 30 VwVfG dazu verpflichtet, die Daten zu verschlsseln55. Unabhngig von der Reichweite der Verpflichtungen des TDDSG wird es daher zweckmßig sein, wenn die Verwaltung jedenfalls fr die E-Mail-Kommunikation, Verschlsselungsverfahren bereitstellt. Fr spezialgesetzliche Regelungen siehe auch § 11 Abs. 6 MRRG, § 1 Abs. 2 StDV. Hierdurch wird eine sichere Abwicklung und ein datenschutzgerechtes Angebot elektronischer Dienste gewhrleistet. Der Brger ist allerdings zumindest hinsichtlich seiner eigenen Daten grundstzlich nicht verpflichtet, die durch die Verwaltung angebotenen Verschlsselungsmglichkeiten auch zu nutzen.
III. Der elektronische Verwaltungsakt 1. Grundsatz der Formfreiheit des elektronischen Verwaltungsaktes 33 Auch fr elektronische Verwaltungsakte gilt der Grundsatz der Formfreiheit56. Die Behrde kann gem. § 37 Abs. 2 VwVfG daher im Rahmen einer rechtmßigen Ausbung ihres Ermessens einen Verwaltungsakt mndlich, schriftlich, elektronisch oder in anderer Weise erlassen. Besondere Anforderungen sind hieran nicht geknpft. hnlich wie bei schriftlichen Verwaltungsakten muss auch der elektronische Verwaltungsakt gem. § 37 Abs. 3 VwVfG lediglich die erlassende Behrde erkennen lassen und die Unterschrift oder die Namenswiedergabe des Behrdenleiters, seines Vertreters oder seines Beauftragten enthalten57. Solche elektronischen Verwaltungsakte sind auch ohne qualifizierte elektronische Signatur zulssig. 55 Roßnagel, NJW 2003, 469 (474). Vgl. auch Roßnagel, DV 2001, 230; ebenso Schmitz/Schlatmann, NVwZ 2002, 1281 (1288). Zu den verschiedenen technischen Mglichkeiten der Umsetzung dieser Fragen siehe nher die Handlungsempfehlungen der Bundes- und Landesdatenschutzbeauftragten, Datenschutzgerechtes E-Government, 12 2002, S. 38. Fr eine Verschlsselungspflicht aus den datenschutzrechtlichen Generalklauseln Eifert, Electronic Government, § 3 D. 56 Schmitz/Schlatmann, NVwZ 2002, 1281 (1286); Schlatmann, DVBl. 2002, 1005 (1010). 57 Roßnagel, NJW 2003, 469 (473); Schmitz/Schlatmann, NVwZ 2002, 1281 (1286).
120
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 34
3. Teil
Etwas anderes gilt dann, wenn fr den Erlass eines Verwaltungsaktes ein gesetzliches Schriftformerfordernis besteht. Hier bedarf es i.d.R. der elektronischen Signatur (siehe dazu sogleich 2.). Unzulssig ist die elektronische Kommunikation nur dann, wenn sie ausdrcklich oder implizit ausgeschlossen ist. Dies ist etwa der Fall, wenn die persnliche Anwesenheit des Brgers erforderlich ist (z.B. fr Aushndigung und Entgegennahme einer Ernennungsurkunde, § 6 Abs. 2 BBG) oder sich das grundstzliche Verfahrensermessen ausnahmsweise auf Null reduziert hat.
2. Anforderungen an die Erfllung von Formerfordernissen (Schriftform) Wenn fr einen Verwaltungsakt die Schriftform vorgeschrieben ist, findet 34 auch hier die Generalklausel des § 3a Abs. 2 VwVfG zur Gleichstellung der elektronischen Form mit der Schriftform regelmßig Anwendung. Somit ist im Regelfall entsprechend § 3a Abs. 2 VwVfG eine qualifizierte elektronische Signatur zwingend erforderlich (vgl. auch die Ausfhrungen oben unter 3.1.)58. Gem. § 37 Abs. 3 S. 2 VwVfG muss hierbei das der Signatur zu Grunde liegende qualifizierte Zertifikat oder ein zugehriges qualifiziertes Attributzertifikat auch die erlassene Behrde erkennen lassen59. Zudem ermglicht § 37 Abs. 4 VwVfG, dass fr die qualifizierte elektronische Signatur eines elektronischen Verwaltungsaktes durch Rechtsvorschrift die dauerhafte berprfbarkeit angeordnet wird60, welche zur Zeit nur durch qualifizierte elektronische Signaturen eines akkreditierten Zertifizierungsdiensteanbieters gewhrleistet wird61. Die Generalklausel des § 3a Abs. 2 VwVfG wird insoweit verdrngt62. Die dauerhafte berprfbarkeit wird im VwVfG in § 33 Abs. 5 Nr. 2 VwVfG fr elektronische Beglaubigungen und gem. § 69 Abs. 2 S. 2 VwVfG fr elektronische Verwaltungsakte bei Abschluss eines frmlichen Verwaltungsverfahrens i.S.v. § 63 Abs. 1 VwVfG verlangt. Im Fachrecht wird sie etwa in den §§ 3 Abs. 4 S. 1 und 16 Abs. 2 Satz 1 Vereinsgesetz, § 4 Abs. 2a Investitionsvorranggesetz und § 5 Grundstcksverkehrsordnung gefordert.
58 59 60 61 62
Schmitz/Schlatmann, NVwZ 2002, 1281 (1286). Kritisch hierzu Roßnagel, NJW 2003, 469 (473). Hierzu Schmitz/Schlatmann, NVwZ 2002, 1281 (1286). Roßnagel, NJW 2003, 469 (473). BT-Drs. 14/9000, S. 33; Roßnagel, NJW 2003, 469 (473); Schlatmann, DVBl. 2002, 1005 (1011).
Eifert/Pschel
|
121
3. Teil
Rz. 35
Transaktion
3. Zugang und Bekanntmachung elektronischer Verwaltungsakte 35 Auch die Regelungen des Zugangs und der Bekanntmachung von Verwaltungsakten wurden ber das 3. VwVf-ndG an die Anforderungen eines elektronischen Verwaltungsverfahrens angepasst. Im Wesentlichen entsprechen die Regelungen denen fr das papiergebundene Verwaltungsverfahren. 3.1 Drei-Tages-Fiktion 36 Die Bekanntmachung eines elektronischen Verwaltungsaktes regelt § 41 Abs. 2 VwVfG in seiner Neufassung. Hiernach gilt ein Verwaltungsakt, der elektronisch bermittelt wird, am dritten Tag nach der Absendung als bekannt gegeben (Drei-Tages-Fiktion). Obgleich in der Regel von einem Zugang innerhalb eines Tages bei elektronischer bermittlung ausgegangen werden kann, wurde von einer krzeren Zugangsfiktion aufgrund mglicher Strungen des bertragungsweges außerhalb der Sphre der Beteiligten abgesehen63. Die Drei-Tages-Fiktion soll dann nicht gelten, wenn der Verwaltungsakt nicht oder zu einem spteren Zeitpunkt zugegangen ist. In Zweifelsfllen trifft die Verwaltung die Beweislast. Die Regelung entspricht insoweit den Zugangsregeln fr papierfrmige Verwaltungsakte. Entsprechend der Regelungen des § 41 Abs. 2 VwVfG erfolgte ebenfalls die Anpassung der Zugangsfiktion des § 15 VwVfG64. 3.2 Beweissicherung des Zugangs 37 Ebenso wie bei Ablauf eines Verwaltungsverfahrens in Papierform ist eine Zugangsbesttigung des Eingangs eines elektronischen Dokuments bei der Verwaltung meist nicht gesetzlich vorgeschrieben. Der fristgemße Eingang des Antrags wird regelmßig durch einen Einlaufvermerk der Behrde in Form eines Eingangsstempels bewiesen65. Grundstzlich trifft aber den Brger die Beweislast ber den fristgerechten Zugang seines Dokuments, unabhngig von der Form der bermittlung. 38 Wird eine Zugangsbesttigung aus Grnden der Brgerfreundlichkeit erwnscht, kann die rechtsverbindliche Besttigung des zeitlichen Zugangs eines elektronischen Dokuments durch automatische elektronische Eingangsbesttigung via E-Mail erfolgen, die ausgelst wird, sobald das elektronische Dokument das Postfach der Behrde erreicht hat. 63 Schlatmann, DVBl. 2002, 1005 (1013). 64 Hierzu und der im Gesetzgebungsverfahren zunchst erwogenen „Ein-TagesFiktion“ Schmitz/Schlatmann, NVwZ 2002, 1281 (1288). 65 Kopp/Ramsauer, Kommentar zum VwVfG § 31 Rz. 27.
122
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 41
3. Teil
Zur Beweissicherung kann behrdenintern zustzlich das automatische 39 und gesicherte Versehen des elektronischen Dokuments mit einem elektronischen Eingangs- bzw. Zeitstempel erfolgen. Gem. § 2 Nr. 14 SigG ist ein qualifizierter elektronischer Zeitstempel die elektronische Bescheinigung eines Zertifizierungsdiensteanbieters, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben. Der Zertifizierungsdiensteanbieter muss hierbei mindestens den Anforderungen der §§ 4 bis 14 sowie § 17 und § 23 des SigG und zugehrigen Vorschriften der SigV entsprechen. Wird ein Zeitstempel zur Beweissicherung bentigt, wird zumeist der Hash-Wert eines elektronischen Dokuments an einen Trustcenter geschickt, wo dieser mit einer verbindlichen rechtsgltigen Zeitangabe versehen und dem Absender wieder zurckgeschickt wird.
4. Elektronische Zustellung nach VwZG Die unterschiedlichen Arten einer Zustellung i.S.d. Verwaltungszustel- 40 lungsgesetzes (VwZG)66 legen alle zumindest implizit die papiergebundene Schriftform des zugestellten Dokuments zu Grunde. Eine Anpassung des VwZG an den elektronischen Rechtsverkehr ist daher notwendig, um die Rechtsverbindlichkeit einer Zustellung i.S.d. VwZG auch fr das elektronische Verwaltungsverfahren zu erffnen. Eine Novellierung des VwZG steht zurzeit jedoch noch aus. Es ist davon auszugehen, dass auch hier das Erfordernis einer qualifizierten elektronischen Signatur aufgestellt wird67.
5. Elektronische Rechtsbehelfsbelehrung gem. § 58 VwGO Gem. § 58 Abs. 1 Verwaltungsgerichtsordnung (VwGO) beginnt die Frist 41 fr einen Rechtsbehelf nur zu laufen, wenn die Belehrung darber in schriftlicher Form erfolgte68. Wird ein elektronischer Verwaltungsakt erlassen, mit dem auch einem gesetzlichen Schriftformerfordernis genge getan werden soll, so ist dieser daher ebenfalls mit einer Rechtsbehelfsbelehrung zu versehen. In welcher Form eine solche Rechtsbehelfsbelehrung nun auch elektronisch erfolgen kann, ist zurzeit jedoch unklar. 66 Verwaltungszustellunggesetz (VwZG) v. 3.7.1952, BGBl. I S. 379, zuletzt gendert durch das Zustellungsreformgesetz v. 25.7.2001, BGBl. I S. 1206. 67 Vgl. den mglichen Wortlaut eines neu einzufgenden § 5a VwZG (Zustellung elektronischer Dokumente) bei Schlatmann, DVBl. 2002, 1005 (1013). 68 Eine ausdrckliche Pflicht zur schriftlichen Belehrung findet sich nur in § 59 VwVfG fr Bundesbehrden sowie in einigen Landesverwaltungs- und Fachgesetzen. Die Bindung des Fristbeginns nach § 58 VwGO gilt jedoch einheitlich. Vgl. insgesamt nher P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 37 Rz. 6a.
Eifert/Pschel
|
123
3. Teil
Rz. 42
Transaktion
42 Unzweifelhaft notwendig ist die Mglichkeit der elektronischen Rechsbehelfsbelehrung, um einen Medienbruch zwischen elektronischem Verwaltungsakt und (papierfrmiger) Rechtsmittelbelehrung zu vermeiden. Von einer klarstellenden Anpassung des § 58 Abs. 1 VwGO wurde daher zunchst auch nur abgesehen, weil von einer unmittelbaren Anwendbarkeit der Generalklausel des § 3a Abs. 2 VwVfG auf das Schriftformerfordernis des § 58 Abs. 1 VwGO ausgegangen wurde69. Verwaltungsakt als auch Rechtsbehelfsbelehrung wren hiernach mit einer qualifizierten elektronischen Signatur zu signieren. Teilweise wird aber auch die Notwendigkeit einer Anpassung der §§ 58, 59 VwGO gesehen70. 43 Eine gesetzliche Pflicht, einen „einfachen“ elektronischen Verwaltungsakt mit einer Rechtsmittelbelehrung zu versehen, besteht dagegen nicht. Wird ein elektronischer Verwaltungsakt ohne Rechtsbehelfbelehrung zugestellt und bekannt gegeben, ist daher die verlngerte Widerspruchsfrist von einem Jahr gem. § 58 Abs. 2 VwGO zu beachten71. Aufgrund dieser Fristverlngerung kann es auch im Interesse der Verwaltung liegen, einen formlosen elektronischen Verwaltungsakt mit einer elektronischen Rechtsbehelfsbelehrung zu versehen. Ob auch diese dann eine qualifizierte elektronische Signatur erfordert, ist ebenfalls nicht abschließend geklrt. Mit der Funktion der Schriftform als Ausgangspunkt einer funktionsgerechten Auslegung wren auch geringere Anforderungen an die elektronische Form einer Rechtsbehelfsbelehrung denkbar72. Der hier im Vordergrund stehenden Dokumentationsfunktion schriftlicher Dokumente drfte bereits mit einem einfachen Attachment zur E-Mail entsprochen werden73.
6. Elektronische Begrndung von Verwaltungsakten 44 Gem. § 39 Abs. 1 S. 1 VwVfG ist ein schriftlicher oder elektronischer sowie ein schriftlich oder elektronisch besttigter Verwaltungsakt mit einer Begrndung zu versehen. Die Begrndung hat in der Form zu erfolgen, die fr 69 Schmitz, in: Stelkens/Bonk/Sachs, VwVfG Aktuell 2002/2003, www.sbs.beck.de, S. 7. 70 P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 37 Rz. 6a. 71 P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 37 Rz. 6a. 72 Vgl. zu Sinn und Zweck der einfachen Schriftform auch BVerfG, Beschluss v. 4.7.2002 – 2 BvR 2168/00, Leitstze und Entscheidungsgrnde abgedruckt in CR 2003, 28 ff. Zum Beschluss des BVerfG auch Splittgerber, CR 2003, 23 ff. 73 Vgl. nher zur Notwendigkeit einer funktionalen Interpretation der Schriftformerfordernisse Eifert, K&R 2000, Beilage 2 zu Heft 10, 11 (13 ff.); siehe auch Dix, K&R 2000, Beilage 2 zu Heft 10/2000, 20 (21).
124
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 47
3. Teil
den vorangehenden Verwaltungsakt gilt („zu versehen“)74. Ein elektronischer Verwaltungsakt ist daher auch elektronisch zu begrnden. Insoweit entspricht die Rechtslage nun der Ansicht, welche auch schon zuvor auf elektronisch erlassene Verwaltungsakte § 39 VwVfG analog angewendet hat75. Eine qualifizierte elektronische Signatur ist fr die elektronische Begrndung aber nur dann erforderlich, wenn auch der elektronische Verwaltungsakt der Schriftform unterliegt, denn mit dem 3. VwVf-ndG wurde das ausdrckliche Erfordernis der Schriftform aus § 39 Abs. 1 S. 1 VwVfG gestrichen. Auch hat die elektronische Begrndung nicht erneut den inhaltlichen Anforderungen des § 37 Abs. 3 S. 2 VwVfG Rechnung zu tragen, da diese Regelung nur fr den Verwaltungsakt selbst gilt. Etwas anderes gilt allerdings dann, wenn die elektronische Begrndung unterblieben ist und auf dem elektronischen Weg nachgeholt werden soll. Dann muss fr den Empfnger zumindest die Mglichkeit bestehen, die Begrndung dem vorhergegangenen Verwaltungsakt zuzuordnen und die handelnde Behrde zu erkennen.
7. Elektronische Besttigung mndlich oder elektronisch erlassener Verwaltungsakte Fr die Frage der elektronischen Besttigung eines Verwaltungsaktes ist 45 zwischen mndlich erlassenen Verwaltungsakten, elektronisch erlassenen Verwaltungsakten ohne Schriftformerfordernis und elektronisch erlassenen Verwaltungsakten mit Schriftformerfordernis zu unterscheiden. Mndlich erlassene Verwaltungsakte sind durch die zustndige Behrde 46 gem. § 37 Abs. 2 S. 2 VwVfG entweder schriftlich oder elektronisch zu besttigen, wenn hieran ein berechtigtes Interesse besteht und der Betroffene dies unverzglich verlangt. Regelmßig wird ein berechtigtes Interesse schon bei bloßer Betroffenheit durch einen Verwaltungsakt bejaht76. Eine qualifizierte elektronische Signatur ist fr die elektronische Besttigung eines mndlich erlassenen Verwaltungsaktes nicht erforderlich. Fr die Besttigung eines gem. § 37 Abs. 2 S. 1 VwVfG bereits formlos 47 elektronisch erlassenen Verwaltungsakt besteht die Mglichkeit einer 74 P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 39 Rz. 16d. 75 So etwa P. Stelkens/U. Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 39 Rz. 16c. 76 Kopp/Ramsauer, Kommentar zum VwVfG § 37 Rz. 24.
Eifert/Pschel
|
125
3. Teil
Rz. 48
Transaktion
elektronischen Besttigung selbst unter Verwendung einer qualifizierten elektronischen Signatur dagegen nicht. Ein formloser elektronischer Verwaltungsakt ist folglich schriftlich zu besttigen, die Generalklausel des § 3a Abs. 2 VwVfG findet hier explizit keine Anwendung. Wurde letztlich ein Verwaltungsakt, fr den ein gesetzliches Schriftformerfordernis besteht, bereits entsprechend der Generalklausel des § 3a Abs. 2 VwVfG elektronisch und mit qualifizierter elektronischer Signatur erlassen, so besteht schon keine Pflicht der Behrde zur Besttigung, da die elektronische Form hier ein vollstndiges quivalent zur Schriftform darstellt.
8. Langzeitsicherung elektronischer Verwaltungsakte 48 Da die grundstzlich fr den Erlass eines formgebundenen elektronischen Verwaltungsaktes ausreichende qualifizierte elektronische Signatur nur eine zeitlich beschrnkte berprfbarkeit garantiert, stellt sich die Frage, wie eine darber hinausgehende Langzeitsicherung des elektronischen Verwaltungsaktes erfolgen kann. Diese hat zwei Komponenten. Zum einen die Langzeitsicherung der qualifizierten elektronischen Signatur, wenn der elektronische Verwaltungsakt aufgrund eines gesetzlichen Schriftformerfordernisses diese erforderte und zum anderen die Aufbewahrung bzw. Archivierung des elektronischen Dokuments77. 49 Der Gesetzgeber ist davon ausgegangen, dass regelmßig die zeitlich beschrnkte berprfbarkeit auch fr formgebundene Verwaltungsakte ausreichen wird. Gleichwohl war er sich des Umstandes bewusst, dass in bestimmten Fllen auch eine darber hinausgehende Langzeitsicherung notwendig sein wrde. Dies insbesondere bei Verwaltungsakten mit besonderer Bedeutung, z.B. Dauerverwaltungsakte, die auch ber lngere Zeit beweiskrftig bleiben sollen78. Zu den Fllen, in denen der Gesetzgeber entsprechend § 37 Abs. 4 VwVfG eine dauerhaft berprfbare qualifizierte elektronische Signatur fordert siehe oben III.2. 77 Zum Problem der Langzeitsicherung qualifizierter elektronischer Signaturen, Branner/Pordesch/Roßnagel/Schachermayer, DuD 2002, 97 ff. KGSt, Schriftgutverwaltung auf dem Weg zum digitalen Dokument, Bericht 3/2002; Roßnagel, in: Kubicek u.a. (Hrsg.), Multimedia@Verwaltung, Heidelberg 1999, S. 158 ff. Schreiber, Elektronisches Verwalten. Zum Einsatz der elektronischen Signatur in der ffentlichen Verwaltung, S. 161 ff. Siehe insgesamt auch zu Fragen der Langzeitsicherung elektronisch signierter Dokumente die Grundstze des Projektes „ArchiSig“, Dez. 2002. Zur Notwendigkeit neuer Signaturen Roßnagel/ Hammer, in: Roßnagel (Hrsg.) Recht der Multimedia-Dienste, Loseblattkommentar, Stand November 2000, SigV § 18 Rz. 20 ff. 78 BT-Drs. 14/9000, S. 33; Roßnagel, NJW 2003, 469 (473).
126
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 51
3. Teil
Der Umfang einer dauerhaften berprfbarkeit der elektronischen Signa- 50 tur soll sich hierbei nach dem Stand der Technik bestimmen79. Ein qualifiziertes Zertifikat einer elektronischen Signatur gilt zurzeit als dauerhaft berprfbar, wenn der Zertifizierungsdiensteanbieter durch Organisation seiner technischen Infrastruktur sicherstellt, dass die von ihm ausgestellten qualifizierten Zertifikate fr den im jeweiligen Zertifikat angegeben Gltigkeitszeitraum, sowie mindestens 30 Jahre ber diesen Zeitraum hinausgehend, in einem sicheren Verzeichnis gefhrt werden. Grundlage einer dauerhaften berprfbarkeit der Signatur ist daher die langfristige Aufbewahrung der Dokumentation durch einen Zertifizierungsdiensteanbieter. Diese Anforderungen erfllt das Zertifikat einer qualifizierten elektronischen Signatur eines akkreditierten Zertifizierungsdiensteanbieters gem. § 15 SigG i.V.m. § 4 Abs. 2 SigV80. Die Fragen der Langzeitsicherung der Dokumente sind allerdings nicht im 51 SigG oder der SigV geregelt. Sowohl das SigG als auch die SigV stellen lediglich Anforderungen an den Zertifizierungsdiensteanbieter hinsichtlich der zu gewhrleistenden Dauer der berprfbarkeit von qualifizierten und akkreditierten elektronischen Signaturenzertifikaten. Die Notwendigkeit der langzeitigen Aufbewahrung und Sicherung auch elektronischer Dokumente ergibt sich aus den Aufbewahrungsfristen der jeweiligen Aktenordnungen bzw. Aktenplnen innerhalb der Verwaltung. Die Aktenordnungen geben abhngig vom jeweiligen Schriftgut Aufbewahrungsfristen von bis zu 30 Jahren und im Einzelfall auch darber hinaus vor81. Im Rahmen der Aufbewahrung ist die Vollstndigkeit, Integritt, Authentizitt und Lesbarkeit des elektronisch gespeicherten Schriftguts durch geeignete Maßnahmen der Verwaltung zu gewhrleisten82. Eine geeignete Maßnahme ist das Signieren des Dokuments mit einer qualifizierten oder akkreditierten elektronischen Signatur und entsprechende Pflege des gespeicherten Schriftguts sowie ggf. eine erneute Signatur. Laufen die Aufbewahrungsfristen der Aktenplne fr elektronisch gespeichertes Schriftgut ab, so ist dieses nach Vorgabe der Archivgesetze (Ar79 BT-Drs. 14/9000, S. 33. 80 BT-Drs. 14/9000, S. 33; Roßnagel, NJW 2003, 469 (473). Siehe auch die tabellarische bersicht zu den Unterschieden der Signaturniveaus nach SigG/SigV in: Eifert/Pschel/Stapel-Schulz, Rechtskonformes E-Government, 2003, S. 69 ff. Kritisch zur bestehenden Regelung Eifert, Electronic Government, § 4 A.V. 81 Wobei z.B. fr Schriftgut in Bundesministerien gem. § 19 Abs. 1 der Richtlinie fr das Bearbeiten und Verwalten von Schriftgut Aufbewahrungsfristen von mehr als 30 Jahren auf den Ausnahmefall zu begrenzen sind. 82 Vgl. § 18 Abs. 1 S. 2 der Richtlinie fr das Bearbeiten und Verwalten von Schriftgut in Bundesministerien.
Eifert/Pschel
|
127
3. Teil
Rz. 52
Transaktion
chivG) des Bundes oder der Lnder dem zustndigen Archiv zur weiteren Archivierung anzubieten. Je zgiger eine – im Idealfall elektronische – bermittlung des Schriftguts erfolgt, desto frher entfallen die weiteren Anforderungen an eine sichere Aufbewahrung des Dokuments innerhalb der Verwaltung83.
9. Beglaubigung elektronischer Dokumente (Regelungen zum Medienwechsel) 52 Bei der verstrkten, aber noch nicht flchendeckenden Nutzung elektronischer Dokumente bedarf es hufiger eines Medienwechsels zwischen Papierform und elektronischer Form. Dabei muss sichergestellt werden, dass die Dokumente in den unterschiedlichen Formen bereinstimmen. Eine zentrale Mglichkeit hierfr bieten amtliche Beglaubigungen, die auch sonst der Sicherheit im Rechtsverkehr dienen. Sie geben Auskunft ber die Echtheit einer Abschrift oder Unterschrift, nicht jedoch ber die Richtigkeit des Inhalts der Erklrung. § 33 VwVfG regelt die Anforderungen an solche amtlichen Beglaubigungen. Durch das 3. VwVf-ndG wurden auch die Regelungen des § 33 VwVfG an den modernen Rechtsverkehr angepasst. Erfasst werden drei unterschiedliche Fallkonstellationen, in denen elektronische Dokumente beglaubigt werden knnen: 53 Bei der Beglaubigung des Ausdrucks eines elektronischen Dokuments, das mit einer qualifizierten elektronischen Signatur versehen ist, mssen neben den allgemeinen Anforderungen an eine Beglaubigung gem. § 33 Abs. 5 Nr. 1a–c VwVfG zustzlich Angaben darber ausgestellt werden, wen die Signaturprfung als Inhaber der Signatur ausweist; welchen Zeitpunkt die Signaturprfung fr die Anbringung der Signatur ausweist und welche Zertifikate mit welchen Daten der Signatur zu Grunde lagen. 54 Bei der Beglaubigung eines in elektronische Form berfhrten Papierdokuments muss der Beglaubigungsvermerk gem. § 33 Abs. 5 Nr. 2 S. 1 VwVfG zustzlich zu den allgemeinen Angaben auch den Namen des fr die Beglaubigung zustndigen Bediensteten sowie die Bezeichnung der Behrde, die die Beglaubigung vornimmt, enthalten. Die erforderliche Unterschrift und Dienstsiegel sind durch eine dauerhaft berprfbare qualifizierte elektronische Signatur i.S.v. § 37 Abs. 4 VwVfG zu ersetzen.
83 Vgl. nher zu den rechtlichen Rahmenbedingungen einer elektronischen Archivierung den Beitrag von Fischer-Dieskau in diesem Band.
128
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 56
3. Teil
Wird ein bereits in elektronischer Form vorhandenes, jedoch umforma- 55 tiertes Dokument beglaubigt, so mssen auch hier die Anforderungen an einen Beglubigervermerk i.S.v. § 33 Abs. 5 Nr. 2 S. 1 VwVfG vorliegen. Zustzlich tritt auch hier das Erfordernis hinzu, die Ergebnisse der Signaturprfung entsprechend der Regelung in Satz 1 Nr. 1 beizufgen. Stellt sich bei der Prfung der elektronischen Signatur heraus, dass sie fehlerhaft ist, so kann dies unmittelbar zu einem Beglaubigungsverbot fhren. Denn gem. § 33 Abs. 2 VwVfG drfen Abschriften nicht beglaubigt werden, wenn Umstnde zu der Annahme berechtigen, dass der ursprngliche Inhalt des Schriftstckes, dessen Abschrift beglaubigt werden soll, gendert worden ist84. Dies wird insbesondere dann der Fall sein, wenn die Integritt des zu beglaubigende Dokuments durch die elektronische Signatur nicht mehr sicher nachweisbar ist.
IV. Fehlerhafte Kommunikation im elektronischen Verwaltungsverfahren Werden im Verwaltungsverfahren neue Formen der elektronischen Kom- 56 munikation genutzt, so stellt sich nicht nur die Frage, wie hierbei bestimmten Formerfordernisses entsprochen werden kann, sondern auch, was die rechtlichen Folgen einer fehlgeschlagenen elektronischen Kommunikation im Verwaltungsverfahren sind. § 3a Abs. 3 VwVfG enthlt Regelungen fr den Fall der bermittlung eines elektronischen Dokuments in einer fr die Bearbeitung durch die Behrde oder den Brger ungeeigneten Form. Im Rahmen des durch Aufnahme der Kommunikation geschaffenen Verwaltungsrechtsverhltnisses stellt § 3a Abs. 3 VwVfG an beide Seiten des Kommunikationsvorganges die Erwartung, dass sie die jeweils andere Seite bei fehlerhafter elektronischer Kommunikation hierber informiert85. Durch diese Regelung sollte dem Umstand Rechnung getragen werden, dass aufgrund der Vielzahl unterschiedlichster technischer Formate eine entsprechend hohe Wahrscheinlichkeit der NichtKompatibilitt einzelner Formate besteht86. Hinsichtlich der Frage, welche rechtlichen Konsequenzen sich aus der Regelung des § 3a Abs. 3 S. 1 VwVfG fr die beteiligten Parteien ergeben, ist jedoch auch hier zwischen Verwaltung und Brger zu differenzieren.
84 Kopp/Ramsauer, Kommentar zum VwVfG § 33 Rz. 20. 85 BT-Drs. 14/9000, S. 31; P. Stelkens/Schmitz, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 10 Rz. 28m. 86 BT-Drs. 14/9000, S. 31.
Eifert/Pschel
|
129
3. Teil
Rz. 57
Transaktion
1. Pflichten der Behrde gem. § 3a Abs. 3 S. 1, S. 2 VwVfG 57 Eine ausdrckliche Pflicht zur Information der Gegenseite aus § 3a Abs. 3 S. 1 VwVfG trifft schon nach Wortlaut der Regelung nur die Behrde87. Ist fr diese ein bermitteltes elektronisches Dokument zur Bearbeitung nicht geeignet, muss sie dies dem Absender unverzglich, also ohne schuldhaftes Zgern (§ 122 Abs. 1 S. 1 BGB) mitteilen. Hierbei hat sie dem Absender die geltenden technischen Anforderungen fr eine Bearbeitung des elektronischen Dokuments (Datenformate u..) zu nennen. Da i.d.R. nur der Absender des ursprnglichen Dokuments eine erneute bermittlung desselben Dokuments in einem kompatiblen Format veranlassen kann, besteht die Informationspflicht nur ihm gegenber88. Macht der Empfnger eines elektronisch bermittelten Behrdendokuments dessen Ungeeignetheit zur Bearbeitung geltend, so trifft die Behrde aus § 3a Abs. 3 S. 2 VwVfG ebenfalls die Pflicht, das Dokument erneut in einem geeigneten elektronischen Format oder als Schriftstck zu bermitteln. Regelungen ber den Zugang elektronischer Dokumente soll § 3a Abs. 3 VwVfG dagegen nicht bereithalten89. Dieser richtet sich vielmehr nach den allgemein hierzu entwickelten Grundstzen des Verwaltungsverfahrensrechts90.
2. Mgliche Obliegenheitspflichten des Brgers gem. § 3a Abs. 3 S. 2 VwVfG 58 Teilweise wird aus der Formulierung des § 3a Abs. 3 S. 2 VwVfG neben der Pflicht der Behrde auch eine Rge-Obliegenheit des Brgers abgeleitet, sollte ein ihm durch die Behrde elektronisch bersendetes Dokument nicht lesbar sein. Die Obliegenheit des Brgers zur Information der Behrde wird hierbei aus dem Kooperationsverhltnis abgeleitet, dass beide beteiligten Parteien bei der Erffnung elektronischer Zugangswege i.S.v. § 3a Abs. 1 S. 2 VwVfG eingegangen sind91. Auch in der Gesetzesbegrndung heißt es zu § 3a Abs. 3 VwVfG, dass von beiden Kommunikationspartnern aufgrund des geschaffenen Verwaltungsrechtsverhltnisses erwartet werden knne, den jeweils anderen ber eine fehlgeschlagene elektronische Kommunikation zu unterrichten92. 87 Etwas anderes ergibt sich auch nicht aus der Begrndung zum Gesetzentwurf, vgl. BT-Drs. 14/9000, S. 32. 88 BT-Drs. 14/9000, S. 32; Schlatmann, DVBl. 2002, 1005 (1010). 89 BT-Drs. 14/9000, S. 32. 90 Vgl. hierzu oben unter II.2. 91 So etwa Storr, MMR 2002, 579 (583). 92 BT-Drs. 14/9000, S. 31.
130
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 59
3. Teil
Fr den Fall, dass der Brger dieser Obliegenheit nicht nachkommt, gibt aber auch die Gesetzesbegrndung keine Auskunft ber mgliche Konsequenzen zu Lasten des Brgers. Insbesondere die Ansicht, nach der der Brger bei Verletzung seiner „Kooperationspflichten“ so zu behandeln sei, als wre ihm das Dokument von der Behrde in einer lesbaren Form elektronisch zugegangen93, kann sich zumindest nicht auf den ausdrcklichen Willen des Gesetzgebers sttzen. Dieser hat gerade davon abgesehen, neben der ausdrcklichen Mitteilungspflicht der Behrde eine eben solche auch fr den Brger festzuschreiben. Eine mgliche Regelung des Zugangs wurde ausdrcklich nicht getroffen94.
3. Formfehler durch fehlgeschlagene Signaturprfung Besteht ein Schriftformerfordernis und bestimmt dieses fr die elektroni- 59 sche Kommunikation zwingend die Verwendung einer qualifizierten elektronischen Signatur, finden bei einer fehlgeschlagenen Signaturprfung die allgemeinen Vorschriften des VwVfG zu Formfehlern Anwendung95. Denn ergibt die Signaturprfung, dass es sich um eine fehlerhafte Signatur handelt, so ist der Antrag eines Brgers oder der Verwaltungsakt der Verwaltung so zu behandeln, als wren sie ohne Signatur erstellt worden. Ein formwidriger Antrag ist im frmlichen Verfahren immer und im nichtfrmlichen i.d.R. unwirksam. § 45 Abs. 1 Nr. 1 VwVfG lsst zwar die Nachholung eines formgerechten Antrags zu, Fristversumnisse werden hierdurch aber nicht geheilt. Ist die Signaturprfung fehlerhaft, so hat der Brger daher erneut einen Antrag unter Verwendung einer funktionsfhigen Signatur zu stellen. Die Behrde muss allerdings regelmßig den Antragsteller auf die Unrichtigkeit des Antrags und das Erfordernis eines neuen Antrags hinweisen96. Erlsst die Behrde einen formgebundenen Verwaltungsakt elektronisch und damit unter Verwendung einer elektronischen Signatur, so finden auch hier bei einer fehlgeschlagenen Signaturprfung die allgemeinen Vorschriften ber Formfehler Anwendung. Kann aufgrund der fehlerhaften Signatur die erlassende Behrde nicht erkannt werden, so hat dies gem. § 44 Abs. 2 Nr. 1 VwVfG die Nichtigkeit 93 So insbesondere Stelkens/Stelkens, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 41 Rz. 27a unter Verweis auf die Verletzung von so genannten „Kooperationsobliegenheiten“. 94 BT-Drs. 14/9000, S. 31. 95 Catrein, NWVBl. 2001, 50 (51). 96 Siehe zu Mitwirkungspflichten der Behrde z.B. bei nicht sachgerecht ausgefllten Formularen P. Stelkens/Kallerhoff, in: Stelkens/Bonk/Sachs, Kommentar zum VwVfG § 24 Rz. 88 ff.
Eifert/Pschel
|
131
3. Teil
Rz. 60
Transaktion
des elektronischen Verwaltungsaktes zur Folge. Ansonsten richten sich die Folgen nach dem Einzelfall und knnen von der Unbeachtlichkeit des Formverstoßes bis zur Nichtigkeit reichen. Der elektronische Verwaltungsakt ist hierbei so zu behandeln, als wre er unter Nichtbeachtung der Formvorschrift erlassen worden.
V. Beweiskraft elektronischer Dokumente im Verwaltungsverfahren 60 Da das Ziel eines vollstndig elektronischen Verwaltungsverfahrens die elektronische Aktenfhrung und Archivierung mit einschließt, kann sich nach Erlass eines elektronischen Verwaltungsaktes auch die Frage stellen, welche Beweiskraft elektronischen Dokumenten sowohl im Verwaltungsals auch im Gerichtsverfahren beigemessen werden kann97. Die Beweiskraft aller elektronischen Signaturen im gerichtlichen Verfahren unterliegt grundstzlich der freien richterlichen Beweiswrdigung98. § 371 Abs. 1 S. 2 ZPO sieht hierfr vor, dass elektronische Dokumente im Prozess als Augenscheinbeweis anzusehen sind. § 292a ZPO bestimmt als Form der Beweiserleichterung fr elektronische Dokumente mit qualifizierter elektronischer Signatur das Bestehen eines Anscheinsbeweises. Gegenber sonstigen elektronischen Dokumenten sind solche mit qualifizierter elektronischer Signatur also privilegiert. Gem. § 292a ZPO soll der Erklrungsempfnger den Beweis, dass Signaturschlssel-Inhaber und Erklrender identisch sind, bereits bei Konformitt der Signatur mit den Anforderungen des SigG erbringen knnen. Dieser Anschein der Echtheit kann nur durch die Darlegung von Tatsachen erschttert werden, die ernstliche Zweifeln daran begrnden, dass die Erklrung mit dem Willen des Signaturschlssel-Inhabers abgeben worden ist. Auch wenn kein Schriftformerfordernis vorliegt, kommt einem elektronischen Dokument mit qualifizierter elektronischer Signatur von einem akkreditierten oder nicht akkreditierten Diensteanbieter daher eine erhhte Beweiskraft zu. Allerdings ist zu beachten, dass die Anbieter von qualifizierten Signaturen zunchst nur glaubhaft machen mssen, die Anforderungen des SigG ein97 Siehe zum Beweiswert elektronischer Akten auch Schmitz/Schlatmann, NVwZ 2002, 1281 (1287 f.). 98 Zur Beweiseignung elektronischer Signaturen: Roßnagel, MMR 2002, 215 (217 f.). Zum Beweiswert elektronischer Dokumente: Vehslage, K&R 2002, 531 ff.; Fischer-Dieskau/Gitter/Paul/Steidle, MMR 2002, 709 ff. Zur fehlenden Beweiseignung von E-Mail siehe Roßnagel/Pfitzmann, NJW 2003, 1209 ff.
132
|
Eifert/Pschel
Elektronisches Verwaltungsverfahren
Rz. 61
3. Teil
zuhalten und damit auch tatschlich qualifizierte elektronische Signaturen anzubieten. berprft ist dies nur bei qualifizierten elektronischen Signaturen eines akkreditierten Diensteanbieters99. Nicht signierten elektronischen Dokumenten misst die Rechtsprechung dagegen meist kaum Beweiskraft zu. Auch im Verwaltungsverfahren sind elektronische Dokumente geeignete Beweismittel i.S.d. § 26 VwVfG fr die Sachverhaltsermittlung. Mit dem Einfgen der Wrter „oder elektronisch“ in § 26 Abs. 1 S. 2 Nr. 2 VwVfG stellte der Gesetzgeber mit dem 3. VwVf-ndG zudem klar, dass die Verwaltung auch auf elektronischem Wege ußerungen von Beteiligten, Sachverstndigen und Zeugen einholen kann. Das Verwenden einer qualifizierten elektronischen Signatur ist hierfr nicht erforderlich. Allerdings drfte sich in Zweifelsfllen die Beweiskraft eines elektronischen Dokuments im Vergleich mit „klassischen Beweismitteln“ durch die Verwendung einer qualifizierten elektronischen Signatur erhhen.
VI. Besonderheiten der Landes-VwVfGe § 3a VwVfG gilt unmittelbar nur im Anwendungsbereich des Verwaltungs- 61 verfahrensrechts des Bundes. Um seine ber das VwVfG hinausgehende Bedeutung auch fr Fachgesetze des Bundes zu verdeutlichen, wurde bewusst von einer Eingliederung des § 3a in den zweiten Teil des VwVfG ber Verfahrensgrundstze abgesehen100. Von einer Anpassung auch der Lnder-VwVfGe wird allerdings in naher Zukunft auszugehen sein, da die Innenministerkonferenz der Lnder den Bund/Lnder-Musterentwurf als Grundlage fr eine simultane nderung des VwVfG des Bundes und der Lnder angenommen hat101. Art. 74 Abs. 2 VwVf-ndG bestimmte fr nderungen des Bundes-VwVfG als Zeitpunkt des In-Kraft-Tretens den ersten Tag des auf die Verkndung folgenden sechsten Kalendermonates (1. Februar 2003). Hierdurch sollte den Lndern eine entsprechende nderung ihrer VwVfG und ein zeitgleiches In-Kraft-Treten ermglicht werden. Eine Anpassung der Landes-VwVfG an die elektronische Kommunikation erfolgte zunchst in Bayern mit dem Gesetz zur Strkung der elektronischen Verwaltungsttigkeit und in Bremen. Inhaltlich sind die Regelungen 99 Vgl. zu den dogmatischen Folgen nher Eifert, Electronic Government, § 4 C. 100 Schlatmann, in: Roßnagel (Hrsg.), Die elektronische Signatur in der ffentlichen Verwaltung, Baden-Baden 2002, S. 68; Catrein, NWVBl. 2001, 50 (53). 101 Vgl. zum Ablauf des Gesetzgebungsverfahrens und zu den einzelnen Musterentwrfen Roßnagel, NJW 2003, 469 (470 f.)
Eifert/Pschel
|
133
3. Teil
Rz. 61
Transaktion
mit denen des Bundes-VwVfG vollstndig oder nahezu identisch. In der Regel erfolgte auch eine Anpassung der restlichen Landes-VwVfG durch inhaltsgleiche bernahme der Regelungen des Bundes-VwVfG oder durch gesetzliche Verweisung auf dessen aktuelle Fassung102. In Einzelpunkten weichen allerdings Landesgesetze auch von den Regelungen im Bundes-VwVfG ab. So sieht das Hamburger Gesetz zur Anpassung verwaltungsrechtlicher Vorschriften an den elektronischen Rechtsverkehr vom 18.11.2003103 in einem hinzugefgten § 3a Abs. 4 die Ermchtigung der Landesregierung vor, durch Rechtsverordnung zu bestimmen, dass ein auf Landesrecht beruhendes Schriftformerfordernis auch durch andere als mit einer qualifizierten elektronischen Signatur versehene Dokumente gewahrt werden kann. Der Grundsatz der Generalklausel des § 3a Abs. 2 Bundes-VwVfG, wonach die Gleichstellung zur Schriftform in der Regel eine qualifizierte elektronische Signatur i.S.d. SigG erfordert, wird hierdurch fr landesgesetzliche Schriftformerfordernisse in Hamburg durchbrochen104.
102 Vgl. z.B. § 3a im Saarlndischen VwVfG, eingefgt durch Gesetz v. 8.10.2003, ABl. S. 2874 ff.; § 3a VwVfG des Landes Brandenburg, eingefgt durch Art. 1 des Gesetzes zur Anpassung verwaltungsrechtlicher Vorschriften an den elektronischen Rechtsverkehr v. 17.12.2003, GVBl. S. 298 ff. sowie § 3a VwVfG des Landes Mecklenburg-Vorpommern in der Fassung der Bekanntmachung v. 26.2.2004, GVBl. M-V, S. 106 ff. Siehe auch den Gesetzentwurf der Landesregierung Nordrhein-Westfalen, Landtags-Drs. 13/4986 v. 29.1.2004 zur nderung verwaltungsverfahrensrechtlicher Vorschrift zwecks Anpassung an die Erfordernisse der elektronischen Arbeitsweise der Verwaltung (Elektronik-Anpassungsgesetz). Im Letzteren wurde die Fassung des § 3a Bundes-VwVfG in Abs. 1 durch zwei weitere Stze ergnzt, die der Konkretisierung des Erfordernisses der „Zugangserffnung“ auf Behrdenseite dienen sollen. 103 HmbGVBl. Nr. 48 S. 537 ff. 104 Zur Anpassung des Hamburger VwVfG siehe Pschel, NordR 2004, S. 59 ff.
134
|
Eifert/Pschel
B. Elektronische Signaturen und Verwaltungsverfahren I. Motive fr den Einsatz elektronischer Signaturen in der Verwaltung Die elektronische Signatur findet nach und nach Eingang in die Verwal- 1 tung. Im Bereich des ffentlichen Kassenwesens oder auch im elektronischen Mahnverfahren werden die elektronischen Signaturen zunehmend genutzt. Und doch ist festzustellen, dass sich die elektronische Signatur im elektronischen Rechts- und Geschftsverkehr noch nicht hinreichend durchgesetzt hat1. Die Vorteile von E-Government sind in vielen Fllen nicht erreichbar, ohne dass elektronische Signaturen eingesetzt werden. Soweit mit den Mitteln der Informations- und Kommunikationstechnik untersttzte Handlungen und Erklrungen Rechtspflichten begrnden sollen, stellt sich das Problem, dass elektronische Informationen flchtig sind und spurlos verndert werden knnen. Ohne die Schaffung einer rechtssicheren Infrastruktur lassen sich Geschftsprozesse in Netzen nicht abwickeln. Diesem Umstand hat auch der Gesetzgeber im Verwaltungsund Zivilrecht Bedeutung beigemessen, so dass bestimmte Handlungen nur dann rechtswirksam ausgefhrt werden knnen, wenn dazu bestimmte Formvorschriften eingehalten werden. Soweit Papier verwendet wird, ist die zentrale Forderung hierbei zumeist die eigenhndige Unterschrift unter das Dokument. Im Zivilrecht werden diese Formvorschriften beispielsweise in §§ 126 ff. BGB geregelt. Soweit der Gesetzgeber auf der Schriftform besteht (§ 126 BGB), geschieht dies zumeist aus Grnden des bereilungsschutzes und beinhaltet eine Warnfunktion. Ein zentrales Motiv fr den Einsatz elektronischer Signaturen ist die Notwendigkeit der Beweissicherung. Dies ist oft aus drei Grnden2 geboten: Erstens verschaffen sich die Parteien Gewissheit darber, wer berechtigt und wer verpflichtet ist; zweitens kann dem Vertragspartner gegenber der Inhalt der Verpflichtung nachgewiesen werden und drittens kann durch einen unabhngigen Dritten (Sachverstndiger, Gericht) belegt werden, dass der Gegner eine Verpflichtungserklrung mit einem bestimmten Inhalt abgegeben hat. Die elektronische Signatur erfllt auf diese Weise eine Integrationsfunktion, da sie die Verbindung der Erklrung mit einem dauerhaftem Medium gewhrleistet, nachtrgliche Vernderungen werden ausgeschlossen. Sie erfllt ferner die Authentizittsfunktion, indem ein Zusammenhang zwischen Erklrungsinhalt und dem Urheber festgestellt wird. Das 1 Zutreffende Analyse von Roßnagel, Eine konzertierte Aktion fr die elektronische Signatur, MMR 2003, 1. 2 Bizer, in: Krger/Gimmy, Handbuch zum Internetrecht, 2. Aufl. 2002, S. 41 f.
Krger
|
135
3. Teil
Rz. 2
Transaktion
Konzept der elektronischen Signatur stellt insofern die konsequente Lsung fr den Einsatz moderner Informations- und Kommunikationstechniken im elektronischen Rechtsverkehr dar. Mit dem Signaturgesetz3 samt Signaturverordnung4 einerseits und der Novelle des Verwaltungsverfahrensgesetztes5 sowie dem „Gesetz zur Anpassung der Formvorschriften und anderer Vorschriften an den modernen Rechtsgeschftsverkehr“ vom 13. Juli 2001 (FormanpassungsG)6 andererseits wurde der elektronischen Signatur der ihr gebhrende Stellenwert im elektronischen Rechtsverkehr eingerumt. Der Gesetzgeber hat mit der Einfhrung einer „elektronischen Form“ in das Verwaltungsverfahrensgesetz sowie das BGB und eines „elektronischen Dokuments“ in die ZPO das Recht dem technischen Wandel angepasst. Nun wird es darauf ankommen, dass diese Mglichkeiten auch von der Rechtspraxis angenommen werden. 2 Eine wesentliche Perspektive zum Thema elektronische Signaturen ist der Umstand, dass sie nur ein Mittel zum Zweck sind. Der Zweck ist die Ermglichung von rechts- und beweissicheren elektronischen Geschftsprozessen. Es wre grob falsch, wenn wir diesen Blick auf die Prozesse vernachlssigen wrden. Der Blick sollte nicht nur individuelle Bescheide, sondern auch Massenverfahren7 in automatisierten Prozessen – z.B. fr Rechnungen, Zertifikate, Ausknfte aus Verzeichnisdiensten, Zeitstempeln, Besttigungen, Beglaubigungen, automatiserte Bescheide, Quittungen, Eingangsbesttigungen, eingescannte Unterlagen – umfassen8. Hinsichtlich der Frage der Eignung der derzeitigen Infrastukturlsung „elektronische Signaturen“ ist eine Antwort immer mit Blick auf den jeweiligen Prozess zu geben: welche sicherheitstechnischen und (rechts- und) be-
3 „Gesetz ber die Rahmenbedingungen fr elektronische Signaturen“ (SigG) v. 16.5.2001, BGBl. I, S. 876, gendert durch: Erstes Gesetz zur nderung des Signaturgesetzes (1. SigndG) vom 4.1.2005, BGBl. I, S. 2. 4 Signaturverordnung (SigV) v. 16.11.2001, BGBl. 2001 Teil I, Nr. 59 v. 21.11.2001, S. 3074–3084. 5 Drittes Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften v. 21.8.2002, BGBl. 2002 Teil I, Nr. 60, S. 3322. Dieses Elektronik-Anpassungsgesetz des Bundes fr den gesamten Bereich des Verfahrensrechts umfasst neben dem VwVfG auch die AO, SGB und zahlreiche Fachgesetze). Auf Lnderebene werden diese Regelungen adaptiert. Zu erwarten ist ferner das Justizkommunikationsgesetz (JKomG); vgl. dazu: Fischer-Dieskau, Der Referentenentwurf zum Justizkommunikationsgesetz aus Sicht des Signaturrechts, MMR 2003, 701 ff. 6 BGBl. I 1542. Vgl. auch Gesetz zur Reform des Verfahrens bei Zustellungen im gerichtlichen Verfahren v. 25.6.2001, BGBl. I, S. 1206 – Zustellungsreformgesetz (ZustRG). 7 Vgl. dazu bereits § 37 VwVfG. 8 Vgl. hierzu: Roßnagel/Fischer-Dieskau, Automatisiert erzeugte elektronische Signaturen, MMR 2004, 133 ff.
136
|
Krger
Elektronische Signaturen
Rz. 4
3. Teil
weissicheren Rahmenbedingungen bentigt dieser Prozess? Wird dieser Geschftsprozess auf elektronischem Wege so abgebildet, dass der Prozesskunde – in der Regel der Adressat des Prozesses – und der Prozesseigner – in der Regel die Verwaltung – hieraus einen erkennbaren Nutzen ziehen knnen? Hieraus knnen weitere Fragen abgeleitet werden, wie z.B.: welche Voraussetzungen mssen noch geschaffen werden, damit die Prozessbeteiligten einen Nutzen aus der elektronischen Abwicklung ziehen. In der Praxis ist die elektronische Signatur eingebettet in ein komplettes Framework von Geschftsprozessen mit Workflow (Serviceflow) und Archivierung. Nur wenn diese Gesamtheit gesehen wird, ist ein effizienter medienbruchfreier Ablauf mglich.
II. Rechtliche Anforderungen an elektronische Signaturen nach dem deutschen Signaturgesetz 1. Entwicklung der Signaturgesetzgebung Der deutsche Gesetzgeber hat sich der Thematik der elektronischen Signa- 3 turen erstmals 1997 angenommen, als er im Rahmen des Informationsund Kommunikationsdienstegesetzes (IuKDG) ein Signaturgesetz (SigG 1997)9 erließ. Damit wollte man europaweit Vorreiter sein. Fr die Auswirkungen dieses Gesetzes auf die Rechtspraxis ergibt sich jedoch eine eindeutige Fehlanzeige. Erst im Herbst des Jahres 2000 wurde eine erste Modellanwendung im Rahmen des Bremer Media@Komm-Projektes durchgefhrt10. Die Ursachen hierfr sind im Wesentlichen in zwei Aspekten zu sehen: zum einen in einer berregulierung, da die strengen Anforderungen nicht mit den Bedrfnissen der Rechtspraxis korrelieren und zweitens, weil die Regulierungsbehrde fr Telekommunikation und Post (§§ 66 ff. TKG)11 nicht in der Lage war, die zahlreichen Antrge fr das Betreiben eines Trust-Centers hinreichend zgig zu bearbeiten, so dass im Jahre 2000 lediglich die Deutsche Telekom AG und die Deutsche Post AG in der Lage waren, zertifizierte Signaturen zu vergeben. Das SigG 1997 beinhaltete rechtliche und organisatorische Anforderun- 4 gen an sichere Signaturverfahren. In der konkretisierenden Signatur-Verordnung vom 22.10.199712 wurden weitere Spezifizierungen vorgenom-
9 Art. 3 IuKDG – BGBl. I 1870, 1872. 10 Vgl. auch Kelm, DuD 1999, 526 ff. 11 www.regtp.de. Vgl. dazu Roßnagel, MMR 1998, 468 ff.; Ttigkeitsberichte der RegTP, BT-Drs. 14/4064. 12 BGBl. I S. 2498.
Krger
|
137
3. Teil
Rz. 5
Transaktion
men. Die Regulierungsbehrde nahm ihre Ttigkeit als zustndige Stelle i.S.d. SigG am 23.9.1998 auf. Die Bundesregierung hat am 18.6.1999 einen ersten Evaluierungsbericht vorgelegt13. Das grundstzliche Konzept der elektronischen Signatur wurde darin positiv bewertet. Allerdings fehlte es fr eine aussagekrftige Evaluation an tatschlich gemachten Erfahrungen. Gleichwohl konnten einige Verbesserungsvorschlge aus dem Evaluationsbericht bei der Novelle des Signaturgesetzes im Jahr 2001 bercksichtigt werden14. 5 Viel entscheidender fr die Novelle war aber die mittlerweile beschlossene EG-Signaturrichtlinie 1999/93/EG vom 13.12.1999, die von den Mitgliedstaaten bis zum Juli 2001 umzusetzen war15. Die Richtlinie legt „rechtliche Rahmenbedingungen fr elektronische Signaturen und fr bestimmte Zertifizierungsdienste“ fest, damit das „reibungslose Funktionieren des Binnenmarktes gewhrleistet ist“ (Art. 1 Satz 2 EG-SigRL). Leider gert bei dieser Richtlinie das eigentliche Ziel der intereuropischen Optimierung der elektronischen Geschftsprozesse nicht hinreichend in den Vordergrund. Statt dessen ist sie stark auf die technischen Anforderungen an das elektronische Dokument fixiert. Insofern ist es bisher nicht gelungen, einen europischen Markt fr interoperable Zertifizierungsdienstleistungen und Signaturprodukte zu ffnen. Auch ist die Rechtsfolgenharmonisierung bei elektronischen Signaturen vernachlssigt worden. Neu wird mit dieser Richtlinie der Sprachgebrauch dahin gehend gendert, dass nunmehr statt von „digitalen“ von „elektronischen“ Signaturen die Rede ist. Zertifizierungsstellen sind im Gegensatz zum deutschen Signaturgesetz von 1997 von Zulassungserfordernissen freigestellt und drfen daher keiner Genehmigung – der Regulierungsbehrde – mehr unterworfen werden (Art. 3 Abs. 1 EG-SigRL). Statt dessen setzt die EG auf ein berwachungssystem (Art. 3 Abs. 2 EG-SigRL) und eine Haftungsregelung (Art. 6 EG-SigRL), die bis dahin im deutschen Signaturgesetz (1997) schmerzlich vermisst worden war. Eine der zentralen Vorschriften der EG-Richtlinie ist ferner Art. 5, der von den Mitgliedstaaten ausdrcklich eine rechtliche Gleichstellung elektronischer Signaturen mit erhhter Sicherheit („qualifizierte Signaturen“) mit der handschriftlichen Unterschrift verlangt. Der deutsche Gesetzgeber hat diese Modifizierungen in dem „Gesetz ber die Rahmenbedingungen fr elektronische Signaturen“ vom 16.5.2001 bercksichtigt16. Kurze Zeit spter erfolgte auch die Neufassung der Signatur-Verordnung17. 13 14 15 16
BT-Drs. 14/1191. Vgl. dazu auch Roßnagel, MMR 1998, 75 ff. BT-Drs. 14/4662, 16 f. ABl. EG Nr. L 13 v. 19.1.2000, 12. BGBl. I 876; BT-Drs. 14/4662 und 14/5324. Vgl. dazu Roßnagel, NJW 2001, 1817 ff.; Sieber/Nding, ZUM 2001, 199 ff. 17 Verordnung zur elektronischen Signatur v. 16.11.200, BGBl. I 3074.
138
|
Krger
Elektronische Signaturen
Rz. 7
3. Teil
Am 11.1.2005 sind eine Reihe von nderungen des Signaturgesetzes in Kraft getreten (Gesetz zur nderung des Signaturgesetzes – 1. SigndG). Sie zielen darauf ab, das Verfahren fr die Erteilung qualifizierter Zertifikate zu vereinfachen und die damit verbundenen Kosten zu reduzieren. Nunmehr knnen Anbieter von Chipkarten mit qualifizierten elektronischen Signaturen diese knftig ohne eine erneute persnliche Identittsprfung vor Ort an Interessierte ausgeben (§ 5 Abs. 1 S. 2 SigG n.F.). Dies gilt insbesondere fr Banken, die unter Rckgriff auf die Kundendaten Signaturkarten genauso wie EC-Karten per Post verschicken drfen. Die Antrge knnen ber das Internet eingereicht werden. Damit wird es zuknftig leichter, an bereits vorhandene und im Wirtschaftsleben in der Breite genutzte Karteninfrastrukturen anzuknpfen.
2. Signaturtypen 2.1 berblick Die Rechtswirkungen, die an elektronische Signaturen geknpft werden, 6 stehen in unmittelbarem Zusammenhang mit dem Sicherheitsniveau, das bei ihrer jeweiligen Verwendung als sinnvoll und notwendig vorausgesetzt wird. Diese Sicherheitsanforderungen knnen unterschiedlich streng ausfallen, so dass der Gesetzgeber dementsprechend unterschiedliche Typen von elektronischen Signaturen eingefhrt hat. Insgesamt lassen sich – je nach Sicherheitsanforderung – vier Stufen unterscheiden: – Einfache „elektronische Signaturen“ gem. § 2 Nr. 1 SigG, – „Fortgeschrittene elektronische Signaturen“ gem. § 2 Nr. 2 SigG, – „Qualifizierte elektronische Signaturen“ gem. § 2 Nr. 2 SigG, – „Qualifizierte elektronische Signaturen“ mit Anbieter-Akkreditierung gem. § 15 Abs. 1 SigG. Ein wesentlicher Aspekt fr die Anwendung des (neuen) Signaturgesetzes ergibt sich ferner in § 1 Abs. 2, in dem die Verwendung von Signaturverfahren freigestellt wird. Damit unterliegen „elektronische“ und „fortgeschrittene elektronische Signaturen“ keinen weiteren Beschrnkungen18. 2.2 Einfache elektronische Signaturen Nach § 2 Nr. 1 SigG sind elektronische Signaturen Daten in elektroni- 7 scher Form, die anderen elektronischen Daten beigefgt oder logisch mit
18 Ausnahme: § 14 SigG.
Krger
|
139
3. Teil
Rz. 8
Transaktion
ihnen verknpft sind. Ihre Aufgabe ist die Authentifizierung, mithin eine Identifizierung des Urhebers der Daten. Dazu gengt etwa eine eingescannte Unterschrift. Dieser erste Typ elektronischer Signaturen wird auch als „Signatur ohne Sicherheit“ bezeichnet. Nachteilig daran ist, dass es an einer verlsslichen Vorgabe fr das Sicherheitsniveau vllig fehlt. Als vorteilhaft wird die Technologieoffenheit angesehen19. Eine unmittelbare Rechtswirkung ist bei diesem Signaturtyp nicht vorgesehen. 2.3 Fortgeschrittene elektronische Signaturen 8 Demgegenber beanspruchen fortgeschrittene elektronische Signaturen20 nach § 2 Nr. 2 SigG ein erhhtes Sicherheitsniveau, das in vier Elementen zum Ausdruck kommt. Diese elektronischen Signaturen mssen: – ausschließlich dem Signaturschlssel-Inhaber (§ 2 Nr. 9 SigG) zugeordnet sein; – die Identifizierung des Signaturschlssel-Inhabers ermglichen; – mit Methoden generiert werden, die der Signaturschlssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und – mit Daten, auf die sie sich beziehen, so verknpft sein, dass eine nachtrgliche Vernderung der Daten erkannt werden kann. Signaturen dieser Stufe verwendet man etwa bei den softwaregesttzten Verfahren S-Mime oder Pretty Good Privacy (PGP). 2.4 Qualifizierte elektronische Signaturen 9 Ein fr die rechtliche Wirksamkeit entscheidender Unterschied besteht zwischen den bisher genannten Typen und der qualifizierten elektronischen Signatur (§ 2 Nr. 3 SigG)21. Die qualifizierte elektronische Signatur stellt einen EG-(Mindest-)Standard dar. Nur dieser muss europaweit als Ersatz fr die handschriftliche Unterschrift akzeptiert werden. Neben den bei den fortgeschrittenen elektronischen Signaturen genannten Voraussetzungen sind noch zwei weitere zu beachten. Qualifizierte Signaturen mssen – auf einem zum Zeitpunkt ihrer Erzeugung gltigen qualifizierten Zertifikat beruhen und – mit einer sicheren Signaturerstellungseinheit erzeugt werden. 19 Vgl. Bizer, in: Krger/Gimmy, Handbuch zum Internetrecht, 2. Aufl. 2002, 51, 56. 20 Vgl. dazu: Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 2003, 164 ff. 21 Art. 5 EG-SigRL.
140
|
Krger
Elektronische Signaturen
Rz. 11
3. Teil
Das Zertifikat bernimmt die Authentizittsfunktion, indem es die Identitt einer elektronisch signierenden Person bescheinigt. Die Definition von „Zertifikaten“ findet sich in § 2 Nr. 6 SigG, wo Zertifikate als „elektronischen Bescheinigungen, mit denen Signaturschlssel einer Person zugeordnet werden und die Identitt einer Person bescheinigt wird“, beschrieben werden. Ferner muss der „Zertifizierungsanbieter“ (Trust Center) etliche Voraussetzungen erfllen, die das Sicherheitsniveau des Signaturverfahrens absichern sollen (§§ 4–14, 23 SigG). Unter einer „sicheren Signaturerstellungseinheit“, die fr das Erstellen qualifizierter elektronischer Signaturen Voraussetzung ist, sind nach § 2 Nr. 10 SigG Software oder Hardwareeinheiten zur Speicherung und Anwendung des jeweiligen Signaturschlssels zu verstehen. Weitere Sicherheitsanforderungen sind in § 17 sowie § 23 SigV geregelt. Die Zertifizierungsanbieter knnen nach ihrer Betriebsaufnahme einer stichprobenartigen und anlassbezogenen berprfung durch die Regulierungsbehrde unterzogen werden. Es besteht eine Haftungsregelung zu Lasten des Betreibers eines Trust Centers, der qualifizierte elektronische Signaturen anbietet. Fr die Anwendung von Signaturverfahren ist von großer Bedeutung, dass 10 lediglich Zertifikate auf juristische Personen, dagegen „qualifizierte Zertifikate“ (§ 2 Nr. 7 SigG) nur auf natrliche Personen ausgestellt werden drfen22. Zertifizierungsanbieter knnen nach § 2 Nr. 8 SigG sowohl natrliche als auch juristische Personen sein. 2.5 Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung Ein weiterer bedeutungsvoller Unterschied besteht schließlich zwischen 11 qualifizierten und akkreditierten qualifizierten Signaturen. Letzterer Typ ist in § 2 Nr. 15 SigG definiert. Bei der Akkreditierung wird ein Gtezeichen vergeben, mit dem die umfassende Prfung der technischen und administrativen Sicherheit der Zertifikate bestimmter Anbieter bescheinigt wird (§ 15 SigG). Die Voraussetzungen sind in §§ 15 f. SigG geregelt. Diese freiwillige Akkreditierung ist an die Stelle der ursprnglichen Genehmigungspflicht durch die Regulierungsbehrde nach dem Signaturgesetz 1997 getreten. Der Gesetzgeber geht bei der akkreditierten Signatur noch einmal von einem hheren Sicherheitsniveau im Verhltnis zur qualifizierten Signatur aus. Entscheidender Unterschied zwischen den beiden Verfahren ist, dass bei der akkreditierten qualifizierten Signatur die Erfllung der gesetzlichen Anforderungen vorab und dann in regelmßigen Abstnden wiederholt geprft und besttigt wird. Der Prfung unterliegen die Zertifizierungsstelle sowie deren Produkte. Die berprfung erfolgt 22 BT-Drs. 14/4662, S. 19.
Krger
|
141
3. Teil
Rz. 12
Transaktion
vor Ort – also beim Trust Center. Sie findet alle zwei Jahre statt oder immer dann, wenn sicherheitserhebliche Vernderungen vorgenommen werden. Nur wenn das hohe Sicherheitsniveau nach dem Signaturgesetz eingehalten wird, wird die Akkreditierung durch die Regulierungsbehrde erteilt. Bei einer Betriebseinstellung des Trust Centers wird die Dokumentation durch die Regulierungsbehrde bernommen (§ 15 Abs. 6 SigG). In der Rechtsanwendung besteht ein entscheidender Vorteil der akkreditierten qualifizierten Signatur gegenber der qualifizierten Signatur ohne Anbieter-Akkreditierung: Da die Prfung der Sicherheit durch die Regulierungsbehrde im Vorhinein erfolgt, ist man vor Gericht vor bsen berraschungen gefeit. Bei der qualifizierten Signatur knnte sich vor Gericht im Wege des Sachverstndigengutachtens nmlich herausstellen, dass diese Signatur gar nicht mit dem fr den Typ geforderten Standard bereinstimmt. Damit wre ihr Beweiswert erheblich eingeschrnkt. Insofern ist der Streit, welche Stufe der Signaturen die richtige ist, durchaus verstndlich. Die grßere Sicherheit verspricht jedenfalls die akkreditierte qualifizierte Signatur.
III. Rechtsfolgen elektronischer Signaturen 1. Elektronische Dokumente im Verwaltungsverfahren 12 Der Einfhrung von elektronischen Signaturen konnte sich auch das ffentliche Recht nicht verschließen23. Art. 3 Abs. 7 EG-SigRL erffnet den nationalen Gesetzgebern die Mglichkeit, qualifizierte elektronische Signaturen fr den ffentlichen-rechtlichen Bereich zustzlichen Anforderungen zu unterwerfen. So knnen z.B. nach dem Steuernderungsgesetz 200124 zum Nachweis gezahlter Umsatzsteuern akkreditierte qualifizierte Signaturen eingesetzt werden (§ 14 Abs. 4 S. 2 UStG n.F.)25. Des Weiteren wird der Einsatz von elektronischen Signaturen im Verwaltungsverfahren
23 Den entscheidenden Anstoß gab eine die Bundesratsentschließung v. 9.6.2000, BR-Drs. 231/00; vgl. auch Roßnagel/Schroeder, Multimediatechnik in immissionsschutzrechtlichen Genehmigungsverfahren, 1999, 61 ff.; Roßnagel, in: Hofmann-Riem/Schmidt-Aßmann, Verwaltungsrecht in der Informationsgesellschaft, 2000, 257 ff.; Roßnagel, DV 2001, 221 (231); Holznagel/Krahn/Werthmann, DVBl. 1999, S. 1478; Idecke-Lux, Der Einsatz von Multimedialen Dokumenten bei der Genehmigung von neuen Anlagen nach dem BImSchG, 2000, 88 ff.; Eifert/Schreiber, MMR 2000, 340; Eifert, Beilage 2 zu K&R 10/2000, 11 ff.; Groß, DV 2001, 159. 24 V. 20.12.2001, BGBl. I 3794. 25 BT-Drs. 14/6877 v. 7.9.2001, S. 36 f.; vgl. auch Ncker, in: Krger/Ncker/Ncker, Sicherheit und Internet, S. 121 ff.
142
|
Krger
Elektronische Signaturen
Rz. 13
3. Teil
mit der Novelle des Verwaltungsverfahrensgesetzes mglich. Der § 3a des VwVfG bernimmt dabei die Funktion einer Generalklausel, vergleichbar mit § 126a BGB fr das Zivilrecht, da die Gleichwertigkeit der Schriftform durch den Einsatz elektronischer Signaturen erreicht wird. Vorab hatten bereits die Lnder Bremen und Baden-Wrttemberg Pilotgesetze erlassen26. Erste Erfahrungen mit den Schwierigkeiten, die einzelnen behrdlichen Fachverfahren mit den Mitteln der IT-Technologie abzubilden, werden derzeit insbesondere in den drei Media@Komm-Projekten Bremen, Nrnberg-Erlangen und Esslingen gemacht27. Dabei zeigt sich, dass sich elektronische Signaturen nur dort dauerhaft durchsetzen, wo dem Anwender (Brger bzw. zumeist Unternehmen) ein konkreter Nutzen aufgezeigt werden kann. Da ein durchschnittlicher Brger im Jahr weniger als drei Mal Kontakt zu seiner Kommune aufweist, wird sich „E-Government“ wohl zunchst im Bereich Verwaltung zu Verwaltung (A2A) und zu Unternehmen (A2B) durchsetzen28.
2. Rechtsfolgen im Privatrecht Der entscheidende gesetzgeberische Schritt zu einer Etablierung des elek- 13 tronischen Geschftsverkehrs erfolgte jedoch vor der Etablierung im Verwaltungsrecht mit dem Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschftsverkehr (Formanpassungsgesetz), das zum 1.8.2001 in Kraft getreten ist29. Hiermit wurde nicht nur die EG-Richtlinie ber die gemeinschaftlichen Rahmenbedingungen fr elektronische Signaturen vom 13.12.199930, sondern auch der Rechtsakt ber den elektronischen Geschftsverkehr vom 8.6.200031 in deutsches Recht umgesetzt. Zentrales Ziel des Formanpassungsgesetzes ist die Gleichstellung der elektronischen Signatur mit der eigenhndigen Unterschrift und ihre Zulassung als Beweismittel im Gerichtsverfahren32. Whrend das Signaturgesetz darber entscheidet, wer elektronische Signaturen vergeben darf und wie die Sicherheit und Unverflschlichkeit eines elektronischen Dokuments gewhrleistet werden
26 Baden-Wrttemberg: Gesetz zur Erprobung elektronischer Brgerdienste unter Verwendung der digitalen Signatur v. 31.7.2000, GBl. 536 f.; Bremen: Gesetz zur Erprobung der digitalen Signatur in der Verwaltung v. 1.6.1999, GBl. I. 138. 27 Siehe hierzu: www.mediakomm.net; www.curiavant.de; www.bos-online.de. 28 Zu den Einzelheiten des Einsatzes elektronischer Signaturen im Verwaltungsverfahren siehe Eiffert/Pschel, Elektronisches Verwaltungsverfahren, 3. Teil A. 29 BGBl. I 1542. 30 EG-RL 1999/93/EG. 31 EG-RL 2000/31/EG. 32 Vgl. bereits Art. 5 Signatur-RL.
Krger
|
143
3. Teil
Rz. 14
Transaktion
kann, nimmt das Formanpassungsgesetz nderungen von Formvorschriften im BGB und von Beweisvorschriften in der ZPO vor. Damit erst wird der Anwendungsrahmen fr die elektronische Signatur im elektronischen Geschftsverkehr abgesteckt. Neu in das BGB eingefgt wurden § 126a („elektronische Form“) und § 126b („Textform“). Bereits im neuen Abs. 3 des § 126 BGB wird nunmehr die elektronische Form grundstzlich als quivalent fr die Schriftform zugelassen33, wenn sich nicht aus dem Gesetz etwas anderes ergibt. Die Schriftform kann durch die elektronische Form jedoch nur dann ersetzt werden, wenn die Beteiligten ausdrcklich oder durch schlssiges Handeln ihre Anwendung billigen und deshalb mit dem Zugang einer elektronischen Willenserklrung rechnen mssen34. Konkretisierend lautet § 126a Abs. 1 BGB: „(1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden, so muss der Aussteller der Erklrung dieser seinen Namen hinzufgen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen. (2) Bei einem Vertrag mssen die Parteien jeweils ein gleichlautendes Dokument in der in Abs. 1 bezeichneten Weise elektronisch signieren.“35
14 Damit steht fest, dass das gesetzliche Schriftformerfordernis auch – und nur – durch qualifizierte elektronische Signaturen erfllt werden kann. Gleiches gilt auch fr die gewillkrte Schriftform nach § 127 BGB bei der die Parteien selbst die Form und darber hinaus den Signaturtyp festlegen knnen. Wird jedoch die vereinbarte Form nicht einhalten, ergibt sich die Nichtigkeit der Willenserklrung aus § 125 BGB. Die Funktionen der handschriftlichen Unterschrift – Abschluss-, Echtheits-, Identitts- und Warnfunktion – werden durch die elektronische Signatur ebenfalls erfllt. Nicht unproblematisch aus datenschutzrechtlicher Perspektive erscheint die Regelung des § 126a Abs. 1 BGB, wenn dort gefordert wird, dass der Aussteller seinen Namen unter das Dokument zu setzen hat, womit pseudonyme Willenserklrungen an sich ausgeschlossen wren36. An anderer Stelle wird jedoch deutlich, dass der Gesetzgeber pseudonymes Handeln als Mglichkeit des Datenschutzes durchaus vorgesehen hat, nmlich in § 3a BDSG37,
33 Vgl. hierzu Vehslage, DB 2000, 1801 ff.; Scheffler/Dressel, CR 2000, 378 ff.; Mglich, MMR 2000, 7 ff.; Malzer, in: Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, 173 ff. 34 BT-Drs. 14/4987, 15 und 14/5561, 19; Roßnagel, NJW 2001, 1817 (1825). 35 Eigene Hervorhebung. 36 Malzer, in: Geis (Hrsg.), Die digitale Signatur – eine Sicherheitstechnik fr die Informationsgesellschaft, 2000, 173 (175); Stellungnahme der Gesellschaft fr Informatik, DuD 2001, 38. 37 Bundesdatenschutzgesetz, BGBl. 2001 Teil I Nr. 23, S. 904 ff.
144
|
Krger
Elektronische Signaturen
Rz. 15
3. Teil
§ 4 Abs. 6 TDDSG38 und § 13 Abs. 1 MDStV39. Nimmt man ferner die Vorschrift des § 12 BGB hinzu, der auch ein aufdeckbares Pseudonym als „Name“ anerkennt40, dann lsst sich die Passage in § 126a Abs. 1 BGB so verstehen, dass der Aussteller der Willenserklrung dieser auch sein Pseudonym hinzufgen und mit einem Schlssel fr ein pseudonymes Zertifikat signieren kann41. Von praktischer Bedeutung ist zudem, dass der Aussteller das elektronische Dokument zusammen mit dem qualifizierten Zertifikat mit der qualifizierten elektronischen Signatur versehen muss, um einen nachtrglichen Austausch des Zertifikats zu unterbinden42. In einigen besonderen Fllen hat der Gesetzgeber die elektronische Signa- 15 tur nicht zulassen wollen und dies ausdrcklich im Gesetz vermerkt: im BGB in § 623 HS 2 (Beendigung von Arbeitsverhltnissen), § 630 S. 3 (Zeugniserteilung), § 761 S. 2 (Leibrentenversprechen), § 766 S. 2 (Brgschaftserklrung), § 780 S. 2 (Schuldversprechen), § 781 S. 2 (Schuldanerkenntnis); § 4 Abs. 1 S. 3 VerbrKrG, jetzt: § 492 Abs. 1 S. 2 BGB (Verbraucherdarlehensvertrag), § 3 Abs. 1 S. 2 TzWrG; jetzt: § 484 Abs. 1 S. 2 BGB (Teilzeit-Wohnrechtevertrag), § 73 S. 2 HGB (Zeugnis fr Handlungsgehilfen) sowie § 2 Abs. 1 S. 3 NachweisG (Form des Nachweises). Die umfangreichen Ausnahmeregelungen stellen einen Bruch mit dem grundstzlich richtigen Ansatz dar, die elektronischen Signaturen generalklauselartig ber § 126a BGB zuzulassen. Einer Rechtfertigung mit dem Hinweis auf fehlendes Erklrungsbewusstsein oder mangelnde Akzeptanz43 kann nicht gefolgt werden, denn die elektronische Signatur erfllt die gleichen Funktionen wie die handschriftliche Unterschrift. Der Gesetzgeber htte, wenn hier eine Unterscheidung beabsichtigt gewesen wre, lediglich eine
38 Fassung nach dem Gesetz ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (Elektronischer Geschftsverkehr-Gesetz – EGG) v. 14.12.2001, BGBl I, 3721, nichtamtliche konsolidierte Fassung in DuD 2001, 4, im Internet seit 30.1.2002, http://rgerling.purespace.de/egg2001.pdf, abrufbar am 15.2.2002. 39 Staatsvertrag ber Mediendienste (Mediendienste-Staatsvertrag) v. 1.8.1997, abgedruckt in Baden-WrttGBl 1997, 181 ff.; BayGVBI 1997, 225 ff.; BerlGVBl 1997, 360 ff.; BbgGVBl 1997, 75 ff.; BremGBl 1997, 205 ff.; HbgGVBl 1997, 253 ff.; HessGVBl 1997, 134 ff.; MVGVBl 1997, 242 ff.; NdsGVBl 1997, 280 ff.; NWGVBl 1997, 158 ff.; RhPfGVBl 1997, 235 ff.; SaarlABl 1997, 641 ff.; SchsGVBl 1997, 500 ff.; SachsAnhGVBl 1997, 572 ff.; SchlHGVBl 1997, 318 ff.; ThrGVBI 1997, 258 ff. 40 Palandt/Heinrichs, BGB, 60. Aufl. 2001, § 12 Rz. 8. 41 So zutreffend Roßnagel, NJW 2001, 1817 (1825). 42 Hammer, in: Brggemann/Gerhardt-Hckl, Verlssliche IT-Systeme (1995), 265 ff.; Roßnagel, NJW 2001, 1817 (1825); ferner Gesellschaft fr Informatik, DuD 2001, 38. 43 Vgl. die Begrndung zum Regierungsentwurf BT-Drs. 14/4987, S. 22.
Krger
|
145
3. Teil
Rz. 16
Transaktion
Option eingerumt, der die Parteien htten folgen knnen, aber nicht folgen mssen. 16 Zu der vllig neu eingefhrten Textform heißt es nunmehr in § 126b BGB: „(1) Ist durch Gesetz Textform vorgeschrieben, so muss die Erklrung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeigneter Weise abgegeben, die Person des Erklrenden genannt und der Abschluss der Erklrung durch Nachbildung der Namensunterschrift oder anderes erkennbar gemacht werden.“
Die Einfhrung dieser neuen Form ist umstritten. Schon im Bundesrat hatte man erhebliche Bedenken hinsichtlich der Notwendigkeit, diese zustzliche Mglichkeit zu erffnen („qualifizierte Formlosigkeit“)44. In das System des Zivilrechts passt diese neue „Textform“ jedenfalls nicht45. Sie soll eine Informations- und Dokumentationsfunktion erfllen (z.B. bei unsignierten E-Mails). Die Textform tritt an die Stelle der Schriftform in § 541b Abs. 2 S. 1 (Mitteilung des Vermieters von Maßnahmen zur Verbesserung etc., darauf hin Kndigungsrecht des Mieters), § 552a (Anzeige des Mieters von seiner Aufrechnungsabsicht), § 651g Abs. 2 S. 3 BGB (Zurckweisung von Ansprchen des Reisenden, Hemmung der Verjhrung); § 5 Abs. 1 S. 3 und 4 VerbrKrG, jetzt: § 493 Abs. 1 S. 5 BGB (Besttigung der Bedingungen und Unterrichtung beim Verbraucherkredit), § 410 Abs. 1 S. 2 (Mitteilung der Befrderung von gefhrlichem Gut; zuvor schon „oder in sonst lesbarer Form“), § 438 Abs. 4 (Schadensanzeige), § 455 Abs. 1 S. 2 (Begleitpapiere fr Versendung), § 468 Abs. 1 S. 1 HGB (Begleitpapiere bei Einlagerung, zuvor schon „oder in sonst lesbarer Form“)46. Ihr kommt nicht die Qualitt einer urkundlichen Verkrperung zu. Insgesamt ist diese Regelung wohl berflssig, da die Aufhebung des Formerfordernisses gleichermaßen gengt htte. Sie ist aber auch unschdlich.
3. Beweisregelung im Prozessrecht 17 Grundstzlich sind elektronisch signierte Dokumente zulssige Beweismittel, die im Wege des Augenscheins-, des Sachverstndigen- oder des sachverstndigen Zeugenbeweises unabhngig vom Typ der Signatur ge-
44 Vgl. BR-ußerung, BT-Drs. 14/6044, 1. 45 Vgl. § 8 des Gesetzes zur Regelung der Miethhe (MHG). 46 Weitere einschlgige Vorschriften finden sich im BKleinG und BKleingndG (insbesondere Mahnungen und Abmahnungen), Grundbuchbereinigungsgesetz, NutzungsentgeltVO, MHRG, SchuldRAnpG, WEG, SachenRBerG, BrsG, BrsenZulO, Gesetz ber Kapitalanlagegesellschaft, AktG, GmbHG, KWG, VAG, VVG und PflVG.
146
|
Krger
Elektronische Signaturen
Rz. 17
3. Teil
wrdigt werden knnen47. Um durch ein elektronisches Dokument Beweis zu fhren, muss die betreffende Datei vorgelegt oder bermittelt werden (§ 371 S. 2 ZPO). Durch das Formanpassungsgesetz48 wurde in die ZPO neu ein § 292a eingefgt, welcher einen Anscheinsbeweis im Hinblick auf die elektronische Form enthlt49. Die Vermutung geht zugunsten des Erklrungsempfngers von einer Echtheit der elektronischen Signatur aus. Entscheidendes Element dabei ist, dass der Anscheinsbeweis „nur durch Tatsachen erschttert werden [kann], die es ernsthaft als mglich erscheinen lassen, dass die Erklrung nicht mit dem Willen des Signaturschlssel-Inhabers abgegeben worden ist“. Eine Gleichsetzung der elektronischen Signaturen mit privaten Urkunden konnte sich im Gesetzgebungsverfahren freilich nicht durchsetzen. Die Gefahr besteht nun darin, dass man eine Smart Card mit dazugehriger PIN verliert und ein Dritter mit dieser Karte Rechtsgeschfte ttigt. Die Situation ist grundstzlich vergleichbar mit dem Verlust einer ec-Karte. In beiden Fllen muss der berechtigte Inhaber der Karte sofort die Karte sperren lassen. Eine weitere Angriffsmglichkeit hinsichtlich einer Verflschung oder Tuschung ist bei der Prsentation (Bildschirmdarstellung) der Dateiformate gegeben, da diesbezglich noch kein einheitlicher Standard besteht50. Einige – insbesondere akkreditierte – Verfahren haben dieses Problem bereits bercksichtigt. Des Weiteren wird kritisiert, dass die Vorschrift des § 292a ZPO in ihrer Rechtsfolge zu weit gehe und zu ungerechten Ergebnisse fhre51. § 292a ZPO setzt fr die Beweiserleichterung voraus, dass die elektronische Form eingehalten ist, also eine qualifizierte elektronische Signatur nach § 126a BGB vorliegt. Ob es sich tatschlich um eine qualifizierte elektronische Signatur handelt, kann nur derjenige unmittelbar nachweisen, der sich einer akkreditierten qualifizierten Signatur bedient hat; nur hier hat eine Vorabprfung ergeben hat, dass die besonderen Voraussetzungen einer solchen Signatur vorliegen. Wer dies nachweisen kann, der bentigt allerdings keinen Anscheinsbeweis mehr. Ohne eine solche Vorabprfung stellt sich im Prozess hingegen die Frage des Nachweises, ob es sich tatschlich um eine qualifizierte Signatur handelt. Der Anscheinsbeweis ntzt insofern wenig.
47 Bizer, in: Krger/Gimmy, Handbuch zum Internetrecht, 2. Aufl. 2002, S. 86; Bizer/Hammer, DuD 1993, 619 (622 f.); Britz, Urkundenbeweisrecht und Elektrotechnologie 1996, S. 39 ff.; Rßmann, jur-pc 1995, 3212 ff. 48 Siehe oben, Rz. 11. 49 Vgl. dazu BT-Drs. 14/4987, 23; Roßnagel, NJW 1998, 3312. 50 Pordesch, DuD 2000, 89; Fox, DuD 1998, 386. 51 Insbes. Roßnagel, NJW 2001, 1817 (1826); Roßnagel, MMR 2000, 459; Malzer, in: Geis (Hrsg.), S. 180 f.; Gesellschaft fr Informatik, DuD 2001, 38.
Krger
|
147
3. Teil
Rz. 18
Transaktion
4. Elektronische Dokumente im Gerichtsverkehr 18 Durch die Vorschrift des § 130a ZPO finden elektronische Dokumente auch Eingang in den Gerichtsverkehr. Erforderlich fr deren Einsatz ist hier, dass das elektronische Dokument (Schriftstze und deren Anlagen, Antrge und Erklrungen der Parteien, Ausknfte, Aussagen, Gutachten und Erklrungen Dritter) mit einer qualifizierten elektronischen Signatur versehen wird. Weiterhin muss das Dokument zur Bearbeitung durch das Gericht geeignet sein52. Wann elektronische Dokumente bei den Gerichten eingereicht werden knnen und welche Form die fr die Bearbeitung geeignete ist, wird in ihrem jeweiligen Verantwortungsbereich durch die Bundesregierung resp. die Landesregierungen festgelegt53. 19 Damit auch fr die Justiz die Verwendung elektronischer Kommunikationsformen mglich wird, beabsichtigt der Bundesgesetzgeber ein „Justizkommunikationsgesetz“ (JKomG)54. Der Entwurf diese Gesetzes wurde am 28.7.2004 vom Bundeskabinett beschlossen. Inhalt dieses Gesetzes sollen die Regelung der rechtlichen Rahmenbedingungen sein, unter denen Rechtsanwlte ihre Schriftstze statt in Papierform knftig elektronisch bei Gericht einreichen knnen. Auch in der Justiz entstehen dadurch elektronische Aktenvorgnge, die von mehreren – zeitgleich – bearbeitet werden knnen. Vorgesehen ist hierfr der Einsatz elektronischer Signaturen sowie der Einsatz eines elektronischen Gerichtsbriefkastens, an den die elektronisch signierten Schriftstze bermittelt werden knnen. Eine automatische Eingangsbesttigung wird als Antwort generiert. Ferner ist auch die elektronische Akteneinsicht vorgesehen. Damit werden auch fr die Justiz die rechtlichen Voraussetzungen fr den elektronischen Workflow geschaffen. Der Entwurf enthlt ferner Regelungen, die Anforderungen an elektronische Dokumente festschreiben. So mssen elektronisch abgefasste Urteile mit einer qualifizierten elektronischen Signatur versehen werden. Bestimmende Schriftstze, wie etwa Klageschriften, mssen grundstzlich ebenfalls qualifiziert elektronisch signiert sein. Der Entwurf 52 Roßnagel, NJW 2001, 1817 (1825 f.). 53 Vgl. dazu: § 21 FGG, § 46b ArbGG, § 86a VwGO, § 108a SGG, § 77 FGO, §§ 73 Abs. 2 und 81 Abs. 2 GBO, §§ 77 Abs. 2 und 89 Abs. 2 SchiffRegO, § 26 Abs. 1 und 5 des Gesetzes ber das gerichtliche Verfahren in Landwirtschaftssachen, §§ 5 Abs. 3 und 23 Abs. 1 GKG, § 14 Abs. 4 KostO, § 10 Abs. 4 BRAGO, § 12 Abs. 4 des Gesetzes ber die Entschdigung der ehrenamtlichen Richter und § 16 Abs. 3 ZuSEG. 54 Gesetzentwurf der Bundesregierung, Entwurf eines Gesetzes ber die Verwendung elektronischer Kommunikationsformen in der Justiz (Justizkommunikationsgesetz – JKomG), http://www.bmj.bund.de/media/archive/726.pdf.; vgl. dazu: Fischer-Dieskau, Der Referentenentwurf zum Justizkommunikationsgesetz aus Sicht des Signaturrechts, MMR 2003, 701 ff.
148
|
Krger
Elektronische Signaturen
Rz. 22
3. Teil
regelt schließlich auch die elektronische Akteneinsicht, den Beweiswert elektronischer Dokumente und die Umwandlung von Papierdokumenten in elektronische Dokumente. In der Praxis sind der Bundesgerichtshof und das Bundespatentgericht in der Lage, elektronische Dokumente zu empfangen. Der Bundesfinanzhof und das Bundesverwaltungsgericht sollen in Krze folgen.
IV. Rechtliche Anforderungen an Zertifizierungsdiensteanbieter Der Betrieb eines Zertifizierungsdienstes bzw. das Verhalten der Zertifi- 20 zierungsdiensteanbieter ist im zweiten Abschnitt des SigG (§§ 4 bis 14 SigG) geregelt. Die dort getroffenen Regelungen umfassen jedoch nur Anbieter, die qualifizierte Zertifikate (§ 2 Nr. 7 SigG) resp. qualifizierte Zeitstempel (§ 2 Nr. 14 SigG) ausstellen wollen. Anbieter von einfachen oder fortgeschrittenen elektronischen Signaturen werden davon nicht erfasst55.
1. Allgemeine Anforderungen Im Gegensatz zum Signaturgesetz von 1997 ist in dem neuen Signaturge- 21 setz (2001), insbesondere aufgrund der Vorgaben der EG-Signaturrichtlinie, der Betrieb eines Zertifizierungsdienstes nicht mehr von einer Genehmigung durch die Regulierungsbehrde abhngig (§ 4 SigG). Davon unberhrt sind etwaige gewerbe-, sonstige wirtschafts- oder auch telekommunikationsrechtliche Genehmigungen, die weiterhin zu beachten sind. Art. 3 Abs. 3 EG-SigRL sieht stattdessen ein System vor, das zur berwachung der niedergelassenen Zertifizierungsanbieter geeignet ist, die ffentlich qualifizierte Zertifikate ausstellen. Ein Zertifizierungsdiensteanbieter ist gleichwohl gehalten, seiner Anzeigepflicht (§ 4 Abs. 3 SigG) gegenber der Regulierungsbehrde nachzukommen. Die behrdliche berwachung durch die Regulierungsbehrde erfolgt auf der Grundlage von § 3 SigG i.V.m. § 66 TKG. Die Befugnisse der Behrde beziehen sich auf Maßnahmen zur Durchsetzung der Anforderungen des Signaturgesetzes (§ 19 SigG). Bei Fehlverhalten stehen Bußgeldtatbestnde zur Verfgung (§ 21 SiG). Die Mitwirkungspflichten der Zertifizierungsdiensteanbieter ergeben sich aus § 20 SigG, die Anforderungen an das erforderliche und zu dokumentierende Sicherheitskonzept aus der Signatur-Verordnung. Voraussetzung fr die Aufnahme der Ttigkeit eines Zertifizierungsdiens- 22 tes ist nach § 4 Abs. 2 SigG, dass der Betreiber die fr den Betrieb er55 Bizer, in: Krger/Gimmy, Handbuch zum Internetrecht, 2. Aufl. 2002, S. 60; Roßnagel, NJW 2001, 1817 (1820).
Krger
|
149
3. Teil
Rz. 23
Transaktion
forderliche Zuverlssigkeit56, die ntige Fachkunde57, eine Deckungsvorsorge (§ 12 SigG) sowie die Einhaltung der weiteren Anforderungen an den Betrieb eines Zertifizierungsdienstes nach dem SigG und der SigV nachweist58.
2. Akkreditierte Zertifizierungsdiensteanbieter 23 Das System der Akkreditierung beruht auf Freiwilligkeit und lst das zwingend vorgeschriebene Genehmigungserfordernis nach dem alten Signaturgesetz ab. Insofern ist die Akkreditierung lediglich eine Option fr den Zertifizierungsdiensteanbieter. Ziel der Akkreditierung ist es, das auf dem sich entwickelnden Markt fr solche Dienste geforderte Maß an Vertrauen, Sicherheit und Qualitt zu erreichen. Die erhhte Vertrauenswrdigkeit beruht auf den strengeren Voraussetzungen gegenber der qualifizierten nicht akkreditierten Signatur. Durch das Institut der freiwilligen Vorabprfung durch eine unabhngige Stelle (z.B. TV) hnelt es sehr einer Auditierung59. Die Akkreditierung der Zertifizierungsdiensteanbieter durch die Regulierungsbehrde entspricht einem „Gtesiegel“ (§ 15 Abs. 2 Satz 3 SiG), das den Nachweis einer umfassend geprften technischen und administrativen Sicherheit fr die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen erbringt. Fr die Akkreditierung besteht nach § 15 Abs. 1 Satz 5 SigG eine Art „Titelschutz“, die akkreditierten Zertifizierungsanbieter knnen sich hierauf berufen.
3. Qualifizierte Zertifikate 24 Der Inhalt qualifizierter Zertifikate ist dazu bestimmt, die Identitt eines Signaturschlssel-Inhabers – durch den Zertifizierungsdiensteanbieter – zu besttigen (§ 7 SigG). Nach § 14 Abs. 1 SigV mssen die Angaben deshalb eindeutig sein. Nach § 16 Abs. 1 SigG kann die Regulierungsbehrde fr akkreditierte Zertifizierungsdiensteanbieter ein Wurzelzertifikat ausstellen. Fr qualifizierte (nicht akkreditierte) Signaturen besteht demgegenber die Mglichkeit, dass ein anderer Zertifizierungsanbieter ein derart qualifiziertes Zertifikat ausstellt (so genannte „Brckenlsung“). Mit
56 Vgl. Roßnagel, Recht der Multimediadienste, SigG, § 4 Rz. 80 ff.; zur Zuverlssigkeit: BVerwGE 65, 1 ff. 57 Vgl. Roßnagel, Recht der Multimediadienste, SigG, § 4 Rz. 86 ff. 58 Insbesondere des Sicherheitskonzepts (§ 4 Abs. 3 Satz 4 SigG). 59 Vgl. Bizer, in: Krger/Gimmy, Handbuch zum Internetrecht, 2. Aufl. 2002, S. 77 f.
150
|
Krger
Elektronische Signaturen
Rz. 26
3. Teil
dieser „Cross-Zertifizierung“ kann das Problem der – ansonsten durchaus zulssigen – Selbstzertifizierung umgangen werden60. Nach § 7 Abs. 1 Nr. 1 SigG muss das qualifizierte Zertifikat den Namen 25 des Signaturschlssel-Inhabers enthalten. Verwechslungsmglichkeiten sind durch entsprechende Zustze zu vermeiden. Auch die Signatur mit einem Pseudonym ist gem. § 5 Abs. 3 Satz 1 SigG zulssig61. Ferner muss aus dem Zertifikat gem. § 7 Abs. 1 Nr. 2 SigG der dem Signaturschlssel zugeordnete Signaturprfschlssel erkennbar sein, damit die Signatur berprfbar wird62. Darber hinaus wird die Bezeichnung der Algorithmen verlangt (§ 7 Abs. 1 Nr. 3 SigG), mit denen der Signaturprfschlssel des Signaturschlssel-Inhabers sowie der Signaturprfschlssel der Zertifizierungsstelle benutzt werden kann. Das qualifizierte Zertifikat muss ferner eine laufende Nummer aufweisen (§ 7 Abs. 1 Nr. 4 SigG), damit die berprfung in einem ffentlichen Verzeichnis mglich wird63. Weiterhin muss das qualifizierte Zertifikat den Beginn und das Ende seiner Gltigkeit aufweisen (§ 7 Abs. 1 Nr. 5 SigG). Die Gltigkeitsdauer darf fnf Jahre nicht berschreiten (§ 14 Abs. 3 SigV)64. Auch enthlt das qualifizierte Zertifikat den Namen der Zertifizierungsstelle und des Staates, in dem sie niedergelassen ist (§ 7 Abs. 1 Nr. 6 SigG). Der Zertifizierungsdiensteanbieter hat das qualifizierte Zertifikat „jederzeit fr jeden ber ffentlich erreichbare Kommunikationsverbindungen nachprfbar und abrufbar zu halten“ (§ 5 Abs. 1 Satz 2 SigG). Insofern empfiehlt es sich fr ihn, seine Internetadresse anzuzeigen, unter der ein Abgleich vorgenommen werden kann. Weiterhin muss das qualifizierte Zertifikat Nutzungsbeschrnkungen nach Art und Umfang aufzeigen (§ 7 Abs. 1 Nr. 7 SigG). Diese knnen sich etwa auf den Wert der Transaktionen oder bestimmte Nutzerkreise beziehen65. Schließlich muss das Zertifikat gem. § 7 Abs. 1 Nr. 8 SigG einen Hinweis darauf enthalten, dass es ein qualifiziertes Zertifikat ist. Der Gesetzgeber hat zustzlich die Mglichkeit von Attribut-Zertifikaten 26 erffnet (§ 7 Abs. 1 Nr. 9 SigG). Damit sind Angaben ber die Vertretungsmacht fr eine dritte Person sowie berufsbezogene sonstige Angaben des Signaturschlssel-Inhabers gemeint, die der Zertifizierungsdiensteanbieter auf dessen Verlangen in das qualifizierte Zertifikat aufzunehmen hat (§ 5 Abs. 2 Satz 1 SigG).
60 61 62 63 64 65
Vgl. dazu Hammer, DuD 2001, 65 ff.; Reif, DuD 2001, 553. Vgl. dazu: § 4 Abs. 1 TDDG, § 13 Abs. 1 Mediendienste-StV; oben, Rz. 12. Definitionen in § 2 Nr. 4 und 5 SigG. Vgl. auch § 7 Abs. 2 Satz 2 SigG. Vgl. ferner § 6 Abs. 1 Satz 2 SigG, § 17 SigV. Vgl. Roßnagel, Recht der Multimediadienste, SigG, § 7 Rz. 45 ff.
Krger
|
151
3. Teil
Rz. 27
Transaktion
4. Produkte fr qualifizierte elektronische Signaturen 27 Der Zertifizierungsdienstanbieter muss als Produkte fr qualifizierte elektronische Signaturen (§ 5 Abs. 5 SigG) sichere Signaturerstellungseinheiten, Signaturanwendungskomponenten und im Gesetz definierte technische Komponenten fr Zertifizierungsdienste einsetzen66. Sichere Signaturerstellungseinheiten dienen nach § 2 Nr. 10 SigG zur Speicherung und Anwendung des jeweiligen Signaturschlssels. Hierzu werden insbesondere Smart Cards eingesetzt, auf denen der Signaturschlssel gespeichert wird und fr Signaturvorgang abgerufen werden kann. Nach § 17 Abs. 1 S. 1 SigG mssen sichere Signaturerstellungseinheiten Flschungen der Signaturen und Verflschungen signierter Daten zuverlssig erkennbar machen und gegen unberechtigte Nutzung der Signaturschlssel schtzen67. Sichere Signaturanwendungskomponenten sollen nach § 2 Nr. 11 SigG Daten der Erzeugung oder Prfung einer qualifizierten elektronischen Signatur zufhren resp. diese oder qualifizierte Zertifikate prfen und ihre Ergebnisse anzeigen. Daraus ergibt sich vom Ablauf her erstens der Signaturvorgang der Daten, zweitens die Prfung und drittens die Darstellung der Ergebnisse68. Der Zertifizierungsdienstanbieter muss ferner technische Komponenten fr Zertifizierungsdienste einsetzen (§ 5 Abs. 4 und 5 SigG). Nach § 2 Nr. 12 SigG sind die technischen Komponenten fr Zertifizierungsdienste dazu bestimmt, Signaturschlssel zu erzeugen und in eine sichere Signaturerstellungseinheit zu bertragen, qualifizierte Zertifikate ffentlich nachprfbar und ggf. abrufbar zu halten oder qualifizierte Zeitstempel zu erzeugen69. 28 Hinsichtlich des Nachweises der Sicherheit, mithin der Einhaltung der Anforderungen an die oben aufgefhrten Produkte kommen nach dem Signaturgesetz zwei Verfahren in Betracht: Einerseits kann die Erklrung des Herstellers des Produkts gengen (§ 17 Abs. 4 S. 2 SigG). Andererseits ist fr die Erfllung der Anforderungen an die sichere Signaturerstellungseinheit (§ 17 Abs. 1 SigG) sowie die technischen Komponenten zur Erzeugung und bergabe von Signaturschlsseln (§ 17 Abs. 3 Nr. 1 SigG) die Besttigung einer anerkannten Stelle erforderlich (§ 18 SigG)70. 66 67 68 69 70
Definition in § 2 Nr. 13 SigG. Vgl. ferner § 15 Abs. 1 SigV. Beachte ferner § 17 Abs. 2 S. 1, 2 und § 15 Abs. 2 Nr. 1a, b, c, 2 SigG. Beachte ferner § 17 Abs. 3 SigG. Vgl. dazu Roßnagel, MMR 1999, 342 ff.; ferner Entscheidung der EG-Kommission v. 6.11.2000 ber die Mindestkriterien nach Art. 3 Abs. 4 EG-SigRL, ABl. L 289 v. 16.11.2000, 42. Beachte ferner § 15 Abs. 5 S. 2 SigV. Derzeit sind das Bundesamt fr Sicherheit in der Informationstechnolgie (BSI), debis Systemhaus Information Security Services GmbH und TV Informationstechnik GmbH anerkannt (www.regtp.de).
152
|
Krger
Elektronische Signaturen
Rz. 31
3. Teil
Von wesentlicher Bedeutung ist schließlich die Unterrichtung des Antrag- 29 stellers durch den Zertifizierungsdienstanbieter ber die erforderlichen Maßnahmen, um zur Sicherheit von qualifizierten elektronischen Signaturen und zu deren zuverlssigen Prfungen beizutragen (§ 6 Abs. 1 S. 1 SigG, § 6 SigV).
5. Organisatorische Pflichten Die Verpflichtungen des Zertifizierungsdiensteanbieters bei der Vergabe 30 von qualifizierten Zertifikaten ergeben sich aus § 5 SigG. Danach muss der Anbieter die Person, die ein Zertifikat beantragt, zuverlssig identifizieren (§ 5 Abs. 1 SigG). § 3 Abs. 1 SigV konkretisiert dies dahin gehend, dass dies mittels eines Personalausweises oder eines Reisepasses bzw. anhand von Dokumenten mit „gleichwertiger Sicherheit“ erfolgen muss. Der Antrag auf Ausstellung kann alternativ auch mit einer qualifizierten elektronischen Signatur erfolgen (§ 3 Abs. 1 S. 2 SigV). Erst nach der Identifizierung kann das qualifizierte Zertifikat ausgegeben werden. Die Ausstellung von Attributen ist auch daran geknpft, dass zuvor beispielsweise die Vertretungsmacht durch die Einwilligung einer dritten Person nachgewiesen wird. Attribute, die einen bestimmten Beruf ausweisen, mssen ebenfalls zuvor von einer zustndigen Stelle besttigt werden (§ 5 Abs. 2 S. 2–4 SigG). Auch die Verwendung von Pseudonymen in Verbindung mit Attributen ist zulssig (§ 5 Abs. 3 SigG). Der Zertifizierungsanbieter ist ferner verpflichtet, Vorkehrungen zu tref- 31 fen, damit Daten fr qualifizierte Zertifikate nicht unbemerkt geflscht oder verflscht werden knnen. Dazu gehrt auch die Gewhrleistung der Geheimhaltung des Signaturschlssels (§ 5 Abs. 4 S. 2 SigG). Der Zertifizierungsdiensteanbieter hat hinsichtlich der Erzeugung des Signaturschlssels durch geeignete Maßnahmen sicherzustellen, dass diese nur auf der jeweils sicheren Signaturerstellungseinheit (§ 2 Nr. 10 SigG) oder bei ihm oder einem anderen Zertifizierungsdiensteanbieter unter Nutzung von besonderen „technischen Komponenten fr Zertifizierungsdienste“ (§ 2 Nr. 12 i.V.m. § 17 Abs. 3 Nr. 1 SigG) erfolgen darf (§ 5 Abs. 1 S. 1 SigV). Wenn der Signaturschlssel außerhalb der Signaturerstellungseinheit generiert wird, dann muss der Zertifizierungsdiensteanbieter fr eine sichere bertragung auf diese Einheit sorgen. Eine Speicherung von Signaturschlsseln außerhalb der sicheren Signaturerstellungseinheit ist gem. § 5 Abs. 4 S. 3 SigG unzulssig, damit Dritte nicht dieses Schlssels habhaft werden knnen. Insofern dient es auch der Sicherheit, wenn Signaturschlssel und Identifikationsdaten dem Signaturschlssel-Inhaber persnlich bergeben werden mssen. Dazu ist es erforderlich, dass die bergabe schriftlich oder mit einer elektronisch qualifizierten Signatur Krger
|
153
3. Teil
Rz. 32
Transaktion
besttigt wird71. Nach § 5 Abs. 6 SiG muss sich der Zertifizierungsdiensteanbieter in geeigneter Weise davon berzeugen, dass der Antragsteller eines qualifizierten Zertifikates die zugehrige sichere Signaturerstellungseinheit tatschlich besitzt. 32 ber alle von ihm ausgestellten qualifizierten Zertifikate muss der Zertifizierungsdiensteanbieter ein Zertifikatsverzeichnis erstellen, das jederzeit fr jedermann ber ffentlich erreichbare Kommunikationsverbindungen nachprfbar und abrufbar zu sein hat (§ 5 Abs. 1 S. 2 SigG). Dies ist zwingend erforderlich, damit sich der Empfnger einer qualifizierten Signatur jederzeit ber deren Gltigkeit unterrichten kann. Aus Grnden des Datenschutzes ist das Abrufen dieser Information nur mit Zustimmung des Signaturschlssel-Inhabers zulssig (§ 5 Abs. 1 S. 3 SigG). Das qualifizierte Zertifikat wird in dem Verzeichnis fnf Jahre lang gefhrt (§ 14 Abs. 3 SigV). 33 Nach § 8 Abs. 1 S. 1 SigG besteht die Mglichkeit der unverzglichen Sperrung qualifizierter Zertifikate, wenn dies der Signaturschlssel-Inhaber verlangt. Eine Sperrung – von der der Signaturschlssel-Inhaber sofort zu unterrichten ist72 – erfolgt ferner, wenn das Zertifikat aufgrund falscher Angaben ausgestellt wurde, der Zertifizierungsdienstanbieter seine Ttigkeit einstellt oder die Regulierungsbehrde dies anordnet. Als Ermchtigungsgrundlage dient hierfr § 19 Abs. 4 SigG. Um eine zgige Sperrung zu gewhrleisten, hat der Zertifizierungsdiensteanbieter eine Rufnummer anzugeben, unter der er erreichbar ist (§ 7 Abs. 1 SigV). Vor der Sperrung muss sich der Zertifizierungsdienstanbieter ber die Identitt des Berechtigten berzeugen (§ 7 Abs. 2 S. 1 SigV). Wird eine Sperrung vorgenommen73, so ist hierzu das Datum und die gesetzliche Uhrzeit in das Zertifikatsverzeichnis einzutragen (§ 7 Abs. 2 S. 2 SigV). 34 Fr den Fall, dass der Zertifizierungsdienstanbieter seine Ttigkeit einstellen will, muss er dies zuvor der Regulierungsbehrde anzeigen (§ 13 Abs. 1 S. 1 SigG). Ferner hat er fr die bernahme der gltigen qualifizierten Zertifikate durch einen anderen Zertifizierungsdiensteanbieter zu sorgen. Andernfalls muss er die Zertifikate sperren und die Signaturschlssel-Inhaber darber unterrichten (§ 13 Abs. 1 SigG, § 10 SigV).
71 Siehe aber auch § 5 Abs. 2 SigG. 72 Roßnagel, Recht der Multimediadienste, SigG, § 8 Rz. 77. 73 Rckwirkend ist dies nicht zulssig (§ 7 Abs. 2 S. 3 SigG).
154
|
Krger
Elektronische Signaturen
Rz. 36
3. Teil
V. Haftung Nachdem eine Haftungsregelung im ersten Signaturgesetz (1997) fehlte, 35 wurde (insbesondere aufgrund des Art. 6 EG-SigRL) in § 11 SigG nunmehr eine Haftungsnorm eingefhrt74. Die Bestimmung sieht vor, dass der Zertifizierungsdienstanbieter einem Dritten den Schaden zu ersetzen hat, den dieser dadurch erleidet, dass er auf Angaben in einem qualifizierten Zertifikat, einem qualifizierten Zeitstempel oder einer Auskunft ber die Zuordnung eines Signaturschlssels zu einer bestimmten Person nach § 5 Abs. 1 S. 2 SigG vertraut hat. Das Vertrauen bezieht sich nur auf den Inhalt des Zertifikats75. Das bedeutet, dass Beschrnkungen nach Art und Umfang auf bestimmte Anwendungen im Attribut des qualifizierten Zertifikats bzw. dem qualifizierten Attributzertifikat beachtet werden mssen. Mit dem Begriff des „Dritten“ ist ein grßerer Personenkreis als nur der Empfnger der qualifizierten Signatur gemeint. Die Haftung wird durch die Verletzung smtlicher Anforderungen nach dem Signaturgesetz und der Signaturverordnung einschließlich seiner Vorschriften fr qualifizierte elektronische Produkte oder sonstiger technischer Sicherheitseinrichtungen begrndet. Ferner sind smtliche Leistungen des Zertifizierungsdienstanbieters – Ausstellung der qualifizierten Zertifikate, Ausknfte aus dem Zertifikatsverzeichnis oder das Ausstellen von Zeitstempeln – umfasst76. Schließlich wird auch die Verpflichtung des Zertifizierungsdiensteanbieters zur Feststellung, ob der Signaturschlssel-Inhaber ber eine sichere Signaturerstellungseinheit verfgt, auf der der zugehrige Signaturschlssel gespeichert ist, einbezogen77. Nach § 11 Abs. 1 S. 2 SigG besteht ein Haftungsausschluss fr die Flle, 36 in denen der Dritte die Fehlerhaftigkeit einer im qualifizierten Zertifikat enthaltenen Information kannte oder kennen musste. Eine Minderung des Schadensersatzanspruches kann sich aus § 254 BGB ergeben78. Dies kommt in Betracht, wenn der Erklrungsempfnger den Schaden durch eine Prfung des Zertifikats htte vermeiden oder verringern knnen79.
74 Die Einfhrung eines Haftungstatbestandes wurde zuvor gefordert vom Bundesrat, BT-Drs. 13/7385, 59, sowie von Timm, Signaturgesetz und Haftungsrecht, DuD 1997, 525 ff.; Emmert, CR 1999, 244 ff.; Gounalakis/Rohde, K&R 1998, 225 ff.; Haas, Zur Haftung der Zertifizierungsstellen nach dem Signaturgesetz gegenber Dritten, in: Fs. Heinrichs, 1998, 261 ff.; Roßnagel, NJW 2001, 1817 (1823); Blum, DuD 2001, 75; Neuser, MMR 1999, 67 ff.; Leier, MMR 2000, 13 ff. 75 Zum Inhalt des Zertifikats: § 7 Abs. 1 Nr. 7 SigG. 76 Vgl. BT-Drs. 14/4662, 24. 77 § 5 Abs. 4 S. 3 i.V.m. § 17 Abs. 3 Nr. 1 SigG; BT-Drs. 14/4662, 24. 78 BT-Drs. 14/4662, 25. 79 BT-Drs. 14/4662, 25.
Krger
|
155
3. Teil
Rz. 37
Transaktion
37 § 11 Abs. 2 SigG enthlt eine Beweislastumkehr, wonach die Schadensersatzpflicht entfllt, wenn der Zertifizierungsdiensteanbieter nicht schuldhaft gehandelt hat. Dieser muss dementsprechend nachweisen, dass er die Verletzung nicht zu vertreten hat (§ 276 BGB). An die erforderliche Sorgfalt sind hierbei keine geringen Anforderungen zu stellen80. Insofern hat der Zertifizierungsdiensteanbieter ein Interesse an der Einhaltung des Sicherheitskonzeptes resp. seiner Dokumentation (§ 19 SigG)81. Der Zertifizierungsdiensteanbieter kann bestimmte Aufgaben unter Einbeziehung in sein Sicherheitskonzept an einen Dritten bertragen (§ 2 Abs. 5 SigG). Dann haftet er fr den beauftragten Dritten nach § 11 Abs. 4 S. 1 SigG wie fr eigenes Handeln. Die Anwendung des § 831 Abs. 1 S. 2 BGB (Exkulpation) ist durch § 11 Abs. 4 S. 2 SigG ausgeschlossen82. 38 Nach § 12 SigG mssen die Zertifizierungsdiensteanbieter zur Abdeckung mglicher Schden eine geeignete Deckungsvorsorge treffen. Dafr betrgt die Mindestsumme 250 000 Euro. Ein entsprechender Nachweis muss bei der Anzeige der Betriebsaufnahme nach § 4 Abs. 3 SigG erbracht werden.
VI. Datenschutz 39 Datenschutzrechtliche Implikationen ergeben sich aus dem Umstand, dass zur Identifizierung des Schlssel-Inhabers (§ 5 Abs. 1 S. 1 SigG) personenbezogene Daten erhoben, verarbeitet und genutzt werden. Der Zertifizierungsdiensteanbieter hat nach § 8 Abs. 1 SigV Folgendes zu dokumentieren: die Ablichtung vorgelegter Ausweise, die Bezeichnung eines vergebenen Pseudonyms, den Nachweis der Unterrichtung sowie der Berechtigung von Attribut-Informationen, die ausgestellten qualifizierten Zertifikate mit den Informationen ber den Zeitpunkt ihrer Ausstellung, ihrer bergabe und ihrer Aufnahme in das Zertifikatsverzeichnis, die Sperrung qualifizierter Zertifikate, Ausknfte zur Aufdeckung eines Pseudonyms (§ 14 Abs. 2 SigG) sowie die Besttigung fr die bergabe des Signaturschlssels und der Identifikationsdaten. Vom Zeitpunkt des Endes des Gltigkeitszeitraumes des qualifizierten Zertifikates an sind diese Angaben fr fnf weitere Jahre aufzubewahren (§ 4 Abs. 1 SigV). Bei akkreditierten qualifizierten Zertifikaten betrgt dieser Zeitraum sogar 30 Jahre.
80 BT-Drs. 14/4662, 25; Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. A. 2002, S. 73 f. 81 Vgl. Roßnagel, NJW 2001, 1817 (1823). 82 BT-Drs. 14/4662, 25; Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. A. 2002, S. 73 f.
156
|
Krger
Elektronische Signaturen
Rz. 41
3. Teil
Nach § 14 Abs. 1 SigG gilt der Grundsatz der Unmittelbarkeit der Daten- 40 erhebung beim Betroffenen sowie die Beschrnkung der Datenerhebung ausschließlich auf den Zweck eines qualifizierten Zertifikates und die Erforderlichkeit hierfr. Ferner drfen bei Dritten Daten nur mit Einwilligung des Betroffenen erhoben werden. Außerhalb des Zwecks des qualifizierten Zertifikates drfen die erhobenen Daten nur dann verwendet werden, wenn dieser Zweck entweder durch das Signaturgesetz erlaubt ist oder der Betroffene darin eingewilligt hat83. In der praktischen Anwendung ist zu bercksichtigen, dass eine elektronische Einwilligung nicht vorgesehen ist84. Hinsichtlich der Verwendung von Pseudonymen85 enthlt § 14 Abs. 2 S. 1 SigG die Regelung, nach der der Zertifizierungsdiensteanbieter die Daten ber die Identitt auf Ersuchen den zustndigen Stellen zu bermitteln hat, soweit Gerichte dies im Rahmen anhngiger Verfahren nach Maßgabe der hierfr geltenden Bestimmungen anordnen86.
VII. Perspektiven beim Einsatz elektronischer Signaturen im Verwaltungsverfahren Viele Verwaltung stellen sich noch die Frage, ob sie Investitionen in den 41 Aufbau einer entsprechenden Infrastruktur zum Einsatz elektronischer Signaturen ttigen sollen. Auch wenn der Gesetzgeber mit der Novelle des Verwaltungsverfahrensgesetzes die entsprechenden rechtlichen Rahmenbedingungen zur Verfgung gestellt hat und damit eine wesentliche Vorgabe fr den Wandel zum Einsatz elektronischer – statt papierener – Dokumente gemacht hat, beschrnken sich viele Verwaltungen nach wie vor lediglich auf ein Minimum im Einsatz dieser Technologie. Man kann hier auch von „Anwenderblockade“ sprechen87. Damit diese – sinnvolle Technologie – aber zu ihrem notwendigen Stellenwert kommt, mssen die Erfolgsfaktoren erkannt und beherrscht werden. Ansonsten wird die erforderliche kritische Grße nicht erreicht. Ausgangspunkt fr den Einsatz elektronischer Signaturen ist die Ermglichung des elektronischen Rechtsund Geschftsverkehrs durch den Ersatz der eigenhndigen Unterschrift (!). Das derzeitige Hauptproblem ist das geringe Ausmaß der Verbreitung elektronischer Signaturen. Diese sind derzeit maßgeblich von
83 Vgl. § 4a BDSG. 84 Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. A. 2002, S. 75 f.; Bizer, DuD 2001, 250. 85 Vgl. hierzu oben, Rz. 12. 86 Kritisch hierzu zu Recht: Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, S. 39; Roßnagel, NJW 2001, 1821. 87 Roßnagel, MMR 2003, 1.
Krger
|
157
3. Teil
Rz. 42
Transaktion
einem geeigneten Trgermedium abhngig. Whrend in sterreich eine Verbreitung ber die Sozialversicherungskarte flchendeckend fr die Bevlkerung abgesichert wird, war in Deutschland von Seiten des Staates bislang keine zentrale Aktion geplant. Vielmehr setzt die Bundesregierung auf eine Verbreitung ber die ec-Karte, mithin ber die Kreditinstitute. Diese sind den elektronischen Signaturen gegenber zweifelsohne grundstzlich positiv eingestellt. Gleichwohl weisen die Banken auf die erheblichen Mehrkosten hin, die anfallen, wenn ein leistungsfhigerer Chip auf die ec-Karte aufgebracht wird, der diese dann zu einer Multifunktionskarte werden lsst. Ein Erfolgsfaktor ist das Vorhandensein einer einheitlichen Infrastruktur in mglichst vielen Lebensbereichen des gesamten Rechts- und Geschftsverkehrs. Leider sind hier zu viele Teillsungen in der Anwendung: SPHINX in der Bundesverwaltung, ELSTER in der Steuerverwaltung, PIN/TAN (HBCI) beim Onlinebanking, akkreditierte Signaturen in speziellen Verwaltungsbereichen etc. Damit ist man in einigen entscheidenden Bereichen zu weit von einer einheitlichen Infrastruktur entfernt. Aber erst ein einheitliches Signaturverfahren hat die Chance, wirtschaftliche Rentabilitt und gesellschaftliche Akzeptanz zu erfahren. Einige derzeit in der Diskussion befindlichen Vorschlge knnten der elektronischen Signatur allerdings große Untersttzung bereiten. Dies sind die Projekte: Gesundheitskarte, JobCard und ggf. digitaler Personalausweis. Die Erkenntnis ist klar: je mehr Kommunikationspartner elektronische Signaturen einsetzen, desto mehr entsteht die Sog-Wirkung des Netzwerkeffekts, der die Anwender dazu bringt, elektronische Signaturen einzusetzen. Die geringe Nutzerzahl hngt ebenso mit der zu niedrigen Anzahl von Anwendungsbereichen der elektronischen Signatur zusammen. Hierzu mssen verstrkt Dienste angeboten werden, deren elektronische Abwicklung dem Nutzer (Brger/Wirtschaft) einen Mehrwert verschafft. Nur mit attraktiven Diensten und einem erkennbaren Mehrwert wird die gesellschaftliche Akzeptanz erreicht. 42 Fr Unternehmen, die eher geneigt sein werden, die elektronische Signatur bei nachweislichem Nutzen einzusetzen, stellt sich die Frage des Aufwands hierbei. Hier sollte man darauf achten, dass das eingesetzte Signaturverfahren mglichst den Anforderungen einer akkreditierten qualifizierten Signatur entspricht und ferner mit dem ISIS-MTT-Standard88, auf den sich die Zertifizierungsdienstleister in der Trustcenter-Vereinigung T7 und der TeleTrusT e.V. verstndigt haben, kompatibel ist. Andernfalls scheitert ein Austausch elektronischer signierter Nachrichten daran, dass man die Signaturen nicht verarbeiten kann. 88 Version 1.0.1 steht im Web zur freien Verfgung: http://www.darmstadt.gmd. de/mailtrust/mailtrust.htm, abrufbar am 8.1.2002.
158
|
Krger
Elektronische Signaturen
Rz. 42
3. Teil
Zahlreiche Modellprojekte89 in Deutschland, aber auch darber hinaus belegen aber, dass es im elektronischen Rechts- und Geschftsverkehr trotz der Schwierigkeiten keine Alternative zur Einfhrung elektronischer Signaturen gibt. Der Kulturalisierungsprozess von der Papierform zur elektronischen Abwicklung steht erst am Anfang. Der rasche Erfolg des Projektes elektronische Signaturen wird aber maßgeblich davon abhngen, dass nach einer zu sehr auf den technischen Standard bezogenen Regulierung eine Vernderung zugunsten einer auf Geschftsprozesse und wirtschaftlichen Nutzen orientierten Lsung folgt.
89 Pilotprojekte: elektronisches Mahnbescheidwesen bei Gerichten (Hagen, Stuttgart); DATEV: Feldversuch elektronische Signaturen in der Kommunikation zwischen Rechtsanwlten resp. Steuerberatern und Gerichten; Modellprojekt Finanzgericht Hamburg; Absicherung des Austausches von Abrechnungsdaten zwischen Krankenhusern und Krankenkassen: Deutsche Krankenhaus Trust Center und Informationsverarbeitung (DKTIG); IHK/DIHT: Erfassung von Berufsbildungsvertrgen; Absicherung der Unternehmenskommunikation (B2B); Zusammenschluss US-amerikanischer Großbanken unter dem Namen „Identrus“; „Automotive Network eXchange“ der Automotive Action Group (AIAG). Im ffentlichen Sektor ist ferner auf die Media@Komm-Projekte in Bremen, Region Nrnberg sowie Esslingen hinzuweisen (www.mediakomm.net). Ferner: Bundesverwaltung: „Sphinx“ (30 Behrden und Organisationen, 300 Anwender, 10 Produkte, 15 Firmen); Informationsverbund Bonn-Berlin (IVBB) zwecks Absicherung der Behrdenkommunikation; elektronischer Dienstausweis; Niedersachsen: 12 000 am HKR-Verfahren (Haushalt-, Kassen- und Rechnungswesen) beteiligten Mitarbeiter; Bundesnotarkammer: bundesweites Notarnetz „virtuelle Zertifizierungsstelle“, wo unter eigenem Namen mit eigenen Registrierungsstellen errichtet werden.
Krger
|
159
C. E-Government in der Sozialverwaltung Literatur: Bchner/Bllesbach, E-Government, 2003; Dbritz, Anspruch und Wirklichkeit von Pflegedokumentation in stationren Einrichtungen der Alten- und Behindertenhilfe, NDV 2003, S. 18; Deutscher Stdte- und Gemeindebund, Dokumentation No 29, Bilanz 2002 und Ausblick 2003; Fanselow, Datenschutz – ber 2000 Jahre alt und noch immer aktuell, DAngVers 1/2003, S. 23 f.; Giehsel/Krahmer, Sozialgesetzbuch I und X, Kommentar, Loseblatt, 1995; Hauck/Haines, Sozialgesetzbuch X, Kommentar, Loseblatt, 1996; Hhnlein/Knosowski/Tern, Rechtliche Betrachtungen zur automatisierten Erzeugung qualifizierter elektronischer Signaturen gemß § 14 UStG und § 36 SRVwV, siehe im Internet unter www.secunet. de/download/fachartikel/biosig2003_rechtliche-betrachtungen.pdf; Knack, Verwaltungsverfahrensgesetz, Kommentar, 8. Aufl., 2004; Krahmer/Sthler, Die gemeinsame Datenverarbeitung und -nutzung durch Pflege- und Krankenkassen nach dem neugefassten § 96 SGB XI, NZS 2003, S. 193; Krahmer/Sthler, Sozialdatenschutz nach SGB I und X, 2. Aufl. 2003; LVA Rheinprovinz (Mller/Funk/Ruhrberg), Informationsangebote der LVA Rheinprovinz, LVA Rheinprovinz Mitteilungen 2003, S. 300; Rosenbach, Entwurf eines Gesetzes zur nderung des VwVfG, DVBl. 2001, S. 335; Roßnagel, Recht der Multimediadienste 1998/1999, NVwZ 2000, S. 630; Ruland, Handbuch der gesetzlichen Rentenversicherung, Festschrift aus Anlaß des 100jhrigen Bestehens der gesetzlichen Rentenversicherung, 1990; Schmidt, Organisationsreform, Solidaritt und Eigenverantwortung, DAngVers 5/2003; Schmitz/ Schlatmann, Digitale Verwaltung? Das Dritte Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften, NVwZ 2002, S. 1286; Staatliche Archive Bayerns, Digitale Unterlagen, Entstehung, Pflege, Archivierung, Empfehlungen fr die Behrden des Freistaates Bayern, Mnchen 2001, siehe unter http://www.gda. bayern.de; Stelkens/Bonk/Sachs, Verwaltungsverfahrensgesetz, Kommentar, 2004; Ulmer, IT-Outsourcing und Datenschutz bei der Erfllung ffentlicher Aufgaben, CR 9 2003, S. 706; Wulffen, Sozialgesetzbuch X, Kommentar, 4. Aufl. 2001; Zpfgen, Elektronische Leistungsabrechnung bei der Bundesknappschaft, Kompass 2003, S. 12; www.aggertal-klinik.de; www.ruhrlandklinik.de; www.iva.de; www. klinikkette.de; www.lva-rheinprovinz.de.
I. Einfhrung 1 Es wre schlicht falsch zu behaupten, „E-Government“ sei ein neu einzufhrender Baustein im Sozialbereich. Ein beeindruckendes Beispiel ist die Rentenversicherung. Bereits die Einfhrung der Versicherungsnummer bei den Rentenversicherungstrgern ermglichte und bedingte den Ausbau der durch einen ungeheuren Technologieschub gekennzeichneten EDV. Neben den regelmßigen Dienstgeschften musste zunchst der Inhalt smtlicher Versicherungsakten aufbereitet und sodann stndig aktualisiert werden1. Dies ist umso beeindruckender, wenn man die „Lebens1 Maier, in: Ruland, Handbuch der gesetzlichen Rentenversicherung 1990, VI Rz. 58.
160
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 5
3. Teil
dauer“ der Akten bedenkt und sich vor Augen fhrt, welche Anforderungen in diesem Bereich allein an die Archivierung gestellt werden. Man stand der Anwendung neuer Hilfsmittel und Techniken offen gegen- 2 ber. Der Anwendung der ersten Lochkartenmaschinen beim Allgemeinen Knappschaftsverein in Bochum 19122 folgten die Datenverarbeitungsanlagen der sich immer weiter entwickelnden Computergenerationen. Es wurde bereits frh ein Formularsystem eingefhrt und weiterentwickelt, um der Forderung nach einer brgernahen Verwaltung zu begegnen3. Die umfassende Betreuungspflicht zwang zudem zu einer umfassenden Informationsttigkeit gegenber dem Kunden4. Allerdings war die Verwendung der EDV jahrzehntelang binnenbezogen, 3 d.h. die Trger der gesetzlichen Rentenversicherung mussten nur auf Kompatibilitt und Interoperabilitt innerhalb ihres eigenen Bereichs achten. Darin liegt wohl der grßte Unterschied zu Systemen der elektronischen Verwaltungsgestaltung heute, dass nmlich die Systeme berdies interoperabel, vernetzbar mit „Außensystemen“ sein mssen. Die Anforderungen an eine wirtschaftlich strukturierte und handelnde 4 Sozialverwaltung sind gestiegen. In den letzten zehn Jahren haben sich die Sozialausgaben allein im kommunalen Bereich um 30% erhht. Eine Entspannung dieser Lage kndigt sich nicht an5. Hinzu kommt die Bewltigung immer grßerer Datenmengen. Gerade in der richtigen Art der Bewltigung solcher Datenmengen unter Vernetzung von Behrden mit Hilfe der elektronischen Medien erhofft man sich die Mglichkeit, mit Hilfe einer langfristigen Lsung sowohl das Kostenproblem als auch die Datenflut zu bewltigen.
II. Beispiele aus der Praxis 1. Kundenoptimierung Idealvorstellung der Nutzung elektronischer Medien ist die Abwicklung 5 von Geschftsvorfllen in einer Weise, die einerseits dem Verwaltungskunden einen schnelleren Zugang zu den gewnschten Informationen bzw. die schnellere Abwicklung des Vorfalls bietet und andererseits eine Zeitersparnis auf Seiten der Leistenden bringt. So ist es auch im Sozialbe2 3 4 5
Klssler, in: Ruland, FS Kolb, S. 65. Maier, Handbuch der gesetzlichen Rentenversicherung 1990, VI Rz. 61. Vgl. Maier, Handbuch der gesetzlichen Rentenversicherung 1990, VI Rz. 63. DStGB Dokumentation No 29, Bilanz 2002 und Ausblick 2003, S. 7.
Hoffmann
|
161
3. Teil
Rz. 6
Transaktion
reich klare Zielsetzung, die Leistungsfhigkeit gegenber den Kunden zu optimieren und die Effizienz zu verbessern6. Angebote zur so genannten „medienbruchfreien“ Durchfhrung, also der vollstndig elektronischen Abwicklung eines Geschftsvorgangs ohne die Nutzung von Papierausdrucken bei Verwaltung oder Kunde, sind allerdings bisher ußerst selten.
2. Der E-Service der BfA 6 Die Bundesversicherungsanstalt fr Angestellte (BfA) bietet dem Versicherten im Rahmen ihres „E-Service“-Angebots einen Online-Zugriff auf den Versicherungsverlauf, die Rentenauskunft oder die Renteninformation. Nach Authentisierung mit der Signaturchipkarte whlt der Versicherte die gewnschte Information aus und erhlt diese Sekunden spter als pdfDatei im Browser angezeigt. Die Datenbertragung erfolgt dabei verschlsselt. Ein E-Mail-Verkehr findet nicht statt. Der Versicherte kann jetzt auch im Rahmen des eService online seine Adresse ndern. Die nderung wirkt dabei sofort im Datenbestand der BfA. Durch das genderte Einkommenssteuergesetz wurde der BfA die Ttigkeit als Zentrale Zulagenstelle zugewiesen (ZfA), was neue Anforderungen an den Datenschutz stellt. Fr den nach § 91 EStG vorgesehen Datenabgleich mssen die Rentenversicherungstrger der ZfA auf Anforderung bei ihnen gespeicherte Daten i.S.v. § 89 II EStG bermitteln. Die bermittlung ist jedoch nur insoweit zulssig, als eine gesetzliche Befugnis nach §§ 68 bis 77 SGB X oder einer anderen Rechtsvorschrift des SGB vorliegt. Aus diesem Grund wurden verschiedene gesetzliche nderungen vorgeschlagen, u.a. eine Ergnzung des § 71 I SGB X. Den Anregungen wurde vom Gesetzgeber bereits mit Neuregelungen im Httenknappschaftlichen Zusatzversicherungs-Neuregelungs-Gesetz (HZvNG) entsprochen7.
3. Das Web-Angebot der LVA Rheinprovinz 7 Die Landesversicherungsanstalt fr Angestellte (LVA) Rheinprovinz hat bereits 1998 eine erste Website ins Internet gestellt. ber das gemeinsame Internetportal der Landesversicherungsanstalten8 sind „E-Service“ und „E-Antrag“ nutzbar. Sinnvoller Weise werden diese Angebote auch ber lokale Websites angeboten, so beispielsweise ber die Website der LVA Rheinprovinz9. Eine lokale Website als Einstiegstor fr den Suchenden ist
6 7 8 9
Schmidt, DAngVers 5/2003. Fanselow, DAngVers 1/2003, S. 23 f. www.iva.de. www.lva-rheinprovinz.de.
162
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 10
3. Teil
deshalb so wichtig, da ein Internetnutzer eher auf den Websites „seines“ lokalen Anbieters als auf einem bergeordneten Portal nach Informationen suchen wird. Leider wird dieser Aspekt bei der Diskussion ber Portale noch zu oft außer Acht gelassen. Pro Jahr werden von der Website der LVA Rheinprovinz zurzeit mehr als 70 000 Dateien, bestehend aus Broschren, Formulare und Mitteilungen, heruntergeladen10. Zudem kann wie bei BfA der Versicherungsverlauf angefordert werden11. Mittlerweile weit verbreitet ist dagegen die Zurverfgungstellung von In- 8 formationen und die „einfache“ Kommunikation. Die Abteilung Versicherung, Rente und Rehabilitation der LVA Rheinprovinz hat beispielsweise einen Frderrechner entwickelt, mit Hilfe dessen man sich die Hhe der staatlichen Zulagen und den so genannten Mindesteigenbeitrag ausrechnen kann. Weitere Angebote sind Informationen zur Krankenversicherung der Rentner oder zum Versorgungsausgleich. Zur modernen Dienstleistung nach dem Modell des E-Government gehren allerdings nicht nur Websites und E-Mail, sondern auch die effiziente Untersttzung anderer Formen von Kommunikation. So kann beispielsweise mit Hilfe eines CallBack-Service der Kunde festlegen, wann er zwischen 9 und 15 Uhr von einem Mitarbeiter der LVA Rheinprovinz zurckgerufen werden mchte. Akzeptanz und Nutzung nehmen zu. Das Web-Angebot der LVA Rhein- 9 provinz beispielsweise erfreut sich einer zunehmenden Besucherzahl. Fr die Zeit Januar bis Mai 2003 wurden beispielsweise 50 000 Zugriffe verzeichnet12. Dies wiederum bedeutet eine Zeitersparnis fr die LVA, da zumindest ein Teil der Fragen beantwortet wurde und die Vorinformationen bereits eine Kanalisierung der Fragestellung bewirkt. Zukunftweisend ist zudem die bereits stattfindende Vernetzung mit Be- 10 reichen außerhalb der den Vorgang bearbeitenden Verwaltung, im konkreten Beispiel die Verbindung zum Bereich E-Health, da die Kliniken der LVA Rheinprovinz den Aufbau des LVA-Internetauftritts bernommen haben13 bzw. bergreifende Inhalte der Kliniken gemeinsam dargestellt werden14.
10 11 12 13 14
LVA Rheinprovinz, Mitteilungen 2003, S. 300. Vgl. LVA Rheinprovinz, Mitteilungen 2003, S. 298. LVA Rheinprovinz, Mitteilungen 2003, S. 299. Vgl. www.aggertal-klinik.de, www.ruhrlandklinik.de. Vgl. www.klinikkette.de.
Hoffmann
|
163
3. Teil
Rz. 11
Transaktion
III. Datenverarbeitung und -nutzung 11 Offene Fragen bestehen allerdings weiterhin im Bereich der gemeinsamen Datenverarbeitung und -nutzung. Besondere Bedeutung kommt hierbei den Datenschutzregelungen des Sozialgesetzbuches, § 35 SGB I und § 67 ff. SGB X zu. Allein bei der Bundesversicherungsanstalt fr Angestellte (BfA) gingen im Jahr 2001 im Referat fr Datenschutz, Sozial- und Steuergeheimnis weit ber 140 000 Auskunftsersuchen dritter Stellen und Personen ein15. Im Folgenden soll auf einige diskussionswrdige Fragestellungen hingewiesen werden.
1. Datenverarbeitung durch Pflegekassen und Krankenkassen, § 96 SGB XI 12 Der neu gefasste § 96 SGB XI bestimmt in Absatz 1 Satz 1, dass bestimmte Pflegekassen und Krankenkassen personenbezogene Daten gemeinsam verarbeiten und nutzen drfen. Die Vorschrift stellt dabei auf die Erforderlichkeit ab. Besonders schutzwrdige Daten, die den Kranken- und Pflegekassen von einem Arzt oder einer anderen in § 203 I oder III StGB genannten Person zugngig gemacht worden sind, unterliegen dabei nach § 96 I 2 SGB XI nicht den Einschrnkungen des § 76 SGB X, wenn beide Stellen nach § 46 verbunden sind. 13 Zwar wird die nderung in der Gesetzesbegrndung lediglich als redaktionelle nderung beschrieben16. Es bestehen jedoch Bedenken, der neu gefasste § 96 SGB XI knne gegen das Recht auf informationelle Selbstbestimmung des Einzelnen nach Art. 2 I i.V.m. Art. 1 I GG verstoßen, wonach der Einzelne grundstzlich selbst ber die Preisgabe und die Verwendung von Informationen entscheiden darf, welche ihn betreffen17. Darber hinaus kommt ein Verstoß gegen § 35 SGB I in Betracht, der besagt, dass alle Sozialleistungstrger bzw. andere in § 35 SGB I genannte Stellen den „strengen“ Sozialdatenschutz beachten mssen18. 14 Bei zwingender Geltung des § 76 SGB X, wie in der alten Fassung des § 96 SGB XI bestimmt, drfen Daten von Pflegekassen und Krankenkassen nur unter denselben Voraussetzungen wechselseitig bermittelt werden, unter denen auch rzte, Apotheker, Psychologen, Mitarbeiter von Bera15 16 17 18
Fanselow, DAngVers 1/2003, S. 20. BT-Drs. 12/5262 und 12/5617. Krahmer/Sthler, NZS 2003, 193. Krahmer/Sthler, Sozialdatenschutz nach SGB I und X, S. 11; Krahmer/Sthler, NZS 2003, 194 m.w.N.
164
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 18
3. Teil
tungsstellen bzw. andere nach § 203 I und III StGB genannte Personen dazu befugt wren. Erforderlich sind eine Einwilligung des Betroffenen, vorhandene gesetzliche Mitteilungspflichten oder rechtfertigender Notstand gem. § 34 StGB19. Aus einer nach § 76 SGB X unzulssigen Datenbermittlung knnen sich 15 Ansprche des Einzelnen auf Lschung ergeben gem. § 84 II SGB X, § 20 II BDSG, § 35 II BDSG bzw. nach den entsprechenden landesrechtlichen oder bereichsspezifischen Vorschriften. Darber hinaus knnen sich bei Erleidung eines Schadens Haftungsansprche aus § 82 SGB X oder aus Amtshaftung gem. §§ 839 BGB i.V.m. Art. 34 GG ergeben. Hinzu kommen die Sanktionsmglichkeiten nach § 85 bzw. 85a SGB X bzw. aus § 203 StGB20. Ziel der Anwender ist es, den elektronischen Datenaustausch optimal aus- 16 zubauen. Insofern ist man folgerichtig bemht, die Verfahren so weit wie mglich auszudehnen21. Der Gesetzgeber hat die gesetzliche Krankenversicherung und soziale Pflegeversicherung allerdings trotz ihrer engen organisatorischen Verbindung bewusst als jeweils eigenstndige und unterschiedliche Sozialversicherungszweige ausgestaltet, wie die gesetzliche Trennung in SGB V und SGB XI zeigt. Insofern stellt sich die Frage, inwieweit zugunsten organisatorischer Verbesserungen datenschutzrechtliche Prinzipien verndert werden drfen. Geht man von keiner zwingenden Geltung des § 76 SGB X aus, sind beispielsweise die Krankenkassen nach § 69 IV SGB X befugt, einem Arbeitgeber mitzuteilen, ob die Fortdauer einer Arbeitsunfhigkeit oder eine erneute Arbeitsunfhigkeit eines Arbeitnehmers auf derselben Krankheit beruht22. Aufgrund der verfassungs- und datenschutzrechtlichen Bedenken sollte 17 daher – vorbehaltlich einer verfassungsrechtlichen Prfung durch die Gerichte – der Empfehlung gefolgt werden, die Kriterien des § 76 SGB weiterhin anzuwenden, unabhngig davon, ob es sich um verbundene Kassen im Sinne des § 46 SGB XI handelt oder nicht.
2. Datenverarbeitung und IT-Outsourcing, § 80 V SGB X Die Verwaltung bergibt zunehmend Aufgaben an privatisierte staatliche 18 Unternehmen oder lagert Teile der Aufgabenerfllung an private Dritte aus. Dies gilt insbesondere fr den Bereich des IT-Outsourcing. In diesem 19 20 21 22
Krahmer/Sthler, NZS 2003, 193 m.w.N. Krahmer/Sthler, NZS 2003, 196. Vgl. Zpfgen, Kompass 2003, S. 12. Krahmer/Sthler, NZS 2003, 195.
Hoffmann
|
165
3. Teil
Rz. 19
Transaktion
Zusammenhang sind gesetzliche Verbote fr die Auslagerung von personenbezogenen Daten wie § 16 PassG, § 3 PersAuswG, Bestimmungen der LmeldeGe23 sowie einschrnkende bereichsspezifische Regelungen auf Kommunal-, Landes- oder Bundesebene zu beachten. Im Bereich der Sozialgesetzbcher ist hier insbesondere § 80 V SGB X zu nennen. 19 Nach § 80 V SGB X kann die Auftragsdatenverarbeitung grundstzlich den gesamten Datenbestand des Auftraggebers erfassen, allerdings nicht, wenn auch die Datenspeicherung von der zu beauftragenden Datenverarbeitung umfasst ist24. Insofern msste der berwiegende Teil der gespeicherten Daten beim Auftraggeber verbleiben, was dem eigentlichen Ziel des ITOutsourcings widerspricht. Grundstzlich soll die Datenverarbeitung und -speicherung zum grßten Teil an den Auftragnehmer bergeben werden. 20 Nach Ansicht von Ulmer handelt es sich bei dem § 80 V SGB X um eine technisch berholte Vorschrift, da es weniger auf die krperliche als die logische Verfgbarkeit der Daten ankomme25. Die Vorschrift untersagt zudem nicht die Weitergabe der Daten an eine andere ffentliche Stelle, auch wenn sie nicht Stelle i.S.d. § 35 SGB ist, was fr ffentliche Rechenzentren gilt26. 21 Ulmer schlgt vor, das Problem bis zu einer Neuregelung im Wege der Auslegung zu lsen. So knne man den Begriff „Datenbestand“ als gesamten, historisch gewachsenen Datenbestand beim Auftraggeber definieren und nicht den auftragsbezogenen27. Zudem knne man eine logische Zuordnung mit ausschließlicher Zugriffsberechtigung als ausreichend i.S.d. Gesetzes ansehen28.
3. Datenverarbeitung durch Dienstleister 22 Da die Vision letztlich eine medienbruchfreie Kommunikation aller Beteiligten beinhaltet, hat die Verwaltung ein Interesse daran, auch Dienstleister, die außerhalb der Verwaltung stehen, in ihren Bemhungen um eine effektivere Abwicklung mit Hilfe elektronischer Medien zu untersttzen. Grundlage sind auch hierbei die gesetzlichen Regelungen. Als Beispiel sei 23 24 25 26
Vgl. Dieselhorst, Informationstechnik und Recht 12, S. 141. v. Wulffen (Hrsg.), Sozialgesetzbuch X, Kommentar, 4. Aufl. 2001, § 80 Rz. 10. Ulmer, CR 9 2003, 706. Vgl. Giehsel/Krahmer, Sozialgesetzbuch I und X, Kommentar, Loseblatt, Stand 1995, § 80 Rz. 13. 27 Hauck/Haines, Sozialgesetzbuch X, Kommentar, Loseblatt, Stand 1996, § 80 Rz. 34. 28 Ulmer, CR 9 2003, 706.
166
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 23
3. Teil
die Pflegedokumentation genannt. Nach § 80 SGB XI ist die Pflegeprozessdokumentation gesetzliche Bewertungsgrundlage fr die Qualitt der Umsetzung des Pflegeauftrags in der Praxis. Erst ein schriftlich abgebildeter Pflegeverlauf ermglicht den Nachweis von Pflegequalitt. So bezeichnet auch § 13 HeimG die Aufzeichnungs- und Aufbewahrungspflicht. Kriterien fr EDV-gesttzte Pflege- und Betreuungsdokumentationssysteme sind die Mglichkeit der tglichen Datensicherung, Erkennbarkeit nachtrglicher Korrekturen, passwortgeschtzter Zugang sowie die Erkennbarkeit rztlicher Anordnungen. Allerdings werden solche Dokumentationssysteme von Anwendern noch oftmals als nicht praxistauglich kritisiert, da es an verschiedenen Funktionen, beispielsweise Schreibschutz, mangelt29. Indem die Verwaltung in solchen Fllen investiert und Hilfe leistet, kann sie den Aufbau einer kompatiblen und effizienten Infrastruktur auch außerhalb ihres direkten Einflussbereichs mitbestimmen und so aufwndige Korrekturen in der Zukunft sparen. Wichtigste Voraussetzung hierfr ist vor allem ein regelmßiger Informationsaustausch.
IV. nderungen des Sozialgesetzbuches im Hinblick auf die Anwendung elektronischer Medien 1. Entstehungsgeschichte Grundlage fr die Nutzung elektronischer Medien in der Sozialverwaltung 23 ist die Festschreibung in den einschlgigen Rechtsnormen. Aufgrund der Richtlininie 1999/93/EG des Europischen Parlaments und des Rates vom 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen30, die in Art. 5 I eine rechtliche Gleichsetzung der qualifizierten elektronischen Signatur mit der eigenhndigen Unterschrift fordert, erfolgte entsprechend der Verabredung zur „Simultangesetzgebung“ im Verwaltungsverfahrensrecht die Erarbeitung eines Musterentwurfs. Auf der Grundlage dieses „Magdeburger Entwurfs“ wurden der „Dsseldorfer“ oder „Berliner“ Entwurf und schließlich der Entwurf eines Dritten Gesetzes zur nderung verwaltungsrechtlicher Vorschriften (BT-Drs. 14/9000) erarbeitet. Der Bundesrat (BR-Drs. 343/02) beschrnkte sich auf wenige Anregungen zur nderung, die von der Bundesregierung weitgehend bernommen wurden (BT-Drs. 14/9259). Die parlamentarische Beratung ergab nur wenige nderungswnsche (BT-Drs. 14/9418). Das 3. VwVfndG vom 21.8.2002 wurde am 27.8.2002 verkndet und trat mit Ausnahme der bereits zum 28.2.2002 wirksamen steuerrechtlichen Regelungen am 29 Dbritz, NDV 2003, 18. 30 Vgl. Roßnagel, NVwZ 2000, 630.
Hoffmann
|
167
3. Teil
Rz. 24
Transaktion
1.2.2003 in Kraft31. Ziel des 3. VwfndG sowie der Parallelvorschriften im SGB und der AO war die ffnung des gesamten Verwaltungsverfahrensrechts des Bundes fr die Entwicklungen des modernen Rechtsverkehrs. Die nderungen des SGB I und X sind im Wesentlichen wortgleich mit denen des Verwaltungsverfahrensgesetzes, soweit nicht Verfahrensbesonderheiten eine Abweichung erfordern32.
2. Die Nutzung durch den Brger 24 In der Gesetzesbegrndung zu den nderungen des Verwaltungsverfahrensgesetzes wird zu Recht darauf hingewiesen, dass Investitionen erforderlich sind, um die Voraussetzungen fr Entlastungen zu schaffen. Entlastungsmglichkeiten sind insbesondere zu erwarten bei den Verwaltungskosten durch die Erffnung der Mglichkeit einer elektronischen Aktenaufbewahrung im Bereich der Sozialversicherung. Es wird allerdings die Erwartung geußert, dass aufgrund zu erwartender hoher Stckzahlen elektronischer Signaturen die Kosten fr Chipkartenlesegerte und Dienstleistungen „stark sinken“ werden33. Dies geht zurzeit noch an der Realitt vorbei. Potentieller Hauptkunde der elektronischen Verwaltung unter Nutzung der elektronischen Signatur ist zurzeit nur das Unternehmen34, da eine Einigung zur Verbreitung der elektronischen Signatur im Brgerbereich noch nicht gefunden ist und sich der Brger wohl erst dann der elektronischen Signatur bedienen wird, wenn sich fr ihn weitere Anwendungen außerhalb des Verwaltungsbereiches erffnen. Um diesem Ziel nher zu kommen, wurde Anfang April 2003 das „Bndnis fr elektronische Signatur“ geschlossen, dem u.a. auch die Bundesversicherungsanstalt fr Angestellte angehrt. Eine zentrale Rolle soll hierbei den Banken und Sparkassen zukommen, wobei allein die Sparkassen ca. 40 Millionen Geldkarten ausgegeben hat35. 25 Bei aller gebotenen Vorsicht sollte man allerdings beachten, dass die Verwirklichung einer elektronisch untersttzten und damit effizienteren Verwaltung nicht allein von der Akzeptanz und Nutzung der elektronischen Signatur abhngt. Die neuen Kommunikationstechniken sind noch nicht flchendeckend verbreitet, weshalb der Gesetzgeber Regelungen vermeidet, die einen rechtlichen oder tatschlichen Zwang auf den Brger oder
31 32 33 34
Vgl. Meyer, in: Knack, VwVfG 2004, § 3a Rz. 1. BT-Drs. 14/9000, S. 29. BT-Drs. 14/9000, S. 30. Vgl. Hoffmann, in: Bchner/Bllesbach, Informationstechnik und Recht 12, S. 167 f. 35 Vgl. Meyer, in: Knack, VwVfG 2004, § 3a Rz. 19.
168
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 29
3. Teil
die Behrde zur Schaffung von Voraussetzungen fr eine moderne elektronische Kommunikation ausben knnten36. Sinnvoll weil wirtschaftlich kann letztendlich allerdings nur das Ziel einer medienbruchfreien Kommunikation sein, einer Kommunikation also, die nicht von Papier zu elektronischem Medium wechselt und umgekehrt. Dass der Weg dorthin lang ist bedeutet nicht, dass dieses Ziel nicht erreicht werden kann. Dass der Gebrauch elektronischer Medien immer mehr blich weil ntz- 26 lich wird, kann nicht nur anhand der Nutzung durch die Generationen festgestellt werden, die mit dem Internet aufwachsen. Fr Behinderte beispielsweise kann die elektronische Kommunikation unabhngig vom Alter eine bedeutende Lebenshilfe darstellen, was sich bei einer vermehrten Kommunikation mit den Behrden im Sozialbereich dann auch direkt auf die Verwaltung auswirkt. Ein Beispiel hierzu findet sich in NordrheinWestfalen, wo Land und Kommunen neue Wege gehen, um behinderten Menschen Informationen besonders schnell und aus einer Hand anzubieten. So wurden dem Sozialministerium nachgeordnete Versorgungsmter sowie acht ausgewhlte Kommunen miteinander vernetzt, um in den stdtischen Sozialbereichen die Beratung von Behinderten erheblich zu verbessern. Aus dem Projekt „Kommunale Kooperation“ (KOMKO) ließ sich ermitteln, dass 73,3% der Befragten Schriftwechsel sparten, 55% weniger telefonieren mussten und fr 63% lange Wege zu den Versorgungsmtern entfielen37.
3. nderungen des Ersten Sozialgesetzbuches, § 36a SGB I Als nderung des Ersten Buches Sozialgesetzbuch wurde nach § 36 SGB I 27 der neue § 36a SGB I „Elektronische Kommunikation“ eingefgt. Ziel der Regelung ist die Sicherstellung einer gemeinsamen und bundeseinheitlichen Kommunikation sowie bermittlung der Daten und die berprfbarkeit der qualifizierten elektronischen Signatur. In Abs. 2 wird die elektronische Form der Datenbermittlung der schrift- 28 lichen Form unter bestimmten Voraussetzungen gleichgestellt. Die Identifizierung der Person des „elektronisch Unterschreibenden“ muss allerdings mglich sein38. Abs. 4 besagt, dass die Trger der Sozialversicherung einschließlich der 29 Bundesanstalt fr Arbeit, ihrer Verbnde und Arbeitsgemeinschaften unter 36 Vgl. Meyer, in: Knack, VwVfG 2004, § 3a Rz. 28. 37 Siehe im Internet unter http://www.im.nrw.de/inn/seiten/vm/presse/m_d111. htm. 38 Vgl. Erluterungen zur elektronischen Signatur in diesem Buch S. 135, Rz. 1 ff.
Hoffmann
|
169
3. Teil
Rz. 30
Transaktion
Beachtung der Grundstze der Wirtschaftlichkeit und Sparsamkeit im jeweiligen Sozialleistungsbereich Zertifizierungsdienste nach dem Signaturgesetz verwenden sollen. 30 Abs. 4 soll die Interoperabilitt der elektronischen Signaturen bei den Trgern der Sozialversicherung, ihren Verbnden und Arbeitsgemeinschaften und zwischen den Sozialleistungsbereichen gewhrleisten. Die Zertifizierungsdienste knnen in eigener Trgerschaft eines oder aller Trger, im Wege der Ausgrndung oder durch Inanspruchnahme privater Dritter bestehen. Das Gleiche gilt entsprechend fr die Leistungserbringer nach dem Fnften und dem Elften Buch und die von ihnen gebildeten Organisationen.“39
4. nderungen des Zehnten Sozialgesetzbuches 31 Die nderungen des Zehnten Buches des Sozialgesetzbuches durch das 3. VwfndG betreffen die §§ 13, 14, 19, 21, 29, 33, 35, 37, 38, 40, 60 SGB X, wobei hier nur auf solche Vorschriften nher eingegangen wird, welche fr die elektronische Bearbeitung von Geschftsvorfllen besonders relevant sind. 4.1 § 14 SGB X 32 Die nderung des § 14 SGB X betrifft den Zugang an den Beteiligten ohne Wohnsitz oder gewhnlichen Aufenthalt, Sitz oder Geschftsleitung im Inland. Die bisherige Fassung von § 14 SGB X stellte nur auf Schriftstcke und deren Transportbedingungen ab. Bei der elektronischen bermittlung ist dagegen die bermittlungszeit so kurz, dass die Entfernung zum Bestimmungsort bedeutungslos wird. Deshalb kann hier der Zugang am dritten Tage nach der bermittlung vermutet werden. Dies gilt auch fr § 41 Abs. 2 VwVfG40. 4.2 § 19 SGB X 33 Das Wort „Schriftstcke“ in § 19 SGB X wird durch das Wort „Dokumente“ ersetzt. Damit wird klargestellt, dass eine Behrde auch bei fremdsprachigen elektronischen Dokumenten die Vorlage einer bersetzung verlangen darf41.
39 BT-Drs. 14/9000, S. 34. 40 BT-Drs. 14/9000, S. 32; vgl. BT-Drs. 14/9000, S. 35. 41 BT-Drs. 14/9000, S. 32; vgl. BT-Drs. 14/9000, S. 35.
170
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 37
3. Teil
4.3 § 21 SGB X Die nderung in § 21 SGB X stellt klar, dass die Verwaltung auch elektro- 34 nische ußerungen von Beteiligten, Sachverstndigen und Zeugen einholen kann. 4.4 § 29 SGB X Die nderungen des § 29 SGB X ermglichen eine Beglaubigung von Do- 35 kumenten auch bei einem Medienbruch. Schriftdokumente werden etwa zum Zwecke der elektronischen Weiterverarbeitung zunehmend in elektronische Dokumente umgewandelt. Dies kann beispielsweise durch die Nutzung eines Scanners bewerkstelligt werden. Umgekehrt knnen aber auch signierte elektronische in schriftliche Dokumente umgewandelt werden. Letzteres geschieht durch Ausdrucken. In beiden Fllen ist jedoch durch den Medienbruch lediglich eine Kopie des eigentlichen Dokuments entstanden. Daher kann eine Beglaubigung erforderlich sein. Daneben besteht ein Bedarf, mit einer qualifizierten elektronischen Signa- 36 tur versehene elektronische Dokumente bei einer notwendigen Umformatierung in ihrem rechtlichen Wert zu erhalten. Anders als bei der bersignierung nach § 17 Signaturverordnung, bei der das Original des elektronischen Dokuments erhalten bleibt, wird dies bei der Umformatierung zerstrt42. Ermglicht wird die Beglaubigung eines Dokuments bei dessen berfh- 37 rung von einem Papierdokument in ein elektronisches Dokument mit einer qualifizierten elektronischen Signatur43. Die dauerhafte berprfbarkeit44 bestimmt sich dabei nach dem Stand der Technik. Derzeit heißt dies: Die qualifizierte elektronische Signatur und das ihr zu Grunde liegende qualifizierte Zertifikat sind dauerhaft berprfbar, wenn der Zertifizierungsdiensteanbieter45 sicherstellt, dass die von ihm ausgestellten qualifizierten Zertifikate ab dem Zeitpunkt der Besttigung des Erhalts seiner sicheren Signaturerstellungseinheit durch den Signaturschlssel-Inhaber fr den im jeweiligen Zertifikat angegebenen Gltigkeitszeitraum sowie mindestens 30 Jahre ab dem Schluss des Jahres, in dem die Gltigkeit des Zertifikats endet, in einem Verzeichnis gemß den Vorgaben nach § 5
42 BT-Drs. 14/9000, S. 32; vgl. BT-Drs. 14/9000, S. 35. 43 BT-Drs. 14/9000, S. 32; vgl. BT-Drs. 14/9000, S. 35. 44 Vgl. hierzu weitere Ausfhrungen zur dauerhaften berprfbarkeit in diesem Buch auf S. 121, Rz. 34. 45 Zu den akkreditierten Zertifizierungsanbietern vgl. http://www.regtp.de/tech_ reg_tele/start/in_06-02-04-00-00_m/index.html.
Hoffmann
|
171
3. Teil
Rz. 38
Transaktion
Abs. 1 Satz 2 des Signaturgesetzes gefhrt werden46. Der Zertifizierungsdiensteanbieter hat die Dokumentation im Sinne der § 10 des Signaturgesetzes und § 8 der Signaturverordnung mindestens fr diesen Zeitraum aufzubewahren. Signaturen nach § 15 Abs. 1 des Signaturgesetzes erfllen diese Anforderungen47. 38 Die dauerhafte berprfbarkeit soll dazu dienen, die Beweiskraft bedeutender Verwaltungsakte wie beispielsweise Dauerverwaltungsakte ber lange Zeit zu erhalten. Es soll auf das Original zurckgegriffen werden knnen. 39 Zustzlich muss bei einem Computerausdruck mit einer qualifizierten elektronischen Signatur der Beglaubigungsvermerk Angaben darber enthalten, wen die Signaturprfung als den Inhaber des mit dem Dokument verbundenen Signaturschlssels ausweist (Signaturschlssel-Inhaber im Sinne von § 2 Nr. 9 SigG). Die Beglaubigung erfordert den Namen des fr die Beglaubigung zustndigen Beamten sowie die Bezeichnung der die Beglaubigung vornehmenden Behrde. Die sonst erforderliche Unterschrift und das Dienstsiegel werden durch eine dauerhaft berprfbare qualifizierte elektronische Signatur des zustndigen Bediensteten ersetzt. Zudem muss der Beglaubigungsvermerk festhalten, welchen Zeitpunkt die Signaturprfung fr die Anbringung der Signatur ausweist. Schließlich ist die Angabe erforderlich, welche Zertifikate mit welchen Daten der Signatur zu Grunde lagen. 40 Bei einer Umwandlung eines elektronischen Dokuments mit einer qualifizierten elektronischen Signatur in ein anderes Format enthlt Abs. 5 Satz 2 die zustzliche Anforderung fr den Beglaubigungsvermerk, dass auch noch die Feststellung des Ergebnisses der Signaturprfung entsprechend der Regelung des Satz 1 Nr. 1 fr das Ausgangsdokument aufzunehmen ist. 41 Hier wird eine Lcke geschlossen, da die Beglaubigung von Abschriften und Unterschriften im ffentlichen Recht weitgehend auf Verwaltungsgebrauch oder Gewohnheitsrecht beruhte, im Privatrecht dagegen durch § 39 ff. BeurkG geregelt ist48. Die entsprechend Abs. 4 hergestellten Dokumente stehen, sofern sie beglaubigt sind, beglaubigten Abschriften gleich49.
46 47 48 49
Vgl. BT-Drs. 14/9000, S. 27. BT-Drs. 14/9000, S. 33. Vgl. Clausen, in: Knack, VwVfG 2004, § 33 Rz. 7. Vgl. Clausen, in: Knack, VwVfG 2004, § 33 Rz. 21.
172
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 46
3. Teil
4.5 § 33 SGB X Nach § 33 SGB X knnen Verwaltungsakte knftig auch elektronisch er- 42 lassen werden. Wegen § 36a Abs. 2 SGB I mssen Verwaltungsakte mit Schriftformerfordernis mit einer qualifizierten elektronischen Signatur versehen sein. Das dazugehrige Zertifikat muss gem. § 33 Abs. 3 SGB X die erlassende Behrde erkennen lassen. Zudem wird mit Abs. 2 Satz 3 die Mglichkeit erffnet, einen mndlichen 43 Verwaltungsakt schriftlich oder elektronisch zu besttigen50. Hiermit wird das Ziel verfolgt, die elektronische Kommunikationsform rechtswirksam neben den herkmmlichen Formen im Verwaltungsablauf zu etablieren. Laut § 33 Abs. 4 SGB X kann fr einen elektronischen VA fr die erforder- 44 liche Signatur die dauerhafte berprfbarkeit vorgeschrieben werden. Gem. § 33 Abs. 5 SGB X knnen nach der Neuregelung fr Massenverfah- 45 ren insbesondere in der Rentenverwaltung abweichend von § 36a Abs. 2 SGB I auch fortgeschrittene Signaturen benutzt werden, soweit die Behrde Signaturschlsselinhaber ist. Wrtlich heißt es in der Neuregelung: „Bei einem elektronischen VA muss auch das der Signatur zu Grunde liegende Zertifikat nur die erlassende Behrde erkennen lassen.“51 Hierbei handelt es sich um ein verwaltungskonomisches Verfahren fr die Massenverwaltung. Insoweit wird eine von § 36a Abs. 2 SGB I abweichende Regelung getroffen. Die Signierung mit einem Pseudonym im Sinne des § 36a Abs. 2 SGB I bleibt unberhrt52. Das Gesetz definiert den elektronischen Verwaltungsakt in § 33 SGB X 46 nicht unmittelbar. Aufgrund dessen gibt es unterschiedliche Vorstellungen, wann ein elektronischer Verwaltungsakt gegeben ist. Nach einer Auffassung53 soll die elektronische Erzeugung und Speicherung des Dokuments maßgeblich sein. Nach anderer Auffassung54 liegt ein elektronischer Verwaltungsakt nur vor, wenn die Regelung mittels Schriftzeichen bermittelt wird, ohne auf einer Sache i.S.d. § 90 BGB fixiert zu sein. Die Entscheidung danach, ob ein automatischer Ausdruck der Verwaltungsentscheidung auf der Empfngerseite erfolgt oder beeinflusst werden kann, berzeugt nicht. Vielmehr ist mit Henneke55 danach zu entscheiden, ob die Verwaltungsentscheidung unter Nutzung eines elektronischen Spei50 51 52 53 54 55
BT-Drs. 14/9000, S. 33. Vgl. Henneke, in: Knack, VwVfG 2004, § 37 Rz. 2. BT-Drs. 14/9000, S. 32; vgl. BT-Drs. 14/9000, S. 35. Rosenbach, DVBl. 2001, S. 335. Stelkens/Bonk/Sachs, § 37 Rz. 39c. Vgl. Henneke, in: Knack, VwVfG 2004, § 37 Rz. 22.
Hoffmann
|
173
3. Teil
Rz. 47
Transaktion
chermediums (E-Mail, Diskette, CD-ROM per Post oder von Hand zu Hand) von der Behrde erlassen wird. Der elektronische Verwaltungsakt ist dann das fr den Rechtsverkehr maßgebliche Original. Sein Ausdruck gibt lediglich den Inhalt der Entscheidung wieder ohne selbst Rechtswirkungen zu entfalten56. Die Erzeugung der Entscheidung mit Hilfe elektronischer Medien ist dagegen bloße Vorbereitungshandlung und stellt bei Ausdruck und Versendung weiterhin einen schriftlichen Verwaltungsakt dar. Auch bei der Versendung eines Fax mit Hilfe des Computers der Behrde („Computerfax“) ndert dies nichts an der gewollten Schriftform, da die Behrde vom bestimmungsgemßen Ausdruck der Entscheidung durch das Faxgert des Empfngers ausgehen kann, egal ob das Fax auf den Computer des Empfngers oder einen Faxspeicherdienst des Telekommunikationsdienstleisters zum spteren Abruf weitergeleitet wird57. 4.6 § 35 SGB X 47 Der Begrndungszwang gem. § 35 SGB X ist bei schriftlichen Verwaltungsakten ein Gebot der Rechtsstaatlichkeit. Dies gilt in gleicher Weise dort, wo Formfreiheit herrscht und die Verwaltung aus sonstigen Grnden die Schriftform gewhlt hat. Diese Erwgungen treffen auch zu, wenn ein elektronischer Verwaltungsakt bermittelt wird. Die nderung stellt klar, dass eine Ausnahme von dem Begrndungserfordernis auch bei einem elektronischen Verwaltungsakt gilt58. 4.7 § 37 SGB X 48 Nach § 37 Abs. 2 SGB X gilt ein elektronisch bermittelter VA am dritten Tag nach der Absendung als bekannt gegeben, es sei denn, er ist nicht oder spter zugegangen. Im Zweifel muss die Behrde den Zugang nachweisen. 49 Bei der bermittlung elektronischer Dokumente ist die bermittlungszeit so kurz, dass die Entfernung zum Bestimmungsort bedeutungslos wird. Daher kann hier die Beschrnkung der Vermutungsregelung auf das Inland wegfallen. Zwar erfolgt eine elektronische bermittlung i.d.R. unmittelbar, so dass grundstzlich bei der Zugang sptestens am Tage nach der bermittlung vermutet werden knnte; im Hinblick darauf, dass z.B. im Internet der bertragungsweg nicht vorhersagbar ist und daher nicht von einer bermittlung am gleichen Tag ausgegangen werden kann, wird hier aber
56 Vgl. Schmitz/Schlatmann, NVwZ 2002, 1286. 57 Vgl. Henneke, in: Knack, VwVfG 2004, § 37 Rz. 22. 58 BT-Drs. 14/9000, S. 33; vgl. BT-Drs. 14/9000, S. 35.
174
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 52
3. Teil
wie bei der postalischen Versendung ein Zeitraum von drei Tageszeiten vorgesehen. Um Unterschiede bei der bermittlung zu unterschiedlichen Tageszeiten auszugleichen, wird der Zugang erst am dritten Tag nach der Absendung vermutet. Mit der Bezugnahme auf die Absendung des Dokuments wird gleichzeitig ein der Aufgabe zur Post vergleichbarer Anknpfungszeitpunkt gewhlt. Auch fr das Telefax als elektronisch bermitteltes Dokument tritt die durch die nderung herbeigefhrte Zugangsbeschleunigung ein59. Die Regelungen ber die ffentliche Bekanntgabe eines Verwaltungsaktes 50 gelten zudem auch fr elektronische Verwaltungsakte60. 4.8 § 38 SGB X In § 38 Satz 3 SGB X wird durch das Ersetzen des Wortes „Schriftstckes“ 51 durch das Wort „Dokumentes“ die Vielfalt der mglichen Formen des Verwaltungshandelns deutlich gemacht. Zwar kann auch der elektronische Verwaltungsakt als „schriftlich“ verstanden werden, jedoch ist wie erwhnt, Ziel des Gesetzentwurfes, die elektronische Form neben den herkmmlichen Formen zu etablieren61. 4.9 Kein nderungsbedarf Kein nderungsbedarf zur Ermglichung einer vollelektronischen Arbeits- 52 weise der Verwaltung besteht dagegen im Hinblick auf den Urkundsbegriff, die Beweiseignung elektronischer Dokumente, die Einsichtnahme in elektronische Dokumente und die Berichtigung von offensichtlichen Unrichtigkeiten in elektronischen Dokumenten. Elektronische Dokumente mssen, soweit sie wie schriftliche Urkunden eine Gedankenerklrung enthalten, den gleichen rechtlichen Grundstzen folgen. Akten im Sinne des Verwaltungsrechts sind nach bestimmten Ordnungsgesichtspunkten in geeigneter Form zusammengestellte Dokumente, und zwar unabhngig davon, ob es sich dabei um eine Zusammenstellung schriftlicher Urkunden oder elektronischer Dokumente handelt. Dies entspricht der bereits bestehenden Praxis bei der Nutzung elektronischer Daten im Rahmen des „papierarmen Bros“. Daher bedarf es im Verwaltungsverfahrensrecht keiner nderung des § 4 Abs. 2 Satz 2 SGB X, § 21 Abs. 1 Satz 2 Nr. 3 SGB X62. Elektronische Dokumente sind zudem geeignete Beweismittel im
59 60 61 62
Vgl. Henneke, in: Knack, VwVfG 2004, § 41 Rz. 18a. BT-Drs. 14/9000, S. 34; vgl. BT-Drs. 14/9000, S. 35. BT-Drs. 14/9000, S. 33. BT-Drs. 14/9000, S. 27 f.
Hoffmann
|
175
3. Teil
Rz. 53
Transaktion
Sinne des § 21 SGB X. Die Einsichtnahme in elektronische Dokumente als Bestandteil der Verfahrensakten ist nach § 25 Abs. 3 SGB X zulssig. Dabei wird in der Praxis dieser Weg der Akteneinsicht im Regelfall nur bei elektronischer Durchfhrung des Verwaltungsverfahrens erffnet werden63. Die Berichtigungsmglichkeit nach § 38 SGB X erfasst auch offenbare Unrichtigkeiten in einem elektronischen Dokument. Keiner zustzlichen Regelung bedarf grundstzlich auch der Schutz von Geheimnissen der Beteiligten eines Verwaltungsverfahrens. Die Behrde muss, wie in § 35 SGB I vorgesehen, die notwendigen Sicherheitsvorkehrungen treffen, also etwa elektronische Dokumente in geeigneter Weise verschlsseln64.
5. nderungen des Vierten Sozialgesetzbuches 5.1 berblick 53 Mit der Neuregelung in den §§ 110a bis 110d SGB IV soll die Verwaltungsttigkeit der vom Vierten Buch Sozialgesetzbuch erfassten Trger ffentlicher Verwaltung – also der Sozialversicherung einschließlich der Bundesanstalt fr Arbeit – insoweit entlastet werden, als in diesem Bereich insbesondere die Mglichkeiten der elektronischen Datenverarbeitung auch fr die Aufbewahrung von Unterlagen erffnet werden sollen. Es geht nicht um eine Verpflichtung der Sozialleistungstrger, sondern – wie bereits fr die Wirtschaft im Handelsgesetzbuch oder in der Abgabenordnung normiert – um die Erffnung eines neuen Weges der Aktenaufbewahrung. Außerdem soll der Bundesregierung die Ermchtigung erteilt werden, die Dauer der Aufbewahrung von Unterlagen unter Bercksichtigung gesetzlich vorgegebener Maßstbe zu regeln. Auch hier soll aber den Trgern der Vorrang eingerumt werden, die notwendigen Regelungen im Vereinbarungswege gemeinsam zu treffen. Außerdem soll in § 28f Abs. 4 SGB IV eine Vereinfachung im Gesamtsozialversicherungsbeitragseinzugsverfahren fr Arbeitgeber geschaffen werden65. 54 Die mittel- und langfristige Aufbewahrung digitaler Unterlagen und die Sicherung ihrer stndigen Nutzbarkeit sind angesichts ihres komplexen technischen Umfelds alles andere als einfach. Da die Aktenmßigkeit und damit auch die Authentizitt digitaler Dokumente im Gegensatz zu Papierunterlagen nicht ohne weiteres feststellbar ist, kommen auf die Schriftgutverwaltung zu den klassischen Anforderungen neue hinzu, wie z.B. die Protokollierung des Geschftsgangs, die Kontrolle ber verschiedene Ver63 Vgl. hierzu Ausfhrungen zum Recht auf Information in diesem Buch auf S. 2, Rz. 2. 64 BT-Drs. 14/9000, S. 28. 65 BT-Drs. 14/9000, S. 46.
176
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 56
3. Teil
sionen des gleichen Dokuments und die manipulations- und revisionssichere Abspeicherung. Da auch digitale Unterlagen den staatlichen Archiven anzubieten sind, stehen diese vor den gleichen Problemen wie die Verwaltung, denn sie mssen bernommene Unterlagen auf unbefristete Zeit speichern und benutzbar erhalten. Hierfr ist es erforderlich, schon bei der Planung und Einfhrung von Vorgangsbearbeitungssystemen Komponenten fr die Schriftgutaussonderung und die bergabe in einem archivierungsgerechten Format vorzusehen. Zum Teil wurden Empfehlungen fr die Archivierung erarbeitet, um bereits bei der Einfhrung von Vorgangsbearbeitungs- und Dokumentenmanagementsystemen eine fr beide Seiten fruchtbare Zusammenarbeit zu ermglichen66. 5.2 § 110a Abs. 2 SGB IV Mit § 110a Abs. 2 SGB IV soll der Verwaltung die Mglichkeit erffnet 55 werden, die modernen Alternativen einer Aktenaufbewahrung zu nutzen und damit die Originalakten zu vernichten oder der Archivierung zuzufhren. Es wird jedoch keine Verpflichtung geschaffen. In der Gesetzesbegrndung wird davon ausgegangen, durch die Nutzung der Mglichkeiten elektronischer Datenverarbeitung fr Zwecke der Aufbewahrung eine erhebliche Verwaltungskostenersparnis zu ermglichen67. Es steht allerdings außer Frage, dass zunchst Investitionen erforderlich sind. Gefordert ist hier also eine langfristige Ausrichtung. Die weiteren Ausfhrungen der Begrndung zeigen, dass es sich bei diesem Thema noch um eine „Baustelle“ handelt, wobei allerdings den „Leistungstrgern aufgrund ihrer grßeren Sachnhe“ die Sachregelung zum großen Teil berlassen werden soll. Eine Entlastung soll in diesem Zusammenhang vor allem die Verbannung der „Urschrift (...) in Papierform“ aus der Verwaltung bringen68. 5.3 § 110a Abs. 3 SGB IV § 110a Abs. 3 SGB IV regelt in Absatz 3 die Mglichkeit, Unterlagen auch 56 bei deren elektronischer Speicherung bei der Behrde einsehen zu knnen. Die Mglichkeit einer Abschrift richtet sich nach § 25 Abs. 5 SGB X. Der „angemessene Aufwendungsersatz“ bei der Anfertigung einer Kopie elektronisch gespeicherter Daten darf natrlich die Kosten der Fertigung einer Ablichtung von Unterlagen aus Papier nicht bersteigen69. 66 Vgl. Staatliche Archive Bayerns, Digitale Unterlagen, Entstehung, Pflege, Archivierung, Empfehlungen fr die Behrden des Freistaates Bayern, Mnchen 2001; siehe unter http://www.gda.bayern.de. 67 Vgl. BT-Drs. 14/9000, S. 47. 68 Vgl. BT-Drs. 14/9000, S. 47. 69 Vgl. BT-Drs. 14/9000, S. 47.
Hoffmann
|
177
3. Teil
Rz. 57
Transaktion
57 Die Regelung des Absatzes 4 soll gewhrleisten, dass solche Unterlagen, die bereits auf Mikrofilm oder Mikrofiche gespeichert sind, nicht erneut bearbeitet werden mssen. Hier stellt sich ebenfalls wie bei sonstigen bereits archivierten Unterlagen die Frage, in welchem Umfang auf solche Unterlagen zurckgegriffen werden muss und inwieweit diese in die geplanten umfassenden Systeme zu integrieren sind70. 5.4 § 110b SGB IV 58 Die Vorschrift § 110b SGB IV regelt die Rckgabe, Vernichtung und Archivierung von Unterlagen. Auch sie trifft grundstzlich keine Verpflichtungen, sondern ermchtigt die Leistungstrger lediglich zu bestimmten Handlungen. Aufbewahrungsfristen selbst werden vorrangig von den Trgern durch Rechtsverordnung gem. § 110c Abs. 2 SGB IV geregelt. 59 Um dem Zweck der „papierlosen“ Aufbewahrung Rechnung zu tragen, ist auch die Vernichtung von Unterlagen vorgesehen. Urschriften, die einem Trger der Rentenversicherung von Versicherten, Antragstellern oder von anderen Stellen zur Verfgung gestellt worden sind, sind diesem vor allem wegen der evtl. „lebenslangen“ Bedeutung der Unterlagen fr Leistungen in diesem Sozialleistungsbereich zurckzugeben. Werden die Unterlagen anderen Stellen als den Rentenversicherungstrgern zur Verfgung gestellt, werden sie nur auf Anforderung zurckgegeben. Andere gesetzliche Vorschriften, die lngere Aufbewahrungsfristen vorsehen, z.B. nach der Verordnung nach § 78 SGB IV, bleiben unberhrt. Dies gilt auch fr die Vorschriften ber die Archivierung von Unterlagen. Ebenso bleiben die datenschutzrechtlichen Bestimmungen, insbesondere § 84 Abs. 2 Satz 2 SGB X, unberhrt71. 5.5 § 110c SGB IV 60 Gem. § 110c SGB IV sollen die Spitzenverbnde der Versicherungstrger einschließlich der Bundesagentur fr Arbeit die Ausgestaltung der Grundstze ordnungsmßiger Aufbewahrung von Unterlagen mit Genehmigungsbedrfnis der Ministerien vereinbaren. Der Erlass einer Rechtsverordnung durch die Bundesregierung ist, obwohl dazu ermchtigt, zunchst nicht geplant72. § 110c Abs. 1 SGB IV schließt auch die Beachtung der schutzwrdigen Interessen des Betroffenen wie datenschutzrechtliche Regelungen mit ein. 70 Vgl. zur elektronischen Akte Semperowitsch, SGb 10, 2004, S. 611 ff. 71 Vgl. BT-Drs. 14/9000, S. 47; vgl. Ausfhrungen in diesem Buch S. 360, Rz. 27. 72 Vgl. BT-Drs. 14/9000, S. 47 f.
178
|
Hoffmann
E-Government in der Sozialverwaltung
Rz. 63
3. Teil
Infolgedessen ist die Regelung des § 199 Abs. 4 SGB VII entbehrlich, die bislang nur Empfehlungen zu Aufbewahrungsfristen unter datenschutzrechtlichen Aspekten vorsah. 5.6 § 110d SGB IV § 110d SGB IV regelt die Beweiskraft einer nach den Grundstzen ord- 61 nungsmßiger Aufbewahrung aufbewahrten Unterlage. Diese soll im Anwendungsbereich des SGB IV grundstzlich der ffentlich-rechtlichen Verwaltungsttigkeit zu Grunde gelegt werden, soweit ihre sachliche Richtigkeit nach Einzelfallprfung nicht zu beanstanden ist. 5.7 § 36 SRVwV und das Problem der „Massensignatur“ Nach § 36 Abs. 1 Nr. 3 SRVwV drfen schriftliche Unterlagen vor Ablauf 62 der Aufbewahrungsfrist vernichtet werden, wenn der Erzeuger der bildlichen Wiedergabe des Dokuments durch seine qualifizierte elektronische Signatur die bereinstimmung der Wiedergabe mit der Unterlage besttigt. Hierdurch soll die unbemerkte Vernderung der Unterlage ausgeschlossen werden. Allerdings wird nach Nr. 1 und 2 der Vorschrift davon ausgegangen, dass nicht nur eine Signatur erzeugt wird, sondern dass zuvor ein Schriftstck eingescannt wurde und das elektronische Abbild mit dem schriftlichen Original verglichen wurde, insofern also die Signatur nur im Erfolgsfall erstellt wird. Die Signatur dient in diesem Fall also insbesondere auch als Besttigung, dass der Scanvorgang „alle relevanten Informationen mit hinreichender Przision“ erfasst hat, so dass die Rekonstruktion der Originalunterlage mglich ist und elektronische Belege dadurch die gleiche Verbindlichkeit erlangen wie schriftliche Unterlagen73. Gerade das Mengengerst bei vielen Sozialversicherungstrgern macht das 63 automatisierte Verfahren und damit die „Massensignatur“ unverzichtbar. Vorgnge, die mit einem zustzlichen manuellen Prfungsvorgang verbunden sind, lassen sich jedoch grundstzlich nur schwer vollstndig automatisieren. So ist der Einsatz einer „Massensignatur“ zur elektronischen Archivierung mit zustzlichen Problemen behaftet und mit der heutigen Fassung des § 36 SRVwV nicht vereinbar. Es wurde allerdings im Schriftwechsel zwischen dem Bundesversicherungsamt und dem Bundesministerium fr Arbeit und Sozialordnung bereits angedeutet, dass dem Einsatz der „Massensignatur“ zur Archivierung gemß § 36 SRVwV (unter den in 73 Hhnlein/Knosowski/Tern, Rechtliche Betrachtungen zur automatisierten Erzeugung qualifizierter elektronischer Signaturen gemß §14 UStG und §36 SRVwV siehe im Internet unter www.secunet.de/download/fachartikel/biosig 2003_rechtliche-betrachtungen.pdf.
Hoffmann
|
179
3. Teil
Rz. 64
Transaktion
der Begrndung zu § 15 Abs. 2 SigV enthaltenen Bedingungen) zugestimmt wird und dass die Vorschrift des § 36 SRVwV bei der nchsten berarbeitung entsprechend angepasst wird74.
V. Fazit 64 Mit dem Dritten Verwaltungsverfahrensnderungsgesetz, welches die rechtlichen nderungen im Sozialbereich mit einschließt, sind die Voraussetzungen fr eine elektronische Abwicklung von Geschftsvorfllen nun auch im Sozialverwaltungsbereich weitgehend gegeben. Dem soll nun die Umsetzung folgen. Es wre nur konsequent, wenn nach Erkennung weiteren Anpassungsbedarfs bei Vorschriften unverzglich die erforderlichen Korrekturschritte folgen. Wie die Praxis zeigt, ist man dort, wo sich deutliche Vorteile einer elektronischen Abwicklung zeigen, um eine schnelle Umsetzung bemht. An anderer Stelle mag man einen langfristigen Nutzen erkennen, behandelt diese Frage aufgrund der aktuell finanziell schwierigen Lage jedoch zunchst als zweitrangig. Gefragt ist eine klare Darstellung und Wertung des Kosten-Nutzen-Verhltnisses. Zudem kann zur Kostenverringerung in vielen Bereichen mit kleinen Schritten begonnen werden. Beim Gehen dieser Schritte sollte allerdings jeder Verantwortliche jederzeit das Gesamtkonzept vor Augen haben, um neue „Insellsungen“ zu vermeiden.
74 Hhnlein/Knosowski/Tern, a.a.O.
180
|
Hoffmann
D. E-Procurement in der ffentlichen Verwaltung Literatur: Blaschke/Karrlein/Zypries (Hrsg.), E-Public – Strategien und Potenziale des E-und Mobile Business im ffentlichen Bereich, Berlin, Heidelberg u.a. 2002; Buchwalter/Brenner/Zarnekow, Referenzprozesse fr elektronische Ausschreibungen aus Sicht des industriellen Einkaufs, WI 44 (2002) 4, S. 345–353; Bunte, Zulssige Einkaufsgemeinschaften von Gemeinden und das Kartellverbot, LMK 2003, S. 152/153; Cole/Gromball, Das Kunden-Kartell – Die neue Macht des Kunden im Internet, Mnchen 2000; Fuchs, Organisationshandbuch fr Behrden, 2002; Hirschsteiner, Einkaufs- und Beschaffungsmanagement – Strategien, Verfahren und moderne Konzepte, Ludwigshafen (Rhein) 2002; Hfler/Bert, Die neue Vergabeordnung, NJW 2003, S. 3310–3317; Jansen, Public Electronic Procurement (PEP) – Empirische Ergebnisse zum Beschaffungswesen der ffentlichen Hand im Internet, Wittener Diskussionspapiere Sonderheft Nr. 1/2001; KGSt (Hrsg.)/Frick u.a., Elektronische Vergabe und Beschaffung in Kommunalverwaltungen – Grundlagen und Umsetzungshilfen, KGSt-Bericht 4/2003, Kln 2003 (zit.: KGSt-Bericht 4/2003); Krger, Internetstrategien fr Kommunen, Kln 2001; Mosbacher, Elektronische Vergabe: Neue Mglichkeiten im ffentlichen Beschaffungswesen, DV 2001, 573– 582; Nekolar, E-Procurement – Euphorie und Realitt, Berlin, Heidelberg u.a., 2003; Noelle, Absteigerungen auf Internet-Marktpltzen und Vergaberecht, NZBau 2002, 197–201; Roßnagel, Die fortgeschrittene elektronische Signatur, MMR 3/ 2003, S. 164–170; Schaller, Die Wahl der zutreffenden Vergabeart – Von der Freihndigen Vergabe bis zur ffentlichen Ausschreibung, Finanzwirtschaft 3/2003, S. 73–76; Schildhauer (Hrsg.), Lexikon Electronic Business, Mnchen 2003.
I. Einfhrung Zunehmend setzt sich die Einsicht durch, dass die großen Potenziale und 1 Aufgaben des E-Government in der ersten Zeit weniger als anfangs erwartet in der Schaffung von elektronischen Zugangswegen fr den Brger, sondern vielmehr in der Verbesserung der Verwaltungsorganisation und der internen Vorgnge liegen1. Die Beschaffung von Gtern und Dienstleistungen unter Nutzung des In- 2 ternets wird nach ersten erfolgreich angelaufenen Projekten2 in der ffent1 In diesem Sinne etwa Herbert Kubicek auf der Erffnungsveranstaltung der ifib GmbH am 28.3.2003 in Bremen; Blnningen/Wulff, in: Krger, Internetstrategien fr Kommunen, 1A Rz. 112; KGSt-Bericht 4/2003, S. 11. 2 Hervorzuheben sind: Projekt „ffentlicher Eink@uf Online“ (Vergabe-Modul/EVergabe/virtueller Marktplatz), Beschaffungsamt des Bundesministeriums des Innern, „e-vergabe.bund.de“; die E-Procurement-Projekte ELBE (Elektronisches Beschaffungswesen) und Netpapier im Freistaat Bayern, die Einfhrung eines elektronischen Vergabemanagementsystems in Dsseldorf, das Projekt E-Einkaufsmanagement der Freien und Hansestadt Bremen, das Pilotprojekt der Stadt Kln zur
Hanken
|
181
3. Teil
Rz. 3
Transaktion
lichen Verwaltung als eine viel versprechende E-Government Anwendung angesehen3. Die Beschaffungsablufe werden heute grßtenteils noch mit Hilfe von Papierformularen abgewickelt und die Verwaltung hat keinerlei Zugriff auf Ablufe in der Logistikkette. Medienbruchfreie Bestell- und Vergabeablufe und elektronische Kataloge bieten nun die Mglichkeit, Produkte und Dienstleistungen schneller, transparenter und effizienter zu beschaffen. Von der Einfhrung des so genannten „E-Procurement“4 werden teilweise große Kosteneinsparungen5 erwartet. 3 Die einschlgigen rechtlichen Regelungen wurden nach und nach auf die Durchfhrung elektronischer Vergabe und Beschaffung vorbereitet. Europische Rahmenvorgaben spielen hierbei eine entscheidende Rolle6.
II. Beschaffung und Vergabe in der Kommunalverwaltung 4 Das ffentliche Beschaffungswesen stellt einen bedeutenden Faktor der gesamtwirtschaftlichen Nachfrage dar. Dies wird schon daran ersichtlich, dass Bau- und Liefer- und Dienstleistungsauftrge von staatlichen Stellen und Unternehmen, die Versorgungsleistungen fr die Allgemeinheit erbringen, etwa 11% des Bruttoinlandsproduktes der Europischen Union ausmachen. Dies entspricht wertmßig 50% des deutschen BIP, d.h. etwa 1 Billion Euro7.
1. Beschaffung 5 Unter Beschaffung versteht man alle Ablufe, die mit der Bereitstellung von Gtern fr die Erstellung von Verwaltungsdienstleistungen verbunden sind8. Beschafft werden Sachgter, Personal, Dienstleistungen und Informationen.
3 4
5
6 7 8
Einfhrung eines elektronischen Katalogs zur Abwicklung von Rahmenvertrgen, das E-Procurement Projekt der Stadt Lrrach. KGSt-Bericht 4/2003, S. 3. Kurz fr Electronic Procurement, wobei Procurement fr Beschaffungswesen steht (engl. to „procure“ = beschaffen, Wortursprung lateinisch „procurare“, etwa: fr etwas sorgen). Raik Schmeichel und Heiko Schinzer prognostizieren bei den Verwaltungskosten ein Einsparungspotenzial von 25 bis 75% und eine Senkung der Einkaufskosten um durchschnittlich 10 bis 30%, „Elektronische Beschaffung fr ffentliche Auftraggeber – ein Fortschritt?“, in: Blaschke/Karrlein/Zypries, E-Public, S. 175. Nheres unten, Rz. 38 ff. Europische Kommission – GD Binnenmarkt, ffentliches Auftragswesen, „http:// europa.eu.int/comm/internal_market/de/publproc/“, aufgerufen am 4.2.2005. Eichhorn, Verwaltungslexikon, Stichwort „Beschaffung“.
182
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 9
3. Teil
Die Verwaltung handelt bei der Beschaffung nicht hoheitlich, sondern in 6 den Formen des Privatrechts. Traditionell bezeichnet man diese Art des Verwaltungshandelns als fiskalische Ttigkeit. Bei Rechtstreitigkeiten – etwa bei Unstimmigkeiten ber einen Vertrag der ffentlichen Hand mit einem privaten Lieferanten – sind die ordentlichen Gerichte anzurufen.
2. Vergabe Von Vergabe spricht man, wenn ein ffentlicher Auftraggeber zur Beschaf- 7 fung von Gtern und Dienstleistungen entgeltliche Vertrge mit Unternehmen schließt oder im Wege der Auslobung Dienstleistungsauftrge zuteilt9. Auch im Bereich der elektronischen Vergabe gibt es bereits funktionierende Beispielanwendungen10. Grundform des Vergabeverfahrens ist die ffentliche Ausschreibung (offe- 8 nes Verfahren)11. Wenn die Leistung ihrer Eigenart nach nur von einem begrenzten Kreis von Unternehmen erbracht werden kann, besteht die Mglichkeit, eine beschrnkte Ausschreibung durchzufhren (nichtoffenes Verfahren). In Ausnahmefllen kann die Vergabe auch im Verhandlungsverfahren erfolgen (freihndige Vergabe), dies ist allerdings besonders zu begrnden12. Der rechtliche Rahmen hierfr wird durch das Vergaberecht gesetzt. Die 9 vergaberechtlichen Regelungen sollen die Wirtschaftlichkeit des Einkaufs durch Frderung der Transparenz und besondere Verfahrensregeln sicherstellen13.
9 Eichhorn, Verwaltungslexikon, Stichwort „Vergabewesen“. 10 Vergabeplattform des Bundes „E-Vergabe“, www.e-vergabe.bund.de; AVA-Online bei der Hochbauverwaltung des Freistaats Bayern, http://www.hochbau. bayern.de, T-Systems und Ventasoft GmbH; E-Vergabe-Lsung „eVa“ der Finanzbehrde Hamburg, www.ausschreibungen.hamburg.de, https://fbhh-eva. healyhudson.biz (seit September 2003 Projektbetreuung durch Accenture). Schon seit Januar 2002 existiert in der Schweiz ein Internetportal fr ffentliche Auftrge, „www.simap.ch“. 11 Fuchs, Organisationshandbuch fr Behrden, Rz. 123. 12 Hinweise zur Frage, welche Vergabeart wann anzuwenden ist, gibt etwa Schaller in seiner bersicht „Die Wahl der zutreffenden Vergabeart“, Finanzwirtschaft 3/2003, S. 73 ff. 13 Ein berblick der Regelungen zum Vergaberecht findet sich in Abschnitt III.
Hanken
|
183
3. Teil
Rz. 10
Transaktion
III. E-Procurement im E-Government-Kontext 10 Bei oberflchlicher Betrachtung knnte man meinen, dass sich „Electronic Government“ schon darin erschpft, eine eigene (Stadt-/Kreis-/Behrden-) Homepage im www zu haben und die schnelle Kommunikation per EMail zu nutzen. Online-Angebote der ffentlichen Verwaltung beginnen allerdings erst dann dauerhaft Nutzen zu schaffen, wenn sie mit verwaltungsinternen Prozessen verknpft sind und die Mglichkeit bieten, Transaktionen ber das Netz abzuwickeln14.
1. E-Government 11 Wie im GI-Memorandum15 2000 zu Recht hervorgehoben wurde, geht es bei richtig verstandenem E-Government nicht nur um Internetkontakte zwischen Verwaltung, Brgern und Wirtschaft, sondern um weitergehende Verknpfungen zwischen Brgern, Wirtschaftsunternehmen, Vereinen, Politik, Regierung und Verwaltung. Die Umsetzung des E-Government bleibt zwar großenteils ein Sprung ins kalte Wasser, allerdings knnen einige – bereits krisenerprobte – Anwendungen aus dem Bereich E-Business an die besonderen Erfordernisse der Verwaltung angepasst werden.
2. E-Procurement als Ausprgung des E-Business 12 Als Electronic Business (E-Business) bezeichnet man die Abwicklung geschftlicher Prozesse in und zwischen Unternehmen, sowie zwischen Wirtschaft, Verwaltung und Bevlkerung mithilfe von Informations- und Kommunikationstechnologien ber elektronische Medien16. 2.1 E-Procurement 13 Der Begriff Electronic Procurement (E-Procurement) beschreibt in diesem Zusammenhang die Integration elektronischer Kommunikationsprozesse in die betrieblichen Beschaffungsablufe17.
14 Krger, Internetstrategien fr Kommunen, S. V. 15 Gesellschaft fr Informatik e.V. (Hrsg.), Electronic Government als Schlssel zur Modernisierung von Staat und Verwaltung, online seit September 2000, letzte nderung 31.10.2000, http://www.gi-ev.de/informatik/presse/presse_memorandum.pdf, aufgerufen am 4.2.2005. 16 Eichhorn, Verwaltungslexikon, Stichwort „Electronic Business“. 17 Buchwalter/Brenner/Zarnekow, WI 2002, 346; Schilderhauer, Lexikon des Electronic Business, Stichwort „E-Procurement“.
184
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 18
3. Teil
Die elektronische Untersttzung der Beschaffungsablufe lsst sich durch 14 eine Flle unterschiedlicher Anwendungen erreichen. Unter diesen weit gefassten E-Procurement-Begriff fallen etwa elektronische Marktpltze18, Online-Auktionen19 und Desktop Purchasing Systeme20, aber auch Gesamtlsungen, die Dienste fr Beschaffungswesen und Zuliefermanagement bieten21. 2.2 Rationalisierungs- und Einsparungseffekte Die Vorteile des E-Procurement liegen auf der Hand: die elektronische 15 Abwicklung von Beschaffungsprozessen bietet hohe Rationalisierungpotenziale. Zunchst einmal werden die Kosten eingespart, die bei der traditionellen papiergebundenen Kommunikation typischerweise entstehen22. Ein wesentlicher Vorteil ist die Beschleunigung der Beschaffungspro- 16 zesse. E-Procurement lsst sich in Systeme zur Abwicklung und Organisation von arbeitsteiligen Vorgngen, man spricht auch von Workflow Management Systemen23, einbinden. Es knnen an vielen Stellen Medienbrche – das sind Wechsel des Mediums innerhalb des Arbeitsablaufs24 – vermieden werden. Das fhrt zu einer Einsparung von Transaktionskosten. Standardisierte Kataloge und Bestellsysteme ermglichen eine bessere 17 bersicht ber Angebot und Nachfrage. Nicht zuletzt knnen durch die Bndelung der Nachfrage Rabatte erwirkt werden. Durch integrierte Lsungen knnen weitere Einsparungen erreicht wer- 18 den. So wird etwa durch die Anbindung des ERP-Systems25 eine erneute Beschleunigung der Geschftsprozesse erreicht, Lagerraum wird frei und
18 Nekolar, e-Procurement, S. 9 f. 19 Hirschsteiner bezeichnet diese als „dynamische Ausschreibungen“, Einkaufsund Beschaffungsmanagement, S. 380. 20 Diese Systeme ermglichen die Bestellung aus elektronischen Katalogen. 21 Wie Covisint, die Internetplattform fr die Automobilindustrie; zu wettbewerbsrechtlichen Aspekten einer solchen Handelsplattform Bundeskartellamt, Beschluss v. 25.9.2000 – B 5 – 34100 – U 40/00; Krger/Hanken, Casebook Internetrecht, G/17. 22 Darunter fallen zunchst die Kosten fr das Papier selbst, aber auch Portokosten, Tonerverbrauch u.v.m. 23 Schildhauer, Lexikon Electronic Business, Stichwort „WMS“. 24 Etwa der bergang von Papier zu elektronischen Speichermedien, Schildhauer, Lexikon Electronic Business, 2003, Stichwort „Medienbruch“. 25 Enterprise Ressource Planning Systeme werden verwendet, um die innerbetriebliche Effizienz zu erhhen.
Hanken
|
185
3. Teil
Rz. 19
Transaktion
die nun vorhandenen Zusatzinformationen erleichtern der Geschftsfhrung die Entscheidungen26. Auch die Qualitt der beschafften Waren und Dienstleistungen kann durch den verbesserten Informationsfluss gesteigert werden. 19 Rechnet man all dies zusammen und zieht nur die im Verhltnis dazu geringen Kosten der einmaligen Einfhrung einer E-Procurement-Softwarelsung ab, kommt man zu fantastischen Ergebnissen. Die bermßige Euphorie, die in der ersten Bltezeit des E-Business bei Prognosen zu EProcurement-Projekten entstand, ist allerdings inzwischen einer realistischen Betrachtung gewichen. 20 Neben die reinen Softwarekosten treten erhebliche Aufwendungen, etwa fr die unumgngliche vorhergehende Prozesskostenanalyse, Schulungen, Formatanpassungen und die nicht zu unterschtzende Katalogpflege. Auch wird sich das Weiterbestehen einiger Medienbrche und Inkompatibilitten nicht vllig verhindern lassen. 21 Gleichwohl werden durch E-Procurement in vielen Unternehmen beachtliche Effizienzsteigerungen erreicht27.
3. E-Procurement in der ffentlichen Verwaltung 3.1 Definitionen 22 Die elektronische Beschaffung durch die ffentliche Hand wird teilweise als Public Electronic Procurement (PEP) bezeichnet28. Nach und nach finden die aus dem E-Commerce-Sektor bekannten E-Procurement-Anwendungen auch in der ffentlichen Verwaltung Verbreitung. 23 Es sind grundstzlich zwei wesentliche Gruppen von E-Procurement Anwendungen fr die ffentliche Verwaltung zu unterscheiden. 24 Einerseits gibt es den großen Bereich der Software zur Nachfragebndelung vor der Auftragsvergabe und zur effizienten Beschaffung von Waren und Dienstleistungen nach dem Abschluss von Rahmenvertrgen. Hier finden die aus dem E-Commerce bekannten Desktop Purchasing Systeme29 Anwendung. Diese Softwareanwendungen dienen zur automatisierten Vorgangsabwicklung bei der Beschaffung von Gtern mit geringer stra26 Nekolar, e-Procurement, S. 51 ff. 27 Buchwalter/Brenner/Zarnekow, WI 2002, 345, als Beispiele werden die Daimler Chrysler AG und die RWE Net AG genannt. 28 Jansen, Public Electronic Procurement (PEP), S. V. 29 Nheres zu Desktop Purchasing Systemen bei Nekolar, e-Procurement, S. 35 ff.
186
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 27
3. Teil
tegischer Bedeutung und einem hohen Automatisierungspotential30. Wesentliches Element eines Desktop Purchasing Systems ist ein E-Katalog, im Normalfall ist dies ein Multi-Lieferanten-Katalog31, der sich aus den Produkt- und Preislisten mehrerer Anbieter zusammensetzt. Andererseits geht es beim Public Electronic Procurement um Anwendun- 25 gen, die es ermglichen sollen, die Vergabe ffentlicher Auftrge – etwa den Abschluss von Rahmenvertrgen – am freien Wettbewerb orientiert, transparent und rechtssicher abzuwickeln. Im Folgenden wird hierfr der Begriff E-Vergabe Software verwendet. 3.2 Nutzen fr die ffentliche Verwaltung Auch die ffentliche Verwaltung kann vielfltigen Nutzen aus E-Procure- 26 ment Systemen ziehen32. Dies insbesondere, wenn die Einfhrung des Systems in ein Gesamtkonzept der kommunalen Verwaltungsmodernisierung einbezogen ist. Im Sinne des „Neuen Steuerungsmodells“33 sollte sich die Verwaltung heute als Dienstleistungsunternehmen begreifen. Mit dieser Grundeinstellung ist es unumgnglich, Prozesse neu zu strukturieren und die effiziente Ressourcennutzung im Auge zu behalten. 3.2.1 Nutzen beim Desktop Purchasing Der Einsatz von Desktop Purchasing Systemen ermglicht den Mitarbei- 27 tern die Bestellung vom Arbeitsplatzrechner aus. In der Regel werden zunchst elektronische Kataloge mit Broartikeln zur Verfgung gestellt, die aus den Katalogen der Lieferanten zusammengestellt werden, mit denen ein Rahmenvertrag abgeschlossen wurde. Auf diese Weise wird die Nachfrage dort ermittelt, wo der Bedarf entsteht. 30 Bei Unternehmen spricht man hier von C-Artikeln. Im Rahmen einer ABCAnalyse lassen sich alle Artikel nach Wert, Umsatzvolumen und Wichtigkeit klassifizieren. Dabei werden Rohstoffe, umsatzstarke Handelsartikel und strategisch wichtige Artikel als A-Artikel bezeichnet, whrend Waren wie Kopierpapier, Kugelschreiber und Ersatzteile einen so geringen Anteil am Gesamtumsatz ausmachen, dass sie als C-Artikel bezeichnet werden. Das Problem dabei ist, dass der Anteil am Beschaffungsaufwand ungleich hher ist, als der dabei erzielte direkte Nutzen. 31 Cole/Gromball, Das Kunden-Kartell, S. 57 f. 32 Eine Fallstudie zum Behrdeneinkauf in Bayern nennt Einsparungen bei den Prozesskosten von bis zu 90%, Healy Hudson AG, Case Study Freistaat Bayern, Mnchen, S. 4, Dokument erstellt am 20.6.2002, www.healy-hudson.de. 33 In die Diskussion gebracht wurde dieser Begriff durch Gerhard Banner – damals Leiter der KGSt – in seinem Vortrag „Von der Behrde zum Dienstleistungsunternehmen“ im Rahmen des Stdteforums Lneburg am 3.12.1992.
Hanken
|
187
3. Teil
Rz. 28
Transaktion
28 Die Produktauswahl vor der Bestellung wird durch eine einheitliche Beschreibung der unterschiedlichen Angebote erleichtert. Es wird eine objektivere Bewertung der einzelnen Angebote mglich. 29 Bei der Bestellung, so sie denn bisher auf dem Postweg erfolgte, werden Papier-, Druck- und Portokosten eingespart. 30 Auch die Zahlungsabwicklung wird beim Desktop Purchasing effizienter gestaltet. Infrage kommen hier etwa Guthabenkarten und monatliche Gesamtabrechnungen der einzelnen Lieferanten. Wenn den Verwaltungsmitarbeitern die Mglichkeit gegeben wird, in einem gewissen Rahmen selbst den tglichen Bedarf ber das Desktop Purchasing System zu decken, trgt dies auch zur Entscheiderentlastung bei. Die Leitungsebene wird auf diese Weise nicht mit Vorgngen belastet, bei denen der Verwaltungsaufwand die brigen Kosten der Beschaffung bei weitem bersteigen wrde. 31 Zudem lassen sich die Einkaufspreise senken. Einerseits lassen sich schon bei der Erstellung der elektronischen Katalog Sortimentsstraffungen erreichen. Zum anderen verbessert sich die Verhandlungsposition durch Bndelung der Nachfrage. Da sich zudem die Vorteile des E-Procurement auch beim Lieferanten bemerkbar machen34, lassen sich erhebliche Preisnachlsse aushandeln. 32 Nicht zuletzt wird das gesamte Beschaffungsverfahren beschleunigt. 33 Weitere Mglichkeiten zur Beschaffungsoptimierung bestehen, wenn die Verwaltung spezielle Softwarelsungen oder sogar ein ERP-System35 fr die Bereiche Controlling, Finanzen, Materialwirtschaft oder Personal einsetzt. Der Austausch standardisierter Daten in einem auf XML36 basierenden Format bietet die Mglichkeit der medienbruchfreien Anbindung des Desktop Purchasing Systems an das Haushalts-, Kassen- und Rechnungswesen und die Lagerhaltung. So knnen alle mit den Systemen verwalteten Bereiche optimiert werden, zudem wird die Bedarfsermittlung vereinfacht.
34 Etwa durch Lagerabbau und Senkung der Prozesskosten. 35 Enterprise Resource Planning, System zur Ressourcensteuerung. 36 Extensible Markup Language, durch die KBSt fr Datenintegration empfohlener Standard, KBSt. (Hrsg.), SAGA – Standards und Architekturen fr E-Government, http://kbst.bund.de/saga, Version 2.0, S. 63, Dokument erstellt am 12.12.2003, abgerufen am 4.2.2005.
188
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 38
3. Teil
3.2.2 Nutzen bei der E-Vergabe Weitere Vorteile der elektronischen Abwicklung der Beschaffung ergeben 34 sich beim Einsatz von Systemen zur E-Vergabe. Ein solches System kann dazu beitragen, dass Transparenz und Wettbewerbsneutralitt des Vergabeverfahrens erhht werden. Nach dem vergaberechtlichen Transparenzgebot, festgeschrieben in § 97 35 Abs. 1 GWB37, sollen nach Mglichkeit alle Bieter zum Zeitpunkt der Erstellung ihrer Angebote ber die gleichen Chancen verfgen. Bei der elektronischen Vergabe erhalten alle Bieter die gleichen Informationen zur Ausschreibung auf dem gleichen Wege. Angebote werden einheitlich eingereicht ohne dass die Mglichkeit zu 36 spteren „Korrekturen“ – etwa am Preis – besteht. Der zur Vergabeentscheidung fhrende Workflow, die Auswahlkriterien und die Grundlagen der Vergabeentscheidung werden offen gelegt, so dass der Spielraum fr Korruption, Hoflieferantentum und Vetternwirtschaft stark eingeschrnkt wird38. E-Vergabe-Systeme lassen sich mandantenfhig gestalten. Auf diese Weise 37 knnen mehrere Vergabestellen parallel eine Anwendung nutzen, die an einer zentralen Stelle betrieben und technisch betreut wird39. Auf diese Weise muss nicht jede Vergabestelle ein eigenes System betreiben um die Sicherheit der Transaktionen bei der E-Vergabe zu gewhrleisten und spezialisierte Techniker zur Systembetreuung beschftigen.
IV. Rechtliche Rahmenbedingungen Die Vergabe wichtiger ffentlicher Auftrge luft nach streng festgelegten 38 Verfahren ab. Durch den Einfluss europarechtlicher Regelungen wurden 37 Gesetz gegen Wettbewerbsbeschrnkungen (GWB) in der Fassung der Bekanntmachung v. 26.8.1998, BGBl. I 1998, 2521, zuletzt gendert durch Art. 3 Energiewirtschaftsrechts-NeuregelungsG-ndG v. 20.5.2003 (BGBl. I S. 686). 38 Beispiel: Implementierung von Vergabesoftware (ARRIBA) in der rumnischen Verwaltung; auch in Mexiko, Chile, Kolumbien und Sdkorea soll E-Procurement sich bereits als ein Hilfsmittel zur Korruptionsbekmpfung bewhrt haben, Oliver Passek, E-Procurement und Korruptionsbekmpfung, politik-digital.de v. 17.1.2003, „politik-digital.de/egovernment/weitere/korruption.shtml“, aufgerufen am 4.2.2005. 39 Die „e-Vergabe Plattform“ des Beschaffungsamtes des Bundesministeriums des Innern ist mehrmandantenfhig. Neben den Bundesbehrden knnen auch die Lnder und große Kommunen das System nutzen, vgl. Egeler, „Modellprojekt ffentlicher Eink@uf Online“, in: Blaschke/Karrlein/Zypries, E-Public, S. 145.
Hanken
|
189
3. Teil
Rz. 39
Transaktion
die fr die ffentliche Verwaltung in Deutschland maßgeblichen vergaberechtlichen Regelungen in den letzten Jahren schrittweise reformiert. Hervorzuheben sind hierbei die Umsetzung der E-Commerce-Richtlinie, der Signaturrichtline und der Basisrichtlinien zum Vergaberecht40.
1. Europarecht 39 Der europische Binnenmarkt hat den freien Waren- und Dienstleistungsaustausch zwischen den Mitgliedsstaaten erheblich vereinfacht. Whrend in der Privatwirtschaft schon ein erheblicher Teil der Auftrge grenzberschreitend vergeben wird, hlt sich die ffentliche Hand bisher bei grenzberschreitenden Transaktionen weitgehend zurck41. Dabei ist es mittlerweile komfortabel mglich, sich etwa ber Ausschreibungen der Gemeinschaftsorgane und der ffentlichen Verwaltungen in den Mitgliedsstaaten ber das TED-System42 im Internet zu informieren. 1.1 Allgemeine Regelungen 40 Im Zentrum der europarechtlichen Regelungen steht der EG-Vertrag43 als Grundlage fr die Koordination der Wirtschaftspolitik der Mitgliedstaaten. Als wesentliche europarechtliche Regelungen zum elektronischen Geschftsverkehr – ohne expliziten Vergabebezug – sind die E-CommerceRichtlinie44 und die Signaturrichtlinie45 zu nennen. 1.2 Basisrichtlinien zum Vergaberecht 41 Zur Harmonisierung des Vergaberechts in der EU wurden inzwischen sechs grundlegende Richtlinien erlassen.
40 41 42 43
Hierzu unten Rz. 40 ff. Fuchs, Organisationshandbuch fr Behrden, Rz. 104. Tenders Electronic Daily, „http://ted.publications.eu.int“. Vertrag zur Grndung der europischen Gemeinschaft v. 25.3.1957, zuletzt gendert durch den Vertrag von Nizza (in Kraft getreten am 1.2.2003), ABl. EG C 325/01 v. 24.12.2002. 44 Richtlinie 2000/31/EG des Europischen Rates v. 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs im Binnenmarkt, ABl.-EG L 178 v. 17.7.2000, S. 1. 45 Richtlinie 1999/93/EG des Europischen Parlaments und des Rates v. 13.12.1999 ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen, ABl. EG L 13 v. 19.1.2000, S. 12.
190
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 44
3. Teil
Die Lieferkoordinierungsrichtlinie46, Baukoordinierungsrichtlinie47 und 42 die Dienstleistungsrichtlinie48 beziehen sich auf die Vergabe von Liefer-, Bau- und Dienstleistungsauftrgen durch ffentliche Auftraggeber49.50 Die Sektorenrichtlinie51 beschftigt sich mit der Auftragsvergabe speziell 43 in den Einzelbereichen Wasser-, Energie- und Verkehrsversorgung sowie Telekommunikation. Die Rechtsmittelrichtlinie52 und Rechtsmittelsektorenrichtlinie53 regeln 44 den Rechtsschutz bei der Vergabe ffentlicher Auftrge.
46 Richtlinie 93/36/EWG des Rates ber die Koordinierung der Verfahren zur Vergabe ffentlicher Lieferauftrge v. 14.6.1993, ABl. EG L 199 v. 9.8.1993, S. 1, gendert durch die Richtlinie 97/52/EG v. 13.10.1997, ABl. EG L 328 v. 28.11.1997, S. 1. Die Richtlinie 97/52/EG wurde erlassen, um die Vorgaben des multilateralen Beschaffungsabkommens der Welthandelsorganisation (WTO), abgedruckt in BR-Drs. 357/94, Anhang 4(b), S. 533 ff., umzusetzen. 47 Richtlinie 93/37/EWG des Rates zur Koordinierung der Verfahren zur Vergabe ffentlicher Bauauftrge v. 14.6.1993, ABl. EG L 199 v. 9.8.1993, S. 54, gendert durch die Richtlinie 97/52/EG. 48 Richtlinie 92/50/EWG des Rates ber die Koordinierung der Verfahren zur Vergabe ffentlicher Dienstleistungsauftrge v. 18.6.1992, ABl. EG L 209 v. 24.7.1992, S. 1, zuletzt gendert durch die Richtlinie 97/52/EG. 49 Es ist geplant, die drei Richtlinien zu einer einheitlichen Basisrichtlinie zusammenzufassen, Vorschlag fr eine Richtlinie des europischen Parlaments und des Rats ber die Koordinierung der Verfahren zur Vergabe ffentlicher Lieferauftrge, Dienstleistungsauftrge und Bauauftrge v. 10.5.2000, KOM (2000), 275 endg. 50 Am 31.3.2004 wurde die Richtlinie 2004/18/EG des Europischen Parlaments und des Rates ber die Koordinierung der Verfahren ffentlicher Bauauftrge, Lieferauftrge und Dienstleistungsauftrge erlassen. Mit dieser Richtlinie wird u.a. die elektronische Beschaffung der klassischen Beschaffung in der Bedeutung gleichgesetzt. 51 Richtlinie 93/38/EWG des Rates zur Koordinierung der Auftragsvergabe durch Auftraggeber im Bereich der Wasser-, Energie- und Verkehrsversorgung sowie im Telekommunikationssektor v. 14.6.1993, ABl. EG L 199 v. 9.8.1993, S. 84, gendert durch die Richtlinie 98/4/EG v. 16.2.1998, ABl. EG Nr. L 101 v. 1.4.1998, S. 1 und die Richtlinie 2001/78/EG v. 13.9.2001, ABl. EG L 285 v. 29.10.2001, S. 1. Es existiert seit einiger Zeit ein Entwurf fr eine Neufassung, Richtlinienvorschlag v. 10.5.2000, KOM (2000), 276 endg. 52 Richtlinie 89/665/EWG des Rates zur Koordinierung der Rechts- und Verwaltungsvorschriften fr die Anwendung der Nachprfungsverfahren im Rahmen der Vergabe ffentlicher Liefer- und Bauauftrge v. 21.12.1989, ABl. EG L 395 v. 30.12.1989, S. 33, gendert durch die Richtlinie 92/59/EWG v. 18.6.1992, ABl. EG L 209 v. 24.7.1992, S. 1. 53 Richtlinie 92/13/EWG des Rates zur Koordinierung der Rechts- und Verwaltungsvorschriften fr die Anwendung der Gemeinschaftsvorschriften ber die Auftragsvergabe durch Auftraggeber im Bereich der Wasser-, Energie- und Ver-
Hanken
|
191
3. Teil
Rz. 45
Transaktion
2. Deutsches Vergaberecht und angrenzende Regelungen 45 Die Umsetzung der EU-Richtlinien in nationales Vergaberecht erfolgte im Wesentlichen ber den Vierten Teil des Gesetzes gegen Wettbewerbsbeschrnkungen („Vergabe ffentlicher Auftrge“). Das Vergaberecht in Deutschland ist bestimmt durch die so genannte „Kaskade“54, bestehend aus dem Vierten Teil des GWB, der Vergabeverordnung und den Verdingungsordnungen. 46 § 97 Abs. 1 GWB schreibt das Wettbewerbsprinzip und das Transparenzgebot als wichtige Grundstze des Vergabeverfahrens fest. 47 Aufgrund § 97 Abs. 6 GWB hat die Bundesregierung eine Vergabeverordnung (VgV)55 erlassen, die nhere Bestimmungen ber das bei der Vergabe einzuhaltende Verfahren trifft. 48 Die Regelungen des 4. Teils des GWB gelten nur fr ffentliche Auftrge, bei denen die geschtzten Auftragswerte die in § 2 VgV festgelegten Schwellenwerte56 bersteigen. 49 Die VgV wiederum verweist auf die Verdingungsordnungen und die Vergabe- und Vertragsordnung. § 4 VgV schreibt fr die Vergabe von Lieferund Dienstleistungsauftrgen die Anwendung der VOL/A57 vor. Die Vergabe von Bauleistungen hat gemß § 6 VgV nach der VOB/A58 zu erfolgen. Dienstleistungen schließlich, die im Rahmen einer freiberuflichen Ttigkeit erbracht werden sind nach den Regeln der VOF59 zu vergeben.
54 55
56
57 58 59
kehrsversorgung sowie im Telekommunikationssektor v. 25.2.1992, ABl. Nr. L 76 v. 23.3.1992, S. 14, gendert durch den Beitrittsvertrag 1994 (A/FIN/S), 194N, ABl.-EG C 241 v. 29.8.1994, S. 9. Hfler/Bert, NJW 2000, 3310. Vergabeverordnung (VgV) v. 1.2.2001, BGBl. I 2001, 110, neugefasst durch die zweite Verordnung zur nderung der Vergabeverordnung v. 11.2.2003, BGBl. I 168 v. 14.2.2003. Diese Schwellenwerte betragen fr Bauauftrge 5 Mio. Euro, fr Liefer- und Dienstleistungsauftrge 200 000 Euro, fr Liefer- und Dienstleistungsauftrge der obersten oder oberen Bundesbehrden sowie vergleichbarer Bundeseinrichtungen (außer bei Forschungs- und Entwicklungsdienstleistungen) 130 000 Euro, fr Lose bei Bauauftrgen 1 Mio. Euro, fr Lose bei Dienstleistungsauftrgen 80 000 Euro. Verdingungsordnung fr Leistungen Teil A (VOL/A) in der Fassung der Bekanntmachung v. 17.9.2002, BAnz. Nr. 216a v. 20.10.2002. Vergabe- und Vertragsordnung fr Bauleistungen Teil A (VOB/A) in der Fassung der Bekanntmachung v. 12.9.2002, BAnz. Nr. 202a v. 29.10.2002. Verdingungsordnung fr freiberufliche Leistungen (VOF) in der Fassung der Bekanntmachung v. 26.8.2002, BAnz. Nr. 203a v. 30.10.2002.
192
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 54
3. Teil
Weitere wichtige Regelungen zum Vergaberecht finden sich in UWG60, 50 GewO61 und der Verordnung PR Nr. 30/53 ber die Preise bei ffentlichen Auftrgen62. Die EVB-IT63 schließlich haben den Charakter von Allgemeinen Geschftsbedingungen der ffentlichen Hand bei der Beschaffung von IT-Leistungen. Das Signaturgesetz64 (SigG) als Umsetzung der Signaturrichtlinie hat die 51 Mglichkeit erffnet, elektronischen Dokumenten durch den Einsatz elektronischer Signaturen eine rechtsverbindliche Form zu geben. Schließlich mssen beim E-Procurement auch von Normungsgremien und 52 -ausschssen festgelegte Richtlinien, technische Regelwerke und Standards eingehalten werden65.
3. Ausgewhlte Rechtsprobleme 3.1 Verbindlichkeit und Vertraulichkeit bei der E-Vergabe Will man bei der Vergabe elektronische Dokumente bermitteln, wird man 53 unumgnglich mit den – gerade aus juristischer Sicht – wichtigen Problembereichen bei der Kommunikation ber elektronische Medien, Verbindlichkeit und Vertraulichkeit, konfrontiert. Um vertraulich zu behandelnde elektronische Daten vor dem Zugriff 54 durch Unbefugte zu schtzen, bedient man sich eines Verfahrens zur Datenverschlsselung. Grundstzlich kann die Verschlsselung dadurch erfolgen, dass sich jemand eine Zahlenfolge als Schlssel auswhlt und das Dokument – das ja in elektronischer Form auch nichts anderes ist als eine Folge von Einsen und Nullen – auf bestimmte Weise mit diesem Schlssel verrechnet. Der Inhalt ist nun so verschoben worden, dass nur derjenige
60 Gesetz gegen den unlauteren Wettbewerb (UWG) v. 3.7.2004, BGBl. I S. 1414. 61 Gewerbeordnung v. 21.6.1869, RGBl. 1869, 245, in der Fassung v. 22.2.1999, BGBl. I S. 202, zuletzt gendert durch Artikel 12 des Gesetzes v. 30.7.2004, BGBl. I S. 2014. 62 Verordnung v. 21.11.1953, BAnz. Nr. 244, zuletzt gendert durch die Verordnung PR-Nr. 1/89 v. 13.6.1989, BGBl. I S. 1094. 63 Ergnzende Vertragsbedingungen fr die Beschaffung von IT-Leistungen, Bekanntmachung des BMI v. 10.12.2000, in Kraft seit 1.1.2001. 64 Signaturgesetz v. 16.5.2001, BGBl. I v. 21.5.2001, S. 876, zuletzt gendert durch Art. 1 des Gesetzes v. 4.1.2005, BGBl. I S. 2. 65 Wie etwa bei der E-Vergabe im Baubereich der Standard „GAEB DA 2000 XML“ des Gemeinsamen Ausschusses Elektronik im Bauwesen (gaeb.de) oder bei der Erstellung elektronischer Kataloge fr das Desktop Purchasing „BMEcat“ des Bundesverbandes Materialwirtschaft Einkauf und Logistik.
Hanken
|
193
3. Teil
Rz. 55
Transaktion
die Reihenfolge schnell wieder herstellen kann, der sowohl den Schlssel hat, als auch die Berechnungen kennt, die vorgenommen werden mssen, um zurck zur ursprnglichen Sortierung zu gelangen. 55 Einer der Nachteile dieses Verfahrens ist, dass man fr jede Person, mit der man Daten austauschen will, einen neuen Schlssel erstellen muss, der auch noch auf sicherem Wege denjenigen erreichen muss, der die Daten entschlsseln soll. Als Lsung wurde ein Verfahren entwickelt, dass mit zwei Schlsseln arbeitet, die zwar verschieden, aber einander eindeutig zugeordnet sind. Ein privater Schlssel, den man nicht weitergibt, hat hier nur die Funktion, Dateien wieder lesbar zu machen, die mit dem zweiten Schlssel chiffriert worden sind. Mit dem zweiten Schlssel allein kann man die ursprngliche Ordnung der Datei nicht wieder herstellen, er kann also ohne Probleme als ffentlicher Schlssel weiterverbreitet werden. 56 Das Zusammenspiel zwischen privatem und ffentlichem Schlssel lsst sich auch nutzen, um die Verbindlichkeit elektronischer Kommunikation auf das bei wichtigen Vertragsschlssen erforderliche Maß zu erhhen. 57 Beim Signaturverfahren wird zunchst durch bestimmte Berechnungen ein so genannter „Hashwert“ erstellt, der in komprimierter Form bestimmte Informationen ber den Inhalt des wichtigen elektronischen Dokuments enthlt. Der private Schlssel dient bei diesem Verfahren zum Verschlsseln dieses Hashwertes. Der so zustande gekommene Datensatz kann nun als „digitales Siegel“ zusammen mit der ursprnglichen Datei bermittelt werden. Wenn der Empfnger den ffentlichen Schlssel des Absenders hat, kann er nun das Anhngsel zum Dokument entschlsseln und – da das Verfahren zur Erstellen des Hashwertes bekannt ist – ein solches Komprimat des Dokuments selbst erstellen. Stimmt nun der dechiffrierte Hashwert mit dem neu vom Empfnger erstellten Wert berein, kann dieser mit hoher Wahrscheinlichkeit sagen, dass das Dokument vom Besitzer eines bestimmten privaten Schlssels digital signiert und danach nicht inhaltlich verndert wurde. 58 Der Begriff der elektronischen Signatur ist im Signaturgesetz zunchst weiter gefasst. Den Kriterien des § 2 Nr. 1 SigG entspricht etwa schon eine als Grafik eingebundene Unterschrift in einem Textdokument. 59 Geordnet nach der rechtlichen Relevanz lassen sich drei Qualittsstufen elektronischen Signaturverfahren unterscheiden. Auf der untersten Stufe findet sich alles was irgendwie darauf hinzielt, den Zusammenhang zwischen einem elektronischen Dokument und einer Person herzustellen, 194
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 61
3. Teil
solange es nicht die Kriterien der §§ 5 bis 14 SigG erfllt66. Werden beim Signaturverfahren all diese Anforderungen erfllt, hat man qualifizierte elektronische Signaturen gemß § 2 Nr. 3 SigG. Elektronische Dokumente die den Namen des Ausstellers enthalten und mit einer solchen Signatur versehen wurden, knnen nach § 126a BGB67 eigenhndig unterschriebene Papierdokumente beim Vertragsschluss mit Schriftformerfordernis ersetzen. Allerdings kann man sich, wenn es zum Rechtsstreit kommen sollte, nicht vollstndig auf Signaturen der mittleren Stufe verlassen68. Die hchste Stufe elektronischer Signaturen stellt die qualifizierte elektro- 60 nische Signatur eines akkreditierten Zertifizierungsdiensteanbieters69 (§ 15 SigG)70 dar. Es ist sinnvoll, ein elektronisches Dokument grundstzlich immer mit einer solchen Signatur zu versehen, wenn ein entsprechendes Papierdokument unterschrieben werden msste. 3.1.1 Antrag auf Teilnahme am Vergabeverfahren Ein Medienbruch ist bei der Einreichung von Antrgen auf Teilnahme am 61 Vergabeverfahren fr Dienstleistungsauftrge, die im Rahmen einer freiberuflichen Ttigkeit erledigt werden, vorprogrammiert. Solche Antrge sollen nach § 14 VOF regelmßig „durch Brief“ an den Auftraggeber bermittelt werden. Wenn ein solcher Antrag auf anderem Wege – etwa in elektronischer Form – eingeht, hat zustzlich eine Besttigung „durch ein vor Ablauf der ... Frist abzusendendes Schreiben“, also per Briefpost, zu erfolgen. Ein entsprechender Teilnahmeantrag kann, wenn es um Bauauftrge geht, nach § 17 Nr. 3 VOB/A auch einfach elektronisch bermittelt werden, wenn die sonstigen Teilnahmebedingungen eingehalten werden. 66 Nheres zu den einfachen und fortgeschrittenen elektronischen Signaturen bei Roßnagel, MMR 2003, 164 ff. 67 Brgerliches Gesetzbuch v. 18.8.1896, RGBl. 1896, 195, neugefasst durch Bekanntmachung v. 2.1.2002, BGBl. I 42, 2909; zuletzt gendert durch Art. 4 des Gesetzes v. 24.8.2002, BGBl. I 3412. 68 Die Einhaltung der in §§ 5 bis 14 SigG geforderten Anbieterpflichten ist nicht unbedingt behrdlich berprft worden, daher kann es im ungnstigsten Fall sein, dass der Anbieter diese Pflichten nicht einhlt und die Beweiskraft des elektronisch signierten Dokuments stark eingeschrnkt ist. 69 Die Liste dieser Anbieter von Zertifizierungsdiensten findet man auf den Internetseiten der gemß § 3 SigG fr die Akkreditierung zustndigen Regulierungsbehrde fr Post und Telekommunikation unter „regtp.de“ (im Bereich „Elektronische Signatur“; eine nennenswerte Anzahl der fr das Verfahren geeigneten Signaturkarten hat etwa das Produktzentrum TeleSec der Deutschen Telekom AG ausgegeben. 70 Die Gesellschaft fr Informatik hat in ihrem Memorandum zur Frderung des elektronischen Rechts- und Geschftsverkehrs 2003 dafr pldiert, diese Signaturen zur Vereinfachung als „Alpha-Signaturen“ zu bezeichnen.
Hanken
|
195
3. Teil
Rz. 62
Transaktion
3.1.2 Elektronische Angebotserffnung 62 Spezielle Vorschriften in VgV71, VOL72 und VOB73 ermglichen die elektronische Angebotsabgabe, bei der die Verwendung qualifizierter elektronischer Signaturen vorgeschrieben wird. Aus genanntem Grunde sollte man sich hier in der Praxis besser gleich fr den Einsatz der qualifizierten Signatur eines akkreditierten Anbieters entscheiden. 63 Hierbei ist zu beachten, dass beim Verfahren nach VgV und VOB nicht allein eine elektronische Signatur als Ersatz der Unterschrift vorliegen muss, sondern auch eine Verschlsselung der Angebotsdokumente bis zur rechtmßigen ffnung vorgeschrieben wird. Die heute ausgegebenen Signaturkarten akkreditierter Anbieter sind auch zur Verschlsselung vorgesehen74. Bei Verfahren nach VOL sind elektronische Angebote bis zu diesem Zeitpunkt gemß § 22 1., S. 3 VOL/A „unter Verschluss zu halten“, dies lsst sich wohl am besten durch eine Verschlsselung beim Angebotseingang erreichen. 64 Auch beim elektronischen Zurckziehen von Angeboten75 ist die elektronische Nachricht – da es auch hier auf Integritt und Authentizitt der Mitteilung ankommt – mit einer akkreditierten qualifizierten Signatur zu versehen. 65 Bei der Abgabe elektronischer Angebote sind vielfltige Formfehler vorstellbar. Als Beispiel seien nur abgelaufene Signaturzertifikate, Inkompatibilitten zwischen Betriebssystemen oder E-Mail-Anhnge mit Computerviren genannt. Entspricht das Angebot nicht den Formvorgaben, fehlt etwa die elektronische Signatur, so fhrt dies regelmßig zum Ausschluss des Bieters; zudem ist bei nicht hoheitlichem Verwaltungshandeln § 125 BGB anwendbar, was zur Folge hat, dass ein Vertrag mit Formfehlern im Angebot unwirksam ist76. 66 Das elektronisch bermittelte Angebot muss vollstndig sein77, das heißt, es muss, so wie es verschlsselt und signiert wird, alle erforderlichen Angaben enthalten. Das signierte und verschlsselte Angebot erreicht die 71 § 15 VgV, „Angebote sind mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen und zu verschlsseln“. 72 § 21 Nr. 3 VOL/A, „gltige digitale Signatur im Sinne des Signaturgesetzes“. 73 § 21 Nr. 1 Abs. 1 VOB/A, „mit digitaler Signatur im Sinne des Signaturgesetzes versehene digitale Angebote die verschlsselt eingereicht werden mssen“. 74 Vgl. hierzu Deutsche Telekom, „Informationen zur Teilnahme am Public Key Service“ (ausgegeben mit der Karte), S. 11; gilt ebenso fr die verbreiteten Signtrust-Karten, siehe § 1 Abs. 2 AGB Deutsche Post Signtrust GmbH. 75 § 18 Nr. 3 VOB/A weist auf diese Mglichkeit hin. 76 Hierzu Mosbacher, Elektronische Vergabe, DV 2001, 578. 77 Hfler/Bert, NJW 2000, 3315.
196
|
Hanken
E-Procurement in der ffentlichen Verwaltung
Rz. 69
3. Teil
Behrde entweder als E-Mail-Anhang oder wird in einem Dateisystem abgelegt. Es darf erst in der Erffnungsverhandlung zusammen mit den brigen Angeboten geffnet werden. 3.1.3 Elektronischer Zuschlag Zum Zuschlag bei der E-Vergabe findet sich keine ausdrckliche Regelung 67 zur Verwendung elektronischer Signaturen in der Vergabe- und Vertragsordnung, den Verdingungsordnungen oder der Vergabeverordnung, es wird vielmehr die Schriftform gefordert. Damit ist die allgemeine Regelung des § 126a BGB anwendbar, nach der die qualifizierte elektronische Signatur hier bei Vertragsschluss die Schriftform ersetzen kann78. 3.2 Inverse Auktionen Eine beliebte Anwendung bei der elektronischen Beschaffung durch Pri- 68 vatunternehmen ist die inverse Auktion79. Bei der inversen Auktion steigern potenzielle Lieferanten um den Bedarf eines Kunden80. Hierbei sinkt der Preis im Laufe der Auktion. Interessant werden solche „Absteigerungen“ bei genauer Bedarfsspezifizierung, einem hohen Beschaffungsvolumen und vielen teilnehmenden Bietern in einem Markt mit einer großen Zahl potentieller Lieferanten. Damit ist die Auswahl der mglicherweise auf diese Art zu beschaffenden Gter schon einmal stark eingegrenzt81. Zu beachten ist, dass bei inversen Auktionen der Preis offen gelegt wird. 69 Die Vergabeverfahren erwarten jedoch von den Anbietern, dass die Angebote vertraulich behandelt werden (vgl. etwa § 15 VgV)82. Dieses auch in den europarechtlichen Richtlinien zur Vergabe festgehaltene Prinzip lsst sich nicht mit der Preisoffenlegung verbinden83. 78 So auch KGSt-Bericht 4/2003, S. 36. 79 Auch als „Dutch auction“ bekannt, Cole/Gromball, Das Kunden-Kartell, S. 28. 80 KPMG Consulting AG (Hrsg.), Chancen und Risiken inverser Auktionen im Internet fr Auftrge der ffentlichen Hand – Abschlussbericht, im Auftrag des BMWi, Dokument erstellt am 29.8.2001, www.bmwi.de/Navigation/Service/bestellservive,did=12060.html, letzte nderung am 12.9.2001, abgerufen am 4.2.2005, S. 9. 81 BMWi (Hrsg.)/KPMG Consulting AG, Chancen und Risiken inverser Auktionen im Internet fr Auftrge der ffentlichen Hand – Abschlussbericht, Dokument erstellt am 29.8.2001, S. 85. 82 Das von KPMG-Consulting fr das BMWi erstellte Gutachten kommt ohne es eingehend zu begrnden zu dem Ergebnis, inverse Auktionen seien unterhalb der Schwellenwerte durchaus mglich, Abschlussbericht, S. 17. 83 Zum selben Ergebnis kommt auch der KGSt-Bericht 4/2003, S. 36; ebenso Noelle, NZBau 2002, 198.
Hanken
|
197
3. Teil
Rz. 70
Transaktion
3.3 Kommunale Einkaufsgemeinschaften 70 Lange Zeit war es weitestgehend unklar, wie gemeinsame E-ProcurementPlattformen mehrerer Kommunen wettbewerbsrechtlich zu bewerten sind. Inwieweit vertrgt sich die – in Zeiten der verbreiteten kommunalen Finanzengpsse zweckmßige – Kooperation zur Nachfragebndelung mit dem Kartellrecht? Zusammenschlsse wren mglich, wenn es sich um eine erlaubte Einkaufskooperation nach § 4 Abs. 2 GWB handelt. Dem Wortlaut nach ist lediglich kleinen und mittleren Unternehmen die Zusammenarbeit in Einkaufskooperationen erlaubt, um so in den Genuss der Einkaufskonditionen grßerer Unternehmen zu gelangen. Der Bundesgerichtshof sieht allerdings den Anwendungsbereich der Norm auch auf kleine und mittlere Gemeinden erstreckt84. Rechtlich problematisch wird es erst, wenn eine erhebliche Nachfragemacht entsteht, die zu einer wesentlichen Beeintrchtigung des Wettbewerbs fhrt.
84 BGH, Urteil v. 12.11.2002 – KZR 11/01, BGHZ 152, 347–460; kritisch hierzu Bunte, LMK 2003, 153.
198
|
Hanken
E. Zahlungsverkehr Literatur: Barnert, Kreditkartengeschft und AGB-Kontrolle, WM 2003, 1153 ff.; Basle Committee on Banking Supervision, Risk Management for Electronic Banking and Electronic Money Activities, March 1998; Basle Committee on Banking Supervision, Cross-Border Electronic Banking Activities, October 2002; Bauer/Bhle/ Masson/ Samper, Bayerische Kommunalgesetze, Kommentar, 4. Aufl.; Behrendt, Das Mindestreservesystem des ESZB und elektronisches Geld, EuZW 2002, 364 ff.; Binder, Die geplante deutsche Allfinanzaufsicht und der britische Prototyp – ein vergleichender Blick auf den deutschen Referentenentwurf, WM 2001, 2230 ff.; Bizer, Elektronische Signatur im Rechtsverkehr, in: Krger/Gimmy (Hrsg.), Handbuch zum Internet-Recht 2. Aufl. 2002, 49 ff.; Blaurock/Mnch, Elektronisches Geld und Stored Value Cards, K&R 2000, 97 ff.; Bock, Mischsysteme am Beispiel von CyberCash, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, 182 ff.; Bhle/Riehm, Bltentrume – ber Zahlungssysteminnovationen und InternetHandel in Deutschland, 1998; Bonerz/Degen/Hagen, Auf dem Weg zur virtuellen Sparkasse, Sparkasse 1996, 368 ff.; Boos/Fischer/Schulte-Mattler, KWG-Kommentar, 2000; Bundesministerium fr Wirtschaft und Arbeit (Eifert/Pschel/StapelSchulz), Rechtskonformes E-Government, 2003; Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002; Committee on Payment and Settlement Systems, Survey of developments in electronic money and internet and mobile payments, March 2004; Czybulka/Rodi, Abfallvermeidung durch kommunale Satzungen – Mglichkeiten und Grenzen, LKV 1995, 377 ff.; Deutsche Bundesbank, nderungen des Gesetzes ber die Deutsche Bundesbank fr die Stufe 3 der Europischen Wirtschafts- und Whrungsunion, Monatsbericht Jan. 1998, 25 ff.; Deutsche Bundesbank, Die Sechste Novelle des Kreditwesengesetzes, Monatsbericht Jan. 1998, 61 ff.; Deutsche Bundesbank, Neuere Entwicklungen beim elektronischen Geld, Monatsbericht Juni 1999, 41 ff.; Deutsche Bundesbank, Electronic Banking aus bankenaufsichtlicher Perspektive, Monatsbericht Dez. 2000, 43 ff.; Deutsche Bundesbank, Siebentes Gesetz zur nderung des Gesetzes ber die Deutsche Bundesbank, Monatsbericht Mai 2002, 5 ff.; Dittrich, Das 3. Euro-Einfhrungsgesetz, NJW 2000, 487 f.; Einsele, Das neue Recht der Bankberweisung, JZ 2000, 9 ff.; Engel-Flechsig, „Teledienstedatenschutz“, DuD 1997, 8 ff.; Escher, Bankrechtsfragen des elektronischen Geldes im Internet, WM 1997, 1173 ff.; Europische Zentralbank, Fragen rund um den Einsatz von elektronischem Geld, Monatsbericht Nov. 2000, 55 ff.; European Central Bank, Report on Electronic Money, August 1998; European Central Bank, E-Payments in Europe – The Eurosystem's Perspective, Sept. 2002; European Central Bank, Electronic Money System Security Objectives, May 2003; European Central Bank, Electronification of payments in Europe, Monthly Bulletin May 2003, 61 ff.; Fiebig, Kommunale Rechnungsprfung, 3. Aufl. 2002; Fiege, Anonymer Zahlungsverkehr mit elektronischem Geld, CR 1998, 41 ff.; Fontaine, Auf dem Weg zur internationalen Chipkarte, Bank 2002, 120 ff.; Freitag, Rechtsprobleme bei der Rckabwicklung von Kreditkartengeschften, WM 2000, 2185 ff.; Geerlings, Die neue Rolle der Bundesbank im Europischen System der Zentralbanken, DV 2003, 322 ff.; Geis, Die digitale Signatur, NJW 1997, 3000 ff.; Gern, Schsisches Kommunalrecht, 2. Aufl. 2000; Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar, 1988; Gramlich, Neu- oder Fehlentwicklungen im Whrungs- und Bankrecht?, Die Verwaltung 1994, 361 ff.; Gramlich, Recht der Bankwirtschaft, in: Schmidt, R. (Hrsg.), ffent-
Gramlich
|
199
3. Teil
Transaktion
liches Wirtschaftsrecht – Besonderer Teil 1, 1995, § 5; Gramlich, Elektronisches Geld, CR 1997, 11 ff.; Gramlich, Umsetzung der E-Geld-Richtlinie durch das 4. Finanzmarktfrderungsgesetz, CR 2001, 877; Gramlich, Die rechtswissenschaftliche Sicht einer neuen Bankenaufsichtsstruktur in Deutschland, in: Pitschas (Hrsg.), Integrierte Finanzdienstleistungsaufsicht, 2002, 313 ff.; Gramlich, Recht des elektronischen Zahlungsverkehrs, in: Gramlich/Krger/Schreibauer (Hrsg.), Rechtshandbuch B2B Plattformen, 2003, 341 ff.; Grill, W./Grill, H. (Hrsg.), Recht der Kreditwirtschaft; Grundmann, Grundsatz- und Praxisprobleme des neuen deutschen berweisungsrechts, WM 2000, 2269 ff.; Hadding, Leistungsstrungen und Rckgriff nach dem neuen berweisungsrecht, WM 2000, 2465 ff.; Hde, Geldzeichen im Recht der Bundesrepublik Deutschland, 1991; Hde, Das Gesetz zur nderung von Vorschriften ber die Deutsche Bundesbank, NJW 1994, 3214 ff.; Hahn, Whrungsrecht, 1990; Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999), in: Dolzer (Hrsg.), Bonner Kommentar zum GG; Hammen, KWG-rechtliche und EG-rechtliche Aspekte des Kreditgeschfts in § 1 Abs. 1 Satz 2 Nr. 2 KWG, WM 1998, 741 ff.; Harks, Kommunale Beschftigungsgesellschaften zwischen sozialem Auftrag und wirtschaftlichem Wettbewerb, DV 2003, 114 ff.; Herdegen, Art. 88 (Juni 1998), in: Maunz/Drig, GG-Kommentar; Hfler/Bert, Die neue Vergabeverordnung, NJW 2000, 3310 ff.; Husemann, Die Verbesserung des strafrechtlichen Schutzes des bargeldlosen Zahlungsverkehrs durch das 35. Strafrechtsnderungsgesetz, NJW 2004, 104 ff.; Jacobsen, E-Payment – die Chance fr die GeldKarte, Bank 2001, 812 ff.; Jakobs, Gesetzgebung im Bankberweisungsrecht, JZ 2000, 641 ff.; Janson/Waidner, Electronic Payment Systems, DuD 1996, 350 ff.; Karasu/Linke, Modell zum Einsatz der Banken-Signaturkarte im elektronischen Geschftsverkehr, Bank 2002, 598 ff.; Karg/Lindemann, Regierungsentwurf der 6. KWG-Novelle, Sparkasse 1997, 123 ff.; Ketterer/Stroborn (Hrsg.), Handbuch ePayment: Zahlungsverkehr im Internet, 2002; Kilb, Die Euro-Bargeldeinfhrung und die Glttung von Signalbetrgen, EuZW 2000, 709 ff.; Kilb, Das Euro-Bargeld ist da, EuZW 2002, 5 ff.; Klanten, Zahlung mit Euro, NJW 1998, 3152 ff.; Knorr/Schlger, Datenschutz bei elektronischem Geld, DuD 1997, 396 ff.; Kndgen, Das neue Recht der Bankberweisung ... und die heimliche Aushhlung des AGB-Gesetzes, ZBB 1999, 103 ff.; Krepold, C./Krepold, H.-M., Zahlungsverkehr im Internet, in: Krger (Hrsg.), Internet-Strategien fr Kommunen, 2001, 2.C.; Krger, Rechtssicherheit durch elektronische Signaturen, in: Gramlich/Krger/Schreibauer (Hrsg.), Handbuch B2B Plattformen, 2003, 207 ff.; Krger/Btter, Elektronische Willenserklrungen im Bankgeschftsverkehr: Risiken des Online-Banking, WM 2001, 221 ff.; Kmpel, Rechtliche Aspekte des elektronischen Netzgeldes (Cybergeld), WM 1998, 365 ff.; Kmpel, Elektronisches Geld (cyber coins) als Bankgarantie, NJW 1999, 313 ff.; Kuner, Digitale Unterschriften im Internet-Zahlungsverkehr: Rechtliches in Deutschland und USA, NJW-CoR 1996, 108 ff.; Kunze/Bronner/Katz, Gemeindeordnung fr Baden-Wrttemberg, Kommentar, 4. Aufl.; Landesbeauftragter fr den Datenschutz Niedersachsen, Datenschutzgerechtes eGovernment, 2002, (http://cdl.niedersachsen.de/blob/images/ C1358174_L20.pdf, Abruf 2.2.2005); Lamberti, Neuansatz fr Digitale Signatur: Mit jeder Chipkarte jede Internetanwendung sicher nutzen, Bank 2003, 188 ff.; Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001; Luckey, Ein europarechtlicher Rahmen fr das elektronische Geld, WM 2002, 1534 ff.; Meder, Kreditkartenmissbraucxh im Fernabsatz, NJW 2002, 2215 f.; Meder, Bezahlen im ECommerce, JZ 2004, 503 ff.; Meister, Elektronisches Geld und seine bankaufsichtliche Relevanz, ZfgesK 2000, 762 ff.; Mielk, Die wesentlichen Neuregelungen der 6. KWG-Novelle – Teil I, WM 1997, 2200 ff.; Mller, Das Vierte Finanzmarktfrde-
200
|
Gramlich
3. Teil
Zahlungsverkehr
rungsgesetz – Der Regierungsentwurf, WM 2001, 2405 ff.; Moos, Unterscheidung der Dienstformen Teledienste, Mediendienste und Rundfunk, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, 267 ff.; Moos, Datenschutz im Internet, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, 497 ff.; Mller, L., Elektronisches Geld, 2002; Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990; Neumann, Die Rechtsnatur des Netzgeldes, 2000; Nobbe, Die neuere Rechtsprechung des Bundesgerichtshofs zum Wechsel- und Scheckrecht, WM Sonderbeil. Nr. 5/2000, 1 ff.; Oberndrfer, Netz„Geld“, 2003; Ohler, Aufsichtsrechtliche Fragen des electronic banking, WM 2002, 162 ff.; Oldiges, Die Entwicklung des Subventionsrechts seit 1996 – Teil 1, NVwZ 2001, 280 ff.; Papameletiou, Study on Electronic Payment Systems for the Committee on Economic and Monetary Affairs and Industrial Policy of the European Parliament, vol. 1, May 1999; Papier, Kommunale Daseinsvorsorge im Spannungsfeld zwischen nationalem Recht und Gemeinschaftsrecht, DVBl. 2003, 686 ff.; Pfefferle, Die Zwangsvollstreckung in Netzgeldbestnde – ein heißes Eisen, CR 2001, 200 ff.; Pferdmenges/Schmeer, Konsequente Kartenorientierung und Zusatzfunktionen, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, 154 ff.; Pichler, Kreditkartenzahlung im Internet, NJW 1998, 3234 ff.; Pschel, Elektronische Signatur fr die Multifunktions-Bankcard – Rechtsfragen der Ablauforganisation aus Bankensicht, ZBB 2002, 186 ff.; Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen; Raßmann, Elektronische Unterschrift im Zahlungsverkehr, CR 1998, 36 ff.; Reiter/Geerlings, Die Reform der Bankenaufsicht, DV 2002, 565 ff.; Rennert, Der Selbstverwaltungsgedanke im kommunalen Wirtschaftsrecht, JZ 2003, 385 ff.; Ronellenfitsch, Daseinsvorsorge als Rechtsbegriff – Aktuelle Entwicklungen im nationalen und europischen Recht, in: Blmel (Hrsg.), Kolloquium Ernst Forsthoff, 2003, 53 ff.; Rose, Elektronische Unterschriften und Zahlungsmittel in niederschsischen Kommunen, ZKF 2004, 10 ff.; Roßnagel, Die elektronische Signatur im Verwaltungsrecht, DV 2001, 221 ff.; Roßnagel, Das neue Recht elektronischer Signaturen, NJW 2001, 1817 ff.; Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215 ff.; Roßnagel, Das elektronische Verwaltungsverfahren – das dritte Verwaltungsverfahrensnderungsgesetz, NJW 2003, 469 ff.; Roßnagel/ Pfitzmann, Der Beweiswert von E-Mail, NJW 2003, 1209 ff.; Schmitt, Elektronisches Geld im Internet, 1999; Schnauder, Risikozuordnung bei unbefugter Kreditkartenzahlung, NJW 2003, 849 ff.; Schorkopf, Die Einfhrung des Euro: der europische und deutsche Rechtsrahmen, NJW 2001, 3734 ff.; Schrer, Das Sicherheitsproblem: Kreditkartenzahlungen mit SSL oder SET?, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, 293 ff.; Selmayr, Die Wirtschafts- und Whrungsunion als Rechtsgemeinschaft, AR 1999, 357 ff.; Spallino, Rechtsfragen des Netzgeldes, WM 2001, 231 ff.; Stockhausen, Die Einfhrung des HBCI-Standards aus bankrechtlicher Sicht, WM 2001, 605 ff.; Tschall, Das Kreditkartengeschft als Finanzdienstleistung – Zustzliche Pflichten fr Kreditkartenunternehmen, ZBB 2003, 380 ff.; Tegebauer, Die GeldKarte, 2002; Teichmann/Nonnenmacher/Henkel (Hrsg.), E-Commerce und E-Payment, 2001; Thießen , in: ders. (Hrsg.), Bezahlsysteme im Internet, 1999, 3 ff.; Ulmer, Online – Vertragsschluss – ein Verfahren wird populr?, CR 2002, 208 ff.; Vereecken/Widmaier, Gesetzliche Rahmenbedingungen fr neue Zahlungsformen in der EU, EuZW 2001, 397 ff.; von Rottenburg, Rechtsprobleme beim Direktbanking, WM 1997, 2381 ff.; von Stebut, Geld als Zahlungsmittel und Rechtsbegriff, Jura 1982, 561 ff.; Wagner, Von der Deutschen Mark zum Euro, NJW 2001, 3743 ff.; Weber, Elektronisches Geld, 1999; Werner, Datenschutzprobleme des elektronischen Zahlungsverkehrs, CR 1997, S. 48 ff.; Werner, Recht-
Gramlich
|
201
3. Teil
Rz. 1
Transaktion
liche Aspekte von Zahlungssystemen im Internet, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/2002, http://rechtsinformatik.jura.uni-sb.de/cbl/comments/cbl-comment_2002005.html, Abruf 13.5.2003); Wolff/Bachof/Stober, Verwaltungsrecht, Band 1, 11. Aufl. 1999; Wbker/Hardock, Online Banking: Weit verbreitet, doch kaum genutzt?, Bank 2002, 376 ff.; Zitzelsberger, Die GeldKarte der deutschen Kreditwirtschaft, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, 143 ff.; Zwißler, Secure Electronic Transaction – SET, DuD 1998, 711 ff.
I. Einleitung 1 „Electronic Payments“ werden bislang fast ausschließlich im Zusammenhang mit „electronic commerce“ diskutiert1, desgleichen findet in Bezug auf den Einsatz von „electronic money“, von elektronischem bzw. E-Geld2 statt. In der Praxis konnte freilich die Deutsche Bundesbank in ihrem Geschftsbericht fr das Jahr 2002 auch fr den privaten Sektor „weiterhin keinen Durchbruch“ erkennen: „Mit Blick auf das Transaktionsvolumen in Deutschland stagniert die Verwendung von E-Geld auf relativ niedrigem Niveau, und es ist derzeit“ – d.h. im Mrz 2003 – „nicht absehbar, ob eine wesentlich breitere Nutzung zu erwarten ist. Das erhebliche Potenzial der ber 67 Millionen Chips mit GeldKarte-Funktion3 in Deutschland blieb bislang mangels Akzeptanz bei Leistungsanbietern und Karteninhabern wenig erschlossen, wenngleich die Anzahl der Transaktionen kontinuierlich auf mittlerweile wohl ber 30 Millionen im Jahr 2002 gestiegen ist. Dabei ist in der letzten Zeit der durchschnittliche Wert pro Transaktion deutlich gesunken und nhert sich der 2-Euro-Marke. Damit wird die GeldKarte wie vorgesehen berwiegend im Segment der Kleinstzahlungen genutzt“4. Transaktionen mittels „Electronic Cash“5 und per Kreditkarten machten 2003 fast 10% des bargeldlosen Zahlungsverkehrs im Inland aus; der Um1 S. nur Teichmann/Nonnenmacher/Henkel (Hrsg.), E-Commerce und E-Payment, 2001; Ketterer/Stroborn (Hrsg.), Handbuch ePayment: Zahlungsverkehr im Internet, 2002. 2 Zu den einzelnen Termini s. unten, Rz. 49 ff. 3 S. dazu Bundesverband deutscher Banken, Die Karte mit Chip, 2002, S. 12 ff., 39 ff., sowie unten, Rz. 45. 4 Deutsche Bundesbank, Geschftsbericht 2002, S. 136. Im Jahr zuvor wurde zumindest noch „mgliches Wachstumspotenzial“ diskutiert (Geschftsbericht 2001, S. 155 f.) 5 Vgl. (Interbanken-)Vereinbarung ber ein institutsbergreifendes System zur bargeldlosen Zahlung an automatisierten Kassen (electronic-cash-System); Bedingungen fr die Teilnahme von Handels- und Dienstleistungsunternehmen an electronic-cash-System der deutschen Kreditwirtschaft; abgedruckt in: Grill/Grill
202
|
Gramlich
Zahlungsverkehr
Rz. 3
3. Teil
satz mit diesen Instrumenten – absolut etwa 85 Mrd. Euro – bewegt sich jedoch noch immer im unteren Promillebereich dieses Marktsegments. Hier dominieren berweisungen, whrend Lastschriften bei etwas mehr als 10% verharren und Scheckzahlungen stetig abnehmen; diese sind heute auf 2% des Gesamtumsatzes von annhernd 35 Mio. Euro gesunken6. Auch fr „Electronic Government“ sollte jedoch das Ziel gelten, monetre 2 Transaktionen ebenso wie andere Vorgnge ohne Medienbruch zu ermglichen, zumal insoweit staatliche Maßnahmen nicht nur oder doch primr den Modus der Abwicklung von Geldleistungen zwischen Privaten – also Unternehmen und/oder Verbrauchern – festlegen, sondern zudem sowohl (durch die Zentralbank) wichtige, nmlich „gesetzliche“ Zahlungsmittel7 schaffen und in Umlauf setzen knnen als auch die Art und Weise der Erfllung von selbst zu erbringenden oder umgekehrt einem Gemeinwesen geschuldeten Geldleistungen einseitig-verbindlich (und zumindest partiell abweichend von den fr den allgemeinen Wirtschaftsverkehr getroffenen bzw. blichen Vorgaben8) zu bestimmen in der Lage sind. Differenzierungen ergeben sich aber notwendig im Hinblick einmal auf die 3 verschiedenen Ebenen, auf denen einseitig oder als Gegenleistung Zahlungen an oder durch ffentliche Stellen ausgelst und durchgefhrt werden. Fr die meisten EG-Mitgliedstaaten ist dabei der Verlust der eigenen Whrungshoheit9 durch die Beteiligung an der Europischen Whrungsunion und die Einbindung ihrer nationalen Zentralbank in das Europische System der Zentralbanken (ESZB) von zentraler Bedeutung10. Auch fr die anderen, bislang diesem engeren Verbund ferngebliebenen Mitgliedslnder, wesentlich hingegen ist die Mindestharmonisierung des Bankenaufsichtsrechts in der EG auch in Bezug auf die Ausgabe und Verwaltung von E-Geld11, denn damit wird die Verwendung nicht-traditioneller Zahlungs-
6 7 8 9
10 11
(Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, G 42, G 43; s.a. Deutsche Bundesbank, Neuere Entwicklungen beim elektronischen Geld, Monatsbericht Juni 1999, S. 41 (44 f.). www.bankenverband.de/statistik.index.asp?channel=164710 (Abruf 3.2.2005). Dazu nher unten, Rz. 6, 9, 14. Dazu eingehend Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 131 ff. Vgl. nher Hahn, Whrungsrecht, 1990, § 2 Rz. 22, 26, 38; Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.), Bonner Kommentar zum GG Rz. 132 ff. und 182; Mller, Elektronisches Geld, 2002, S. 16 f. Dazu nher unten, Rz. 14 ff. Richtlinie(n) des Europischen Parlaments und des Rates ber die Aufnahme, Ausbung und Beaufsichtigung der Ttigkeit von E-Geld-Instituten (2000/46/ EG) v. 18.9.2000 (ABl. EU Nr. L 175, 39) bzw. zur nderung der Richtlinie 2000/12/EG ber die Aufnahme und Ausbung der Ttigkeit der Kreditinstitute (2002/28/EG) vom selben Tage (ABl. EU Nr. L 175, 37); dazu unten, Rz. 50 f.
Gramlich
|
203
3. Teil
Rz. 4
Transaktion
mittel und -formen im privaten wie im ffentlichen Sektor maßgeblich vorgegeben, gestaltet und begrenzt. In diesem Rahmen knnen die konkreten mitgliedstaatlichen Zahlungs(verkehrs)regelungen freilich noch einer Vielzahl von spezifischen Aspekten Rechnung tragen, etwa Unterschieden in der Person, den Fhigkeiten und der Schutzbedrftigkeit eines (privaten) Schuldners, in der Hhe einer Geldverbindlichkeit, in der fr eine Zahlungstransaktion unumgnglichen Sicherheit. Nicht ohne Bedeutung ist auch, ob Stellen des Bundes, eines Landes oder der Kommunen Zahlungen kraft ffentlichen oder privaten Rechts fordern oder bewirken (mssen). Hierbei geht es nicht allein um die Folgen der Unterscheidung von Leistungsverwaltung einerseits und verwaltungsprivatrechtlichem oder „fiskalischem“ Handeln (bis hin zur Kreditaufnahme der ffentlichen Hnde) zum andern, sondern auch um die monetren Aspekte der Bettigung ffentlicher Unternehmen: Wie strikt auch immer ein „ffentlicher Auftrag“ dieser Organisationen noch ausgeprgt sein mag12 – gerade auch ihr Zahlungsverkehr mit einem breiten Publikum muss modernsten Anforderungen an Qualitt (Schnelligkeit, Zuverlssigkeit und Sicherheit) gengen, damit diese Akteure im Wettbewerb mit privaten Konkurrenten bestehen knnen. 4 Die folgende Darstellung von Stand und Perspektiven des Zahlungsverkehrs ffentlicher Stellen in der Bundesrepublik wendet sich zunchst Grundlagen und herkmmlichen Formen des Zahlungsverkehrs in Deutschland zu (II.), um dann die wichtigsten rechtlichen Vorgaben fr Zahlungen durch und an die ffentliche Hand zu errtern (III.). In einem weiteren Abschnitt werden die wesentlichen Probleme bei der Einfhrung und Verbreitung von Systemen elektronischen Zahlungsverkehrs diskutiert (IV.) und am Ende Mglichkeiten einer weiteren Entsubstanzialisierung des Geldes13 auch (bzw. gerade) im ffentlichen Sektor aufgezeigt (V.).
II. Grundlagen und (traditionelle) Formen des Zahlungsverkehrs 1. Zahlungen als Erfllung einer Geld-Verbindlichkeit 5 Unabhngig vom Rechtsgrund – einem Gesetz oder einem Vertrag, einer aus ffentlichem oder privatem Recht resultierenden Verpflichtung – beziehen sich Begrndung und Erfllung von Zahlungspflichten stets auf 12 Dazu etwa Harks, DV 2003, 114 (116 ff.); Rennert, JZ 2003, 385 (390 f.); Papier, DVBl. 2003, 686 (688 f.); Ronellenfitsch, in: Blmel (Hrsg.), Ernst Forsthoff, 2003, S. 53 (80 ff.). 13 Vgl. Gramlich, CR 1997, 11 (ff.).
204
|
Gramlich
Zahlungsverkehr
Rz. 6
3. Teil
eine einer anderen Person geschuldete Geld-, also monetre Leistung14. Ohne Bedeutung ist zunchst (auch), ob diese als Gegenleistung fr eine dem Geldleistungsschuldner gegenber vorgenommene oder zu bewirkende Leistung zu erbringen ist oder ohne eine solche, also einseitig erfolgt. Aus der Eigenart des geschuldeten Gegenstands ergeben sich schließlich gewisse Besonderheiten in Bezug auf die Kriterien fr eine ordnungsgemße Erfllung einer wirksam eingegangenen Verpflichtung.
2. Arten von Zahlungen Eine zentrale Unterscheidung betrifft die Gegenberstellung von baren 6 und unbaren bzw. bargeldlosen Zahlungen. Bei einer Zahlung mit Bargeld werden notwendig (inlndische) gesetzliche Zahlungsmittel15 eingesetzt. Unerheblich ist, ob die Verkrperung die Form von Banknoten oder von (Scheide-)Mnzen annimmt; Papier- wie Hartgeld sind jedenfalls gleichermaßen (bewegliche) Sachen (§ 90 BGB). Die Ausgangsstoffe fr Geldzeichen – Metall oder Papier – sind Objekte der Privatrechtsordnung und bleiben dies auch nach ihrer Verarbeitung (§ 950 BGB) zu Bargeld durch Prgung oder (Auf-)Druck. Ihnen kommt jedoch eine besondere, ffentlich-rechtliche Eigenschaft zu: Bei der Herstellung wird jedem Geldstck oder -schein ein ber seinen Eigen-/Metallwert hinausgehender Nennwert zugewiesen: Mit dem Wirksamwerden eines zweistufigen Widmungsaktes (erst hoheitlicher Produktionsauftrag, dann In-Verkehr-Bringen) erlangen Banknoten und Scheidemnzen gesetzliche Zahlkraft, diese Qualitt bßen sie dann frher oder spter mit der entgegengesetzten staatlichen Maßnahme, d.h. mit (Aufruf und) Einziehung („Entwidmung“), wieder ein16. Auch wenn bei der Verwendung als Geldzeichen nicht der Eigen-, sondern allein der Nennwert maßgeblich ist, finden auf Barzahlungen daher die Vorschriften ber den Eigentumsbergang an beweglichen Sachen Anwendung. Eine Geldschuld wird also (im Regelfall, § 929 S. 1 BGB) durch bergabe und bereignung (in Gestalt eines Besitz- und Eigentumswechsels zwischen bisherigem und neuem Eigentmer von Geldzeichen) erfllt, wobei eine Eigentumsnderung auch durch Vermischung (§ 947 BGB) an/in einer Kasse vor sich gehen kann, und diese Transaktion ist mangels anderweitiger Regelung oder Vereinbarung die einzige Form
14 Zu „Geld“-Begriffen s. Hahn, Whrungsrecht, 1990, § 2 Rz. 1 ff.; Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 57 ff.; C. Schmitt, Elektronisches Geld im Internet, 1999, S. 34 ff.; L. Mller, Elektronisches Geld, 2002, S. 12 ff.; Oberndrfer, Netz-„Geld“, 2003, S. 35 ff. 15 Dazu nher unten, Rz. 9, 14. 16 S. etwa Hahn, Whrungsrecht, 1990, § 5 Rz. 22 ff.; Hde, Geldzeichen im Recht der Bundesrepublik Deutschland, 1991, S. 50 ff.
Gramlich
|
205
3. Teil
Rz. 7
Transaktion
vorbehaltloser Erfllung einer derartigen Verbindlichkeit (§ 362 Abs. 1 BGB)17. Eigentumswechsel kann zudem auch auf gutglubigem Erwerb nach §§ 932 ff. BGB beruhen, wobei es nicht schadet, wenn die Noten oder Mnzen einem Voreigentmer oder -besitzer abhanden gekommen waren (§ 935 Abs. 2 BGB)18. 7 Die im Geschftsverkehr insbesondere bei grßeren Summen weitaus strker verbreitete bargeldlose Zahlung hingegen stellt sich einerseits als rechtlich sekundr, zum andern aber als erheblich komplexer dar: Zwar knnen hierbei ebenfalls verkehrsbliche – wenn auch nicht gesetzliche – Zahlungsmittel krperlicher Art wie vor allem Schecks eingesetzt werden; bergabe und bereignung dieser (Inhaber- oder Order-)Papiere19 an den Geldschuldglubiger sind freilich nur eine notwendige, jedoch noch keine hinreichende Bedingung der Erfllung. Vielmehr setzt eine Scheckzahlung das Einverstndnis des Empfngers (Schecknehmers) mit einem solchen Vorgehen des Schuldners (Scheckausstellers) voraus, und dieses wird stets unter der Bedingung der Scheckeinlsung durch die bezogene Bank (Art. 3 ScheckG) erteilt, so dass zunchst also nicht an Erfllungs statt (§ 364 Abs. 1 BGB), sondern lediglich erfllungshalber geleistet wird20. Bei anderen Formen des unbaren Zahlungsverkehrs wie berweisungen oder Lastschriften findet berhaupt kein Wertpapier Verwendung, knnen vielmehr schriftliche Belege lediglich zum Nachweis des „Auftrags“ und von dessen Bearbeitung dienen21. Grundlage der Zahlung sind hier (mindestens) zwei Geschftsbesorgungsvertrge (§ 675 Abs. 1 BGB) zwischen einem (Geld-)Schuldner bzw. Glubiger (als Geschftsherrn) und – im Hinblick auf die Regelung des § 1 Abs. 1 S. 2 Nr. 9 KWG22 zwingend – einem „Kreditinstitut“ (als Geschftsfhrer); in deren Rahmen werden (seit der EG-rechtlich veranlassten23 Neuregelung der §§ 675 ff. BGB durch 17 Vgl. Hde, Geldzeichen im Recht der Bundesrepublik Deutschland, 1991, S. 110, 113, 115 f. 18 Vgl. Hde, Geldzeichen im Recht der Bundesrepublik Deutschland, 1991, S. 114 f. 19 Vgl. Art. 5 des Scheckgesetzes (ScheckG) v. 14.8.1933 (zuletzt gendert durch Art. 25 Abs. 7 des Gesetzes v. 23.7.2002, BGBl. I, 2850). 20 Vgl. Nobbe, WM Sonderbeil. Nr. 5/2000, 1 (28); s.a. zur steuerrechtlichen (wirtschaftlichen) Betrachtungsweise BFH, NJW 2001, 2280. 21 Vgl. Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 141 f., 183 f.; Werner, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/ 2002), II.3., IV.2. 22 Dazu nher unten, Rz. 47. 23 Vgl. Richtlinie des Europischen Parlaments und des Rates ber grenzberschreitende berweisungen (97/5/EG) v. 27.1.1997, ABl. EU Nr. L 43, 25; dazu etwa Kndgen, ZBB 1999, 103 ff.; Einsele, JZ 2000, 9 ff.
206
|
Gramlich
Zahlungsverkehr
Rz. 9
3. Teil
das berweisungsgesetz24) weitere Vertrge (berweisungs- und/oder Girovertrag) geschlossen. Die Geldverbindlichkeit ist hier – wieder vorausgesetzt, dass der Glubiger diese Zahlungsmodalitt bewilligt hat – erst und nur dann erfllt, wenn der geschuldete Betrag dem richtigen Empfnger(konto) gutgeschrieben wird. Die Zahlung ist andererseits nicht erst zu dem Zeitpunkt bewirkt, zu welchem der Empfnger die Auszahlung des Betrags verlangt oder ihm gar Geldzeichen bergeben werden, sondern bereits dann, wenn die Empfngerbank „mit ußerlich erkennbarem Rechtsbindungswillen die Daten der Gutschrift dem berweisungsempfnger zugnglich macht“25, also eine Abrufprsenz autorisiert. Im Falle einer allein im Wege elektronischen Datenverkehrs durchgefhrten berweisung, bei der die Daten ohne vorherige berprfungsmglichkeit durch die Empfngerbank in deren Datenbestand bertragen werden, steht eine elektronische Gutschrift allerdings zuweilen „unter dem Vorbehalt der so genannten Nachdisposition, in der die bereinstimmung von Kontonummer und Empfngerbezeichnung, die Einhaltung des Abkommens ber den berweisungsverkehr26 ... und das Vorliegen eines Widerrufs geprft wird“27. Erfllungswirkung kann bei Zahlungen schließlich auch eintreten, wenn 8 entweder die Voraussetzungen einer Verrechnungsabrede gegeben sind28 oder sich zwei Personen gegenseitig gleichartige, d.h. insbesondere in derselben Whrung denominierte Zahlungsleistungen schulden und auch im brigen eine Aufrechnungslage (§ 387 BGB) vorliegt. Hier kann jeder dem andern gegenber Aufrechnung erklren (§ 388), so dass in der Folge nur eine einzige Geldforderung im Ausmaß der Differenz bestehen bleibt (§ 389 BGB).
3. Gegenstand von Zahlungen: Gesetzliche und andere Zahlungsmittel Die geschuldete (Geld-)Leistung i.S.v. § 362 Abs. 1 BGB ist bei Fehlen 9 einer wirksamen anderweitigen Regelung29 die bereignung (inlndischer) gesetzlicher Zahlungsmittel in Hhe der jeweiligen Verbindlichkeit. Inso24 Vom 21.7.1999, BGBl. I, 1642; hierzu Grundmann, WM 2000, 2269 ff.; Hadding, WM 2000, 2465 ff.; Jakobs, JZ 2000, 641 ff. 25 Vgl. BGHZ 103, 143 (146 ff.). 26 Abgedruckt in: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, G 22. 27 BGH, ZIP 2000, 123 mit. Anm. Hellner, WuB 2000, 422 ff.; s.a. Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 169 ff. 28 Zu Nettoverfahren eingehend Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 392 ff. 29 S. unten, Rz. 10.
Gramlich
|
207
3. Teil
Rz. 10
Transaktion
weit traten mit der Errichtung der Europischen (Wirtschafts- und) Whrungsunion unter Teilnahme der Bundesrepublik Deutschland zum 1.1.1999 an die Stelle der vorbergehend bis Ende 2001 noch weiter umlaufenden, auf Deutsche Mark lautenden Geldzeichen ab 1.1.2002 in der neuen Whrung Euro denominierte Banknoten sowie (auf Euro oder Cent lautende) Mnzen und sind seither Euro-Noten in dem (seit Anfang 2001) 12 EG-Mitgliedslnder umfassenden Euro-Whrungsraum die einzigen unbeschrnkten, Mnzen in der Gemeinschaftswhrung hingegen wie bisher nur beschrnkte gesetzliche Zahlungsmittel30. Anders als Euro-Noten (Art. 106 Abs. 1 S. 3 EG) ist hier außer der Europischen Zentralbank (EZB) und den nationalen Zentralbanken im ESZB niemand verpflichtet, mehr als 50 Mnzen bei einer einzelnen Zahlung anzunehmen (bzw. bei einer berzahlung als „Wechselgeld“ zu akzeptieren)31. Wird ein auch ansonsten ordnungsgemßes Angebot eines Schuldners, seine Verbindlichkeit mit gesetzlichen Zahlungsmitteln zu erfllen, vom Glubiger nicht angenommen, fhrt diese Weigerung die Rechtsfolgen des Annahmeverzugs (§§ 293 ff. BGB) herbei32. 10 Im Hinblick auf das Prinzip der Privatautonomie ergibt sich aus diesen whrungsrechtlichen Vorgaben freilich keineswegs ein Verbot fr Schuldner oder Glubiger, abweichende Vereinbarungen darber zu treffen, auf welche Weise jener seine Geldschuld korrekt erfllen kann; bedenklich wre allenfalls ein vlliger Ausschluss von Barzahlungen durch Vertrag. Zulssig sind daher sowohl Abreden ber Zahlungen in fremder Whrung (durch Sorten oder Devisen33) – was jedoch im Hinblick auf die Regel des § 244 Abs. 1 BGB explizit festgelegt werden sollte – als auch alle Formen unbarer Zahlungen, so dass außer berweisung, Scheck oder Lastschrift Karten- und nicht zuletzt „elektronische“ Zahlungen von den Parteien einvernehmlich als Merkmal ordnungsgemßer Erfllung festgelegt werden knnen.
4. Am Zahlungsverkehr beteiligte Personen 11 An Barzahlungen mssen mindestens, brauchen aber auch nur zwei Personen beteiligt zu sein, der leistende Geldschuldner und der empfangende
30 Art. 10 S. 2 der Verordnung des Rates ber die Einfhrung des Euro (974/98/ EG) v. 3.5.1998 (ABl. EU Nr. L 139, 1); Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 106 EG Rz. 3. 31 Art. 11 S. 3 der Verordnung 974/98/EG; Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 106 Rz. 9. 32 Palandt/Heinrichs, BGB, 63. Aufl. 2004 § 294 BGB Rz. 3. 33 Vgl. unten, Rz. 48.
208
|
Gramlich
Zahlungsverkehr
Rz. 12
3. Teil
Glubiger; handelt es sich dabei (teils) um juristische Personen, mssen freilich fr diese noch weitere (natrliche) Personen (als Organe oder von diesen Bevollmchtigte) ttig werden. Bei unbaren Zahlungen ist regelmßig, weil bei deren Durchfhrung ein Bankgeschft34 betrieben wird, (zumindest) ein Kreditinstitut als Dritter einbezogen35. Oft sind sogar mehrere Banken involviert, wenn nmlich Schuldner und Glubiger kein Konto bei ein und demselben Institut unterhalten. Zwischen den in die Zahlungskette geschalteten Instituten besteht dann – bei berweisungen – ein Zahlungsvertrag (§ 676d BGB), der durch Interbankenabkommen36 nher ausgestaltet ist. Werden Schecks als Zahlungsmittel verwendet, ist ebenfalls notwendig (als Bezogener) ein Kreditinstitut involviert. Bei Zahlungen per (Kredit-)Karte kann als dritter Kartenemittent nur ein zugelassenes „Finanzdienstleistungsinstitut“ (§ 1 Abs. 1a S. 1 KWG) agieren37, zudem knnen hier neben dem Erwerber und dem die Karte akzeptierenden Hndler weitere Personen (Banken) auf Seiten jenes Leistungsempfngers wie dieses Leistenden mitwirken, weil und soweit bei den am zu Grunde liegenden Geschft Beteiligten Kontenbelastungen und Gutschriften in entsprechender Hhe erfolgen mssen.
5. Rechnungs- und Zahlungs-Whrung Die je geschuldete monetre Gegenleistung kann in inlndischer, d.h. fr 12 die Teilnehmer an der Europischen Whrungsunion seit 1.1.1999 in Euro38, aber auch in auslndischer Whrung ausgedrckt werden. Im ffentlichen Sektor kommt dies freilich weder bei Abgaben noch bei Gehaltszahlungen oder finanziellen Zuwendungen in Betracht, wenn hier die jeweiligen Geldbetrge nach Maßgabe von Rechtsvorschriften auf Euro lauten39. Zahlungen „effektiv“ in auslndischer Whrung erfolgen allerdings bei Devisengeschften der Deutschen Bundesbank im Rahmen des
34 Dazu nher unten, Rz. 47. 35 Vgl. Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 1 f. 36 Vgl. Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 362 ff. 37 Vgl. nher unten, Rz. 48; ungenau und noch auf die seit 1993 geltende Rechtslage abstellend BGH, NJW 2002, 2234 (2235). 38 Art. 2 S. 1 der Verordnung 974/98/EG; Hde, in: Calliess/Ruffert (Hrsg.) Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 123 EG Rz. 26, 32. 39 Vgl. als insoweit einschlgige Euro-Einfhrungsgesetze insbesondere das (1.) EuroEG v. 9.6.1998, BGBl. I, 1242, das 4. EuroEG v. 21.12.2000, BGBl. I, 1983 (Sozial- und Arbeitsrecht), 6. EuroEG v. 3.12.2001, BGBl. I, 3306 (u.a. Dienste-, allgemeines Verwaltungsrecht).
Gramlich
|
209
3. Teil
Rz. 13
Transaktion
ESZB (§ 19 Nr. 6 BBankG40) und knn(t)en auch fr Zins- und Tilgungsleistungen in Bezug auf an (internationalen) Finanzmrkten eingegangene staatliche Verbindlichkeiten vereinbart werden41.
III. Rechtliche Vorgaben fr Zahlungen durch und an deutsche ffentliche Stellen 1. Whrungsrecht 1.1 Vorgaben fr den Zahlungsverkehr im Inland und mit dem Ausland 13 Jeder Zahlungsverkehr beruht in doppelter Hinsicht auf (gleichsam infrastrukturellen) Vorgaben des Whrungsrechts: Zum einen wird der Betrag der je geschuldeten Geldverbindlichkeit in einer bestimmten Whrung – nicht notwendig, aber hufig der inlndischen – ausgedrckt, die i.d.R. von einer staatlichen bzw. – wie in der Europischen Whrungsunion – von einer von mehreren Staaten vlkervertraglich geschaffenen „Institution“ (Art. 8 EG)42 eingefhrt wird, auch wenn die Funktionen einer Whrung erst durch die tatschliche Verwendung von in dieser denominierten Geldeinheiten im allgemeinen Geschftsverkehr vollauf zur Geltung gelangen43. Zum andern wird nicht nur die Ausgabe gesetzlicher Zahlungsmittel ausschließlich einer Zentralbank – als „Notenbank“ – zugewiesen, sondern nimmt diese ber ihre (anderen) geldpolitischen Instrumente – als „Whrungsbank“ – auch maßgeblichen Einfluss auf den Umlauf von
40 Bundesbankgesetz v. 26.7.1957 i.d.F. von Art. 6 des Gesetzes v. 7.5.2002 (BGBl. I, 1529); zur Neufassung durch die 7. Novelle zum BBankG (v. 23.3.2002, BGBl. I, 1159) s. BT-Drs. 14/6879 v. 7.9.2001, S. 13; Deutsche Bundesbank, Siebentes Gesetz zur nderung des Gesetzes ber die Deutsche Bundesbank, Monatsbericht Mai 2002, S. 5 (15); vgl. auch Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 19 BBankG Rz. 50 ff. 41 § 6 des Gesetzes zur Neuordnung des Schuldbuchrechts und der Rechtsgrundlagen der Bundesschuldenverwaltung (Bundeswertpapierverwaltungsgesetz – BWpVerwG) v. 11.12.2001 (BGBl. I, 3519) enthlt insoweit keine Einschrnkungen; tatschlich werden jedoch nur in Euro denominierte Kredite aufgenommen (Der Markt fr deutsche Bundeswertpapiere, 3. Aufl. 2000, S. 27). 42 Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 8 EG Rz. 4. 43 Bis zum Ende der bergangszeit (31.12.2001) wurde der Euro gemß dem jeweils maßgeblichen Umrechnungskurs in nationale Whrungseinheiten unterteilt (Art. 6 Abs. 1 S. 1 der Verordnung 974/98/EG), und die hierauf lautenden Banknoten oder Mnzen behielten innerhalb ihres jeweiligen Geltungsgebiets vorlufig die Eigenschaft eines gesetzlichen Zahlungsmittels (Art. 9).
210
|
Gramlich
Zahlungsverkehr
Rz. 15
3. Teil
Buch-/Giralgeld (Art. 88 S. 1 GG)44. Schließlich obliegt modernen Zentralbanken auch die Aufgabe, fr einen funktionsfhigen Zahlungsverkehr im In- und mit dem Ausland zu sorgen (s. § 3 S. 2 und §§ 19 Nr. 7, 20 S. 1, 21 BBankG)45. 1.2 Regelungen im ESZB Der Beitritt zur Europischen Whrungsunion bedeutete fr die Bundes- 14 republik Deutschland wie fr die weiteren Teilnehmerstaaten, dass ihre nationale Zentralbank, die Deutsche Bundesbank, integraler Bestandteil des ESZB wurde (§ 3 S. 1 BBankG46) und damit ihre bis dahin – bis zum 31.12.1998 – bestehenden whrungspolitischen Instrumente entweder – wie Diskont-, Kredit-, Lombard-, Offenmarkt- und Mindestreservepolitik – obsolet geworden sind (und folglich frmlich durch Streichung der §§ 15, 16 BBankG a.F. aufgehoben wurden47) oder nur noch im Rahmen und nach Maßgabe des Gemeinschaftsrechts weiter gelten. Letzteres betrifft die Bestimmung des § 14 BBankG ber die Ausgabe von Banknoten, weil Art. 106 Abs. 1 S. 2 EG, 16 Abs. 1 S. 2 ESZB-Satzung48 diese Befugnis auch den nationalen Zentralbanken des Systems erffnen, allerdings nur aufgrund und innerhalb einer Genehmigung durch die EZB (Art. 106 Abs. 1 S. 1 EG, 16 Abs. 1 S. 1 ESZB-Satzung). Nur von der EZB oder den nationalen Zentralbanken emittiertes Papiergeld ist in der Europischen Gemeinschaft (bzw. genauer: in den Teilnehmerstaaten der Whrungsunion) gesetzliches Zahlungsmittel (Art. 106 Abs. 1 S. 3 EG, 16 Abs. 1 S. 3 ESZB-Satzung). Die Einfhrung der einheitlichen Whrung Euro erfolgte ihrerseits auf der 15 Grundlage des Art. 121 Abs. 4 EG (resp. ex-Art. 109j Abs. 4 EGV) durch Rechtsakt des EG-Rates49. Das DM-Beendigungs-Gesetz – Art. 1 des (Bun44 Hahn/Hde Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.), Bonner Kommentar zum GG Rz. 187 ff. 45 Vgl. Gramlich Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 19 BBankG Rz. 53 ff. 46 Vgl. Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.), Bonner Kommentar zum GG Rz. 556; Geerlings, DV 2003, 322 (326). 47 Durch Gesetz v. 22.12.1997, BGBl. I, 3274; dazu Deutsche Bundesbank, nderungen des Gesetzes ber die Deutsche Bundesbank fr die Stufe 3 der Europischen Wirtschafts- und Whrungsunion, Monatsbericht Jan. 1998, S. 25 (26 f.); BR-Drs. 294/97 v. 25.4.1997, S. 6 f.; BT-Drs. 13/9413 v. 10.12.1997, S. 10. 48 Protokoll (Nr. 18) zum Vertrag ber die Europische Gemeinschaft v. 7.2.1992 ber die Satzung des Europischen System der Zentralbanken und der Europischen Zentralbank; s. Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EUVertrag und EG-Vertrag, 2. Aufl. 2002 Art. 106 Rz. 4 ff. 49 Vor der Verordnung 974/98/EG erging bereits am 17.6.1997 eine Rats-Verordnung (1103/97/EG) ber bestimmte Vorschriften im Zusammenhang mit der
Gramlich
|
211
3. Teil
Rz. 16
Transaktion
des-)Gesetzes ber die nderung whrungsrechtlicher Vorschriften infolge der Einfhrung des Euro-Bargeldes50 – setzte dann mit Wirkung ab 1.1.2002 nicht nur Art. 16 der Rats-Verordnung Nr. 974/98 um (§ 1 Satz 2), sondern machte zudem von der in Art. 15 dieses Rechtsaktes erffneten Mglichkeit Gebrauch, bereits den Jahreswechsel 2001/2002 als den Zeitpunkt festzulegen, an dem DM- und Pf-Zeichen ihre Zahlungsmitteleigenschaft verlieren (§ 1 Satz 1)51. berdies wurde durch Art. 2 das Mnzgesetz52 dahin modifiziert, dass der Bund ab 2002 auf gemeinschaftsrechtlicher Basis deutsche Euro-Mnzen ausprgen darf (§ 1 MnzG), und seit demselben Zeitpunkt gilt nach Art. 3 des Dritten Euro-Einfhrungsgesetzes eine Neufassung des § 14 BBankG, wonach der Bundesbank unbeschadet des Art. 106 Abs. 1 EG das ausschließliche Recht zukommt, im Bundesgebiet (Euro-)Banknoten als einziges unbeschrnktes (siehe § 3 MnzG n.F.) gesetzliches Zahlungsmittel auszugeben. 16 Zu den grundlegenden Aufgaben des ESZB gehrt es in erster Linie, ausgerichtet am vorrangigen Ziel der Preisstabilitt (Art. 105 Abs. 1 S. 1 EG, 2 S. 1 ESZB-Satzung) die Geldpolitik der Gemeinschaft durch den EZB-Rat festzulegen und sie dann durch EZB-Direktorium und nationale Zentralbanken auszufhren (Art. 105 Abs. 2 tir. 1 EG, 3.1. tir. 1 ESZB-Satzung)53; daneben obliegt ihm aber auch, das „reibungslose Funktionieren der Zahlungssysteme zu frdern“ (Art. 105 Abs. 2 tir. 4 EG EG, 3.1. tir. 4 ESZBSatzung)54. Seiner whrungspolitischen Aufgabenstellung kommt das ESZB ber Offenmarkt- und Kreditgeschfte (Art. 18), durch Festlegung von Mindestreserven (Art. 19) und erforderlichenfalls mittels sonstiger
50
51
52
53 54
Einfhrung des Euro (ABl. EU Nr. L 162, 1); dazu Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.) Bonner Kommentar zum GG Rz. 488 ff.; Klanten, NJW 1998, 3152 ff. Drittes Euro-Einfhrungsgesetz v. 16.12.1999, BGBl. I, 2402; vgl. Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.) Bonner Kommentar zum GG Rz. 501 ff.; BT-Drs. 14/1673 v. 29.9.1999, S. 10 f. Zu diesem „juristischen Big Bang“ s. BT-Drs. 14/1673 v. 29.9.1999, S. 9; Dittrich, NJW 2000, 487 f.; Kilb, EuZW 2000, 709 ff.; Schorkopf, NJW 2001, 3734 ff.; Wagner, NJW 2001, 3743 ff.; Kilb, EuZW 2002, 5 ff.; Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 106 EG Rz. 3. Zu den ursprnglichen Regelungen im Gesetz ber die Ausprgung von Scheidemnzen v. 8.7.1950 (BGBl. 323) s. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 1 MnzG Rz. 2 ff.; § 3 MnzG Rz. 2 ff.; ferner BT-Drs. 14/1673 v. 29.9.1999, S. 11 ff. Vgl. Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 105 EG Rz. 7 ff.; Geerlings, DV 2003, 322 (324). Vgl. Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zu EU-Vertrag und EG-Vertrag, 2. Aufl. 2002 Art. 105 EG Rz. 34.
212
|
Gramlich
Zahlungsverkehr
Rz. 16
3. Teil
geldpolitischer Instrumente nach (Art. 20 ESZB-Satzung)55. Implementiert wird die gemeinsame Geldpolitik durch (privatrechtliche) Transaktionen mit „monetren Finanzinstituten“56, ffentlichen Stellen (nicht nur der Teilnehmerstaaten) und anderen Marktbeteiligten, fr welche die EZB und die nationalen Zentralbanken Konten erffnen und unterhalten mssen (Art. 17 ESZB-Satzung). Im Verhltnis zu „ffentlichen“, nicht nur zu ffentlich-rechtlichen Stellen (mit Ausnahme von ffentlichen Banken), sind zwar nach Art. 101 EG und Art. 21.1., 21.3. ESZB-Satzung Kreditgewhrungen verboten57, jedoch drfen EZB wie nationale Zentralbanken als deren „Fiskalagent“ ttig werden (Art. 21.2. ESZB-Satzung). Art. 22 ESZB-Satzung schließlich betrifft die Gewhrleistung „effizienter und zuverlssiger Verrechnungs- und Zahlungssysteme in der Gemeinschaft und im Verkehr mit dritten Lndern“. Die EZB kann insoweit Verordnungen (Art. 110 Abs. 1 tir. 1, Abs. 2 EG) erlassen58, die nationalen Zentralbanken knnen geeignete Einrichtungen hierfr zur Verfgung stellen. 2003 hat die Europische Kommission das der Frderung des Informationsaustauschs im Bereich von elektronischen Zahlungssystemen dienende „electronic Payment Systems Observatory“59 im Hinblick auf deren Kompetenz nach Art. 22 ESZB-Satzung an die EZB bertragen60. Deren spezielle Interessen an elektronischen Zahlungen sind die eines Katalysators (etwa bei Standardisierungsfragen61) zum einen, einer Kontrollinstanz insbesondere fr Sicherheitsfragen62 zum andern63.
55 Dazu Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999), in: Dolzer (Hrsg.), Bonner Kommentar zum GG Rz. 566 ff. 56 Zur Definition s. Art. 2 Abs. 1 S. 2 der Verordnung (EG) Nr. 2819/98 der Europischen Zentralbank v. 1.12.1998, ABl. EU Nr. L 356, 7. 57 Die enge Ausnahme nach § 20 S. 1 Hs. 2 BBankG hlt sich im Rahmen des EGSekundrrechts (BR-Drs. 892/93 v. 24.12.1993, S. 11; Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zum EG-Vertrag und EU-Vertrag, 2. Aufl. 2002 Art. 101 EG Rz. 10; ferner Herdegen, Art. 88 (Juni 1998), in: Maunz/Drig, GG-Kommentar Rz. 22, 29). 58 Hde, in: Calliess/Ruffert (Hrsg.), Kommentar zum EG-Vertrag und EU-Vertrag, 2. Aufl. 2002 Art. 110 EG Rz. 3 f.; Selmayr, AR 1999, 357 (374 f.). 59 www.e-pso.info. 60 Pressemitteilung der EZB v. 30.4.2003; s.a. ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (70). 61 Vgl. nher unten, Rz. 69 ff. 62 S. dazu allgemein unten, Rz. 68. 63 ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (69 f., 70 f.).
Gramlich
|
213
3. Teil
Rz. 17
Transaktion
1.3 Bundesbankrecht 17 Die Verpflichtung des Bundes, von zwei seiner Sondervermgen sowie der Lnder, ihre „flssigen Mittel“, selbst wenn Kassenmittel nach dem Haushaltsplan zweckgebunden sind, (unverzinslich) auf einem Girokonto bei der Bundesbank zu halten, als Voraussetzung der Einlagepolitik (§ 17 BBankG a.F.)64, wurde 1994 aufgehoben65. Fr das spezielle Verhltnis aller deutschen „ffentlichen Verwaltungen“66 zur nationalen Zentralbank ist seither allein § 20 BBankG die zentrale Vorschrift. Insoweit sind ihr hierdurch zwar nur die auch gegenber dem allgemeinen Publikum (nach § 21) zulssigen Geschfte gestattet: Einlagen-, bankmßige Auftrags- und Devisengeschfte sowie smtliche Bankgeschfte im Verkehr mit dem Ausland (§ 20 S. 1 Hs. 1 i.V.m. § 19 Nr. 2–7 BBankG)67. Dabei stellt aber Nr. I. 1. Abs. 2 der Bundesbank-AGB68 klar, dass generell – und damit auch gegenber staatlichen Antragstellern – „kein Anspruch auf die Vornahme bestimmter Geschfte durch die Bank“ besteht, sich diese vielmehr Beschrnkungen bis hin zu einer (zeitweiligen) Einstellung vorbehlt. Praktisch ist die Bundesbank gleichwohl maßgeblich bei der Abwicklung des bargeldlosen Zahlungsverkehrs von Bund und Lndern beteiligt, nicht zuletzt, weil ihr § 20 S. 2 BBankG untersagt, hierfr Kosten und Gebhren zu berechnen69. 18 Nach Nr. I.7 ihrer AGB scheint sich die Bundesbank generell restriktiv gegenber auf telekommunikativem Wege (u.a. per Datenfernbertragung) erteilten Auftrgen zu verhalten, indem in solchen Fllen regelmßig unverzgliche schriftliche „Auftragsbesttigungen“ gefordert werden; das Gleiche gilt fr Erklrungen der Bank (Nr. I.19). Girokonten, ber die ein direkter Zugang zu ihren Zahlungsverkehrsverfahren Elektronischer Schalter (ELS)70, Elektronischer Massenzahlungsverkehr (EMZ), Vereinfachter Scheck- und Lastschrifteinzug71 und Auslandszahlungsverkehr72
64 Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 17 BBankG Rz. 2 ff.; BR-Drs. 892/93 v. 24.12.1993, S. 9 f. 65 Vgl. Gramlich, Die Verwaltung 1994, 361 (366 f.); Hde, NJW 1994, 3214 (3215). 66 Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 20 BBankG Rz. 18. 67 S. nher Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 20 BBankG Rz. 17 i.V.m. § 19 BBankG Rz. 25 ff. 68 Abgedruckt bei: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, A 60; www.bundesbank.de. 69 Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 20 BBankG Rz. 19. 70 AGB Bundesbank, Nr. II. (Giroverkehr), 22 ff. 71 AGB Bundesbank, Nr. III. (Vereinfachter Scheck- und Lastschrifteinzug fr die Kreditinstitute). 72 AGB Bundesbank, Nr. X. (Devisen- und Auslandsgeschfte).
214
|
Gramlich
Zahlungsverkehr
Rz. 20
3. Teil
besteht, fhrt sie nur fr „Kreditinstitute“ i.S.v. § 1 Abs. 1 S. 1 KWG (Nr. II.1. Abs. 1 AGB). Sind (Trger) ffentliche(r) Verwaltungen Inhaber eines Girokontos, so wickelt sie fr diese als kontofhrendes Kreditinstitut oder als erste Inkassostelle berweisungen und Einzugsauftrge im In- und in das Ausland ab (Nr. II.1.Abs. 2). Zudem nimmt sie von ihnen im EMZ mit Datentrgerbegleitzettel – frher DTA-Verfahren73 – beleglose berweisungen und von ffentlichen Kassen, die zum Einzugsverfahren fr Staatskassen zugelassen sind, Auftrge fr den Einzug von beleglosen Lastschriften entgegen (so Nr. 1. S. 1 der Besonderen EMZ-Bedingungen)74. Jedoch ermglichen Besondere (EADK-)Bedingungen auch auf schriftlichen 19 Antrag die Teilnahme jedes Girokontoinhabers am Verfahren der elektronischen Erteilung/Einreichung von berweisungs- und Einzugsauftrgen, Datenauslieferung und Kontoinformation (Nr. 3. EADK-Bedingungen)75. Die Bundesbank unternimmt hierbei zum Schutz vor unberechtigtem Zugang und Zugriff, zur Identifikation des Absenders sowie zur Wahrung der Integritt der Daten bestimmte Sicherungsmaßnahmen, die sich aus „Externen Spezifikationen fr die Elektronische ffnung“76 ergeben (Nr. 4.); diese bietet ein Medium fr die Abwicklung des gesamten elektronischen Geschftsverkehrs zwischen Bundesbank und deren Geschftspartnern. Mit der Elektronischen ffnung stellt die Bundesbank einheitliche tech- 20 nische Kommunikationsschnittstellen auf der Basis herstellerunabhngiger, international standardisierter Protokolle (ISO/OSI Protokolle FTAM und X.400) zur Verfgung. Damit trgt sie der Systemvielfalt bei ihren Kunden Rechnung, indem sie einen offenen und weitestgehend neutralen Zugang zu ihren Diensten anbietet. Die zwischenbetriebliche Kommunikation wird ber Schnittstellen auf dedizierten Gateway-Systemen abgewickelt. Von diesen gelangen dann die Geschftsdaten ber das innerbetriebliche Netzwerk der Bank zu den jeweiligen Verarbeitungsrechnern. Zur Teilnahme an der Elektronischen ffnung muss ein Kunde grundstzlich ber entsprechende technische Einrichtungen zur Datenfernbertragung verfgen bzw. mit Partnern kooperieren, die ber solche Einrichtungen verfgen. Diese Einrichtungen knnen an beliebiger Stelle stehen (auch im Ausland) und beliebigen Betreibern gehren (z.B. Serviceinstituten).
73 Vgl. OLG Nrnberg, WuB 1997, 705 ff., mit Anm. Huser; ferner BGH, WM 2003, 430 (432). 74 Abgedruckt bei: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, A 72. 75 Abgedruckt bei: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, A 73. 76 Dazu auch www.bundesbank.de/zahlungsverkehr/zahlungsverkehr_elektronische_oeffnung.php (Abruf 3.2.2005).
Gramlich
|
215
3. Teil
Rz. 20
Transaktion
Verschiedene Teilnehmer knnen auch ber ein gemeinsames GatewaySystem unmittelbar an der Elektronischen ffnung teilnehmen. In den dienstbergreifenden Kapiteln der Externen Spezifikationen werden die generellen Grundlagen der Elektronischen ffnung nher beschrieben, so z.B. allgemeine Datenstrukturen, Standards fr die Datenbermittlung, Sicherheitsverfahren etc. In den dienstbezogenen Kapiteln werden diese allgemeinen Angaben fr den jeweiligen Dienst konkretisiert und ggf. durch zustzliche Spezifikationen ergnzt, die nur im Rahmen dieses Dienstes Gltigkeit haben, wie etwa besondere Nachrichtendateien oder Satzformate. Darber hinaus enthalten die Externen Spezifikationen die fr eine Teilnahme an den Verfahren der Elektronischen ffnung erforderlichen Vordrucke (einschl. Ausfllhinweise)77. 77 www.bundesbank.de/zahlungsverkehr/zahlungsverkehr_elektronische_oeffnung_ teilnahme.php (Abruf 3.2.2005).
216
|
Gramlich
Zahlungsverkehr
Rz. 23
3. Teil
Der gesetzliche Auftrag zur Sorge fr die bankmßige Abwicklung des 21 Zahlungsverkehrs im In- und mit dem Ausland (§ 3 S. 2 BBankG)78 schlgt sich vor allem in der Vereinbarung mit der Kreditwirtschaft zu Bankleitzahlen nieder, die jede im Bundesgebiet im Zahlungsverkehr ttige Niederlassung eines Kreditinstituts kennzeichnen sollen. Fr die Zuteilung, nderung und Lschung der Bankleitzahlen (BLZ) ist die Bundesbank – im Auftrag des deutschen Kreditgewerbes – federfhrend. Die BLZ ist grundstzlich die Nummer der Bankniederlassung bei der rtlichen Filiale der Bundesbank („bankleitzahlgebundenes“ Girokonto). Bei der Abwicklung des unbaren Zahlungsverkehrs im Gironetz der Bundesbank wird das durch die BLZ gekennzeichnete Girokonto angesteuert, sofern mit der Bundesbank nicht eine abweichende Leitwegsteuerung (z.B. zu einem Zentralinstitut) vereinbart worden ist79. 1.4 Bundeswertpapierverwaltung Zu den (zulssigen) Geschften der Bundesbank mit ffentlichen Verwal- 22 tungen gehrte zunchst auch nach § 20 Abs. 2 BBankG a.F. die maßgebliche Mitwirkung bei der Begebung von Anleihen, Schatzanweisungen und Schatzwechsel des Bundes, seiner Sondervermgen und der Lnder80. Die Bestimmung wurde mit dem bergang der Geldpolitik auf das ESZB obsolet; ohnehin gefhrdet staatliches Schuldenmanagement die Ziele der Whrungspolitik kaum81, so dass die Vorschrift durch die 7. BBankG-Novelle82 gestrichen wurde. Nunmehr ermchtigt § 13 BWpVerwG die Bundesrepublik Deutschland Finanzagentur GmbH83, die zur Kreditbeschaffung des Bundes erforderlichen Schuldverschreibungen und Schuldbuchforderungen (§ 6 Abs. 1 Nr. 1 i.V.m. §§ 8, 9 BWpVerwG) zu begeben und zu verußern sowie weitere Rechtsgeschfte abzuschließen; hierbei anzuwendende Verfahren bedrfen der vorherigen Zustimmung des Bundesministeriums der Finanzen. Die seither als „Bundeswertpapier“- firmierende frhere „Bundesschul- 23 denverwaltung“ (§ 1) darf das Bundesschuldbuch in elektronischer Form 78 Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 3 BBankG Rz.27 ff., 30 ff. 79 Vgl. www.bundesbank.de/download/zahlungsverkehr/zv_blz_merkblatt0804.pdf (Abruf 3.2.2005). 80 Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 20 BBankG Rz. 20 ff. 81 So die Begrndung zur 7. Novellierung des BBankG, BT-Drs. 14/6879 v. 7.9.2001, S. 13. 82 Vgl. dazu Monatsbericht BMF 05.7002, 91 ff. 83 S. zu dieser Einrichtung nher Monatsbericht BMF 07.2002, 73 ff.; www.deutsche-finanzagentur.de.
Gramlich
|
217
3. Teil
Rz. 24
Transaktion
fhren (§ 7 Abs. 1 S. 2 BWpVerwG)84. Die Finanzagentur kann schriftliche oder elektronische Anordnungen zur Annahme oder Leistung von Zahlungen erlassen, die von ihr selbst, wenn sie vom Bundesfinanzministerium hierzu ermchtigt wird, als Bundeskasse oder von den (anderen) Kassen des Bundes ausgefhrt werden, nach nherer Regelung des Finanzressorts (§ 12 BWpVerwG)85. Die Emissions- und die vertraglichen Bedingungen fr die Aufnahme von Krediten durch den Bund und dessen Sondervermgen legt das Bundesministerium der Finanzen fest (§ 6 Abs. 4 S. 2 BWpVerwG). Wenn Bundesschatzbriefe, Finanzierungsschtze, Bundesobligationen, Bundesanleihen, Bundesschatzanweisungen und Unverzinsliche Schatzanweisungen des Bundes unmittelbar bei der Bundeswertpapierverwaltung gekauft werden86, so kann fr die (gebhrenund spesenfreie) Zahlung zwischen berweisungs- und Lastschriftverfahren gewhlt werden87. Die Rckzahlung (bei oder vor Flligkeit) erfolgt bargeldlos oder durch Gutschrift seitens der depotfhrenden Stelle88. ber ein Internetbanking-Angebot89 knnen online vor allem Auftrge in Bezug auf ein Schuldbuchkonto erteilt und Informationen zu diesem abgerufen werden; dazu ist die Angabe von Konto- und Personennummer sowie einer PIN erforderlich90. Darber hinaus wurde ein spezielles Internetportal eingerichtet (www.bundeswertpapiere.com).
2. Haushaltsrecht, Kassen- und Rechnungswesen 2.1 Auf Bundes- und Landesebene 24 Das einen Rahmen fr das nationale Haushaltsrecht auf allen staatlichen Ebenen abgebende Haushaltsgrundstze-Gesetz (HGrG)91 bestimmt in § 32, Zahlungen drften nur von Kassen und Zahlstellen angenommen oder geleistet werden. Die Anordnung der Zahlung muss durch das (deren Auslsung verantwortende und damit) zustndige Ministerium oder die 84 Vgl. BT-Drs. 14/7010 v. 1.10.2001, S. 14. 85 Vgl. BT-Drs. 14/7010 v. 1.10.2001, S. 18. 86 Einschlge Bedingungen abgedruckt bei: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, D 81–D 84. 87 S. etwa Emissionsbedingungen und Bedingungen fr Kreditinstitute fr Bundesschatzbriefe, Ziff. I., Erwerb, Abs. 3. 88 S. etwa Emissionsbedingungen und Bedingungen fr Kreditinstitute fr Bundesschatzbriefe, Ziff. I., Laufzeit, Rckzahlung, Abs. 2. 89 https://www.bwpv-direkt.de/ibis/jsp/login.jsp. (Abruf 4.6.2003); s.a. Handmappe ber Bundeswertpapiere, K 1, S. 9 f. 90 http://www.bwpv.de/wertpapierservice.php3?iid=195&mid=29&uid=0. (Abruf 4.6.2003). 91 Vom 19.12.1969, BGBl. I, 1273, zuletzt gendert durch Art. 63 des Gesetzes v. 23.12.2003, BGBl. I, 2848.
218
|
Gramlich
Zahlungsverkehr
Rz. 26
3. Teil
von ihm ermchtigte Dienststelle schriftlich oder auf elektronischem Wege erteilt werden; das fr die Finanzen zustndige Ministerium kann Ausnahmen zulassen (ebenso § 70 BHO92). § 33 HGrG legt (bereinstimmend mit §§ 71 Abs. 1 S. 1, 75 BHO) fest, dass ber Zahlungen nach der im Haushaltsplan oder sonst vorgesehenen Ordnung in zeitlicher Folge Buch zu fhren ist (S. 1) und alle Buchfhrungen zu belegen seien (S. 3). Diese Regelungen gelten entsprechend auch fr Sondervermgen des Bundes (s. § 113 BHO) oder eines Landes (z.B. § 113 SHO93) sowie fr bundes- oder landesunmittelbare juristische Personen des ffentlichen Rechts, soweit durch Gesetz oder aufgrund eines Gesetzes nichts anderes bestimmt ist (§ 48 Abs. 1 HGrG), hingegen nicht fr privat-rechtliche organisierte Unternehmen, an denen Bund oder Land beteiligt sind (s. § 49 Abs. 3 HGrG). Nach § 105 Abs. 2 BHO kann aber fr bundesunmittelbare juristische Personen des ffentlichen Rechts das zustndige Bundesressort im Einvernehmen mit dem Bundesministerium der Finanzen und dem Bundesrechnungshof (Art. 114 GG) Ausnahmen zulassen, soweit kein erhebliches finanzielles Interesse des Bundes besteht (ebenso § 105 Abs. 2 SHO). Einheitlich und unmittelbar fr den Bund und die Lnder besagt § 49 25 HGrG, deren Aufgaben bei der Annahme und der Leistung von Zahlungen fr den Bund bzw. ein Land wrden fr alle Stellen innerhalb und außerhalb der Bundes-/Landesverwaltung von den Bundes- bzw. Landeskassen wahrgenommen. Jene sind freilich nicht zustndig, soweit es sich um die Erhebung von Steuern handelt, da diese von den Landesfinanzbehrden (§ 2 FVG)94 verwaltet werden (§ 57 Abs. 1 HGrG, ebenso § 79 Abs. 1 BHO), und ebenso wenig, wenn und soweit etwas anderes bestimmt ist (§ 57 Abs. 2 HGrG). Nach § 79 Abs. 2 BHO besteht die Bundeshauptkasse, welche die Aufga- 26 ben einer Zentralkasse wahrnimmt, beim Bundesministerium der Finanzen; nach dessen Bestimmung knnte diese Kasse auch bei einer Bundesoberbehrde eines jeweiligen Geschftsbereichs eingerichtet werden95. Bundeskassen sind bei Oberfinanzdirektionen (§§ 7 ff. FVG) zu errichten; fr den Geschftsbereich des Bundesministeriums der Verteidigung knnen mit Einwilligung des Bundesministeriums der Finanzen Ausnahmen
92 Bundeshaushaltsordnung v. 19.12.1969, BGBl. I, 1284, zuletzt gendert durch Art. 3 des Gesetzes v. 17.6.1999, BGBl. I, 1334. 93 Haushaltsordnung des Freistaates Sachsen (Schsische Haushaltsordnung) i.d.F. der Bek. v. 10.4.2001, SchsGVBl. 153. 94 Gesetz ber die Finanzverwaltung v. 30.8.1971, BGBl. I, 1426, zuletzt gendert durch Art. 19 des Gesetzes v. 9.12.2004, BGBl. I, 3310. 95 Dies ist beim Bundesamt fr Finanzen erfolgt (s. www.bff-online.de/20_organisation/16_bundeshauptkasse.html, Abruf 3.2.2005).
Gramlich
|
219
3. Teil
Rz. 27
Transaktion
zugelassen werden (§ 79 Abs. 3 BHO). Das Finanzressort ist ferner gem. § 79 Abs. 4 BHO ermchtigt, durch Verwaltungsvorschriften das Nhere ber die Einrichtung, den Zustndigkeitsbereich und das Verwaltungsverfahren der fr Zahlungen und Buchungen zustndigen Stellen des Bundes im Benehmen mit dem sachlich zustndigen Bundesministerium und ber die Einrichtung der Bcher und Belege im Einvernehmen mit dem Bundesrechnungshof zu regeln. Inhaltlich entsprechen dem die Regelungen der Landeshaushaltsordnungen, etwa Art. 79 BayHO96 oder § 79 SHO. 27 Ein wichtiges Organisationsprinzip normiert § 77 BHO: Personen, die Anordnungen im Sinne des § 70 erteilt haben oder an ihnen verantwortlich mitwirken, drfen an Zahlungen oder Buchungen nicht beteiligt sein. Das Bundesministerium der Finanzen kann aber zulassen, dass die Kassensicherheit auf andere, gleichwertige Weise gewhrleistet wird. 28 Ausdrcklich klargestellt wird z.B. in Art. 112 (Abs. 2, 3) BayHO, dass das (Landes-)Gesetz auf landesunmittelbare kommunale Krperschaften, Anstalten und Einrichtungen, soweit fr sie das gemeindliche Haushaltsrecht gilt97, sowie auf den Bayerischen Sparkassen- und Giroverband98 keine Anwendung findet, ebensowenig auf die (kommunalen) Sparkassen99.
96 Haushaltsordnung des Freistaates Bayern (Bayerische Haushaltsordnung) v. 8.12.1971, BayRS 630-1-F, zuletzt gendert durch § 2 des Gesetzes v. 24.3.2004, BayGVBl. 84. 97 D.h. Art. 61 ff. der Gemeindeordnung fr den Freistaat Bayern i.d.F. der Bek. v. 22.8.1998, BayGVBl. 796, zuletzt gendert durch § 1 des Gesetzes v. 26.7.2004, BayGVBl. 272; Art. 55 ff. der Landkreisordnung fr den Freistaat Bayern i.d.F. der Bel. v. 22.8.1998, BayGVBl. 826, zuletzt gendert durch § 2 des Gesetzes v. 26.7.2004, BayGVBl. 272; Art. 53 ff. der Bezirksordnung fr den Freistaat Bayern i.d.F. der Bek. v. 22.8.1998, BayGVBl. 850, zuletzt gendert durch § 1 des Gesetzes v. 7.8.2003, BayGVBl. 497; Art. 4, 8 Abs. 2 der Verwaltungsgemeinschaftsordnung fr den Freistaat Bayern i.d.F. der Bek. v. 26.8.1988, BayRS 2020-2-1-I, zuletzt gendert durch § 5 des Gesetzes v. 26.7.2004, BayGVBl. 272; Art. 40 ff. des Gesetzes ber die kommunale Zusammenarbeit i.d.F. der Bek. v. 20.6.1974, BayRS 2020-6-1-I, zuletzt gendert durch § 4 des Gesetzes v. 26.7.2004, BayGVBl. 272. Fr (gemeindliche) Eigenbetriebe s. Art. 88 Abs. 5 BayGO, fr Kommunalunternehmen Art. 91 Abs. 3 BayGO, fr Unternehmen in Privatrechtsform Art. 93 BayGO. 98 Art. 22 ff. des Gesetzes ber die ffentlichen Sparkassen (Sparkassengesetz – SpkG) i.d.F. der Bek. v. 1.10.1956, BayRS 2025-1-I, zuletzt gendert durch Gesetz v. 24.12.2002, BayGVBl. 962. 99 Vgl. Art. 20 Abs. 1 Nr. 1 und Abs. 2 SpkG und §§ 28 ff. der Verordnung ber die Organisation und den Geschftsbetrieb der Sparkassen (Sparkassenordnung) v. 1.12.1997, BayGVBl. 816, gendert durch VO v. 24.9.2003, BayGVBl. 789.
220
|
Gramlich
Zahlungsverkehr
Rz. 30
3. Teil
2.2 Auf kommunaler Ebene 2.2.1 Allgemeine Regelungen Inhaltlich gelten allerdings auch auf kommunaler Ebene hnliche Vor- 29 schriften wie in Bund und Lndern. So ist fr die Erledigung aller Kassengeschfte einer Gemeinde eine Gemeindekasse einzurichten (s. z.B. § 86 Abs. 1 S. 1 SchsGemO100, Art. 100 Abs. 1 BayGO101). § 86 Abs. 3 SchsGemO statuiert eine klare Trennung der Bereiche, indem dort normiert wird, dass die anordnungsbefugten Bediensteten der Gemeinde, Leiter und Prfer des Rechnungsprfungsamtes (s. §§ 103 ff.) sowie Rechnungsprfer (§ 107 SchsGemO) nicht gleichzeitig zum Kassenverwalter oder dessen Stellvertreter bestellt werden drfen102. Gemeinden knnen das Ermitteln von Ansprchen und von Zahlungsverpflichtungen, das Vorbereiten der entsprechenden Kassenanordnungen, die Kassengeschfte und das Rechnungswesen jedoch ganz oder zum Teil von einer Stelle außerhalb der eigenen Verwaltung – nicht zuletzt einem Kreditinstitut103 – besorgen lassen, wenn die ordnungsgemße und sichere Erledigung und die Prfung nach den fr die Kommune geltenden Vorschriften gewhrleistet sind (Art. 101 Abs. 1 BayGO, § 87 Abs. 1 S. 1 SchsGemO)104. Eingehendere Vorschriften finden sich durchweg in Durchfhrungsbe- 30 stimmungen der Innenministerien der Lnder; Rechtsverordnungen werden dabei durch Verwaltungsvorschriften ergnzt (z.B. § 127 SchsGemO, Art. 123 BayGO, § 144 GemOBW105). Diese Regelungen tragen zwar dem Formen-Wandel des Zahlungsverkehrs in unterschiedlichem Ausmaß Rechnung; immerhin sehen sie durchweg vor, dass dieser nach Mglichkeit unbar abzuwickeln sei (§ 12 GemKVOBW106, § 47 Abs. 1 Bay-
100 Gemeindeordnung fr den Freistaat Sachsen i.d.F. der Bek. v. 18.3.2003, SchsVBl. 55. 101 Dazu Bauer/Bhle/Masson/Samper, Bayerische Kommunalgesetze Kommentar Art. 100 GO Rz. 1, 5; s.a. Kunze/Bronner/Katz, Gemeindeordnung fr BadenWrttemberg Kommentar § 93 Rz. 1 f., 11. 102 Vgl. nher Fiebig, Kommunale Rechnungsprfung, 3. Aufl. 2002. 103 Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 87 Rz. 4; Kunze/Bronner/Katz, Gemeindeordnung fr Baden-Wrttemberg Kommentar § 94 Rz. 15. 104 Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 87 Rz. 6 f.; s.a. Kunze/Bronner/Katz, Gemeindeordnung fr Baden-Wrttemberg Kommentar § 94 Rz. 12 ff., Bezug nehmend auf §§ 35, 36 GemKVO BW. 105 Gemeindeordnung fr Baden-Wrttemberg i.d.F. der Bek. v. 24.7.2000, GBl. 582, gendert durch Art. 22 des Gesetzes v. 1.7.2004, GBl. 469. 106 Verordnung des (baden-wrtt.) Innenministeriums ber die Kassenfhrung der Gemeinden (Gemeindekassenverordnung) v. 26.8.1991, GBl. 598, zuletzt gendert durch Verordnung v. 23.8.2001, GBl. 532.
Gramlich
|
221
3. Teil
Rz. 30
Transaktion
KommHV107). Eher konservativ verhalten sich hier die schsischen (und auch die bayerischen) Vorschriften: Sie befassen sich primr mit dem Umgang mit (realen) „Zahlungsmitteln“, d.h. Bargeld und Schecks (§ 42 Nr. 6 GemKVO108), wobei jene Geldzeichen allerdings auch „fremde Geldsorten“ (§ 42 Nr. 3) mit umfassen. Als „unbare Zahlungen“ werden berweisungen oder „Einzahlungen“ (§ 42 Nr. 4) auf ein Konto der Gemeinde(kasse) bei einem Kreditinstitut, berweisungen oder „Auszahlungen“ (§ 42 Nr. 2) von einem solchen Konto sowie die „bersendung“ von Schecks eingeordnet (§ 42 Nr. 7a] GemKVO), whrend deren „bergabe“ als „Barzahlung“ gilt (§ 42 Nr. 7b]). Die Errichtung von Konten bei Kreditinstituten regelt der Brgermeister (§ 18 Abs. 2 S. 1 GemKVO, § 51 Abs. 1 SchsGemO). Zulssig ist auch die Teilnahme der Gemeindekasse an einem Lastschrifteinzugsverfahren, wenn dies keine zustzlichen Risiken birgt (§ 16 Abs. 3 GemKVO). Auf einem moderneren Stand ist demgegenber die baden-wrttembergische GemKVO. „Zahlungsmittel“ umfassen dort nach § 42 Nr. 6 nicht nur „Bargeld“ (§ 42 Nr. 3), sondern auch Schecks, Wechsel sowie Zahlungen durch „Debit“- oder „Kreditkarten“ (§ 42 Nr. 8, 9)109 und mittels „elektronischer Geldbrse“, d.h. durch „Kartensysteme, bei denen der Karteninhaber dem Kartenherausgeber im Voraus den Gegenwert der auf der Karte gespeicherten Werteinheiten bezahlt“ (§ 42 Nr. 7 GemKVO). § 13 Abs. 1 verweist fr die Entgegennahme von Schecks und Wechseln sowie fr Zahlungen mittels Debit- und Kreditkarten auf die Bestimmungen in der Anlage, § 13 Abs. 3 gestattet freilich „Auszahlungen“ (§ 42 Nr. 2) nur durch Bargeld oder Scheck. Auf „Debit“- oder „Kreditkarten“ drfen Geldbetrge nur ausnahmsweise bei Zustimmung durch den Brgermeister (§ 42 GemOBW) bar ausgezahlt werden (Anlage Nr. 3., 4.). Zahlungen ber Kartensysteme der Banken, bei denen der verfgte Wert sofort vom Konto des Karteninhabers eingezogen wird, drfen ohne weiteres entgegengenommen werden, wenn eine Einlsungsgarantie des Kartenherausgebers110 be107 Verordnung ber das Haushalts-, Kassen- und Rechnungswesen der Gemeinden, der Landkreise und der Bezirke (Kommunalhaushaltsverordnung) v. 3.12.1976, BayRS 2023-1-I, gendert durch Verordnung v. 23.11.2000, BayGVBl. 799; s. Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 150 f. 108 Verordnung des Staatsministeriums des Innern ber die Kassenfhrung der Gemeinden des Freistaates Sachsen (Gemeindekassenverordnung) v. 8.1.1991, SchsVBl. 10, gendert durch Art. 2 der Verordnung v. 3.12.1996 (SchsVBl. 498). 109 EC- und andere Karten sind (auch) nach Ziff. 28.1.3. der Ausfhrungsvorschriften zu § 70 LHO Bln zulssige Zahlungsarten (www.berlin.de/senfin/ Download/AbtII/berlinerhaushaltsrecht082001.pdf, Abruf 3.2.2005); s.a. Rose, ZKF 2004, 10 ff., zu Niedersachsen. 110 Vgl. BGHZ 93, 71 (79 f.); BGH, NJW 2001, 163 (163 f.), NJW 2002, 905 (906). Die ec-Garantie ist zum 31.12.2001 erloschen.
222
|
Gramlich
Zahlungsverkehr
Rz. 31
3. Teil
steht, ansonsten nur, wenn Maßnahmen getroffen sind, durch die sichergestellt wird, dass die Geldforderung anderweitig verfolgt werden kann (Anlage Nr. 3.). Da bei von Kartenunternehmen ausgegebenen Kreditkarten der verfgte Wert erst verzgert mit einem individuell vereinbarten Zahlungsziel vom Konto des Inhabers eingezogen wird111, ist deren Einsatz als Zahlungsmittel nur zur „Begleichung privatrechtlicher Forderungen“ zulssig. Im Freistaat Sachsen ist seit einigen Jahren speziell eine automatisierte 31 Ausfhrung der Kassen- und anderer Geschfte im Bereich des Finanzwesens gesetzlich vorgesehen (§ 87 Abs. 2 SchsGemO): Hierfr drfen nur Programme verwendet werden, die von der Schsischen Anstalt fr kommunale Datenverarbeitung (SAKD)112 im Einvernehmen mit der berrtlichen Prfungseinrichtung (§ 108 SchsGemO) geprft worden sind113. Bei Gemeinden mit einer rtlichen Prfung durch ein Rechnungsprfungsamt kann der Brgermeister dieses Amt vor der Prfung durch die SAKD114 mit einer rtlichen Prfung beauftragen, ansonsten wirkt es bei jener mit. Der Anstalt und der berrtlichen Prfungseinrichtung muss Gelegenheit gegeben werden, neue oder genderte Programme vor ihrer Anwendung zu prfen; bei Programmen, die fr mehrere Gemeinden Anwendung finden sollen, reicht eine einzige (Typen-)Prfung aus115. Zudem mssen SAKD, berrtliche Prfungseinrichtung und beteiligtes Rechnungsprfungsamt auch die Mglichkeit erhalten, die Programmanwendung an Ort und Stelle zu kontrollieren116.
111 Dazu unten, Rz. 46. 112 Errichtet durch Gesetz v. 15.7.1994 (SchsGVBl. 1432); s. www.sakd.de/rumpf2.asp?id=88 (Abruf 11.6.2003). 113 S. nher SAKD, Jahresarbeitsbericht 2001–2002, S. 32 ff. (http://www.sakd.de/ rumpf2.asp?id=262), sowie www.sakd.de/frameset2.asp?id=161; s.a. Rundschreiben des Schs. Staatsministeriums des Innern v. 12.5.2000, v. 8.2.2001 und v. 3.12.2003/16.9.2004 (http://www.sakd.de/frameset2.asp?id=161, Abruf jeweils 11.6.2003); Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 87 Rz. 20 ff., 33 ff. 114 Nach § 2 Abs. 1 S. 1 der Hauptsatzung dieser rechtsfhigen Anstalt (§ 3 Abs. 1 SAKD-Gesetz; www.sakd.de/rumpf2.asp?id=87, Abruf 11.6.2003) besteht ihre primre Aufgabe darin, „auf dem Gebiet der Informationstechnik als gemeinsame Beratungs- und Koordinierungsstelle fr die kommunalen Verwaltungen ... ttig zu werden“, nicht zuletzt durch die Ausbung der Prfungskompetenz „bei der Zulassung von finanzwirksamen Verfahren“ dieser Verwaltungen (§ 2 Abs. 1 S. 3 Nr. 8). 115 Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 87 Rz. 27. 116 Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 87 Rz. 28, 35.
Gramlich
|
223
3. Teil
Rz. 32
Transaktion
2.2.2 Pilotprojekte 32 Im Hinblick auf kommunales Haushalts-, Kassen- und Rechnungswesen kennt das Landesrecht durchweg Experimentierklauseln: So ermchtigt etwa Art. 117a BayHO das Staatsministerium des Innern, im Interesse der Weiterentwicklung der kommunalen Selbstverwaltung zur Erprobung neuer Modelle der Steuerung und des Haushalts- und Rechnungswesens auf Antrag im Einzelfall befristete Ausnahmen von organisations- und haushaltsrechtlichen Regelungen (der BayHO und der dazu ergangenen Durchfhrungsvorschriften) zu genehmigen. Die Erlaubnis darf mit Bedingungen und Auflagen versehen werden, um die Vergleichbarkeit des Kommunalrechtsvollzugs auch im Rahmen einer Erprobung mglichst zu wahren und die Ergebnisse der Erprobung fr andere Gemeinden, fr Landkreise und fr Bezirke nutzbar zu machen117. In Sachsen knpfen § 46 KomHVO118, § 43 GemKVO insoweit an das Interesse an einer sparsamen und effizienteren Haushaltswirtschaft an, fordern die Herstellung des Benehmens mit dem Staatsministerium der Finanzen, beziehen explizit das Kassenwesen ein und erstrecken die Zulssigkeit von Abweichungen auch auf Verwaltungsvorschriften im Sinne der §§ 128 und 129 SchsGemO.
3. Weitere Vorschriften ber Zahlungsmodalitten im ffentlichen Recht 3.1 Abgaben- und Kostenrecht 33 § 224 AO119 befasst sich mit Zahlungen an und von „Finanzbehrden“ (§§ 1, 2 FVG). Einzahlungen mssen an die zustndige Kasse erfolgen (Abs. 1 S. 1). Aus der Regelung des Zahlungszeitpunkts in Abs. 2 lassen sich auch die fr diese Transaktionen zugelassenen Modalitten erschließen: bergabe oder bersendung von Zahlungsmitteln, berweisung oder Einzahlung auf ein (Giro-)Konto der Finanzbehrde, Einzahlung mit Zahlschein, Erteilen einer Einzugsermchtigung. Zur Annahme von Zahlungsmitteln außerhalb des Kassenraumes muss ein Amtstrger besonders ermchtigt sein und sich hierber ausweisen knnen (Abs. 1 S. 2). Anderer-
117 Vgl. Bauer/Bhle/Masson/Samper, Bayerische Kommunalgesetze Kommentar Art. 117a BayBO Rz. 2 ff., 7 f. 118 Verordnung des Schsischen Staatsministeriums des Innern ber die kommunale Haushaltswirtschaft (Kommunalhaushaltsverordnung) v. 26.3.2002, SchsGVBl. 142, ber. 176. 119 Abgabenordnung v. 16.3.1976, BGBl. I, 613, zuletzt gendert durch Art. 8 des Gesetzes v. 9.12.2004, BGBl. I, 3310; hierzu Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 131 ff.; v. Stebut, Jura 1982, 561 (570).
224
|
Gramlich
Zahlungsverkehr
Rz. 35
3. Teil
seits kann die zustndige Kasse fr die bergabe von Zahlungsmitteln gegen Quittung (§ 368 BGB) geschlossen werden, wenn diese Art der Zahlung ber rtliche Filialen der Bundesbank (§ 10 BBankG, Nr. 4 AGB Bundesbank)120 oder ber lokale Kreditinstitute erfolgen kann (Abs. 4). (Aus-)Zahlungen der Finanzbehrden sind hingegen unbar zu leisten, 34 wenn und soweit nicht das Bundesfinanzministerium oder die fr die Finanzverwaltung zustndigen obersten (Landes-)Finanzbehrden fr ihre Geschftsbereiche Ausnahmen zugelassen haben (§ 224 Abs. 3 S. 1 AO); als zulssige Arten nennt Abs. 3 S. 2 beispielhaft berweisung und „Zahlungsanweisung“121. Auf § 224 Abs. 2 AO verweisen durchweg auch die Kommunalabgabengesetze der Lnder (z.B. § 3 Abs. 1 Nr. 5a) SchsKAG122); diese ermglichen so Schuldnern auch fr Zahlungen aufgrund von „Kommunalabgaben“ (§ 1 Abs. 2) an Gemeinden/Stdte und Landkreise (d.h. an die Krperschaft, der diese Abgaben zustehen, § 5 Abs. 4 SchsKAG), sich fr eine der genannten Zahlungsarten zu entscheiden. In Bezug auf Kosten (Gebhren und Auslagen) ffentlich-rechtlicher Ver- 35 waltungsttigkeit erwhnt § 18 Abs. 4 VwKostG123 als Zahlungsformen (nur) bergabe oder bersendung von Zahlungsmitteln, berweisung oder Einzahlung auf ein Konto der fr den Kostenglubiger zustndigen Kasse sowie Einzahlung mit „Zahlkarte“124 oder „Postanweisung“125; eine entsprechende Regelung enthlt das Landes-Kostenrecht, z.B. in § 19 Abs. 3 SchsVwKG126, wobei diese Norm auch fr kommunale Krper120 S. bereits oben, Rz. 17 f. 121 Diese Form des halbbaren Zahlungsverkehrs wurde von der Deutschen Postbank AG angeboten; s. Besondere Bedingungen – Zahlungsanweisungen (Inland), Dauerauftrge zu berweisungen und zu sonstigen Zahlungen – (www.postbank.de., Abruf 11.6.2003). 122 Schsisches Kommunalabgabengesetz v. 16.6.1993, SchsGVBl. 502, zuletzt gendert durch Art. 2 des Gesetzes v. 16.1.2003, SchsGVBl. 2. Ebenso Art. 13 Abs. 1 Nr. 5a) des (bayerischen) Kommunalabgabengesetzes i.d.F. der Bek. v. 4.4.1993, BayGVBl. 264, zuletzt gendert durch Gesetz v. 25.7.2002, BayGVBl. 322. 123 Verwaltungskostengesetz v. 23.6.1970, BGBl. I, 821, zuletzt gendert durch Gesetz v. 5.5.2004 (BGBl. I, 718). 124 D.h. berweisung nach Bareinzahlung auf ein Girokonto. 125 Vgl. dazu Postzahlungsdienste-Abkommen des Weltpostvereins v. 15.9.1999 (BT-Drs. 14/7977 v. 10.1.2002) und Art. 5 des Zustimmungsgesetzes (BGBl. 2002 II, 1446); von der dort benannten Deutschen Postbank AG wird diese (fakultative) Leistung nunmehr als „Minuten-Service“ angeboten (Pressemitteilung v. 29.4.2002). 126 Verwaltungskostengesetz des Freistaates Sachsen i.d.F. der Bek. v. 17.9.2003, SchsGVBl. 698. hnlich etwa Art. 18 Abs. 1 S. 2 des (bayerischen) Kostengesetzes v. 20.2.1998, BayGVBl. 43, zuletzt gendert durch Art. 21 des Geset-
Gramlich
|
225
3. Teil
Rz. 36
Transaktion
schaften des ffentlichen Rechts gilt (§ 25 Abs. 2 S. 1 SchsVwKG). Kostenvorschriften fr den Bereich der Judikative (GKG127, KostO128, JVKostO129, GvKostG130) befassen sich hingegen nicht mit Zahlungsarten. 36 Das von dem Ersteher im Verteilungstermin zu berichtigende „Bargebot“ bei einer Zwangsversteigerung kann gem. § 49 Abs. 3 ZVG131 entweder durch Barzahlung entrichtet werden oder durch berweisung oder Einzahlung auf ein Konto der Gerichtskasse, sofern der Betrag dieser nachweislich vor dem Termin gutgeschrieben wurde. Dem steht eine Hinterlegung von „Geld“ – etwa im Hinblick auf eine Sicherheitsleistung (§ 69 Abs. 4) – gleich (§ 49 Abs. 4 ZVG); dazu zhlen im Hinblick auf die Vorgaben des § 69 Abs. 1 ZVG aber weder „besttigte Bundesbankschecks“ (§ 23 BBankG)132 noch Verrechnungsschecks (Art. 39 ScheckG). Nach den allgemein fr Hinterlegungen (§§ 372 ff. BGB) geltenden Vorschriften erfasst der „Geld“-Begriff freilich sowohl gesetzliche und gesetzlich zugelassene als auch andere Zahlungsmittel (§ 7 HinterlO)133. 3.2 Besoldung und Versorgung im ffentlichen Dienst 37 Das BBesG134 sieht im Hinblick auf die Zahlungsweise bei der Zahlung der Besoldung (der Bundes- wie der Landesbeamten) nach § 1 Abs. 2 und 3 und von Aufwandsentschdigungen nach § 17 vor, der Empfnger habe auf Verlangen der zustndigen Behrde ein Konto im Inland anzugeben
127 128
129
130
131
132 133 134
226
zes v. 24.12.2002, BayGVBl. 937, wo auch das „Vorliegen einer Einzugsermchtigung am Flligkeitstag“ fr ausreichend erachtet wird (Nr. 3). Gerichtskostengesetz i.d.F. v. Art. 1 des Gesetzes v. 5.5.2004, BGBl. I, 718. Gesetz ber die Kosten in Angelegenheiten der freiwilligen Gerichtsbarkeit (Kostenordnung) i.d.F. v. 26.7.1957, BGBl. I, 960, zuletzt gendert durch Art. 5 des Gesetzes v. 15.12.2004, BGBl. I, 3396. Gesetz ber Kosten im Bereich der Justizverwaltung (Justizverwaltungskostenordnung) v. 14.2.1940, RGBl. I, 357, zuletzt gendert durch Art. 2 des Gesetzes v. 21.7.2004, BGBl. I, 1748. Gesetz ber Kosten der Gerichtsvollzieher (Gerichtsvollzieherkostengesetz) v. 19.4.2001, BGBl. I, 623, zuletzt gendert durch Art. 13 des Gesetzes v. 9.12.2004, BGBl. I, 3220. Gesetz ber die Zwangsversteigerung und die Zwangsverwaltung i.d.F. v. 20.5.1898, RGBl. 713, zuletzt gendert durch Art. 10 des Gesetzes v. 24.8.2004, BGBl. I, 2198. Vgl. Gramlich, Bundesbankgesetz – Whrungsgesetz – Mnzgesetz Kommentar 1988 § 23 BBankG Rz. 2 f., 5 ff.; BGHZ 96, 9 ff. Hinterlegungsordnung v. 10.5.1937, RGBl. I, 285, zuletzt gendert durch Gesetz v. 20.8.1990, BGBl. I, 1765; v. Stebut, Jura 1982, 561 (569). Bundesbesoldungsgesetz i.d.F. der Bek. v. 6.8.2002, BGBl. I, 3020, zuletzt gendert durch Art. 1 des Gesetzes v. 15.12.2004, BGBl. I, 3390.
|
Gramlich
Zahlungsverkehr
Rz. 37
3. Teil
oder einzurichten, auf das die berweisung erfolgen kann (§ 17a S. 1); die bermittlungskosten mit Ausnahme der Kosten fr die Gutschrift auf dem Konto des Empfngers trgt der Dienstherr, die Kontoeinrichtungs-, Kontofhrungs- oder Buchungsgebhren der Empfnger (S. 2). Nur wenn dem Empfnger die Einrichtung oder Benutzung eines Kontos aus wichtigem Grund nicht zugemutet werden kann, darf eine Auszahlung auf andere Weise zugelassen und vorgenommen werden (S. 3)135. Eine parallele Regelung enthlt § 49 Abs. 7 BeamtVG136 fr die Zahlung der Versorgungsbezge an Ruhestandsbeamte und andere Versorgungsempfnger137. Gleiches gilt auch fr andere ffentlich-rechtliche Dienstverhltnisse (etwa Minister138, Richter139, Soldaten140) sowie im Anwendungsbereich des BAT (§ 36 Abs. 1)141, ferner nach § 47 Abs. 1 der Satzung der Versorgungsanstalt des Bundes und der Lnder (betr. zustzliche Alters-, Erwerbsminderungsund Hinterbliebenenversorgung)142.
135 Vgl. Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 146 ff. 136 Gesetz ber die Versorgung der Beamten und Richter in Bund und Lndern (Beamtenversorgungsgesetz) i.d.F. der Bek. v. 16.3.1999, BGBl. I, 322, zuletzt gendert durch Art. 6 des Gesetzes v. 27.12.2004, BGBl. I, 3822. 137 Weniger eng § 66 Abs. 2 des Bundesversorgungsgesetzes (i.d.F. der Bek. v. 22.1.1982, BGBl. I, 21, zuletzt gendert durch Art. 4 des Gesetzes v. 15.12.2004, BGBl. I, 3396) im Hinblick auf den Ausgleich der Folgen einer gesundheitlichen Schdigung durch oder im Zusammenhang mit einer militrischen oder hnlichen Dienstverrichtung (§ 1 Abs. 1 BVG); dazu Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 139 f. 138 §§ 11 ff. des Bundesministergesetzes v. 17.6.1953, BGBl. I, 407, zuletzt gendert durch Art. 3 des Gesetzes v. 15.12.2004, BGBl. I, 3390, enthalten nichts Nheres zur Zahlungsweise, sondern lediglich zum Zeitpunkt; ebenso Art. 10 ff. des Gesetzes ber die Rechtsverhltnisse der Mitglieder der (bayerischen) Staatsregierung v. 4.12.1961, BayRS 1102-1-S, zuletzt gendert durch § 1 des Gesetzes v. 24.6.2004, BayGVBl. 224. 139 §§ 46, 71, 71a des Deutschen Richtergesetzes v. 8.9.1961, BGBl. I, 1665, zuletzt gendert durch Art. 2 des Gesetzes v. 21.12.2004, BGBl. I, 3599, verweisen ergnzend auf das Bundes- bzw. Landes-Beamtenrecht. 140 Zu § 93 des Soldatenversorgungsgesetzes v. 26.7.1957, BGBl. I, 785, zuletzt gendert durch Art. 66 des Gesetzes v. 21.8.2002, BGBl. I, 3322, vgl. Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 147. 141 Bundesangestellten-Tarifvertrag i.d.F. v. 29.10.2001; dazu Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 146. 142 www.vbl-ka.de/portals/webag2/story_docs/vbl_satzung_2001_1_aenderung.pdf (Abruf 11.6.2003).
Gramlich
|
227
3. Teil
Rz. 38
Transaktion
3.3 Sozialleistungen 38 § 47 SGB AT143 legt vorbehaltlich von abweichenden Regelungen in besonderen Teilen des Sozialgesetzbuchs fr (die Auszahlung von) Geldleistungen generell fest, diese „soll(t)en“ kostenfrei auf ein Konto des Empfngers bei einem Geldinstitut berwiesen oder, wenn dieser es verlangt, kostenfrei an seinen Wohnsitz bermittelt werden. Fr die Rentenversicherung besteht nach § 119 Abs. 1 SGB VI144 eine Besonderheit lediglich darin, dass deren Trger laufende Geldleistungen durch die Deutsche Post AG auszahlen mssen oder drfen; das ffentliche Unternehmen erhlt hierfr eine angemessene Vergtung. Hingegen enthlt § 337 Abs. 1 S. 1 SGB III145 im Hinblick auf Leistungen der Arbeitsfrderung die Maßgabe, Geldleistungen seien auf das von dem Leistungsberechtigten angegebene inlndische Konto bei einem Geldinstitut zu berweisen. Eine (andere Form der) bermittlung an den Wohnsitz oder gewhnlichen Aufenthalt des Empfngers erfolgt nur dann nicht unter Abzug der dadurch veranlassten Kosten, wenn diesem nachweislich die Errichtung eines Bankkontos ohne eigenes Verschulden nicht mglich war. § 51 Abs. 1 S. 1 BAfG146 sieht zur Zahlweise der Ausbildungsfrderung vor, die Leistung habe monatlich im Voraus unbar zu erfolgen. 3.4 Andere Zuwendungen der ffentlichen Hand 39 Da die Rechtsprechung bis heute einen (Total-)Vorbehalt des Gesetzes nur fr Eingriffe fordert147, ist diese Handlungsform fr staatliche Maßnahmen der finanziellen Frderung privater Aktivitten eher selten148. Regelmßig 143 Sozialgesetzbuch – Erstes Buch (I) – Allgemeiner Teil v. 11.12.1975, BGBl. I, 3015, zuletzt gendert durch Art. 7 des Gesetzes v. 15.12.2004, BGBl. I, 3450; dazu Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 136 ff. Zu SGB-Verfahren auch Hoffmann, 3.2.1. 144 Sozialgesetzbuch – Sechstes Buch (VI) – Gesetzliche Rentenversicherung i.d.F. der Bek. v. 19.2.2002, BGBl. I, 754, zuletzt gendert durch Art. 1 des Gesetzes v. 4.12.2004, BGBl. I, 3183; zu Vorluferregelungen (§ 1296 RVO u.a.) s. Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 140 f. 145 Sozialgesetzbuch – Drittes Buch – Arbeitsfrderung v. 24.3.1997, BGBl. I, 594, zuletzt gendert durch Art. 4 des Gesetzes v. 4.12.2004, BGBl. I, 3242; zum frheren § 73 AVG s. Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 140. 146 Bundesausbildungsfrderungsgesetz i.d.F. der Bek. v. 6.6.1983, BGBl. I, 645, zuletzt gendert durch Art. 1 des Gesetzes v. 2.12.2004, BGBl. I, 3127; dazu Mnch, Das Giralgeld in der Rechtsordnung der Bundesrepublik Deutschland, 1990, S. 138 f. 147 Vgl. nur BVerwGE 90, 112 (126 f.); Wolff/Bachof/Stober, Verwaltungsrecht, Band 1, 11. A. 1999, § 18 Rz. 8 ff., § 30 Rz. 14. 148 Außer im Sozialrecht; s. oben, Rz. 38.
228
|
Gramlich
Zahlungsverkehr
Rz. 41
3. Teil
bedienen sich Gemeinwesen bei Zuwendungen daher der allgemeinen Mglichkeiten des Haushaltsrechts149 (einschließlich diese ausformender Verwaltungsvorschriften – „Frderungsrichtlinien“) auch dann, wenn die (Aus-)Zahlung bewilligter Betrge (unbar) ber oder durch Dritte (Banken) erfolgt150. In der Regel wird dort zwar das Auszahlungsverfahren, aber nicht die Zahlungsweise geregelt.
4. Zahlungsregelungen bei privatrechtlichen Entgelten 4.1 Entgeltliche Beschaffung durch die ffentliche Hand Zwar ist seit einiger Zeit bei „ffentlichen Auftrgen“ (§ 99 GWB)151 auch 40 eine elektronische Abgabe von Angeboten vorgesehen (§ 15a VgV152). Ist aber ein (privatrechtlicher) Vertrag mit einem „ffentlichen Auftraggeber“ (§ 98 GWB) durch Zuschlag auf das wirtschaftlichste Angebot zustande gekommen (§ 97 Abs. 5), so ergeben sich mgliche Zahlungsarten und -modalitten fr das von der ffentlichen Hand zu entrichtende Entgelt allein aus der konkreten vertraglichen Absprache, deren Inhalt wiederum maßgeblich durch Klauseln Allgemeiner Geschftsbedingungen (etwa VOB/B) geprgt sein kann. Insoweit fehlt es jedoch (in § 16) an spezifischen Regelungen. 4.2 Entgeltliche Verußerung und Nutzungsberlassung von Gegenstnden durch ffentliche Stellen Zwar ist ein „Vergabungsverbot“ nur im Kommunalrecht explizit normiert 41 (z.B. § 90 Abs. 1 S. 2, Abs. 2 SchsGemO)153; die ffentliche Hand darf 149 §§ 23, 44 BHO, §§ 23, 44 SHO; s. Hess, VGH, NVwZ 1990, 879 ff.; Selmer, JuS 1996, 941 f.; Oldiges, NVwZ 2001, 280 (286 f.). 150 Vgl. etwa Richtlinien des Schsischen Staatsministeriums fr Wirtschaft und Arbeit zur Mittelstandsfrderung – Verbesserung der unternehmerischen Leistungsfhigkeit v. 14.3.2001 (SchsABl. 464), Ziff. V.4., 6. Hierauf verweisend auch Art. 19 f. des (bayerischen) Gesetzes ber die Frderung der kleinen und mittleren Unternehmen sowie der freien Berufe (Mittelstandsfrderungsgesetz) v. 8.10.1974, BayRS 707-1-W, gendert durch Art. 8 des Gesetzes v. 12.7.1986, BayGVBl. 126. 151 Gesetz gegen Wettbewerbsbeschrnkungen i.d.F. der Bek. v. 26.8.1998, BGBl. I, 2546, zuletzt gendert durch Art. 20 des Gesetzes v. 9.12.2004, BGBl. I, 3220. 152 Verordnung ber die Vergabe ffentlicher Auftrge (Vergabeverordnung) i.d.F. v. 11.2.2003, BGBl. I, 169, gendert durch Art. 272 der Verordnung v. 25.11.2004, BGBl. I, 2304; dazu Krger/Hanken, 3.6. 153 Vgl. Schmid, in: Quecke/Schmid, Gemeindeordnung fr den Freistaat Sachsen G § 90 Rz.8 ff.; s.a. Kunze/Bronner/Katz, Gemeindeordnung fr Baden-Wrttemberg Kommentar § 92 Rz. 1, 22 ff., 44 f.; Bauer/Bhle/Masson/Samper, Bayerische Kommunalgesetze Kommentar Art. 75 BayGO Rz. 2, 14; Gern, Schsisches Kommunalrecht, 2. Aufl. 2000, Rz. 790.
Gramlich
|
229
3. Teil
Rz. 42
Transaktion
aber generell im Hinblick auf haushaltsrechtliche Grundstze nichts verschenken154. Fr die bei Verußerungen oder auch bloßen berlassungen des Besitzes auf Zeit von ihr (bisher) gehrenden Gegenstnden daher regelmßig festzulegenden angemessenen monetren Gegenleistungen folgt hieraus, dass insoweit nur bewhrte und sichere Zahlungsarten oder -modalitten vorgesehen werden drfen, um den Erhalt des Gegenwertes zu sichern.
5. Zwischenergebnis 42 Damit kann festgehalten werden, dass bisher bei „Electronic Government“ noch strker als bei „E-commerce“155 traditionelle Zahlungsformen dominieren; selbst der Barzahlungsverkehr hat noch eine gewisse Bedeutung. Freilich scheint es nur eine Frage der Zeit zu sein, dass auch hier monetre (Gegen-)Leistungen im Wege von Electronic Payments erfolgen werden. Im Hinblick auf diese Umstnde soll im Folgenden der allgemeinere rechtliche Rahmen fr Zahlungsverkehrstransaktionen etwas nher beleuchtet werden. Erst aus einer solchen Gesamtschau ergibt sich, welche Voraussetzungen fr eine vollstndige und endgltige Tilgung der Geld(summen)verbindlichkeit ein Zahlungsschuldner erfllen muss und welche Perspektiven sich fr elektronischen Zahlungsverkehr im ffentlichen Sektor auftun.
IV. „Electronic Payment Systems“ und „Electronic Money“ 1. Traditionelle und neue Zahlungsformen im Internet 1.1 Fernzugangszahlungs- und E-Geld-Instrumente 43 Elektronische Zahlungsinstrumente werden in einer Empfehlung (Art. 249 Abs. 4 EG) der Europischen Kommission156 in einem weiten Sinne definiert; nach Art. 2 (a) Satz 2 dieses Rechtsaktes umfassen sie sowohl „Fernzugangszahlungs“- als auch „E-Geld-Instrumente“. Beide stimmen darin berein, dass sie ihren Inhaber befhigen, bestimmte Geldgeschfte zu ttigen, vor allem berweisungen und Barabhebungen (Art. 1 Abs. 1), Zahlungen mittels Schecks und die Garantiefunktion bestimmter Karten 154 Vgl. Wolff/Bachof/Stober, Verwaltungsrecht, Bd. 1, 11. A. 1999, § 30 Rz. 9. 155 Dazu Gramlich, in: Gramlich/Krger/Schreibauer (Hrsg.), Rechtshandbuch B2B Plattformen, 2003, S. 341 ff.; CPSS, Survey of developments of electronic money and of internet and mobile payments, Mrz 2004, S. 47 ff., 65 ff. 156 97/489/EG v. 30.7.1997, ABl. EU Nr. L 208, 52 (zu den Geschften, die mit elektronischen Zahlungsinstrumenten gettigt werden).
230
|
Gramlich
Zahlungsverkehr
Rz. 45
3. Teil
im Zusammenhang hiermit werden aber ausgeklammert (Art. 1 Abs. 3)157. Fernzugangszahlungsinstrumente – etwa Zahlungskarten sowie Telefonund (andere) Homebanking-Anwendungen (Art. 2 [b])158 – erffnen (nur) einen Onlinezugang159 zu den Mitteln auf dem Bankkonto des Inhabers, wobei in der Regel eine persnliche Kennnummer (PIN)160 und/oder ein hnlicher Identittsnachweis gefordert wird. Elektronisches Geld/E-GeldInstrument hingegen ist jedes sonstige wiederaufladbare Zahlungsinstrument, etwa eine Wertspeicherkarte oder ein Computerspeicher, auf dem geldwerte Einheiten elektronisch gespeichert sind (Art. 2 [c]). In allen bisherigen E(lectronic)-Payment-Systemen nimmt die E-Geld emit- 44 tierende Einrichtung eine zentrale Position ein, denn stets mssen letztlich Verbindlichkeiten bertragen werden, deren Schuldner sie durch die Schaffung von Karten- oder Netzgeld161 geworden ist. Dass diese Ttigkeit als „Bankgeschft“ zu bewerten sei, welches (folglich) nur Kreditinstitute ttigen drfen, haben der deutsche Gesetzgeber 1998162 und sodann (zumindest fr den Regelfall163) auch Rat und Parlament der EG 2000 entschieden. 1.2 GeldKarte und Kreditkarten Seit 1996 besteht eine zwischen den Spitzenverbnden der deutschen 45 Kreditwirtschaft getroffene „Vereinbarung ber das institutsbergreifende System GeldKarte“164. Im Verhltnis der kartenausgebenden Banken zu ihren Kunden gelten modifizierte ec-Bedingungen, im Verhltnis zu den 157 Insofern abweichend ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (62 ff.). 158 Vgl. BGH, CR 2001, 181 (182) mit Anm. Stgmller; zu Differenzierungen Krger/Btter, WM 2001, 221 (221 f.); Werner, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/2002), III.2.,3.; ferner Deutsche Bundesbank, Electronic Banking aus bankenaufsichtlicher Perspektive, Monatsbericht Dez. 2000, S. 43 ff. S. z.B. die Besonderen Bedingungen der Deutschen Postbank AG: Postbank Online Banking mit PIN und TAN sowie Postbank Telefon-Banking (www.postbank.de, Abruf 11.6.2003). 159 Die Deutsche Bundesbank spricht daher von „Zugangsprodukten“ (Neuere Entwicklungen beim elektronischen Geld, Monatsbericht Juni 1999, S. 41 [42]). 160 Vgl. nur Kmpel, NJW 1999, 313 (314); Behrendt, EuZW 2002, 364 (364). 161 Zu dieser (rechtssprachlich inzwischen berholten) Differenzierung s. unten, Rz. 49. 162 S. nher unten, Rz. 49. 163 E-Geld-Institute werden zwar gem. Art. 1 der Richtlinie 2000/28/EG als „Kreditinstitute“ im Sinne des EG-Bankrechts angesehen; fr sie gelten jedoch nur teilweise die allgemeinen Regeln fr Banken und diverse Sonderbestimmungen; s. Vereecken/Widmaier, EuZW 2001, 397 (400 ff.); Luckey, WM 2002, 1529 (1534 ff.). 164 Text in: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, G 51.
Gramlich
|
231
3. Teil
Rz. 46
Transaktion
angeschlossenen Hndlern die Bedingungen fr die Teilnahme am System GeldKarte165. Zunchst war die GeldKarte ausschließlich fr den Einsatz an speziellen standardisierten Kartenlesegerten vorgesehen, ihre ferngesteuerte Verwendung ber Datennetze ist jedoch technisch mglich und seit Ende 2000 zugelassen166. Auch hierbei wird der Zahlungsbetrag als Ganzes abgebucht und auf den Hndler bertragen; ebenso wie die auf der Karte noch gespeicherte Summe bildet er eine elektronische Werteinheit. Dies zeigt sich insbesondere dann, wenn eine GeldKarte (physisch) bertragen oder gar (rechtswidrig) von einem Dritten zur Zahlung verwendet wird. Auch bei solchem „Kartengeld“ erfolgen (wie bei anderem elektronischen Geld) bei Zahlungen keine Buchungen auf Konten, sondern werden wie bei Bargeld vorausbezahlte („pre-paid“) „Inhaberinstrumente“ eingesetzt, wird also Kaufkraft in Form elektronischer Werteinheiten bertragen. Unterschiede bleiben hingegen im Hinblick auf die Verifizierung whrend des Zahlungsvorgangs. 46 Demgegenber gehren Kreditkarten – soweit die Abrechnung erst am jeweiligen Monatsende erfolgt167 – zu „post-paid cards“; bei ihrer Verwendung fhrt allerdings das Vertragsunternehmen vor der Leistung an den Karteninhaber zumindest in der Regel eine (Online-)Autorisierung beim Kartenherausgeber durch168. Auch bei kreditkartenbasierten Zahlungssystemen kann eine gewisse Anonymisierung dadurch erreicht werden, dass der Inhaber/Kunde zunchst dem emittierenden Unternehmen seine Kreditkarteninformationen mitteilt und dafr eine spezielle PIN erhlt. Fr Zahlungen an mit dem Kartenunternehmen zusammenarbeitende Hndler wird dann lediglich noch diese bentigt und eingesetzt.
165 Vgl. die Bedingungen fr ec-Karten (Banken), sowie die Bedingungen fr die Teilnahme am System „GeldKarte“, bei: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 11/2004, G 55, G 52; hierzu Zitzelsberger, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, S. 143 ff.; Escher, WM 1997, 1173 (1179 f.); Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 302 f., 306 ff.; Jacobsen, Bank 2001, 812 ff.; Tegebauer, Die GeldKarte, 2002, S. 21 ff.; Werner, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/ 2002), II.1. 166 Im „extended Network Payment System“ der CpayS AG, Grasbrunn (www.cimt-ag.de). S.a. www.zentraler-kreditausschuss.de. 167 S. z.B. die Besonderen Bedingungen der Deutschen Postbank AG – EUROCARD und VISA Card (www.postbank.de, Abruf 3.2.2005); Barnert, WM 2003, 1153 (1153). 168 Zu den unterschiedlichen Zahlungsmodi vgl. Janson/Waidner, DuD 1996, 350 (350 f.); Banert, WM 2003, 1153 (1153); Werner, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/2002), II.2., III.1. Das Authentizittsproblem reduziert sich bei der Verwendung elektronischer Signaturen (unten, Rz. 57 f.).
232
|
Gramlich
Zahlungsverkehr
Rz. 48
3. Teil
2. ffentlich-rechtliche Rahmenbedingungen fr bargeldlose, insbesondere elektronische Zahlungen: Bankenaufsichtsrecht 2.1 Bargeldloser Zahlungsverkehr als Bankgeschft Zu den in § 1 Abs. 1 S. 2 KWG aufgelisteten Bankgeschften gehrte von 47 Anfang an das „Girogeschft“ als die „Durchfhrung des bargeldlosen Zahlungs- und des Abrechnungsverkehrs“ (Nr. 9)169. Wird diese Ttigkeit von einem „Unternehmen“ (seit 1998170: gewerbsmßig oder) in einem Umfang betrieben, der einen in kaufmnnischer Weise eingerichteten Geschftsbetrieb erfordert, so ist hierfr eine Erlaubnis durch die Bundesanstalt fr Finanzdienstleistungsaufsicht (BAFin) notwendig, in die ab 1. Mai 2002 das frhere Bundesaufsichtsamt fr das Kreditwesen aufgegangen ist (§ 32 Abs. 1 KWG)171; eine ohne diese Erlaubnis handelnde (natrliche) Person macht sich strafbar (§ 54 Abs. 1 Nr. 2, Abs. 2 KWG). Damit wird, wie auch die Regelung des § 52 KWG zeigt, keineswegs untersagt, dass auch „ffentliche“ Unternehmen – an denen ein Trger ffentlicher Verwaltung maßgeblich beteiligt ist und/oder die ffentlich-rechtlich organisiert sind – dieses Bankgeschft betreiben172; ob und in welchem Umfang sie dazu berechtigt sind, hngt dann von der Aufgabenstellung ab, wie sie im jeweiligen Errichtungsakt (des Bundes bzw. eines Landes) abgesteckt wird. Kommunale Sparkassen etwa sind so regelmßig berechtigt, alle bankblichen Geschfte zu betreiben (§ 2 Abs. 2 S. 1 SchsSpkG173, § 1 SchsSpkVO174). Eine ausschließliche Zuweisung an „Kreditinstitute“ besteht dagegen 48 nicht fr den Barzahlungsverkehr, wenngleich typischerweise Ein- und Auszahlungen von Bargeld mit dem (Spar-, Termin- oder Giro-)Einlagen-175 169 Vgl. Gramlich, in: R. Schmidt (Hrsg.), ffentliches Wirtschaftsrecht – Besonderer Teil 1, 1995, § 5 Rz. 46. 170 Zu der Novellierung (durch Art. 1 des Gesetzes zur Umsetzung von EG-Richtlinien zur Harmonisierung bank- und wertpapieraufsichtsrechtlicher Vorschriften v. 22.10.1997, BGBl. I, 2518) s. BR-Drs. 963/96 v. 20.12.1996, S. 62. 171 Vgl. Art. 1 des Gesetzes ber die integrierte Finanzdienstleistungsaufsicht v. 22.4.2002, BGBl. I, 1310; dazu Gramlich, in: Pitschas (Hrsg.), Integrierte Finanzdienstleistungsaufsicht, 2002, S. 313 ff.; Binder, WM 2001, 2230 (2231 ff.); Reiter/Geerlings, DV 2002, 562 (565 ff.). 172 Vgl. Gramlich, in: R. Schmidt (Hrsg.), ffentliches Wirtschaftsrecht – Besonderer Teil 1, 1995, § 5 Rz. 6. 173 Sparkassengesetz des Freistaates Sachsen v. 6.2.2002, SchsGVBl. 70. 174 Verordnung des Schsischen Staatsministeriums der Finanzen ber die Geschfte und die Verwaltung der Sparkassen (Schsische Sparkassenverordnung) v. 11.1.2002, SchsGVBl. 52, gendert durch VO v. 1.9.2003, SchsGVBl. 388. 175 Vgl. Gramlich, in: R. Schmidt (Hrsg.), ffentliches Wirtschaftsrecht – Besonderer Teil 1, 1995, § 5 Rz. 46; eingehender Fllbier, in: Boos/Fischer/SchulteMattler, KWG-Kommentar 2000 § 1 Rz. 32 ff.
Gramlich
|
233
3. Teil
Rz. 49
Transaktion
und auch dem Kreditgeschft (§ 1 Abs. 1 Nr. 2 S. 1, 2 KWG)176 dieser Institute einhergehen. Seit 1998 sind allerdings auch der Handel mit „Sorten“, d.h. auslndischen gesetzlichen Zahlungsmitteln (§ 1 Abs. 1a S. 2 Nr. 7)177, sowie die Anschaffung und Verußerung von „Devisen“ (auf fremde Whrung lautenden Forderungen) als „Finanzinstrumenten“ (§ 1 Abs. 11 S. 1) im Wege des Eigenhandels fr andere Personen (§ 1 Abs. 1a S. 2 Nr. 4) Bettigungen, die ebenfalls „Institute“ (§ 1b KWG), freilich „Finanzdienstleistungsinstitute“ kennzeichnen und damit gleichermaßen der Bankenaufsicht unterworfen sind178. In enger Verbindung zum Zahlungsverkehr steht, jedoch von diesem rechtlich getrennt ist ferner das „Kreditkartengeschft“, wenn es nicht nur um die Ausgabe von Kundenkarten in einem Zweipersonenverhltnis geht179: Emission und Verwaltung solcher Karten sind seit kurzem zwar kein Bankgeschft, wohl aber eine „Finanzdienstleistung“ (§ 1 Abs. 1a S. 2 Nr. 8 KWG)180. 2.2 Ausdehnung der Erlaubnispflicht auf Karten-, Netz- und E-Geld 2.2.1 KWG-Novelle 1997 49 Die Novellierung des Bankenaufsichtsrechts im Jahre 1997181 hatte berdies erstmals seit Erlass des KWG im Jahre 1961 zum 1. Januar 1998 den Kreis der Bankgeschfte erweitert; der Gesetzgeber erachtete weitere Bettigungen als kontrollbedrftig, außer dem Emissions- (Nr. 10) das Geldkarten- (Nr. 11) und das Netzgeldgeschft (Nr. 12). Dieses wurde als die „Schaffung und die Verwaltung von Zahlungseinheiten in Rechnernetzen“ definiert, jenes als die „Ausgabe vorausbezahlter Karten zu Zahlungszwecken, es sei denn, der Kartenemittent ist auch der Leistungserbringer, der die Zahlung aus der Karte erhlt“. Als Grund fr die Ausdehnung staatlicher Wirtschaftsaufsicht wurde allgemein der „Schutz der Integritt des Zahlungsverkehrs“ angegeben. Fr Netzgeldgeschfte mit „elektronischen Zahlungseinheiten“ existiere zudem ein besonders großes Gefhr176 Vgl. Fllbier, in: Boos/Fischer/Schulte-Mattler, KWG-Kommentar 2000 § 1 Rz. 44 ff.; Hammen, WM 1998, 741 ff. 177 S. bereits oben, Rz. 30; ferner Fllbier, in: Boos/Fischer/Schulte-Mattler, KWGKommentar 2000 § 1 Rz. 137 ff. 178 Vgl. dazu BR-Drs. 963/96 v. 20.12.1996, S. 66, 67, 69. 179 Mielk, WM 1997, 2200 (2202); Schnauder, NJW 2003, 849 (850). 180 Vgl. BT-Drs. 14/8017 v. 18.1.2002, S. 112, mit der Hervorhebung, dem Tatbestand unterfielen auch „sonstige moderne Abwicklungssysteme von Zahlungen, etwa ber das Mobile Banking oder die WAP-Technologie“, weil sich diese „aufgrund ihrer Intransparenz ebenfalls fr Geldwschezwecke nutzen lassen“; ferner Tschall, ZBB 2003, 380 ff. 181 Dazu nher Deutsche Bundesbank, Die Sechste Novelle des Kreditwesengesetzes, Monatsbericht Jan. 1998, S. 61 ff.
234
|
Gramlich
Zahlungsverkehr
Rz. 50
3. Teil
dungspotential, „da sich Flschungen nicht anhand von physisch vorliegenden Noten und Mnzen nachweisen lassen und die Verbreitung in den Rechnernetzen keinen Beschrnkungen unterliegt“182. Auch eigneten sich Netzgeld-Systeme im Unterschied zu vorausbezahlten Karten insbesondere fr Transfers grßerer Geldbetrge im nationalen und internationalen Fernzahlungsverkehr183. Da der Wortlaut des § 1 Abs. 1 Satz 2 Nr. 11 KWG auf das Speichermedium abstellte, die Definition des „Netzgeldgeschfts“ hingegen an das bertragungsmittel anknpfte, waren allerdings berschneidungen und Abgrenzungsprobleme zwischen den beiden neuen Geschftsarten nicht ausgeschlossen184. Der Tatbestand des § 1 Abs. 1 Satz 2 Nr. 12 KWG wurde bewusst weit 50 gefasst, da nicht nur eine mglichst frhzeitige, sondern auch eine umfassende Beaufsichtigung bezweckt war: Fr Kreditinstitute, welche Anfang 1998 bereits erlaubter Weise das Einlagen- und das Kreditgeschft betrieben (§ 1 Abs. 3d Satz 1 i.V.m. § 1 Abs. 1 Satz 2 Nr. 1, 2), galt die Erlaubnis fr das Betreiben auch des Geldkarten- und des Netzgeldgeschfts als erteilt (§ 64e Abs. 1 KWG)185. Andere Unternehmen bentigen jedoch vor der Aufnahme einer entsprechenden Ttigkeit im Inland regelmßig die schriftliche Genehmigung der BAFin (§ 32 Abs. 1 Satz 1 i.V.m. § 5 KWG), und dieses Erfordernis gilt nach § 53 Abs. 1 KWG auch fr Unternehmen mit Sitz im Ausland, die eine inlndische Zweigstelle unterhalten. Fr Einlagen-Kreditinstitute186 aus anderen EG- (und EWR-)Mitgliedstaaten gengt freilich auch ein „Europischer Pass“, also eine entsprechende Zulassung ihres Herkunftsstaates (§ 53b Abs. 1 Satz 1 KWG). Eine Erlaubnis der inlndischen Bankenaufsicht bleibt jedoch notwendig im Hinblick auf die Ttigkeit von deren rechtlich selbstndigen Tochter-
182 BR-Drs. 963/96 v. 20.12.1996, S. 64; zustimmend Fllbier, in: Boos/Fischer/ Schulte-Mattler, KWG-Kommentar 2000 § 1 Rz. 115; Karg/Lindemann, Sparkasse 1997, 123 (124); zu den besonderen Risiken auch Meister, ZfgesK 2000, 762 (763 f.). 183 BR-Drs. 963/96 v. 20.12.1996, S. 65. 184 Dazu etwa Pferdmenges/Schmeer, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, S. 154 ff. 185 Vgl. Lindemann, in: Boos/Fischer/Schulte-Mattler, KWG-Kommentar 2000 § 64e Rz. 2 ff. Im Hinblick auf die generelle Zulssigkeit ist andererseits die Strafvorschrift des § 35 BBankG nicht einschlgig (Luckey, WM 2002, 1529 [1531 f.]). 186 Diese Definition des Kreditinstituts in den EG-Bankrechtskoordinierungsrichtlinien (s. bereits Art. 1 tir. 1 der Rats-Richtlinie 77/780/EWG v. 12.12.1997, ABl. EU L 322, 30; BR-Drs. 963/96 v. 20.12.1996, S. 68) wurde in der „Kodifizierungs“-Richtlinie (2000/12/EG v. 20.3.2000, ABl. EU Nr. L 126, 1) aufrecht behalten (Art. 1 Nr. 1); s. Fllbier, in: Boos/Fischer/Schulte-Mattler, KWGKommentar 2000 § 1 Rz. 171 ff.
Gramlich
|
235
3. Teil
Rz. 51
Transaktion
unternehmen (§ 1 Abs. 7 KWG) und auch, wenn im Bundesgebiet andere oder auch weitere Bankgeschfte, als von der auslndischen Zulassung gedeckt sind, betrieben werden sollen (§ 53b Abs. 7 KWG). Im Verhltnis zu Drittstaaten schließlich kommt ein Verzicht auf eine Zugangskontrolle durch die BAFin nur in Betracht, wenn aufgrund eines Abkommens mit der EG eine angemessene Aufsicht im Herkunftsland des Unternehmens gewhrleistet ist (vgl. § 53c Nr. 1 KWG). Die auf das deutsche Vorpreschen reagierende Rechtsetzung auf EG-Ebene187 bewirkte jedoch, dass die noch kaum erprobten KWG-Bestimmungen alsbald nachgebessert werden mussten. 2.2.2 E-Geld-Richtlinien der EG 51 Die Richtlinie 2000/46/EG des Europischen Parlaments und des Rates ber E-Geld-Institute definiert elektronisches Geld (E-Geld) als „monetren Wert in Form einer Forderung gegen die ausgebende Stelle, der auf einem Datentrger gespeichert ist, gegen Entgegennahme eines Geldbetrags ausgegeben wird, dessen Wert nicht geringer ist als der ausgegebene monetre Wert“188 und der „von anderen Unternehmen als der ausgebenden Stelle als Zahlungsmittel akzeptiert wird“ (Art. 1 Abs. 3b)). E-Geld sei ein „elektronischer Ersatz fr Mnzen und Banknoten“, der „elektronisch, beispielsweise auf einer Chipkarte oder in einem Computer, gespeichert wird“ (Erwgungsgrund 3). Damit werden sowohl multifunktionale als auch nur begrenzt, an bestimmten Stellen oder gegenber bestimmten Personen einsetzbare Zahlungsmittel erfasst. Zudem schrnkt der Begriff „Forderung“ die zur Ausgabe befhigten Einrichtungen auf solche Unternehmen ein, die gegenber dem Inhaber von elektronischem Geld letztlich haften189. 52 Inhalt des EG-Rechtsakts sind berwiegend bankenaufsichtliche Fragen; außer dem nutzerfreundlichen Rcktauschrecht in Art. 3190 fehlen Bestimmungen zur privatrechtlichen Abwicklung von E-Geld-Transaktionen. Zudem findet sich zwar nicht mehr im Normtext, wohl aber in der 3. Begrndungserwgung die wenig frderliche (und von der EZB zu Recht
187 Vgl. dazu unten, Rz. 51 f. 188 Dazu Luckey, WM 2002, 1529 (1534). 189 EZB, Fragen rund um den Einsatz von elektronischem Geld, Monatsbericht Nov. 2000, S. 55 (56); zum Wandel der Definitionen auch Thießen, in: ders. (Hrsg.), Bezahlsysteme im Internet, 1999, S. 3 (4 ff.). 190 Zugleich soll dadurch eine Anbindung an Zentralbankgeld gewhrleistet bleiben (Behrendt, EuZW 2002, 364 [366]; Deutsche Bundesbank, Neuere Entwicklungen beim elektronischen Geld, Juni 1999, S. 41 [54]; ECB, Report on Electronic Money, August 1998, S. 26 f.).
236
|
Gramlich
Zahlungsverkehr
Rz. 54
3. Teil
gergte191) Bemerkung, elektronisches Geld sei generell fr Kleinbetragszahlungen („micro payments“) gedacht. 2.2.3 E-Geld-Geschft im KWG seit 2002 Das zum 1.7.2002 ein weiteres Mal neu gefasste KWG192 kennt in § 1 53 Abs. 1 Satz 2 Nr. 11193 lediglich noch das „E-Geld-Geschft“ als Ausgabe und Verwaltung von „elektronischem Geld“ (§ 1 Abs. 14), nmlich von Werteinheiten in Form einer Forderung gegen eine ausgebende Stelle, die auf elektronischen Datentrgern gespeichert sind, gegen Entgegennahme eines Geldbetrages ausgegeben und von Dritten als Zahlungsmittel angenommen werden, ohne jedoch gesetzliches Zahlungsmittel zu sein. Fr EGeld-Institute – d.h. Kreditinstitute, die nur das E-Geld-Geschft betreiben (§ 1 Abs. 3d KWG) – gelten in bernahme des einschlgigen EG-Rechts modifizierte bankenaufsichtsrechtliche Regelungen; so ist insbesondere eine Freistellung im Einzelfall von zentralen Vorschriften (betr. u.a. Eigenmittel und Liquiditt, zum Teil Kreditgeschft, Erlaubnispflicht) durch Verwaltungsakt der BAFin mglich, „solange das Unternehmen wegen der Art oder des Umfangs der von ihm betriebenen Geschfte insoweit der Aufsicht nicht bedarf“194. Ein wichtiges „Kundenrecht“ (§ 22a KWG) ermglicht es jedem Inhaber von E-Geld, whrend dessen Gltigkeitsdauer von der ausgebenden Stelle den Rcktausch zum Nennwert in Mnzen und Banknoten oder in Form einer berweisung auf ein Konto zu verlangen. Im Vertrag zwischen Emittenten und E-Geld-Inhaber sind die Bedingungen des Rcktauschs zu spezifizieren, insbesondere die Kosten, die nur das zur Durchfhrung des Vorgangs unbedingt Erforderliche umfassen drfen, und kann hierfr ein Mindestbetrag von hchstens 10 Euro festgelegt werden195. Das KWG regelt freilich nur, unter welchen Voraussetzungen ein Unter- 54 nehmen in der Bundesrepublik Deutschland Bankgeschfte betreiben darf. Ist hingegen zwar ein Verwender von elektronischen Zahlungseinheiten in
191 ABl. EU Nr. C 189 v. 6.7.1999, 7 (Nr. 12); anders Luckey, WM 2002, 1529 (1535 f.), und auch Deutsche Bundesbank, Neuere Entwicklungen beim elektronischen Geld, Monatsbericht Juni 1999, S. 41 (50 f.). 192 Art. 6 des Gesetzes zur weiteren Entwicklung des Finanzplatzes Deutschland v. 21.6.2002 (BGBl. I, 2010); zum Entwurf vgl. Gramlich, CR 2001, 877; Mller, WM 2001, 2405 (2411 ff.). 193 § 1 Abs. 1 Satz 2 Nr. 12 KWG wurde gestrichen. 194 Zur usprnglichen, 2002 nur redaktionell genderten Fassung s. Fllbier, in: Boos/Fischer/Schulte-Mattler, KWG-Kommentar 2000 § 2 Rz. 33 f.; zur EGrechtlichen Basis Mller, Elektronisches Geld, 2002, S. 34. 195 Vgl. BT-Drs. 14/8017 v. 18.1.2002, S. 121; Behrendt, EuZW 2002, 364 (366).
Gramlich
|
237
3. Teil
Rz. 55
Transaktion
Deutschland ansssig, hat das emittierende Unternehmen jedoch seinen Sitz außerhalb des deutschen Staatsgebiets, so unterfllt das auf diese Weise betriebene E-Geld-Geldgeschft jedenfalls nicht dem deutschen Bankenaufsichtsrecht. Im Szenario einer solchen grenzberschreitenden Verwendung von elektronischem Geld laufen die Vorschriften des KWG daher ins Leere196. Auch die einschlgigen EG-Richtlinien beanspruchen keine extraterritoriale Geltung; ihre Rechtsgrundlage (Art. 47 Abs. 2 EG) trgt lediglich Regelungen fr Unternehmer (Art. 43) und Gesellschaften (Art. 48 EG) der Mitgliedstaaten197.
3. Zivilrechtliche Probleme 3.1 Vorbereitung und Vornahme von „E-Payments“ 55 Wird ein E-Geld-Konto eingerichtet, so wird dabei zunchst nur eine zustzliche Bankverbindung eingegangen, d.h. ein weiterer Vertrag zwischen (knftigem) Verwender und Institut geschlossen. Dabei ist allerdings die Abrede zulssig, E-Geld-Guthaben drften nicht (unmittelbar) bar ausgezahlt werden198. Der Erwerb von E-Geld durch den nutzungswilligen Bankkunden wird teils als Kauf von „Wertdaten“199 erachtet, teils wird angenommen, es liege eine Parallele zur rechtlichen Grundstruktur des Karten gesttzten (bargeldlosen) Zahlungsverkehrs vor200. In diesem Fall wrde das Vorausbezahlen von E-Geld die Realisierung des geschftsbesorgungsrechtlichen Anspruchs auf Vorschuss (§§ 675 Abs. 1, 669 BGB) darstellen201. Gilt fr den Zahlungsvorgang zur Erfllung der Geldverbindlichkeit deutsches Recht, so hat eine Leistung mit E-Geld die gleiche Wirkung wie eine Zah-
196 hnlich Ohler, WM 2002, 162 (166, 168 f.). Der bei der Novellierung 2002 zunchst vorgesehene neue Satz 2 des § 32 Abs. 1 KWG sollte klarstellen, dass die Erlaubnispflicht bereits dann eingreift, wenn nur „der Empfnger seinen Sitz oder gewhnlichen Aufenthalt im Inland hat, es sei denn, die Bankdienstleistung einschließlich der damit im Zusammenhang stehenden Nebenleistungen wird ausschließlich im Ausland erbracht“; diese Absicht wurde jedoch nicht umgesetzt. 197 Hierzu auch Basle Committee on Banking Supervision, Cross-Border Electronic Banking Activities, Okt. 2002, S. 8 ff. 198 Escher, WM 1997, 1173 (1182); Pfefferle, CR 2001, 200 (201). 199 Escher, WM 1997, 1173 (1181); hnlich Neumann, Die Rechtsnatur des Netzgeldes, 2000, S.179; Weber, Elektronisches Geld, 1999, S. 99 f.; Krepold/Krepold, in: Krger (Hrsg.), Internet-Strategien fr Kommunen, 2001, 2.C. Rz. 77; krit. Blaurock/Mnch, K&R 2000, 97 (104); Pfefferle, CR 2001, 200 (201 f.); Oberndrfer, Netz-„Geld“, 2003, S. 101 ff. 200 Kmpel, WM 1998, 365 (367 ff.); Spallino, WM 2001, 231 (234 f.). 201 Auch insoweit enthalten die 1999 ins BGB eingefgten Regelungen zum berweisungs- bzw. Girovertrag (§§ 676a ff., 676f, 676g) keine Sondervorschriften.
238
|
Gramlich
Zahlungsverkehr
Rz. 56
3. Teil
lung mittels Karte oder Scheck, erfolgt also erfllungshalber (§ 364 Abs. 2 BGB)202. Eine endgltige („finale“) Verfgungsmacht ber die ihm zugeflossenen Mittel erlangt der Leistungserbringer im Rahmen des von ihm mit „seiner“ Bank bestehenden Vertrages erst, wenn die Einlsung des elektronischen Geldes dadurch abgeschlossen ist, dass ihm eine vorbehaltslose Gutschrift des Betrags auf dem Girokonto erteilt wird203. Wenn Kreditkarten im Internet als Zahlungsmittel eingesetzt werden, er- 56 gibt sich hieraus bankrechtlich keine wesentliche nderung im Verhltnis zu deren klassischem Einsatz „offline“, vor Ort204: Der Karteninhaber weist „sein“ Kreditkartenunternehmen an, dem Vertragspartner (Leistungserbringer im Grundverhltnis, z.B. Verkufer einer Ware) den gewnschten Betrag auszuzahlen. Grundlage hierfr ist der zwischen dem Karten ausstellenden Unternehmen und dem Inhaber/Verwender bestehende Geschftsbesorgungsvertrag. Dieser verpflichtet den Kartenemittenten, gemß der mit der Unterzeichnung des Leistungsbeleges erteilten Weisung, die Verbindlichkeit des Kartenverwenders gegenber einem Vertragsunternehmen zu tilgen205. Fr die Ausfhrung dieser Order steht dem Kreditkartenunternehmen gem. §§ 675 Abs. 1, 670 BGB Aufwendungsersatz zu; dieser Anspruch wird erfllt, indem das Unternehmen den verauslagten Betrag bei der Bank des Karteninhabers einzieht. Bei der Weitergabe einer Kreditkartennummer ber Internet fehlt allerdings eine schriftliche Weisung, jedoch fhrt dieser Umstand nicht zur Unwirksamkeit, da weder gesetzlich noch (in der Regel) vertraglich hierfr ein Formerfordernis statuiert ist206. Insoweit stellt § 676h BGB207 in Umsetzung des Art. 8 der EG-Fern-
202 Escher, WM 1997, 1173 (1182); Neumann, Die Rechtsnatur des Netzgeldes, 2000, S. 161 ff., 175; Blaurock/Mnch, K&R 2000, 97 (107 f.); Freitag, WM 2000, 2185 (2185); differenzierend Spallino, WM 2001, 231 (236 f., 240); Oberndrfer, Netz-„Geld“, 2003, S. 184 ff. 203 So wohl auch Escher, WM 1997, 1173 (1183); Kmpel, WM 1998, 365 (367). 204 Ebenso Weber, Elektronisches Geld, 1999, S. 53, 55; Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 242 f., 333; Barnert, WM 2003, 1153 (1154); Schnauder, NJW 2003, 849 (850). 205 Die Belastungsermchtigung kann nur ausnahmsweise widerrufen werden; s. LG Aachen, WM 1994, 2158 (2160) mit Anm. Gssmann, WuB 1995, 910 ff.; AG Frankfurt/M., WM 1994, 1660 f. mit Anm. Ahlers, WuB 1996, 540 f. 206 Vgl. Escher, WM 1997, 1173 (1175); Pichler, NJW 1998, 3234 (3236); Krepold/ Krepold, in: Krger (Hrsg.), Internet-Strategien fr Kommunen, 2001, 2.C. Rz. 71; AG Frankfurt/M., WM 1998, 2145 mit Anm. Burghardt, WuB 1999, 1087 (1088); LG Karlsruhe, WM 2000, 2339 (2341) mit Anm. Pichler, WuB 2001, 9 (9); Barnert, WM 2003, 1153 (1154). 207 Eingefgt durch Art. 2 Abs. 1 des Gesetzes ber Fernabsatzvertrge und andere Fragen des Verbraucherrechts sowie zur Umstellung von Vorschriften auf Euro v. 27.6.2000 (BGBl. I, 897, ber. 1139).
Gramlich
|
239
3. Teil
Rz. 57
Transaktion
absatzrichtlinie208 klar, dass ein (Kreditinstitut oder ein anderer) Kartenaussteller fr die Verwendung von Zahlungskarten oder von deren Daten nur dann Aufwendungsersatz verlangen kann, wenn diese nicht von einem Dritten missbruchlich eingesetzt wurden209. 3.2 Spezielle Fragen 3.2.1 Elektronische Unterschriften im Zahlungsverkehr 57 Der Wechsel vom physischen Transport von Zahlungsverkehrs-Datentrgern (Band, Diskette) zu einer Datenfernbermittlung im Wege der Telekommunikation erfordert den gleichwertigen Ersatz einer eigenhndigen Unterschrift, die bei der frheren, „konventionellen“ bermittlung zur Autorisierung der transferierten Daten auf einem begleitenden (Papier-) Dokument erfolgte. Zunchst kam dabei der Einsatz digitaler/elektronischer Signaturen nur kraft einer vertraglichen Vereinbarung mit dem Kunden zustande; auch das „erste“ Signaturgesetz (1997)210 nderte hieran nichts211. Die Gleichstellung des digitalen mit dem handschriftlichen Signieren zur Umsetzung EG-rechtlicher Anforderungen erfolgte erst mit der Novellierung des SigG 2001212 bzw. durch das diese Neuregelung ergnzende Formanpassungsgesetz213. Auch formbedrftige Willenserklrungen knnen seither unter den Voraussetzungen des § 126a BGB elektronisch wirksam abgegeben werden (§ 126 Abs. 3); der nach wie vor der Erklrung hinzuzufgende Name kann auch ein Pseudonym sein214. Bereits die Ausgabe einer Karte mit aufgetragener Signatureinheit setzt freilich einen Antrag des (potenziellen) Verwenders voraus (§ 5 SigG) und ist mit Belehrungspflichten des Zertifizierungsdiensteanbieters verknpft 208 Richtlinie 97/7/EG des Europischen Parlaments und des Rates v. 20.5.1997 ber den Verbraucherschutz bei Vertragsabschlssen im Fernabsatz, ABl. EU Nr. L 144, 19. 209 Vgl. Pichler, NJW 1998, 3234 (3236 f.); Blaurock/Mnch, K&R 2000, 97 (107); AG Bremen, WM 2000, 1639 mit Anm. Werner, WuB 2000, 1080 (1081); ferner BGH, NJW 2001, 286 (286), NJW 2001, 1508 (1508); LG Halle, WM 2001, 1298 (1299); Barnert, WM 2003, 1153 (1155 f.); krit. Schnauder, NJW 2003, 849 (851); Meder, JZ 2004, 503 ff. 210 Vom 22.7.1997, BGBl. I, 1870/1872; dazu etwa Geis, NJW 1997, 3000 ff.; Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 49 (53 f.). 211 Vgl. Raßmann, CR 1998, 36 ff.; Kuner, NJW-CoR 1996, 108 ff. 212 Vom 16.5.2001, BGBl. I, 876; vgl. Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internet-Recht 2. A. 2002, S. 39 (54 ff.); Krger, 3.4. 213 Vom 13.7.2001, BGBl. I, 1542; vgl. Ulmer, CR 2002, 208 (211 f.); Roßnagel, MMR 2002, 215 (217); Krger, in: Gramlich/Krger/Schreibauer (Hrsg.), Handbuch B2B Plattformen, 2003, S. 207 (212 ff.). 214 Roßnagel, NJW 2001, 1817 (1825); s.a. unten, Rz. 64.
240
|
Gramlich
Zahlungsverkehr
Rz. 60
3. Teil
(§ 6 SigG); auch aus Datenschutzrecht ergibt sich das Erfordernis einer Einwilligung des Betroffenen215. Nur fr eine bestimmte Form sicherer Kommunikation, bei Verwendung 58 von mit einer „qualifizierten elektronischen Signatur“ (§ 2 Nr. 3 SigG216) gesicherten Dokumenten, sieht § 292a ZPO den erleichterten Nachweis durch einen Anscheinsbeweis vor; werden Willenserklrungen durch einfache ungesicherte E-Mails bermittelt, bleibt es hingegen bei den generellen strikten Beweisanforderungen217. 3.2.2 Patentierbarkeit? Im Hinblick auf ein bestimmtes (wieder eingestelltes) Verfahren des elek- 59 tronischen Zahlungsverkehrs – Cyber Cash218 – hat das BPatG einen Patentanspruch verneint219: Zwar weise das Verfahren technischen Charakter auf und falle auch nicht unter einen Ausschlusstatbestand, jedoch beruhe es (unter Bercksichtigung allein seines technischen Gehalts) nicht auf erfinderischer Ttigkeit (§§ 1, 4 PatG)220. 3.3 Rechtsrahmen fr einheitlichen Zahlungsverkehrsraum im EG-Binnenmarkt? Die Europische Kommission fhrte 2001 eine Untersuchung zur Umset- 60 zung und Anwendung ihrer Empfehlung ber elektronische Zahlungsinstrumente221 durch. Auf deren Ergebnisse sttzt sich eine Mitteilung Ende 2002 mit dem Vorschlag, einen umfassenden Rechtsrahmen auf Zahlungen und berweisungen mit allen elektronischen Zahlungsinstrumenten zu erstrecken und ausreichend allgemein zu formulieren, so dass auch die Zahlungsmethoden der Zukunft abgedeckt werden. Angeregt wurde ferner, die Pflichten und die Haftung der Vertragsparteien in einem Mindestmaß zu harmonisieren, vor allem bei Verlust oder Diebstahl eines solchen
215 Vgl. Pschel, ZBB 2002, 186 ff. 216 Vgl. Bizer, in: Krger/Gimmy (Hrsg.), Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 39 (58 f.). 217 Vgl. Roßnagel/Pfitzmann, NJW 2003, 1209 (1211 ff.). 218 S. etwa Schmitt, Elektronisches Geld im Internet, 1999, S. 21 ff.; Bock, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, S. 182 ff.; Werner, CBL – Journal Sept. 2002 (CBL Web-Doc. 5/2002), III.4. 219 Beschluss v. 29.4.2002, 20 W (pat) 38/00, jurpc Web-Dok. 314/2002 (http:// www.jurpc.de/rechtspr/20020314.htm, Abruf 26.6.2003). 220 Patentgesetz i.d.F. der Bek. v. 16.12.1980 (BGBl. 1981 I, 1), zuletzt gendert durch Gesetz v. 21.1.2005, BGBl. I, 146. 221 S. oben, Rz. 43.
Gramlich
|
241
3. Teil
Rz. 61
Transaktion
Zahlungsinstruments, und hierfr auch ein Benachrichtigungsverfahren einzurichten222.
4. Organisationsfragen: Einschaltung „dritter“ Personen 4.1 Notwendigkeit 61 Bargeldloser Zahlungsverkehr vollzieht sich entweder als „Bankgeschft“ oder als „Finanzdienstleistung“, so dass bei dessen Abwicklung mindestens ein „Institut“ beteiligt ist, welches im Hinblick auf das zu Grunde liegende, entgeltpflichtige Geschft die Funktion eines Erfllungsgehilfen (des Geldleistungsschuldners) einnimmt (§ 278 BGB)223. Soweit ein Gemeinwesen berhaupt zur Errichtung eines „eigenen“ Kredit- oder Finanzdienstleistungsinstituts in der Lage ist224, braucht es insoweit nicht auf die Bundesbank als geborene Hausbank des Staates225 zurckzugreifen. Andererseits gelten fr das neue Institut die allgemeinen Bestimmungen des Bankenaufsichtsrechts ohne Beschrnkung, und dessen staatlicher Trger muss ggf. die Regeln ber Inhaber bedeutender Beteiligungen beachten (§ 2b KWG). 4.2 Auswahl 62 Insbesondere bei der Entscheidung der Frage, mit welchem/welchen bestehenden Institut(en) eine staatliche Stelle bei der Durchfhrung von monetren Transaktionen vertraglich kooperieren darf (und sollte), sind die Vorschriften ber die Vergabe „ffentlicher (Dienstleistungs-)Auftrge“ (§ 99 Abs. 4 GWB) bedeutsam; §§ 97 ff. GWB betreffen auch – wie die Ausnahme in § 100 Abs. 2 lit. m) besttigt – „finanzielle Dienstleistungen“, soweit sie die Schwellenwerte nach § 127 GWB i.V.m. § 2 Nr. 2, 3 VgV erreichen oder bersteigen226. Aber auch bei geringeren „Auftragswer222 KOM (2003) 718 endg. v. 2.12.2003; s.a. ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (68). 223 Fraglich ist die Einordnung als Hilfsperson bei Einschaltung weiterer (Zwischen-)Banken; s. Langenbucher, Die Risikozuordnung im bargeldlosen Zahlungsverkehr, 2001, S. 96 ff. 224 Zum Bankenverbot, welches jedoch nicht fr Sparkassen gilt und teils (so Art. 87 Abs. 4 BayGO) auch einer Beteiligung an Kreditgenossenschaften nicht entgegensteht, s. Bauer/Bhle/Masson/Samper, Bayerische Kommunalgesetze Kommentar Art. 87 BayGO Rz. 35 ff.; Kunze/Bronner/Katz, Gemeindeordnung fr Baden-Wrttemberg Kommentar § 102 Rz. 72 ff. 225 Hahn/Hde, Art. 88 (Zweitbearb. Dez. 1999) in: Dolzer (Hrsg.) Bonner Kommentar zum GG Rz. 149. 226 Zu dieser Verordnung s. BR-Drs. 455/00 v. 2.8.2000, S. 20; Hfler/Bert, NJW 2000, 3310 (3310 f.). Die Richtlinie 2004/18/EG des Europischen Parlaments
242
|
Gramlich
Zahlungsverkehr
Rz. 63
3. Teil
ten“ (§ 3 Abs. 1, 8 VgV) fordern das staatliche oder kommunale Haushaltsrecht regelmßig ffentliche Ausschreibungen (§ 30 HGrG, § 55 Abs. 1 BHO; § 31 KomHVO). Darauf darf nicht etwa schon deshalb verzichtet werden, weil bereits eine kommunale Sparkasse oder ein anderes ortsansssiges Institut auch (der Gemeinde wie dem Publikum) Zahlungsverkehrsdienstleistungen anbietet227.
5. Datenschutzfragen Das „Gesetz ber die Nutzung von Telediensten“, kurz: Teledienstegesetz 63 (TDG), gewhrleistet (auch in seiner Neufassung228) in § 4, „Teledienste“ seien „im Rahmen der Gesetze zulassungs- und anmeldefrei“229. Zu den „elektronischen Informations- und Kommunikationsdienste(n), die fr eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Tne bestimmt sind und denen eine bermittlung mittels Telekommunikation zu Grunde liegt“ (§ 2 Abs. 1), zhlen auch Angebote im Bereich der Individualkommunikation wie Telebanking (§ 2 Abs. 2 Nr. 1)230 sowie von „Waren und Dienstleistungen in elektronisch abrufbaren Datenbanken mit interaktivem Zugriff und unmittelbarer Bestellmglichkeit“ (§ 2 Abs. 2 Nr. 5 TDG)231, also Onlineshopping. Dabei ist irrelevant, „ob
227
228
229
230 231
und des Rates (ABl. EU Nr. L 134 v. 30.4.2004, 114) betr. Novellierung der zu Grunde liegenden Richtlinien aus dem Jahr 1993 erfasst auch weiterhin „Dienstleistungsauftrge“ (Art. 1 Abs. 2 (d)), wozu gem. Anhang II sowohl „Geldtransport“ – Ziff. 2 – als auch „Bankdienstleistungen“ – Ziff. 6b) zhlen. Ausgespart bleiben gem. Art. 16 lit. d) nur „Finanzdienstleistungen im Zusammenhang mit der Ausgabe, dem Verkauf, dem Ankauf oder der bertragung von Wertpapieren oder anderen Finanzinstrumenten, insbesondere Geschfte, die der Geld- oder Kapitalbeschaffung der ffentlichen Auftraggeber“ – Art. 1 Abs. 9 – „dienen, sowie Dienstleistungen der Zentralbanken“; diese Ausnahme erfolgt entsprechend dem WTO-bereinkommen fr ffentliche Auftrge (so Erwgungsgrund 27). So ist etwa auf der Startseite von www.dresden.de (und nicht nur bei dieser Kommune) zu lesen, der kommunale Finanzdienstleister (Stadtsparkasse Dresden) untersttze die Stadtverwaltung auf dem Weg zum Online-Rathaus. Durch Art. 1 des Gesetzes ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr (Elektronischer-Geschftsverkehr-Gesetz – EGG) v. 14.12.2001, BGBl. I, 3721. Im Bereich des Zahlungsverkehrs drfte die Abgrenzung gegenber Mediendiensten (dazu Moos, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. A. 2002, S. 267 ff.) kaum Probleme aufwerfen. Bonerz/Degen/Hagen, Sparkasse 1996, 368 ff.; von Rottenburg, WM 1997, 2381 (2384 f.); s. bereits oben, Rz. 43. Hierzu verlautete die Begrndung des Regierungsentwurfs zum IuKDG (BRDrs. 966/96 v. 20.12.1996, S. 21), mit dieser Regelung werde „ein breites Spektrum wirtschaftlicher Bettigung“ erfasst. Dies betreffe „sowohl die elektroni-
Gramlich
|
243
3. Teil
Rz. 64
Transaktion
die Nutzung der Teledienste ganz oder teilweise unentgeltlich oder gegen Entgelt mglich ist“ (§ 2 Abs. 3 TDG). Das Gesetz erfasst zwar auch von staatlichen Stellen angebotene Dienste (§ 3 Nr. 1 TDG)232, bezieht sich jedoch nur auf diese, erfasst aber nicht auch (von einem Nutzer, § 3 Nr. 2) hierfr zu leistende Zahlungen, deren Formen oder Modalitten. 64 Beim Einsatz elektronischen Geldes kommt es zwangslufig zur Erhebung, Verarbeitung und Nutzung personenbezogener Daten (§ 3 Abs. 3–5 i.V.m. Abs. 1 BDSG)233. Den hierdurch drohenden Gefahren fr die informationelle Selbstbestimmung versucht der Bundesgesetzgeber dadurch Rechnung zu tragen, dass § 3 Abs. 6 TDDSG234 jeden, der eigene oder fremde „Teledienste“235 zur Nutzung bereithlt oder den Zugang zur Nutzung vermittelt („Diensteanbieter“ i.S.v. § 2 S. 1 Nr. 1), dazu anhlt, „Nutzern“ (§ 2 S. 1 Nr. 2) die „Inanspruchnahme von Telediensten und ihre Bezahlung anonym oder unter Pseudonym zu ermglichen, soweit dies technisch mglich und zumutbar ist“ (S. 1), und sie ber diese Mglichkeit zu informieren (S. 2)236. Die insoweit zunchst nur in § 3 Abs. 4 TDDSG a.F. festgeschriebenen Grundstze des Systemdatenschutzes und der Datenvermeidung237 sind seit 2001 in allgemeiner Form in § 3a BDSG enthalten238. Aus der Verzahnung des bereichsspezifischen Teledienste- mit dem allgemeinen Datenschutzrecht (§ 1 Abs. 2 TDDSG) resultiert ferner, dass eine „Anonymisierung“ bereits dann vorliegt, wenn Einzelangaben ber per-
232 233 234
235 236
237
238
244
schen Bestell-, Buchungs- und Maklerdienste als auch interaktiv nutzbare Bestell- und Buchungskataloge, Beratungsdienste und hnliche Formen wirtschaftlicher Bettigung. Wesentliches Kennzeichen dieser Dienste ist, dass diese Angebote unmittelbar, d.h. ohne Medienbruch, in Anspruch genommen werden knnen“; s.a. von Rottenburg, WM 1997, 2381 (2385). Dazu Moos, 4.1. Vgl. nher Werner, CR 1997, S. 48 (49 f., 51 f.); Weber, Elektronisches Geld, 1999, S. 139 ff. Gesetz ber den Datenschutz bei Telediensten (= Art. 2 IuKDG); des Nheren Engel-Flechsig, DuD 1997, 8 (9 ff.); Moos, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 497 ff. Vgl. oben, Rz. 63. „Denkbar“ sei „z.B. das Angebot an den Nutzer, Teledienste mit vorbezahlten Wertkarten oder Chipkarten in Anspruch nehmen zu knnen“ (so BR-Drs. 966/ 96 v. 20.12.1996, S. 25); s.a. von Rottenburg, WM 1997, 2381 (2388); BMWA (Eifert/Pschel/Stapel-Schulz), Rechtskonformes E-Government, 2003, S. 91. „Durch dateneinsparende Organisation der Abrechnung und Bezahlung“ knne „untersttzt“ werden, dass „die Erhebung und Verwendung personenbezogener Daten vermieden und die Selbstbestimmung der Nutzer sichergestellt“ werde (BR-Drs. 966/96, S. 24); vgl. auch Engel-Flechsig, DuD 1997, 8 (13 f.); von Rottenburg, WM 1997, 2381 (2387); Fiege, CR 1998, 41 (43, 45); ferner LfD Niedersachsen, Datenschutzgerechtes E-Government, 2002, S. 41. Vgl. BT-Drs. 14/4329 v. 13.10.2000, S. 33.
|
Gramlich
Zahlungsverkehr
Rz. 65
3. Teil
snliche oder sachliche Verhltnisse einer bestimmten oder bestimmbaren natrlichen Person noch zugeordnet werden knnen, hierfr jedoch ein „unverhltnismßig große(r) Aufwand an Zeit, Kosten und Arbeitskraft“ anfllt (§ 3 Abs. 6, 2. Alt. BDSG)239. Auch den Anforderungen an ein „Pseudonymisieren“ wird bereits Rechnung getragen, wenn Name oder andere Identifikationsmerkmale durch ein Kennzeichen ersetzt werden, das die Bestimmung des „Betroffenen“ lediglich wesentlich erschwert (§ 3 Abs. 6a i.V.m. Abs. 1 BDSG). Soweit Teledienste nur gegen Entgelt genutzt werden knnen, ist es kaum zu vermeiden, den Umgang des Diensteanbieters (und Geldschuldglubigers) mit speziellen „Nutzungs“-, nmlich mit „Abrechnungsdaten“ im Rahmen des Erforderlichen und nach Maßgabe des § 6 TDDSG240 auch ohne eine (ggf. elektronische) Einwilligung eines „Nutzers“ zu gestatten; aus datenschutzrechtlicher Sicht vorzugswrdig sind Systeme auf Guthabenbasis wie z.B. die GeldKarte241. Gleichwohl hinterlassen E-Geld-Zahlungen viel deutlichere Spuren als Geldzeichen – ein Umstand, der die Emission und Nutzung solcher Zahlungsmittel im Inland auch fr gemeinwohlvertrgliche Zwecke242 schwerlich beschleunigt.
6. Kosten fr „Electronic Payments“ 6.1 Allgemeine Kostenregelung fr Geldschulden Nach § 270 BGB hat ein Schuldner „Geld“243 im Zweifel „auf seine Kos- 65 ten“ dem Glubiger an dessen Wohnort (Abs. 1) bzw. dessen „gewerbliche Niederlassung“ zu bermitteln (Abs. 2). Sofern bargeldlose Zahlung vorgeschrieben oder vereinbart ist, trgt der Schuldner das fr die Kontofhrung und fr die einzelne Transaktion (Zahlung an den Glubiger mittels „seiner“ Bank) dieser geschuldete Entgelt endgltig, als Teil der ihm obliegenden bermittlungskosten. Ein integriertes Angebot elektronischer Bezahlung von Dienstleistungen ffentlicher Stellen wirft jedoch spezifi-
239 So ausdrcklich BR-Drs. 966/96 v. 20.12.1996, S. 25 („faktische“ Anonymitt); s.a. Knorr/Schlger, DuD 1997, 396 (397 f.). 240 Der „hohen Sensitivitt“ solcher Daten (so BR-Drs. 966/96 v. 20.12.1996, S. 27) sollen insbesondere die Einschrnkungen fr eine bermittlung in § 6 Abs. 5, 6 TDDSG n.F. (= § 6 Abs. 3, 5 a.F.) Rechnung tragen; vgl. Engel-Flechsig, DuD 1997, 8 (14). 241 LfD Niedersachsen, Datenschutzgerechtes E-Government, 2002, S. 41. 242 Zu Aspekten des Geldwscherechts s. Schmitt, Elektronisches Geld im Internet, 1999, S. 155 ff. 243 Nicht nur Geldzeichen; s. BSG, NJW 1988, 2501 f.; BGH, NJW 1998, 1302 f.; BGHZ 124, 254 (259); OVG Mnster, WM 1999, 904 ff. mit Anm. Lange, WuB 1999, 752 ff.
Gramlich
|
245
3. Teil
Rz. 66
Transaktion
sche Kostenfragen auf, die bei Bar- und bargeldlosen Zahlungen herkmmlicher Art nicht in gleicher Weise auftreten. 6.2 Kostenberwlzung auf den Nutzer? 66 Durch eine Zahlung per (Kredit-)Karte entstehende zustzliche Kosten – die der Leistungserbringer dem Kartenunternehmen als Disagio zahlen muss244 – drfen im Hinblick auf eine angemessene Risikoverteilung im Dreipersonenverhltnis245 nicht durch AGB-Klauseln auf den Karteninhaber bergewlzt werden. Ein Verbot anderweitiger Vereinbarungen besteht jedoch nicht. Fungiert die ffentliche Hand als Akzeptanzstelle, steht ihr auch frei, ob sie einen Nutzer bei jeder individuellen Transaktion mit dafr anfallenden Kosten belasten oder diese generell bei der Festlegung des Entgelts fr ihre Leistung bercksichtigen will246. 6.3 Kostendifferenzierung nach Maßgabe der Zahlungsart? 67 Will ein Gemeinwesen die Verwendung bestimmter Zahlungsarten, etwa von „Electronic Payments“, gegenber anderen begnstigen (und dadurch frdern), bewirkt dies notwendig zugleich eine Schlechterbehandlung anderer. Dabei geht es weniger um einen (unzulssigen) Aufschlag auf Barzahlungen247 als um Differenzierungen zwischen herkmmlichen und neuen Formen bargeldloser Zahlungen, wobei die Rechtsnatur der Verpflichtung – Verwaltungs-/Benutzungsgebhr oder privatrechtliches Entgelt – keine weitere Bedeutung erlangt. Denn auch soweit zulssiger Weise ffentliche Aufgaben in privatrechtlicher Form erfllt werden, ist eine „Flucht ins Privatrecht“ nicht zulssig, sind vielmehr die Vorgaben des allgemeinen Verwaltungsgebhrenrechts weiterhin zu beachten248. Weder quivalenz- noch Kostendeckungsprinzip verbieten jedoch unterschiedliche „Preise“, soweit ein sachlich hinreichender Grund fr eine Ungleichbehandlung besteht (Art. 3 Abs. 1 GG)249. Wenn dafr, dass online verfgbare Dienste auch auf diesem Wege genutzt werden, finanzielle Anreize in Form verbilligter monetrer Gegenleistungen eingesetzt werden, ist aller244 Vgl. Freitag, WM 2000, 2185 (2189 f.); Barnert, WM 2003, 1153 (1154). 245 Vgl. BGH, NJW 2002, 2234 ff.; dazu Schnauder, NJW 2003, 849 ff.; Barnert, WM 2003, 1153 (1156 f.); Meder, NJW 2002, 2215 f. 246 BMWA (Eifert/Pschel/Stapel-Schulz), Rechtskonformes E-Government, 2003, S. 90 f. 247 Vgl. BGHZ 124, 254 (260 ff.). 248 Zu Kostendeckungs- und quivalenzprinzip vgl. nur BVerwGE 12, 162 (164 ff.), 80, 36 (39), 87, 154 (168 f.); BVerfGE 50, 217 (226 f.). 249 BMWA (Eifert/Pschel/Stapel-Schulz), Rechtskonformes E-Government, 2003, S. 91 f.
246
|
Gramlich
Zahlungsverkehr
Rz. 68
3. Teil
dings der Vorbehalt des Gesetzes zu beachten, der auch fr Abgabenverschonungen gilt250, knnte andererseits jedoch an Vorbilder im Abfallrecht251 angeknpft werden.
7. „Technische“ Probleme 7.1 Sicherheitsrisiken Schon konventionelle Zahlungsformen bergen eine Vielzahl von Risiken, 68 sei es bei der Verwendung von Kredit- und anderen Karten, sei es beim „Electronic Fund Transfer“252. Missbruche drohen durch eine Vervielfltigung von Geldtrgern, die Vernderung oder Vervielfltigung von Daten oder Software, die Vernderung von Nachrichten, durch Diebstahl oder hnliche Eigentumsdelikte sowie durch ein Zurckweisen von Geschften (etwa wegen fehlender Autorisierung). Strungen eines reibungslosen Verkehrs ergeben sich aus dem Verlust der auf einem Trger gespeicherten Daten oder aus der Unterbrechung bzw. Verstmmelung einer bermittelten Information253. Personen- oder sachbezogene wie organisatorische Maßnahmen, die auf Risikominimierung abzielen und ein Hchstmaß an Datensicherheit und Datensicherung bewirken254, sind bei E-Geld- gleichermaßen notwendig wie bei anderen monetren Transaktionen. Hinzu kommen hier aber besondere Sicherheitsprobleme, die aus dem Einsatz von „Smart Cards“ und kryptografischen Techniken255 resultieren.
250 Vgl. Wolff/Bachof/Stober, Verwaltungsrecht, Bd. 1, 11. Aufl. 1999, § 30 Rz. 17a. 251 S. etwa § 3a Abs. 3 des Schsischen Abfallwirtschafts- und Bodenschutzgesetzes i.d.F. der Bek. v. 31.5.1999 (SchsGVBl. 261), zuletzt gendert durch Art. 5 des Gesetzes v. 25.8.2003, SchsGVBl. 330; zur Vorluferregelung (§ 3 Abs. 2 S. 5 EGAB) bereits Czybulka/Rodi, LKV 1995, 377 (380 f.); SchsVGH, SchsVBl. 1994, 111 (112 f.); BVerwG, NVwZ 1994, 900 (901). 252 S. insbes. Neuer EU-Aktionsplan zur prventiven Betrugsbekmpfung im bargeldlosen Zahlungsverkehr, KOM (2004) 0674 endg. v. 20.10.2004; Deutsche Bundesbank, Neuere Entwicklungen beim elektronischen Geld, Monatsbericht Juni 1999, S. 41 (50); ferner Husemann, NJW 2004, 104 ff. 253 Vgl. Basle Committee on Banking Supervision, Risk Management for Electronic Banking and Electronic Money Activities, Mrz 1998, S. 4 ff. 254 Etwa der vom Zentralen Kreditausschuss verabschiedete H(ome)B(anking) C(omputer) I(nterface)-Standard, der elektronische Signaturen einsetzt; dazu unten Rz. 71. 255 Vgl. ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (68 ff.); ECB, E-Payments in Europe – The Eurosystem's Perspective, 16. Sept. 2002, S. 25 ff.; ECB, Electronic Money System Security Objectives, Mai 2003. Zum Einsatz von Kryptographie s.a. Janson/Waidner, DuD 1996, 350 (353 f.); Weber, Elektronisches Geld, 1999, S. 32 ff.
Gramlich
|
247
3. Teil
Rz. 69
Transaktion
7.2 Standardisierungsfragen 69 Bei der Entwicklung und Herstellung von Zeichen basiertem elektronischen Geld kann auf internationale technische Standards fr Chips zurckgegriffen werden256. Diese stammen teils von Normungs-Einrichtungen wie der I(nternational) S(tandardization) O(rganization) – so insbesondere die allgemeinen ISO/IEC-Normen 7816-1 bis 7816-10 (Identification cards – Integrated circuit[s] with contacts) – und dem C(omit) E(uropen de) N(ormalisation) – hier die speziellen Regeln DIN EN 1546-1, -2 und -4 (Identification card systems – Inter-sector electronic purses) –, teils von einer von Kreditkartenunternehmen getragenen Arbeitsgruppe (EMV, d.h. Europay International, MasterCard International, Visa International), die zwischen 1994 und 1998 verschiedene IC-Spezifikationen fr Zahlungssysteme betr. Karten, Endeinrichtungen und Anwendungen publizierte. Noch immer ist jedoch eine durchgngige Interoperabilitt nicht gewhrleistet257. 70 Im Jahre 1999 stellten Visa, Europay, EURO Kartensysteme und CEPSCo Espanola A.I.E. die erste Version der C(ommon) E(lectronic) P(urse) S(pecifications) vor, welche rasch Verbreitung fand und die auch der von Europay International und Proton entwickelten elektronischen Geldbrse CLIP zu Grunde liegt. Jedoch schlug der Versuch von CEPSCO, eines Konsortiums aus acht Unternehmen, bis zur Einfhrung des Euro-Bargelds grenzberschreitende Verwendbarkeit („cross-border functionality“) zu erreichen, fehl258. Bereits aus dem Jahr 1996 stammt ein gemeinsamer Vorschlag von Visa und MasterCard. Die Spezifikation S(ecure) E(lectronic) T(ransactions)259 zielt jedoch nur auf Transaktionen mit eingefhrten Zahlungsmitteln wie Kredit- und Debit-Karten ab: Der Karteninhaber lst den
256 Hierzu allgemein Papameletiou, Study on Electronic Payment Systems for the Committee on Economic and Monetary Affairs and Industrial Policy of the European Parliament, vol. 1, Mai 1999, S. 35 ff., 42 ff. 257 EZB, Fragen rund um den Einsatz von elektronischem Geld, Monatsbericht Nov. 2000, S. 51 (59); s.a. Fontaine, Bank 2002, 120 ff.; ECB, Electronification of payments in Europe, Monatsbericht Mai 2003, S. 61 (67). 258 Vgl. Europische Kommission, GD Binnenmarkt/Finanzdienstleistungen, Payment by e-purse over the Internet, Markt/174/2000 rev'd version, 24.4.2001, S. 8 ff.; ECB, E-Payments in Europe – The Eurosystem's Perspective, 16. Sept. 2002, S. 31; ferner www.cepsco.com. 259 Vgl. Janson/Waidner, DuD 1996, 350 (359); Bhle/Riehm, Bltentrume – ber Zahlungssysteminnovationen und Internet-Handel in Deutschland, 1998, S. 49 ff.; Zwißler, DuD 1998, 711 ff.; Weber, Elektronisches Geld, 1999, S. 62 f.; ECB, E-Payments in Europe – The Eurosystem's Perspective, 16. Sept. 2002, S. 30. 2002 wurde als Nachfolger das System „verified by Visa“ entwickelt (http://usa.visa.com/personal/security/vbv/index.html).
248
|
Gramlich
Zahlungsverkehr
Rz. 72
3. Teil
Erwerbsvorgang von seinem Rechner ber Netz aus260; dabei werden „trusted software“ sowie Authentifizierungsdaten eingesetzt. SET spezifiziert die Verwendung verschlsselter Nachrichten, digitaler Unterschriften und kryptografischer Zertifikate, um Vertraulichkeit der Information, Integritt der Zahlungsdaten sowie Authentifizierung von Karteninhabern und Leistungserbringern zu gewhrleisten. Seit 1997 legt in Deutschland ein Interbankenabkommen fest, dass zur 71 Abwicklung von Bank-, insbesondere von Zahlungsverkehrsgeschften im Wege des HBCI-Dialogs ein einheitlicher, offener Standard261 verwendet wird. ber die Verbandsmitgliedschaft der einzelnen Kreditinstitute ist dieses Abkommen (mittelbar) fr alle Banken verbindlich. Im Verhltnis zum Kunden regeln Bedingungen fr die konto-/depotbezogene Nutzung des Online-Banking mit elektronischer Signatur (Homebanking-Bedingungen)262 Zugangsweg, Nutzungsberechtigte, eine finanzielle Nutzungsgrenze, vom Nutzer einzuhaltende Geheimhaltungspflichten usw. Das HBCIVerschlsselungsverfahren beschreibt allerdings nur eine einfache „elektronische Signatur“ im Sinne von § 2 Nr. 1 SigG, hingegen wird hierbei kein „qualifiziertes Zertifikat“ (§ 2 Nr. 7 SigG)263 eingesetzt. Die rechtlichen Wirkungen der Signaturrichtlinie bzw. des § 126a BGB treten daher nur eingeschrnkt ein; vor allem erfolgt (noch) keine Gleichstellung mit einer eigenhndigen Unterschrift264. Nachdem 2002 das u.a. um Signaturfunktionen erweiterte Betriebssystem 72 SECCOS (SEcure Chip Card Operating System) fr den Einsatz auf GeldKarten zugelassen worden war265, wurde Anfang 2003 erstmals das System eines Anbieters auch nach dem Signaturgesetz zertifiziert266, wodurch eine Kombination beider mglich wird. Multifunktionskarten mit SECCOS sollen schrittweise den bisherigen GeldKarten-Typ ersetzen; untersttzt wer260 Vgl. Schrer, in: Thießen (Hrsg.), Bezahlsysteme im Internet, 1999, S. 293 (298 ff.); Pichler, NJW 1998, 3234 (3237 ff.). 261 www.hbci-zka.de; s. Stockhausen, WM 2001, 605 (606 ff.); Deutsche Bundesbank, Electronic Banking aus bankenaufsichtlicher Perspektive, Monatsbericht Dez. 2000, S. 43 (53 f.). 262 Die beiden Dokumente sind abgedruckt in: Grill/Grill (Hrsg.), Recht der Kreditwirtschaft, Stand 2/2003, C 50, C 51. 263 Vgl. www.tuvit.de/XS/c.020112&zerttyp=2/r.020102/sprache.DE/SX/Signaturerstellungseinheit, ZKA-Signaturkarte, Version 5.01, Hersteller: Gemplus-mids GmbH (Besttigungsurkunde unter: https://www.secure.trusted-site.de/certuvit/pdf/9349UD.pdf, Abruf 2.2.2005). 264 Stockhausen, WM 2001, 605 (613). 265 Fontaine, Bank 2002, 120 (121); s.a. Karasu/Linke, Bank 2002, 598 ff.; heise online news v. 12.8.2002. 266 www.gi-de.com; heise online news v. 15.1.2003; www.gemplus.com.
Gramlich
|
249
3. Teil
Rz. 73
Transaktion
den dabei auch weitere Anwendungen wie der HBCI-Standard267, und zugleich wird der EMV-Spezifikation gengt.
8. Praxisbeispiele 8.1 Bund 8.1.1 Basiskomponente Zahlungsverkehrsplattform 73 Innerhalb der E-Government-Initiative BundOnline268 gehrt zu den „Basiskomponenten“269 auch eine Zahlungsverkehrsplattform (ZVP). Nach dem Umsetzungsplan270 sollte diese „zentral bereitgestellt“ und sollten hierfr „Schnittstellen zur Anbindung an die bestehenden Abrechnungsverfahren der Bundesverwaltung und die Einbindung der externen Zahlungsabwickler (Kreditkartenunternehmen etc.)“ implementiert werden. Die aus der Sicht der einzelnen Behrden allein erforderliche Integration der Schnittstellen innerhalb der jeweiligen Anwendung knne „analog zu existierenden kommerziellen Zahlungsplattformen im Internet“ mit verhltnismßig geringem Aufwand realisiert werden. 74 Mit der Erstellung der ZVP soll ein E-Payment Service als Bindeglied zwischen den verschiedenen E-Shops der (Bundes-)Behrden und dem zentralen Haushalts-, Kassen- und Rechnungswesen (HKR)-System beim Bundesamt fr Finanzen (§ 5 FVG) agieren271. In einer ersten Stufe soll ein Angebot von Inland-Inkasso-Diensten erfolgen, welches im HKR-System den (Lastschrift-)Einzug von Geldbetrgen sicherstellt, dem E-Shop das Ergebnis zurckmeldet und Einnahmen (per berweisung) an das HKRSystem zur Verbuchung weiterleitet. In einer nchsten Stufe sollen (ber eine Verbindung zu Kreditkartenunternehmen) Kartenzahlungen abgewickelt, ferner Rechnungen erstellt und versandt werden knnen („billing“). Spter sollen auch Micropayment-Verfahren und anonyme Zahlungen realisiert werden272.
267 Seit 2002 wird der Nachfolgestandard Fin(ancial) T(transaction) S(ervices) entwickelt; zur Version 4.0 s. www.hbci-zka.de/spec/fints_v4_0.htm. 268 www.kbst.bund.de/Themen-und-Projekte/eGovernment-,91/BundOnline-2005. htm (Abruf 2.2.2005). 269 www.kbst.bund.de/Themen-und-Projekte/eGovernment-,187/Basiskomponenten.htm (Abruf 2.2.2005). 270 www.bund.de/Anlage66411/pdf_datei.pdf (Abruf 12.6.2003). 271 www.bff-online.de/ePayment/index.html (Abruf 2.2.2005). 272 www.kbst.bund.de/E-Government/BundOnline-2005-,59/Zahlungsverkehr.htm (Abruf 2.2.2005).
250
|
Gramlich
Zahlungsverkehr
Rz. 76
3. Teil
8.1.2 FairPay Das Verbundvorhaben FairPay wird seit 2000 vom Bundesministerium 75 fr Wirtschaft und Arbeit (bzw. damals: und Technologie) gefrdert. Einem interdisziplinren Konsortium gehren zwei Großbanken, vier auf Internet- und Sicherheitstechnologie spezialisierte Softwarehuser sowie vier Hochschulinstitute an. Konsortialfhrer ist das Deutsche Forschungszentrum fr Knstliche Intelligenz (DFKI) mit Sitz in Kaiserslautern und Saarbrcken273. Die Deutsche Bank AG untersuchte das von der paybox.net AG entwickelte Paybox-System, bei dem sie bis 2002 grßter Gesellschafter war und u.a. die Abwicklung der Transaktionen bernahm274. Die Bayerische Hypo- und Vereinsbank AG bearbeitete den Einsatz digitaler Signaturen auf Basis des SigG mit dem Ziel, Voraussetzungen fr eine verlssliche Integration von qualifizierten elektronischen Signaturen in Banking-Applikationen zu schaffen. Schließlich wurde in Zusammenarbeit mit 4FriendsOnly.com Internet Technologies AG das Bezahlsystem Paybest behandelt, das vertrauenswrdiges und anonymes Bezahlen im Internet erlaubt. Wesentliche Systembestandteile wurden mit der FairPay-Methode formal umgesetzt, so dass das System auf dieser Grundlage fr einen internationalen Einsatz weiterentwickelt werden kann275. 8.1.3 DASIT – Datenschutz in Telediensten Ende 1998 startete ein vom Bundeswirtschaftsministerium gefrdertes 76 Forschungsprojekt zum datenschutzgerechten Einkaufen und Bezahlen im Internet, dessen primre Ziele die optimale Verwirklichung von Transparenz, Selbst- und Systemdatenschutz waren; eine spezifische Ausrichtung auf den ffentlichen Sektor bestand freilich nicht. Ab 2001 lief ein Test der Software im Rahmen einer Pilotinstallation: Die Bezahlung erfolgte durch Kreditkarte auf SET-Basis; durch Verwendung von Pseudonymen sollte dem Prinzip der Datensparsamkeit bestmglich Rechnung getragen werden276. Auf SET basierende Verfahren werden auch fr E-GovernmentAnwendungen empfohlen, per S(ecure) S(ocket) L(ayer)277 verschlsselte
273 http://www.bmwi.de/Homepage/Presseforum/Pressemitteilungen/2002/2123 prm1.jsp. 274 http://fairplay.dfki.de/info-de.html. 275 www.paybest.de/ger; www.4fo.de/de/projects/index.htm (Abruf 2.2.2005). 276 www.uni-Kassel.de/fb10/oeff_recht/projekte/projekteDasitProjekt.ghk (Abruf 3.2.2005). 277 Vgl. ECB, E-Payments in Europe – The Eurosystem's Perspective, 16. Sept. 2002, S. 29 f.
Gramlich
|
251
3. Teil
Rz. 77
Transaktion
bertragungen der Kreditkartennummern278 hingegen verworfen, weil hier weder Anonymitt des Karteninhabers noch Datensicherheit gewhrleistet sind279. 8.2 Lnder 77 Das bis 2005 stufenweise von der Landesverwaltung und T-Systems280 zu verwirklichende e-Brgerdienste Portal Baden-Wrttemberg281 bezieht Zahlungen (noch?) nicht ein; das (Landes-)Gesetz zur Erprobung elektronischer Brgerdienste unter Verwendung der digitalen Signatur282 erfasst hingegen, wenn Absender und Empfnger mit der sicheren elektronischen bermittlung einverstanden sind, neben dem kommunalen Steuer- und Abgabenrecht auch den „Zahlungsverkehr mit der Verwaltung“ ein (§ 2 Nr. 5). Im Aktionsprogramm der Landesregierung verlautet zu „electronic cash“, im Rahmen der Baden-Wrttemberg Card sollten auch Zahlungsfunktionen bereitgestellt werden, wobei deren Gestaltungen und Einsatzbereiche noch zu klren seien; bis dahin sollten „elektronische Zahlungsfunktionen mit der ec-Karte, der GeldKarte, der Lastschrift oder der berweisung zur Anwendung kommen“283. 78 § 106 Abs. 1 SchsHG284 gestattet, fr Studenten einen maschinenlesbaren Studentenausweis einzufhren, als Trger von Daten insbesondere zu Immatrikulation, Veranstaltungsteilnahme, Prfungen sowie der „Nutzung von Hochschuleinrichtungen“. Bei der Einfhrung einer solchen Chipkarte werden zunehmend auch Zahlungsfunktionen in diese integriert, die zuweilen nicht nur gegenber der Karten ausgebenden Hochschule (fr Nutzungsgebhren/-entgelte), sondern auch bei mit dieser eng kooperierenden Einrichtungen, etwa Studentenwerken als
278 Wie z.B. beim Internet-Verkauf von Fahrkarten durch die Deutsche Bahn AG; s. www.bahn.de/pv/home/info/die_bahn_agb_fahrkarten.shtml (Abruf 10.6.2003), Nr. 11; dazu unten, Rz. 80. 279 LfD Niedersachsen, Datenschutzgerechtes E-Government, 2002, S. 42. 280 www.t-systems.de. 281 http://www.im.baden-wuerttemberg.de/sixcms/media.php/831/e_buergerdienste-portal.pdf (Abruf 3.2.2005). 282 Vom 25.7.2000 (http://www.verwaltungsreform-bw.de/servlet/PB/show/1152709/ e-B%FCrger-dienste-Gesetz-000725.doc, Abruf 3.2.2005); s.a. Bizer, in: Krger/ Gimmy (Hrsg.), Handbuch zu Internetrecht, 2. Aufl. 2002, S. 39 (46 f.). 283 Elektronische Brgerdienste Baden-Wrttemberg (e-Brgerdienste), Mrz 2003 (www.verwaltungsreform-bw.de/servlet/PB/menu/1147519/index.html), Abruf 3.2.2005. 284 Gesetz ber die Hochschulen im Freistaat Sachsen (Schsisches Hochschulgesetz) v. 11.6.1999, SchsGVBl. 293.
252
|
Gramlich
Zahlungsverkehr
Rz. 80
3. Teil
Betreibern von Mensen, als „elektronische Geldbrse“ bare Zahlungen ersetzen285. 8.3 Kommunen Im Stadtstaat Bremen ist seit Mrz 2003 nach Billigung durch den Landes- 79 rechnungshof eine in das Kassenverfahren integrierte GeldKarten-Zahlung im Internet mglich. In der E-Government-Software Governikus werden vorhandene Online-Anwendungen um eine Zahlungsfunktion erweitert. An der Realisierung wirken neben der bremen online services GmbH (bos) eine (ffentliche) Bank als Betreiber des externen Payment-Servers und der Hersteller der spezifischen GeldKarte-Software mit286. Die Stadt Kln informiert auf ihrer Homepage ber Bar- und bargeldlose Zahlungsverfahren; dabei stellt sie fr letztere bei der Stadtkasse und verschiedenen Zahlstellen auch ec-cash-Terminals zur Verfgung287. Essen hingegen unterrichtet ber Bankverbindungen, berweisungen, Einzugsermchtigungen (samt Vordruck) und Lastschriften288; hnlich verhalten sich Nrnberg289, Mnchen290 und Offenbach/M291. Dresden beschrnkt sich auf die Information, die Stadtkasse sei u.a. fr folgende Zahlungsangelegenheiten zustndig: Zahlungsweise, Einzugsermchtigungen292.
9. ffentliche Unternehmen Die Deutsche Bahn AG verwendet spezielle AGB fr den Internet-Verkauf 80 von Fahrkarten. Fr OnlineTickets zum Selbstausdruck (ursprnglich nur fr BahnCard-Inhaber, die sich hierzu vorher elektronisch angemeldet haben, s. Nr. 8) ist lediglich eine Zahlung mit Kreditkarte mglich, gem. Nr. 10.2. durch einfache Eingabe der Nummer und des Gltigkeitsdatums
285 Zur TUC-Card der TU Chemnitz s. www.tu-chemnitz.de/spektrum/99-2/ tu7.html#TOC7, sowie zur Bezahlfunktion § 6 der Dienstvereinbarung v. 17.8.2001 (www.tu-chemnitz.de/personalrat/prsrat/test/doku/dvtucard.htm#TOC7, Abruf 2.2.2005). 286 www.bremer-online-service.de/pm02_03_06.html; www.bos-bremen.de/images/ geldkarte.gif (Abruf 17.4.2003). 287 www.stadt-koeln.de/bol/stadtkasse/produkte/00314/index.html (Abruf 2.2.2005). 288 www.essen.de (mter von A–Z, Stadtkasse; Abruf 2.2.2005). 289 www.nuernberg.de/schluessel/aemter_info/ref2/ka/index.html (Abruf 2.2.2005). 290 www.muenchen.de/Rathaus/ska/buerger/lastschr/38980/index.html (Abruf 2.2. 2005). 291 www.offenbach.de/Themen/Rathaus/Verwaltung/Finanzen_x_Recht/Zahlungsverkehr/ (Abruf 2.2.2005). 292 www.dresden.de/index.html?page=/ger/02/or/anliegen/c_196.html (Abruf 2.2. 2005).
Gramlich
|
253
3. Teil
Rz. 81
Transaktion
auf den entsprechenden Feldern des Bestelldialogs auf der Homepage (www.bahn.de). Voraussetzungen fr den Lastschrifteinzug von Zahlungen sind die Anmeldung online und „der vorherige Eingang des gesonderten schriftlichen Einverstndnisses zur Abbuchung von einem Konto bei einer Bank/Sparkasse mit Sitz in Deutschland“ (Nr. 10.3.) Auch zum Bezahlen von anderen Fahrscheinen im PNV kann regelmßig die Geldkartenfunktion einer EC-Karte (oder einer „white card“) sowohl an stationren Automaten als auch an entsprechenden Vorrichtungen in Fahrzeugen genutzt werden293. 81 Die Deutsche Telekom AG ermglicht Kunden, ihre Rechnung auf einer speziellen Website Rechnung online abzurufen; als Zugriffsberechtigung hierfr ist die Eingabe einer Benutzerkennung und eines Passwortes vorgesehen. Auch in diesem Rahmen wird jedoch der Rechnungsbetrag kraft der vom Kunden erteilten Einzugsermchtigung von dessen Konto abgebucht oder ist von diesem ausnahmsweise durch berweisung oder per Scheck(bersendung) zu entrichten294. 82 Im kommunalen Bereich ist zuweilen die Erteilung einer Einzugsermchtigung fr Lastschriften auf die Weise vorgesehen, dass ein Formular direkt auf der Unternehmens-Homepage ausgefllt und von dort abgeschickt wird295, es wird also mehr als Ausdruck, Unterschrift und Versenden auf herkmmlichem Wege ermglicht296.
V. Bewertung und Ausblick 83 Mnster/W. verlautet: „Sobald Leistungen, die mit Gebhren oder Preisen versehen sind, im E-Government verfgbar gemacht werden sollen, ist auch die Mglichkeit der bargeldlosen Bezahlung einzurichten“297. Hamburg bekundet: „Die Inanspruchnahme bzw. der Abruf kosten- bzw. gebh293 Z.B. www.cvag.de (Chemnitzer Verkehrs-AG), Abruf 2.2.2005. 294 T-Com, Allgemeine Geschftsbedingungen Rechnung Online (Stand 1.2.2005), www.telekom.de/dtag/agb/dokument/pdf/0,1384,890,00.pdf (Abruf 3.2.2005). 295 Z.B. www.swc/swcsite/swcsite.nsf/?Open.de (Stadtwerke Chemnitz AG), Abruf 3.2.2005. 296 So im Falle von Frankfurt/M. (Kassen- und Steueramt, www.frankfurt.de/sis/ Rathaus.php, Abruf 11.6.2003). Beim Formularservice der Stadt Dsseldorf wird erlutert, aufgrund gesetzlicher Bestimmungen knne nicht in jedem Fall auf die rechtsverbindliche Unterschrift verzichtet werden (http://www.duesseldorf.de/formular/Hinweise.shtml, Abruf 3.2.2005). 297 Stadt Mnster, Zielkonzept zum E-Government, Febr. 2002, S. 10 (www. muenster.de/politik/ Abruf 3.2.2005).
254
|
Gramlich
Zahlungsverkehr
Rz. 84
3. Teil
renpflichtiger Verwaltungsdienstleistungen ber das Internet und die Abwicklung der damit einhergehenden Zahlungen gehrt zu einem umfassenden E-Government-Angebot. Voraussetzung ist die Integration einer Bezahlfunktion. Zur Erarbeitung einer behrdenbergreifenden Lsung knnen kommerzielle Internet-Angebote als Orientierung dienen. Ob auch die bernahme der im E-Business gngigen Kreditkartenlsungen mglich ist, wird derzeit geprft, genauso wie die Erweiterung um eine anonyme Zahlungsmglichkeit“298. Stuttgart erlaubt im Rahmen der Weiterentwicklung des Projekts www.stuttgart.de die Einfhrung einer Bezahlfunktion mit Kreditkarte bei Online-Antrgen299. Berlins E-Government-Strategie streift Zahlungsverkehr lediglich bei der Errterung des Schrittes Transaktion: „Kostenpflichtige Dienstleistungen knnen online bezahlt oder Formulare durch eine elektronische Signatur autorisiert werden, die dann medienbruchfrei (d.h. das Medium, PC/Internet; wird innerhalb des gesamten Prozesses von der Auskunft ber die Bezahlung zur Ergebnismitteilung nicht gewechselt) an die Verwaltung bermittelt werden knnen“300. Insgesamt scheint so elektronischer Zahlungsverkehr in Deutschland auf allen staatlichen Ebenen noch recht unterentwickelt. Freilich sind auch Erfolgsmeldungen aus dem Ausland nicht immer fr 84 bare Mnze zu nehmen. Wenn so im Mai 2003 darber berichtet wurde, die dnische Regierung habe es ermglicht „to pay taxes over the internet with the introduction of official digital signatures“301, so ging es dabei allein um eine Online-Korrektur oder Besttigung der Steuererklrungen. Allerdale Borough (UK) hingegen akzeptiert fr eine Mehrzahl von Dienstleistungen (einschl. „council tax“) Internet-Zahlungen mittels verschiedener Karten; diese knnen aber auch (weiterhin) in den Dienstrumen whrend der Dienstzeiten eingesetzt werden302. Auszge der digitalen Stadtkarte Salzburgs knnen im Online-Shop per Karte bezahlt werden, registrierten Nutzern wird zudem Zahlung auf Rechnung angeboten303.
298 Anlage zur Mitteilung des Senats an die Brgerschaft: „E-Government – Chancen fr Hamburg nutzen“ (Drs. 17/1091 v. 24./25.6.2002, http://fhh.hamburg.de/ stadt/Aktuell/behoerden/finanzbehoerde/moderne-stadt/e-government/fahrplan. html), Ziff. 2.2. 299 www.stuttgart.de/sde/menu/frame/top_11021_11041.htm (Abruf 11.6.2003). 300 www.berlin.de/Verwaltungsmodernisierung/buergernahevw/e-government.html (Abruf 4.2.2005). 301 Denmark's digital payments (30.5.2003), www.kablenet.com (Abruf 12.6.2003). 302 http://www.allerdale.gov.uk/main.asp?Page=393; https://www.payments.allerdale.gov.uk/webpublic/ (Abruf 4.2.2005). 303 https://secure.stadt-salzburg.at/portal/portal.aspx (Abruf 4.2.2005), auch zu weiteren Anwendungen.
Gramlich
|
255
3. Teil
Rz. 85
Transaktion
85 Jedenfalls im EG- und EWR-Raum sind „Dienstleistungen zur Durchfhrung des Zahlungsverkehrs“ sowie die „Ausgabe und Verwaltung von Zahlungsmitteln“ (wie Kreditkarten und Schecks)304 Domne der Banken oder gar – wie in Deutschland – diesen rechtlich vorbehaltene Ttigkeiten. Jedoch wird dadurch weder ausgeschlossen, dass zu Zahlungszwecken eingesetzte (Chip-)Karten neben monetren auch andere Funktionen erfllen knnen, noch steht dieser Umstand einem Einsatz als Fernzugangsinstrument im Wege. Zu der fr eine massenhafte Verwendung unabdingbaren Sicherheit von elektronischen Transaktionen hat der Gesetzgeber durch Anerkennung elektronischer Signaturen (auch im Verwaltungsrecht305) wesentliche Voraussetzungen geschaffen; bis auf weiteres treten diese jedoch nur neben, nicht an die Stelle der herkmmlichen Authentifizierung. 86 Das erhebliche Investitionsvolumen, das zur Verbreiterung und Vertiefung von E-Government (einschließlich integriertem E-Payment) erforderlich ist, drfte vor allem auf kommunaler Ebene nur ber eine intensivere Zusammenarbeit mit privaten Unternehmen aufzubringen sein306. Gerade Banken sollten dabei an Massenanwendungen einer (ggf. zu vereinfachenden) elektronischen Signatur ein ureigenes Interesse haben, denn als einzige Branche verfgen sie bereits ber flchendeckende Kartenlsungen, P(oint) o(f) S(ale)-Terminals und etablierte Verfahren zum Kartenmanagement307. 87 Tatschliche, aber auch nur „gefhlte“ Sicherheitsprobleme der Nutzer schließlich sind ernst zu nehmen, Abhilfe sollte nicht allein durch technische Lsungen, sondern auch durch „vertrauensbildende Maßnahmen“ wie Garantien, Versicherungen oder Audits angestrebt werden308.
304 Vgl. Ziff. 4, 5 des Anhangs I zur „Kodifizierungsrichtlinie“ 2000/12/EG des Europischen Parlaments und des Rates v. 20.3.2000, ABl. EU Nr. L 126, 1, betr. gegenseitig anzuerkennende Ttigkeiten. 305 Drittes Gesetz zur nderung des VwVfG v. 21.8.2002, BGBl. I, 3322; dazu Roßnagel, NJW 2003, 469 ff.; s.a. bereits Roßnagel, DV 2001, 221 ff. 306 Allgemein zu rechtlichen Rahmenbedingungen fr „public private partnership“ Moos, 4 C. 307 Vgl. Lamberti, Bank 2003, 188 (191). 308 Vgl. Wbker/Hardock, Bank 2002, 376 (378).
256
|
Gramlich
4. Teil: Organisation A. Verantwortlichkeit und Haftung Literatur: Boehme-Neßler, CyberLaw Lehrbuch zum Internet-Recht, 2001; Denniger, in: Lisken/Denniger, Handbuch des Polizeirechts, 2. Aufl. 1996; Detterbeck/ Windhorst/Sproll, Staatshaftungsrecht, 2000; Dippelhofer, Verkehrsicherungspflicht fr Hyperlinks?, JurPC Web-Dok. 304/2002; Eifert/Stapel-Schulz, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 33 ff.; Engel-Flechsig/Bender, Beck'scher IuKDG-Kommentar, 2001; Gounalakis/Rhode, Das Informations- und Kommunikationsdienste-Gesetz, CR 1998, 321 ff.; Greiner, Sperrungsverfgung als Mittel der Gefahrenabwehr im Internet, CR 2002, 620 ff.; Heckmann, Der interaktive Dienstleistungsstaat, in: Heinrich, Festschrift fr Musilak zum 70. Geburtstag, 2004, S. 207 ff.; Hill, Electronic Government – Strategie zur Modernisierung von Staat und Verwaltung, Aus Politik und Zeitgeschichte B 39-40/2002, 24 ff.; Hoeren, Grundzge des Internetrechts, 2. Aufl. 2002; Hoffmann, Zivilrechtliche Fragen im Internet, MMR 2002, 284 ff.; Hoffmann, Kommunen im E-Govenment – Einblicke in die aktuelle Situation, in: Buchner/ Bllesbach, E-Government, Staatliches Handeln in der Informationsgesellschaft 2003, S. 157 ff.; Holznagel/Temme, Kommunen im Internet, in: Hoeren/Sieber, Handbuch Multimedia Recht, Stand November 2002, Teil 26; Kster/Jrgens, Haftung professioneller Informationsvermittler im Internet, MMR 2002, 420 ff.; Krger: Informationsfreiheit und Urheberrecht, 2002; Ladeur, Verfassungsrechtliche Fragen regierungsamtlicher ffentlichkeitsarbeit und ffentlicher Wirtschaftsttigkeit im Internet, DV 2002, 1 ff.; Marly, Elektronischer Geschftsverkehr (E-Commerce), Richtlinie 2000/31/EG des europischen Parlaments und des Rates ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt („Richtlinie ber den europischen Geschftsverkehr“), in: Grabitz/Hilf, Das Recht der Europischen Union, Band III, Stand August 2002, A 4; Mayer, Das Internet im ffentliche Recht, 1999; Moos, Unterscheidung der Diensteformen Teledienste, Mediendienste und Rundfunk, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002; Moritz/Dreier, RechtsHandbuch zum E-Commerce, 2002; Mller-Terpitz, Verantwortung und Haftung der Anbieter, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002; Nickels, Neues Bundesrecht fr den E-Commerce, CR 2002, 302 ff.; Ossenbhl, Staatshaftungsrecht, 5. Aufl. 1998; Rosenkranz, Neuere Entwicklungen in der Sperrungsanordnungsproblematik, JurPC Web-Dok. 16/2003; Schallbruch, E-Government: Der Staat als Nachfrager und Anbieter, in: Buchner/Bllesbach, E-Government, Staatliches Handeln in der Informationsgesellschaft, 2003, S. 1 ff.; Schuppan/Reichard, eGovernment: Von der Mode zur Modernisierung, LKV 2002, 105 ff.; Schwarz/Poll, Haftung (20-G), in: Schwarz/Peschel-Mehner, Recht im Internet: Der Rechtsberater fr die Online-Praxis, 2002; Spindler, Das Gesetz zum elektronischen Geschftsverkehr – Verantwortlichkeit der Diensteanbieter und Herkunftslandprinzip, NJW 2002, S. 921; Spindler, Teil 29, in: Hoeren/Sieber, Handbuch Multimedia Recht, Stand November 2002; ders., Verantwortlichkeit und Haftung fr Hyperlinks im neuen Recht, MMR 2002, 495 ff.; ders., § 2 TDG, in: Roßnagel, Recht der Multimediadienste, Stand Januar 2000; Spindler/Volkmann, Die ffentlich-rechtliche Strerhaftung der Access-Provider, K&R 2002, 398 ff.; Stadler, Verantwortlichkeit fr
Mller-Terpitz
|
257
4. Teil
Rz. 1
Organisation
Hyperlinks nach der Neufassung des TDG, JurPC Web-Dok.t 2/2003; Stadler, Sperrungsverfgung gegen Access-Provider, MMR 2002, 343 ff.; Vassilaki, Strafrechtliche Haftung nach §§ 8 ff. TDG, MMR 2002, 659 ff.; Zimmermann, Polizeiliche Gefahrenabwehr und das Internet, NJW 1999, 3145 ff.
I. Einleitendes 1 Das vorliegende Rechtshandbuch E-Government hat sich zum Ziel gesetzt, internetbasierte Verwaltungsvorgnge und Dienstleistungen der ffentlichen Hand, d.h. des Bundes, der Lnder und Gemeinden, aber auch sonstiger juristischer Personen des ffentlichen Rechts, nher zu beleuchten1. Die nachfolgenden Ausfhrungen widmen sich dabei der Frage, in welchem Umfang die genannten juristischen Personen und ihre Organe fr solche Internetauftritte verantwortlich zeichnen und ggf. haftbar gemacht werden knnen. Der Bundesgesetzgeber hat mit den §§ 8–11 des Teledienstegesetzes (TDG)2 fr diesen Themenbereich spezielle Verantwortlichkeitstatbestnde geschaffen. Die Bundeslnder sind dem mit nahezu wortidentischen Regelungen in den §§ 6–9 des Mediendienste-Staatsvertrags (MDStV)3 gefolgt. Beide Regelungskomplexe finden ihre Vorbilder in den Art. 12–15 der E-Commerce-Richtlinie (ECRL)4, deren Umsetzung sie dienen. Zugleich ersetzen sie die frheren Verantwortlichkeitsbestimmungen in § 5 MDStV bzw. § 5 TDG, behalten jedoch in Grundzgen deren Regelungssystematik bei5. Die genannten Tatbestnde, die fr bestimmte 1 Der Begriff „Internet“ wird dabei als institutionalisierte und standardisierte Form der Organisation eines lokalen, regionalen, nationalen oder globalen Datenaustauschs verstanden; allg. zum Wesen, zur Technik und zu den Diensten des Internet: Hoeren, Grundzge des Internetrechts, 2. Aufl. 2002, S. 9–23; Mayer, Das Internet im ffentlichen Recht, 1999, S. 31–57. 2 Gesetz v. 22.7.1997, BGBl. I S. 1870, zuletzt gendert durch Art. 1 des Gesetzes ber rechtliche Rahmenbedingungen fr den elektronischen Geschftsverkehr v. 14.12.2001, BGBl. I S. 3721. 3 Staatsvertrag v. 20.1. bis 12.2.1997, GV NW S. 158, zuletzt gendert durch Art. 3 des sechsten Staatsvertrags zur nderung des Rundfunkstaatsvertrags, des Rundfunkfinanzierungsstaatsvertrags und des Mediendienste-Staatsvertrags (Sechster Rundfunknderungsstaatsvertrag) v. 20./21.12.2001, GV NW 2002, S. 178. 4 Richtlinie 2000/31/EG des Europischen Parlaments und des Rates v. 8.6.2000 ber bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschftsverkehrs, im Binnenmarkt („Richtlinie ber den elektronischen Geschftsverkehr“), ABl.EG Nr. L 178/1 v. 17.7.2000. 5 In diesem Sinne auch: BR-Drs. 136/01, S. 48; LT-Drs. NW 13/2302, S. 57 f. Zum Regelungsgehalt der §§ 5 MDStV bzw. TDG, zu ihrer Entstehungsgeschichte sowie zu ihrem Einfluss auf die Formulierung der Art. 12–15 ECRL vgl. MllerTerpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (537–541) m.w.N.
258
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 3
4. Teil
Ttigkeitsbereiche eine Verantwortlichkeitsprivilegierung zugunsten der Anbieter von Informations- und Kommunikationsdiensten (IuK-Diensten) statuieren, finden nach dem Grundsatz des Vorrangs des Gesetzes (Art. 20 Abs. 3 GG) auch auf Internetangebote der ffentlichen Hand Anwendung6. Bevor die Verantwortlichkeitstatbestnde des MDStV und TDG einer Be- 2 trachtung unterzogen werden knnen, ist es vorab jedoch erforderlich, den Untersuchungsgegenstand nher einzugrenzen. So muss geklrt werden, welche Verwaltungshandlungen oder Dienstleistungen im Rahmen des vielschichtigen Begriffs „E-Government“ berhaupt als Anknpfungspunkt einer mglichen Verantwortlichkeit und hieraus resultierenden Haftung juristischer Personen des ffentlichen Rechts in Betracht kommen. Wenn im Folgenden von Verantwortlichkeit die Rede ist, soll darunter das prinzipielle Einstehenmssen fr ein bestimmtes Handeln, Dulden oder Unterlassen ffentlich-rechtlicher Aufgabentrger zu verstehen sein. Der Begriff „Haftung“ hingegen bezieht sich auf die einer solchen Verantwortlichkeit nachgelagerte konkrete Rechtsfolgenanordnung ffentlich-rechtlicher, strafrechtlicher oder zivilrechtlicher Natur7.
II. Konturierung des Untersuchungsgegenstandes 1. E-Government, E-Administration und E-Governance Der Begriff „E-Government“ lsst sich zusammenfassend definieren als 3 die Abwicklung von Regierungs- und Verwaltungshandeln (Government) auf der Basis elektronischer IuK-Techniken, also insbesondere des Internet8. E-Government gilt insofern als zentrales Element zeitgemßen Regierens und Verwaltens, welches sich allerdings nicht auf den Einsatz moderner Techniken beschrnkt, sondern darber hinausgehend mit dazu beitragen soll, diese Ttigkeitsbereiche effizienter, transparenter, partizipati-
6 Beispielsflle aus der Rspr.: LG Potsdam, Urteil v. 8.7.1999 – 3 O 317/99, JurPC Web-Dok. 37/2000 – „Tolerantes Brandenburg“ (Verantwortlichkeit des Landes Brandenburg fr Fremdbeitrge im Rahmen eines Internet-Wettbewerbs); OLG Mnchen, Urteil v. 3.2.2000 – 6 U 5475/99, CR 2000, 541 ff. – „CDBench“ (Zugang zu so genannten Softwarearchiven verschiedener Provider ber einen Universittsserver); OLG Braunschweig, Urteil v. 19.7.2001 – 2 U 141/00, JurPC Web-Dok. 20/2002 – „FTP Explorer“ (Verantwortlichkeit einer Fachhochschule fr angelinkte Inhalte). 7 Allg. zum Begriff „Verantwortlichkeit“ Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (541) m.w.N. 8 Vgl. Hill, Aus Politik und Zeitgeschichte B 39-40/2002, 24 m.w.N.; Schuppan/ Reichard, LKV 2002, 105.
Mller-Terpitz
|
259
4. Teil
Rz. 4
Organisation
ver und damit brgerfreundlicher zu gestalten9. In Deutschland hat vor allem der Bund die Entwicklung hin zu einem E-Government durch den Start der Initiative BundOnline 2005 maßgeblich vorangetrieben. Im Rahmen dieser Initiative sollen bis zum Jahre 2005 ber 350 internetfhige Dienstleistungen des Bundes online angeboten werden. Aber auch die Lnder und Kommunen haben zwischenzeitlich vielfltige Initiativen zur Einfhrung und Untersttzung von E-Government-Anwendungen entfaltet10. 4 Zielsetzung und Gegenstand von E-Government sind damit allerdings erst auf einer abstrakten Ebene beschrieben. Um diesen vielgestaltigen Begriff nher zu konturieren, bedarf es weiterer Klassifikationen. So lsst sich nach einer Studie der Vereinten Nationen in Zusammenarbeit mit der American Society for Public Administration (ASPA) zwischen den Ttigkeitsbereichen E-Government (im engeren Sinne), E-Administration und E-Governance differenzieren: Whrend hiernach unter E-Government internetbasierte Beziehungen zwischen der Verwaltung und den Brgern zu verstehen sind, umschreibt der Begriff „E-Administration“ die Neugestaltung und Bewltigung intraorganisatorischer, d.h. verwaltungsinterner Prozesse mittels elektronischer IuK-Techniken, also etwa einem Intranet. E-Governance hinwiederum umfasst die Kommunikation zwischen Brgern und gesellschaftlichen Interessengruppen einerseits sowie den politischen Leitungsebenen und gewhlten Reprsentanten andererseits, mit anderen Worten: die demokratische Teilhabe der Brger an der Steuerung des Gemeinwesens unter Zuhilfenahme internetbasierter Techniken (E-Democracy)11. 5 Die vorstehende Przisierung des Oberbegriffs „E-Government“ hilft bereits, bestimmte Fallkonstellationen aus der hier zu behandelnden Thematik auszuscheiden: Da rechtliche Kategorien wie Verantwortlichkeit und Haftung der ffentlichen Hand nur im Außenverhltnis zum Brger eine Rolle spielen, knnen rein intraorganisatorische Vorgnge (E-Administration) aus der weiteren Betrachtung ausgeklammert werden. Der Untersuchungsgegenstand verengt sich damit zum einen auf die Bereitstellung elektronischer Brgerdienste, d.h. auf die internetbasierte Abwicklung von Verwaltungsvorgngen und die Erbringung sonstiger ffentlich-rechtlicher Dienstleistungen im Außenverhltnis („E-Services“), sowie zum an9 Vgl. Hill, Aus Politik und Zeitgeschichte B 39-40/2002, 24 m.w.N. 10 Ausfhrlich hierzu: Hill, Aus Politik und Zeitgeschichte B 39-40/2002, 24 (25– 28); Schallbruch, in: Buchner/Bllesbach, E-Government, 2003, S. 1 (6–12). 11 Speziell hierzu: Boehme-Neßler, CyberLaw, 2001, S. 5–8; Hill, Aus Politik und Zeitgeschichte B 39-40/2002, 24 (24, 28); Schuppan/Reichard, LKV 2002, 105 (106–109).
260
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 7
4. Teil
deren auf die Einbeziehung der Brger in politische Entscheidungsprozesse unter Zuhilfenahme elektronischer IuK-Techniken. An der Schnittstelle Brger/Staat manifestiert sich der solchermaßen kon- 6 turierte Untersuchungsgegenstand beispielhaft wie folgt: Der gegenwrtig wohl dominierende Dienstleistungstypus besteht in der Zurverfgungstellung von Informationen und Daten unterschiedlichster Art. Der Datenaustausch erfolgt in diesem Bereich primr von der ffentlichen Hand hin zum Brger. Zu nennen sind hier etwa Informationen ber Initiativen der Regierungen des Bundes oder der Lnder, ber kommunale Ereignisse und Veranstaltungen oder ber das Ttigkeitsspektrum, die Adressen und ffnungszeiten von Behrden („virtuelles Rathaus“, „Stadtinformationssysteme“12). Mit hierzu zhlen ferner Bekanntmachungen verschiedensten Inhalts, etwa Hinweise auf den Erlass neuer Rechtsvorschriften, Ausschreibungen, aber auch Warnungen vor bestimmten Krankheiten, Produkten, Auslandsreisen oder religisen Sekten. Des Weiteren lassen sich der Betrieb und die Pflege von Datenbanken, aus denen z.B. Gesetzestexte, Gesetzesmaterialien oder statistische Daten abgerufen werden knnen, diesem Bereich zuordnen. Darber hinaus ermglicht es eine weitere Gruppe internetbasierter Ange- 7 bote, den Behrden auf elektronischem Wege Mitteilungen zukommen zu lassen. Zu denken ist hier etwa an die Mglichkeit, sich als Brger mit der Verwaltung per E-Mail in Verbindung zu setzen, elektronische Eingaben (Petitionen) zu formulieren, sich umzumelden oder formalisierte Erklrungen – z.B. eine Steuererklrung – abzugeben. Eine weitere internetbasierte Kommunikationsdienstleistung der ffentlichen Verwaltung besteht in der Einrichtung so genannter Online-Brgersprechstunden oder allgemein von Diskussions- bzw. Chatforen, die eine Kommunikation zwischen der Verwaltung und den Brgern sowie der Brger untereinander ermglichen13. Ferner knnen E-Government-Anwendungen darin bestehen, Antrge auf Vornahme bestimmter Verwaltungshandlung via Internet entgegenzunehmen. Je nach technischem Fortschritt und Komplexitt der beantragten Verwaltungsleistung knnen solche Antrge mit oder ohne „Medienbruch“, individuell durch einen Entscheidungstrger oder automatisiert bearbeitet und ggf. – etwa mittels elektronischer Zustellung eines Verwaltungsakts (vgl. nunmehr § 3a VwVfG des Bundes sowie unten Kapitel 3.1.) – auf elektronischem Wege abgeschlossen werden. Das Internet kommt in derartigen Fllen nicht nur als Kommunikations-, sondern darber hinaus 12 Allg. zur Rolle der Kommunen im E-Government Hoffmann, in: Buchner/Bllesbach, E-Government, 2003, S. 157 ff. 13 Speziell hierzu: Ladeur, DV 2002, 1 (8–11); LG Potsdam, Urteil v. 8.7.1999 – 3 O 317/99, JurPC Web-Dok. 37/2000, Abs. 21–24.
Mller-Terpitz
|
261
4. Teil
Rz. 8
Organisation
– freilich in noch recht unterschiedlichem Maße – als Transaktionsplattform fr die Abwicklung von Verwaltungsvorgngen zum Einsatz. Im Rahmen ihres Internetauftritts vermittelt die ffentliche Hand schließlich ber so genannte Hyperlinks oder Suchmaschinen hufig auch den Zugang zu fremden Internetangeboten14. 8 Rein privatwirtschaftliche Bettigungen juristischer Personen des ffentlichen Rechts – zu erwhnen ist hier etwa das Engagement zahlreicher Kommunen als Zugangsvermittler (Access-Provider) zum Internet – sollen demgegenber aus der nachfolgenden Betrachtung ausgeklammert werden. Die ffentliche Hand nimmt in derartigen Fllen wie ein Wirtschaftssubjekt am Privatrechtsverkehr teil (s. Art. 87f Abs. 2 S. 1 GG), weshalb ihre Ttigkeit derjenigen anderer Privatrechtssubjekte gleichzustellen ist15.
2. Bereithalten und Zugangsvermittlung als maßgebliche Anknpfungskriterien 9 Nicht alle der vorstehend genannten Formen internetbasierter Kommunikation mit einem Verwaltungstrger sind im Rahmen der hiesigen Betrachtung jedoch von Relevanz. Die Verantwortlichkeitstatbestnde des MDStV und TDG stellen vielmehr darauf ab, dass ein Anbieter (eigene oder fremde) IuK-Dienste zur Nutzung bereit hlt oder zumindest den Zugang zu einer Nutzung solcher Dienste vermittelt (vgl. § 3 S. 1 Nr. 1 MDStV/TDG). Vor diesem Hintergrund knnen all diejenigen Vorgnge aus der weiteren Untersuchung ausgeschieden werden, bei denen nicht die ffentliche Hand Inhalte fr den Brger „im Netz“ bereithlt oder – etwa ber Hyperlinks – den Zugang zu solchen Inhalten erffnet. Angesprochen sind damit insbesondere solche Konstellationen, in denen der Brger Informationen an die Behrde bermittelt, etwa eine Steuererklrung auf elektronischem Wege abgibt oder einen Antrag nach § 22 VwVfG stellt. Aus evident datenschutzrechtlichen Grnden werden solche Informationen nicht von der Behrde auf elektronischen Speichermedien fr eine Nutzung durch Dritte bereitgehalten. Nur dort, wo der Brger gerade durch den Inhalt eines IuK-Dienstes Schaden erleidet, stellt sich im Weiteren die Frage nach einer Verantwortlichkeit im Sinne der §§ 6–9 MDStV bzw. §§ 8–11 TDG. Dient das Internet indessen lediglich als Kommunikationsund Transaktionsplattform fr die Abwicklung eines konkreten Verwal14 Instruktiv zum Vorstehenden auch (mit weiteren Anwendungsbeispielen) Heckmann, in: Heinrich, FS Musielak, 2004, S. 207 (212–219). 15 Zu den kommunalverfassungsrechtlichen Voraussetzungen einer solchen Bettigung s. Holznagel/Temme, in: Hoeren/Sieber, Handbuch Multimedia Recht, Stand November 2002, Teil 26 Rz. 4–53.
262
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 12
4. Teil
tungsverfahrens zwischen Brger und Staat, richtet sich die Beurteilung der Rechtmßigkeit des Behrdenhandelns ausschließlich nach den jeweils einschlgigen Bestimmungen des ffentlichen Rechts und ggf. anderer Teilrechtsordnungen. Die Verantwortlichkeitstatbestnde des IuKRechts hingegen finden auf derartige Flle keine Anwendung.
III. Verantwortlichkeit nach dem Recht fr Informations- und Kommunikationsdienste 1. Allgemeine Vorfragen 1.1 Geltungsbereich der Verantwortlichkeitstatbestnde Wie eingangs (Rz. 1) bereits festgestellt, haben Bund und Lnder hinsicht- 10 lich des Angebots internetbasierter IuK-Dienste spezielle Verantwortlichkeitstatbestnde (§§ 6–9 MDStV bzw. §§ 8–11 TDG) geschaffen, welche auch fr die Internetauftritte der ffentlichen Hand Geltung beanspruchen. 1.1.1 Sachlicher Geltungsbereich Welcher der beiden Regelungskomplexe dabei zur Anwendung kommt, 11 richtet sich nach der – bisweilen schwer zu beantwortenden – Frage, ob es sich bei dem in Rede stehenden Angebot um einen Teledienst (dann Bundesrecht) oder um einen Mediendienst (dann Landesrecht) handelt. Legaldefinitionen beider Dienste-Typen finden sich in § 2 Abs. 1 TDG bzw. MDStV: – Teledienste werden danach als elektronische IuK-Dienste definiert, die fr eine individuelle Nutzung von kombinierbaren Daten wie Zeichen, Bilder oder Tne bestimmt sind und denen eine bermittlung mittels Telekommunikation zu Grunde liegt. – Der Mediendienste-Staatsvertrag hingegen versteht unter Mediendiensten an die Allgemeinheit gerichtete IuK-Dienste in Text, Ton oder Bild, die unter Benutzung elektromagnetischer Schwingungen ohne Verbindungsleitung oder lngs oder mittels eines Leiters verbreitet werden. Nach dem Willen der Gesetzgeber soll ber die Zuordnung folglich ent- 12 scheiden, ob es sich um einen IuK-Dienst handelt, der fr eine „individuelle Nutzung“ bestimmt – dann Teledienst – oder „an die Allgemeinheit“ gerichtet ist – dann Mediendienst. Da mit diesen Definitionsmerkmalen in zahlreichen Fllen freilich nur die Perspektive vertauscht wird, aus der das jeweilige Dienstleistungsangebot Betrachtung findet (Nutzer- bzw. AnMller-Terpitz
|
263
4. Teil
Rz. 13
Organisation
bieterperspektive), ist mit ihrer Hilfe eine trennscharfe Abschichtung der sachlichen Geltungsbereiche beider Gesetzeswerke nicht zu bewerkstelligen. Bund und Lnder, die sich dieser Abgrenzungsproblematik bewusst gewesen sind, haben deshalb mittels eines Beispielskatalogs (§ 2 Abs. 2 MDStV/TDG) bestimmte Darbietungsformen ex lege dem Anwendungsbereich des MDStV bzw. TDG zugeordnet. Aber auch mit diesen Katalogen lassen sich nicht alle Flle eindeutig bestimmen16. 13 Wie die Internetangebote der ffentlichen Hand hiernach einzuordnen sind, ist zunchst eine Tatsachenfrage und bedarf der genauen Betrachtung des Einzelfalls. Bei den Informationsangeboten, der wichtigsten Angebotsform in diesem Bereich (s. oben Rz. 6), drfte es sich hufig um Mediendienste i.S.d. § 2 Abs. 2 Nr. 3 MDStV handeln, da hier nicht selten eine redaktionelle Gestaltung zur Meinungsbildung fr die Allgemeinheit im Vordergrund stehen wird (vgl. § 2 Abs. 2 Nr. 2 und Abs. 4 Nr. 3 TDG). Unter „redaktioneller Gestaltung“ ist dabei das Sammeln und Aufbereiten verschiedener Informationen oder Meinungen mit Blick auf den potentiellen Empfnger zu verstehen. Die inhaltliche, sprachliche, graphische oder akustische Bearbeitung eines Angebots muss zur Einwirkung auf die ffentliche Meinungsbildung zu dienen bestimmt sein17. Das Angebot von Datenbanken oder Suchmaschinen hingegen unterfllt gemß § 2 Abs. 2 Nr. 2 und 3 TDG grundstzlich dem Anwendungsbereich des Teledienstegesetzes. 14 Erschwert wird eine solche Zuordnung, wenn – wie regelmßig – mehrere der genannten Angebotsformen auf einer Homepage bzw. auf den zusammenhngenden Webseiten eines Anbieters zusammengefasst werden („kombinierte Dienstangebote“). Aus Grnden der Rechtsklarheit und vereinfachten Rechtsanwendung sollte in diesen Fllen eine wertende Gesamtschau des Internetangebots ber die Zuordnung zum jeweiligen Gesetzeswerk entscheiden18. Die vorstehend skizzierte Abgrenzungsproble16 Instruktiv zu dieser unklaren und viel kritisierten Rechtslage Moos, in: Krger/ Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 267 (278–286) m.w.N. 17 OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/2003, Abs. 9 = NJW 2003, 2183 ff. Vgl. hierzu auch: Gounalakis/Rhode, CR 1998, 487 (490); Rosenkranz, JurPC Web-Dok. 16/2003, Abs. 4; Spindler, in: Roßnagel, Recht der Multimedia-Dienste, § 2 TDG Rz. 31. Speziell zur Einordnung von moderierten bzw. unmoderierten Diskussionsforen Eifert/Pschel, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 69. 18 So auch: VG Kln, Beschluss v. 7.2.2003 – 6 L 2495/02, JurPC Web-Dok. 116/ 2003, S. 16; Moos, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 267 (285 f.); Tettenborn, in: Beck'scher IuKDG-Kommentar, 2001, § 2 TDG Rz. 43.
264
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 16
4. Teil
matik wird im brigen dadurch entschrft, dass Bund und Lnder den Wortlaut der jeweiligen Verantwortlichkeitstatbestnde aneinander angeglichen haben. Im Regelfall erbrigt sich deshalb eine exakte Grenzziehung19. 1.1.2 Persnlicher Geltungsbereich In persnlicher Hinsicht gelten die Verantwortlichkeitstatbestnde des 15 MDStV und TDG nur fr „Diensteanbieter“. § 3 S. 1 Nr. 1 MDStV bzw. TDG statuieren insofern gleich lautende Begriffsbestimmungen: Danach bezeichnet der Ausdruck „Diensteanbieter“ jede natrliche oder juristische Person, die eigene oder fremde Medien- bzw. Teledienste zur Nutzung bereithlt oder den Zugang zur Nutzung vermittelt. Gemß § 3 S. 2 MDStV/TDG steht einer juristischen Person dabei eine Personengesellschaft gleich, die mit der Fhigkeit ausgestattet ist, Rechte zu erwerben und Verbindlichkeiten einzugehen. Diensteanbieter, welche eigene Dienste zur Nutzung bereithalten, werden als Content-Provider bezeichnet; halten sie fremde Inhalte zur Nutzung bereit, spricht man von einem HostProvider. Der Zugangsvermittler schließlich wird als Access-Provider bezeichnet20. Die genannten Funktionen knnen isoliert, aber auch ganz oder teilweise kumuliert von einem Provider angeboten werden. Auch diese Begriffsbestimmungen stellen – wie schon die Legaldefinitio- 16 nen in § 2 Abs. 1 MDStV/TDG – nicht darauf ab, zu welchem Zweck ein Diensteanbieter ttig wird. Er kann mit seinem Angebot folglich gewerbsoder geschftsmßige, aber auch rein private oder ffentlich-rechtliche Zielsetzungen verfolgen. Zudem wird der Begriff der juristischen Person
19 Tatschlich verzichten die Gerichte denn auch hufig auf eine genaue Zuordnung und greifen mehr oder weniger begrndungslos auf die Regelungen jeweils eines Gesetzeswerks zurck; vgl. etwa OLG Dsseldorf, Urteil v. 4.10.2001 – 2 U 48/01, JurPC Web-Dok. 296/2002, S. 9. 20 Die Einbeziehung des Access-Providers in den Geltungsbereich des MDStV bzw. TDG wird jedoch vereinzelt bestritten, da dieser lediglich eine Telekommunikationsdienstleistung erbringe (vgl. § 2 Abs. 1 S. 3 MDStV/§ 2 Abs. 4 Nr. 1 TDG), so etwa (jeweils m.w.N.): Greiner, CR 2002, 620 (620 f.); Stadler, MMR 2002, 343 (344). Bund und Lnder haben insoweit allerdings – wie § 3 S. 1 Nr. 1 MDStV/TDG sowie § 7 MDStV/§ 9 TDG belegen – eine entgegengesetzte Wertung getroffen. Fr eine Einbeziehung des Access-Providers denn auch: OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/ 2003, Abs. 32–36 m.w.N.; VG Dsseldorf, Beschluss v. 19.12.2002 – 15 L 4148/ 02, JurPC Web-Dok. 27/2003, S. 14 f.; VG Kln, Beschluss v. 7.2.2003 – 6 L 2495/02, JurPC Web-Dok. 116/2003, S. 14 f.; Rosenkranz, JurPC Web-Dok. 16/ 2003, Abs. 5–8; Spindler/Volkmann, K&R 2002, 398 (399 f.); Tettenborn, in: Beck'scher Kommentar, 2001, § 2 TDG Rz. 77, 88.
Mller-Terpitz
|
265
4. Teil
Rz. 17
Organisation
nicht auf eine bestimmte Organisationsform beschrnkt. Es kann sich deshalb um eine solche des Privat- oder des ffentlichen Rechts handeln21. 17 Der persnliche (aber auch der sachliche) Anwendungsbereich des MDStV bzw. TDG ist im brigen weiter gezogen als dies durch die E-CommerceRichtlinie vorgegeben wird. Die Richtlinienbestimmungen beziehen sich nur auf Dienstleistungen geschftsmßig ttiger Anbieter, die zudem grenzberschreitend erbracht werden mssen22. Gemeinschaftsrechtlich ist gegen eine solch „berschießende“ Umsetzung durch nationales Recht nichts einzuwenden23. Eine ggf. erforderliche richtlinienkonforme Auslegung der nationalen Bestimmungen ist allerdings nur fr die Bereiche entgeltlichen und grenzberschreitenden Handelns zwingend geboten. Vorlagen der nationalen Gerichte an den Europischen Gerichtshof (Art. 234 EGV) knnen sich auch nur auf solche Fragestellungen beziehen. Aus Grnden der Rechtseinheitlichkeit sollten jedoch auch die „berschießenden Regelungsgehalte“ an den europarechtlichen Vorgaben gemessen werden, um eine „gespaltene Auslegung“ des nationalen Rechts zu verhindern. Nur diese Sichtweise drfte im brigen dem Willen des Bundes und der Lnder entsprechen, die sich mit den Bestimmungen des MDStV und TDG auch fr den nicht gemeinschaftsrechtlich vorgegebenen Regelungsbereich bewusst an den Wortlaut der E-Commerce-Richtlinie angelehnt haben24. 18 Von den Diensteanbietern im soeben beschriebenen Sinne abzugrenzen sind schließlich die so genannten Nutzer, im vorliegenden Kontext also die außerhalb der Verwaltung stehenden Brger und Unternehmen. Nur Erstere genießen fr bestimmte Verhaltensweisen – wie etwa das Speichern oder Durchleiten fremder Informationen – eine Verantwortlichkeitsprivilegierung nach den Bestimmungen des MDStV bzw. TDG (s. dazu noch unten Rz. 34–45). Die Nutzer hingegen sind stets und uneingeschrnkt fr ihr Verhalten verantwortlich und knnen, sofern die jeweiligen rechtsgebietsspezifischen Voraussetzungen vorliegen, hierfr haftbar gemacht werden. § 3 S. 1 Nr. 2 MDStV/TDG qualifiziert als Nutzer jede natrliche oder juristische Person, die zu beruflichen oder sonstigen Zwecken Medien- bzw. Teledienste in Anspruch nimmt, insbesondere um
21 Als juristische Personen des ffentlichen Rechts sind bspw. zu nennen: der Bund, die Lnder, die kommunalen Gebietskrperschaften, Personalkrperschaften wie Hochschulen und Fachhochschulen, rechtsfhige Anstalten wie Sparkassen oder Rundfunkanstalten sowie Stiftungen des ffentlichen Rechts. 22 Vgl. Art. 1 Abs. 1 sowie Art. 2 Buchst. a ECRL; hierzu auch Spindler, NJW 2002, 921 (922). 23 So zutreffend Hoffmann, MMR 2002, 284. 24 Vgl. hierzu bereits Mller-Terpitz, in: Krger/Gimmy, Handbuch zum InternetRecht, 2. Aufl. 2002, S. 535 (545) m.w.N.
266
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 20
4. Teil
Informationen zu erlangen oder solche ber einen Diensteanbieter – etwa in Gestalt eines Foren-Beitrags25 – zugnglich zu machen. 1.2 Querschnittscharakter der Verantwortlichkeitstatbestnde §§ 8–11 TDG sind, wie schon § 5 TDG a.F., bewusst als Querschnittsrege- 19 lungen konzipiert, d.h. sie beziehen sich auf smtliche Tatbestnde der Rechtsordnung, deren Rechtsfolgen eine Haftung oder wie auch immer geartete sonstige Verantwortlichkeit fr ein Handeln, Dulden oder Unterlassen begrnden. In Bezug genommen werden deshalb all jene Normen des ffentlichen Rechts, des Strafrechts und des Zivilrechts, welche die in den Verantwortlichkeitsbestimmungen beschriebenen Ttigkeiten eines Anbieters von IuK-Dienstleistungen zum Anknpfungspunkt rechtlicher Sanktionen erheben26. Das vorstehend Ausgefhrte gilt im Grundsatz auch fr die Regelungen in 20 den §§ 6–9 MDStV. Zwar wird seit Verabschiedung des MDStV im Jahre 1997 bestritten, dass sich dessen Verantwortlichkeitstatbestnde auf die Teilrechtsordnungen des Straf- und Zivilrechts beziehen. Begrndet wird dies mit einer angeblich fehlenden Gesetzgebungszustndigkeit der Lnder fr beide Regelungsbereiche, da der Bund insofern von seiner konkurrierenden Gesetzgebungskompetenz aus Art. 74 Abs. 1 Nr. 1 GG erschpfend Gebrauch gemacht habe. Die Entstehungsgeschichte der Multimediagesetzgebung in Deutschland rechtfertigt jedoch die Annahme, dass der Bund mit Erlass des TDG im Jahre 1997 eine Regelungslcke zugunsten der Lnder geschaffen hat, die diese – absprachegemß – durch Verantwortlichkeitstatbestnde im MDStV ausfllen sollten27. Auch durch die richtlinienbedingte Novellierung des MDStV und TDG hat sich an dieser „Aufgabenteilung“ nichts gendert. Die Verantwortlichkeitsbestimmungen des MDStV finden folglich auch dann unmittelbare Anwendung, wenn sich die Haftungsfolgen nach Bestimmungen des Straf- oder Zivilrechts 25 Zu dieser nach der alten Rechtslage noch streitigen Einordnung vgl. LT-Drs. NRW 13/2302, S. 46; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (558) m.w.N. 26 Vgl. OLG Stuttgart, Urteil v. 1.8.2002 – 2 U 47/01, JurPC Web-Dok. 375/2002, S. 14; Maennel, in: Beck'scher IuKDG-Kommentar, 2001, § 5 TDG Rz. 14; Spindler, NJW 2002, 921 (922). Zum Ganzen auch Mller-Terpitz, in: Krger/ Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (541 f.) m.w.N. 27 Ausfhrlich zu dieser Problematik (jeweils m.w.N.): Mller-Terpitz, in: Krger/ Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (546–549); Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 7–18. Das OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/2003, Abs. 16, hat jngst die Gesetzgebungszustndigkeit der Lnder aus einer Annexkompetenz zur Regelungsbefugnis fr das Rundfunkwesen hergeleitet.
Mller-Terpitz
|
267
4. Teil
Rz. 21
Organisation
richten28. Im vorliegenden Kontext gilt dies insbesondere fr Amtshaftungsansprche aus § 839 BGB i.V.m. Art. 34 GG, die traditionell der Gesetzgebungskompetenz des Bundes (frher Art. 74 Abs. 1 Nr. 1 GG, jetzt Art. 74 Abs. 1 Nr. 25 GG) zugerechnet werden29. 21 Die §§ 8–11 TDG finden nach zutreffender, wenn auch nicht unbestrittener Auffassung schließlich auch auf Haftungstatbestnde des Wettbewerbsrechts, des gewerblichen Rechtsschutzes sowie des Urheberrechts Anwendung (vgl. etwa §§ 1 UWG, 14 MarkenG, 97 UrhG)30. Die Einbeziehung des Urheberrechts in den Regelungsbereich der Art. 12–15 ECRL (und damit ihrer korrespondierenden nationalen Umsetzungsbestimmungen) entspricht nunmehr sogar dem ausdrcklichen Willen des Gemeinschaftsgesetzgebers, dem zufolge sich die Verantwortlichkeit eines Diensteanbieters auch bei Verstßen gegen das Urheberrecht und verwandte Schutzrechte nach den Normen der E-Commerce-Richtlinie richten soll31. Auf nationaler Ebene steht dem Bund fr diese Regelungsbereiche jedoch die ausschließliche Gesetzgebungskompetenz zu (s. Art. 73 Nr. 9 GG). Da er insoweit seine Gesetzgebungsbefugnis nicht gemß Art. 71 GG auf die Lnder delegiert hat, mssen diese bei verfassungskonformer Auslegung vom Anwendungsbereich des MDStV ausgenommen werden. Insoweit kommt jedoch eine analoge Anwendung der bundesgesetzlichen Verantwortlichkeitstatbestnde in Betracht32. 1.3 Filterfunktion der Verantwortlichkeitstatbestnde 22 Auch die dem § 5 MDStV/TDG a.F. immanente „Filterfunktion“ lebt nach dem Willen des Bundes und der Lnder in den §§ 6–9 MDStV bzw. §§ 8– 11 TDG fort. Liegen die vorab zu prfenden Voraussetzungen dieser Normen vor, so bestimmen sich die weiteren Rechtsfolgen – die Haftung im 28 So auch die Annahme der Landesgesetzgeber; vgl. LT-Drs. NW 13/2302, S. 57 f. 29 Vgl. BVerfGE 61, 149 (176). 30 Einzelheiten hierzu bei: Krger, Informationsfreiheit und Urheberrecht, 2002, S. 382–388; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (541 f. u. 551–553); Schwarz/Poll, in: Schwarz/PeschelMehner, Recht im Internet, 20-G Rz. 19–39. Fr das Wettbewerbsrecht nunmehr ausdrcklich OLG Stuttgart, Urteil v. 1.8.2002 – 2 U 47/01, JurPC Web-Dok. 375/2002, S. 14; Moritz/Hermann, in: Moritz/Dreier, Rechts-Handbuch zum ECommerce, 2002, D Rz. 576. 31 So Erwgungsgrund Nr. 50 der Richtlinie. Hierzu auch: Hoffmann, MMR 2002, 284 (288); Nickels, CR 2002, 302 (305). 32 Ausfhrlich hierzu Mller-Terpitz, in: Krger/Gimmy, Handbuch zum InternetRecht, 2. Aufl. 2002, S. 535 (549–551) m.w.N. Dessen ungeachtet scheinen die Lnder davon auszugehen, dass die §§ 6–9 MDStV auch auf urheberrechtliche Sachverhalte Anwendung finden; vgl. insoweit LT-Drs. NW 13/2302, S. 62.
268
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 23
4. Teil
eigentlichen Sinne (s. oben Rz. 2) – nach den jeweils einschlgigen rechtsgebietsspezifischen Haftungstatbestnden. Der rechtlich zu beurteilende Sachverhalt muss deshalb zunchst den vor die Klammer gezogenen „Filter“ der speziellen Verantwortlichkeitstatbestnde des MDStV und TDG passieren, bevor eine Prfung an Hand der Maßstbe des jeweils betroffenen Rechtsgebiets erfolgen kann (Zwei-Stufen-Prfung). Die Bestimmungen normieren damit Voraussetzungen, die kumulativ zu einer Verantwortlichkeit nach den jeweils einschlgigen ffentlich-rechtlichen, strafrechtlichen oder zivilrechtlichen Haftungstatbestnden hinzutreten mssen. Eine selbstndige Haftungsgrundlage statuieren sie demgegenber nicht33. 1.4 Zum Begriff „Informationen“ Die Verantwortlichkeitsregelungen des MDStV und TDG greifen in tatbe- 23 standlicher Hinsicht nur ein, wenn der Diensteanbieter (eigene oder fremde) „Informationen“ bereithlt, speichert, in einem Kommunikationsnetz bermittelt oder den Zugang zur Nutzung solcher Informationen ermglicht. Der Begriff „Informationen“ findet allerdings in keinem der beiden Gesetzeswerke eine Legaldefinition. Laut Gesetzesmaterialien soll er dem in § 5 MDStV/TDG a.F. verwendeten Begriff der „Inhalte“ entsprechen und alle Angaben umfassen, die im Rahmen eines IuK-Dienstes bermittelt oder gespeichert werden34. Sowohl die allgemein gehaltene Formulierung „Informationen“ als auch die Gesetzesbegrndungen legen damit ein weit zu fassendes Begriffsverstndnis nahe. Dieses kann insbesondere nicht auf kommunikative Inhalte begrenzt werden, wie dies noch vereinzelt fr § 5 MDStV/TDG a.F. vertreten wurde. Vielmehr umfasst der Begriff „Informationen“ smtliche elektronischen Daten, die im Rahmen eines IuK-Dienstes zur Verfgung gestellt oder bermittelt werden, ohne dass es darauf ankme, ob diese unmittelbar vom Nutzer verarbeitet oder erst mittels einer Software visualisiert bzw. hrbar gemacht werden knnen35.
33 Vgl. LT-Drs. NRW 13/2302, S. 58; OLG Kln, Urteil v. 28.5.2002 – 15 U 221/01, JurPC Web-Dok. 184/2002, Abs. 6; Hoffmann, MMR 2002, 284 (285); Vassilaki, MMR 2002, 659 (660). Die Verantwortlichkeitsbestimmungen werden dabei berwiegend als Elemente des Tatbestands (einer Strafrechts- oder Zivilrechtsnorm) qualifiziert; vgl. hierzu (jeweils m.w.N.): Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (542–545); Schwarz/ Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 51–58; Spindler, NJW 2002, 921 (922). 34 BR-Drs. 136/01, S. 50; LT-Drs. NRW 13/2302, S. 58. 35 Vgl. hierzu (jeweils m.w.N.): Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (558 f.); Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 64–67; Spindler, NJW 2002, 921 (922).
Mller-Terpitz
|
269
4. Teil
Rz. 24
Organisation
2. Die einzelnen Verantwortlichkeitsstufen 24 Je nach Nhe des Diensteanbieters zu den relevanten Informationen unterscheiden die §§ 8–11 MDStV bzw. §§ 6–9 TDG verschiedene Stufen der Verantwortlichkeit: das Bereithalten eigener Informationen (2.1.), die Speicherung (2.2.), die Durchleitung (2.3.) und die automatische, zeitlich begrenzte Zwischenspeicherung fremder Informationen (2.4.). Daneben trifft den Diensteanbieter unter bestimmten Voraussetzungen eine Verpflichtung zur Entfernung oder Sperrung der Nutzung fremder Inhalte (2.5.). 2.1 Bereithalten eigener Informationen 25 Keine Privilegierung gestehen der MDStV und das TDG solchen Diensteanbietern zu, die eigene Informationen zur Nutzung durch Dritte bereit halten (Content-Provider). Gemß § 6 Abs. 1 MDStV/§ 8 Abs. 1 TDG sind diese stets nach den allgemeinen Gesetzen verantwortlich. Die Regelung entspricht § 5 Abs. 1 MDStV/TDG a.F. Ihr kommt eine eher deklaratorische Bedeutung zu: Die technischen Besonderheiten des elektronischen Datenaustauschs via Internet (Datenflle und eingeschrnkte inhaltliche Kontrollmglichkeiten) rechtfertigen es nicht, den Anbieter eigener Inhalte aus einer Verantwortung und Haftung zu entlassen. Ebenso wie bei Offline-Vorgngen hat er sich vielmehr fr die von ihm bereitgestellten Inhalte uneingeschrnkt zu verantworten. 26 Der Begriff „Bereithalten“ lsst sich zusammenfassend definieren als die Ablage von Informationen auf einem Speichermedium, ber welches der Content-Provider – sei es als Eigentmer, sei es als Mieter von Speicherkapazitt – die Funktionsherrschaft ausbt. Wie ein Vergleich mit den Bestimmungen der §§ 7–9 MDStV/§§ 9–11 TDG zeigt, liegt dem Begriff des Bereithaltens dabei ein technisches Verstndnis zu Grunde36. 2.1.1 Abgrenzung eigene/fremde Informationen 27 Im Gegensatz zum Content-Provider genießen die Anbieter fremder Informationen unter den noch darzulegenden Voraussetzungen der §§ 7–9 MDStV/§§ 9–11 TDG (s. unten Rz. 34–45) eine Verantwortlichkeitsprivilegierung. Aus Sicht des Rechtsanwenders rckt damit die Unterscheidung eigene/fremde Informationen in den Mittelpunkt des Interesses. Unter eigenen Informationen sind zunchst solche zu verstehen, die der Diens36 Zum Vorstehenden vgl.: Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (559–561) m.w.N.; Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 91 f. (zum insoweit deckungsgleichen Begriff des „Speicherns“ in § 9 MDStV/§ 11 TDG).
270
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 29
4. Teil
teanbieter selbst generiert, d.h. deren Schpfer (Urheber) er ist. Aber auch Informationen, die ihm von Dritten oder von Nutzern zugeliefert bzw. sonstwie zur Verfgung gestellt werden, knnen als eigene Informationen im Sinne des § 6 Abs. 1 MDStV/§ 8 Abs. 1 TDG zu qualifizieren sein, sofern sich der Anbieter den betreffenden Inhalt fr sein Dienstleistungsangebot zu eigen macht. Diese Frage ist aus der Perspektive eines verstndigen (Durchschnitts-)Nutzers mittels wertender Betrachtung der erkennbaren Gesamtumstnde des Einzelfalls zu beurteilen37. Grundstzlich nicht von einem eigenen Informationsangebot kann demzu- 28 folge ausgegangen werden, wenn dieses erkennbar keinen Bezug zur eigentlichen Ttigkeit des Providers aufweist. Fr den Nutzer einer Newsgroup oder den Leser eines Beitrags, der von einem anderen Nutzer in ein Meinungsforum eingestellt wurde, ist ohne weiteres erkennbar, dass der Provider lediglich eine Kommunikationsplattform zur Verfgung stellt und nicht selbst Urheber der dort hinterlegten Beitrge oder sonstigen Inhalte ist. Der Anbieter macht sich einen Fremdbeitrag auch nicht dadurch zu eigen, dass er die regelmßige Kontrolle von Eintrgen in ein Meinungsforum oder Gstebuch unterlsst38. Einer solchen Annahme steht bereits entgegen, dass der Anbieter gemß § 6 Abs. 2 S. 1 MDStV/§ 8 Abs. 2 S. 1 TDG gerade nicht zur berwachung der von ihm gespeicherten fremden Informationen verpflichtet ist. Das Unterlassen einer solche Nachprfung kann deshalb auch nicht fr die Qualifikation von Informationen als eigene oder fremde ausschlaggebend sein. Von einem Zueigenmachen ist demgegenber auszugehen, wenn der An- 29 bieter von Dritten zugelieferte Inhalte in den von ihm verantworteten Angebotsbereich bernimmt, ohne sie als Fremdprodukte kenntlich zu machen. Bei bernahme solcher Beitrge in den eigenen Internetauftritt sollte deshalb stets die Fremdurheberschaft durch einen deutlichen Hinweis offen gelegt werden. Umgekehrt muss allerdings allein der Umstand, dass der Anbieter einen Fremdbeitrag als solchen ausweist, noch nicht in jedem Fall die Zurechnung als Eigenbeitrag ausschließen. Als Beurteilungsmaßstab kann hier die Rechtsprechung zur erforderlichen Distanzierung von Presseorganen gegenber bernommenen Zitaten oder Informationen vorsichtig und mit Modifikationen herangezogen werden. Diese 37 LT-Drs. NRW 13/2302, S. 58; OLG Kln, Urteil v. 28.5.2002 – 15 U 221/01, JurPC Web-Dok. 184/2002, Abs. 7; OLG Dsseldorf, Urteil v. 4.10.2001 – 2 U 48/01, JurPC Web-Dok. 296/2002, S. 9; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (562) m.w.N. 38 So aber: LG Trier, Urteil v. 16.5.2001 – 4 O 106/00, JurPC Web-Dok. 206/2002, S. 6; LG Dsseldorf, Urteil v. 14.8.2002 – 2a O 312/01, JurPC Web-Dok. 323/ 2002, S. 8 f.; Eifert/Pschel, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 70.
Mller-Terpitz
|
271
4. Teil
Rz. 30
Organisation
setzt eine „eigene und ernsthafte Distanzierung des Erklrenden“ von den ußerungen eines Dritten voraus. Hierzu reicht es beispielsweise nicht, dass der Anbieter bei Wiedergabe ehrverletzender ußerungen lediglich auf die eigene Verantwortung des Urhebers hinweist39. Ein pauschaler „Disclaimer“, mit dem sich der Provider ausdrcklich von allen in sein Angebot eingestellten Fremdinhalte distanziert, vermag deshalb nicht in jedem Fall die Zurechnung als Eigenbeitrag auszuschließen40; wohl aber kommt ihm eine indizielle Bedeutung bei der Abgrenzung eigener/fremder Informationen zu, weshalb er im Rahmen solcher Internetangebote, die das Einstellen fremder Beitrge ermglichen, nicht fehlen sollte. 2.1.2 Haftung der ffentlichen Hand fr das Bereithalten eigener Informationen 30 Bereits mehrfach wurde darauf hingewiesen, dass die Internetportale bzw. Webseiten der ffentlichen Hand vornehmlich als an den Brger adressierte Informationsplattformen fungieren. Dabei kann nicht ausgeschlossen werden, dass ein Brger durch unwahre oder unsachliche Informationen eines ffentlichen Aufgabentrgers zu Schaden kommt. Aus Sicht des Betroffenen stellt sich insoweit die Frage, welche Rechtstitel ihm zur Abwehr der schdigenden Informationen oder zur Kompensation eines eingetretenen Schadens zur Verfgung stehen. Als Geschdigte kommen dabei sowohl der Nutzer des Internetangebots als auch ein außenstehender Dritter in Betracht. 31 In der ersten Variante (Geschdigter = Nutzer) muss zunchst geprft werden, ob der Nutzung des Internetangebots eine vertragliche Vereinbarung zwischen der juristischen Person des ffentlichen Rechts und dem Nutzer zu Grunde liegt, aus der vertragliche Gewhrleistungs-, Schadensersatz- oder Unterlassungsansprche hergeleitet werden knnen. Sofern sich – wie regelmßig – die ffentliche Hand mit ihrem Internetangebot im Bereich der Leistungsverwaltung bewegt, kann sie frei zwischen einer ffentlich-rechtlichen oder privatrechtlichen Aufgabenerfllung whlen. Von daher ist ferner zu prfen, welcher Handlungsform sie sich im konkreten Fall bedient. Der Annahme eines ffentlich-rechtlichen Vertragsverhltnisses drfte im Regelfall das Schriftformerfordernis aus § 57 VwVfG 39 OLG Kln, Urteil v. 28.5.2002 – 15 U 221/01, JurPC Web-Dok. 184/2002, Abs. 7; LG Potsdam, Urteil v. 10.10.2002 – 51 O 12/02, JurPC Web-Dok. 339/2002, Abs. 27. Ausfhrlich zum Vorstehenden (jeweils m.w.N.): Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (562–564); Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 72–86. 40 Vgl. Dippelhofer, JurPC Web-Dok. 304/2002, Abs. 1 f.; Kster/Jrgens, MMR 2002, 420 (423 f.).
272
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 32
4. Teil
entgegenstehen41. Aber auch ein privatrechtliches Verhltnis zwischen der ffentlichen Hand und dem Nutzer drfte eher die seltene Ausnahme darstellen, vor allem, da eine solche Vertragsbeziehung wegen fehlenden Rechtsbindungswillens des Nutzers nicht schon allein durch das Aufrufen der Webseite begrndet wird42. Dem hufig anzutreffenden Hinweis, dass keine Haftung fr die Richtigkeit und Vollstndigkeit der dargebotenen Informationen bernommen wird, kann folglich eine haftungsbefreiende Wirkung kraft rechtsgeschftlicher Vereinbarung nicht zukommen. Indessen knnen solche Warnhinweise sub specie Handeln auf eigene Gefahr das Vertrauen des Nutzers in die Richtigkeit der mitgeteilten Informationen zerstren und hierdurch ein haftungsbefreiendes oder zumindest -reduzierendes Mitverschulden des geschdigten Nutzers zur Folge haben43. Dem Nutzer eines Internetangebots knnen – wie im brigen auch einem 32 außenstehenden Dritten (zweite Variante) – zudem außervertragliche Ansprche gegen die ffentliche Hand zustehen. Der Betroffene wird dabei regelmßig zwei Anspruchsziele verfolgen: ein Unterlassungsbegehren hinsichtlich der weiteren Verbreitung unrichtiger oder unsachlicher Informationen sowie einen Schadensersatzanspruch, sofern ihm durch das Bereithalten einer falschen Information ein finanzieller Schaden entstanden ist. Verdeutlicht seien diese Anspruchsziele an folgendem (fiktiven) Bei41 Zu denken wre dann noch an eine ffentlich-rechtliche Ausgestaltung des Benutzerverhltnisses durch Satzung. Eine Haftungsbegrenzung auf Vorsatz und grobe Fahrlssigkeit wre im Rahmen einer solchen Satzung zulssig, sofern diese durch sachliche Grnde gerechtfertigt ist und den Grundstzen der Erforderlichkeit und Verhltnismßigkeit entspricht. Ob der Haftungsausschluss dabei auch einen Amtshaftungsanspruch aus § 839 BGB i.V.m. Art. 34 GG umfassen kann, ist in Rspr. und Lit. umstritten; vgl. hierzu: Eifert/StapelSchulz, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 33; Ossenbhl, Staatshaftung, 5. Aufl., 1998, S. 358–360 m.w.N. 42 Vgl. Spindler, in: Hoeren/Sieber, Handbuch Multimedia-Recht, Teil 29 Rz. 413. Anders knnte dies zu beurteilen sein, wenn der Nutzer erst nach Akzeptanz vorformulierter Nutzungsbedingungen (AGB) zum eigentlichen Internetangebot weitergeleitet wird; vgl. hierzu: OLG Mnchen, Urteil v. 17.5.2002 – 21 U 5569/ 01, JurPC Web-Dok. 263/2002, S. 9; Eifert/Pschel/Stapel-Schulz, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 31, 33; Spindler, ebd., Rz. 414. Ein in solche AGB ggf. integrierter Haftungsausschluss htte indessen die Grenzen des § 309 Nr. 7 BGB zu beachten. Hiernach kann die Haftung grundstzlich nur fr einfache Fahrlssigkeit eingeschrnkt werden. Auch darf sich der Haftungsausschluss nicht auf die vertraglichen „Kardinalpflichten“ beziehen; fr weitere Einzelheiten vgl. Spindler, ebd., Rz. 422–426. 43 Vgl. Spindler, in: Hoeren/Sieber, Handbuch Multimedia-Recht, Teil 29 Rz. 431– 433.
Mller-Terpitz
|
273
4. Teil
Rz. 33
Organisation
spiel einer Haftung fr Warnungen, welche in den zurckliegenden Jahren die Fachgerichtsbarkeit sowie das Bundesverfassungsgericht intensiv beschftigt haben: Das Bundesministerium fr Gesundheit und Soziales verffentlicht anlsslich des „Acrylamid-Skandals“ eine Liste mit Produkten bestimmter Hersteller auf seiner Homepage, in denen angeblich eine erhhte Acrylamid-Belastung festgestellt wurde. Einem neueren Grundsatzbeschluss des Bundesverfassungsgerichts zufolge sind solche marktbezogenen Informationen zulssig, sofern die Zustndigkeitsordnung eingehalten wird und die Sachlichkeit der Informationen gewahrt bleibt. Die Informationen mssen deshalb entweder inhaltlich richtig oder – wenn, wie so hufig, ihre Richtigkeit zum Zeitpunkt der Verffentlichung nicht restlos geklrt werden kann – der Sachverhalt zumindest vor seiner Verffentlichung im Rahmen des Mglichen sorgsam und unter Nutzung verfgbarer Informationsquellen, ggf. auch unter Anhrung der Betroffenen, sowie in dem Bemhen um die nach den Umstnden erreichbare Verlsslichkeit aufgeklrt worden sein. Zudem drfen Wertungen nicht auf sachfremden Erwgungen beruhen oder die Informationen bei an sich zutreffendem Inhalt in der Form unsachlich oder herabsetzend formuliert werden. Im brigen ist die Verbreitung von Informationen unter Bercksichtigung mglicher nachteiliger Wirkungen fr den Betroffenen auf das zur Informationsgewhrung Erforderliche zu beschrnken44. 33 Gengt das informationelle Handeln der Bundesregierung – oder allgemein der insoweit zustndigen ffentliche Stelle – diesen Anforderungen nicht, so liegt ein rechtswidriger (faktischer) Eingriff in den grundrechtlichen Gewhrleistungsbereich des Betroffenen (etwa Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG – allgemeines Persnlichkeitsrecht; Art. 4 Abs. 1 und 2 GG – Religionsfreiheit oder Art. 12 Abs. 1 GG – wirtschaftliche Bettigungsfreiheit) vor. Mit einem vor den Verwaltungsgerichten geltend zu machenden ffentlich-rechtlichen Folgenbeseitigungsanspruch (hier in Form eines Unterlassungsanspruchs) kann dieser deshalb verlangen, dass die Informationen nicht lnger ber das Internet (und natrlich auch andere Medien) verbreitet werden. Bei ehrverletzenden ußerungen steht ihm zudem – wenn es sich um eine Tatsachenbehauptung handelt – ein Widerrufsanspruch zu. Sofern einem Marktteilnehmer durch unrichtige oder unsachliche Informationen ein finanzieller Schaden entstanden ist, kann er vor den Zivilgerichten ferner einen Schadensersatzanspruch aus 44 BVerfG, Beschluss v. 26.6.2002 – 1 BvR 558/91 u.a., NJW 2002, 2621 (2624) – Glykolwein. Vgl. auch BVerfG, Beschluss v. 26.6.2002 – 1 BvR 670/91, NJW 2002, 2626 ff. – Rajneesh Chandra Mohan. Zum Teil hat das Informationshandeln der ffentlichen Hand mittlerweile eine Regelung auf einfachgesetzlicher Ebene erfahren; vgl. hierzu Ossenbhl, Staatshaftung, 5. Aufl., 1998, S. 48 f. m.w.N.
274
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 35
4. Teil
Amtshaftung (§ 839 BGB i.V.m. Art. 34 GG) geltend machen. Der Verwaltung obliegt insoweit die Amtspflicht zur Erteilung richtiger Ausknfte, Hinweise und Warnungen. Problematisch ist in diesem Kontext regelmßig die „Drittbezogenheit“ einer solchen Amtspflicht (vgl. § 839 Abs. 1 S. 1 BGB: „die einem Dritten gegenber obliegende Amtspflicht“). Eine solche ist nur anzunehmen, wenn die Amtspflicht gerade den Interessen des Geschdigten zu dienen bestimmt ist. Bei Warnungen vor Produkten konkret benannter Hersteller ist eine solche Drittbezogenheit zu bejahen. Handelt es sich hingegen um frei abrufbare Inhalte allgemeiner Natur (Informationen ber ffnungszeiten, Sammlungen von Rechtstexten etc.) drfte es mangels Eingrenzbarkeit des Adressatenkreises regelmßig an einer solchen Drittbezogenheit fehlen. Der Hinweis, dass keine Gewhr fr die Richtigkeit der mitgeteilten Informationen bernommen wird, vermag in derartigen Fllen als Indiz fr eine fehlende Drittbezogenheit der Amtspflicht zu fungieren45. 2.2 Speichern fremder Informationen Gemß § 9 S. 1 MDStV/§ 11 S. 1 TDG sind Diensteanbieter fr fremde 34 Informationen, die sie fr einen Nutzer speichern (Host-Provider), nicht verantwortlich, sofern 1. sie keine Kenntnis von der rechtswidrigen Handlung oder der Information haben und ihnen im Falle von Schadensersatzansprchen auch keine Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Handlung oder die Information offensichtlich wird, oder 2. sie unverzglich ttig geworden sind, um die Information zu entfernen oder den Zugang zu ihr zu sperren, sobald sie diese Kenntnis erlangt haben. Diese Haftungsprivilegierung entfllt allerdings, wenn der Nutzer dem Diensteanbieter untersteht oder von ihm beaufsichtigt wird (§ 9 S. 2 MDStV/§ 11 S. 2 TDG)46. Im Gegensatz zum Content-Provider trifft den Host-Provider damit nicht 35 eine volle, sondern lediglich eine bedingte Verantwortlichkeit, wodurch den Besonderheiten der modernen IuK-Techniken – massenhafter Datenverkehr und insoweit nur eingeschrnkte Kontrollmglichkeiten des HostProviders – Rechnung getragen werden soll47. Zudem beruht die Bestim45 Fr weitere Einzelheiten muss aus Platzgrnden auf die einschlgige Spezialliteratur verwiesen werden. S. insoweit etwa: Detterbeck/Windthorst/Sproll, Staatshaftungsrecht, 2000; Ossenbhl, Staatshaftungsrecht, 5. Aufl. 1998. 46 Zu dieser Einschrnkung vgl. Marly, in: Grabitz/Hilf, Das Recht der Europischen Union, Bd. III, Stand August 2002, A 4 Art. 14 Rz. 17 f. 47 Vgl. LG Potsdam, Urteil v. 10.10.2002 – 51 O 12/02, JurPC Web-Dok. 339/2002, Abs. 29; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (564 f.) m.w.N.
Mller-Terpitz
|
275
4. Teil
Rz. 36
Organisation
mung auf der Erwgung, dass die Ttigkeit des Host-Providers auf den technischen Vorgang der Informationsspeicherung beschrnkt und deshalb ebenso wie die Privilegierungen der §§ 7–8 MDStV/§§ 9–10 TDG (s. unten Rz. 42–45) dem bloßen Vermittlungsvorgang zuzurechnen ist48. 36 Fremde Informationen sind solche, die der Anbieter weder selbst erstellt oder in Auftrag gegeben hat, noch sich erkennbar zu eigen macht (zur Abgrenzung eigene/fremde Informationen s. oben Rz. 27–29)49. Der Begriff des Speicherns deckt sich dabei mit demjenigen des Bereithaltens (s. oben Rz. 26). 37 Im Gegensatz zu § 5 Abs. 2 MDStV/TDG a.F. differenziert § 9 S. 1 Nr. 1 MDStV/§ 11 S. 1 Nr. 1 TDG zwischen Schadensersatzansprchen (Hs. 2) einerseits und sonstigen Verantwortlichkeitslagen (Hs. 1) – etwa strafrechtlicher oder allgemein zivilrechtlicher Natur – andererseits. Bei Letzteren entfllt die Privilegierung nur, wenn der Diensteanbieter „Kenntnis von der rechtswidrigen Handlung oder der Information“ besitzt. Einige Autoren sehen hierin eine fehlerhafte oder zumindest missverstndliche Umsetzung der gemeinschaftsrechtlichen Vorgaben: Die Kenntnis msse sich sowohl auf die rechtswidrige Handlung als auch auf die rechtswidrige Information beziehen50. Bund und Lnder haben die zitierte Formulierung indessen mit Bedacht gewhlt und begrnden dies wie folgt: Bei Informationen, die schon als solche zu beanstanden seien, lasse die Kenntnis der Information bzw. der diesbezglichen Tatsachen oder Umstnde bereits die Haftungsprivilegierung entfallen. Sei hingegen lediglich die entfaltete Ttigkeit zu beanstanden (z.B. bei einer Urheberrechtsverletzung), so msse sich die Kenntnis auch auf den Umstand beziehen, dass eine
48 LT-Drs. NW 13/2302, S. 64. 49 LG Potsdam, Urteil v. 10.10.2002 – 51 O 12/02, JurPC Web-Dok. 339/2002, Abs. 26. Fr bedenklich hlt das Tatbestandsmerkmal „fremd“ hingegen Spindler, NJW 2002, 921 (923), da Art. 14 Abs. 1 ECRL allein auf die „Speicherung von durch einen Nutzer eingegebene Informationen“ abstelle. Ein Sich-zu-eigen-machen von Inhalten, die von einem Dritten stammen, scheide deshalb grundstzlich aus; ob die Verantwortlichkeitsprivilegierung fr das Hosting von Informationen eingreife, sei vielmehr am Maßstab des § 9 S. 2 MDStV/§ 11 S. 2 TDG zu beurteilen. In diesem Sinne auch: Hoffmann, MMR 2002, 284 (288); Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 84. Bund und Lnder haben sich jedoch dazu entschlossen, an der grundstzlichen Unterscheidung zwischen eigenen und fremden Informationen festzuhalten (vgl. insoweit bereits § 5 MDStV/TDG a.F.). Gerade im Hinblick auf Art. 14 Abs. 2 ECRL (= § 9 S. 2 MDStV/§ 11 S. 2 TDG), der eine solche Differenzierung nahe legt, drften ist hiermit ihren Umsetzungsspielraum nicht berschritten haben. 50 So etwa: Hoffmann, MMR 2002, 284 (288); Spindler, NJW 2002, 921 (924).
276
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 39
4. Teil
Erlaubnis fehle. Insoweit werde auf die Kenntnis von der Rechtswidrigkeit der Handlung abgestellt51. Zunchst sollte klargestellt werden, dass sich die Kenntnis nicht auf die 38 Rechtswidrigkeit als solche, sondern allenfalls auf Tatsachen oder Umstnde zu beziehen braucht, aus denen das Rechtswidrigkeitsverdikt folgt. Wre hingegen die Kenntnis der Rechtswidrigkeit erforderlich, so wrde jeder Irrtum hierber den Diensteanbieter aus einer Verantwortung entlassen. Gerade die strafrechtliche Verantwortlichkeit des Host-Providers, einer der Hauptanwendungsbereiche des § 9 S. 1 Nr. 1 Hs. 1 MDStV/§ 11 S. 1 Nr. 1 Hs. 1 TDG, wrde bei dieser Lesart unangemessen eingeschrnkt. Vor dem Hintergrund, dass im Strafrecht die Kenntnis der Rechtswidrigkeit einer Handlung nur unter sehr engen Voraussetzungen die Schuld und damit die Strafbarkeit des Tter entfallen lsst (vgl. § 17 StGB), wre eine solche Einschrnkung nicht zu rechtfertigen52. Ob – wie geltend gemacht wird – das Rechtswidrigkeitskriterium dabei auch auf das Tatbestandsmerkmal „Information“ erstreckt werden muss, verliert bei dieser Betrachtungsweise an Bedeutung: Denn mit Kenntniserlangung von einer rechtswidrigen Information (etwa einem kinderpornographischen Bild) erhlt der Diensteanbieter zugleich auch Kenntnis von den die Rechtswidrigkeit begrndenden Tatsachen. Der Diensteanbieter muss zudem positive („tatschliche“ – Art. 14 Abs. 1 39 Buchst. a ECRL) und konkrete Kenntnis von der in Rede stehenden rechtswidrigen Ttigkeit oder Information haben53. Bloßes Kennenmssen oder Kennenknnen sowie nur bedingte Kenntnis reichen deshalb zum Ausschluss des Privilegierungstatbestands nicht aus. Die Art und Weise der Kenntniserlangung ist dabei irrelevant. Analog § 166 BGB muss sich der Diensteanbieter zudem die Kenntnis sog. „Wissensvertreter“ zurechnen lassen. Hierbei handelt es sich um Personen, die nach der Arbeitsorganisation des Geschftsherrn dazu berufen sind, im Rechtsverkehr als dessen Reprsentanten bestimmte Aufgaben in eigener Verantwortung zu erledigen und dabei anfallende Informationen zur Kenntnis zu nehmen und weiterzuleiten54. 51 BR-Drs. 136/01, S. 55; LT-Drs. NW 13/2302, S. 64. Dem folgend Marly, in: Grabitz/ Hilf, Das Recht der Europischen Union, Bd. III, Stand August 2002, A 4 Art. 14 Rz. 12. Gerichtliche Entscheidungen hierzu liegen bislang noch nicht vor. 52 Wie hier im Ergebnis auch Nickels, CR 2002, 302 (307 f.). 53 Vgl. OLG Mnchen, Urteil v. 17.5.2002 – 21 U 5569/01, JurPC Web-Dok. 263/ 2002, S. 6; LG Potsdam, Urteil v. 10.10.2002 – 51 O 12/02, JurPC Web-Dok. 339/ 2002, Abs. 29. 54 Fr Einzelheiten vgl. (jeweils m.w.N.): Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (566–569); Schwarz/Poll, in: Schwarz/Peschel-Mehner, Recht im Internet, 20-G Rz. 115–128.
Mller-Terpitz
|
277
4. Teil
Rz. 40
Organisation
40 Im Falle von Schadensersatzansprchen (§ 9 S. 1 Nr. 1 Hs. 2 MDStV/ § 11 S. 1 Nr. 1 Hs. 2 TDG) entfllt die Privilegierung bereits, wenn dem Anbieter solche „Tatsachen oder Umstnde bekannt sind, aus denen die rechtswidrige Ttigkeit oder Information offensichtlich wird“. Im Gegensatz zu § 5 Abs. 2 MDStV/TDG a.F. wird damit eine schadensersatzrechtliche Verantwortlichkeit des Host-Providers fr Evidenzflle begrndet. Der Diensteanbieter muss deshalb bei Vorliegen dieser Voraussetzungen ttig werden, um einer Schadensersatzforderung zu entgehen. Letztlich wird damit eine Verantwortlichkeit auch fr grob fahrlssige Unkenntnis statuiert55. 41 Der Begriff „unverzglich“ (§ 9 S. 1 Nr. 2 MDStV/§ 11 S. 1 Nr. 2 TDG) bezeichnet ein Ttigwerden „ohne schuldhaftes Zgern“. Entgegen § 5 Abs. 2 MDStV/TDG a.F. wird die Verpflichtung zur Lschung bzw. Sperrung inkriminierter Inhalte nicht mehr ausdrcklich durch die Kriterien des „technisch Mglichen“ und „Zumutbaren“ begrenzt. Den Gesetzesmaterialien zufolge gelten diese allgemeinen rechtsstaatlichen Grundstze allerdings als ungeschriebene Tatbestandsvoraussetzungen fr eine Verantwortlichkeit des Host-Providers weiter56. Sie lassen sich in das auf Verschulden abstellende Merkmal der Unverzglichkeit integrieren57. Fr den Host-Provider drften diese ungeschriebenen Einschrnkungen ohnehin von nur geringfgiger Bedeutung sein, da ihm die Entfernung bzw. Sperrung inkriminierter Inhalte regelmßig ohne grßeren technischen und finanziellen Aufwand mglich sein wird58. 2.3 Durchleiten fremder Informationen 42 Nach § 7 Abs. 1 S. 1 MDStV/§ 9 Abs. 1 S. 1 TDG sind Diensteanbieter fr fremde Informationen, die sie in einem Kommunikationsnetz bermitteln (Routing) oder zu denen sie den Zugang vermitteln (Access-Providing), nicht verantwortlich, wenn sie (kumulativ) 1. die bermittlung nicht veranlasst, 2. den Adressaten der bermittelten Informationen nicht ausgewhlt und 3. die bermittelten Informationen nicht ausgewhlt oder verndert haben. Eingriffe technischer Art im Verlaufe der bermittlung, welche die Integritt der transportierten Informationen nicht verndern, 55 In diesem Sinne auch: Nickels, CR 2002, 302 (307); Spindler, NJW 2002, 921 (924). Hoffmann, MMR 2002, 284 (288) will insoweit den Haftungsmaßstab anhand der gefestigten Rspr. zu den §§ 123, 463 und 852 BGB ermitteln. 56 Vgl. BR-Drs. 136/01, S. 56; LT-Drs. 13/2302, S. 65. 57 Spindler, NJW 2002, 921 (924). 58 Zu den insoweit relevanten technischen Aspekten vgl. Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (569–571) m.w.N.
278
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 44
4. Teil
werden von letztgenannter Einschrnkung allerdings nicht erfasst59. Arbeitet der Diensteanbieter absichtlich mit einem der Nutzer seines Dienstes zusammen, um rechtswidrige Handlungen zu begehen, so greift die Verantwortlichkeitsprivilegierung jedoch nicht ein (§ 7 Abs. 1 S. 2 MDStV/ § 9 Abs. 1 S. 2 TDG). Gemß § 7 Abs. 2 MDStV/§ 9 Abs. 2 TDG umfasst die bermittlung von Informationen und die Vermittlung des Zugangs zu ihnen auch die automatische kurzzeitige Zwischenspeicherung dieser Informationen, soweit dies nur zur Durchfhrung der bermittlung im Kommunikationsnetz, also zum Routing, geschieht und die Informationen nicht lnger gespeichert werden als fr die bermittlung blicherweise erforderlich. Auch dieser Privilegierungstatbestand beruht auf der Erwgung, dass sich 43 die Ttigkeit des Diensteanbieters beim „reinen Durchleiten“ oder bei der „reinen Zugangsvermittlung“ auf einen technischen, automatisierten Vorgang beschrnkt, bei dem dieser in aller Regel keine Kenntnis von der weitergeleiteten und kurzzeitig zwischengespeicherten Information erhlt60. Sobald er jedoch in einer der beschriebenen Weisen an dem bermittlungsvorgang beteiligt ist, entfllt seine Haftungsfreistellung61. 2.4 Zwischenspeicherung zur beschleunigten Informationsbermittlung Daneben enthalten § 8 MDStV/§ 10 TDG detaillierte Regelungen zum so 44 genannten Caching. Hierbei handelt es sich um eine automatische, zeitlich begrenzte Zwischenspeicherung, die allein dem Zweck dient, die bermittlung fremder Informationen an andere Nutzer auf deren Anfrage hin effizienter zu gestalten. Dieser Sondertatbestand beruht auf der Erwgung, dass das Caching ber die reine Durchleitung hinaus geht und von daher, etwa im Hinblick auf urheberrechtliche Fragestellungen, besonderen Anforderungen unterworfen werden muss62. Anders als die nach § 7 Abs. 2 MDStV/§ 9 Abs. 2 TDG transportbedingte, nur wenige Sekunden oder Minuten umfassende Zwischenspeicherung handelt es sich beim Caching um ein lngerfristiges, vom individuellen Kommunikationsvorgang unabhngiges Speichern. Zudem darf der Inhalt durch den abfragenden 59 Vgl. BR-Drs. 136/01, S. 52; LT-Drs. 13/2302, S. 61; Erwgungsgrund Nr. 43 der ECRL. 60 Vgl. BR-Drs. 136/01, S. 51 f.; LT-Drs. 13/2303, S. 60; Erwgungsgrund Nr. 42 der ECRL. 61 Fr weitere Einzelheiten vgl. (jeweils m.w.N.): Marly, in: Grabitz/Hilf, Das Recht der Europischen Union, Bd. III, Stand August 2002, A 4 Art. 12; MllerTerpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (576 f.); Spindler, NJW 2002, 921 (922 f.). 62 Vgl. BR-Drs. 136/01, S. 53; LT-Drs. 13/2302, S. 61 f.
Mller-Terpitz
|
279
4. Teil
Rz. 45
Organisation
Nutzer nicht direkt, sondern nur ber einen entsprechenden Vermittlungsvorgang erreichbar sein; ansonsten handelt es sich um ein Speichern nach § 9 MDStV/§ 11 TDG63. Die Regelung knpft den Privilegierungstatbestand an detaillierte Voraussetzungen, von denen vorliegend nur zwei kurz hervorgehoben werden sollen: Zum einen darf der Diensteanbieter die zwischengespeicherten Informationen nicht verndern (§ 10 S. 1 Nr. 1 MDStV/ TDG); zum anderen muss er die Informationen unverzglich lschen oder sperren, sobald er (positive) Kenntnis davon erhlt, dass diese am ursprnglichen Ausgangsort der bertragung aus dem Netz entfernt wurden, der Zugang zu ihnen gesperrt wurde oder ein Gericht bzw. eine Verwaltungsbehrde die Entfernung oder Sperrung angeordnet hat (§ 10 S. 1 Nr. 5 MDStV/TDG). Die Regelung zielt darauf ab, eine Umgehung der Sperrung inkriminierter Informationen durch deren Spiegelung auf andere Server zu erschweren. Auch hier gilt im brigen die ungeschriebene Einschrnkung, dass die Entfernung bzw. Sperrung technisch mglich und zumutbar sein muss. Schließlich entfllt die Privilegierung, wenn der Diensteanbieter absichtlich mit einem der Nutzer seines Dienstes zusammenarbeitet, um rechtswidrige Handlungen zu begehen (§ 10 S. 2 MDStV/TDG)64. 2.5 Sperrung rechtswidriger Informationen 45 Nach § 6 Abs. 2 S. 1 MDStV/§ 8 Abs. 2 S. 1 TDG sind Diensteanbieter zwar nicht verpflichtet, die von ihnen bermittelten oder gespeicherten Informationen zu berwachen oder nach Umstnden zu forschen, die auf eine rechtswidrige Tat hinweisen. Wie schon bisher (vgl. § 5 Abs. 4 TDG a.F., § 18 Abs. 3 MDStV a.F.) bleiben aber Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach dem MDStV (s. § 22 Abs. 3 – dazu sogleich nachfolgend Rz. 47) oder den allgemeinen Gesetzen auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 7–9 MDStV/§§ 9–11 TDG unberhrt (§ 6 Abs. 2 S. 2 MDStV/§ 8 Abs. 2 S. 2 TDG). Die noch im alten Recht enthaltene Einschrnkung des „technischen Mglichen“ und „Zumutbaren“ soll nach dem Willen des Bundes und der Lnder auch hier als ungeschriebener Rechtsgrundsatz fortgelten65. Da nunmehr das Landesrecht ausdrcklich eine Verpflichtung 63 Spindler, NJW 2002, 921 (923). 64 Fr weitere Einzelheiten vgl. (jeweils m.w.N.): Hoffmann, MMR 2002, 284 (287); Marly, in: Grabitz/Hilf, Das Recht der Europischen Union, Bd. III, Stand August 2002, A 4 Art. 13; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (577 f.). 65 BR-Drs. 136/01, S. 51; LT-Drs. 13/2302, S. 59. Aus Rspr. u. Lit. vgl. OLG Stuttgart, Urteil v. 1.8.2002 – 2 U 47/01, JurPC Web-Dok. 375/2002, S. 19; Freytag, in: Moritz/Dreier, Rechts-Handbuch zum E-Commerce, 2002, D Rz. 116; Htig, ebd., D Rz. 51.
280
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 47
4. Teil
zur Entfernung oder Sperrung von Informationen normiert, erbrigt sich insoweit eine Analogie zur bundesrechtlichen Vorschrift66. § 6 Abs. 2 S. 2 MDStV/§ 8 Abs. 2 S. 2 TDG begrnden keine selbstndige 46 Verpflichtung zur Lschung oder Sperrung inkriminierter Inhalte, sondern verweisen insofern lediglich auf den MDStV sowie auf die „allgemeinen Gesetze“. Ansprche auf Entfernung oder Sperrung von Informationen ergeben sich dort aus Bestimmungen wie § 1004 BGB, § 97 Abs. 1 UrhG oder § 1 UWG, aber auch aus den ordnungsrechtlichen Generalklauseln (in Nordrhein-Westfalen: § 14 Abs. 1 OBG), sofern diese nicht durch den spezielleren § 22 Abs. 3 MDStV verdrngt werden. Im Ergebnis bedeutet dies, dass die Access- und Host-Provider nach den §§ 7–9 MDStV/§§ 9–11 TDG unter den dort normierten Voraussetzungen nur in schadensersatz- und strafrechtlicher Hinsicht privilegiert werden, sie jedoch im Rahmen des technisch Mglichen und Zumutbaren verpflichtet bleiben, ihre Beteiligung an mittelbaren Rechtsgutsverletzungen zu unterlassen. Eine Privilegierung gegenber Beseitigungs- und Unterlassungsansprchen – gleich ob ffentlich-rechtlicher oder privatrechtlicher Natur – gewhren die Verantwortlichkeitstatbestnde von Bund und Lndern damit nicht67. Die Regelung in § 6 Abs. 2 S. 2 MDStV wird im brigen ergnzt durch 47 den bußgeldbewehrten68 § 22 Abs. 3 MDStV. Danach kann die zustndige Aufsichtsbehrde Maßnahmen zur Sperrung von Angeboten nach § 22 Abs. 2 MDStV auch gegen Diensteanbieter i.S. der §§ 7–9 MDStV richten, sofern sich Maßnahmen gegenber dem Verantwortlichen nach § 6 Abs. 1 MDStV – also dem Content-Provider – als nicht durchfhrbar oder erfolgversprechend erweisen. Zudem muss eine Sperrung technisch mglich und zumutbar sein69. Im Gegensatz zu § 6 Abs. 2 S. 2 MDStV statuiert § 22 Abs. 3 MDStV eine selbstndige Ermchtigungsgrundlage70. Sie greift 66 Eine solche war nach der alten Rechtslage erforderlich, da der MDStV bislang eine § 5 Abs. 4 a.F. TDG bzw. § 8 Abs. 2 S. 2 TDG n.F. korrespondierende Bestimmung nicht kannte; vgl. hierzu Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (581) m.w.N. 67 Vgl. OLG Mnchen, Urteil v. 17.5.2002 – 21 U 5569/01, JurPC Web-Dok. 263/ 2002, S. 7. 68 Vgl. § 24 Abs. 1 Nr. 15 MDStV. 69 Zur Verfassungsmßigkeit dieser Bestimmung im Hinblick auf Art. 5 Abs. 1, Art. 12 und Art. 14 GG vgl.: OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/2003, Abs. 16–23; VG Dsseldorf, Beschluss v. 19.12.2002 – 15 L 4148/02, JurPC Web-Dok. 27/2003, S. 22–24; Rosenkranz, JurPC WebDok. 16/2003, Abs. 13–17 m.w.N. 70 In diesem Sinne auch OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/2003, Abs. 4.
Mller-Terpitz
|
281
4. Teil
Rz. 47
Organisation
allerdings nur ein, wenn es sich bei den fremden Inhalten, um deren Sperrung es geht, um Mediendienste i.S.d. § 2 MDStV handelt (s. dazu oben Rz. 11–14). Andernfalls, also bei Vorliegen eines Teledienstes, kommt nach Maßgabe des § 8 Abs. 2 S. 2 TDG („technisch mglich und zumutbar“) die allgemeine ordnungsbehrdliche Generalklausel zur Anwendung71. Im Gegensatz zu § 22 Abs. 2 MDStV („trifft“) rumt die Bestimmung der Aufsichtsbehrde ein Entschließungsermessen („knnen“) ein72. Bei ihrer Ermessensausbung hat sie im brigen die in § 22 Abs. 2 MDStV explizit normierten Ermessensgrenzen zu beachten. Eine Sperrverfgung nach § 22 Abs. 3 MDStV ist jedoch nicht schon deshalb ungeeignet (und damit unverhltnismßig), weil die Sperrung bestimmter Informationen durch die Technik des Spiegelns, die Anwahl eines nicht betroffenen Access-Providers oder den Einsatz von Suchmaschinen73 leicht umgangen werden kann bzw. sich Sperrverfgungen notwendigerweise auf die in einem bestimmten Bundesland ansssigen Provider beschrnken mssen. Eine ordnungsbehrdliche Maßnahme ist nmlich bereits dann als geeignet anzusehen, wenn durch sie eine Frderung des gewnschten Erfolgs zu erwarten ist. Eine vollstndige Gefahrenabwehr wird hingegen nicht vorausgesetzt; ausreichend ist vielmehr ein „Schritt in die richtige Richtung“. Vorliegend drften Sperrverfgungen zumindest fr „durchschnittliche Nutzer“ den Zugang zu inkriminierten Inhalten erschweren, wenn nicht gar vereiteln74. Ob die Access-Provider dabei als Zustandsstrer oder als Nichtstrer im ordnungsrechtlichen Sinne in Anspruch genommen
71 Vgl. VG Dsseldorf, Beschluss v. 19.12.2002 – 15 L 4148/02, JurPC Web-Dok. 27/2003, S. 14, 25 f.; VG Kln, Beschluss v. 7.2.2003 – 6 L 2495/02, JurPC WebDok. 116/2003, S. 14; Spindler/Volkmann, K&R 2002, 398 (400, 402). 72 Wie hier OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/ 2003, Abs. 40 f. m.w.N. Anders wohl VG Kln, Beschluss v. 7.2.2003 – 6 L 2495/02, JurPC Web-Dok. 116/2003, S. 21, das in § 22 Abs. 2 MDStV die eigentliche Ermchtigungsgrundlage zu sehen scheint und deshalb auch im Anwendungsbereich des § 22 Abs. 3 MDStV ein Entschließungsermessen verneint. 73 Vgl. hierzu: Greiner, CR 2002, 620 (622); Spindler/Volkmann, K&R 2002, 398 (405 f.); Stadler, MMR 2002, 343 (345 f.). 74 Die Geeignetheit solcher Sperrverfgungen gegenber Access-Providern wird prinzipiell bejaht von: OVG NW, Beschluss v. 19.3.2003 – 8 B 2567/02, JurPC Web-Dok. 126/2003, Abs. 47–49; VG Aachen, Beschluss v. 5.2.2003 – 8 L 1284/ 02, JurPC Web-Dok. 75/2003, Abs. 15; VG Dsseldorf, Beschluss v. 19.12.2002 – 15 L 4148/02, JurPC Web-Dok. 27/2003, S. 21; VG Gelsenkirchen, Beschluss v. 18.12.2002 – 1 L 2528/02, JurPC Web-Dok. 36/2003, S. 8 f.; VG Kln, Beschluss v. 7.2.2003 – 6 L 2495/02, JurPC Web-Dok. 116/2003, S. 22; Greiner, CR 2002, 620 (622); Spindler/Volkmann, K&R 2002, 398 (406). Vgl. auch Rosenkranz, JurPC Web-Dok. 16/2003, Abs. 19–23, der allerdings nur den Ausschluss von IP-Adressen durch Sperrung im Router fr „zumindest vorbergehend geeignet“ hlt.
282
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 49
4. Teil
werden, ist in Rechtsprechung und Lehre bislang ungeklrt und dementsprechend umstritten75. Schließlich ist zu bercksichtigen, dass die als Content-, Host- oder Ac- 48 cess-Provider auftretende ffentliche Hand grundstzlich nicht als Adressat einer auf § 22 Abs. 2 bzw. 3 MDStV oder die ordnungsbehrdliche Generalklausel gesttzte Sperrverfgung in Betracht kommt. Dies widersprche dem Grundsatz, wonach jede Verwaltungsstelle den ihr zugewiesenen Aufgabenbereich umfassend und eigenverantwortlich durchzufhren hat. Treten dabei Gefahren oder Strungen fr die ffentliche Sicherheit auf, stellt sich die Bewltigung der damit zusammenhngenden Probleme als Annex des dem Verwaltungstrger zugewiesenen Kompetenzbereichs dar. Dieser Grundsatz gilt auch im Rahmen der Leistungsverwaltung, sofern mit dieser unmittelbar Aufgaben gegenber den Brgern wahrgenommen werden. Die zustndige Aufsichtsbehrde kann in derartigen Fllen deshalb nur die Beseitigung der Strung bei dem insoweit „strenden Hoheitstrger“, ntigenfalls bei dessen Aufsichtsbehrde, anregen76.
3. Hyperlinks Die rechtliche Qualifikation von Hyperlinks, d.h. der Verknpfung von 49 Texten und Bildern mit anderen Inhalten des World Wide Web, stellt die Rechtsanwendung seit jeher vor Schwierigkeiten. Im Rahmen des § 5 MDStV/TDG a.F. wurde hierzu von Rechtsprechung und Schrifttum nahezu jede denkbare Einordnung vertreten, wobei die wohl dominierenden Auffassungen fr eine analoge Anwendung des § 5 Abs. 2 MDStV/TDG a.F. (jetzt § 9 MDStV/§ 11 TDG) oder eine – wenn auch berwiegend teleo-
75 Als Nichtstrer qualifizieren den Access-Provider: VG Dsseldorf, Beschluss v. 19.12.2002 – 15 L 4148/02, JurPC Web-Dok. 27/2003, S. 19; Spindler/Volkmann, K&R 2002, 398 (403–405), die deshalb entsprechend den allgemeinen Grundstzen der Nichtstrerhaftung eine Inanspruchnahme des Access-Providers nur bei erheblichen Gefahren fr gerechtfertigt halten und ihm zudem einen Entschdigungsanspruch zubilligen; Stadler, MMR 2002, 343 (346 f.), der ebenfalls einen Entschdigungsanspruch befrwortet; Zimmermann, NJW 1999, 3145 (3148 f.). Von einem Zustandsstrer gehen hingegen aus: Bezirksregierung Dsseldorf (fr Nachw. vgl. Spindler/Volkmann, K&R 2002, 398 [408, Fn. 102]); Bornemann, K&R 2002, 301 (305). Der Host-Provider wird bereinstimmend als Zustandsstrer betrachtet; vgl. Spindler/Volkmann, K&R 2002, 398 (403); Zimmermann, NJW 1999, 3145 (3148). 76 Allg. hierzu Denninger, in: Lisken/Denninger, Handbuch des Polizeirechts, 2. Aufl. 1996, Rz. 82 m.w.N.
Mller-Terpitz
|
283
4. Teil
Rz. 50
Organisation
logisch reduzierte – Haftungsfreistellung nach § 5 Abs. 3 MDStV/TDG (jetzt § 7 MDStV/§ 9 TDG) pldierten77. 50 Die Novellierung des MDStV und TDG macht indessen eine Neubewertung dieses Themenkomplexes erforderlich. Eine direkte oder auch nur analoge Anwendung der §§ 7–9 MDStV/§§ 9–11 TDG auf Hyperlinks scheidet nunmehr unter folgenden Gesichtspunkten aus: Zunchst greift die Verantwortlichkeitsprivilegierung des Access-Providers gemß § 7 S. 1 Nr. 3 MDStV/§ 9 S. 1 Nr. 3 TDG nur ein, wenn der Diensteanbieter die bermittelten Informationen nicht ausgewhlt hat. Diese tatbestandliche Voraussetzung wird durch das Setzen eines Hyperlinks, d.h. die bewusste Auswahl eines fremden Inhalts, gerade nicht erfllt. Die Privilegierung des Host-Providers (§ 9 MDStV/§ 11 TDG) wiederum setzt voraus, dass der Diensteanbieter fremde Informationen „speichert“, wobei die Speicherung „fr einen Nutzer“ erfolgen muss. Gespeichert wird bei einem Hyperlink allerdings nur die Adresse der in Bezug genommenen Zielseite, nicht die Information als solche. Zudem erfolgt die Speicherung auch nicht auf Veranlassung des Nutzers. Eine analoge Anwendung dieser Bestimmungen scheitert schließlich an der fehlenden Regelungslcke: Wie sich Art. 21 Abs. 2 ECRL entnehmen lsst, regelt die E-Commerce-Richtlinie bewusst nicht die Anbieterverantwortlichkeit fr Hyperlinks, sondern behlt diese ausdrcklich einer spteren Anpassung der Richtlinie vor. Auch die Bundesregierung hat es in ihrer Begrndung zum Entwurf des Umsetzungsgesetzes ausdrcklich abgelehnt, eine spezielle Vorschrift fr Hyperlinks in das TDG aufzunehmen. Vielmehr sollte die weitere Entwicklung in Wissenschaft, Rechtsprechung und auf europischer Ebene abgewartet werden78. Bis zum Erlass solcher gemeinschaftsrechtlichen oder nationalen Bestimmungen richtet sich die Verantwortlichkeit fr Hyperlinks deshalb nach den allgemeinen Grundstzen (s. sogleich nachfolgend) der jeweils betroffenen Rechtsgebiete, wovon auch die Bundesregie-
77 Vgl. hierzu (jeweils m.w.N.): OLG Braunschweig, Urteil v. 19.7.2001 – 2 U 141/ 00, JurPC Web-Dok. 20/2002, Abs. 22; Dippelhofer, JurPC Web-Dok. 304/2002, Abs. 15; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (583 f.); Ott, JurPC Web-Dok. 14/2003, Abs. 20; Spindler, MMR 2002, 495 (495 f.); Stadler, JurPC Web-Dok. 2/2003, Abs. 10. Nachfolgend geht es dabei jedoch nur um solche Flle, welche Fragen nach einer Verantwortlichkeit und Haftung des Linksetzenden fr die auf dem Zielrechner bereitgehaltenen Informationen aufwerfen. Nicht behandelt werden soll hingegen die Frage, ob das Setzen eines Links auf nicht zu beanstandende Inhalte als unzulssig anzusehen ist. Eine Unzulssigkeit knnte sich in derartigen Fllen etwa aus wettbewerbs- oder urheberrechtlichen Gesichtspunkten ergeben; zu dieser Differenzierung vgl. Stadler, a.a.O. Abs. 4–8. 78 BT-Drs. 14/6098, Anlage 3, S. 37 (zu 10.).
284
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 51
4. Teil
rung in der zuvor erwhnten Stellungnahme explizit ausgeht79. Damit scheidet aber auch ein direkte oder analoge Anwendung des § 6 Abs. 2 S. 1 MDStV/§ 8 Abs. 2 S. 1 TDG auf Hyperlinks aus. Ein Haftungsregime fr Hyperlinks nach den allgemeinen Grundstzen 51 der jeweils betroffenen Rechtsgebiete muss aber erst noch herausgebildet werden. Ein solcher Prozess ist zwangslufig mit Rechtsunsicherheiten fr Anbieter von IuK-Diensten verbunden80. Die sich entwickelnde komplexe Diskussion kann nachfolgend nur skizziert werden: bereinstimmung wird sich wohl noch dahingehend erzielen lassen, dass bei vorstzlichem Handeln eine Strafbarkeit oder zivilrechtliche Haftung des Verweisenden als Mittter resp. Gehilfe in Betracht zu ziehen ist (vgl. §§ 25 Abs. 2, 27 StGB sowie § 830 Abs. 1 und 2 BGB). Wer etwa vorstzlich einen Link auf eine Homepage mit beleidigendem Inhalt setzt, ohne sich hiervon hinreichend zu distanzieren, kann sich folglich einer Beihilfe zu einer Beleidigung (§ 185 i.V.m. § 27 StGB) strafbar machen81. Andererseits schtzt das Vorsatzerfordernis den Verweisenden vor einer Strafbarkeit fr erst nachtrglich rechtswidrig gewordene Inhalte82. Zudem kommt eine volle Verantwortlichkeit des Verweisenden in Betracht, wenn er sich durch das Setzen eines Links den in Bezug genommenen Inhalt erkennbar zu eigen macht. Ein solches Zueigenmachen ist insbesondere anzunehmen, wenn mittels eines so genannten Inline- bzw. Frame-Links fr den Nutzer nicht erkennbar ein fremdes Angebot in dasjenige des Verweisenden inkorporiert wird83. Der Verweisende ist schließlich fr die sprachliche oder graphische Gestaltung des Links als solchem uneingeschrnkt straf- und zivilrechtlich verantwortlich84. 79 Wie hier denn auch: Kster/Jrgens, MMR 2002, 420 (422); Marly, in: Grabitz/ Hilf, Das Recht der Europischen Union, Bd. III, Stand August 2002, A 4 Art. 12 Vorbem. Rz. 8; Mller-Terpitz, in: Krger/Gimmy, Handbuch zum Internet-Recht, 2. Aufl. 2002, S. 535 (584 f.) – dort i.. schon fr § 5 MDStV/TDG a.F.; Nickels, CR 2002, 302 (308); Spindler, MMR 2002, 495 (496–498); Stadler, JurPC Web-Dok. 2/2003, Abs. 10–20. A.A. Dippelhofer, JurPC Web-Dok. 304/ 2002, Abs. 20, der die Anwendbarkeit des § 9 Abs. 1 TDG auf Hyperlinks fr zumindest denkbar hlt (m.w.N. pro et contra); Htig, in: Moritz/Dreier, RechtsHandbuch zum E-Commerce, 2002, D Rz. 71, der Hyperlinks unter § 11 TDG subsumiert. 80 Kritisch deshalb Spindler, MMR 2002, 495 (503), der eine schnelle Regelung auf europischer Ebene anmahnt. 81 In diesem Sinne auch: Spindler, MMR 2002, 495 (498 f.) m.w.N.; Stadler, JurPC Web-Dok. 2/2003, Abs. 63, 68 f., 85. 82 Vgl. AG Berlin-Tiergarten, CR 1998, 111 m. Anm. Vassilaki – „radikal“. 83 Eifert/Stapel-Schulz, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 36; Kster/Jrgens, MMR 2002, 420 (423) – dort auch mit weiteren Beispielen. 84 Kster/Jrgens, MMR 2002, 420 (423).
Mller-Terpitz
|
285
4. Teil
Rz. 52
Organisation
52 Scheidet – wie mehrheitlich – eine Verantwortlichkeit nach den vorstehend skizzierten Grundstzen aus, so stellt sich im Weiteren die Frage, ob und in welchem Umfang der Verweisende fr einen von ihm gesetzten Link haftbar gemacht werden kann. Eine solche Haftung kommt dabei unter zwei Gesichtspunkten in Betracht: 1. Der Verweisende setzt erstmalig einen Link auf einen inkriminierten Inhalt; 2. der Verweisende setzt einen Link auf einen nicht zu beanstandenden Inhalt, unterlsst in der Folgezeit jedoch eine inhaltliche berprfung mit der Folge, dass der Link erst spter auf einen zwischenzeitlich rechtswidrig gewordenen Inhalt verweist. Die Haftung fr solche mittelbaren Rechtsgutsverletzungen (erste Alternative) bzw. fr das Unterlassen des Verweisenden (zweite Alternative) hngt entscheidend von der Bejahung einer Verkehrssicherungspflicht fr link-basierter Informationsvermittlungsvorgnge ab85. Schon die Existenz einer solchen Verkehrssicherungspflicht des Verweisenden ist indessen umstritten: Zum Teil wird sie unter dem Gesichtspunkt der Beherrschung einer Gefahrenquelle bejaht. Der Linksetzende frdere die Verbreitung des Inhalts, auf den verwiesen werde, und erhhe damit die Wahrscheinlichkeit einer Rechtsgutsgefhrdung bzw. Rechtsgutsverletzung86. Andere lehnen das Bestehen einer solchen Verkehrssicherungspflicht hingegen grundstzlich ab. Die weit berwiegende Zahl der Internetangebote sei legal; der Linkautor msse deshalb auch nicht damit rechnen, dass nachtrglich illegale Inhalte eingefgt wrden87. 53 Bejaht man im Grundsatz das Bestehen einer Verkehrssicherungspflicht, so muss im Weiteren geklrt werden, welche konkreten Handlungspflichten hieraus fr den Linksetzenden resultieren. Zur Beantwortung dieser Frage mssen verschiedene Interessen, etwa die Zumutbarkeit von Kontrollpflichten, die soziale Ntzlichkeit der Informationsvermittlung durch Hyperlinks auch und gerade im Hinblick auf die grundrechtlich verbrgten Rechtsgter der Meinungs- und Informationsfreiheit, der Rang der bedrohten Rechtsgter etc., in Verhltnis zueinander gesetzt und gewrdigt werden88. Eine solche Wrdigung ergibt, dass dem Linksetzenden nicht die stndige Kontrolle aller Inhalte, auf die verwiesen wird, auferlegt werden kann. Vielmehr drfte es sich anbieten, die presserechtlichen Grundstze zur Haftung fr Fremdinhalte entsprechend heranzuziehen und ggf.
85 Vgl. Spindler, MMR 2002, 495 (499). 86 Spindler, MMR 2002, 495 (500–502) m.w.N. Vgl. auch OLG Mnchen, Urteil v. 15.3.2002 – 21 U 1914/02, JurPC Web-Dok. 262/2002, S. 6, das pauschal eine „Internet-Verkehrssicherungspflicht“ annimmt. 87 Vgl. Dippelhofer, JurPC Web-Dok. 304/2002, Abs. 19 m.w.N.; Stadler, JurPC Web-Dok. 2/2003, Abs. 83–94. 88 Spindler, MMR 2002, 495 (502).
286
|
Mller-Terpitz
Verantwortlichkeit und Haftung
Rz. 54
4. Teil
zu modifizieren89. Diesen zufolge obliegt dem Informationsvermittler lediglich eine berprfung der Inhalte auf grobe Gesetzesverstße. Seine Nicht-Verantwortlichkeit kann er insoweit durch eine allgemein gehaltene Distanzierung zum Ausdruck bringen90. Beabsichtigt der Verweisende, einen „Markt der Meinungen“ widerzuspiegeln, so scheidet seine Haftung ferner aus, wenn er sich ernsthaft und konkret von dem in Bezug genommenen Inhalt distanziert91. Hinsichtlich nachtrglicher Kontrollpflichten kann zum einen maßgeblich sein, um welche Art von Link es sich handelt, zum anderen, in welchem inhaltlichen Kontext er steht. So sind an die regelmßige Kontrolle so genannte Deep-Links, die unter Umgehung der Startseite eines fremden Informationsangebots direkt zu dem betreffenden Inhalt fhren, vor allem dann strenge Anforderungen zu stellen, wenn dieser Inhalt ohnehin in einem „zweifelhaften“ Informationsumfeld abgelegt ist. Umgekehrt sind an die Kontrolle so genannte Surface-Links, d.h. von Verweisungen, die auf die Startseite eines fremden Informationsangebots fhren, weit weniger strenge Anforderungen zu stellen, zumal wenn es sich hierbei um serise IuK-Angebote handelt92. Eine Nachforschungspflicht fr den Betreiber einer Suchmaschine wird demgegenber mehrheitlich abgelehnt93. Es bleibt abzuwarten, welchen Weg die Rechtsprechung insoweit ein- 54 schlagen wird. Bis zur Herausbildung einer gefestigten Judikatur (oder zum Erlass einer die Verantwortlichkeit fr Hyperlinks regelnden Bestimmung) sollte der bestehenden rechtlichen Unsicherheit durch einen umsichtigen und sparsamen Gebrauch von Hyperlinks auf fremde IuK-Angebote Rechnung getragen werden. Zudem sollte sich der Verweisende auch in Zukunft durch einen allgemeinen Hinweis von den Inhalten, auf die verwiesen wird, distanzieren94. Auch wenn ein solch pauschaler Disclaimer nicht in jedem Einzelfall rechtswirksam die Haftung fr gelinkte Inhalte auszuschließen vermag, wird durch ihn zumindest ein solcher Inhalt als fremder kenntlich gemacht sowie eine Haftung bei nicht evident rechtswidrigen Inhalten ausgeschlossen. Ferner ist anzuraten, nach Maß89 Spindler, MMR 2002, 495 (502). 90 Vgl. Kster/Jrgens, MMR 2002, 420 (424); Spindler, MMR 2002, 495 (502). 91 Vgl. BGH, NJW 1996, 1131 (1132); LG Potsdam, Urteil v. 8.7.1999 – 3 O 317/99, JurPC Web-Dok. 37/2000, Abs. 21–24. 92 Weitere Einzelheiten bei: Kster/Jrgens, MMR 2002, 420 (422–424); Spindler, MMR 2002, 495 (502 f.). 93 Kster/Jrgens, MMR 2002, 420 (424); Nickels, CR 2002, 302 (308). 94 Eine hufig verwendete (wenn auch sprachlich nicht gelungene) Formulierung lautet z.B.: „Wir betonen ausdrcklich, dass wir keinerlei Einfluss auf die Gestaltung und die Inhalte der gelinkten Seite haben. Deshalb distanzieren wir uns hiermit ausdrcklich von allen Inhalten aller gelinkten Seiten auf unseren Seiten.“
Mller-Terpitz
|
287
4. Teil
Rz. 55
Organisation
gabe der vorstehend skizzierten Grundstze von Zeit zu Zeit gelinkte Inhalte auf grobe Rechtsverletzungen hin zu berprfen95.
IV. Fazit 55 Ebenso wie private IuK-Dienste muss sich der Internetauftritt der ffentlichen Hand am Maßstab der Verantwortlichkeitstatbestnde des MDStV und TDG messen lassen. Da die juristischen Personen des ffentlichen Rechts jedoch berwiegend als Anbieter eigener Inhalte auftreten, genießen sie im Regelfall keine Privilegierung, sondern sind nach Maßgabe der allgemeinen Gesetze, also auch des Staatshaftungsrechts, fr ihre Inhalte voll verantwortlich. Als Adressaten ordnungsrechtlicher Verfgungen kommen die ffentlich-rechtlichen Aufgabentrger dabei allerdings nicht in Betracht (s. oben Rz. 48). Im brigen ist die ffentliche Hand mit den gleichen Auslegungsschwierigkeiten und Rechtsunsicherheiten konfrontiert wie private IuK-Anbieter. Das Regelungsregime der §§ 6–9 MDStV/ §§ 8–11 TDG kann insoweit kaum als Verbesserung gegenber der alten Rechtslage bezeichnet werden.
95 In diesem Sinne auch Eifert/Stapel-Schulz, Rechtliche Rahmenbedingungen fr E-Government, in: BSI, E-Government-Handbuch, Stand 2003, S. 36 f.
288
|
Mller-Terpitz
B. Interkommunale Kooperation im E-Government Literatur: Ehlers, Interkommunale Zusammenarbeit in Gesellschaftsform, DVBl. 1997, S. 137–145; Erichsen, Allgemeines Verwaltungsrecht, 12. Aufl., Berlin 2002; Gorissen, Das Projekt „Verwaltung 2000“ in Schleswig-Holstein, in: Blaschke/Karrlein/Zypries (Hrsg.), E-Public – Strategien und Potenziale des E- und Mobile Business im ffentlichen Bereich, Berlin, Heidelberg u.a. 2002, S. 61–70; Hagen, Ein Referenzmodell fr Online-Transaktionssysteme im Electronic Government, Mnchen/Mering 2001; Kapsammer, Metadata-based middleware for integrating information, Sankt Augustin 1999, zugl. Linz, Univ., Diss., 1999; Maurer, Allgemeines Verwaltungsrecht, 14. Aufl., Mnchen 2004; Osswald, Verwaltungsreform und elektronische Datenverarbeitung – Das hessische Modell, Bad Homburg v.d.H./Berlin/Zrich 1969; sterle/Riehm/Vogler (Hrsg.), Middleware – Grundlagen, Produkte und Anwendungsbeispiele fr die Integration heterogener Welten, Braunschweig 1996; Puder/Rmer, Middleware fr verteilte Systeme – Konzepte und Implementierung anhand der CORBA-Plattform MICO, Heidelberg 2001; Schink, Formen und Grenzen interkommunaler Zusammenarbeit durch ffentlich-rechtliche Vereinbarungen, DVBl. 1982, S. 769–777; Schuppan/Reichard, Neue Verwaltungsmodelle braucht das (Flchen-)Land – Verwaltungsmodernisierung mit EGovernment, ITAS-Journal Technikfolgenabschtzung Theorie und Praxis, Nr. 3/4, November 2002, S. 39–48.
I. Einfhrung Die Handlungsfhigkeit deutscher Kommunen ist durch die Jahr fr Jahr 1 steigenden ffentlichen Finanzdefizite1 stark eingeschrnkt. Die Verwaltung muss folglich nach Wegen suchen, um die wichtigsten Leistungen fr Brgerinnen und Brger dauerhaft aufrechterhalten zu knnen. E-Government wird inzwischen als wichtiger Bestandteil der – zur Effizienz- und Qualittssteigerung wohl unumgnglichen – Verwaltungsmodernisierung angesehen2. Gerade kleine Gemeinden sind mit dieser Aufgabenstellung zunchst einmal berfordert, zumindest wenn sie versuchen, die Lsung im Alleingang zu erreichen. Ein mglicher Ausweg ist hier die interkommunale Kooperation.
1 Vgl. Statistisches Jahrbuch Deutscher Gemeinden, Verband Deutscher Stdtestatistiker/Deutscher Stdtetag 2004. 2 Hierzu Schuppan/Reichard, „Neue Verwaltungsmodelle braucht das (Flchen-) Land“, ITAS-Journal Technikfolgenabschtzung Theorie und Praxis, Nr. 3/4, November 2002, S. 39–48, gleichzeitig www.itas.fzk.de/tatup/023/scre02a.htm, Seite aufgerufen am 4.2.2005.
Krger/Hanken
|
289
4. Teil
Rz. 2
Organisation
II. Grundlagen interkommunaler Kooperation 2 Whrend die Zusammenlegung von Gemeinden oder die Eingemeindung leistungsschwacher Nachbarkommunen unpopulr, dauerhaft und mit erheblichem technisch-administrativem Aufwand verbunden ist, lassen sich Formen interkommunaler Kooperation finden, bei denen die Selbstndigkeit der einzelnen Kommunalverwaltung weitestgehend gewahrt bleibt. Da die Art und Weise, wie die Kommunen ihre Aufgaben erledigen, Ausdruck ihrer Organisationshoheit ist, unterfllt die interkommunale Kooperation dem Schutz der Selbstverwaltungsgarantie aus Art. 28 Abs. 2 GG3. Die Stufen der Verbindlichkeit gehen von der Bildung einer Verwaltungsgemeinschaft bis zum einfachen Erfahrungsaustausch zwischen Kommunalverwaltungen.
1. Verwaltungsgemeinschaften und -verbnde 3 Kleinere kreisangehrige Gemeinden, so genannte Ortgemeinden, knnen sich – etwa in Baden-Wrttemberg, Bayern, Sachsen-Anhalt und Thringen – zur Strkung der Verwaltungskraft mit benachbarten Gemeinden zu Verwaltungsgemeinschaften zusammenschließen4. Zwei oder mehr Gemeinden beschließen hierbei die Zusammenarbeit in einer Mehrzahl verschiedener Aufgabenbereiche unter Aufrechterhaltung ihrer rechtlichen Selbstndigkeit. Die Verwaltungsgemeinschaft ist Krperschaft des ffentlichen Rechts. In der Regel werden Pflichtaufgaben wie das Haushalts-, Kassen- und Rechnungswesen oder die Flchennutzungsplanung gemeinsam erledigt. Selbst landesrechtliche Regelungen, die Gemeinden zwangsweise zu Verwaltungsgemeinschaften zuordnen, sind unter bestimmten Umstnden mit Art. 28 Abs. 2 GG vereinbar5. 4 In Bayern, Sachsen und Sachsen-Anhalt ist als besondere Form der Verwaltungsgemeinschaft der Verwaltungsverband vorgesehen. Ein Verwaltungsverband kann etwa Weisungsaufgaben oder Aufgaben der vorbereitenden Bauleitplanung bernehmen. In Baden-Wrttemberg und Hessen wird diese Art der Verwaltungsgemeinschaft als Gemeindeverwaltungsverband bezeichnet6. 3 Maurer, Allgemeines Verwaltungsrecht, 14. Aufl., Mnchen 2004, § 23 Rz. 26. 4 Regelungen hierzu etwa: Bayerische Verwaltungsgemeinschaftsordnung (VGemO) v. 26.10.1982, GVBl. 965; §§ 46 ff. Thringer Kommunalordnung (ThrKO) v. 16.8.1993, GVBl. 501. 5 BVerfG – 2 BvR 329/97 v. 19.11.2002 (NVwZ 2003, S. 850) zum Gesetz ber kommunale Gemeinschaftsarbeit (GKG Sachsen-Anhalt v. 9.10.1992). 6 Fr Baden-Wrttemberg : §§ 59 ff. Gemeindeordnung (GemO) in der Fassung v. 24.7.2000, GBl. S. 581.
290
|
Krger/Hanken
Interkommunale Kooperation
Rz. 7
4. Teil
2. Zweckverbnde und -vereinbarungen Zweckverbnde sind Krperschaften ffentlichen Rechts, in denen zwei 5 oder mehr kommunale Krperschaften – Kreise, Gemeinden oder Kommunalverbnde – allen Beteiligten obliegende Aufgaben gemeinsam in Verbandsform erfllen. In seltenen Fllen knnen auch andere juristische Personen des ffentlichen Rechts oder private Personen, die an der Aufgabenerfllung ebenfalls ein Interesse haben, einbezogen werden. Typisches Beispiel sind Wasser-, Abwasser- und Schulzweckverbnde. 6 Hufig werden aber auch Zweckverbnde auf dem Gebiet der kommunalen Datenverarbeitung geschaffen7. Ziel solcher DatenverarbeitungsZweckverbnde ist es, durch IT-Einsatz Doppelarbeit zu vermeiden, Arbeitsablufe zu optimieren und zu beschleunigen, Fachpersonal rationeller einzusetzen und die Arbeitstechniken zu modernisieren8. Rechtsgrundlage fr die Bildung von Zweckverbnden, ihre Verfassung, 7 ihre nderung und ihre Auflsung bilden die Gesetze ber die kommunale Zusammenarbeit. Zum ersten Mal gesetzlich geregelt wurde die kommunale Zusammenarbeit in Deutschland mit dem preußischen Zweckverbandsgesetz vom 19. Juli 19119, es folgte das Zweckverbandsgesetz von 1939 fr das deutsche Reich10, das aufgrund seiner Zentralisierungsintention nicht in allen Teilen mit dem Fderalismusprinzip vereinbar ist. Heute gibt es Gesetze zur kommunalen Gemeinschaftsarbeit mit Regelungen zu Zweckverbnden in allen Bundeslndern11. 7 Als Beispiel seien nur der Zweckverband Kommunale Informationsverarbeitung Reutlingen-Ulm (www.rz-kiru.de) und die Zweckverbnde Kommunale Datenverarbeitung Sachsen (www.kin-sachsen.de) genannt. 8 Hierzu schon Osswald, Verwaltungsreform und elektronische Datenverarbeitung, Bad Homburg v.d.H./Berlin/Zrich 1969, S. 9. 9 Preußische Gesetzessammlung 1911, S. 115. 10 RGBl. I S. 979, gendert durch Verordnung v. 24.7.1941 (RGBl. I S. 464). 11 Mauer, Allgemeines Verwaltungsrecht, 14. Aufl., Mnchen 2002, § 23, Rz. 28. Beispiele: Gemeindeordnung fr Baden-Wrttemberg (GemO) zul. gendert durch Gesetz v. 28.5.2003 (GBl. S. 271) mit Wirkung v. 6.6.2003, §§ 59 ff.; Bayerisches Gesetz ber kommunale Zusammenarbeit (BayKommZG) i.d.F. v. 20.6.1994, Bay. GVBl. 1994 Nr. 17 v. 15.7.1994, S. 549–596, 2020-6-1-I, ber. GVBl. 1995, 98; Gesetz ber kommunale Gemeinschaftsarbeit im Land Brandenburg (GKG), in der Fassung der Bekanntmachung v. 28.5.1999 (GVBl.I/99 S.194); Zweckverbandsgesetz v. 7.6.1939 (Nds.GVBl. Sb, II S. 109) in der Fassung eines „Niederschsischen Rechtsvereinfachungsgesetzes“ v. 30.7.1985 (Nds. GVBl. S. 246), zuletzt gendert durch Gesetz v. 27.1.2003, Niederschsisches Gesetz- und Verordnungsblatt, Nr. 4 v. 7.2.2003, S. 36-38; Gesetz ber kommunale Gemeinschaftsarbeit (NWGkG) v. 1.10.1979 (GV. NW. 5.621), zuletzt gendert durch Gesetz v. 28.3.2000 (GV. NW. 5.245); Schsisches Gesetz ber
Krger/Hanken
|
291
4. Teil
Rz. 8
Organisation
8 Zu unterscheiden ist zwischen dem Freiverband, bei dem sich die Beteiligten freiwillig zusammenschließen und dem Pflichtverband, der durch die Rechtsaufsichtsbehrde veranlasst wird. In Nordrhein-Westfalen besteht darber hinaus die Mglichkeit, einen Zweckverband durch Gesetz zu bilden. 9 Aufgrund einer Zweckvereinbarung knnen die beteiligten Gebietskrperschaften einer von ihnen einzelne oder alle mit einem bestimmten Zweck zusammenhngenden Aufgaben bertragen12. Die Zweckvereinbarung bedarf der Schriftform und ist der Aufsichtsbehrde anzuzeigen.
3. Arbeitsgemeinschaften 10 In einer kommunalen Arbeitsgemeinschaft finden sich Gemeinden und Gemeindeverbnde zur Regelung kommunaler Aufgabenstellungen auf Grundlage einer ffentlich-rechtlichen Vereinbarung zusammen13. Die Arbeitsgemeinschaft hat keine eigene Rechtspersnlichkeit.
4. Kooperationsvertrge 11 Der Abschluss koordinationsrechtlicher Vertrge zwischen Trgern ffentlicher Verwaltung – etwa zur Grndung von Zweckverbnden oder Arbeitsgemeinschaften – ist zulssig, solange Rechtsvorschriften nicht entgegenstehen (§ 54 S. 1 VwVfG). Ein Vertrag zwischen Kommunen kann auf gegenseitige Berechtigung oder Verpflichtung gerichtet sein oder auch nur einen der Vertragspartner zur Erbringung bestimmter Leistungen verpflichten. 12 Problematisch sind Vereinbarungen ber vertikale Zustndigkeitsnderungen. Soll durch solche Kooperationsvereinbarungen die Zustndigkeit bisher unzustndiger Stellen begrndet werden, wird hiermit unzulssigerweise in den Kompetenzbereich des Landesgesetzgebers eingegriffen14.
Kommunale Zusammenarbeit (SchsKomZG) v. 19.8.1993, GVBl. Nr. 39/1993 v. 21.9.1993, zuletzt gendert durch das Gesetz zur Erleichterung der Sicherheitsneugrndung von Zweckverbnden und zur nderung des Schsischen Gesetzes ber kommunale Zusammenarbeit 18.4.2002, GVBl. Nr. 7/2000 v. 30.4.2002. 12 Art. 7 ff. Bayerisches Gesetz ber kommunale Zusammenarbeit (BayKommZG), Neufassung v. 20.6.1994, Bay. GVBl. 1994 Nr. 17 v. 15.7.1994, S. 549–596, 20206-1-I; Regelungen auch in Sachsen und Sachsen-Anhalt. 13 Vgl. geregelt etwa in §§ 2, 3 NWGkG; hierzu Erichsen/Erichsen, Allgemeines Verwaltungsrecht, 12. Aufl., Berlin 2002, § 25, Rz. 2. 14 Schink, DVBl. 1982, 777.
292
|
Krger/Hanken
Interkommunale Kooperation
Rz. 17
4. Teil
5. Zusammenarbeit in Gesellschaftsform Eine hufig gewhlte Variante der interkommunalen Kooperation ist die 13 Zusammenarbeit in Gesellschaftsform, etwa durch gemeinsame Grndung einer GmbH. Die Entscheidung fr dieses Modell fhrt zu einer formellen Privatisierung. Hauptproblem hierbei ist die Steuerung und Kontrolle der interkommu- 14 nalen Gesellschaft. Es ist sicherzustellen, dass die ffentliche Zwecksetzung zuverlssig erfllt wird, hierzu sind der Verwaltung ausreichende Kontrollbefugnisse einzurumen15. In die Gesellschaft knnen auch Privatunternehmen einbezogen werden. 15 Bei einer ffentlich-privaten Partnerschaft – man spricht auch von einer PPP (Public Private Partnership) bestehen gemeinsame Ziele, aus deren Verwirklichung beide Seiten Nutzen ziehen. Deutsche Kommunen haben bei Verhandlungen mit privaten Akteuren zahlreiche Vorschriften des Planungs- und Haushaltsrechts sowie etwa auch kartellrechtliche Bestimmungen zu beachten. Bei der Vertragsgestaltung ist juristisches Feingefhl und vorausschauendes Durchdenken knftiger Konfliktpotentiale gefragt.
6. Sonstige Formen interkommunaler Zusammenarbeit Es besteht kein numerus clausus der Formen interkommunaler Zusam- 16 menarbeit. Die Kooperation kann sich etwa auch in regionalen Netzwerken oder Arbeitskreisen abspielen, in denen sich Vertreter mehrerer Kommunen zur Koordinierung des Verwaltungshandelns oder nur zum Erfahrungsaustausch zusammenfinden. Denkbar ist auch die Einbeziehung von Formen der Fremdverwaltung. So 17 bietet etwa die Organleihe die Mglichkeit, bestimmte Aufgaben einer Behrde durch einen so genannten Organwalter in einer anderen Behrde so wahrnehmen zu lassen, als wrde die entleihende Behrde selbst handeln16.
15 Ehlers, DVBl. 1997, 142. 16 Beispielsweise kann ein Brgermeister im Saarland als Ortspolizeibehrde unmittelbar fr das Bundesland ttig werden, § 76 Abs. 3 SPolG i.d.F. v. 26.3.2001 (Abl. S. 1074), zuletzt gendert durch Gesetz Nr. 1519 v. 19.3.2003 (Abl. S. 1350).
Krger/Hanken
|
293
4. Teil
Rz. 18
Organisation
III. E-Government als Triebkraft fr interkommunale Kooperation 18 Es gibt im Wesentlichen zwei Grnde fr die interkommunale Kooperation bei E-Government-Projekten. Zum einen sind die technisch anspruchsvollen und im Aufbau kostenintensiven Vorhaben sinnvoll nur durch gemeinsame Anstrengungen auf die Beine zu stellen. Zum anderen lassen sich durch die technische und organisatorische Vernetzung die Verwaltungskraft strken und der Brgerservice verbessern.
1. Reform der Verwaltungsstruktur 19 Richtig verstandenes E-Government geht ohnehin ber die bloße Digitalisierung und Optimierung der bestehenden Ablufe hinaus. Vielmehr sollte schon bei der Konzeptuierung die bestehende Verwaltungsstruktur berdacht und wo ntig reformiert werden17. 20 Gemeinden haben hierbei große Gestaltungsfreiheit, sie sind im Gegensatz zu anderen Verwaltungstrgern, die fr ihr Handeln eines speziellen Kompetenztitels bedrfen, befugt, sich mit allen kompetenziell nicht anderweitig besetzten rtlichen Angelegenheiten zu befassen und diese wahrzunehmen. 21 Zentrale Infrastrukturdienste knnen am besten zentral an einer Stelle, etwa bei einer gemeinsamen Datenzentrale oder bei der Landkreisverwaltung fr die kreisangehrigen Stdte und Gemeinden angeboten werden. Hierbei ist jedoch darauf zu achten, dass jede bertragung von Aufgaben klar mit den Beteiligten abgestimmt ist. Letztendlich ist die Weitergabe von technischen Verwaltungsaufgaben fr die einzelne Kommune berwiegend vorteilhaft, da sie ihre Arbeit auf diese Weise auf ihre politischen, die sozialen und die demokratischen Kernaufgaben konzentrieren kann18. 22 Die Landkreise eignen sich in besonderer Weise als Untersttzer der zugehrigen Kommunen in Fragen des E-Government. Es empfiehlt sich, in jedem Landkreis einen entsprechenden gemeinsamen Arbeitskreis E-Government einzurichten, in dem vor allem die Standardisierung der Kommunikations- und Transaktionsprozesse abgestimmt werden. Der Erfah-
17 Hagen, Ein Referenzmodell fr Online-Transaktionssysteme im Electronic Government, Mnchen/Mering 2001, S. 81. 18 So bereits Osswald, Verwaltungsreform und elektronische Datenverarbeitung, Bad Homburg v.d.H./Berlin/Zrich 1969, S. 13.
294
|
Krger/Hanken
Interkommunale Kooperation
Rz. 25
4. Teil
rungsaustausch in diesem neuen Feld der Verwaltungsinformatik hilft den mit dieser Thematik betrauten Mitarbeitern aus den einzelnen Kommunen, innerhalb der ihnen zur Verfgung stehenden meist beschrnkten Zeit Wissensressourcen optimal zu nutzen. Ferner ergeben sich deutlich sprbare Einsparungen im Rahmen der Beschaffung von Software und Dienstleistungen.
2. Integration durch Middleware Ein wesentliches Problem bei der Einfhrung von E-Government-Diensten 23 ist die Anbindung der vorhandenen Fachverfahren an Web-Anwendungen oder Dokumentenmanagementsysteme. Als Lsung fr das vergleichbare Problem in großen Wirtschaftsunternehmen wurden Softwaresysteme entwickelt, die im Wesentlichen Vermittlerdienste erledigen – man spricht hier von „Middleware“19. Der Begriff Middleware wird in der Praxis regelmßig als Sammelbezeich- 24 nung fr alle Mechanismen gebraucht, die Client/Server-Anwendungen zur Integration von heterogenen Applikationen ermglichen20. Durch diese Art von Integrationssoftware wird die Infrastruktur fr verteilte Systeme bereitgestellt21. Middleware homogenisiert den Zugang zum Netzwerk und bietet zustzliche Dienstleistungen fr Anwendungen an, sie berbrckt technologische Einzelbereiche und kapselt Unterschiede zwischen Systemen. Typische Middleware-Leistungen sind – neben der Integration vorhande- 25 ner Altsysteme (sog. Legacy-Systeme) in neue, webbasierte Umgebungen22 – etwa der Zugriff auf verteilte Datenbanken23, Messaging in Multiserverumgebungen24 oder Verzeichnis-25 und Transaktionsdienste26. Zunehmend
19 Puder/Rmer, Middleware fr verteilte Systeme, Heidelberg 2001, S. 23. 20 sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. V; Kapsammer, Metadata-based middleware for integrating information, Sankt Augustin 1999, S. 6. 21 Puder/Rmer, Middleware fr verteilte Systeme, Heidelberg 2001, S. 1. 22 Riehm/Vogler, in: sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. 28; Kapsammer, Metadata-based middleware for integrating information, Sankt Augustin 1999, S. 10. 23 Murer, in: sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. 194. 24 Riehm/Vogler, in: sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. 74. 25 Riehm/Vogler, in: sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. 42. 26 Hagen, Ein Referenzmodell fr Online-Transaktionssysteme im Electronic Government, Mnchen/Mering 2001, S. 31; Riehm/Vogler, in: sterle/Riehm/Vogler, Middleware, Braunschweig 1996, S. 43.
Krger/Hanken
|
295
4. Teil
Rz. 26
Organisation
stellen sich auch Signaturdienste und Softwaremodule zur Geschftsprozessmodellierung als wichtig heraus. 26 hnliche Aufgaben hat die so genannte virtuelle Poststelle. Hier werden zentrale Dienste fr die gesicherte elektronische Kommunikation bereitgestellt. Als Basiskomponente des E-Government-Angebotes sorgt sie fr die Abwicklung der sicheren, nachvollziehbaren und vertraulichen elektronischen Kommunikation zwischen Behrden, aber auch zwischen Behrden und externen Kommunikationspartnern. Zu den Diensten der virtuellen Poststelle zhlen etwa Ver- und Entschlsselung der E-Mails, Erstellung und berprfung von elektronischen Signaturen27 (einschließlich Signierung zur Archivierung), Prfung der E-Mails auf schdliche Inhalte oder etwa Zeitstempeldienste. 27 Es ist zweckmßig, eine solche Software gleich fr mehrere Kommunen bereit zu stellen. bernehmen knnen diese Aufgabe etwa Landkreise, Datenzweckverbnde oder kommunale Rechenzentren, auch die Beteiligung regionaler Privatunternehmen in Form einer Public Private Partnership bietet sich an. 28 Die Konstruktion einer PPP erweist sich als ntzlich, da die hier anstehenden erheblichen finanziellen Lasten i.d.R. am besten gemeinsam getragen werden knnen und die Wirtschaft bisher einen erheblichen Knowhow-Vorsprung gegenber der ffentlichen Verwaltung vorweisen kann. Der ffentlichen Verwaltung knnen neue Handlungsspielrume bei der Technologieausstattung, den Personalkosten und der Mitarbeiterqualifikation erffnet werden.
3. Standardisierungsbestrebungen 29 Die E-Government-Kooperation zwischen Kommunen setzt in verschiedenen Bereichen Standardisierung voraus, um nicht bloßes Stckwerk zu bleiben. 30 Dank der Internet-Standards des Word Wide Web Consortiums (www.w3c.org) ist es mglich, sich auch auf der Datentransport- und Kommunikationsebene auf gemeinsame Protokolle zu einigen, ohne diese von Grund auf neu entwickeln zu mssen. 31 Bei der Vernetzung von Kommunalverwaltungen sind zum einen die Koordinierung der Sicherheitsinfrastrukturen und zum anderen die Anbin27 Beim Aufbau virtueller Verwaltungsverbnde ist der Einsatz von Signaturverfahren zum Schutz der Integritt und Authentizitt der bertragenen Daten unabdingbar.
296
|
Krger/Hanken
Interkommunale Kooperation
Rz. 34
4. Teil
dung der zahlreichen unterschiedlichen Verfahren im Back-Office-Bereich an E-Government-Anwendungen mit besonders hohem Aufwand verbunden. Mit OSCI28 wird ein Datenaustauschformat fr eine automatisiert nutzbare 32 Schnittstelle fr die sichere Nachrichtenbertragung auf Basis der digitalen Signatur ber das Internet oder vergleichbare Kommunikationsmedien definiert. Der Standard ist an den besonderen Anforderungen an Rechtssicherheit und Datenschutz orientiert, die sich bei der Verlagerung von Diensten der ffentlichen Verwaltung ins Internet ergeben. Seinen Ursprung hat OSCI im Projekt „Rechtsverbindliche Multimedia-Dienste mit digitaler Signatur in der Freien Hansestadt Bremen“. Das Projekt wurde im Wettbewerb MEDIA@Komm des Bundeswirtschaftsministeriums prmiert29. Verantwortlich mit der Weiterentwicklung des Standards ist die OSCI-Leitstelle in Bremen (www.osci.de). Das Datenaustauschformat ist im Wesentlichen durch drei Rahmenbedin- 33 gungen geprgt: durch das Homebanking Computer Interface (HBCI), den aktuellen Standard der Deutschen Kreditwirtschaft fr das Homebanking30, durch die Extensible Markup Language (XML31) und mehrere XML-affine Standards fr die syntaktische Kodierung, Definition, Kapselung, Referenzierung und Signatur sowie das Signaturgesetz32 und die mit diesem Gesetz in Verbindung stehenden Prozeduren. Im KoopA ADV (www.koopa.de) arbeiten Bund, Lnder und Kommunal- 34 verwaltung zusammen, um durch zweckmßigen und wirtschaftlichen Einsatz automatisierter Datenverarbeitung die Leistungsfhigkeit der f28 Online Services Computer Interface. Schnittstellenspezifikation „OSCI-Transport“, Version 1.2 unter www.osci.de/materialien/osci_spezifikation_1_2_ deutsch.pdf, abgerufen am 4.2.2005. 29 Der 1998 ausgelobte Stdtewettbewerb MEDIA@Komm, an dem sich 136 Stdte und Gemeinden mit ihren Konzepten beteiligt haben, verfolgte das Ziel, die Entwicklung und Anwendung von Multimedia in Stdten und Gemeinden voranzubringen; vgl. www.mediakomm.net. Als Folgeprojekt sollen ausgewhlte Kommunen in ganz Deutschland die in MEDIA@Komm entstandenen Anwendungen einsetzen und weiterentwickeln. 30 Spezifikation und weitere Informationen beim Zentralen Kreditausschuss, http://www.hbci-zka.de, aufgerufen am 4.2.2005. 31 XML (Extensible Markup-Language) ist eine vom W3C standardisierte Metasprache, die – wie HTML – auf Grundlage des ISO-Standards SGML (ISO Standard 8879:1986, Information processing – Text and office systems – Standard Generalized Markup Language) entwickelt wurde. 32 Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften v. 16.5.2001 (Signaturgesetz – SigG), BGBl. I 2001 Nr. 22, S. 876.
Krger/Hanken
|
297
4. Teil
Rz. 35
Organisation
fentlichen Verwaltung zu steigern. Im Auftrag der Bundesregierung und des Kooperationsausschusses ADV wurde damit begonnen, ergnzend zum OSCI-Transportstandard Inhaltsspezifikationen zu definieren (OSCI Teil B)33. So wird folgend auf die Novellierung des Melderechtsrahmengesetzes34 unter der Bezeichnung OSCI-XMeld ein Standard-Datensatz fr das Meldewesen entwickelt. Die Hersteller von Fachverfahren fr das Meldewesen haben angefangen, ihre Produkte um XMeld-Schnittstellen zu erweitern. Weitere Definitionen in Teil B sollen folgen, so wird inzwischen an „OSCI-XBau“ einem Nachrichtenstandard fr das Bauwesen gearbeitet. 35 Die Schaffung von XML-Schnittstellen zu Fachverfahren macht es technisch mglich, obwohl die Daten verteilt abgelegt werden, virtuell auf eine gemeinsame Datenbank der Meldedaten zuzugreifen. Gibt es nur eine gemeinsame Datenbank, erweisen sich die Bereiche Datenschutz und Datenverfgungsgewalt regelmßig als problematisch35. Unbefugte Zugriffe auf Daten mssen verhindert werden und jede beteiligte Kommune muss jederzeit ungehinderten Zugriff auf die fr ihre Aufgabenerledigung notwendigen Daten haben. Probleme der Datenverfgungsgewalt ergeben sich bei der verteilten Datenhaltung dem Prinzip nach nicht. Allerdings sind solche Vorhaben aus Datenschutzsicht schwierig. So darf es etwa nach deutschem Datenschutzrecht kein zusammengefhrtes Gesamtregister der Einwohnermeldedaten geben36. Ein solches knnte, wenn sich XMeld als Standard durchsetzt, allerdings faktisch entstehen. 36 Die von der Koordinierungs- und Beratungsstelle der Bundesregierung fr Informationstechnik in der Bundesverwaltung (KBSt.) fr Bund Online 2005 festgelegten Standards (SAGA)37 sind auch fr die Gestaltung von EGovernment-Angeboten der Kommunalverwaltung hilfreich.
33 Siehe XMeld-Projektbeschreibung unter http://www.osci.de/projekte/xmeldprojektbeschreibung.htm, abgerufen am 4.2.2005. 34 MRRG v. 16.8.1980, BGBl I 1980, 1429, neugefasst durch Bekanntmachung v. 19.04.2002 I 1342, gendert durch Art. 1 des Gesetzes v. 25.8.2004 I 2210. 35 Bereits Warnke, Automation und Selbstverwaltung, Kln 1976, S. 93. 36 Dafr spricht neben dem vom Bundesverfassungsgericht aus Art. 2 Abs. 1 und Art. 1 Abs. 1 GG hergeleiteten Grundrecht auf informationelle Selbstbestimmung (BVerfGE 65, 1 – Volkszhlung) auch die Auflsung des Zentralen Einwohnerregisters der DDR (ZER) durch den Einigungsvertrag v. 31.8.1990 (BGBl. 1990 II S. 885), Anlage I. 37 KBSt. (Hrsg.), SAGA – Standards und Architekturen fr eGovernment, http:// kbst.bund.de/saga, Version 2.0, Dokument erstellt am 12.12.2003, online seit 16.12.2003, abgerufen am 4.2.2005, auch in der kikos-Datenbank der KGSt verfgbar, Dokument Nr. 20021024B0233.
298
|
Krger/Hanken
Interkommunale Kooperation
Rz. 40
4. Teil
4. Nutzung gemeinsamer Datennetze Auf Ebene der physikalischen Verbindungen knnen Landkreis, Stadt 37 und Gemeinde auf kommunale Netze oder Kreis- und Landesnetze zugreifen, zumindest ist ein Anschluss regelmßig unproblematisch zu verwirklichen. So gibt es in einigen Bundeslndern – wie beispielsweise Sachsen mit dem Infohighway – physikalische Netze, die ausschließlich dem ffentlichen Dienst zur Verfgung stehen. In diesem Zusammenhang sollte man bedenken, dass die hufigste Kommunikation beim E-Government zwischen den Behrden stattfindet. Insofern ist es sinnvoll, diese Landesnetze nicht ausschließlich der Landesverwaltung zur Verfgung zu stellen, sondern auch den Kommunen. Zudem knnen sich Gebietskrperschaften direkt an das TESTA-Netz38 der europischen Verwaltungen anschließen lassen.
5. Beispiele fr kommunale Kooperationen Als Beispiel fr kommunale Kooperationen im Bereich E-Government sol- 38 len zwei Beispiele genannt werden, bei denen nicht nur ber Gemeindeund Kreisgrenzen, sondern auch ber Landesgrenzen hinweg zusammengearbeitet wird. 5.1 Metropolregion Hamburg Die Zusammenarbeit in der Metropolregion Hamburg geht auf die Gemein- 39 same Landesplanung der Bundeslnder Niedersachsen, Hamburg und Schleswig-Holstein zurck, die Vereinbarung erfolgte 1957 in Form eines Staatsvertrages. Die Kooperation kann auf die Erfahrungen des Projektes „Verwaltung 40 2000“ zurckgreifen, das bereits innerhalb des Kreises Segeberg amtsbergreifende Meldevorgnge ermglicht39. Die Durchfhrung der Meldevorgnge durch Sachbearbeiter in fremden Kommunen erfolgt als Organleihe nach § 19a I des Gesetzes ber die kommunale Zusammenarbeit40.
38 Trans-European Services for Telematics between Administrations, Informationen dazu beim KoopA ADV http://www.koopa.de/produkte/testa.html, Seite abgerufen am 23.7.2004. 39 Hierzu Gorissen, Das Projekt „Verwaltung 2000“ in Schleswig-Holstein, in: Blaschke/Karrlein/Zypries (Hrsg.), E-Public, Berlin/Heidelberg 2002, S. 61–70. 40 Gesetz ber kommunale Zusammenarbeit (GkZ) in der Fassung v. 28.2.2003, GVOBl. Schl.-H. 2003 S. 122.
Krger/Hanken
|
299
4. Teil
Rz. 41
Organisation
5.2 Bremen/Niedersachsen 41 Bremen und die angrenzenden niederschsischen Landkreise arbeiten auf Grundlage der 1963 von den Landesregierungen beschlossenen Gemeinsamen Landesplanung Bremen/Niedersachsen (GLP) zusammen. Seit dem 1.1.2002 wird die Kooperation als Regionale Arbeitsgemeinschaft Bremen/Niedersachsen (RAG) weitergefhrt. 42 Ergnzend zur RAG wurde ein Regionales Netzwerk E-Government (www.regnetegov.de) ins Leben gerufen, um die Zusammenarbeit im Bereich E-Government zu intensivieren. Am RegNet sind zahlreiche niederschsische Landkreise, Stdte und Gemeinden sowie Bremen und Bremerhaven beteiligt. Ziele sind unter anderem die Vermeidung von mehrfach anfallenden Entwicklungkosten, die Vereinbarung von technischen Standards fr eine Vernetzung der Region und eine Verbesserung des Wissenstransfers zwischen den Netzwerkpartnern.
300
|
Krger/Hanken
C. Aufgabenverlagerung beim E-Government mittels Public Private Partnership oder IT-Outsourcing Literatur: Bauer, Verwaltungsrechtliche und verwaltungswissenschaftliche Aspekte der Gestaltung von Kooperationsvertrgen bei Public Private Partnership, DV 1998, S. 89; Bindl, Praktische Erfahrungen mit Public Private Partnerships im IT-Sektor, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 107; Boehme-Neßler, Electronic Government – Internet und Verwaltung, NVwZ 2001, S. 374; Brutigam (Hrsg.), IT-Outsourcing, Berlin 2004; Dieselhorst, Aktuelle Tendenzen im IT-Outsourcing mit Blick auf Besonderheiten des ffentlichen Bereichs, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 125; Gnittke/Siederer, Ausschreibungspflichten im Zusammenhang mit gemischtwirtschaftlichen Versorgungsunternehmen, ZVgR 2000, S. 236; Habersack, Public Private Partnership – Gemeinschaftsunternehmen zwischen Privaten und ffentlicher Hand, ZGR 1996, S. 544; Jaeger, Public Private Partnership und Vergaberecht, NZBau 2001, S. 6; Lehr/Brosius-Gersdorf, Stdte im Internet – zur verfassungsrechtlichen Zulssigkeit der Internet-Auftritte von Stdten, RTkom 2001, S. 91; Mehde, Ausbung von Staatsgewalt und Public Private Partnership, VerwArch 2000, S. 540; Moos, Rechtliche Mglichkeiten und Grenzen einer Finanzierung von E-Government-Angeboten durch PPPs, in: Krger (Hrsg.) Handbuch der Verwaltungsinformatik, Heidelberg 2005; Schellenberg/Moos, Rechtliche Rahmenbedingungen fr Internetseiten der Verwaltung, in: Bullerdiek/Greve/Puschmann (Hrsg.), Verwaltung im Internet, 2. Aufl. 2002, S. 301; Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 1; Sbbing, Handbuch IT-Outsourcing, Bonn 2002; Tettinger, Die rechtliche Ausgestaltung von Public Privtae Partnership, in: Budus/Eichhorn (Hrsg.), Public Private Partnership, S. 125; Vorgel/de Marn, Innovative Betreibermodelle mit Public Private Partnership, in: Blaschke/Karrlein/ Zypries (Hrsg.), E-Public, S. 283.
I. Motive fr die Aufgabenverlagerung auf private Partner oder Dienstleister Eine privat-ffentliche Aufgabenteilung gilt insbesondere im Bereich E- 1 Government nach wie vor als Knigsweg fr eine optimale Zielerreichung1. Dies gilt ungeachtet der Tatsache, dass heutzutage bereits nahezu jede Kommune und jede sonstige Gebietskrperschaft ber einen in Eigenregie erstellten Internet-Auftritt verfgt. Denn damit allein ist dem Thema E-Government sicherlich nicht ausreichend Rechnung getragen. Nicht nur
1 Schellenberg/Moos, in: Bullerdiek/Greve/Puschmann (Hrsg.), Verwaltung im Internet, 2. Aufl. 2002, S. 301 (303).
Moos
|
301
4. Teil
Rz. 2
Organisation
die Erwartungshaltung der Brger, sondern auch der in der Initiative „Bund Online 2005“ zum Ausdruck kommende politische Wille zielen auf moderne und leistungsfhige Internet-Portale der ffentlichen Verwaltung. Darber hinaus verschaffen sich auch potentielle Investoren und qualifizierte Arbeitskrfte regelmßig vor einer Ansiedlung in einer bestimmten Region einen ersten Eindruck ber den kommunalen Internet-Auftritt. Auch und gerade die Kommunen stehen deshalb unter dem Druck, mglichst umfangreiche, fr die Kommune relevante Informationen und Leistungen ber ihr Internet-Portal verfgbar zu machen. Vor allem unter dem Gesichtspunkt der Wettbewerbsfhigkeit gegenber anderen Standorten erscheint dabei ein qualitativ hochwertiges Internet-Portal unverzichtbar. Die Realisierung hochwertiger Online-Angebote im Bereich E-Government ist jedoch mit erheblichen Investitionen in Aufbau und Betrieb des Portals verbunden. 2 Vor dem Hintergrund der schlechten Haushaltslage in der berwiegenden Zahl der Gemeinden stellt sich deshalb die Frage, ob die notwendigen finanziellen Mittel durch eine Aufgabenverlagerung auf private Unternehmen aufgebracht werden knnen. Durch die bertragung des Portalbetriebs auf einen Privaten knnen meist Synergien auf der Kostenseite, etwa durch Einsparungen bei Technik, Infrastruktur und Redaktion, erzielt und oftmals das Leistungsniveau gegenber dem heutigen Stand angehoben werden2. Ein weiterer Vorteil der Kooperation mit Privatunternehmen im IT-Bereich stellt fr die ffentliche Hand auch der Transfer des in diesem Bereich besonders in der Privatwirtschaft vorhandenen Know-hows dar3. Denn fr den Aufbau von E-Government-Angeboten sind eine Vielzahl von IT-Dienstleistungen erforderlich, wie zum Beispiel das Hosting des Web-Angebots, die elektronische Abwicklung der Verwaltungsverfahren, der Betrieb der IT-Infrastruktur, die Bereitstellung und Wartung der Hardware etc. Fr die Unternehmen ist in der Praxis oftmals eine lange Laufzeit der Zusammenarbeit von entscheidender Bedeutung. Denn im Regelfall treten sie in finanzielle Vorleistungen, fr die ein angemessener „Return on Invest“ zumeist erst nach einer mehrjhrigen Laufzeit erzielt werden kann. Ist die Entscheidung fr die Verlagerung von (Teil-)Aufgaben gefallen, stehen im Wesentlichen zwei Formen im Sinne von Handlungsalternativen fr die Einbeziehung des Dienstleisters bereit: eine Kooperation im
2 Ulmer, CR 2003, 701 (702); Sbbing, Handbuch IT-Outsourcing, S. 375. 3 Vorgel/de Marn, in: Blaschke/Karrlein/Zypries (Hrsg.), E-Public, S. 283 (286); Sbbing, Handbuch IT-Outsourcing, S. 375.
302
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 4
4. Teil
Sinne einer PPP oder eine vollstndige Fremdvergabe durch IT-Outsourcing4.
II. Verfassungsrechtliche Zulssigkeit der Privatisierung von IT-Leistungen Die Verlagerung von Aufgaben von der ffentlichen Hand auf Private fin- 3 det ihre Grenze insbesondere in dem grundgesetzlich verankerten Funktionsvorbehalt des Art. 33 Abs. 4 GG, wonach hoheitliche Befugnisse dauerhaft zwingend von der ffentlichen Hand selbst wahrgenommen werden mssen. Auch wenn die Zugehrigkeit ffentlicher Aufgaben zu den hoheitlichen Befugnissen nicht immer trennscharf bestimmt werden kann, drfte unstreitig sein, dass jedenfalls technische Hilfsfunktionen wie der Betrieb von Netzen und Hardware, das Hosting und die Ausfhrung von Softwareprogrammen sowie die reine Datenverarbeitung keine hoheitlichen Ttigkeiten darstellen5. Diese IT-Leistungen sind somit grundstzlich privatisierungsfhig. Es ist allerdings – durch entsprechende vertragliche Absicherungen – zu gewhrleisten, dass die Aufgabenverantwortung im Sinne der Organisationshoheit fr die Prozesse bei der ffentlichen Hand verbleibt6.
III. Die Begrndung einer Public Private Partnership Mchte die ffentliche Hand die Erbringung der IT-Leistungen nicht voll- 4 stndig aus der Hand geben, sondern im Rahmen einer PPP selbst beteiligt sein, ergeben sich weitere Zulssigkeitsvoraussetzungen insbesondere aus dem Gemeindewirtschaftsrecht bzw. dem Haushaltsrecht. Bevor diese zustzlichen Anforderungen im Einzelnen dargelegt werden, soll jedoch nher beleuchtet werden, in welchen Formen die Zusammenarbeit zwischen ffentlicher Hand und privatem Partner in einer PPP organisiert werden kann.
4 Zu den Vor- und Nachteilen der jeweiligen Gestaltung siehe Dieselhorst, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 125 (129 f.). 5 Ulmer, CR 2003, 701 (704); Sbbing, Handbuch IT-Outsourcing, S. 383; Bindl, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 107 (110). 6 Sbbing, Handbuch IT-Outsourcing, S. 379; Ulmer, CR 2003, 701 (704).
Moos
|
303
4. Teil
Rz. 5
Organisation
1. Begriffsdefinition fr Public Private Partnership (PPP) 5 Der Begriff „Public Private Partnership“ (PPP) bezeichnet keine spezifische Ausprgung der Zusammenarbeit zwischen ffentlicher Verwaltung und privaten Unternehmen, sondern steht fr eine Vielzahl mglicher Kooperationsformen7. PPPs haben ihren Ursprung im anglo-amerikanischen Rechtskreis und lassen sich dem deutschen Rechtssystem nur mit einiger Unschrfe zuordnen. Charakteristisches Merkmal einer PPP ist eine vertraglich formalisierte Zusammenarbeit von ffentlichen und privaten Partnern zur Erreichung eines gemeinsamen Zwecks, was im deutschen Recht Konstitutionsmerkmal einer Gesellschaft ist8. Gleichwohl werden oftmals auch rein schuldrechtliche Kooperationen, also solche, denen ein Austauschvertrag zu Grunde liegt, als PPPs bezeichnet9. Rechtlicher Grundtypus einer PPP kann damit sowohl eine gesellschaftsrechtliche Verbindung – etwa in Form einer GmbH oder auch einer GmbH & Co. KG –, als auch eine schuldrechtliche Leistungsbeziehung – etwa ein Dienstleistungs- oder Werkvertrag – sein, wobei Letzterer in der Praxis dann meist um eine Kooperationsvereinbarung ergnzt wird, um dem Gedanken einer Partnerschaft und den damit verbundenen Rechten und Pflichten (z.B. im Hinblick auf Investitionen und Managementfragen) ausreichend Rechnung zu tragen.
2. Vertragspflichten innerhalb einer PPP 6 Die Stdte und Gemeinden knnen aufgrund der Haushaltslage meist nur begrenzte Finanzierungsbeitrge leisten. Ihr wesentlicher Beitrag zu einer PPP im Bereich E-Government besteht vielmehr in der Zurverfgungstellung der Domain „www.stadtname.de“ und der Verwaltungsinhalte, die die Chancen der kommerziellen Vermarktung eines gemeinsam mit einem privaten Partner betriebenen Portals erheblich steigern knnen. Die Erfahrung aus der Praxis zeigt jedoch, dass nicht schon die Nutzung der Domain und der Verwaltungsinhalte an sich ein valides Geschftsmodell begrndet, so dass der Wert dieser Beitrge der ffentlichen Hand in den vergangenen Jahren signifikant abgenommen hat und eine Vollfinanzierung des Portals durch einen privaten Partner im Gegenzug zur Einrumung von Nutzungsrechten an Domain und Verwaltungsinhalten nur
7 Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 1; Budus/Grning, in: Budus/Eichhorn (Hrsg.), Public Private Partnership, S. 25 (40). 8 Vgl. § 705 BGB. 9 Tettinger, in: Budus/Eichhorn (Hrsg.), Public Private Partnership, S. 125 (126).
304
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 8
4. Teil
noch bei großen und namhaften Stdten realistisch erscheint. Die ffentliche Hand muss vielmehr zunehmend damit rechnen, einen Teil der Finanzierungslast selbst tragen zu mssen. Ein Teil der Finanzierung sollte aber jedenfalls durch einen oder mehrere private Partner als Gegenleistung fr die Einrumung eines exklusiven Nutzungsrechts an der Domain „www.stadtname.de“ und fr die Bereitstellung der Verwaltungsinhalte sicher gestellt werden. Die privaten Partner verpflichten sich in der Regel zu Anschubfinanzierungen fr die inhaltliche und technische Aufwertung des Portals. Weiterer Finanzierungsbedarf kann sich aus einer Migration bisher getrennter Internet-Auftritte von ffentlichem und privatem Partner ergeben10.
3. Rechtliche Gestaltung einer PPP Aufgrund ihrer Gestaltungsoffenheit lassen sich mit einer PPP verschie- 7 dene Modelle der Aufgabenbertragung auf Private abbilden. Verbreitet sind das so genannte „Betreibermodell“, bei dem die Aufgabenerledigung weitgehend auf das private Unternehmen verlagert wird, das „Betriebsfhrungs- oder Dienstleistungsmodell“, bei dem der Private i.d.R. auf schuldrechtlicher Basis gegen Entgelt Aufgaben im Namen und auf Rechnung des Verwaltungstrgers erbringt sowie schließlich das „Kooperationsmodell“, das eine gemeinsame Aufgabenerfllung – zumeist im Rahmen einer gemeinsamen Gesellschaft – zum Gegenstand hat11. Bei der Auswahl und der anschließenden rechtlichen Ausgestaltung des 8 favorisierten PPP-Modells kommt es entscheidend darauf an, die schuldoder gesellschaftsrechtliche PPP-Konstruktion sowohl mit den jeweiligen fachgesetzlichen Anforderungen (etwa den sozial-, oder verwaltungsverfahrensrechtlichen Regeln) als auch mit einer Reihe von allgemeinen Rechtsvorschriften in Einklang zu bringen. Neben dem Haushalts- bzw. Kommunalwirtschaftsrecht zhlt dazu insbesondere das Vergaberecht. berwiegend spielen auch das Gesellschaftsrecht, das Steuerrecht und das Arbeitsrecht12 eine Rolle. In Einzelfllen knnen darber hinaus auch das 10 Zu weiteren mglichen Inhalten eines Betreibervertrages siehe Schellenberg/ Moos, in: Bullerdiek/Greve/Puschmann (Hrsg.), Verwaltung im Internet, 2. Aufl. 2002, S. 301 (308). 11 Zu diesen und weiteren Modellen s. Tettinger, in: Budus/Eichhorn (Hrsg.), Public Private Partnership, S. 125 (127 ff.). 12 Siehe dazu: Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 1 (7 f.); Dieselhorst, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 125 (129 f.).
Moos
|
305
4. Teil
Rz. 9
Organisation
Kartell- und Beihilfenrecht zur Anwendung kommen. Dieser multidisziplinre Charakter des Rechtsrahmens fr PPPs bringt es mit sich, dass im Rahmen einer Abhandlung wie der vorliegenden nicht smtliche bei der Realisierung einer PPP auftauchenden Rechtsfragen im Detail errtert werden knnen. Ziel der folgenden Ausfhrungen zu der rechtlichen Gestaltung einer PPP kann es deshalb nur sein, diejenigen Rechtsfragen, die sozusagen als Querschnittsmaterie immer auftauchen und deshalb hier „vor die Klammer“ gezogen werden knnen, zu beleuchten und Lsungsanstze aufzuzeigen. 3.1 Die Ausgestaltung der PPP nach dem Haushalts- und Kommunalwirtschaftsrecht 9 Die bedeutsamsten Rahmenvorschriften fr die Zulssigkeit und Ausgestaltung von PPPs ergeben sich aus dem Haushalts- bzw. Kommunalwirtschaftsrecht13. Bei PPPs im Bereich E-Government bestehen im Wesentlichen zwei Anknpfungspunkte fr die Anwendung der haushalts- bzw. kommunalwirtschaftsrechtlichen Vorschriften: (1) eine mgliche wirtschaftliche Bettigung der ffentlichen Hand im Rahmen der PPP und (2) die Grndung einer Kooperationsgesellschaft privaten Rechts. 3.1.1 Rechtfertigung einer wirtschaftlichen Ttigkeit der ffentlichen Hand 10 Der Aufbau und Betrieb eines E-Government-Internet-Portals bewegt sich insbesondere dann im Grenzbereich zwischen ffentlich-rechtlicher Daseinsvorsorge und wirtschaftlich geprgter Dienstleistungsttigkeit, wenn neben den Leistungen innerhalb der so genannten „Verwaltungssule“ auch kommerzielle Angebote im Rahmen einer „E-Commerce-Sule“ wie zum Beispiel ein virtueller Marktplatz und Angebote innerhalb einer „Brgersule“ in das Portal integriert werden soll. Nach einer Entscheidung des Kammergerichts Berlin sei das Angebot von „Televerwaltungsdiensten“, also insbesondere das Angebot zum Download von Antrgen und Formularen und die Online-Bearbeitung des Verwaltungsverkehrs der ffentlichkeitsarbeit und damit den gesetzlich vorgeschriebenen staatlichen Aufgaben zuzuordnen14. Insbesondere ein Service-Providing fr lokale Unternehmen, zum Beispiel in der Form des Hostings von OnlineShops sowie ein Access-Providing fr die Gemeindeeinwohner, drften aber wirtschaftliche Bettigungen im Sinne der gemeindewirtschaftsrecht13 Bindl, in: Bchner/Bllesbach (Hrsg.), E-Government – staatliches Handeln in der Informationsgesellschaft, S. 107 (110 f.). 14 KG Berlin, Urteil v. 19.6.2001, ZUM-RD 2001, 496 (498).
306
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 11
4. Teil
lichen Regelungen darstellen. Die Gebietskrperschaften haben deshalb schon bei der Festlegung des Unternehmensgegenstandes einer Betreibergesellschaft, an der sie mehrheitlich beteiligt sind, die Beschrnkungen des Haushalts- bzw. des kommunalen Wirtschaftsrechts zu beachten. Solche kommerziell geprgten Ttigkeiten bedrfen lediglich dann keiner 11 besonderen Rechtfertigung, wenn es sich um reine Annexttigkeiten handelt, deren Zweck allein in der Auslastung vorhandener und nicht anderweitig genutzter Kapazitten besteht. In diesem Rahmen wre auch eine wirtschaftliche Bettigung in Form einer Gewinnmitnahme durch Randnutzungen zulssig15. Baut die ffentliche Hand aber gezielt Potentiale zur Leistungserbringung auf, wird sie ber eine Annexttigkeit hinaus wirtschaftlich ttig. Dann wre die so genannte „Schranken-Trias“ des Gemeindewirtschaftsrechts zu beachten, wonach eine solche wirtschaftliche Ttigkeit nur zulssig ist, wenn (1) der ffentliche Zweck das Unternehmen rechtfertigt, (2) das Unternehmen nach Art und Umfang in einem angemessenen Verhltnis zu der Leistungsfhigkeit der Gemeinde und zum voraussichtlichen Bedarf steht und (3) der Zweck nicht besser und wirtschaftlicher durch einen anderen erfllt wird oder erfllt werden kann16. Die ffentliche Hand hat bei der Frage der Rechtfertigung durch einen ffentlichen Zweck einen breiten, gerichtlich nur eingeschrnkt berprfbaren Einschtzungsspielraum. Insbesondere die Zwecke der Wirtschaftsfrderung und der ffentlichkeitsarbeit knnten hier die Grndung einer Betreibergesellschaft, die neben E-Government- auch E-Commerce-Anwendungen regionaler Unternehmen realisiert, rechtfertigen. Hierbei ist jedoch im Einzelfall zu prfen, welche konkreten Dienstleistungen erbracht werden sollen. Zum einen unterscheiden sich die Vorschriften der Gemeindeordnungen insoweit in Detailfragen, so dass die Erbringung einiger Leistungen in einigen Bundeslndern zulssig, in anderen unzulssig sein kann17. Zum anderen ist bei einigen Leistungen, etwa der Gewhrung eines kostenlosen Internet-Zugangs fr die Brger, in der juristischen Literatur umstritten, ob eine Rechtfertigung durch ffentliche Interessen in Betracht kommen kann18.
15 Stober, Allgemeines Wirtschaftsverwaltungsrecht, 11. Aufl. § 24 I 2, S. 258. 16 Boehme-Neßler, NVwZ 2001, 374 (378); Lehr/Brosius-Gersdorf, RTkom 2001, 91 (94). 17 Siehe dazu die bersicht bei Holznagel/Temme, in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Teil 26, Rz. 52. 18 Dafr Holznagel/Temme, in: Hoeren/Sieber (Hrsg.), Handbuch Multimediarecht, Teil 26, Rz. 49 f.; dagegen: Lehr/Brosius-Gersdorf, RTkom 2001, 91 (94).
Moos
|
307
4. Teil
Rz. 12
Organisation
3.1.2 Voraussetzungen fr die Grndung einer privatrechtlichen Kooperationsgesellschaft 12 Auch wenn die Grndung privat-ffentlicher Kooperationsgesellschaften als Teil-Privatisierung von den haushaltsrechtlichen Vorschriften, insbesondere § 7 Abs. 1 Satz 2 Bundeshaushaltsordnung (BHO)19 sowie den entsprechenden Vorschriften der Landeshaushaltsordnungen (LHO) und einigen Gemeindeordnungen (GO)20 im Rahmen einer wirtschaftlichen und sparsamen Verwendung von Haushaltsmitteln grundstzlich gefordert wird, ist die ffentliche Hand bei der Grndung und Ausgestaltung einer solchen Kooperationsgesellschaft nicht vllig frei. Vielmehr enthalten die haushalts- und kommunalwirtschaftsrechtlichen Vorschriften dezidierte Vorgaben, die nicht erst in der Phase des Vertragsschlusses, sondern bereits in der Planungsphase zu bercksichtigen sind. 3.1.2.1 Wirtschaftlichkeit der PPP 13 Zentrale Zulssigkeitsvoraussetzung fr die Grndung einer PPP in Form einer privat-ffentlichen Kooperationsgesellschaft ist deren Wirtschaftlichkeit im Vergleich zu Alternativmodellen21. Nach dem haushaltsrechtlichen Optimierungsgebot darf die Grndung einer PPP nicht zu einer hheren Belastung des ffentlichen Haushalts fhren. Die Beteiligung der ffentlichen Hand an einer Kooperationsgesellschaft setzt deshalb voraus, dass sich der von der ffentlichen Hand mittels der Kooperationsgesellschaft angestrebte Zweck nicht besser oder wirtschaftlicher auf andere Weise erreichen lsst, etwa durch eine rein behrdliche Ttigkeit oder auch ein Ttigwerden in weniger bindender Form als einer Kooperationsgesellschaft, beispielsweise durch Kooperationen in Form von schuldrechtlichen Vereinbarungen22. In einigen Gemeindeordnungen ist insoweit explizit ein Vorrang fr den gemeindlichen Eigenbetrieb statuiert23. In der 19 Eine entsprechende Vorschriften enthlt auch § 6 Abs. 1 HGrG. 20 So z.B. § 100 Abs. 3 S. GO Bbg, wonach die Gemeinde im Interesse einer sparsamen Haushaltsfhrung dafr zu sorgen hat, dass Leistungen, die von privaten Anbietern in mindestens gleicher Qualitt und Zuverlssigkeit bei gleichen oder geringeren Kosten erbracht werden knnen, diesen Anbietern bertragen werden, sofern dies mit dem ffentlichen Interesse vereinbar ist. 21 Zur Ermittlung der Wirtschaftlichkeit vgl. Schellenberg/Lepique/Fedder/Pape/ Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/ 2002, 5. 22 Vgl. Beschluss der Bundesregierung v. 24.9.2001 – Hinweise fr die Verwaltung von Bundesbeteiligungen, Rz. 10; Koeckritz/Dittrich, BHO – Kommentar, Stand: September 2000, § 65 Rz. 4. 23 § 103 GO BW; Art. 91 GO Bay; § 69 KV M-V; § 117 Abs. 1 Nr. 2 GO LSA; § 73 Abs. 1 Nr. 3 Thr KO.
308
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 14
4. Teil
Praxis fhrt der Verwaltungstrger oft ein Interessebekundungsverfahren gemß § 7 Abs. 2 BHO bzw. den entsprechenden Vorschriften der LHO durch, um potentiellen privaten Partnern die Mglichkeit zu geben darzulegen, ob und inwieweit die staatlichen Aufgaben besser und wirtschaftlicher im Rahmen einer Kooperation erbracht werden knnen. Eine Steigerung der Leistungsqualitt durch die Kooperation mit einem privaten Partner lsst sich oftmals damit begrnden, dass der private Partner spezifisches Know-how – zum Beispiel in der technischen oder redaktionellen Gestaltung des Internet-Portals oder in dessen Vermarktung – einbringt, welches in der Verwaltung nicht vorhanden ist24. 3.1.2.2 ffentliches Interesse an der Grndung einer PPP Neben der Wirtschaftlichkeit hat die ffentliche Hand gemß § 65 Abs. 1 14 BHO bzw. den landesrechtlichen Vorgaben der LHO und des Kommunalwirtschaftsrechts25 ein wichtiges ffentliches Interesse an der Grndung einer Kooperationsgesellschaft nachzuweisen. In der gerichtlichen Praxis werden freilich nur ußerst selten Bedenken gegen die Zulssigkeit ffentlicher Unternehmen vorgebracht; insbesondere dann nicht, wenn die ffentliche Hand mit dem Unternehmen „ffentliche Zwecke“ im weitesten Sinne verfolgt. Ein ffentliches Interesse liegt vor, wenn durch die gemeinsame Gesellschaft bedeutsame ffentliche Aufgaben, vor allem in den Bereichen staatlicher Daseinsvorsorge und Infrastrukturverantwortung26 erfllt werden sollen. Die Bereitstellung elektronischer Verwaltungsdienstleistungen und die begleitenden Internet-Informationsdienste wird man zwanglos diesen Bereichen, ggf. auch der Wirtschaftsfrderung zurechnen drfen. Es ist jedenfalls ratsam, die besonderen ffentlichen Interessen in dem Gesellschaftsvertrag der Kooperationsgesellschaft explizit zu verankern und ihnen auch bei der Formulierung des Unternehmenszweckes und -gegenstandes ausdrcklich Rechnung zu tragen.
24 Sbbing, Handbuch IT-Outsourcing, S. 384. 25 § 103 GO BW; § 102 Nr. 1 GO Bbg; § 69 Abs. 1 Nr. 2 KV M-V; § 108 Abs. 1 Nr. 7 GO NW; § 96 Abs. 1 Nr. 1 GO SA; § 117 Abs. 1 Nr. 2 GO LSA. 26 Die Sektoren, in denen demzufolge Public Private Partnerships besonders verbreitet sind, sind der ffentliche Personennahverkehr, die gesamte Ver- und Entsorgungswirtschaft, die (kommunale) Wirtschaftfrderung und -entwicklung, das Infrastrukturwesen wie der ffentliche Straßenbau, Umweltschutz, Gesundheitswesen und Wohlfahrtspflege sowie zunehmend der Bereich ffentlicher Sicherheit; vgl. Birnstiel, ZgU 1995, 334 (336); Mehde, VerArch 2000, 540 (542) m.w.N.
Moos
|
309
4. Teil
Rz. 15
Organisation
3.1.2.3 Auswahl der Gesellschaftsform 15 In finanzieller Hinsicht verlangen die Vorschriften des Haushalts- und Kommunalwirtschaftsrechts27, dass die Hhe der Haftung und der Verlustbeteiligung der ffentlichen Hand im Rahmen der Kooperationsgesellschaft auf einen angemessenen Betrag begrenzt wird. Eine Beteiligung der ffentlich-rechtlichen Krperschaften als Gesellschafterin einer OHG, einer GbR, als persnlich haftende Gesellschafterin einer KG oder als Mitglied eines nicht rechtsfhigen Vereins ist deshalb unzulssig28. Bei der Grndung von Kooperationsgesellschaften kommen nur solche Gesellschaftsformen in Betracht, bei denen die Haftung der Gesellschafter auf die Einlage begrenzt ist, namentlich die GmbH, die AG und die GmbH & Co. KG. 3.1.2.4 Sicherung angemessenen Einflusses der ffentlichen Hand 16 Daneben hat sich die ffentliche Hand bei der Grndung einer Kooperationsgesellschaft gemß § 65 Abs. 1 Nr. 3 BHO bzw. der einschlgigen Vorschriften der LHO und der Gemeindeordnungen29 einen angemessenen Einfluss, insbesondere im Aufsichtsrat oder in einem entsprechenden berwachungsorgan der Gesellschaft, zu sichern. Die notwendigen Einflussmglichkeiten richten sich grundstzlich nach der Hhe der Beteiligung am Kapital der Gesellschaft bzw. nach den Stimmrechten. Soweit nicht in den einschlgigen Vorschriften etwas anderes vorgeschrieben ist, ist ein herrschender Einfluss grundstzlich nicht erforderlich, so dass auch eine Minderheitsbeteiligung der ffentlichen Hand zulssig ist. Die Angemessenheit des Einflusses bestimmt sich nach dem mit der Beteiligung verfolgten Zweck und der Hhe und Bedeutung der Beteiligung30, ist also abhngig vom Einzelfall. Eine umfassende Einwirkungspflicht besteht nach richtiger Auffassung jedenfalls nicht31. Regelmßig sollte ein mindestens der Beteiligungsquote entsprechender Stimmanteil in der Haupt27 § 65 Abs. 1 Nr. 2 BHO, § 104 Abs. 1 Nr. 1 GO BW; Art. 91 Abs. 1 Nr. 1 GO Bay; § 102 Nr. 2 GO Bbg; § 122 Abs. 1 Nr. 1 GO Hess; § 69 Abs. 1 Nr. 4 und 5 KV MV; § 110 Abs. 1 GO Nds; § 108 Abs. 1 Nr. 4 und 5 GO NW; § 87 Abs. 1 GO RhPf; § 107 Abs. 2 KSVG Saarl; § 96 Abs. 1 Nr. 3 GO SA; § 117 Abs. 1 Nr. 4 GO LSA; § 102 Abs. 2 GO SH; § 73 Abs. 1 Nr. 3 Thr KO. 28 Schumacher, in: Bergmann/Schumacher (Hrsg.), Handbuch der kommunalen Vertragsgestaltung, Bd. I, S. 56; Beschluss der Bundesregierung v. 24.9.2001 – Hinweise fr die Verwaltung von Bundesbeteiligungen, Rz. 14. 29 § 102 Nr. 2 GO Bbg; § 122 Abs. 1 Nr. 3 GO Hess; § 69 Abs. 1 Nr. 3 KV M-V; § 107 Abs. 1 Nr. 3 KSVG Saarl; § 96 Abs. 1 Nr. 2 GO SA; § 117 Abs. 1 Nr. 3 GO LSA; § 102 Abs. 1 Nr. 3 GO SH. 30 Beschluss der Bundesregierung – Hinweise fr die Verwaltung von Bundesbeteiligungen, Rz. 13. 31 Mehde, VerwArch 2000, 540 (560).
310
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 17
4. Teil
bzw. Gesellschafterversammlung vorgesehen werden. Zahlreiche vom Bund fr unterschiedliche Kooperationsformen erstellte Musterbetreiberoder -gesellschaftsvertrge sehen außerdem die Schaffung eines gesetzlich nicht geforderten Aufsichtsrates oder Beirates vor32, ber deren Mitglieder die ffentliche Hand vor allem durch die Festlegung von zustimmungspflichtigen Geschften Einflussmglichkeiten erhalten soll. Daneben knnen in einer GmbH auch Weisungsrechte der Gesellschafter gegenber der Geschftsfhrung verankert werden. Da die Beteiligung an der Gesellschaft bei einer Kooperationsgesellschaft im Regelfall im Zusammenhang mit dem Abschluss eines Leistungsvertrages steht, ist es zweckmßig, auch die Leistungserbringung auf Gesellschafter-Ebene abzusichern33. Aufgrund der Tatsache, dass die Leistungen der Kooperationsgesellschaft mit der Erfllung ffentlicher Aufgaben in Zusammenhang stehen, ist insbesondere eine Change-of-Control-Klausel essentiell, die die ffentliche Hand zur bernahme der Anteile eines Mitgesellschafters berechtigt, falls sich dessen Beteiligungsstruktur in einer Weise ndert, die die Erfllung der entsprechenden ffentlichen Aufgabe gefhrdet. Um die privat-ffentliche Kooperation auch personell in der Gesellschaft 17 zu verankern, werden in der Kooperationsgesellschaft in der Praxis oft zwei Geschftsfhrer bestellt, von denen einer von der ffentlichen Hand, der andere von dem privaten Partner gestellt wird. Der von der ffentlichen Hand zu benennende Geschftsfhrer knnte seine Ttigkeit bei dem Gemeinschaftsunternehmen im Rahmen einer so genannten Beistellung wahrnehmen, so dass er bei der ffentlichen Krperschaft beschftigt bliebe und die Geschftsfhrungsaufgabe gegen eine angemessene Vergtung zustzlich zu seinen bestehenden Aufgaben wahrnehmen wrde. Dadurch knnten bei dem Gemeinschaftsunternehmen Personalkosten gespart werden. Gerade die gesellschaftsrechtlich zu verankernden Einflussrechte der ffentlichen Hand machen die Vorteile eines PPP-Modells gegenber einer rein schuldrechtlichen Beauftragung deutlich. Die gewnschten, fr die Gewhrleistung eines angemessenen Außenauftritts der Gebietskrperschaft bedeutsamen Einwirkungs- und Kontrollmglichkeiten der ffentlichen Hand auf den Portalbetrieb knnen mithilfe des gesellschaftsrechtlichen Instrumentariums sehr viel effizienter durchgesetzt werden. Werden zum Beispiel bestimmte Verwaltungsinhalte nicht wie vereinbart in dem Portal abgebildet oder erscheinen umgekehrt auf dem Portal unerwnschte Inhalte, und verweigert der Kooperationspartner eine vertragskonforme Umgestaltung, wre die ffentliche Hand in einem rein schuldrechtlichen 32 Vgl. dazu auch die Hinweise bei Bauer, DV 1998, 89 (94). 33 So auch Habersack, ZGR 1996, 544 (549).
Moos
|
311
4. Teil
Rz. 18
Organisation
Kooperationsverhltnis darauf beschrnkt, ihre Rechte in einem mglicherweise langwierigen Verfahren gerichtlich durchzusetzen. Als Gesellschafterin einer Kooperationsgesellschaft knnte sie den vertragskonformen Zustand unmittelbar durch einen von ihr beigestellten Geschftsfhrer herstellen lassen. Dasselbe gilt, wenn aufgrund mangelhafter oder unzureichender Leistung die Leistungsbeziehung beendet und die Aufgabe wieder vollstndig von der ffentlichen Hand bernommen werden soll. Entsprechende Kndigungs- und berleitungsregeln im (schuldrechtlichen) Leistungsvertrag vermgen die ffentliche Hand nicht ebenso gut abzusichern, wie ergnzende (gesellschaftsvertragliche) Put- und Call-Optionen und/oder Einziehungsrechte, kraft derer sie umgehend die alleinige Kontrolle ber die Betreibergesellschaft erhlt. Außerdem knnte die ffentliche Hand ber einen von ihr gestellten Geschftsfhrer bzw. ber entsprechende Beschlsse in der Gesellschafterversammlung ber die Vergabe von Unterauftrgen durch die Betreibergesellschaft mitentscheiden. 18 Andererseits sollten die staatlichen Einwirkungsmglichkeiten nicht so weit gehen, dass die wirtschaftliche Selbstndigkeit der Kooperationsgesellschaft konterkariert und dadurch die Entfaltung des durch das Zusammenwirken von privaten und ffentlichen Partnern vorhandenen Potentials im Ergebnis verhindert wird. Hinzu kommt ein vergaberechtlicher Aspekt: werden der ffentlichen Hand derart umfassende Weisungs- und Kontrollrechte in der Kooperationsgesellschaft eingerumt, die einer staatlichen Kontrolle der Gesellschaft i.S.v. § 98 Abs. 2 GWB gleichkommt, unterlge die Kooperationsgesellschaft auch bei einer Minderheitsbeteiligung der ffentlichen Hand den Vorschriften ber die Vergabe ffentlicher Auftrge. Bei der Gestaltung der Einflussrechte ist deshalb eine dezidierte Abstimmung der haushaltsrechtlichen Anforderungen und der gesellschaftsrechtlichen Mglichkeiten mit einem Blick auch auf die vergaberechtlichen Konsequenzen notwendig. 3.1.2.5 Verfahrensfragen 19 In verfahrensrechtlicher Hinsicht sind bei der Grndung von PPPs die Mitwirkungsrechte anderer Verwaltungstrger zu beachten. Auf kommunaler Ebene ist regelmßig eine Anzeige bei bzw. eine Genehmigung durch die Kommunalaufsichtsbehrde erforderlich. 3.2 Die Auswahl der privaten Partner nach dem Vergaberecht 20 Die Praxiserfahrung zeigt, dass gerade die vermeintlich strengen und unflexiblen Regelungen des Vergaberechts bei der Grndung einer PPP gern umgangen werden. Letztlich drfte die Durchfhrung eines Vergabeverfahrens bei der Realisierung einer PPP, bei der die ffentliche Hand mit 312
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 23
4. Teil
einer privat-ffentlichen Kooperation ein entgeltliches Leistungsverhltnis eingeht, aber unerlsslich sein. Fr die Durchfhrung eines Vergabeverfahrens spricht noch ein weiterer 21 Aspekt: Nach einer Entscheidung des Kammergerichts Berlin kann dem Vergabeverfahren bei der Realisierung von E-Government-Projekten in Public Private Partnership eine Legitimationsfunktion zukommen. Ist sichergestellt, dass der private Partner nach diskriminierungsfreien Kriterien im Rahmen eines Vergabeverfahrens ausgesucht wird, so ist eine exklusive Zusammenarbeit im Rahmen eines „offiziellen Stadtinformationssystems“ auch wettbewerbsrechtlich und unter Gleichbehandlungsgesichtspunkten regelmßig nicht zu beanstanden34. Aufgrund der Durchfhrung eines Vergabeverfahrens genießt regelmßig auch der private Partner Vertrauensschutz in Bezug auf die Rechtmßigkeit des Handelns der ffentlichen Hand. Die Durchfhrung eines Vergabeverfahrens hat somit Vorteile fr beide Seiten. 3.2.1 Anwendbarkeit des Vergaberechts Die Anwendbarkeit des Vergaberechts setzt unter anderem voraus, dass 22 ein ffentlicher Auftrag vergeben wird. ffentliche Auftrge sind gemß § 99 Abs. 1 GWB entgeltliche Vertrge zwischen ffentlichen Auftraggebern und Unternehmen, die Liefer-, Bau- oder Dienstleistungen zum Gegenstand haben. 3.2.1.1 Beteiligung privater Partner an dem Kooperationsunternehmen Die alleinige Verußerung von Geschftsanteilen eines ffentlichen Auf- 23 traggebers an eine Eigen- oder Beteiligungsgesellschaft hat nach berwiegender Ansicht grundstzlich keine vergaberechtliche Bedeutung35. Auch die Grndung von Gesellschaften durch den Abschluss gesellschaftsrechtlicher Vertrge allein unterliegt mangels eines Leistungscharakters grundstzlich nicht dem Vergaberecht36. Diese richtige Ansicht ist jedoch nicht unwidersprochen. Vereinzelt wird die Auswahl privater Mitgesellschafter eines Gemeinschaftsunternehmens durch die ffentliche Hand fr
34 KG Berlin, Urteil v. 19.6.2001, ZUM-RD 2001, 496 (501). 35 Eschenbruch, in: Niebuhr/Kulartz/Kus/Portz, Kommentar zum Vergaberecht, Neuwied 2000, § 99 GWB Rz. 41; Mehlitz, WuW 2001, 569 ff.; a.A.: Graf Kerssenbrock, WuW 2001, 122. 36 Gnittke/Siederer, ZVgR 2000, 236 (236); VK Baden-Wrttemberg, Beschluss v. 24.1.2001 – 1 VK 34/00 – nicht rechtskrftig; vgl. auch Pauly/Figgen/Hnekens, Gemischtwirtschaftliche Entsorgungsunternehmen, 1997, S. 82; zit. nach Gnittke/Siederer, ZVgR 2000, 236 (236).
Moos
|
313
4. Teil
Rz. 24
Organisation
ausschreibungspflichtig gehalten37. Auch wenn nach der weitaus vorherrschenden Ansicht die rein gesellschaftsrechtliche Beteiligung des Privaten keinen vergaberechtlich relevanten Vorgang darstellt, besteht bei der Begrndung einer PPP ein zustzlicher Ansatzpunkt fr die Anwendbarkeit des Vergaberechts: die Grndung der Kooperationsgesellschaft erfolgt schließlich meist nur zu dem Zweck, sie im Nachgang mit einem (ffentlichen) Auftrag zum Betrieb des E-Government-Portals oder zur Erbringung sonstiger Dienstleistungen auszustatten. Dies kann jedoch nur gewhrleistet werden, wenn die Vergabe des Auftrages mit der Grndung der Gesellschaft einher geht, es also zu einer Koppelung von Gesellschaftsgrndung und Auftragsvergabe kommt. 3.2.1.2 Koppelung von Gesellschaftsgrndung und Auftragsvergabe 24 Aufgrund der Tatsache, dass es sich bei Grndung eines Kooperationsunternehmens im Rahmen einer PPP aus wirtschaftlicher Sicht um einen einheitlichen Vorgang mit beschaffungsrechtlichem Bezug handelt, wird in der juristischen Literatur angeregt, in einem solchen Fall die Vergabe des Auftrages und die Beteiligung des privaten Partners an einer gemischtwirtschaftlichen Gesellschaft im Wege eines einheitlichen Vergabeverfahrens durchzufhren38. Eine solche gekoppelte Ausschreibung ist auch in der Spruchpraxis der Vergabekammern anerkannt. Die Vergabekammer bei der BezReg Lneburg hat es in ihrem Beschluss vom 10.8.199939 fr zulssig erachtet, dass ein Auftraggeber die Vergabe der Betriebsfhrung aus Zweckmßigkeitsgrnden auch von dem Zuschlag bei der Wahl des Kooperationspartners abhngig macht. Ausgeschrieben werden dann zum einen die Beteiligung, zum anderen der Auftrag, mit dem das Kooperationsunternehmen beauftragt werden soll. 25 Bei einer solchen – vom Ziel einer PPP vorgegebenen – Koppelung von gesellschaftsrechtlicher Kooperation und schuldrechtlichem Leistungsaustausch ist das Vergaberecht dann anzuwenden, wenn mit der Grndung von Gesellschaften die Vergabe von Dienstleistungen unmittelbar verbunden wird, so dass die Grndung quasi Mittel zum Zweck der Vergabe bzw. die Verußerung/Gewhrung der gesellschaftsrechtlichen Beteiligung Element eines einheitlichen Vorgangs ist, der einen beschaffungsrechtlichen Bezug hat40. Das soll nach Stellungnahmen in der juristischen Literatur 37 Rd.-Erlass des Innenministeriums des Landes Brandenburg II Nr. 3/1996 v. 1.4.1996 – II/4-80-50-00; zit. nach: Gnittke/Siederer, ZVgR 2000, 236 (236). 38 Gnittke/Siederer, ZVgR 2000, 236 (244). 39 VK Lneburg, Beschluss v. 10.8.1999, ZVgR 1999, 282. 40 Vgl. Mschel, WuW 1997, 120 (124); Eschenbruch, in: Niebuhr/Kulartz/Kus/ Portz, Kommentar zum Vergaberecht, Neuwied 2000, § 99 GWB Rz. 42.
314
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 27
4. Teil
insbesondere dann der Fall sein, wenn die Gesellschaftsgrndung erfolgt, um Lieferungen zu bestellen, ein Bauwerk zu errichten oder Dienstleistungen zu empfangen, die Gesellschaftsgrndung also zweckgerichtet auf die Verwirklichung eines Vergabevorgangs geschieht41. Dasselbe gilt auch, wenn der Dienstleistungsauftrag zunchst an eine be- 26 stehende Eigengesellschaft der ffentlichen Hand vergeben wird und erst im Anschluss daran ein privater Mitgesellschafter beteiligt wird. Bei der von der Rechtsprechung regelmßig vorgenommenen wirtschaftlichen Betrachtung kommt eine vergaberechtsfreie Beauftragung einer Eigengesellschaft dann nicht in Betracht, wenn diese Beauftragung lediglich ein gewolltes Durchgangsstadium zur Bildung einer gemischtwirtschaftlichen Gesellschaft unter Beteiligung eines privaten Partners darstellt. Die Vergabekammer (VK) der BezReg Dsseldorf hat in ihrem Beschluss vom 7. Juli 200042 entschieden, dass die ffentliche Krperschaft Wettbewerb zulassen msse, wenn sie die Gesellschaftsgrndung mit einem Privaten und die Auftragsvergabe koppeln wolle. Nach einer Entscheidung der VK des Freistaates Sachsen vom 14. August 200043 ist die Anwendbarkeit der Vergaberechtsvorschriften des GWB dann gegeben, wenn die Grndung einer Gesellschaft durch die ffentliche Hand gemeinsam mit einem privaten Unternehmen beabsichtigt ist und an dieses neu gegrndete Unternehmen im Nachgang zugleich ein Leistungsauftrag vergeben werden soll44. Nach den Entscheidungen der Vergabekammern ist bei einer Kombination 27 von schuld- und gesellschaftsrechtlichen Vertrgen fr die Prfung der Vergaberechtspflichtigkeit des Vorgangs somit auf das wirtschaftliche Endziel des Gesamtvorgangs abzustellen. Dieses Endziel besteht bei der Realisierung einer Public Private Partnership zum Betrieb eines InternetPortals aber gerade in der Verlagerung der Leistungserbringung auf die Kooperationsgesellschaft. Im brigen drfte allein ein enger zeitlicher Zusammenhang zwischen der Beauftragung einer Eigengesellschaft und der Anteilsverußerung ausreichen, um eine Ausschreibungspflicht zu begrnden45. Das OLG Brandenburg46 hat beim Fehlen eines engen zeitlichen 41 Eschenbruch, in: Niebuhr/Kulartz/Kus/Portz, Kommentar zum Vergaberecht, Neuwied 2000, § 99 GWB Rz. 42. 42 VK Dsseldorf, Beschluss v. 7.7.2000 – VK 12/2000-L. 43 VK Sachsen, Entscheidung v. 14.8.2000 – 1/SVK/71-00. 44 Insoweit fast gleich lautend auch der Beschluss der VK Dsseldorf v. 7.7.2000 – VK 12/2000-L. 45 Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 3. 46 OLG Brandenburg, Beschluss v. 3.8.2001 – Verg 3/01, VergabeR 2002, 45.
Moos
|
315
4. Teil
Rz. 28
Organisation
Zusammenhanges (im konkreten Fall lagen zwischen Auftragserteilung und Anteilsverußerung 6 Jahre) eine Vergabepflichtigkeit allein fr den Fall angenommen, dass der Eintritt des neuen Gesellschafters unter Zugrundelegung einer wirtschaftlichen Betrachtungsweise einer Auftragsneuerteilung gleichkommt. 28 In der Praxis vollzieht sich die Grndung einer PPP im Bereich E-Government in vielen Fllen nach dem oben beschriebenen Muster. Der bestehende Internet-Auftritt der ffentlichen Krperschaft wird meist derart reorganisiert, dass eine Eigengesellschaft geschaffen und diese eingesetzt wird, um anteilig private Partner zu gewinnen. Die Grndung des Gemeinschaftsunternehmens durch die ffentliche Hand gemeinsam mit einem oder mehreren privaten Unternehmen erfolgt dann mit der Absicht, an dieses neu gegrndete Unternehmen einen Leistungsauftrag in der Form der Technik-, Redaktions- oder Vertriebsdienstleistungen fr den EGovernment-Auftritt zu vergeben. Es erfolgt also regelmßig eine mit der Gesellschaftsgrndung kombinierte Vergabe eines Leistungsauftrages, die nach richtiger Ansicht in ihrer Gesamtheit den Regeln des Vergaberechts zu unterstellen ist47. Schon bei der Auswahl der privaten Partner, die an dem spteren Dienstleistungserbringer beteiligt werden sollen, sind die Vergaberechtsvorschriften deshalb grundstzlich zu beachten. In einem vergaberechtlichen Nachprfungsverfahren drfte der Argumentation, dass aufgrund einer formalen Trennung von Gesellschaftsgrndung, Beauftragung und Anteilsverußerung die Durchfhrung eines Vergabeverfahren entbehrlich war, im Ergebnis kaum Erfolg beschieden sein. 3.2.1.3 Die einschlgigen Vergaberechtsvorschriften 29 Die Komplexitt des Vergaberechts liegt insbesondere darin begrndet, dass die einschlgigen Rechtsvorschriften auf mehrere Normenwerke verteilt und abhngig von der Art der betroffenen Leistungen und der berschreitung bestimmter Schwellenwerte auch inhaltlich unterschiedlich ausgestaltet sind. Fr die Vergabe ffentlicher Auftrge zur Erbringung von Leistungen in Bezug auf E-Government-Internet-Portale sind regelmßig die §§ 97 ff. GWB, die Bestimmungen der Vergabeverordnung (VgV) vom 9.1.2001 sowie der Verdingungsordnung fr Leistungen (VOL/A) in der Fassung vom 17.8. 2000 anzuwenden. Die auf § 97 Abs. 6 GWB beruhende VgV normiert in § 2 bestimmte Schwellenwerte, bei deren berschreitung das Vergabeverfahren nach
47 Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 2.
316
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 31
4. Teil
GWB Anwendung findet. Der Schwellenwert betrgt fr Dienstleistungsauftrge, die bei dem Betrieb eines E-Government-Portals regelmßig vorliegen drften, gemß § 2 Nr. 3 VgV 200 000 Euro. Fr Dienstleistungsauftrge oberster Bundesbehrden betrgt der Schwellenwert lediglich 130 000 Euro. Diese Schwellenwerte beziehen sich auf den geschtzten Auftragswert ohne Umsatzsteuer. Der Gesamtauftragswert ist von dem Auftraggeber vor Beginn des Ausschreibungsverfahrens gemß § 3 Abs. 1 VgV zu schtzen. Bei einer lngerfristigen Laufzeit des Betreibervertrages zwischen der ffentlichen Hand und der zu grndenden Betreibergesellschaft drfte der Schwellenwert regelmßig berschritten werden. Wird der Schwellenwert nicht berschritten, finden nur die „haushaltsrechtlichen“ Vergaberechtsvorschriften in Form der so genannten „Basis-Paragraphen“ der VOL/A Anwendung. 3.2.1.4 Ausnahme fr „In-house-Geschfte“ gemß § 100 Abs. 2 lit. g) GWB In nur wenigen Fllen drfte bei der Grndung einer PPP die Ausnah- 30 mebestimmung des § 100 Abs. 2 lit g) GWB anwendbar sein, wonach die GWB-Vorschriften ber das Vergabeverfahren nicht anwendbar sind fr Auftrge, die an eine Person vergeben werden, die ihrerseits ffentlicher Auftraggeber nach § 98 Nr. 1, 2 oder 3 GWB ist und ein auf Gesetz oder Verordnung beruhendes ausschließliches Recht zur Erbringung der Leistung hat (so genanntes In-house-Geschft). Wird eine unvernderte ffentliche Aufgabe an eine Privatgesellschaft 31 bertragen, an der die ffentliche Hand nur eine Minderheitsbeteiligung hat, bedient sich die ffentliche Hand also einer privaten Unternehmung im Wege des sog. „Contracting out“, so ist hierin die Vergabe eines ffentlichen Auftrages zu sehen, sofern die von § 98 GWB geforderte Kontrollmglichkeit des Auftraggebers (Kontrolle wie ber eine eigene Dienststelle mit der Folge, dass die private Unternehmung keine eigene Entscheidungsgewalt mehr hat) ber die Gesellschaft nicht mehr gegeben ist. Daran mangelt es bei einer PPP aber in den meisten Fllen. Die Leitungs- und Mitbestimmungsrechte der privaten Partner sind meist derart umfassend, dass eine Kontrolle der ffentlichen Hand ber die Kooperationsgesellschaft wie ber ihre eigene Dienststellen nicht gegeben ist. Bereits eine qualifizierte Minderheitsbeteiligung des privaten Partners wrde es – wegen der daraus folgenden gesellschaftsrechtlichen Minderheitsrechte – regelmßig ausschließen, dass die ffentliche Hand die Gesellschaft wie eine eigene Dienststelle kontrolliert.
Moos
|
317
4. Teil
Rz. 32
Organisation
3.2.2 Wahl des richtigen Ausschreibungsverfahrens 32 Steht also fest, dass bei der Realisierung einer PPP das Vergaberecht zu beachten ist, kommt es entscheidend darauf an, eine passende und zugleich zulssige Verfahrensart auszuwhlen. 3.2.2.1 Zweckmßigkeit des Verhandlungsverfahrens 33 Die VgV verweist bezglich der Auswahl der zulsssigen Vergabeverfahren in § 4 Abs. 1 auf die Bestimmungen des 2. Abschnitts der VOL/A. Zur Auswahl des Unternehmens bzw. der Unternehmen, mit denen die Kooperationsgesellschaft gegrndet werden soll, knnte nach Maßgabe von § 101 Abs. 1 i.V.m. Abs. 4 GWB ein Verhandlungsverfahren durchgefhrt werden, um mit einem oder mehreren Bietern ber die Auftragsbedingungen zu verhandeln. Ein solches Verhandlungsverfahren ist fr die Realisierung von PPPs besonders zweckmßig, da diese Verfahrensart die notwendige Flexibilitt bietet, je nach Art und Leistungsfhigkeit des mglichen Kooperationspartners im Wege individueller Verhandlungen die bestmgliche Kooperationsform zu finden48. Zum Beispiel wrden die Leistungsinhalte und die Schwerpunkte der Kooperation im Bereich E-Government sinnvollerweise bei einem Kreditinstitut als privatem Partner andere sein als bei einem Online-Portal-Betreiber; whrend im ersten Fall die Realisisierung von Karten-orientierten Anwendungen im Vordergrund stehen knnte, wre im zweiten Fall eine Kooperation beim Aufbau und Betrieb eines virtuellen Marktplatzes sinnvoll. 3.2.2.2 Zulssigkeit des Verhandlungsverfahrens 34 Nach den vergaberechtlichen Vorschriften besitzt das Verhandlungsverfahren jedoch Ausnahmecharakter. Von dem grundstzlich durchzufhrenden so genannten „Offenen Verfahren“ darf nur abgewichen werden, wenn einer der in der VOL/A explizit normierten Ausnahmetatbestnde einschlgig ist. Ein solches Verhandlungsverfahren nach vorheriger ffentlicher Vergabebekanntmachung wird bei PPP-Konstellationen regelmßig auf § 3a Nr. 1 Abs. 4 VOL/A gesttzt. Gemß § 3a Nr. 1 Abs. 4 VOL knnen Auftraggeber, vorausgesetzt, dass sie vorher eine Vergabebekanntmachung verffentlicht haben, Auftrge im Verhandlungsverfahren unter anderem in folgenden Fllen vergeben, a) in Ausnahmefllen, wenn es sich um Dienstleistungsauftrge handelt, die ihrer Natur nach oder wegen der damit verbundenen Risiken eine vorherige Festlegung eines Gesamtpreises nicht zulassen; 48 Schellenberg/Moos, in: Bullerdiek/Greve/Puschmann (Hrsg.), Verwaltung im Internet, 2. Aufl. 2002, S. 301 (306).
318
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 38
4. Teil
b) wenn die zu erbringenden Dienstleistungsauftrge, insbesondere geistig-schpferische Dienstleistungen und Finanzdienstleistungen, dergestalt sind, dass vertragliche Spezifikationen nicht hinreichend genau festgelegt werden knnen, um den Auftrag durch die Wahl des besten Angebots in bereinstimmung mit den Vorschriften ber offene und nichtoffene Verfahren vergeben zu knnen. Oftmals scheint bei privaten wie auch ffentlichen Partnern, die eine PPP 35 begrnden wollen, die Ansicht vorzuherrschen, dass die angefhrten Ausnahmetatbestnde bereits dann erfllt seien, wenn die Vergabe von Leistungsauftrgen mit der Grndung einer Kooperationsgesellschaft einhergeht. Zu Recht wird deshalb bemngelt, dass trotz des vorstehend beschriebenen Ausnahmecharakters von Verhandlungsverfahren in der Praxis festzustellen sei, dass insbesondere bei Dienstleistungsauftrgen oder gemischten Auftrgen (z.B. bei Betreibermodellen) diese Vergabeart gewhlt wird, ohne dass dafr eine hinreichende Begrndung erkennbar ist49. In der vergaberechtlichen Literatur wird insoweit die Auffassung vertre- 36 ten, dass bei einem Vergabeverfahren, das die Suche nach einem Mitgesellschafter mit der Beauftragung der Gesellschaft verknpft, gemß § 3a Nr. 1 Abs. 4 lit. b) und c) VOL/A generell das Verhandlungsverfahren mit vorheriger ffentlicher Vergabebekanntmachung gewhlt werden darf, um den speziellen Anforderungen an einen Mitgesellschafter Rechnung zu tragen50. Die fehlende Mglichkeit, vertragliche Spezifikationen hinreichend genau festlegen zu knnen (§ 3a Nr. 1 Abs. 4 lit. c) VOL/A) rechtfertige eine Ausnahme von der Offenen Vergabe. Dieser Auffassung, die allein aufgrund der Verknpfung von Leistungs- 37 vergabe und Gesellschaftsgrndung ein Verhandlungsverfahren fr zulssig hlt, hat zwar – soweit ersichtlich – bislang keinen ausdrcklichen Widerspruch hervorgerufen. Aus den Entscheidungen einiger Vergabekammern knnte sich aber ergeben, dass eine solche Verknpfung allein die Vergabe im Verhandlungsverfahren bzw. im Verfahren der freihndigen Vergabe nicht rechtfertigt. Die Vergabekammer der Bezirksregierung Dsseldorf hat in ihrem Be- 38 schluss vom 7.7.200051 dazu ausgefhrt, dass die zur Anwendung des 4. Teils des GWB fhrende Beauftragung eines Bieters in der Entschei49 Kulartz, in: Niebuhr/Kulartz/Kus/Portz, Kommentar zum Vergaberecht, Neuwied 2000, § 101 Rz. 18. 50 Gnittke/Siederer, ZVgR 2000, 236 (244); Jaeger, NZBau 2001, 6 (11). 51 VK Dsseldorf, Beschluss v. 7.7.2000 – VK 12/2000-L.
Moos
|
319
4. Teil
Rz. 39
Organisation
dungspraxis und Literatur jedenfalls dann angenommen werde, wenn die Grndung einer Gesellschaft durch die ffentliche Hand gemeinsam mit einem privaten Unternehmen einhergeht mit der Vergabe von Leistungsauftrgen an dieses Unternehmen, die ansonsten nach den Regeln des Vergaberechts europaweit htten ausgeschrieben werden mssen52. Eine solche Beauftragung knne zu Recht nicht unbercksichtigt bleiben, da ansonsten durch die Kombination von Gesellschaftsgrndung und Aufgabenbertragung die im Grundsatz vom europischen Richtliniengeber wie vom nationalen Gesetzgeber gewollte umfassende Leistungsbeschaffung im Wettbewerb beliebig unterlaufen werden knne. Weiter fhrt die Vergabekammer aus, die ffentliche Hand werde durch das Vergaberecht nicht gehindert, eine gemischte Gesellschaft zu grnden, sich also in der von ihr gewollten Organisationsform zu bettigen. Sie werde nur daran gehindert, ohne Durchfhrung eines transparenten Wettbewerbs ein Unternehmen als bevorzugten Partner freihndig auszuwhlen und allein diesem Unternehmen die mit der anschließenden Beauftragung dieses Unternehmens verbundenen wirtschaftlichen Vorteile (anteilig) zu gewhren53. 39 Diese Ausfhrungen der VK betrafen zwar die Frage der Anwendbarkeit des Vergaberechts an sich, und nicht die Frage, welches Vergabeverfahren zulssig ist. Ihre Argumentation lsst sich aber auf die Auswahl des zulssigen Vergabeverfahrens bertragen. Da ein Verhandlungsverfahren nur ausnahmsweise unter besonderen Voraussetzungen zulssig ist, droht durch eine Verknpfung der Gesellschaftsgrndung auf der Vergabe eines Leistungsauftrages nmlich auch hier eine Umgehung des vorrangigen offenen Verfahrens. 40 Nach Ansicht der Vergabekammer darf aber die Grndung eines Gemeinschaftsunternehmens nicht zur Umgehung der Vergaberechtsvorschriften fhren. Das knnte dafr sprechen, die besonderen Umstnde, die in der Auswahl eines solchen PPP-Modells liegen, bei der Bestimmung der zulssigen Vergabeverfahrensart fr unbeachtlich zu halten, da die Grndung der Gesellschaft an sich kein vergaberechtlich relevanter Vorgang ist. Die Verknpfung der Vergabe eines Auftrags mit der Grndung eines Gemeinschaftsunternehmens knnte deshalb vergaberechtlich nicht anders zu bewerten sein, als wenn allein ein Leistungsauftrag vergeben wrde. Vergaberechtlicher Anknpfungspunkt ist nmlich allein der ffentliche Auftrag, also der entgeltliche Vertrag zwischen dem ffentlichen Auftraggeber und dem Unternehmen (vgl. § 99 Abs. 1 GWB).
52 VK Lneburg, Beschluss v. 4.8.1999 – 203 – VgK – 6/99, ZVgR 99, S. 282 (285); Opitz, ZVgR 2000, S. 97 (106). 53 VK Dsseldorf, Beschluss v. 7.7.2000 – VK 12/2000-L.
320
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 43
4. Teil
Etwas anderes ergibt sich auch nicht aus der Entscheidung des Vergabe- 41 berwachungsausschusses des Landes Baden-Wrttemberg vom 28.5. 199954. Darin hat der VA die Zulssigkeit des Verhandlungsverfahrens gemß § 3a Nr. 1 Abs. 4 lit. c) VOL/A damit begrndet, dass die zu erbringenden Dienstleistungsauftrge (Entsorgung von Restabfall) dergestalt sind, dass vertragliche Spezifikationen nicht hinreichend genug festgelegt werden knnen, um den Auftrag durch die Wahl des besten Angebots nach den Vorschriften des offenen oder nicht offenen Verfahrens vergeben zu knnen. Der VA sttzt seine Entscheidung somit auf die spezifischen Charakteristika des Dienstleistungsauftrages selbst. Als ein solches Spezifikum der Dienstleistungen drfte jedoch nicht die Art oder der Umfang der Beteiligung eines Privaten an dem Dienstleistungserbringer selbst (also die Ausgestaltung des Kooperationsmodells) anzusehen sein. Wie gesagt hat die Grndung eines Gemeinschaftsunternehmens fr sich keine vergaberechtliche Bedeutung. Auf der Basis des Wortlauts der Vergaberechtsvorschriften und der ange- 42 fhrten Entscheidungen scheint es im Ergebnis deshalb auch vertretbar, die Beteiligung privater Unternehmen an dem knftigen Dienstleistungserbringer im Rahmen einer PPP als vergaberechtlich indifferent anzusehen mit der Folge, dass die Auswahl des PPP-Modells allein die Vergabe im Verhandlungsverfahren nicht rechtfertigt, da es sich bei der Grndung des Gemeinschaftsunternehmens nicht um ein Kriterium des Dienstleistungsauftrages selbst handelt. Die Durchfhrung eines Verhandlungsverfahrens unter Berufung auf § 3a 43 Nr. 1 Abs. 4 lit. b) und c) VOL/A und die dazu angefhrte Literaturmeinung55 ist deshalb mit dem Risiko behaftet, dass das zustndige Beschlussorgan in einem etwaigen Vergabenachprfungsverfahren dieser Ansicht nicht folgt und die Auftragsvergabe fr rechtswidrig erklrt. Deshalb sollte der Auftraggeber in dem von ihm anzufertigenden Vergabevermerk jedenfalls im Einzelnen darlegen, aufgrund welcher konkreten Umstnde eine vorherige Festlegung eines Leistungspreises oder der vertraglichen Spezifikationen nicht mglich war und deshalb das Verhandlungsverfahren gewhlt werden durfte. Gemß § 3a lit. 1. Abs. 4 VOL/A findet dann ein Verhandlungsverfahren mit vorheriger Vergabebekanntmachung statt. Die Verffentlichung der Bekanntmachung erfolgt im Supplement zum Amtsblatt der Europischen
54 VA Baden-Wrttemberg, Beschluss v. 28.5.1999 – 1 V 7/99, S. 9. 55 Gnittke/Siederer, ZVgR 2000, 236 (244) Jaeger, NZBau 2001, 6 (11).
Moos
|
321
4. Teil
Rz. 44
Organisation
Gemeinschaften. Die Form und bermittlung der Bekanntmachung richtet sich nach § 17a VOL. 3.3 Die steueroptimale Gestaltung einer PPP 44 Steuerliche berlegungen spielen bei PPPs mindestens an zwei Stellen eine wichtige Rolle: bei der Auswahl der Gesellschaftsform fr die Kooperationsgesellschaft und bei der steueroptimalen Ausgestaltung der Leistungsbeziehungen zwischen der ffentlichen Hand und der Kooperationsgesellschaft. 3.3.1 Wahl der Gesellschaftsform fr die Kooperationsgesellschaft 45 Wie bereits oben erlutert, gestatten die haushalts- bzw. kommunalwirtschaftsrechtlichen Vorschriften eine PPP sowohl in der Rechtsform der Kapitalgesellschaft als auch der Personengesellschaft. Oftmals geben deshalb steuerliche berlegungen den Ausschlag fr die Wahl der einen oder anderen Gesellschaftsform. Aufgrund der hheren Flexibilitt bei der Finanzierung ergeben sich Vorteile zugunsten der GmbH & Co. KG. Die Personengesellschaft drfte aufgrund ihres unmittelbaren Gewinn- und Verlustzuweisungsmechanismus, der auch steuerlich unter Dritten eine disproportionale Ergebniszuweisung erlaubt, geeigneter sein, eine Ergebniszuweisung nach Geschftsbereichen darzustellen, wenn dies aufgrund des konkreten Geschftsmodells gewnscht ist. Zudem ist bei der Personengesellschaft die steuerliche Nutzung mglicher Anlaufverluste unmittelbar auf Ebene des Gesellschafters fr einkommens- bzw. krperschaftssteuerliche Zwecke gegeben. Bei Aufbau und Betrieb eines E-GovernmentAngebots sind in der Regel hohe Anfangsinvestitionen erforderlich, die sich erst ber einen lngeren Zeitraum amortisieren knnen. In der Praxis ist der Wunsch des privaten Partners nach einer solchen unmittelbaren Nutzung von Anfangsverlusten zumeist der entscheidende Grund fr die Wahl einer GmbH & Co. KG. Ein Nachteil der Personengesellschaft in Form der GmbH & Co. KG besteht darin, dass sie formal aus zwei Steuersubjekten mit dem dazugehrigen Mehraufwand (z.B. zwei Buchhaltungskreise und zwei abzugebende Steuererklrungen) besteht, was wiederum Auswirkungen auf den Wirtschaftlichkeitsnachweis haben knnte. 3.3.2 Ausgestaltung der Leistungsbeziehung zwischen ffentlicher Hand und Kooperationsgesellschaft 46 Bei der Ausgestaltung der Leistungsbeziehungen zwischen der ffentlichen Hand und der Kooperationsgesellschaft, wie zum Beispiel bei der berlassung von Vermgensgegenstnden an die Kooperationsgesellschaft 322
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 47
4. Teil
oder der Abstellung eines Geschftsfhreres durch die ffentliche Hand ist mglichst darauf zu achten, umsatzsteuerliche Mehrbelastungen zu vermeiden. Dies ist deshalb essentiell, weil die Kooperationsgesellschaft ihre Leistungen fr staatliche Zwecke ( z.B. Bereitstellen von Redaktionssoftware fr staatliche Verffentlichungen, Behrdenwegweiser, Hosting etc.) im Rahmen des umsatzsteuerpflichtigen Leistungsaustauschs erbringen wird und die ffentliche Hand als Leistungsempfngerin nicht als Unternehmerin handelt. Das hat zur Folge, dass Letztere nicht zum Vorsteuerabzug berechtigt ist und die mit dem PPP-Modell verbundenen umsatzsteuerlichen Mehrbelastungen bei der haushaltsrechtlichen Wirtschaftlichkeitsuntersuchung des PPP-Modells einzurechnen sind: jede umsatzsteuerpflichtige Leistung zwischen ffentlicher Hand und der Kooperationsgesellschaft macht die PPP also zunchst einmal teurer als eine rein interne Verwaltungslsung56, so dass die steuerbedingten Mehrkosten zwingend durch die Effizienzsteigerung im Rahmen der PPP wieder hereingeholt werden mssen, um das Wirtschaftlichkeitsgebot zu erfllen. Daher sollten solche berlassungen der ffentlichen Hand an die Kooperationsgesellschaft mglichst nicht Gegenstand des umsatzsteuerpflichtigen Leistungsaustausches werden. Dies wre aber nur dann der Fall, wenn die zur Leistungserstellung notwendigen Mittel unentgeltlich zur Verfgung gestellt werden (so genannte Beistellung). Das setzt voraus, dass das Personal und das Vermgen bei der ffentlichen Hand verbleiben und die Gesellschaft die ihr beigestellten Leistungen und das Personal nur fr die Erbringung der vertragsgemßen Dienstleistungen an die ffentliche Hand nutzt. Demnach sollten die Vertrge zur Beistellung und der Betreibervertrag entsprechend auf diese Belange abgestimmt werden, soweit die sachlichen Aspekte der Neuausrichtung dies zulassen. Einzelheiten hierzu wren gegebenenfalls vorab mit dem Finanzamt im Wege einer verbindlichen Auskunft abzustimmen.
IV. Datenschutzrechtliche Gestaltung der Aufgabenverlagerung Ein gesondert zu betrachtender Problemkreis ist die datenschutzrechts- 47 konforme Gestaltung des Outsourcing bzw. der PPP. Der Outsourcing-Nehmer bzw. das Kooperationsunternehmen erhlt im Rahmen der IT-mßigen Untersttzung der E-Government-Verfahren regelmßig Zugriff auf personenbezogene Daten der Brger. Deshalb ergeben sich besondere Gestaltungsanforderungen auch aus dem Datenschutzrecht. Die bertragung des 56 Schellenberg/Lepique/Fedder/Pape/Moos, Die Realisierung einer Public Private Partnership durch Grndung eines Kooperationsunternehmens, Sonderbeilage zu Verwaltung und Management 4/2002, S. 11.
Moos
|
323
4. Teil
Rz. 48
Organisation
Bestandes an personenbezogenen Daten auf den Dienstleister und deren Speicherung und Verarbeitung durch ihn wre von vornherein zulssig, wenn smtliche Betroffenen darin eingewilligt htten. Dass vor einer geplanten Ausgliederungsmaßnahme das Einholen von schriftlichen Einwilligungen smtlicher dieser Personen ußerst unpraktikabel ist, liegt auf der Hand. Ohne gesonderte Einwilligung der Betroffenen wren Datenverarbeitungen durch den Dienstleister allerdings nur zulssig, soweit der Dienstleister diese Daten lediglich im Auftrag des Outsourcers gemß § 11 BDSG bzw. der entsprechenden landesrechtlichen Regelungen verarbeitet.
1. Vorliegen einer Auftragsdatenverarbeitung 48 Gemß § 3 Abs. 8 S. 3 BDSG sind Stellen, die personenbezogene Daten im Auftrag verarbeiten, keine Dritte im Sinne des Gesetzes. Die Bekanntgabe von Daten an und deren Verarbeitung und Nutzung durch solche Auftragsdatenverarbeiter stellt keinen erlaubnispflichtigen Verarbeitungsvorgang i.S.v. § 3 Abs. 4 BDSG dar. Eine Auftragsdatenverarbeitung im Sinne von § 11 BDSG liegt jedoch nur dann vor, wenn die ffentliche Hand „Herr der Daten“ bleibt und der Dienstleister im Hinblick auf Art und Umfang der Datenverarbeitung und deren Verwendung den Weisungen des Outsourcers unterworfen ist57. Entscheidend ist insoweit, dass der Dienstleister keine eigenen Nutzungsrechte an den Daten erhlt und neben der reinen Datenverarbeitung keine weiteren Funktionen fr den Outsourcer bernimmt. 49 Eine Auftragsdatenverarbeitung liegt somit nur vor, wenn der Hauptzweck der Aufgabenverlagerung ausschließlich auf die Verarbeitung von Daten fr einen anderen gerichtet ist. Im Hinblick auf die Auslagerung reiner Rechenzentrumsleistungen herrscht im juristischen Schrifttum die Auffassung vor, dass es sich sowohl technisch als auch organisatorisch grundstzlich um eine Auftragsdatenverarbeitung handelt58. Gegenstand solcher reinen Rechenzentrumsleistungen ist blicherweise die bernahme und der Betrieb der Hard- und Software, die Speicherung der Datenbestnde sowie die bernahme von Installations-, Administrations- und Supportleistungen. 50 Keine Auftragsdatenverarbeitung, sondern eine – erlaubnispflichtige – „Funktionsbertragung“ lge hingegen vor, wenn dem Dienstleister ber 57 Schaffland/Wiltfang, Kommentar zum BDSG, § 3 Rz. 54 a; Steding/Meyer, BB 2001, 1693 (1698); Ltcke/Bhr, K&R 2001, 82 (86). 58 Graf v. Westphalen, WM 1999, 1810 (1816); Ruppmann, Der konzerninterne Austausch personenbezogener Daten, 2000, S. 64; Steding/Meyer, WM 2001, 1693 (1698); GDD, Datenschutz beim Outsourcing – Leitfaden zur Auftragsdatenverarbeitung gemß § 11 BDSG, 1996, S. 16.
324
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 52
4. Teil
die reine Datenverarbeitung hinausgehende Aufgaben zur selbstndigen Erledigung bertragen wrden, zu deren Erfllung er die Daten selbst bentigt59. Anzeichen fr eine Funktionsbertragung ist insbesondere die berlassung von Nutzungsrechten an den Daten sowie die eigenverantwortliche Sicherstellung der Zulssigkeit der Datenverarbeitung und der Richtigkeit der Daten durch den Dienstleister. Nach der datenschutzrechtlichen Literatur soll in Zweifelsfllen insbesondere dann eine Funktionsbertragung vorliegen, wenn die Datenverarbeitung nur Teil einer darber hinausgehenden Dienstleistung oder Geschftsbesorgung ist60. So wird eine Auftragsdatenverarbeitung gemß § 11 BDSG zum Beispiel abgelehnt, wenn die Personaldatenverarbeitung auf ein anderes Unternehmen verlagert wird und der Dienstleister unter Verwendung dieser Daten auch Aufgaben der Personalverwaltung bernimmt61. Liegt eine Auftragsdatenverarbeitung vor, trgt die ffentliche Hand ange- 51 sichts ihrer Weisungsbefugnis gegenber dem Dienstleister auch nach dem Outsourcing gemß § 11 Abs. 1 BDSG die volle rechtliche Verantwortung fr die Einhaltung der gesetzlichen Datenschutzvorschriften. Dem Auftraggeber obliegt deshalb nach wie vor die Prfung der Rechtmßigkeit der Datenverarbeitung, das Fhren des Datenregisters gemß § 4g Abs. 2 BDSG, die Durchfhrung eventuell notwendiger Benachrichtigungen der Betroffenen gemß § 33 BDSG sowie die Auskunftsverpflichtung gemß § 34 BDSG. Im Rahmen der §§ 33, 4 Abs. 3 BDSG ist der Betroffene ber die Tatsache, dass Dienstleister als Auftragsdatenverarbeiter eingeschaltet werden, zu unterrichten. Fr den Auftragdatenverarbeiter gelten insbesondere die Verpflichtungen zur Wahrung des Datengeheimnisses gemß § 5 BDSG und zur Gewhrleistung der erforderlichen technischen und organisatorischen Schutzmaßnahmen gemß § 9 BDSG.
2. Einschrnkende sektorspezifische Regelungen Der Begrndung eines Auftragsdatenverarbeitungsverhltnisses mit einer 52 nicht ffentlichen Stelle knnen jedoch im Einzelfall der Funktionsvorbehalt des Grundgesetzes oder sektorspezifische Verwaltungsrechtsvorschriften entgegen stehen62. Auf Kommunal- und Landesebene kommen hier 59 Schaffland/Wiltfang, Kommentar zum BDSG, § 11 Rz. 7; Ruppmann, Der konzerninterne Austausch personenbezogener Daten, 2000, S. 67; Graf von Westphalen, WM 1999, 1810 (1815); Fasbender, RDV 1994, 12 (14). 60 Schaffland/Wiltfang, Kommentar zum BDSG, § 11 Rz. 8. 61 Ltcke/Bhr, K&R 2001, 82 (86). 62 Vgl. Walz, in: Simitis u.a., BDSG, § 11 Rz. 29 f.; Konferenz der Datenschutzbeauftragten des Bundes und der Lnder (Hrsg.), Vom Brgerbro zum Internet – Empfehlungen zum Datenschutz fr eine serviceorientierte Verwaltung, S. 46.
Moos
|
325
4. Teil
Rz. 53
Organisation
insbesondere die Krankenhaus- und Polizeigesetze, auf Bundesebene die Sozialgesetzbcher I und X in Betracht. So gestattet etwa § 80 Abs. 5 SGB X grundstzlich eine Auftragsdatenverarbeitung fr den gesamten Datenbestand, es sei denn, auch die Datenspeicherung ist – wie im Regelfall – von der Auftragsdatenverarbeitung erfasst63. Diese Sonderflle sind bei der Auswahl des DV-Dienstleisters und insbesondere bei der Gestaltung des Vertrages mit dem DV-Dienstleister entsprechend zu bercksichtigen.
3. Hinweise zur Vertragsgestaltung 53 Generell sollte der Outsourcing-Vertrag Verpflichtungen des Dienstleisters zur Beachtung der einschlgigen Datenschutzvorschriften enthalten. Sofern ein Auftragsdatenverarbeitungsverhltnis begrndet werden soll, empfiehlt es sich, dies in dem Outsourcing-Vertrag klarzustellen. Um darber hinaus den gesetzlichen Anforderungen an eine Auftragsdatenverarbeitung i.S.v. § 11 BDSG genge zu tun, msste ein solcher Vertrag schriftlich geschlossen und die konkrete Datenerhebung, -verarbeitung und -nutzung, die technischen und organisatorischen Schutzmaßnahmen gemß § 9 BDSG und etwaige Unterauftragsverhltnisse festgelegt werden. Zudem ist der Dienstleister auf das Datengeheimnis gemß § 5 BDSG zu verpflichten. Außerdem sollten etwaige Weisungsrechte des Auftraggebers in Bezug auf die Datenverarbeitung durch den Dienstleister vertraglich verankert und das Verfahren der Erteilung von Weisungen bestimmt werden. Zweckmßig ist es, in diesem Zusammenhang auch zu regeln, wer etwaige Mehraufwendungen zu tragen hat, die sich aus entsprechenden Weisungen, anderweitigen nderungen des vereinbarten Datenverarbeitungsverfahrens oder zustzlichen Datensicherungsmaßnahmen ergeben.
V. Ausgestaltung der Leistungsbeziehung mit dem Dienstleister 54 Neben der Konstruktion der Zusammenarbeit hat die Gestaltung des Leistungsvertrages mit dem Kooperationsunternehmen bzw. dem Dienstleister entscheidende Bedeutung. Es handelt sich im Regelfall um einen typengemischten Vertrag, fr den sich in der Praxis zwar gewisse Standards herausgebildet haben, der aber aufgrund der Vielgestaltigkeit der mglichen Regelungsgegenstnde einer eingehenden Betrachtung bedarf, die hier nur kursorisch vorgezeichnet werden kann64. So ist es durchaus blich, dass 63 Siehe dazu Kessler, DuD 2004, 40 (42); Ulmer, CR 2003, 701 (706). 64 Vgl. dazu ausfhrlich Brutigam (Hrsg.), IT-Outsourcing, S. 637 ff.; Sbbing, Handbuch IT-Outsourcing, S. 231 ff.; Niebling, Outsourcing, S. 19 ff.; Blse/Pechardschek, CR 2002, 785 ff.
326
|
Moos
Public Private Partnership/IT-Outsourcing
Rz. 55
4. Teil
kaufvertragliche Elemente – etwa in Bezug auf die berlassung von Hardware – mit werk- oder dienstvertraglichen Regelungen – etwa im Hinblick auf Hosting und Wartung von DV-Verfahren – kombiniert werden. Neben den dargestellten datenschutzrechtlichen Regelungen sollte der Rahmenvertrag bzw. der Leistungsvertrag auch urheberrechtliche Regelungen enthalten, sofern eine bernahme oder Beistellung von Nutzungsrechten an Softwareprogrammen erfolgen soll. Regelmßig sieht der Leistungsvertrag eine bergangsphase vor, whrend der eine Migration von den bisher von der ffentlichen Hand selbst betriebenen Anwendungen und Systemen auf diejenigen des Dienstleisters erfolgt. Insoweit sollte darauf geachtet werden, verbindliche Milestones zu vereinbaren und die Nichteinhaltung der Termine angemessen zu sanktionieren. Ein zentrales Thema stellt darber hinaus die detaillierte Beschreibung der geschuldeten Leistung dar, die in der Praxis zumeist in der Form von „Service Level Agreements“ definiert wird. Aufgrund der meist langen Vertragslaufzeiten gehren mittlerweile auch so genannte Benchmarking-Klauseln, die die Beibehaltung wettbewerbsgerechter Leistungen und Preise whrend der Laufzeit gewhrleisten sollen, zu den Standard-Regelungen solcher Vertrge.
VI. Fazit Der vorliegende Beitrag mag den Blick dafr geschrft haben, unter wel- 55 chen Rahmenbedingungen die Verlagerung von Aufgaben im Bereich EGovernment auf einen privaten Dienstleister sinnvoll erscheint und wie die rechtliche Konstruktion erfolgen kann. Soll diese Mglichkeit nher ins Auge gefasst werden, empfiehlt es sich, frhzeitig – also schon bei der Konzeptionierung der Modelle und jedenfalls vor der Auswahl der privaten Partner – die rechtlichen Rahmenbedingungen aufzuarbeiten und in die Gestaltung einfließen zu lassen. Aufgrund der Tatsache, dass dabei eine Vielzahl von Rechtsbereichen betroffen ist, ist es wichtig, das notwendige Spezialisten-Know-how einzubinden. Die einzelnen Rechtsfragen auch unterschiedlicher Teilrechtsgebiete sind dabei derart miteinander verwoben, dass beispielsweise eine nderung in der gesellschaftsrechtlichen Konstruktion maßgeblichen Einfluss auf die vergaberechtliche Beurteilung der Kooperation haben kann. Ebenso kann eine vernderte Gestaltung der Leistungsbeziehung unerwnschte steuerliche und damit wirtschaftliche Auswirkungen haben. Es kommt deshalb entscheidend darauf an, die verschiedenen Rechtsdisziplinen auch in der Planung und Durchfhrung des Projekts derart miteinander zu verknpfen, dass der Blick fr das Gesamtvorhaben gewahrt bleibt.
Moos
|
327
D. Datenschutz im E-Government Literatur: Bumler, New Public Management und Persnlichkeitsschutz – Datenschutz in der modernisierten Verwaltung, CR 1997, S. 169; Der Landesbeauftragte fr Datenschutz Saarland, Merkblatt Anforderungen an Internet-Angebote und eine Internet-Nutzung ffentlicher Stellen, genderte Fassung vom 28.11.2000, S. 2, abrufbar unter: www.lfd.saarland.de/dschutz/MBITK.htm; Dix, Datenschutz, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383; Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Datenschutzgerechtes E-Government – Handlungsempfehlungen; Lw, Datenschutz im Internet, Tbingen 2000; Moos, Datenschutz im Internet, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 497; Petri, Vorrangiger Einsatz auditierter Produkte – wirtschaftsrechtliche Fragestellungen zum Datenschutzaudit, DuD 2001, 150; Schaar, Datenschutz im Internet, Mnchen 2002; Weichert, Nutzung von Medizin- und Sozialdaten durch die Polizei, DuD 2000, S. 213; Wohlfahrt/Eiermann/Ellinghaus, Datenschutz in der Gemeinde, Baden-Baden 2004.
I. Einfhrung 1 Die umfassende Bercksichtigung von Datenschutzanforderungen wird erfahrungsgemß sowohl von den Datenschutzbeauftragten als auch von den Verwaltungstrgern selbst als unabdingbar fr die Akzeptanz von E-Government-Angeboten durch die Brgerinnen und Brger ebenso wie durch die Verwaltungsbediensteten angesehen. Ausgangspunkt fr die datenschutzgerechte Gestaltung von E-Government-Angeboten ist deshalb regelmßig das Credo „so wenig Daten wie ntig“1, wodurch sich der ffentliche Bereich von der zumeist in der privaten Wirtschaft, in der vergleichbare technische Systeme und Verfahren im E-Commerce zum Einsatz kommen, vorhandenen Zielvorstellung des „so viele Daten wie mglich“ unterscheidet. Der Schwerpunkt der datenschutzkonformen Gestaltung von E-Government-Angeboten liegt deshalb weniger auf der Rechtfertigung mglichst extensiver Datenerhebungen und -nutzungen und der wirksamen Ausgestaltung von Einwilligungserklrungen in eine mglichst umfassende Datenverarbeitung als vielmehr in der datensparsamen Konzeptionierung der Systeme und der Definition und Umsetzung angemessener technischer und organisatorischer Datenschutzmaßnahmen. 2 Da das E-Government in den Erscheinungsformen des „Government to Citizen“ (G2C), des „Government to Business“ (G2B) und des „Government to Government“ (G2G) eine Bandbreite verschiedener Maßnahmen und technischer Lsungen umfassen kann, bestehen verschiedene Berh1 Vgl. Der Hamburgische Datenschutzbeauftragte, Bericht 2002, S. 6.
328
|
Moos
Datenschutz im E-Government
Rz. 4
4. Teil
rungspunkte zum Datenschutzrecht. Erfahrungsgemß sind zwei Elemente kennzeichnend fr alle E-Government-Aktivitten: eine Nutzung des Internet fr die interne und externe Information, Kommunikation und Transaktion der Brger und Verwaltungsbediensteten sowie ein synergetischer, verwaltungsverfahrensbergreifender Ansatz fr den Einsatz elektronischer Systeme und Prozesse, der aus Effizienzgrnden oft sogar mehrere Behrden oder Verwaltungstrger umfasst. Bei diesen Gegebenheiten sind im Rahmen des E-Government im Wesentlichen drei datenschutzrechtliche Problemfelder zu beachten: neben der Anpassung des so genannten „Front Office“, also des Internetportals fr die Abwicklung der Verwaltungskommunikation an die Datenschutzbelange der Brger (dazu sogleich unter III.2) und derjenigen der Behrdenmitarbeiter (dazu sogleich unter III.3) sind auch die elektronischen Datenbanken und Prozesse, die im so genannten „Back Office“ zur Abwicklung der Verwaltungsverfahren selbst dienen (dazu sogleich unter III.1), datenschutzkonform zu gestalten.
II. Datenschutzrechtliche Grundlagen Bevor unter Ziffer III. die Anforderungen und Mglichkeiten an eine da- 3 tenschutzkonforme Gestaltung der E-Government-Verfahren und -Systeme beschrieben werden, sollen zunchst einige in diesem Zusammenhang relevante, datenschutzrechtliche Grundlagen vor die Klammer gezogen werden.
1. Anwendbare Datenschutzgesetze Aufgrund unterschiedlicher Gesetzgebungszustndigkeiten existieren fr 4 den Datenschutz im Bereich der ffentlichen Verwaltung je nach Verwaltungstrger andere datenschutzrechtliche Regelungen: fr den Schutz personenbezogener Daten durch Bundesbehrden sowie bundesunmittelbare Krperschaften, Anstalten und Stiftungen des ffentlichen Rechts gilt das Bundesdatenschutzgesetz (BDSG). Den Datenschutz im Bereich der Landesverwaltungen regeln die jeweiligen Landesdatenschutzgesetze (LDSG) der Bundeslnder. Daneben existieren einige spezielle Datenschutzvorschriften fr bestimmte Verwaltungsbereiche, wie z.B. fr Sozialdaten, Steuerdaten und Meldedaten, die von allen betroffenen Verwaltungstrgern zu bercksichtigen sind. Fr das E-Government ebenso relevant sind die Vorschriften des Teledienstedatenschutzgesetzes (TDDSG), welche den Schutz der Nutzerdaten bei der Erbringung von so genannten „Telediensten“ – also im wesentlichen der Internet-Kommunikation – regeln.
Moos
|
329
4. Teil
Rz. 5
Organisation
2. Grundstzliches Datenverarbeitungsverbot mit Erlaubnisvorbehalt 5 Smtliche Datenschutzgesetze werden beherrscht von dem Grundsatz eines generellen Datenverarbeitungsverbots mit Erlaubnisvorbehalt2. Danach ist die Erhebung, Verarbeitung und Nutzung personenbezogener Daten nur zulssig, soweit eine Rechtsvorschrift dies erlaubt oder der Betroffene, also diejenige natrliche Person, auf die sich die Daten beziehen, eingewilligt hat. Aufgrund der Einbeziehung der Erhebung, Verarbeitung und Nutzung ist der Anwendungsbereich der Datenschutzgesetze derart weit gefasst, dass jeder erdenkliche Umgang mit personenbezogenen Daten dem Datenschutzrecht unterfllt.
3. Schutz nur personenbezogener Daten 6 Um solche „personenbezogenen Daten“ handelt es sich bei Einzelangaben ber persnliche oder sachliche Verhltnisse natrlicher Personen, zum Beispiel ber Brger oder Verwaltungsbedienstete. Daten, die dem Sozialund Steuergeheimnis, dem Personalaktengeheimnis oder einem anderen besonderen Amts- oder Berufsgeheimnis unterliegen, sind nach spezialgesetzlichen Regelungen besonders geschtzt3. Die Datenschutzregeln finden grundstzlich allerdings keine Anwendung auf Informationen ber juristische Personen.
III. Datenschutzkonforme Ausgestaltung des E-Government 1. Datenschutzkonforme Ausgestaltung des Verwaltungsverfahrens 7 Auf die Online-Datenerhebungen im Rahmen elektronischer Verwaltungsverfahren finden grundstzlich dieselben datenschutzrechtlichen Bestimmungen wie in der Offline-Welt Anwendung: Fr diejenigen personenbezogenen Daten, die – beispielsweise durch Ausfllen eines Online-Formulars – von den Behrden zum Zwecke der Durchfhrung des Verwaltungsverfahrens erhoben werden, finden sich regelmßig in den speziellen Verwaltungsvorschriften, also etwa in §§ 67 ff. SGB X, § 2 MMRG, § 11 GewO etc., entsprechende Erlaubnistatbestnde, wonach die Datenerhebung – auch ber das Internet – und deren Nutzung und Verarbeitung grundstzlich zulssig sind. Insoweit ist jedoch zu beachten, dass die Daten ausschließlich fr die in den jeweiligen Gesetzen genannten Zwe2 Vgl. beispielhaft in § 4 Abs. 1 Bundesdatenschutzgesetz (BDSG). 3 Vgl. § 39 BDSG; Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Datenschutzgerechtes E-Government – Handlungsempfehlungen, S. 8.
330
|
Moos
Datenschutz im E-Government
Rz. 9
4. Teil
cke erhoben, verarbeitet und genutzt werden drfen. Dieses Zweckbindungsgebot muss auch technisch umgesetzt werden. 1.1 Zweckbindung und interbehrdliches Trennungsprinzip Ein wesentlicher Teilaspekt des E-Government besteht darin, fr die in- 8 terne wie externe Abwicklung der Verwaltungsverfahren elektronische Kommunikationseinrichtungen, Datenbanken und Prozesse einzusetzen. Oftmals ist es dabei wirtschaftlicher und im Rahmen einer so genannten „One-Stop-Government-Lsung“ auch technisch geboten, solche Systeme und Prozesse nicht gesondert von jedem einzelnen Verwaltungstrger bzw. jeder Behrde vorzuhalten, zu betreiben und zu nutzen, sondern auf gemeinschaftlich genutzte IT-Systeme zurckzugreifen. Nutzen aber unterschiedliche Verwaltungsstellen dieselben technischen Systeme und Datenbanken, ist insbesondere durch technische Maßnahmen sicherzustellen, dass die gespeicherten oder bermittelten personenbezogenen Daten nur dem jeweils Berechtigten zur Kenntnis gelangen knnen. 1.1.1 Grundsatz der Zweckbindung Aus dem datenschutzrechtlichen Grundsatz der Zweckbindung, der unter 9 anderem in Art. 6 Abs. 1 lit. b) EG-Datenschutzrichtlinie, § 14 Abs. 1 BDSG und auch in zahlreichen Landesdatenschutzgesetzen4 explizit verankert ist5, leitet sich insoweit ein striktes Trennungsprinzip – zum Teil auch als Grundsatz der informationellen Gewaltenteilung bezeichnet6 – her. Danach darf jede Verwaltungsstelle nur Zugriff auf diejenigen personenbezogenen Daten haben, die fr ihre Aufgabenerfllung erforderlich sind. Dies gilt gemß dem „funktionalen Behrdenbegriff“7 auch dann, wenn die Daten innerhalb einer Behrde an eine andere Einheit mit einer anderen Aufgabenstellung weitergegeben werden sollen8. Unselbstndige Arbeitseinheiten einer Behrde – wie etwa Referate in Ministerien und Dezernate in nachgeodneten Behrden – sind zwar im Regelfall keine Behrden, andererseits sind beispielsweise das Standesamt nach § 51 PStG oder das Jugendamt nach §§ 12 f. JWG funktional selbst Behrden, obwohl sie organisatorisch unselbstndige Teile einer Behrde sind9. 4 Vgl. Art. 22 Bayerisches DSG; § 11 Berliner DSG; § 12 Bremisches DSG; § 13 Hessisches DSG. 5 Vgl. auch BverfGE 65, 1 (46). 6 Der Landesbeauftragte fr den Datenschutz Niedersachsen (Hrsg.), Datenschutzgerechtes E-Government, S. 14. 7 Gola/Schomerus, BDSG 7. Aufl, § 2 Rz. 6. 8 Bumler, CR 1997, 169 (171); AG Stuttgart, DuD 2003, 649 (651). 9 Weitere Beispiele bei Knack, VwVfG, § 1 Anm. 8.
Moos
|
331
4. Teil
Rz. 10
Organisation
10 Das Zweckbindungsprinzip steht zwar einer Zentralisierung der Datenbestnde nicht generell entgegen. Es ist jedoch zu gewhrleisten, dass alle Behrden und Behrdenmitarbeiter, die auf einen solchen zentralisierten Datenbestand zugreifen, tatschlich nur Zugang zu den Daten erhalten, die sie fr ihre jeweilige Verwaltungsttigkeit bentigen10. So hat es die Rechtsprechung beispielweise wegen eines Verstoßes gegen die datenschutzrechtlichen bermittlungsvorschriften fr unzulssig gehalten, dass eine Bußgeldbehrde im Rahmen eines automatisierten Online-Verfahrens direkten Zugriff auf bestimmte Daten und Unterlagen aus dem Passregister der Passbehrde hatte11. 11 Außerdem ist bei der Zentralisierung der Datenhaltung eine klare Verantwortungsregelung erforderlich. Gesteigerte Bedeutung besitzt das Trennungsprinzip bei solchen Daten, die z.B. aufgrund eines Amtsgeheimnisses einer besonderen Geheimhaltung unterliegen, wie etwa im Bereich der Steuer- und Sozialverwaltung, da hier eine strengere Zweckbindung besteht. Keine zweckfremde Verwendung ist fr solche personenbezogenen Daten zugelassen, die ausschließlich zur Datenschutzkontrolle oder zur Datensicherung gespeichert werden12. 1.1.2 Gewhrleistung der Zweckbindung durch technische Maßnahmen 12 Zur Gewhrleistung der Zweckbindung kommen insbesondere technische Maßnahmen in Betracht. Gemß Ziffer 8 der Anlage zu § 9 BDSG ber technische und organisatorische Datenschutzmaßnahmen sind die Datenverarbeitungsanlagen insbesondere so zu gestalten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden knnen. Das bedeutet allerdings nicht, dass die Daten rumlich getrennt, also auf unterschiedlichen Systemen gespeichert und verarbeitet werden mssten13. Eine logische Trennung im Rahmen eines besonderen Berechtigungskonzepts ist ausreichend. Dazu kann beispielsweise ein zentraler Authentifizierungsserver eingesetzt werden14.
10 Bumler, CR 1997, 169 (171); vgl. auch Artikel 29 Datenschutzgruppe, Arbeitsdokument zur elektronischen Verwaltung (E-Government), angenommen am 8.5.2003, S. 7. 11 AG Stuttgart, DuD 2003, 649 (652); zur Nutzung von Medizin- und Sozialdaten durch die Polizei siehe auch Weichert, DUD 2000, 213; zum zweckfremden Abruf von Daten aus einer polizeilichen Vorgangsdatei siehe auch BayObLG, Beschluss v. 12.8.1998, NVwZ-RR 1999, 170. 12 § 14 Abs. 4 BDSG. 13 Gola/Schomerus, BDSG, 7. Aufl. § 9 Rz. 30. 14 Vgl. Der Landesbeauftragte fr den Datenschutz Niedersachsen (Hrsg.), Datenschutzgerechtes E-Government, S. 14.
332
|
Moos
Datenschutz im E-Government
Rz. 15
4. Teil
1.1.3 Durchbrechung der Zweckbindung Der Gundsatz der Zweckbindung gilt jedoch nicht schrankenlos. Nach 13 § 14 Abs. 2 BDSG ist das Speichern, Verndern oder Nutzen insbesondere dann auch fr andere Zwecke zulssig, wenn eine Rechtsvorschrift dies vorsieht. Entsprechende Regelungen finden sich allerdings nur vereinzelt in besonderen Verwaltungsrechtsvorschriften. So haben ffentliche Stellen beispielsweise den Auslnderbehrden gemß § 76 Abs. 1 AuslG auf Ersuchen ihnen bekannt gewordene Umstnde mitzuteilen, wozu auch personenbezogene Daten zhlen, die zur Erfllung der Aufgaben der Auslnderbehrde erforderlich sind. Auch die dem Steuergeheimnis unterliegenden Daten drfen gemß § 30 Abs. 4 Nr. 5 AO bei Vorliegen eines zwingenden ffentlichen Interesses an Dritte fr andere Zwecke weitergegeben werden.
1.1.4 Besondere Datenschutzvorschriften fr gemeinsame Dateien oder Datenverarbeitungsverfahren In einigen Landesdatenschutzgesetzen existieren neben dem allgemeinen 14 Zweckbindungsgebot besondere Zulssigkeitsvoraussetzungen fr die Einrichtung von Dateien oder Datenverarbeitungsverfahren, die mehrere datenverarbeitende Stellen gemeinsam nutzen. So sehen z.B. § 15 Hessisches DSG, § 4a DSG Nordrhein-Westfalen und § 8 Abs. 1 LDSG Schleswig-Holstein vor, dass bei der Einrichtung eines solchen gemeinsamen Verfahrens eine Abwgung mit den schutzwrdigen Belangen der Betroffenen zu erfolgen hat. Außerdem ist der Landesdatenschutzbeauftragte vor der Einrichtung des Verfahrens anzuhren. Eine strengere Regelung existiert in Hamburg: gemß § 11a Abs. 1 Hamburgisches DSG bedarf die Einrichtung gemeinsamer oder verbundener automatisierter Dateien einer ausdrcklichen Zulassung durch eine Rechtsvorschrift. Vor der Einrichtung zentraler Datenverarbeitungssysteme und -verfahren sollte deshalb geprft werden, ob und unter welchen Voraussetzungen das einschlgige Datenschutzgesetz dies zulsst.
1.2 Informationszugang contra Datenschutz Besondere Relevanz erlangt der Datenschutz im Umfeld des E-Government 15 auch bei der Erffnung eines allgemeinen Zugangs zu Verwaltungsinformationen, denn als technologische Basis fr einen elektronischen Informationszugang bietet sich insbesondere das Internet an. Es ist deshalb damit zu rechnen, dass der Zugang zu Verwaltungsinformationen im Rahmen des E-Government enorm an Bedeutung gewinnen wird. Bislang verfgen mit Brandenburg, Berlin, Schleswig-Holstein und Nordrhein-WestMoos
|
333
4. Teil
Rz. 16
Organisation
falen vier Bundeslnder ber so genannte „Informationsfreiheitsgesetze“, kraft derer die Brger Zugang zu den bei den Verwaltungen gespeicherten Informationen verlangen knnen. Auch die Datenschutzvorschriften selbst lassen – allerdings unter sehr engen Voraussetzungen – eine bermittlung personenbezogener Daten an nicht-ffentliche Stellen zu15. In beiden Fllen ist eine Abwgung mit dem Datenschutzinteresse der betroffenen Personen notwendig. Dabei ist es zweckmßig, elektronische Dokumente, die aus berwiegendem ffentlichen oder privaten Interesse geheimhaltungsbedrftig sind, bereits beim Anlegen oder Abspeichern so zu kennzeichnen, dass sie spter ohne großen Aufwand elektronisch ausgesondert werden knnen16. Zu diesem Zweck empfiehlt sich die Einfhrung eines detaillierten, software-gesttzten Informations- und Dokumentenmanagementsystems17, wie es einige LDSGe vorsehen18.
2. Einbeziehung externer DV-Dienstleister 16 Da die ffentlichen Stellen die Einrichtung und den Betrieb der IT-Systeme in der Praxis oft nicht selbst wahrnehmen knnen oder wollen, werden oft private Dienstleister fr die Datenverarbeitung eingeschaltet. Dabei erhlt der Dienstleister regelmßig Zugriff auf personenbezogene Daten, die mithilfe der ausgelagerten IT-Systeme gespeichert und verarbeitet werden. Es handelt sich dabei zumeist um personenbezogene Daten, die im Rahmen der Verwaltungsverfahren erhoben, verarbeitet und genutzt werden. 17 Ohne gesonderte Einwilligung der Betroffenen – die aus Praktikabilittsgrnden kaum flchendeckend eingeholt werden knnte – msste eine solche Datenverarbeitung durch den Dienstleister als so genannte Auftragsdatenverarbeitung ausgestaltet werden, in deren Rahmen der Dienstleister weisungsgebunden ist und keine eigenen Nutzungsrechte an den Daten erhlt. Denn Stellen, die personenbezogene Daten im Auftrag verarbeiten, sind keine Dritten im Sinne der Datenschutzvorschriften, so dass das Bekanntgeben von Daten an solche Auftragsdatenverarbeiter keine erlaubnispflichtige Datenbermittlung darstellt19. 18 Im Hinblick auf die Vertragsgestaltung ist darauf zu achten, dass ein Vertrag ber eine Auftragsdatenverarbeitung i.S.v. § 11 BDSG bzw. der ent15 Vgl. § 16 BDSG. 16 Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Datenschutzgerechtes E-Government – Handlungsempfehlungen, S. 49. 17 Dix, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383 (393). 18 Vgl. § 4 Abs. 5 Brandenburgisches DSG. 19 Siehe dazu ausfhrlich, Moos, Kap. C. IV, S. 323 ff.
334
|
Moos
Datenschutz im E-Government
Rz. 20
4. Teil
sprechenden landesrechtlichen Vorschriften schriftlich geschlossen und die konkrete Datenerhebung, -verarbeitung und -nutzung, die technischen und organisatorischen Schutzmaßnahmen gemß § 9 BDSG und etwaige Unterauftragsverhltnisse explizit in dem Vertrag festzulegen sind. Außerdem ist der Dienstleister auf das Datengeheimnis gemß § 5 BDSG zu verpflichten. Daneben sollten die Weisungsrechte der ffentlichen Stelle in Bezug auf die Datenverarbeitung durch den Dienstleister vertraglich verankert und das Verfahren der Erteilung von Weisungen bestimmt werden. Zweckmßig ist es, in diesem Zusammenhang auch zu regeln, wer etwaige Mehraufwendungen zu tragen hat, die sich aus entsprechenden Weisungen, anderweitigen nderungen des vereinbarten Datenverarbeitungsverfahrens oder zustzlichen Datensicherungsmaßnahmen ergeben.
3. Schutz der Brgerdaten bei der Internetkommunikation 3.1 Risiken fr den Datenschutz im Internet Mit der Nutzung des Internet ist eine Vielzahl besonderer Risiken fr das 19 informationelle Selbstbestimmungsrecht der Brger verbunden20. Neben der Tatsache, dass bei jedem Surfvorgang Datenspuren hinterlassen werden, die von jedem angesteuerten Diensteanbeiter in Form so genannter Log-Protokolle gespeichert und ausgewertet werden knnten, ergeben sich Datenschutzprobleme insbesondere aus der Tatsache, dass es sich bei dem Internet um ein offenes, weltweites Kommunikationsnetz handelt, in dem eine gesteigerte Gefahr des Missbrauchs personenbezogener Daten – zum Beispiel durch „IP-Spoofing“21 oder den Einsatz „Trojanischer Pferde“22 – besteht. Diesen Gefahren muss beim Aufbau eines E-Governmentangebots durch 20 geeignete Schutzvorkehrungen begegnet werden23. Neben technischen 20 Vgl. nur Schaar, Datenschutz im Internet, S. 12 ff.; Moos, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 497 (498 ff.). 21 Hierunter wird der Versand von IP-Paketen mit geflschter Absenderadresse verstanden, durch den man sich unberechtigten Zugang zu Rechnersystemen verschaffen kann. 22 Bei Trojanischen Pferden handelt es sich um selbstndig ausfhrbare Programme, die den Nutzern vordergrndig eine ntzliche Funktion zu bieten scheinen, im Hintergrund aber z.B. Passwrter oder andere Zugangskennungen zu vertraulichen Anwendungen (Online-Banking etc.) aussphen. 23 Der Landesbeauftragte fr Datenschutz Saarland, Merkblatt Anforderungen an Internet-Angebote und eine Internet-Nutzung ffentlicher Stellen, genderte Fassung v. 28.11.2000, S. 2, abrufbar unter: www.lfd.saarland.de/dschutz/ MBITK.htm.
Moos
|
335
4. Teil
Rz. 21
Organisation
Schutzvorkehrungen muss das Datenschutzkonzept aber auch auf den einschlgigen Datenschutzvorschriften basierende Festlegungen dahingehend enthalten, welche Daten der Brger im Rahmen des Internet-Angebots berhaupt erhoben und gespeichert werden und zu welchen Zwecken sie verarbeitet und genutzt werden sollen. Aus diesen Festlegungen ergibt sich dann unter anderem, welche Unterrichtungs- und Einwilligungserfordernisse beachtet werden mssen. 3.2 Der rechtliche Rahmen fr den Internet-Datenschutz 21 Bei den von der ffentlichen Verwaltung ber das Internet bereitgestellten Diensten handelt es sich im Regelfall um Teledienste i.S.v. § 2 Abs. 1 Teledienstegesetz (TDG)24. Auf personenbezogene Daten der Nutzer solcher Teledienste sind neben den Vorschriften des BDSG, der LDSGe bzw. der jeweiligen fachspezifischen Datenschutzvorschriften ergnzend die Bestimmungen des Teledienstedatenschutzgesetzes (TDDSG) anzuwenden. Die Abgrenzung der Anwendungsbereiche des TDDSG zum Anwendungsbereich des allgemeinen Datenschutzrechts ist in der juristischen Literatur jedoch umstritten. berwiegend wird die Anwendung der (strengeren) Regelungen des TDDSG nur fr so genannte Dienstedaten angenommen, also solche, die unmittelbar der Durchfhrung des Teledienstes dienen (etwa die personenbeziehbare IP-Adresse oder Informationen ber die Hufigkeit und Dauer der Inanspruchnahme der Teledienste zu Abrechnungszwecken). Bei der Ausgestaltung ihres Internet-Angebots hat die ffentliche Stelle deshalb die Vorschriften des TDDSG gesondert zu beachten. 3.3 Die datenschutzkonforme Gestaltung des Internet-Auftritts 3.3.1 Umgang mit Internet-Nutzungsdaten der Brger 22 Datenschutzrechtlich besonders relevant ist der Umgang mit den Informationen ber die Inanspruchnahme der Internet-Dienstleistungen, wie etwa den Informations-, Kommunikations- und Transaktionsangeboten im Rahmen des E-Government. Die Datenschutzvorschriften finden jedoch – wie bereits oben erlutert – nur Anwendung, wenn die Nutzungsinformatio24 Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Datenschutzgerechtes E-Government – Handlungsempfehlungen, S. 8; a.A. Dix, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383 (386), der kommunale Informationsangebote im Internet in der Regel als Mediendienste im Sinne des Mediendienstestaatsvertrages einstuft; zur Abgrenzung von Telediensten und Mediendiensten ausfhrlich Moos, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 267 (270 ff.).
336
|
Moos
Datenschutz im E-Government
Rz. 23
4. Teil
nen einer bestimmten oder bestimmbaren natrlichen Person zugeordnet werden knnen25. Das ist im Regelfall der Inanspruchnahme von Telediensten ber einen Internet-Access-Provider nicht der Fall, da dem Nutzer von seinem Provider meist nur eine temporre IP-Adresse zugeordnet wird, was es fr den Diensteanbieter unmglich macht, die Identitt des Nutzers zu ermitteln26. Unproblematisch ist deshalb das bloße Verfgbarmachen von Informationen und Formularen im Internet, da sich der Nutzer hierfr im Regelfall nicht namentlich zu registrieren braucht27 und die Internet-Nutzungsdaten fr die ffentliche Stelle deshalb anonym sind. Ein Personenbezug ist nur gegeben, wenn die Nutzungsinformationen eine Identifizierung der natrlichen Person ermglichen. Dies ist z.B. der Fall bei der Abwicklung von Transaktionen ber das Internet, also etwa der Online-Beantragung bestimmter Leistungen, in deren Rahmen der Nutzer seinen Namen eingeben muss. 3.3.1.1 Technische Verfahren zur Erhebung von Nutzungsdaten Fr die Erhebung und Speicherung von Internet-Nutzungsdaten der Br- 23 ger existieren verschiedene Techniken, insbesondere so genannte LogFiles und Cookies. Log-Files werden grundstzlich auf jedem Server gespeichert. Diese Log-Files nach dem so genannten Common Logfile Format (CLF) knnen Informationen ber smtliche Transaktionen einschließlich Zeit und Umfang des vom Nutzer in Anspruch genommenen Dienstes, Name oder IP-Adresse des anfragenden Clients, Logname und Username des Nutzers, Angaben ber den verwendeten Browser und das Betriebssystem, etc. enthalten. Cookies sind insbesondere Verfahren, mittels derer Diensteanbieter die Nutzungsdaten (z.B. Datum, Zugangswrter, Layouteinstellungen, Art und Anzahl der aufgerufenen Angebote oder auch Inhalte eines beim Internet-Shopping eingesetzten elektronischen Warenkorbs) auf die Festplatte des vom Nutzer eingesetzten PCs in einer Textdatei, einer so genannten Cookie-Datei hinterlegen. Bei jeder erneuten Ansteuerung des Angebots durch den Nutzer wird die Cookie-Datei um die aktuellen Nutzungsinformationen ergnzt, so dass mit der Zeit ein aussagefhiges Nutzungsprofil erstellt wird28. Bei der nchsten Inanspruchnahme desselben oder auch eines anderen Tele- oder Mediendienstes wird diese sich auf dem Rechner des Nutzers befindliche Datei vom
25 Vgl. § 3 Abs. 1 BDSG. 26 Vgl. Bizer, DuD 1998, 277 (278); Lw, Datenschutz im Internet, Tbingen 2000, S. 58; Moos, in: Krger/Gimmy (Hrsg.), Handbuch zum Internetrecht, 2. Aufl. 2002, S. 497 (516). 27 Vgl. Dix, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383 (387). 28 Vgl. Damker/Mller, DuD 1997, 24 (25); Lw, a.a.O., S. 69.
Moos
|
337
4. Teil
Rz. 24
Organisation
Anbieter, der sie erstellt hat, gelesen, so dass der Nutzer automatisch und meist ohne Kenntnis die in der Cookie-Datei gespeicherten Informationen ber seine Nutzer-Vorgeschichte preisgibt29. 3.3.1.2 Zulssigkeit der Erhebung von Nutzungsdaten 24 Die Erhebung, Verarbeitung und Nutzung von Internet-Nutzungsdaten ist nur eingeschrnkt zulssig. Gemß § 6 Abs. 1 TDDSG drfen Nutzungsdaten von dem Anbieter nur erhoben, verarbeitet und genutzt werden, soweit es fr die Erbringung des Dienstes erforderlich ist. Die Nutzungsdaten sind grundstzlich gemß § 6 Abs. 4 S. 1 TDDSG mit dem Ende der Nutzung zu lschen, es sei denn, sie werden noch fr Abrechnungszwecke bentigt. Die Nutzungsdaten sind deshalb jedenfalls dann am Ende des Nutzungsvorgangs zu lschen, wenn der Dienst nicht entgeltpflichtig ist. Eine Nutzung der Daten fr Zwecke der Werbung, der Marktforschung oder auch der bedarfsgerechten Gestaltung des Teledienstes ist von Gesetzes wegen nicht zugelassen, sondern bedarf einer ausdrcklichen Einwilligung des jeweiligen Nutzers. Auch die Erstellung von Nutzungsprofilen ist nur unter Verwendung von pseudonymisierten Daten zulssig. 3.3.2 Datenschutzkonforme Gestaltung 25 Als generelle Leitlinie sollte sich der Umfang der Datenerhebung und -verarbeitung an dem Bedarf ausrichten. Nur solche Daten, die zur Erfllung der Aufgaben zwingend bentigt werden, sollten auch erhoben werden. Gemß dem in § 3a BDSG normierten Gebot der Datenvermeidung und der Datensparsamkeit, nach dem Datenverabeitungssysteme so auszuwhlen und zu gestalten sind, dass keine oder so wenig Daten wie mglich erhoben, verarbeitet und genutzt werden, sollte deshalb bei Angeboten, fr die eine persnliche Identifikation nicht erforderlich ist, wie beispielsweise dem Download von Formularen, auf ein Registrierungserfordernis verzichtet werden. Aus Grnden der Akzeptanz sollten die Anbieter von EGovernment-Angeboten außerdem auch die oben angesprochenen technischen Mglichkeiten der Profilbildung nicht voll ausschpfen, sondern in der Regel auf eine vollstndige Erfassung von Nutzungsdaten z.B. in LogProtokollen verzichten. Dasselbe gilt fr die Verwendung von Cookies. 26 Nutzungsdaten knnen und sollten jedoch in dem fr die Gewhrleistung der Datensicherheit gemß § 9 BDSG erforderlichen Maße erhoben und gespeichert werden30. So kann insbesondere die Speicherung der IP-Num29 Zur Funktionsweise von Cookies aus technischer Sicht: Wichert, DuD 1998, 273. 30 Vgl. dazu auch Moos, CR 2003, 385 (387).
338
|
Moos
Datenschutz im E-Government
Rz. 28
4. Teil
mern als erforderliche Datensicherungsmaßnahme i.S.v. § 9 BDSG angesehen werden. Die in § 9 BDSG enthaltene Verpflichtung zur Schaffung ausreichender technischer und organisatorischer Schutzmaßnahmen umfasst gemß Nr. 3 der Anlage zu § 9 unter anderem eine Zugriffskontrolle, die gewhrleisten soll, dass personenbezogene Daten nicht unbefugt gelesen, kopiert, verndert oder entfernt werden. Dabei ist die Protokollierung von Zugriffen und Datennutzungen ein anerkanntes Verfahren zur Gewhrleistung eines solchen Zugriffsschutzes31. Unzulssige Zugriffe (wie z.B. Trojaneraktivitten und Hacker-Angriffe) lassen sich dann anhand dieser Protokolldatei (in diesem Fall ber die IP-Nummer) festhalten, gegebenenfalls einer Person zuordnen und knftig durch Sperrung des Zugangs verhindern. Die Protokollierung der IP-Nummer eignet sich deshalb sowohl als repressives wie auch als prventives Kontrollinstrument. Es ist insoweit lediglich sicherzustellen, dass die Protokolldatei nicht zur Erzeugung von Nutzerprofilen herangezogen und nach angemessener Zeit gelscht wird32.
4. Schutz der Bedienstetendaten bei der Internet-Nutzung Außerdem sind die datenschutzrechtlichen Belange der Bediensteten zu 27 bercksichtigen. Im Rahmen von E-Government-Aktivitten birgt meist die Internet- und E-Mail-Nutzung durch die Bediensteten sowie das Einstellen von Informationen ber die Bediensteten in das Internet oder Intranet datenschutzrechtliches Konfliktpotential. 4.1 Internet- und E-Mail-Nutzung durch Bedienstete Soll den Verwaltungsbediensteten die Nutzung von Internet und E-Mail 28 gestattet werden, ist vor allem darauf zu achten, dass eine etwaige Protokollierung der Zugriffe, die Kontrolle auf unerwnschte Inhalte und Dateianhnge (etwa im Rahmen der Virenkontrolle und der Spam-Filterung) sowie eine mgliche Kenntnisnahme von dem Inhalt der E-Mail- und Internet-Kommunikation den Anforderungen des Datenschutzrechts und des Fernmeldegeheimnisses gemß § 88 TKG entspricht. Einen wesentlichen Unterschied macht es dabei, ob lediglich eine dienstliche Nutzung oder auch eine private Nutzung zugelassen wird.
31 Gola/Schomerus, BDSG, 7. Aufl. 2002, § 9 Rz. 11; Schaffland/Wiltfang, BDSG, Stand Januar 2003, § 9 Rz. 93. 32 Vgl. auch Bundesbeauftragter fr den Datenschutz, 14. Ttigkeitsbericht, S. 194; Der Landesbeauftragte fr Datenschutz Saarland, Merkblatt Anforderungen an Internet-Angebote und eine Internet-Nutzung ffentlicher Stellen, genderte Fassung v. 28.11.2000, S. 10, abrufbar unter: www.lfd.saarland.de/ dschutz/MBITK.htm.
Moos
|
339
4. Teil
Rz. 29
Organisation
4.1.1 Dienstliche Nutzung 29 Die rein dienstliche Nutzung von E-Mail und Internet unterliegt gemß § 1 Abs. 1 Nr. 1 TDDSG nicht den speziellen Datenschutzvorschriften fr Teledienste. Es finden danach lediglich die Vorschriften des BDSG bzw. des jeweiligen LDSG Anwendung. In den Lndern existieren insoweit entweder in den Datenschutz- oder in den Beamtengesetzen spezielle Vorschriften ber die Verarbeitung von Bedienstetendaten der ffentlichen Stellen, die hier zu bercksichtigen sind. Danach ist die Erhebung, Verarbeitung und Nutzung der Beschftigtendaten durch den Dienstherrn regelmßig zulssig, soweit dies zur Eingehung, Durchfhrung, Beendigung oder Abwicklung des Beschftigungsverhltnisses oder zur Durchfhrung organisatorischer, personeller und sozialer Maßnahmen erforderlich ist33. Insbesondere drfen die im Rahmen der Durchfhrung technischer und organisatorischer Schutzmaßnahmen gespeicherten Beschftigtendaten nicht zu Zwecken der Verhaltens- oder Leistungskontrolle genutzt werden. Aus diesem Grund drfte eine generelle lckenlose berwachung der beruflichen E-Mails und Web-Zugriffe unverhltnismßig sein34. Zulssig sind aber jedenfalls die zur Gewhrleistung der Datensicherheit notwendigen Datenerhebungen und -nutzungen sowie Kontroll- und berwachungsmaßnahmen bei Vorliegen von Anhaltspunkten fr einen Missbrauch der DV-Systeme. So ist der Dienstherr insbesondere berechtigt, E-Mails automatisch auf das Vorhandensein von Viren zu scannen und die Weiterleitung virenbefallener E-Mails zu unterbinden. 30 Im Hinblick auf die Inhalte dienstlicher E-Mails sind die Bediensteten verpflichtet, dem Arbeitgeber den Zugang und die Kenntnisnahme zu ermglichen. Ferner ist es durch das Direktionsrecht des Dienstherrn gedeckt, die Bediensteten dazu zu verpflichten, einem Vertreter oder Nachfolger den Zugriff auf die dienstliche E-Mail-Kommunikation einzurumen. 4.1.2 Private Nutzung 31 Von Gesetzes wegen unterliegt der Umgang mit privater E-Mail und Internetkommunikation von Bediensteten strengeren Vorschriften als dienstlich veranlasste E-Mail- und Internetkommunikation. Diese strengeren Voraussetzungen ergeben sich insbesondere aus dem Fernmeldegeheimnis gemß § 88 Telekommunikationsgesetz (TKG) und den einschlgigen Datenschutzregeln des BDSG bzw. des LDSG oder des Beamtengesetzes sowie des TDDSG. Das gilt sowohl fr die Protokollierung der Verbindungs33 Vgl. beispielhaft § 28 Abs. 2 Hamburgisches DSG. 34 Schaar, Datenschutz im Internet, S. 239.
340
|
Moos
Datenschutz im E-Government
Rz. 37
4. Teil
daten bei privater Nutzung als auch bei dem Zugriff auf den Inhalt privater Mitteilungen. Aus diesem Grund sollte eine mglichst eindeutige Unterscheidung zwi- 32 schen beruflichen und dienstlichen E-Mails mglich sein. Als Lsungsweg wird zumeist vorgeschlagen, entweder fr jeden Bediensteten ein gesondertes E-Mail-Account fr die private Nutzung einzurichten, oder die private E-Mail-Nutzung auf die Inanspruchnahme so genannter Web-MailAccounts zu beschrnken. Diese Anstze sind aber zumeist nicht praktikabel. Es erscheint deshalb 33 ausreichend, aber auch geboten, die Bediensteten zu verpflichten, private E-Mails, die sie von ihrem Dienst-Account verschicken, besonders als solche zu kennzeichnen (z.B. durch die Bezeichnung „privat“ im Header). 4.1.2.1 Protokollierung privater Nutzungen Das Fernmeldegeheimnis verpflichtet dazu, die Verwendung von Daten 34 auf das fr das Erbringen des Telekommunikationsdienstes erforderliche Maß zu beschrnken. Danach ist die Erfassung und Verwendung von Daten lediglich zum Zwecke der Abrechnung, zur Strungsbeseitigung oder zur Sicherstellung eines geregelten Kommunikationsablaufes zulssig35. Außerdem ist eine Protokollierung der Nutzungsdaten gemß § 6 Abs. 1 35 TDDSG nur zulssig, soweit dies erforderlich ist, um die Inanspruchnahme des Dienstes zu ermglichen und abzurechnen. Grundstzlich sind die Nutzungsdaten am Ende des Nutzungsvorgangs gemß § 6 Abs. 4 S. 1 TDDSG zu lschen. Gestattet der Dienstherr die Privatnutzung von vornherein unter Verzicht 36 auf eine Kostenerstattung, so ist in der juristischen Literatur umstritten, ob eine Rechtfertigung fr eine Erfassung der Verbindungsdaten besteht. Eine Ansicht verneint dies, da ein derartiges betriebliches Kontrollsystem nicht erforderlich sei36. Die andere Ansicht hlt die Erfassung von Verbindungsdaten mit dem Ziel, Privatgesprche zu identifizieren und missbruchliche Nutzungen festzustellen, jedoch fr zulssig37. Letzteren Standpunkt vertreten soweit ersichtlich auch die Datenschutz- 37 Aufsichtsbehrden. Danach msse es dem Arbeitgeber bzw. dem Dienst35 Bchner, Beck'scher TKG-Kommentar, § 85 Rz. 5. 36 Lindemann/Simon, DB 2001, 1950 (1953); Gola, MMR 1999, 322 (329); Manssen/Haß, Telekommunikations- und Multimediarecht, Abschnitt C § 85 Rz. 20. 37 Beckschulze/Henkel, DB 2001, 1491 (1494); Bchner, Beck'scher TKG-Kommentar, § 85 Rz. 7.
Moos
|
341
4. Teil
Rz. 38
Organisation
herrn mglich sein, die Zulassung der privaten Nutzung von E-Mail und Internet an einschrnkende Voraussetzungen zu knpfen, insbesondere an eine angemessene Art der Kontrolle. Eine Protokollierung drfe deshalb auch ohne Einwilligung der Bediensteten erfolgen, wenn sie zu Zwecken der Datenschutzkontrolle, der Datensicherung und zur Sicherung des ordnungsgemßen Betriebs der Verfahren erforderlich ist38. Eine Protokollierung von Nutzungsdaten zur Fehlersuche bzw. zur Erkennung schdlicher Inhalte und der Aufrechterhaltung der Systemsicherheit wre danach grundstzlich von der gesetzlichen Befugnis des § 6 Abs. 1 TDDSG bzw. des § 9 BDSG gedeckt. Dabei ist jedoch darauf zu achten, dass die protokollierten Daten auch zeitnah wieder gelscht werden. 38 Soll die private E-Mail-Nutzung ber das gesetzlich zugelassene Maß hinaus kontrolliert und protokolliert werden, msste eine entsprechende Einwilligung jedes einzelnen Bediensteten vorliegen. Eine Einschrnkung des Fernmeldegeheimnisses im Wege einer Dienstvereinbarung drfte – anders als bei den Datenschutzvorschriften – hingegen nicht zulssig sein. 39 Das Bundesverfassungsgericht hat zwar soweit ersichtlich im Hinblick auf Telefongesprche bisher auch offen gelassen, ob das Fernmeldegeheimnis durch eine individuelle Einwilligung wirksam abbedungen werden kann39. In der juristischen Literatur finden sich jedoch zahlreiche Stellungnahmen, die eine Einschrnkung des Fernmeldegeheimnisses im Hinblick auf die berwachung und Protokollierung aufgrund einer solchen Einwilligung der betroffenen Bediensteten fr grundstzlich zulssig erachten40. Auch der Hessische Datenschutzbeauftragte hlt eine solche „konsentierte Beschrnkung des Fernmeldegeheimnisses“ im Interesse eines funktionsfhigen Dienstbetriebs fr zulssig, wenn eine private Nutzung zugelassen, eine Trennung von der dienstlichen Nutzung aber nicht mglich ist41. 40 Voraussetzung fr eine wirksame Einwilligung ist dabei jedoch, dass der Arbeitnehmer vorher hinreichend ber die Tragweite seiner Einwilli38 Arbeitskreis Medien der 63. Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Orientierungshilfe zur datenschutzgerechten Nutzung von EMail und anderen Internetdiensten am Arbeitsplatz, Ziff. III 1. lit. e) und g). 39 Vgl. BVerfG, Urteil v. 19.12.1991, DB 1992, 786. 40 Gola, MMR 1999, 332 (327); Beckschulze/Henkel, DB 2001, 1491 (1493, 1496); Schuhmacher/Mller, Ratgeber Rechts- und Vertragspraxis im E-Business, 2001, S. 31; Vehslage, Anwaltsblatt 2001, 145 (147)) (Gola, MMR 1999, 332 (327); Beckschulze/Henkel, DB 2001, 1491 (1493, 1496); Schuhmacher/Mller, Ratgeber Rechts- und Vertragspraxis im E-Business, 2001, S. 31; Vehslage, Anwaltsblatt 2001, 145 (147). 41 Hessischer Datenschutzbeauftragter, Orientierungshilfen und Arbeitspapiere – Dienstliche und private Nutzung von E-Mail und WWW, Stand: 30.10.2003.
342
|
Moos
Datenschutz im E-Government
Rz. 44
4. Teil
gungserklrung unterrichtet und umfassend ber Art, Umfang und Zweck der berwachungs-, Kontroll- und Vertretungsregelungen aufgeklrt wird. Es ist deshalb zu gewhrleisten, dass den Bediensteten beabsichtigte Regelungen zur privaten E-Mail-Nutzung zusammen mit der von ihnen zu unterschreibenden Einwilligungserklrung ausgehndigt werden. 4.1.2.2 Kenntnisnahme von Inhalten privater Kommunikationen Gemß § 85 Abs. 3 TKG darf sich der Arbeitgeber grundstzlich keine 41 Kenntnis von den Inhalten privat gesendeter oder empfangener E-Mails seiner Bediensteten verschaffen42. Dieses Verbot eines Zugriffs auf den Inhalt privater E-Mails schließt auch eine Weiterleitung solcher E-Mails ausgeschiedener oder im Urlaub befindlicher Bediensteter an deren Nachfolger oder Vertreter aus. Das gilt grundstzlich auch fr betriebliche E-Mails, soweit sie aus technischen Grnden nicht anders als private E-Mails behandelt werden knnen (z.B. weil sie an die gleiche betriebliche E-MailAdresse gerichtet sind), da in diesem Fall smtliche E-Mails rechtlich zwingend nach den fr private E-Mails geltenden Rechtsvorschriften zu verarbeiten sind43, soweit nicht etwas anderes ausdrcklich vereinbart ist. Werden die Bediensteten allerdings verpflichtet, ihre privaten E-Mails 42 entsprechend zu kennzeichnen, dann htte man nicht nur bei den versandten E-Mails, sondern auch bei den eingehenden Mails, die mithilfe der „Reply-Funktion“ abgeschickt wurden – und infolgedessen den als privat gekennzeichneten Original-Header mit dem Zusatz „Re:“ oder „Antwort:“ versehen – die Gewissheit, ob es sich um dienstliche oder private E-Mails handelt. Ergnzend sollte – etwa in einer entsprechenden Dienstanweisung oder 43 Dienstvereinbarung – geregelt werden, dass E-Mails, die nicht als privat gekennzeichnet sind, als dienstliche E-Mails eingestuft und als solche behandelt werden, insbesondere an Vertreter oder Nachfolger weitergeleitet und von ihrem Inhalt Kenntnis genommen werden kann, bis ihr privater Charakter erkennbar wird. Ferner sollte eine Regelung erfolgen, wonach eine E-Mail von dem Vertreter, Nachfolger oder dem Systemadministrator im Rahmen der Virenkontrolle und Spam-Filterung unverzglich wieder zu schließen ist, sobald der private Inhalt der E-Mail erkennbar wird. Darber hinaus knnten die Bediensteten verpflichtet werden, private E-Mails unverzglich vom Dienst-Account zu lschen. Ist eine Trennung privater und dienstlicher E-Mails berhaupt nicht mg- 44 lich, knnten die privaten E-Mails wohl aufgrund einer entsprechenden 42 Deutler, K&R 2000, 323 (326); Ueckert, ITRB 2003, 158 (159). 43 Beckschulze/Henkel, DB 2001, 1491 (1494); Ueckert, ITRB 2003, 158 (159).
Moos
|
343
4. Teil
Rz. 45
Organisation
Einwilligungserklrung der Bediensteten wie dienstliche E-Mails behandelt werden. Das oben zur Einschrnkung des Fernmeldegeheimnisses im Hinblick auf die berwachung und Protokollierung Gesagte gilt insoweit fr die Weiterleitung privater Kommunikationen entsprechend. Auch insoweit drfte eine „konsentierte Beschrnkung des Fernmeldegeheimnisses“ im Interesse eines funktionsfhigen Dienstbetriebs zulssig sein44. 4.1.2.3 Mitbestimmungspflicht 45 In prozeduraler Hinsicht ist darauf zu achten, dass die Einfhrung und Anwendung von Verfahren zur Leistungsberwachung und zur Verhaltenskontrolle der Beschftigten bei den Stellen, auf die das Personalvertretungsgesetz Anwendung findet, der Mitbestimmung des Personalrates unterliegt. Regelmßig wird hierfr eine Dienstvereinbarung abgeschlossen, in der die Einzelheiten der zulssigen Protokollierungen, Auswertungen und Kontrollen festgelegt werden. 4.2 Einstellen von Bedienstetendaten in das Internet 46 Zahlreiche ffentliche Stellen verffentlichen auf ihrer Homepage auch Detail-Informationen ber die Behrde und ihre Mitarbeiter, wie zum Beispiel den Geschftsverteilungsplan, die Namen der Mitarbeiter, ihre dienstliche Erreichbarkeit mittels Telefon und ggf. E-Mail, die ffnungszeiten etc., was im Rahmen einer „Service-Orientierung“ der Verwaltung sehr zu begrßen ist45. Dabei ist jedoch zu beachten, dass die Verarbeitung von Bedienstetendaten in Bund und Lndern durch Sondervorschriften in den Datenschutzgesetzen bzw. durch beamtenrechtliche Bestimmungen bereichsspezifisch geregelt ist. Danach ist eine Verffentlichung von personenbezogenen Mitarbeiterdaten auf der Behrden-Homepage aufgrund des Anstellungs- bzw. Beamtenverhltnisses zulssig, soweit es sich um so genannte funktionsbezogene Daten handelt46, also solche Daten, die sich auf die Funktion des 44 Gola, MMR 1999, 332 (327); Beckschulze/Henkel, DB 2001, 1491 (1493, 1496); Schuhmacher/Mller, Ratgeber Rechts- und Vertragspraxis im E-Business, 2001, S. 31; Vehslage, Anwaltsblatt 2001, 145 (147)) (Gola, MMR 1999, 332 (327); Beckschulze/Henkel, DB 2001, 1491 (1493, 1496); Schuhmacher/Mller, Ratgeber Rechts- und Vertragspraxis im E-Business, 2001, S. 31; Vehslage, Anwaltsblatt 2001, 145 (147); Hessischer Datenschutzbeauftragter, Orientierungshilfen und Arbeitspapiere – Dienstliche und private Nutzung von E-Mail und www, Stand: 30.10.2003. 45 Reinermann, DV 1999, 20 (22). 46 Konferenz der Datenschutzbeauftragten von Bund und Lndern (Hrsg.), Vom Brgerbro zum Internet – Empfehlungen zum Datenschutz fr eine serviceorientierte Verwaltung, S. 16.
344
|
Moos
Datenschutz im E-Government
Rz. 48
4. Teil
Beschftigten als Organ der ffentlichen Stelle beziehen. Erfllen Mitarbeiter Funktionen mit Außenwirkung, also etwa im Rahmen des Ttigwerdens in Verwaltungsverfahren, drften die Funktion, die Zustndigkeit, die dienstliche Erreichbarkeit und auch der Name des Behrdenmitarbeiters als funktionsbezogene Daten auf der Behrden-Homepage verffentlicht werden47. Unzulssig, bzw. nur aufgrund einer gesonderten Einwilligung jedes einzelnen Mitarbeiters zulssig, wre jedenfalls die Verffentlichung des Geburtsdatums, eines Fotos oder auch der Privatanschrift des Bediensteten. Auch so genannte Gremienlisten, die z.B. die Mitglieder der Mitbestimmungsgremien von Schulen auflisten, drften nur mit Einwilligung der Betroffenen im Internet verffentlicht werden48.
5. Ergnzende Allgemeine Datenschutzanforderungen 5.1 Anonymisierung und Pseudonymisierung Der in § 3 a BDSG und auch in einigen LDSGen49 normierte Grundsatz der 47 Datenvermeidung und der Datensparsamkeit verpflichtet die datenverarbeitenden Stellen dazu, bereits bei Gestaltung und Auswahl der Datenverarbeitungssysteme und auch bei der Ausgestaltung der konkreten Datenverarbeitungsverfahren darauf hinzuwirken, dass keine oder so wenig Daten wie mglich erhoben, verarbeitet und genutzt werden. Es gilt damit ein allgemeines Gestaltungsprinzip, wonach – je nach technischer Realisierbarkeit – das Entstehen personenbezogener Daten von vornherein mglichst vermieden werden soll50. Aus diesem Grund sollte beispielsweise auf den Einsatz so genannter „Aktiver Inhalte“ und Cookies im Web-Angebot weitgehend verzichtet werden51. Außerdem sollte von etwaigen Mglichkeiten zur Anonymisierung und 48 Pseudonymisierung Gebrauch gemacht werden. Bei einer Anonymisierung 47 Vgl. auch Landesbeauftragter fr Datenschutz Nordrhein-Westfalen, 14. Datenschutzbericht 1999, S. 41; Dix, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383 (389). 48 Ebenso Der Landesbeauftragte fr Datenschutz Saarland, Merkblatt Anforderungen an Internet-Angebote und eine Internet-Nutzung ffentlicher Stellen, genderte Fassung v. 28.11.2000, S. 6; abrufbar unter: www.lfd.saarland.de/ dschutz/MBITK.htm. 49 Vgl. beispielhaft § 5 a Berliner DSG; § 10 Abs. 2 Hessisches DSG, § 7 Abs. 4 Niederschsisches DSG. 50 Konferenz der Datenschutzbeauftragten des Bundes und der Lnder, Datenschutzgerechtes E-Government – Handlungsempfehlungen, S. 12. 51 Konferenz der Datenschutzbeauftragten des Bundes und der Lnder (Hrsg.), Vom Brgerbro zum Internet – Empfehlungen zum Datenschutz fr eine service-orientierte Verwaltung, S. 20 f.
Moos
|
345
4. Teil
Rz. 49
Organisation
wird jeglicher Bezug zu einer natrlichen Person endgltig gelscht. Im Rahmen der Pseudonymisierung wird das Identifizierungsmerkmal (also beispielsweise der Name) lediglich durch einen Referenzwert ersetzt, der eine sptere Wiederherstellung des Personenbezugs gestattet. Eine Anonymisierung lsst sich bei Bezahlverfahren insbesondere durch die Verwendung vorbezahlter Chipkarten realisieren52. Die Pseudonymisierung erfolgt z.B. durch die Vergabe von Personalnummern, Kundennummern etc. in Verbindung mit einer Abschottung der einzelnen Datenverarbeitungsbereiche. Eine Anonymisierung bzw. Pseudonymisierung hat nach dem Gesetzeswortlaut jedoch nur dann zu erfolgen, wenn der Aufwand in einem angemessenen Verhltnis zu dem Schutzzweck steht. Das Ergebnis einer solchen Abwgung sollte in Form eines Vermerks dokumentiert werden53. 5.2 Transparenz der Datenverarbeitung 49 Insbesondere zur Wahrnehmung der Rechte auf Auskunft ber sowie ggf. Berichtigung und Lschung der gespeicherten Daten muss der Betroffene Kenntnis ber den Umfang der Datenspeicherung und -verarbeitung besitzen. Sowohl das BDSG als auch das TDDSG verpflichten die verantwortliche Stelle deshalb dazu, die Betroffenen umfassend ber die Verarbeitung ihrer Daten zu informieren. Gemß § 4 Abs. 1 TDDSG und § 4 Abs. 3 BDSG bzw. § 19a BDSG hat die verantwortliche Stelle den Nutzer zu Beginn des Nutzungsvorgangs ber Art, Umfang und Zweck der Datenerhebung sowie ber die Identitt der verantwortlichen Stelle und etwaige Empfnger der Daten zu unterrichten und den Inhalt dieser Unterrichtung jederzeit fr den Nutzer abrufbar zu halten. Diese Pflicht trifft den Anbieter nicht nur bei einwilligungspflichtigen Datenerhebungen, sondern auch dort, wo die Datenerhebung aufgrund gesetzlicher Erlaubnis geschieht. Bei jeder E-Government-Anwendung mssen die Betroffenen deshalb entsprechend informiert werden. Am praktikabelsten ist es, smtlich erforderlichen Informationen ber die Erhebung und Verarbeitung der Daten in einer Datenschutzerklrung („Privacy Policy“) zusammenzufassen und im Internet-Portal zu verffentlichen54.
52 Zu den datenschutzrechtlichen Vorzgen so genannter Prepaidverfahren vgl. Schaar, Datenschutz im Internet, S. 230 f. 53 Schaffland/Wiltfang, BDSG, § 3a Rz. 3. 54 Blmer/Moos, in: Kaminski/Henßler/Kolaschnik/Papathoma-Baetge, Rechtshandbuch E-Business, S. 199 (243).
346
|
Moos
Datenschutz im E-Government
Rz. 51
4. Teil
5.3 Anforderungen der Datensicherheit Der rechtliche Schutz personenbezogener Daten wird flankiert durch Ver- 50 pflichtungen in Bezug auf technische Maßnahmen zur Gewhrleistung der Datensicherheit55. Sicherheitsziele sind insbesondere die Vertraulichkeit, Integritt und Authentizitt der Daten56. Diese Zielsetzungen machen gerade bei E-Government-Anwendungen eine Reihe technischer Schutzvorkehrungen unabdingbar. Im Hinblick auf die Internetkommunikation sollten deshalb generell Verschlsselungsverfahren und bei einigen Anwendungen auch Signaturverfahren Verwendung finden. Ferner sollte das Web-Angebot durch ein geeignetes Firewall-System abgesichert werden57. Im Back-Office-Bereich ist die Beachtung der technischen und organisatorischen Kontrollmaßnahmen gemß der Anlage zu § 9 BDSG von entscheidender Bedeutung58.
IV. Verfahrensfragen Bei den im Rahmen des E-Government eingesetzten technischen Einrich- 51 tungen – wie etwa dem Internet-Angebot – handelt es sich zumeist um so genannte „automatisierte Verfahren“, mit denen personenbezogene Daten verarbeitet werden sollen. Die Einfhrung solcher „automatisierter Verfahren“ setzt in zahlreichen Bundeslndern eine Freigabe durch die bergeordnete Behrde und eine Beteiligung des behrdlichen oder auch des Landesdatenschutzbeauftragten voraus59. Die (freigegebenen) automatisierten Verfahren sind außerdem in das vom behrdlichen Datenschutzbeauftragten gefhrte Verfahrensverzeichnis aufzunehmen. Der behrdliche Datenschutzbeauftragte ist weiterhin bei der Erstellung von Dienstanweisungen ber Datensicherungsmaßnahmen sowie bei Maßnahmen zur Gewhrleistung des technisch-organisatorischen Datenschutzes zu beteiligen60. Manche Landesdatenschutzgesetze sehen ergnzend vor, dass ffentliche Stellen ihr Datenschutzkonzept von dem jeweiligen Landesdatenschutz-
55 Vgl. beispielhaft § 9 BDSG. 56 Dix, in: Krger (Hrsg.), Internetstrategien fr Kommunen, S. 383 (391). 57 Siehe dazu Landesbeauftragter fr Datenschutz Nordrhein-Westfalen, 14. Datenschutzbericht 1999, S. 22 f. 58 Zu der Forderung, dass zu unterschiedlichen Zwecken erhobene Daten getrennt zu verarbeiten sind, siehe bereits oben, Ziff. III. 1.1.1. 59 Vgl. Art. 26 Abs. 1 Bayerisches DSG; § 8 Abs. 2 Saarlndisches DSG, § 22 Abs. 2 Bremisches DSG; § 8 Abs. 4 Hamburgisches DSG. 60 Zu den Aufgaben des behrdlichen Datenschutzbeauftragten vgl. Abel, MMR 2002, 289 ff.
Moos
|
347
4. Teil
Rz. 52
Organisation
beauftragten prfen und beurteilen lassen knnen61. Davon sollte auch bei den E-Government-Datenschutzkonzepten Gebrauch gemacht werden.
V. Fazit und Empfehlungen 52 Die ffentliche Verwaltung sollte beim Einsatz des Internet im Rahmen ihrer Verwaltungsttigkeit die Arbeits- und Organisationsprinzipien der privaten Wirtschaft im Bereich E-Commerce nicht ungeprft bernehmen. Das Postulat der Gesetzmßigkeit der Verwaltung (Art. 20 Abs. 3 GG), die aus den Grundstzen eines rechtsstaatlichen Verwaltungsverfahrens folgenden Gebote der Transparenz und Kontrollierbarkeit der Verwaltungsttigkeit sowie nicht zuletzt das Recht auf informationelle Selbstbestimmung der Brger bilden die verfassungsrechtlich verankerten Eckpfeiler des E-Government, aus denen sich auch besondere datenschutzrechtliche Gestaltungserfordernisse ergeben. Aus diesem Grund sollten die Grundstze der Datenvermeidung und Datensparsamkeit sowie Maßnahmen zur Gewhrleistung des technisch-organisatorischen Datenschutzes von Anfang an einen zentralen Aspekt jeglicher E-Government-Strategie darstellen und in entsprechenden Datenschutzkonzepten Ausdruck finden. 53 Im Rahmen eines solchen, umfassenden Datenschutzkonzepts sollten Datenschutzbelange nicht erst bei der Ausgestaltung der – elektronisch gesttzten – Verwaltungsverfahren, sondern bereits im Vorfeld, wie zum Beispiel bei der Beschaffung von IT-Produkten Bercksichtigung finden. Ein probates Mittel hierfr wre unter anderem die bevorzugte Beschaffung solcher IT-Produkte und -Verfahren, die mit einem Datenschutzgtesiegel ausgezeichnet sind. Insoweit sehen einige landesrechtliche Regelungen vor, dass die ffentlichen Stellen die mit einem Datenschutz-Zertifikat ausgezeichneten Produkte bevorzugt beschaffen sollen. Entsprechende Regelungen bestehen derzeit in Brandenburg62, Mecklenburg-Vorpommern63, Nordrhein-Westfalen64 und in Schleswig-Holstein65. Die bevorzugte Beschaffung zertifizierter IT-Produkte ist in den landesrechtlichen Vorschriften als „Soll-Vorschrift“ ausgestaltet, so dass von der grundstzlichen Verpflichtung zur vorrangigen Bercksichtigung dieser Produkte nur in Ausnahmefllen aus zwingenden Grnden und unter Bercksichtigung der weiteren vergaberechtlichen Erfordernisse66 abgewichen werden darf. Zer61 62 63 64 65 66
Vgl. § 43 Abs. 2 LDSG Schleswig-Holstein; § 40 Abs. 7 Thringer DSG. § 11 b Abs. 2 Brandenburgisches Datenschutzgesetz. § 5 Abs. 2 Datenschutzgesetz Mecklenburg-Vorpommern. § 4 Abs. 2 Datenschutzgesetz Nordrhein-Westfalen. § 4 Abs. 2 Landesdatenschutzgesetz Schleswig-Holstein. Petri, DuD 2001, 150 (152).
348
|
Moos
Datenschutz im E-Government
Rz. 53
4. Teil
tifizierte Produkte sollen deshalb auch dann von der ffentlichen Hand bevorzugt beschafft werden, wenn sie angemessen teurer sind als nicht zertifizierte Produkte67. Auch wenn derzeit noch nicht viele Produkte und Verfahren ber ein entsprechendes Zertifikat verfgen, drfte eine konsistente Aufnahme dieses Kriteriums in die Verdingungsunterlagen mittelfristig den Anreizeffekt fr die Anbieter von IT-Produkten und -Verfahren, ein solches Datenschutz-Zertifikat aufgrund der verbesserten Absatzchancen an die ffentliche Hand zu erwerben, nicht verfehlen. Speziell auf Hard- und Software-Produkte zugeschnitten, die sich (auch) fr einen Einsatz durch die ffentliche Verwaltung eignen, ist das vom Unabhngigen Landeszentrum fr Datenschutz in Schleswig-Holstein (ULD) vergebene Datenschutz-Gtesiegel68.
67 Ttigkeitsbericht 2002 des ULD, LT-Drs. 15/1700, 135. 68 Siehe dazu unter www.datenschutzzentrum.de/guetesiegel/.
Moos
|
349
E. Rechtliche Rahmenbedingungen der elektronischen Aufbewahrung Literatur: Bischoff, Emulation – das Archivierungskonzept der Zukunft?, in: Wettengel (Hrsg.), Digitale Herausforderungen fr Archive, Koblenz 1999, 15; Bischoff, Zur Archivfhigkeit digitaler Signaturen in elektronischen Registern, in: Schfer/ Bickhoff (Hrsg.), Archivierung elektronischer Unterlagen, Stuttgart 1999, 183; Brandner/Pordesch/Roßnagel/Schachermayer, Langzeitsicherung qualifizierter elektronischer Signaturen, DuD 2002, 97; Brandner/Pordesch, Konzept zur signaturgesetzkonformen Erneuerung qualifizierter Signaturen, DuD 2003, 354; Dobbertin, Digitale Fingerabdrcke. Sichere Hashfunktionen fr digitale Signaturen, DuD 1997, 82; Eifert/Pschel/Stapel-Schulz, in: Bundesministerium fr Wirtschaft und Arbeit und Hans-Bredow-Institut (Hrsg.), Rechtskonformes E-Government, Antworten auf Kernfragen beim Bau eines virtuellen Rathauses, Berlin 2003; Fischer-Dieskau, Der Referentenentwurf zum Justizkommunikationsgesetz aus Sicht des Signaturrechts, MMR 2003, 701; Fischer-Dieskau/Gitter/Paul/Steidle, Elektronisch signierte Dokumente als Beweismittel im Zivilprozess, MMR 2002, 709; Frye/Pordesch, Bercksichtigung der Sicherheitseignung von Algorithmen qualifizierter Signaturen, DuD 2003, 73; Roßnagel, Die digitale Signatur in der ffentlichen Verwaltung, in: Kubicek et al (Hrsg.), Multimedia@Verwaltung, Jahrbuch Telekommunikation und Gesellschaft, Heidelberg 1999, 158; Roßnagel, Mglichkeiten fr Transparenz und ffentlichkeit im Verwaltungshandeln – unter besonderer Bercksichtigung des Internet als Instrument der Staatskommunikation, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, Baden-Baden 2000, 257; Roßnagel, Das neue Recht elektronischer Signaturen, NJW 2001, 1817; Roßnagel, Rechtliche Unterschiede von Signaturverfahren, MMR 2002, 215; Roßnagel (Hrsg.), Recht der Multimedia-Dienste, Kommentar zum IuKDG und zum MDStV, Loseblatt, Stand: August 2003, Mnchen; Roßnagel, Das elektronische Verwaltungsverfahren, NJW 2003, 469; Roßnagel/Fischer-Dieskau/Pordesch/Brandner, Die Erneuerung elektronischer Signaturen, CR 2003, 301; Roßnagel/Pfitzmann, Der Beweiswert von E-Mail, NJW 2003, 1209; Roßnagel/Fischer-Dieskau, Automatisiert erzeugte elektronische Signaturen, MMR 2004, 133; Schmitz/Schlatmann, Digitale Verwaltung? – Das Dritte Gesetz zur nderung verwaltungsverfahrensrechtlicher Vorschriften, NVwZ 2002, 1281; Schneider, Erhalt der Beweiskraft elektronischer Signaturen durch Neusignatur, in: Horster (Hrsg.), D.A.CH Security Bestandsaufnahme . Konzepte . Anwendungen . Perspektiven 2003, 285; Schneier, Angewandte Kryptographie, Bonn 1996; Schreiber, Elektronisches Verwalten, Baden-Baden 2002; Wettengel, Verwaltungsmodernisierung und IT-gesttzte Vorgangsbearbeitung in der Bundesverwaltung, in: Nieß (Hrsg.), Auf der Suche nach archivischen Lsungsstrategien im digitalen Zeitalter, Mannheim 2001, 35.
I. Hinfhrung 1 Ziel von E-Government ist es, das gesamte Verwaltungshandeln elektronisch abzubilden. Es soll nicht nur der Zugang des Brgers zur Verwaltung elektronisch erfolgen, sondern vielmehr sollen auch alle nachfolgen350
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 3
4. Teil
den Bearbeitungsstationen verwaltungsrechtlichen Handelns bis hin zur Archivierung durchgngig und ohne Medienbruch elektronisch realisiert werden knnen1. Der folgende Beitrag betrachtet die rechtlichen Rahmenbedingungen fr die elektronische Aufbewahrung als die letzte Phase im Lebenszyklus elektronischer Dokumente2 in der Verfgungsgewalt der Verwaltung, bevor die Dokumente ausgesondert und dem Archiv zur dauerhaften Aufbewahrung oder Lschung bergeben werden. Archivrechtliche Fragestellungen werden nur insoweit betrachtet, als sie Auswirkungen auf die Aufbewahrung haben.
1. Das durchgngig elektronische Verwaltungshandeln Der Einsatz elektronischer Medien bei der Erstellung und Aufbewahrung 2 von Dokumenten bedeutet heute eine Selbstverstndlichkeit. Er ermglicht eine leichtere und bequemere Handhabung durch einen besseren Zugriff auf die Dokumente. Daneben begrnden massive Kosteneinsparungen vor allem durch verringerten Platzbedarf das große Interesse an einer elektronischen Aufbewahrung. Somit ist es verstndlich, dass auch auf dem ffentlichen Sektor intensive Anstrengungen unternommen werden, bisher in klassischer Papierform durchgefhrte Prozesse in elektronischer Form abzubilden und zu gestalten. Mit der Verabschiedung des Verwaltungsverfahrensnderungsgesetzes3 hat 3 der Gesetzgeber eine wesentliche Voraussetzung fr ein durchgngig elektronisches Verwaltungshandeln geschaffen4. Zwar erlaubt bereits der Grundsatz der Nichtfrmlichkeit des Verwaltungshandelns (§ 10 VwVfG, § 9 SGB X) den Einsatz elektronischer Medien zur Kommunikation zwischen Verwaltung und Brger, doch wird dieser Grundsatz durch eine Vielzahl von Schriftformerfordernissen eingeschrnkt. Die Einfhrung der elektronischen Form auf Basis qualifizierter elektronischer Signaturen und ihrer Gleichsetzung mit der durch Gesetz angeordneten Schriftform schafft nunmehr die notwendigen Voraussetzungen fr eine rechtsverbindliche 1 Roßnagel, Mglichkeiten fr Transparenz und ffentlichkeit im Verwaltungshandeln – unter besonderer Bercksichtigung des Internet als Instrument der Staatskommunikation, in: Hoffmann-Riem/Schmidt-Aßmann (Hrsg.), Verwaltungsrecht in der Informationsgesellschaft, Band 7, 257, 317 f. 2 Wird im Folgenden von Dokumenten gesprochen, so sind damit nicht nur Textdateien sondern auch andere Arten von elektronischen Daten wie Audio, Video oder Multi-Media-Dokumente gemeint. 3 Drittes Verwaltungsverfahrensnderungsgesetz, BGBl. Teil I Nr. 60 v. 27.8.2002, S. 3322 ff. 4 Zum VwVfndG allgemein: Schlatmann, LKV 2002, 489; Schmitz/Schlatmann, NVwZ 2002, 1281; Roßnagel, NJW 2003, 469.
Fischer-Dieskau
|
351
4. Teil
Rz. 4
Organisation
elektronische Kommunikation zwischen Brger und Verwaltung. Somit wird dieses Gesetz zu Recht als wichtiger Schritt zur Modernisierung der Verwaltung angesehen5. 4 Die Zulassung des rechtsverbindlichen Verwaltungshandelns in elektronischer Form erlaubt es nunmehr auch der Verwaltung, Verwaltungsverfahren grundstzlich rein elektronisch abzubilden, Akten elektronisch zu fhren und auf diese Weise ihrer Dokumentationspflicht nachzukommen. Diese grundstzliche Mglichkeit kann jedoch nur dann tatschlich umgesetzt werden, wenn die sich aus der Dokumentationspflicht ergebenden Anforderungen an die Aufbewahrung auch elektronisch abgebildet werden knnen.
2. Abgrenzung, Aufbewahrung, Archivierung 2.1 Abgrenzung aus zeitlicher Sicht 5 Grundstzlich ist der Begriff der Archivierung rechtlich konkretisiert und belegt durch die Archivgesetze des Bundes und der Lnder6. Archivierung meint dabei die auf Dauer, das heißt dem Anspruch nach auf ewige Zeit angelegte Aufbewahrung des Archivguts. Das Archivrecht bildet damit eine eigene Rechtsmaterie, die fr die ffentliche Verwaltung nur indirekt eine Rolle spielt, da sie die Dokumente dem Archiv entsprechend dem Archivrecht anbieten muss. Wird heute von der elektronischen Archivierung gesprochen, so versteht man darunter zumeist die Langzeitaufbewahrung von elektronischen Dokumenten, wobei der Zeithorizont in den seltensten Fllen zehn Jahre erreicht oder berschreitet7. Der aus der technischen Sicht, insbesondere durch die Software-Industrie geprgte und verwendete Begriff, misst der Langzeiterhaltung und Nutzbarhaltung nur einige Jahre zu8. Aus klassisch archivrechtlicher Sicht ist die elektronische Speicherung aber noch keine Archivierung9, so dass zwischen der Aufbewahrung und der Archivierung von Dokumenten zu differenzieren ist. 5 Roßnagel, NJW 2003, 469. 6 Eine Auflistung des Bundes- und der Landesarchivgesetze bei Schneider, Datenschutz im Archivwesen, in: Roßnagel (Hrsg.), Handbuch Datenschutzrecht, 1. Aufl. 2003, Rz. 6. 7 Bischoff, Archivierung digitaler Unterlagen – Neue Anforderungen an die Archive, berarbeitete Fassung eines Vortrags auf dem Hessischen Archivtag am 5.7.2000 in FaM, http://www.stadtgeschichte-ffm.de/aktuelles/buecher/archivtag/archivtag_3.htm, s. Einfhrung. 8 Handreichung der Bundeskonferenz der Kommunalarchive beim Deutschen Stdtetag zur Archivierung und Nutzung digitaler Unterlagen in Kommunalarchiven (Stand Okt. 2001). 9 Menne-Haritz, Akten, Vorgnge und elektronische Brosysteme, Marburg 1996, S. 103.
352
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 8
4. Teil
2.2 Abgrenzung nach der Ablageform Entsprechend der Abgrenzung von Aufbewahrung und Archivierung aus 6 zeitlicher Sicht wird im Verwaltungsrecht nach der Ablageform differenziert. Grundstzlich werden Schriftgut und Archivgut unterschieden. Solange Vorgnge und Akten noch im unmittelbaren Zugriff der jeweils erzeugenden Stelle sind, ein Vorgang noch in Bearbeitung, d.h. noch nicht endgltig abgeschlossen ist (lebende Schriftgutablage) oder darber hinaus nach Abschluss zur Erfllung fristgebundener allgemeiner Rechtspflichten aufbewahrt wird (Altablage), handelt es sich um „Schriftgut“. Von „Archivgut“ wird hingegen erst dann gesprochen, wenn das Schriftgut bei der zustndigen Behrde ausgesondert, vom Archiv als archivwrdig eingestuft und dort auf Dauer verwahrt wird. 2.3 Konsequenz Den Archiven sind grundstzlich alle Unterlagen anzubieten und die Ar- 7 chive sind verpflichtet, archivwrdige Dokumente zu bernehmen. Ein solcher bergang ist jedoch erst dann sichergestellt, wenn „beide Stellen“ Verfahren und Systeme einsetzen und nutzen, die aufeinander abgestimmt sind. Daher ist es erforderlich, dass schon bei der Planung und Einfhrung von Vorgangsbearbeitungssystemen Komponenten fr die Aussonderung und die bergabe in einem archivierungsgerechten Format vorgesehen werden10 und die Anforderungen an den gesamten Lebenszyklus von Dokumenten Bercksichtigung finden. Aus Sicht der Behrde ist ihre Verantwortlichkeit fr die Aufbewahrung beendet, wenn das Schriftgut ausgesondert und dem Archiv zur Bewertung, inwieweit es sich um archivwrdiges Schriftgut handelt, bergeben worden ist. Dem entsprechend behandeln die folgenden Ausfhrungen auch nur die Phase der Aufbewahrung bis zu diesem Zeitpunkt, archivrechtliche berlegungen werden lediglich in einem Exkurs betrachtet.
3. Unterschiedliche Aufbewahrungsinteressen Die Aufbewahrung von Dokumenten erfolgt nicht zum Selbstzweck. Mit 8 ihr wird immer dem Bedrfnis einer mglichen langfristigen Verwendbarkeit nachgekommen, wobei die damit verfolgten Ziele vielfltig sein knnen.
10 Siehe z.B.: Digitale Unterlagen, Entstehung – Pflege – Archivierung: Empfehlungen fr die Behrden des Freistaates Bayern, Mnchen 2001, http:// www.gda.bayern.de/digempf.htm.
Fischer-Dieskau
|
353
4. Teil
Rz. 9
Organisation
3.1 Ziele der Aufbewahrung aus Sicht des Archivrechts 9 Archiviert werden alle die Dokumente, denen nach § 3 Bundesarchivgesetz (BArchG) bleibenden Wert fr die Erforschung oder das Verstndnis der deutschen Geschichte, die Sicherung berechtigter Belange der Brger oder die Bereitstellung von Informationen fr Gesetzgebung, Verwaltung oder Rechtsprechung zukommt11. Das Ziel der Aufbewahrung besteht also in der dauerhaften Aufbewahrung und Zugnglichmachung der Dokumente fr Verwaltung, Forschung und ffentlichkeit. Damit kommt dem Archiv eine Art Gedchtnissicherung zu12. 3.2 Ziele der Aufbewahrung aus verwaltungsrechtlicher Sicht 10 Ziel der Aufbewahrung behrdlichen Schriftguts ist die Sicherstellung der Dokumentation verwaltungsrechtlichen Handelns. Eine Aussonderung (mit dem Ziel der Vernichtung oder Archivierung) kommt daher erst zu einem Zeitpunkt in Betracht, in dem mit Sicherheit feststeht, dass das Schriftgut nicht mehr erforderlich ist, um seine die Gesetzmßigkeit der Verwaltung sichernde Dokumentationsfunktion zu erfllen13. Mit der Dokumentation des behrdlichen Handelns soll zum einen der Geschehensablauf in jeder Hinsicht nachprfbar festgehalten werden. Sie dient damit als Grundlage fr die berprfbarkeit und Kontrolle von Verwaltungshandeln. Darber hinaus soll die Dokumentationspflicht dadurch prventiv wirken, dass sie die Motivation zu allseits rechtmßigem Verwaltungshandeln strkt und rechtswidriges Verwaltungshandeln erschwert. Schließlich soll die Dokumentation auch eine fortlaufende Kenntnis des jeweiligen Bearbeiters ber alle maßgeblichen Umstnde des Vorgangs ermglichen14. Somit ist die Pflicht zur vollstndigen Dokumentation – auch ohne dass dies eines ausdrcklichen Ausspruchs in Gesetzen bedarf – insbesondere Ausfluss des Rechtsstaatsprinzips und gewhrleistet die Rechtsfrmlichkeit, Nachvollziehbarkeit und Kontinuitt behrdlichen Handelns15. Ihre Sicherungsfunktion kann die Dokumentation aber nur dann entfalten, wenn sie solange aufbewahrt wird, dass sie ihre Nachweisfunktionen im Bedarfsfall tatschlich erfllen kann16. 11 hnliche Formulierungen finden sich in den Archivgesetzen der Lnder. 12 Menne-Haritz, Akten, Vorgnge und elektronische Brosysteme, Marburg 1996, S. 99. 13 BVerwG, Beschluss v. 16.3.1988 – 1 B 153/87, NVwZ 1988, 621, 622. 14 BVerfG, Beschluss v. 6.6.1983 – 2 BvR 244, 310/83, NJW 1983, 2135. 15 Digitale Unterlagen, Entstehung – Pflege – Archivierung: Empfehlungen fr die Behrden des Freistaates Bayern, Mnchen 2001, http://www.gda.bayern.de/ digempf.htm. 16 BVerwG, Beschluss v. 16.3.1988 – 1 B 153/87, NVwZ 1988, 621, 622.
354
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 12
4. Teil
4. Aufbewahrungsdauer Die Dauer der Archivierung von Archivgut ist einfach zu bestimmen: sie 11 ist auf Dauer angelegt und daher unbegrenzt. Die Aufbewahrungsdauer von Schriftgut ist nicht einheitlich festgelegt. Grundstzlich bestimmt dies das jeweilige Fachrecht17. Soweit jedoch in einzelnen Rechtsvorschriften oder besonderen Verwaltungsvorschriften solche Fristen nicht festgelegt sind, bestimmt die zustndige Behrde selbst die jeweilige Aufbewahrungsdauer. Aufbewahrungsfristen sollen in diesen Fllen nur in Ausnahmefllen auf mehr als 30 Jahre festgesetzt werden18, i.d.R. betrgt die Aufbewahrungsdauer zwischen 5 und 30 Jahren. Die Aufbewahrungsfristen beginnen grundstzlich erst dann, wenn die Bearbeitung abgeschlossen ist und die Akte geschlossen wird. Aus diesem Grunde knnen sich insgesamt weitaus lngere „Vorhaltezeiten“ ergeben. Dies gilt insbesondere fr umfangreiche Genehmigungs- und Planfeststellungsverfahren, die bis zu ihrem Abschluss nicht selten viele Jahre andauern.
II. Rechtliche Anforderungen der elektronischen Aufbewahrung 1. Anforderungen Aus der Zielsetzung der Rechtsfrmlichkeit, Nachvollziehbarkeit und 12 Kontinuitt verwaltungsrechtlichen Handelns und des damit zusammenhngenden Erfordernisses einer vollstndigen Dokumentation des Geschehensablaufs leitet sich der Grundsatz zur Fhrung wahrheitsgetreuer und vollstndiger Akten ab. Die Einhaltung dieses Grundsatzes ist dabei eine verfahrensrechtliche Pflicht, da nur durch das Fhren einer wahrheitsgetreuen und vollstndigen Akten und ihrer Aufbewahrung die Transparenz der Entscheidung und ihrer Grundlagen gesichert wird19. Die Akte als nach bestimmten Ordnungsgesichtspunkten geordnete Zusammenstellung von Dokumenten mit eigenem Aktenzeichen und eigener Inhaltsbezeich-
17 Solche Fristen enthalten z.B. § 13 Abs. 3 und 4 MeldeG BW, nach denen bestimmte Daten der Melderegister noch 30 oder 35 Jahre aufzubewahren sind, ohne verarbeitet und genutzt werden zu drfen. 18 Siehe z.B. § 19 Abs. 1 Registraturrichtlinie fr das Bearbeiten und Verwalten von Schriftgut in Bundesministerien, Beschluss des Bundeskabinetts v. 11.7.2001; § 18 Abs. 1 Nds. AktO. 19 Kallerhoff, in: Stelkens/Bonk/Sachs, Verwaltungsverfahrensgesetz 5. Aufl. 1998 § 29, Rz. 5.
Fischer-Dieskau
|
355
4. Teil
Rz. 13
Organisation
nung20 kann jedoch nur dann ihre Nachweisfunktion erfllen, wenn sie fr die erforderliche Dauer neben der Erhaltung ihres sachsystematischen Zusammenhalts vollstndig, jederzeit verfgbar, lesbar und flschungssicher ist. Darber hinaus muss sie auch als Beweismittel geeignet sein. 13 Der Grundsatz der ordnungsgemßen Aktenfhrung gilt dabei unabhngig von der Art und Weise der Erstellung und Aufbewahrung der Akten und ist vom Informationstrger unabhngig. Entscheidet sich die Behrde fr eine elektronische Bearbeitung, so sind auch die Grundstze ordnungsmßiger Aktenfhrung einzuhalten. Elektronische Dokumente mssen, soweit sie wie schriftliche Urkunden eine Gedankenerklrung enthalten, den gleichen rechtlichen Grundstzen folgen21. Somit muss auch fr elektronische Akten das Prinzip gelten, dass nur eine dem ußeren Anschein nach ordnungsgemß gefhrte Akte die Vermutung der Vollstndigkeit und Richtigkeit fr sich beanspruchen kann22. Ist diese nicht gewhrleistet, so folgt daraus ggf. der fehlende Nachweis der korrekten Sachverhaltsermittlung23, der im Rechtsstreit zu einer Beweislastumkehr zu Lasten der Behrde als dokumentationspflichtige Partei fhrt24. 14 Fr die elektronische Aktenfhrung und die Aufbewahrung der Akte ergeben sich somit als wesentliche Anforderungen25 die Nachweisbarkeit der Integritt und Authentizitt der sich in der Akte befindlichen Dokumente, ihre Vollstndigkeit und ihre jederzeitige Lesbarkeit. Dokumente drfen weder verflscht, verndert, vernichtet oder gelscht noch einzelne Informationen entfernt oder hinzugefgt werden knnen. Der Urheber bzw. Verantwortliche einzelner Dokumente sowie deren Vernderungen (Verbesserungen, Ergnzungen) mssen eindeutig erkennbar sein. Unterlagen einzelne Handlungen einem bestimmten Formerfordernis, so muss deren Einhaltung dauerhaft nachweisbar sein. Die elektronische Akte muss außerdem als Beweismittel geeignet sein. Dies setzt neben der gene20 Definition nach § 3 Richtlinie fr das Bearbeiten und Verwalten von Schriftgut (Akten und Dokumenten) in Bundesministerien (RegR); BT-Drs. 14/9000, S. 28; Kallerhoff, in: Stelkens/Bonk/Sachs, Verwaltungsverfahrensgesetz 5. Aufl. 1998 § 29, Rz. 5. 21 BT-Drs. 14/9000, S. 28. 22 OVG Koblenz, Urteil v. 2.10.1991 – 7 A 10880/91, NVwZ 1992, 384. 23 Stelkens/Schmitz, in: Stelkens/Bonk/Sachs, Verwaltungsverfahrensgesetz 5. Aufl. 1998 § 9 Rz. 54. 24 Roßnagel, Die digitale Signatur in der ffentlichen Verwaltung, in: Kubicek et. al (Hrsg.), Multimedia@Verwaltung, Jahrbuch Telekommunikation und Gesellschaft, Heidelberg 1999, S. 158, 161. 25 Siehe hierzu Wettengel, IT-gesttzte Vorgangsbearbeitung und archivische Anforderungen, in: Wettengel (Hrsg.), Digitale Herausforderungen fr Archive, Koblenz 1999, S. 117, 118.
356
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 17
4. Teil
rellen Zulassung der Beweisfhrung mittels elektronischer Dokumente voraus, dass diese zum jeweils erforderlichen Zeitpunkt auch lesbar ist. Die Anforderungen an die elektronische Aktenfhrung und die Aufbewah- 15 rung der elektronischen Akte werden ergnzt um Anforderungen, die sich aus anderen geschtzten Rechtsgtern und allgemeinen gesetzlichen Regelungen ergeben. Die Kommunikation ber offene Netze ermglicht grundstzlich die Zurverfgungstellung von Informationen berall dort, wo sie bentigt werden. Dies begrndet Gefahren fr die informationelle Selbstbestimmung des Einzelnen und der Wahrung von Amtsgeheimnissen26. Daher ergeben sich aus der Sicherstellung des Daten- und Geheimnisschutzes weitere Anforderungen an die Aufbewahrung elektronischer Akten.
2. Rechtliche Grundlagen Die Ziele der Aufbewahrung und die Konkretisierung dieser Anforderun- 16 gen finden sich insbesondere im geltenden Recht zur Schriftgutverwaltung. Werden Art und Weise der Aktenfhrung ebenso wie die Aktenaufbewahrung durch das allgemeine Organisationsrecht bestimmt27, so sind des Weiteren neben Form- und Beweisvorschriften auch datenschutzrechtliche Regelungen wie auch der Zugang zu den aufbewahrten Dokumenten fr die Bestimmung des maßgeblichen Rechtrahmens zur elektronischen Aufbewahrung heranzuziehen. 2.1 Form- und Beweisrecht Mit der Einfhrung der elektronischen Form und ihrer Gleichstellung zur 17 Schriftform nach § 3a VwVfG hat der Gesetzgeber die notwendige rechtliche Grundlage geschaffen, Formerfordernisse im Verfahrensrecht rechtlich verbindlich und wirksam auch elektronisch abbilden zu knnen. Die Verwendung mindestens qualifizierter elektronischer Signaturen nach § 2 Nr. 3 SigG – in Einzelfllen mit der zustzlichen Anforderung der dauerhaften berprfbarkeit28 – ist Voraussetzung fr die Erfllung der elektronischen Form und bildet dadurch den Anknpfungspunkt, die An26 Roßnagel, Die digitale Signatur in der ffentlichen Verwaltung, in: Kubicek et. al (Hrsg.), Multimedia@Verwaltung, Jahrbuch Telekommunikation und Gesellschaft, Heidelberg 1999, S. 158, 161. 27 Stelkens/Schmitz, in: Stelkens/Bonk/Sachs, Verwaltungsverfahrensgesetz 5. Aufl. 1998 § 9 Rz. 54. 28 Danach soll das Zertifikat zur Signatur so lange berprfbar sein, wie das signierte Dokument aufbewahrt werden muss. S. nher Fischer-Dieskau, MMR 2003, 701.
Fischer-Dieskau
|
357
4. Teil
Rz. 18
Organisation
forderungen des Signaturgesetzes bei der Frage der Aufbewahrung elektronisch signierter Dokumente mit einzubeziehen29. 18 Elektronische Dokumente knnen als Objekte des Augenscheins30 in Verwaltungs- und Gerichtsverfahren eingebracht werden. Sie sind somit – wenn auch nicht entsprechend § 371 Abs. 2 ZPO klarstellend gesetzlich geregelt – geeignete Beweismittel im Sinne des § 26 VwVfG, § 21 SGB X und § 92 AO und knnen zur Nachweisfhrung gesetzmßigen Handelns der Verwaltung herangezogen werden31. Entsprechend der Verweisung nach § 173 VwGO ermglicht erst der Einsatz mindestens qualifizierter elektronischer Signaturen jedoch die Geltendmachung des Anscheins der Echtheit elektronisch signierter Dokumente nach § 292a ZPO, und somit seine Integritt und Authentizitt auch im Verwaltungsprozess32. 2.2 Schriftgutverwaltung 19 Kennzeichen des staatlichen Verwaltungshandelns als Ausfluss der Dokumentationspflicht zur Gewhrleistung der Ziele ist dessen Schriftlichkeit und die Aktenfhrung zur Sicherstellung und Erhaltung des sachsystematischen Zusammenhangs eines Vorgangs. 2.2.1 Allgemeine Regelungen 20 Die Anforderungen an die behrdliche Schriftgutverwaltung sind nicht bundes- bzw. lnderbergreifend einheitlich geregelt. Soweit keine fachspezifischen Regelungen getroffen sind, gelten auf Lnderebene grundstzlich die jeweiligen Aktenordnungen und Aktenplne fr die Verwaltung; auf Bundesebene wird dies durch die Gemeinsame Geschftsordnung der Bundesministerien (GGO)33 geregelt, die durch die Registraturrichtlinie fr das Bearbeiten und Verwalten von Schriftgut in Bundesministerien (RegR)34 ergnzt wird. Beide Regelungen sind im Rahmen des Programms „Moderner Staat – Moderne Verwaltung“35 berarbeitet und dem Einsatz moderner Informationstechnik ist Rechnung getragen worden. Sie sehen
29 Siehe zu den signaturrechtlichen Anforderungen Krger, 3. Teil, B. 30 Zur Diskussion, ob elektronische Dokumente Objekte des Augenscheins oder Urkunden sind, siehe Jungermann, Der Beweiswert elektronischer Signaturen, 2002, S. 61 ff. 31 BT-Drs. 14/9000, S. 28. 32 Zu § 292a ZPO und seinen Schwchen: Fischer-Dieskau/Gitter/Paul/Steidle, MMR 2002, 709; Roßnagel, NJW 2001, 1817; Krger, 3. Teil, B. 33 Beschluss des Bundeskabinetts v. 26.7.2000. 34 Beschluss des Bundeskabinetts v. 11.7.2001. 35 Siehe hierzu www.staat-modern.de.
358
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 23
4. Teil
ausdrckliche Regelungen fr die Behandlung elektronischer Dokumente (§ 13 GGO), den Einsatz digitaler Signaturen nach dem Signaturgesetz (§ 18 Abs. 3 GGO) aber auch Regelungen fr die Aufbewahrung elektronisch gespeicherten Schriftguts vor (§ 18 RegR). Danach sind bei elektronisch gespeichertem Schriftgut entsprechend § 18 Abs. 1 S. 2 RegR die Vollstndigkeit, Integritt, Authentizitt und Lesbarkeit durch geeignete Maßnahmen zu gewhrleisten. Darber hinaus bedarf das Schriftgut nach § 18 Abs. 3 RegR der laufenden Pflege und muss jeweils rechtzeitig ohne inhaltliche Vernderung auf Formate und Datentrger bertragen werden, die dem aktuellen Stand der Technik entsprechen. 2.2.2 Fachspezifische Regelungen Im Justizwesen soll im Rahmen des Justizkommunikationsgesetzes, das 21 derzeit als Gesetzesentwurf der Bundesregierung vorliegt36, die elektronische Akte eingefhrt werden. Die geltenden organisatorisch-technischen Rahmenbedingungen hinsichtlich ihrer Bildung, Fhrung und Aufbewahrung sollen im Wege einzelner Rechtsverordnungen bestimmt werden. Im Sozialversicherungsrecht sehen die §§ 110a–d SGB IV37 die Aufbe- 22 wahrung elektronischer Dokumente entsprechend den noch zu entwickelnden Grundstzen ordnungsgemßer Aufbewahrung38 vor. Die Regelungen beschrnken sich dabei nicht auf ursprnglich elektronische Dokumente, sondern sehen auch die Mglichkeit der elektronischen Wiedergabe von Papieroriginalen vor. Die Unterlagen mssen fr die Aufbewahrungsdauer jederzeit verfgbar und unverzglich unverndert lesbar gemacht werden knnen. Beweiswirkung kommt diesen digital gespeicherten Dokumenten gemß § 110d SGB IV zu, wenn sie mit einer dauerhaft berprfbaren Signatur versehen sind. Nach § 126 Abs. 1 S. 2 Nr. 2 GBO muss bei Grundbchern in maschineller 23 Form gewhrleistet sein, dass „die vorzunehmenden Eintragungen alsbald in einen Datenspeicher aufgenommen und auf Dauer inhaltlich unverndert in lesbarer Form wiedergegeben werden knnen.“ Auch die Verordnung zur Durchfhrung der Grundbuchverordnung (Grundbuchverfgung)39 stellt 36 Entwurf eines Gesetzes ber die Verwendung elektronischer Kommunikationsformen in der Justiz (Justizkommunikationsgesetz – JKomG) v. 28.7.2004. 37 Eingefgt durch Drittes VwVfndG, BGBl. Teil I Nr. 60 v. 27.8.2002, S. 3322 ff. 38 Diese noch zu entwickelnden Grundstze sind nicht zu verwechseln mit den Grundstzen ordnungsgemßer Buchfhrung (GOB), Grundstzen ordnungsgemßer DV-gesttzter Buchfhrungssysteme (GoBS) und Grundstzen zum Datenzugriff und zur Prfbarkeit digitaler Unterlagen (GDPdU), die nur fr die handels- und steuerrechtliche Aufbewahrung gelten. 39 BGBl. I 1995, S. 115 ff.
Fischer-Dieskau
|
359
4. Teil
Rz. 24
Organisation
nur diese beschreibenden Rahmenbedingungen auf und verlangt einen auf Dauer unverndert in lesbarer Form wiedergabefhigen Inhalt (§ 62 GBV).
III. Praktische Ziele und Anforderungen an Aufbewahrungssysteme 24 Neben der Erfllung der rechtlichen Rahmenbedingungen als wesentliche Voraussetzung fr die Einfhrung elektronischer Aufbewahrungssysteme mssen diese maßgebliche praktische Anforderungen erfllen knnen. 25 Die Forderung nach einer IT-gesttzten Vorgangsbearbeitung, die auch die Aufbewahrung der elektronischen Akten beinhaltet, verfolgt insbesondere zwei Ziele: sie soll zur Verschlankung der Verwaltung und Steigerung ihrer Effizienz beitragen und darber hinaus in einer Zeit eines immensen Kostendrucks Kosten sparend wirken40. Diese Ziele lassen sich jedoch nur dann realisieren, wenn die Systeme in ihrer Handhabung und Pflege einfach sind, sich dazu eignen, Arbeitsablufe (wie z.B. das Suchen und der Zugriff auf Akten aus dem Aufbewahrungssystem) zu beschleunigen und zu automatisieren, und wenn sie keine Medienbrche zur Erfllung der rechtlichen Anforderungen erfordern. Schließlich mssen die Schnittstellen zu anderen Systemen so gestaltet sein, dass ein bergang der Daten von einem System zum anderen ohne einen Datenverlust oder Verlust des Sachzusammenhangs einer Akte mglich ist. 26 Werden darber hinaus, wie im Folgenden darzustellen ist, geeignete Maßnahmen zur Sicherstellung der Nachweisbarkeit, Vollstndigkeit und Lesbarkeit der elektronischen Dokumente erforderlich, so mssen auch diese automatisiert erfolgen knnen, um dem Erfordernis der Effizienzsteigerung und Wirtschaftlichkeit solcher Systeme gerecht zu werden.
IV. Sicherstellung der rechtlichen Anforderungen 27 Entsprechend der rechtlichen Anforderungen muss die Aufbewahrung so gestaltet sein, dass die Vollstndigkeit der Akten und die Nachweisbarkeit des Vorgangs gewhrleistet und somit ihre Authentizitt und Integritt nachweisbar sichergestellt ist. Das Aufbewahren in einer nachweisbaren Form bezieht sich auf die Integritt und Authentizitt der vollstndigen Akte und schließt daher jedes Dokument in seinem jeweiligen Kontext40 Projekt DOMEA KBSt, Konzept zur Aussonderung elektronischer Akten, Teil 1: Empfehlung zur Aussonderung elektronischer Akten, S. 17.
360
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 29
4. Teil
zusammenhang in dieser Akte mit ein. Ein Vorgang beinhaltet sowohl formelle wie auch informelle Schreiben, Anmerkungen, die fr die Nachvollziehbarkeit des Geschehensablaufs maßgeblich sind und daher Bestandteil der Akte entsprechend der Verpflichtung zur wahrheitsgetreuen und vollstndigen Aktenfhrung sein mssen. Sie dienen auch der Nachvollziehbarkeit verwaltungsrechtlichen Handelns und drfen daher nicht entfernt werden41. Die Dokumente jedoch, die aufgrund gesetzlicher Formvorschriften aus dem Verwaltungsrecht entsprechend signiert sind, mssen so aufbewahrt werden, dass die Erfllung dieser Formvorschrift zumindest fr den maßgeblichen Aufbewahrungszeitraum nachweisbar bleibt. Darber hinaus muss auch ihre Lesbarkeit gewhrleistet sein.
1. Die elektronische Signatur als Sicherungsmittel Die Verwendung elektronischer Speichermedien fr die Aufbewahrung 28 von Dokumenten ist an sich nichts Neues. Insbesondere im Handels- und Steuerrecht ermglichen sie fr Kaufleute seit Jahrzehnten unter Beachtung der Grundstze ordnungsgemßer Buchfhrung die elektronische Aufbewahrung eines Großteils ihrer handels- und steuerrechtlich relevanten Unterlagen. Die Verwendung bildlicher Wiedergabemedien, beispielsweise Mikrofiche, ist auch in der ffentlichen Verwaltung bereits anerkannt. Allerdings sind ihrer alleinigen Verwendung dort Grenzen gesetzt, wo aufgrund gesetzlicher Vorschriften das Vorhalten der Dokumente im Original erforderlich ist und die Nachweisbarkeit der Echtheit des Dokumentes als Ausfluss der Dokumentationspflicht wesentlich sind. Diese Anforderungen standen bisher einer rein elektronischen Aufbewah- 29 rung der Akten der ffentlichen Verwaltung entgegen. Mit der gesetzlichen Verankerung der elektronischen Signatur als der Schlsseltechnologie fr die Nachweisbarkeit der Integritt und Authentizitt elektronischer Daten durch das Signaturgesetz und der Einfhrung der mindestens qualifizierten Signatur in das Verwaltungsverfahren zur Erfllung der Formvorschriften gem. § 3a VwVfG sind nunmehr die notwendigen rechtlichen Voraussetzungen geschaffen worden, um die Anforderung einer nachweisbar vollstndigen und wahrheitsgetreuen Aktenfhrung grundstzlich fr die Dauer des Verfahrens selbst und des erforderlichen Aufbewahrungszeitraums rein elektronisch abzubilden. Allerdings gilt dies nur, wenn zustzliche Maßnahmen getroffen werden.
41 BVerfG, Beschluss v. 6.6.1983 – 2 BvR 244, 310/83, NJW 1983, 2135.
Fischer-Dieskau
|
361
4. Teil
Rz. 30
Organisation
2. Sicherstellung der Integritt 2.1 Sicherheitseignung von Algorithmen 30 Elektronische Signaturen basieren auf der Verwendung zweier mathematischer Verfahren, dem Signatur- und dem Hashverfahren42. Letzteres dient dabei primr der Bildung eines Komprimats des zu signierenden Textes auf eine bestimmte Lnge, der im Anschluss signiert wird. Die Sicherheit der Verfahren ergeben sich dabei zum einen aus der bisher angenommenen, aber nicht nachgewiesenen mathematischen Sicherheit der den Verfahren zu Grunde liegenden Hash- und Signaturalgorithmen, zum anderen aus der gewhlten Lnge der eingesetzten Verfahren. 31 Die Sicherheit von Hashverfahren beruht auf dem Prinzip ihrer Kollisionsresistenz. Danach ist es, mit Ausnahme des Ausprobierens durch Bildung von Versuchsreihen, nicht mglich, zu einem bestimmten Hashwert ein zweites Dokument zu konstruieren43 und somit die Echtheit eines Dokumentes zu bestreiten. Steigende Rechnerkapazitten ermglichen zwar nicht den Bruch des verwendeten Algorithmus, schaffen jedoch die notwendige Voraussetzung, um durch systematisches Ausprobieren ein zweites Dokument zu dem Hashwert zu bilden. Der Nachweis der Integritt aber auch der Authentizitt einer Signatur hngt darber hinaus auch von der Sicherheit der verwendeten Signaturverfahren und damit zusammenhngend von der Geheimhaltung und Einmaligkeit des Signaturschlssels ab44. Neben den zu ergreifenden Sicherheitsmaßnahmen der Zertifizierungsdiensteanbieter nach § 17 Abs. 3 Nr. 1 SigG bei der Schlsselerzeugung und der Aufbringung auf die Signaturerstellungseinheit mssen die Schlssellngen so gewhlt sein, dass sich aus der Kenntnis des Dokuments, der Signatur und dem Signaturprfschlssel nicht der Signaturschlssel errechnen lsst, sondern nur im Wege des Ausprobierens ermittelt werden kann. Ist dies im Laufe der Zeit nicht mehr gewhrleistet, kann der Integritts- und Urheberschaftsnachweis mglicherweise misslingen45. 32 Somit knnen zwar „die der gesetzlichen digitalen Signatur zu Grunde liegenden mathematischen Verfahren ..., da sie entsprechend geprft und ausgewhlt sind, fr einen langen Zeitraum als sicher angesehen werden. 42 Siehe zur Funktionsweise elektronischer Signaturen z.B. Schneier, Angewandte Kryptographie, 1996, 185 ff. 43 Dobbertin, DuD 1997, 83; Roßnagel/Hammer, in: Roßnagel (Hrsg.), RMD § 14 SigG Rz. 98. 44 Hammer/Bizer, DuD 1993, 693; Roßnagel, in: Roßnagel (Hrsg.), RMD Einl. ins SigG Rz. 16. 45 Roßnagel/Fischer-Dieskau/Pordesch/Brandner, CR 2003, 301.
362
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 34
4. Teil
Infolge schnellerer Rechner und neuer wissenschaftlicher Erkenntnisse knnen diese jedoch an Sicherheitswert verlieren.“46 Der Verlust an Sicherheit kann zur Folge haben, dass die Integritt wie auch die Authentizitt der signierten Dokumente nicht mehr nachgewiesen werden kann. Ein anderes Dokument knnte zur Signatur erstellt worden sein oder ein Dritter knnte mit dem duplizierten Signaturschlssel signiert haben. Um den angestrebten Schutz der Integritt und Authentizitt der zu si- 33 gnierenden Daten zu erlangen, sind daher ausreichend sichere Signaturund Hashverfahren zu verwenden, die dieses Schutzbedrfnis erfllen. Prinzipiell gelten Hashverfahren zwar lnger als sicherheitsgeeignet im Vergleich zu Verschlsselungsverfahren mit den blichen Schlssellngen. Eine dauerhafte Sicherheitseignung kann jedoch fr beide Verfahren nicht endgltig bestimmt, ihre Eignung in die Zukunft nur fr einen Mindestzeitraum festgelegt werden. Zustndig fr die Beurteilung der Sicherheitseignung ist auf nationaler Ebene die Regulierungsbehrde fr Telekommunikation und Post47 (RegTP). Sie bestimmt unter Hinzuziehung eines Fachkreises aus Wissenschaft und Wirtschaft die Eignung der Algorithmen und ihrer Lngen fr die jeweils nchsten sechs Jahre entsprechend der Anlage 1 I Nr. 2 zur SigV jhrlich sowie nach Bedarf neu und verffentlicht diese im Bundesanzeiger. Nach heutigem Kenntnisstand der Analyse von Hash-Algorithmen gelten 34 bis Ende 2008 die Algorithmen RIPEMD und SHA-1 mit einer Lnge von 160 Bit als sicher48. Fr die Verschlsselungsverfahren werden die gngigen Verfahren RSA und DSA mit einer Schlssellnge von 1024 Bit bis Ende 2007 als sicher erachtet, wobei fr die Gewhrleistung eines langfristigen Sicherheitsniveaus die Erhhung der Lnge auf 2048 Bit empfohlen wird49. Fr den dauerhaften Schutz, den eine elektronische Signatur bieten soll, ist es daher erforderlich, die Sicherheitseignung der verwendeten Verfahren zu berprfen und im Bedarfsfall geeignete Vorkehrungen zu treffen, die dem drohenden Verlust der Sicherstellung und Nachweisbarkeit der Integritt und Authentizitt der signierten Dokumente entgegenwirkt.
46 Amtliche Begrndung zu § 18 SigV 1997. 47 Die Zustndigkeit der RegTP folgt aus § 3 SigG i.V.m. § 66 TKG. 48 S. allerdings zur Infragestellung der Sicherheit von SHA-1 heise-online Nachricht vom 16.2.2005. 49 Bundesanzeiger Nr. 48 – S. 4202–4203 v. 11.3.2003.
Fischer-Dieskau
|
363
4. Teil
Rz. 35
Organisation
2.2 Erneute Signatur nach § 17 SigV 35 Als geeignete Vorkehrung, dem Verlust der Sicherheitseignung der eingesetzten Algorithmen und zugehrigen Parametern – und dadurch die damit erzeugten elektronischen Signaturen – infolge neuer wissenschaftlicher Erkenntnisse oder des technischen Fortschritts entgegenzuwirken50, sieht das Signaturrecht in § 17 SigV ein gesetzlich normiertes Verfahren zur erneuten Signatur vor. Nach § 17 S. 2 SigV sind in diesem Falle die Daten vor dem Zeitpunkt des Ablaufs der Eignung der Algorithmen und der zugehrigen Parameter mit einer neuen qualifizierten elektronischen Signatur zu versehen. Darber hinaus muss nach S. 3 die erneute Signatur mit geeigneten neuen Algorithmen und zugehrigen Parametern erfolgen, frhere Signaturen einschließen und einen qualifizierten Zeitstempel tragen. 36 Die erneute Signatur soll den technisch bedingten Sicherheitsverlust der ursprnglich verwendeten Algorithmen und zugehrigen Parameter auffangen. Sie dient allein dazu, den bestehenden Sicherungsschutz und somit auch den ursprnglichen Beweiswert des elektronisch signierten Dokumentes zu erhalten. Die erneute Signatur zur langfristigen Datensicherung, die keine entsprechende Grundlage in der europischen Richtlinie zur elektronischen Signatur51 findet, stellt somit keine Willens- oder Wissenserklrung dar52, die eine vorherige berprfung der erneut zu signierenden Signatur erfordert (siehe hierzu auch Rz. 59). Vor diesem Hintergrund ist es auch unbeachtlich, wer die erneute Signatur vornimmt, sie kann z.B. durch einen Archivar erfolgen53 und auch im automatisierten Verfahren erstellt werden54. 37 Die erneute Signatur ist rechtzeitig vor Ablauf der Sicherheitseignung der ursprnglich verwendeten Algorithmen und zugehrigen Parameter vorzunehmen. Daher sind die Verffentlichungen der RegTP zur Sicherheitseignung der Algorithmen regelmßig zu verfolgen, um rechtzeitig den Prozess der Signaturerneuerung in Gang zu setzen. Das Fehlen einer verbindlich elektronischen Fassung der Bestimmung geeigneter Algorithmen bringt neben dem entstehenden Aufwand der regelmßigen Durchsicht des Bundesanzeigers durch einen Mitarbeiter der Behrde den Nachteil 50 Amtliche Begrndung zu § 17 SigV. 51 Richtlinie 1999/93/EG des Europischen Parlaments und des Rates ber gemeinschaftliche Rahmenbedingungen fr elektronische Signaturen v. 13.12.1999, ABl. EG 2000 Nr. L 13, S. 12. 52 Roßnagel/Fischer-Dieskau/Pordesch/Brandner, CR 2003, 301. 53 Amtliche Begrndung zu § 18 SigV 1997. 54 Zur automatisiert erstellten Signatur s. Roßnagel/Fischer-Dieskau, MMR 2004, 133.
364
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 39
4. Teil
mit sich, dass eine Signaturerneuerung nicht rein automatisiert angestoßen werden kann55. Damit nachgewiesen werden kann, dass die Signaturerneuerung vor Ab- 38 lauf der Sicherheitseignung der verwendeten Algorithmen und zugehrigen Parametern erfolgt, verlangt das Gesetz die Verwendung eines Zeitstempels. Nur durch dessen Einsatz kann verhindert werden, dass die erneute Signatur zu einem spteren Zeitpunkt angebracht und zurckdatiert wird auf einen Zeitpunkt, zu dem die Sicherheitseignung noch gegeben war. Um Flschungen auszuschließen, muss es sich bei dem Zeitstempel um einen mindestens qualifizierten handeln56. Dieser ist entsprechend der Legaldefinition in § 2 Nr. 14 SigG eine elektronische Bescheinigung eines qualifizierten Zertifizierungsdiensteanbieters darber, dass ihm bestimmte elektronische Daten zu einem bestimmten Zeitpunkt vorgelegen haben, so dass dadurch eine Missbrauchsmglichkeit durch Rckdatierung ausgeschlossen wird. Dem Wortlaut nach sind „die Daten“ erneut zu signieren und mit einem 39 Zeitstempel zu versehen. Es wird nicht danach differenziert, welcher Algorithmus seine Sicherheitseignung zu verlieren droht. Ein Zugriff auf die ursprnglich signierten Dokumente ist aus sicherheitstechnischer Sicht nur dann sinnvoll und erforderlich, wenn der verwendete Hash-Algorithmus unsicher wird und somit der Hashwert nicht mehr als kollisionsresistent bewertet werden kann. Ist dem gegenber lediglich der verwendete Verschlsselungsalgorithmus, mit dem der Hashwert signiert worden ist, in seiner Sicherheit bedroht, so reprsentiert der Hashwert weiterhin die zu signierenden Daten57. Ein erneutes Hashen der Daten wrde den gleichen Hashwert ergeben und ist somit berflssig, da es in Bezug auf das verfolgte Sicherheitsziel keinen Mehrwert bringt. In diesem Fall ist es daher aus sicherheitstechnischen berlegungen heraus ausreichend, die Signaturen bzw. erneuten Signaturen des elektronischen Dokumentes zu signieren, um das Ziel der Regelung, nmlich die dauerhafte Datensicherung, zu erreichen58. Solange der drohende Sicherheitsverlust nur auf den Verschlsselungsverfahren basiert, ist das vom Wortlaut des Gesetzestextes verlangte Signieren der Daten zu weit gefasst und insoweit auf den ihm nach dem Regelungszweck des Gesetzes zukommenden Anwendungsbereich zu reduzieren59. Der Wortlaut des § 17 SigV
55 56 57 58 59
Frye/Pordesch, DuD 2003, 73. Amtliche Begrndung zu § 17 SigV. Brandner/Pordesch/Roßnagel/Schachermayer, DuD 2002, 97 ff. Roßnagel/Fischer-Dieskau/Pordesch/Brandner, CR 2003, 301. Larenz, Methodenlehre der Rechtswissenschaft, 3. Aufl. 1995, S. 210 ff.
Fischer-Dieskau
|
365
4. Teil
Rz. 40
Organisation
ist dementsprechend im Wege der teleologischen Reduktion auszulegen und ein erneuter Zugriff auf die elektronischen Dokumente somit nur dann erforderlich, wenn ihre Hashwerte unsicher werden. 40 Eine weitere teleologische Reduktion des Gesetzeswortlauts ist in dem Fall vorzunehmen, in denen Zeitstempel verwendet werden, die eine mindestens qualifizierte elektronische Signatur beinhalten. Vom Wortlaut her verlangt § 17 SigV, dass die Daten mit einer neuen qualifizierten elektronischen Signatur zu versehen sind und diese erneute Signatur einen qualifizierten Zeitstempel tragen muss. Grundstzlich erfordert ein Zeitstempel nach der novellierten Fassung des Signaturgesetzes60 keine qualifizierte elektronische Signatur, so dass neben der herkmmlichen technischen Lsung auch andere technische Verfahren zur Verknpfung des Hashwerts und der gesicherten, authentischen Zeitangabe verwendet werden knnen61. Qualifizierte Zeitstempeldienste verwenden derzeit jedoch zur Erstellung von qualifizierten Zeitstempeln ein Datenformat, das die Verwendung qualifizierter Signaturen vorsieht62. Wrde nunmehr verlangt, dass die mit einem, eine qualifizierte Signatur enthaltenen, qualifizierten Zeitstempel versehenen Daten zustzlich mit einer qualifizierten Signatur abgesichert werden sollen, so wrde diese zweite Signatur keinen zustzlichen Sicherheitswert erbringen. Es wrde lediglich ein gerade neu abgesichertes Ergebnis noch einmal mit demselben Sicherungsmittel sichern63. Sofern ein qualifizierter Zeitstempel eine qualifizierte Signatur enthlt, gengt daher fr eine erneute qualifizierte elektronische Signatur im Sinne des § 17 S. 3 SigV, wenn die elektronisch signierten Dokumente mit einem solchen versehen werden. 41 Zu beachten ist in diesem Zusammenhang, dass die erneute Signatur mindestens die gleiche Qualittsstufe haben muss wie die Signaturen, die es abzusichern gilt. Nur so kann der ursprngliche Sicherheitswert einer Signatur erhalten werden. Werden Signaturen unterschiedlicher Qualittsstufe durch eine erneute Signatur abgesichert, so sollte diese unbedingt die Qualittsstufe der hherwertigsten der abzusichernden Signaturen haben.
60 Das SigG 1997 forderte gemß § 2 Abs. 4 fr einen Zeitstempel im Sinne des SigG zwingend eine digitale Signatur. 61 BT-Drs. 14/4662, 20. 62 RFC 3161 – Time Stamp Protocol, Network Working Group, 2001. 63 So auch Schneider, Erhalt der Beweiskraft elektronischer Signaturen durch Neusignatur, in: Horster (Hrsg.), D.A.CH Security Bestandsaufnahme . Konzepte . Anwendungen . Perspektiven 2003, 285, 289, der allerdings verkennt, dass ein Zeitstempel nicht gesetzlich zwingend eine qualifizierte Signatur beinhalten muss.
366
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 43
4. Teil
Schließlich mssen „die Daten“ erneut signiert werden und die frheren 42 Signaturen sind mit einzuschließen. Der Begriff der Daten wird dabei wie auch der Begriff der frheren Signaturen nicht nher spezifiziert. Es muss sich jedoch nicht um die Daten eines Dokumentes bzw. um jede einzelne Signatur handeln. Schon der verwendete Plural spricht dafr, beliebig viele signierte Dokumente und Signaturen in eine erneute Signatur einbeziehen zu knnen. Auch die Begrndung zu § 18 SigV 1997 erlutert, dass „fr eine beliebige Anzahl signierter Daten eine (bergreifende) neue digitale Signatur ... angebracht werden kann“64. Die Verpflichtung zur Einbeziehung aller frheren Signaturen bezieht etwaige Parallelsignaturen zu einem Dokument mit ein65. Als reines Sicherungsmittel kann die erneute Signatur ihre Wirkung unabhngig von der Anzahl der zu erneuernden Signaturen entfalten, solange alle frheren Signaturen mit eingeschlossen und damit „konserviert“ werden66. Die Prfung erfolgt dann entsprechend geschachtelt67. 2.3 Konsequenzen fr die praktische Umsetzung in der Verwaltung § 17 SigV bietet ausreichend Interpretations- und Gestaltungsspielraum, 43 um eine signaturgesetzkonforme Signaturerneuerung verhltnismßig kostengnstig und effizient einzusetzen. Ein Zugriff auf die Dokumente ist nur in den Fllen erforderlich, in denen der Hash-Algorithmus seine Sicherheitseignung zu verlieren droht und die Dokumente neu gehasht werden mssen. Dies wiederum ermglicht eine getrennte Aufbewahrung der Signaturen vom signierten Dokument selbst und schafft damit der Verwaltung die Mglichkeit, die Signaturerneuerung zu zentralisieren und sogar an Dritte auszulagern. Durch die Mglichkeit, viele Signaturen gemeinsam zu erneuern, kann die Zahl der erforderlichen Zeitstempel und somit auch der Kosten reduziert werden. Eine durchgngige Signaturprfung jeder einzelnen Signatur wird in diesen Fllen durch die Bildung von Hashwertbumen gewhrleistet68, selbst wenn einzelne Dokumente und Signaturen gelscht oder gesperrt werden.
64 So auch Eifert/Pschel/Stapel-Schulz, in: Bundesministerium fr Wirtschaft und Arbeit und Hans-Bredow-Institut (Hrsg.), Rechtskonformes E-Government, Antworten auf Kernfragen beim Bau eines virtuellen Rathauses Stand Februar 2003, S. 83. 65 Dies Vorgehen fhrt zu einer Beweiswerterhhung des ursprnglich signierten Dokumentes. Sobald eine erneute, bergreifende Signatur erstellt worden ist, kann eine einzelne Signatur nicht mehr unerkennbar gelscht und somit die Vollstndigkeit des elektronisch signierten Dokumentes sichergestellt werden. 66 Amtliche Begrndung zu § 17 SigV. 67 Siehe Roßnagel/Hammer, in: Roßnagel (Hrsg.), RMD § 18 SigV Rz. 34. 68 Brandner/Pordesch, Konzept zur signaturgesetzkonformen Erneuerung qualifizierter Signaturen, DuD 2003, i.E.
Fischer-Dieskau
|
367
4. Teil
Rz. 44
Organisation
44 Das nur begrenzte Erfordernis des Zugriffs auf die Dokumente und somit auf personenbezogene Daten wird den Anforderungen des Daten- und Geheimnisschutzes besonders gerecht. Der frhzeitige Einsatz zustzlicher Verschlsselungsmechanismen ermglicht gegebenenfalls, bei der Signaturerneuerung gnzlich auf den Zugriff der Dokumente im Klartext zu verzichten. Dies ist der Fall, wenn ein signiertes Dokument verschlsselt und nochmals signiert wird und somit fr die weitere „Pflege“ nur noch die verschlsselten Daten maßgeblich sind69. 45 Eine Verpflichtung zur Signaturerneuerung nach § 17 SigV ist dem Signaturgesetz nicht zu entnehmen70. Aus der Verpflichtung der Verwaltung jedoch, geeignete Maßnahmen fr die Integritt der Dokumente zu treffen, verletzt die Verwaltung ihre Amtspflicht, kommt sie dem Erfordernis der durch § 17 SigV ausgestalteten Signaturerneuerung nicht nach. 46 Die Speicherung auf nur einmal beschreibbaren Platten als alleiniger Sicherungsmechanismus kann hierbei nicht als geeignete Maßnahme fr die dauerhafte Sicherung angesehen werden. Zwar wird die Haltbarkeit von Daten auf optischen Trgern hufig auf mehr als 20 Jahre beurteilt. Insbesondere aufgrund der beschrnkten Lebensdauer der Laufwerk, die die Platten noch lesen knnen, ist jedoch ein Umkopieren auf neue Datentrger alle fnf bis sechs Jahre erforderlich71. Dieses Migrationserfordernis ermglicht somit keine durchgngige Sicherheit, da bewusste aber auch unbewusste Vernderungen nicht erkannt und insbesondere auch ihr Ursprung, ihre Ursache nicht eindeutig zugeordnet werden knnen. 47 Darber hinaus steht der Speicherung auf optischen Platten eine wesentliche Eigenschaft elektronischer Signaturen, nmlich ihre logische Verkettung mit den signierten Daten, entgegen. Elektronische Signaturen ermglichen eine logisch-mathematische Sicherheit ber die Integritt der Daten. Sie sind daher von einem Trgermedium unabhngig und knnen daher zwischen unterschiedlichen Anwendungssystemen ausgetauscht werden. Sie erhalten ihren Schutz beim Austausch von Anwendungssystemen oder -komponenten. Diese Verkehrs- und Migrationsfhigkeit elektronischer Signaturen ginge somit verloren, wollte man ihrem drohenden Sicherheitsverlust durch Speicherung auf nur einmal beschreibbare Platten entgegenwirken. 69 Datenschutzgerechtes E-Government, 7.1.2 Archivierung, Handreichung der Konferenz der Datenschutzbeauftragten des Bundes und der Lnder zum Thema „E-Government“ (Stand: November 2002), http://www.bfd.bund.de/information/eGovernment.pdf. 70 Brandner/Pordesch/Roßnagel/Schachermayer, DuD 2002, 97 ff. 71 Gulbins/Seyfried/Strack-Zimmermann, Dokumenten-Management, 2. Aufl., 2002.
368
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 50
4. Teil
3. Sicherstellung der Nachweisbarkeit der Authentizitt Dient die Signaturerneuerung der rein mathematischen Sicherheit der 48 elektronisch signierten Dokumente, so lsst sich allein daraus nicht entnehmen, dass die Authentizitt tatschlich gegeben ist. Darauf kann erst dann geschlossen werden, wenn die umfangreiche Signaturprfung der (ggf. erneuerten) Signatur zu einem positiven Ergebnis gefhrt hat. Wird die Integritt der Signatur durch berprfung der verwendeten Algorithmen und zugehrigen Parametern berprft, so kann die Urheberschaft einer Signatur nur durch die berprfung des verwendeten Nutzerzertifikats und den weiteren zur Gltigkeitsprfung dieses Zertifikats erforderlichen Informationen erfolgen. Hierzu gehren insbesondere die Zertifikatsketten bis zum Wurzelzertifikat, Gltigkeitsabfragen bei Zertifizierungsdiensteanbietern und angebrachte Zeitstempel zur Ermittlung des sptesten Signaturerstellungszeitpunkts (im Folgenden Verifikationsdaten). Es sind daher von der Verwaltung Maßnahmen zu ergreifen, die eine solche dauerhafte berprfung der Urheberschaft von einem beliebigen Dritten zu einem beliebigen Zeitpunkt und wiederholt ermglicht und so den Anforderungen an die Aufbewahrung, nmlich die Integritt, Authentizitt und Vollstndigkeit der einzelnen Dokumente und der Akte sicherzustellen, gerecht zu werden. 3.1 Erfordernis der Signaturprfung Eine Prfung der zu erneuernden Signatur muss grundstzlich nicht vor 49 der Signaturerneuerung erfolgen. Eine solche ist nur dann zweckmßig, wenn nach der Signaturerneuerung eine Korrektheitsprfung der Originaldaten beispielsweise aufgrund fehlender Prfkomponenten nicht mehr mglich wre72. Solange jedoch alle zu einem Prfzeitpunkt erforderlichen Verifikationsdaten und Prfkomponenten fr eine – auch erneuerte – Signatur vorliegen, ist eine Signaturprfung vor Signaturerneuerung lediglich ein zeitaufwndiger, keinen Mehrwert bringender Prozess, auf den daher verzichtet werden kann. 3.2 Bestimmung der erforderlichen Verifikationsdaten fr den Authentizittsnachweis Ausgangspunkt fr die Ermittlung des Urhebers einer Signatur ist dessen 50 Zertifikat, das entsprechend § 2 Nr. 6 SigG die Identitt des Signaturschlssel-Inhabers besttigt. Fr die Nachweisbarkeit der Urheberschaft ist es daher erforderlich, dass die „Echtheit“ und „Gltigkeit“ dieses Zer72 Siehe Schreiber, Elektronisches Verwalten, 2002, S. 180.
Fischer-Dieskau
|
369
4. Teil
Rz. 51
Organisation
tifikats zum jeweiligen Signaturerstellungszeitpunkt dauerhaft nachgeprft werden kann73. 3.2.1 Prfung der Zertifikatskette 51 Fr die Beurteilung der Authentizitt eines Zertifikats sind das Zertifikat des Zertifizierungsdiensteanbieters, der das Zertifikat ausgestellt hat, ebenso heranzuziehen wie das Zertifikat der Wurzelinstanz, die das Zertifikat des Zertifizierungsdiensteanbieters ausgestellt hat. Da die ausgestellten Zertifikate jeweils von der nchsthheren Instanz entsprechend § 7 Abs. 1 Nr. 1 SigG signiert sind, kann auf diesem Wege der Urheber bzw. die ausstellende Instanz des Zertifikats bis hin zur Wurzel ermittelt werden74. Zur Gltigkeitsberprfung eines der Signatur zu Grunde liegenden Zertifikats ist eine Gltigkeitsabfrage beim Zertifizierungsdiensteanbieter erforderlich, der – handelt es sich um ein zumindest qualifiziertes Zertifikat – entsprechend § 5 Abs. 1 SigG verpflichtet ist, die von ihm ausgestellten Zertifikate jederzeit fr jeden ber ffentlich erreichbare Kommunikationsverbindungen in einem Zertifikatsverzeichnis nachprfbar zu halten und die Sperrung eines Zertifikats mit Angabe des Datums und der zu diesem Zeitpunkt gltigen gesetzlichen Zeit in diesem Verzeichnis gemß § 7 Abs. 2 S. 2 SigV eindeutig kenntlich zu machen. 3.2.2 Referenzzeitpunkt zur Signaturprfung 52 Bedarf es bei der Signaturerneuerung eines qualifizierten Zeitstempels, um eindeutig nachweisen zu knnen, dass die Signaturerneuerung vor Ablauf der Sicherheitseignung der verwendeten Algorithmen und zugehrigen Parameter erfolgt ist (s.o. 2.1.), so erfordert die berprfung einer Signatur einen ebenso vertrauenswrdigen Referenzzeitpunkt, zu dem Signatur auf ihre Gltigkeit hin verifiziert werden kann. Maßgeblich ist dabei der Signaturerstellungszeitpunkt, der sich grundstzlich aus der Signatur selbst ergibt. Wird diesem nicht vertraut, da nderungen an der Systemzeit mglich sind, so kann zur Sicherheit auch hier ein qualifizierter Zeitstempel eingeholt werden. 3.2.3 Vertrauenswrdigkeit der Zertifizierungsdiensteanbieter 53 Die Vertrauenswrdigkeit der jeweiligen Zertifizierungsdiensteanbieter und die damit zusammenhngende Beurteilung der Echtheit und Gltig73 Brandner/Pordesch/Roßnagel/Schachermayer, DuD 2002, 97 ff. 74 Zur Wurzelinstanz bei qualifizierten und akkreditierten Zertifizierungsdiensteanbietern siehe Krger, 3. Teil, B.
370
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 56
4. Teil
keit von Zertifikaten kann ber die Dokumentationen ihrer Sicherheitsmaßnahmen und Vorkehrungen und Unterlagen zu der Identifizierung der Zertifikats-Inhaber ermittelt werden. Lediglich bei akkreditierten Zertifizierungsdiensteanbietern kann von ihrer Vertrauenswrdigkeit ausgegangen werden, da nur sie entsprechend § 15 Abs. 1 S. 4 SigG den Nachweis der umfassend geprften technischen und administrativen Sicherheit fr sich geltend machen knnen. 3.3 Verfgbarkeit der erforderlichen Verifikationsdaten Die Verfgbarkeit dieser Verifikationsdaten ist jedoch nicht dauerhaft ge- 54 whrleistet. Anbieter von fortgeschrittenen Signaturen sind nicht verpflichtet, Verzeichnis- und Sperrdienste oder eine Dokumentation zu fhren75. Bei ihnen kann sich eine dauerhafte Verfgbarkeit lediglich aus einer Vereinbarung mit seinen Vertragspartnern oder einer Selbstverpflichtung ergeben. Demgegenber sind qualifizierte und akkreditierte Zertifizierungsdiensteanbieter gesetzlich verpflichtet, einen Verzeichnisdienst fr Zertifikate nach § 5 Abs. 1 SigG zu fhren und eine Dokumentation entsprechend den Vorgaben nach § 10 SigG und § 8 SigV so zu erstellen, dass die Daten und ihre Unverflschtheit jederzeit nachprfbar sind. Nach §§ 4 Abs. 1, 5 Abs. 2 SigV sind qualifizierte Zertifizierungsdiens- 55 teanbieter verpflichtet, die von ihnen ausgestellten Zertifikate fr eine Dauer von mindestens 5 Jahren nach Ablauf des Jahres ihrer Gltigkeit nachprfbar zu halten. Auch die Dokumentation ist gemß §§ 8 Abs. 3, 4 Abs. 1 SigV fr denselben Zeitraum vom Zertifizierungsdiensteanbieter aufzubewahren. Fr akkreditierte Zertifizierungsdiensteanbieter hingegen gilt fr die Dokumentation ein Aufbewahrungszeitraum von mindestens 30 Jahren (§§ 8 Abs. 3, 4 Abs. 2 SigV). Zertifikate sind mindestens 30 Jahre nach Ablauf des Jahres der Gltigkeit eines Zertifikats im Verzeichnisdienst nachprfbar zu halten (§§ 8 Abs. 3, 4 Abs. 2 SigV). Eine Sicherheit, dass diese Daten fr den vorgesehenen Zeitraum auch 56 tatschlich zur Verfgung stehen, besteht bei der Verwendung qualifizierter Signaturen jedoch nicht76. Im Konkursfall oder im Fall ihrer Geschftsaufgabe haben die Zertifizierungsdiensteanbieter zwar dafr Sorge zu tragen, dass die bei Einstellung der Ttigkeit gltigen qualifizierten Zertifikate nach § 13 Abs. 1 SigG von einem anderen Zertifizierungsdiensteanbieter bernommen werden, allerdings besteht fr keine Instanz eine Verpflichtung, die Daten und Verzeichnisdienste zu bernehmen und vor-
75 Hierzu und allgemein zur fortgeschrittenen Signatur Roßnagel, MMR 2003, 164. 76 Roßnagel, MMR 2002, 215 ff.
Fischer-Dieskau
|
371
4. Teil
Rz. 57
Organisation
zuhalten. bernimmt sie keiner, hat der Zertifizierungsdiensteanbieter die Zertifikate zu sperren und die RegTP hat nach § 10 Abs. 2 S. 2 SigG lediglich die Dokumentation zu bernehmen. Nur bei Vorliegen eines berechtigten Interesses erteilt die RegTP Auskunft zur Dokumentation; die Auskunftspflicht der RegTP ist des Weiteren dahingehend eingeschrnkt, dass ihr dies technisch ohne unverhltnismßig großen Aufwand mglich sein muss. Ein Fortfhren des Verzeichnisdienstes, der fr die berprfung der Echtheit und Gltigkeit der vor Einstellung der Ttigkeit erstellten Signaturen erforderlich ist, erfolgt bei fehlender bernahme durch einen anderen Zertifizierungsdiensteanbieter nicht. Dies ist lediglich bei akkreditierten Zertifizierungsdiensteanbietern sichergestellt. Hier bernimmt die RegTP, wenn sich kein anderer akkreditierter Zertifizierungsdiensteanbieter findet, nach §§ 15 Abs. 6, 10 Abs. 1 SigG das Fhren und Vorhalten der Verzeichnisdienste und die Aufbewahrung der Dokumentation fr den noch verbleibenden Zeitraum bis zur Erfllung der 30 Jahre. 3.4 Konsequenz 57 Die vorstehenden Ausfhrungen zeigen, dass die dauerhafte berprfbarkeit elektronischer Signaturen und damit der Nachweis der Authentizitt bei der Verwendung qualifizierter Signaturen Schwierigkeiten bereiten knnen. Diese resultieren zum einen aus der nur bedingten Vertrauenswrdigkeit qualifizierter Zertifizierungsdiensteanbieter, die zumindest solange als bedingt besteht, wie sich die behauptete Vertrauenswrdigkeit nicht tatschlich besttigt hat; zum anderen begrnden die nur verhltnismßig kurze Aufbewahrungsdauer der Zertifikate und Dokumentationen sowie ihre fehlende „Konkurs- und Geschftsaufgaberesistenz“ die Schwche qualifizierter Signaturen. 58 Grundstzlich ist daher aus Sicht einer dauerhaft gesicherten Aufbewahrung der Verwaltung der Einsatz akkreditierter Signaturen zu empfehlen. Darber hinaus sollten frhzeitig alle zur Verfgung stehenden Verifikationsdaten eingeholt und der Signatur beigefgt oder gesondert aufbewahrt werden. Diese Daten, die selbst alle elektronisch signiert sind, sind als erforderlicher Bestandteil zur Nachweisfhrung der Gltigkeitsberprfung einer Signatur dann genauso dauerhaft zu pflegen wie die elektronische Signatur selbst. Erfllt die Verwaltung diese Maßnahmen nicht, so luft sie Gefahr, die Integritt und Authentizitt der Dokumente, der Akten und somit die korrekte Sachverhaltsermittlung nicht nachweisen zu knnen. 59 Im Vorgriff auf die nachstehend dargestellte Problematik der wechselnden Dokumenten- und Signaturformate und der damit bestehenden Gefahr, 372
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 62
4. Teil
dass Signaturen ggf. dauerhaft nicht berprfbar sind, da die erforderlichen Komponenten zur Verifizierung und Visualisierung fehlen, sei bereits hier auf die Wechselwirkung der zu treffenden Maßnahmen hingewiesen. Die Verwaltung ist daher gehalten, die Maßnahmen zur dauerhaften berprfbarkeit von Signaturen im Zusammenhang mit der Frage der Lesbarkeit der Formate zu betrachten.
4. Sicherstellung der Vollstndigkeit Die dauerhafte Gewhrleistung der Vollstndigkeit elektronischer Akten 60 kann – soweit sie mittels elektronischer Signaturen sichergestellt wird – beispielsweise ber die Erstellung und Weiterfhrung von Indices, die zur Sicherung ihrer Integritt elektronisch signiert werden, abgesichert werden77. Letztlich gilt fr diese Sicherung nichts anderes als das zur erneuten Signatur und Verifikation Gesagte. Die dabei erstellten Signaturen sind dann fr ihre dauerhafte Sicherung genauso wie alle anderen Signaturen zu pflegen.
5. Sicherstellung der Lesbarkeit Ermglicht der Einsatz elektronischer Signaturen bei Erfllung geeigneter 61 Maßahmen zwar einen dauerhaften Integritts- und Authentizittsschutz der einzelnen in einer Akte befindlichen Dokumente und auch der Akte selbst, so stellt die rasche technologische Entwicklung der Systeme und ihrer dazugehrigen Komponenten wie aber auch der Datenformate die elektronische Aufbewahrung vor eine weitere Herausforderung. Solche Hard- und Softwarewechsel knnen dazu fhren, dass die Lesbarkeit der elektronischen Dokumente nicht mehr sichergestellt ist. 5.1 Lsungskonzepte Zur Lsung dieser Problemstellung stehen unterschiedliche Konzepte zur 62 Diskussion78. Der Vollstndigkeit halber angesprochen, jedoch lediglich in Einzelfllen ernsthaft in Betracht zu ziehen, wre die Mglichkeit, die Dokumente auszudrucken. Ein solches Vorgehen wrde allerdings auf dem Weg zu einer vollstndigen Abbildung des Lebenszyklus eines Dokuments bzw. einer Akte einen Rckschritt bedeuten und kann daher nicht dauerhaft als eine sachgerechte Lsung angesehen werden. 77 Schreiber, Elektronisches Verwalten, 2002, S. 180. 78 Bischoff, Archiv und Wirtschaft 2001, 13; Keitel, Die Archivierung elektronischer Unterlagen in der baden-wrttembergischen Archivverwaltung. Eine Konzeption, 12.6.2002, http://www.lad-bw.de/lad/konzeption.pdf.
Fischer-Dieskau
|
373
4. Teil
Rz. 63
Organisation
63 Auch die Einrichtung eines Technikmuseums, in dem die an sich veraltete, fr die Sicherstellung der Lesbarkeit der Daten jedoch erforderliche Hard- und Software vorgehalten wird, kann ausschließlich fr kurz- oder mittelfristige Aufbewahrungsvorhaben als Lsung herangezogen werden. Insbesondere die dauerhaft nicht bzw. nur mit einem hohen finanziellen Aufwand sicherzustellende Wartung und der notwendige Support fr die lteren Gerte und Programme sprechen gegen eine solche Lsung. 64 Vor allem im Archivwesen79 stark diskutiert wird die Gewhrleistung der Lesbarkeit im Wege der Emulation. Dabei wird auf zuknftigen Systemen das Verhalten alter Betriebssysteme imitiert mit dem Ergebnis, dass sich eine gegenwrtig dem Stand der Technik entsprechende Systemumgebung so verhlt wie die ursprnglich verwendete und daher in der Lage ist, die archivierte Software und damit auch die Dokumente zu lesen. Der große Vorteil dieser Lsung besteht wie auch bei dem Vorhalten eines Hard- und Softwaremuseums darin, dass die Daten in ihrem „Originalzustand“ gelesen werden knnen. Die Emulation ist bisher jedoch lediglich ein theoretisches Konzept, dass sich noch nicht in der Praxis bewhrt hat80. 65 Momentan wird die Lsung des Problems der Gewhrleistung der Lesbarkeit in der Migration der Daten in ein anderes Format gesehen. Wird unter Migration grundstzlich die bertragung eines in einem bestimmten Format vorhandenen Dokuments in ein neues Standardformat verstanden, so unterscheidet sich die vorliegende Problematik davon, dass das Ziel- oder das Quelldokument (oder beide Dokumente) mit einer elektronischen Signatur versehen sind. Zur Differenzierung wird daher im Folgenden von Transformation gesprochen. 5.2 Transformation 66 Der Gesetzgeber hat durch die Erweiterung der Regelungen zur Beglaubigung nach § 33 Abs. 4 und 5 VwVfG einen Weg aufgezeigt, wie dem drohenden Verlust der Lesbarkeit durch eine Transformation entgegengewirkt werden kann. Neben der notwendigen gesetzlichen Regelungen zur Beglaubigung von Ausdrucken elektronisch signierter Dokumente hat er den Bedarf gesehen, mit einer qualifizierten elektronischen Signatur versehene elektronische Dokumente bei einer notwendigen Umformatierung 79 Bischoff, Emulation – das Archivierungskonzept der Zukunft?, in: Wettengel (Hrsg.), Digitale Herausforderungen fr Archive, 3. Tagung des Arbeitskreises „Archivierung von Unterlagen aus digitalen Systemen“ am 22. und 23.3.1999 im Bundesarchiv in Koblenz, Koblenz 1999, 15. 80 Bischoff, Archiv und Wirtschaft 2001, 13, 20.
374
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 69
4. Teil
in ihrem rechtlichen Wert zu erhalten81. In beiden Fllen verliert die Signatur jedoch ihren Wert, da sie nicht mehr prfbar ist und damit als geeignetes Sicherungsmittel nicht mehr herangezogen werden kann82. 5.2.1 Beglaubigung transformierter Dokumente § 33 Abs. 5 Nr. 2 S. 2 VwVfG sieht im Falle der Transformation eines 67 qualifiziert signierten elektronischen Dokumentes in ein neues Format vor, dass ein Beglaubigungsvermerk zu erstellen ist, der die Feststellungen enthalten muss, a) wen die Signaturprfung als Inhaber der Signatur ausweist, b) welchen Zeitpunkt die Signaturprfung fr die Anbringung der Signatur nennt und c) welche Zertifikate mit welchen Daten dieser Signatur zu Grunde lagen. Dieser Beglaubigungsvermerk muss den Namen des zustndigen Bediensteten und der vornehmenden Behrde benennen und mit einer dauerhaft berprfbaren qualifizierten elektronischen Signatur versehen werden. Begrndet werden diese Anforderungen damit, dass an Hand dieser Angaben die Geltung des Signaturschlssels berprft werden knne83. Auch fr die Notare soll die Beglaubigungszustndigkeit im elektroni- 68 schen Bereich zuerkannt werden. Der Entwurf zum Justizkommunikationsgesetz (JKomG) sieht in seiner derzeitigen Fassung eine entsprechende Erweiterung der Regelungen zur ffentlichen Beglaubigung elektronisch signierter Dokumente vor. Nach § 39a Satz 1 BeurkG-E erhalten Notare die Berechtigung, Beglaubigungen auch elektronisch zu errichten. Von diesem Sammeltatbestand umfasst wird auch die formatwechselnde Beglaubigung. Das hierzu erstellte Dokument muss mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen und mit einer Besttigung der Notareigenschaft durch die zustndige Stelle verbunden werden. Die Signatur soll auf einem Zertifikat beruhen, das auf Dauer prfbar ist und das Zeugnis soll Ort und Tag der Ausstellung angeben. 5.2.2 Angaben im Beglaubigungsvermerk Erfolgt eine Transformation eines elektronisch signierten Dokuments oder 69 einer Akte aus dem Bedrfnis heraus, dass ansonsten die Lesbarkeit nicht mehr sichergestellt werden kann, so sind die nach § 33 Abs. 5 VwVfG
81 BT-Drs. 14/9000, 32. 82 BT-Drs. 14/9000, 32 spricht insoweit sehr plastisch von der Zerstrung der Signatur, was allerdings der Sache nicht ganz gerecht wird, da die Signatur als solche erhalten bleibt. 83 BT-Drs. 14/9000, 33.
Fischer-Dieskau
|
375
4. Teil
Rz. 70
Organisation
geforderten Angaben im Beglaubigungsvermerk nicht ausreichend, um die Integritt und Authentizitt nachweisen zu knnen. 70 Im Beglaubigungsvermerk fehlen Angaben, die bei einer dauerhaften Aufbewahrung einer Signatur erforderlich werden und anfallen knnen. Eine Prfung der Sicherheitseignung der verwendeten Algorithmen und zugehrigen Parameter erfolgt nicht, so dass nicht nachvollzogen werden kann, ob die ursprngliche Signatur ihren Integrittsschutz zum Zeitpunkt der Transformation noch gewhrleisten konnte. Die Angabe, „welche Zertifikate mit welchen Angaben“ der Signatur zu Grunde lagen, ist zu unbestimmt. Es bleibt unklar, inwieweit die Zertifikate bis zu ihrem Wurzelzertifikat geprft worden sind und inwieweit diese zum Zeitpunkt ihrer Signaturerstellung gltig waren. Darber hinaus fehlen Angaben, ob es sich um einen qualifizierten Zeitstempel handelte und somit die angegebene Zeit auch als eine verlssliche herangezogen werden kann. 71 Allein aus dem Zeitpunkt der Signaturerstellung und den Angaben zum zu Grunde liegenden Zertifikat als Bestandteil des Beglaubigungsvermerks lsst sich nicht die Gltigkeit einer Signatur bestimmen. Das Zertifikat knnte zum Zeitpunkt der Signaturerstellung bereits gesperrt gewesen sein. Eine solche Sperrung lsst sich aus dem Beglaubigungsvermerk nicht entnehmen, da sie nicht selbst im Zertifikat festgehalten ist. Erforderlich ist insoweit als weitere Angabe das Ergebnis einer Gltigkeitsabfrage des Zertifikats beim Zertifizierungsdiensteanbieter, was im brigen auch fr die Zertifikate der Zertifizierungsdiensteanbieter gilt. Hierzu gehrt auch das Ergebnis, dass eine Gltigkeitsabfrage ggf. nicht mehr mglich war, da es z.B. nicht mehr im Verzeichnisdienst des Zertifizierungsdiensteanbieters gefhrt wird. 72 Schließlich schlgt sich bei der Bestimmung der erforderlichen Prfdaten fr den Beglaubigungsvermerk ein ganz generelles Problem bei der Bestimmung der Gltigkeit von Signaturen nieder. Die Einbeziehung des Zertifikats, das der Signatur zu Grunde liegt, muss nicht von Gesetzes wegen in die Signatur einbezogen werden. Dieses Fehlen ermglicht den unerkannten Austausch von Zertifikaten, die auf den gleichen ffentlichen Schlssel ausgestellt sind84. Solange die Einbeziehung nicht zwingend fr die Wirksamkeit einer Signatur ist, sollte die beglaubigende Stelle zumindest in den Beglaubigungsvermerk aufnehmen, ob das Zertifikat integraler Bestandteil der Signatur war oder nicht.
84 Gesellschaft fr Informatik, DuD 2001, 38; Roßnagel, NJW 2001, 1825; FischerDieskau/Gitter/Hornung, MMR 2003, i.E.
376
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 75
4. Teil
5.3 Konsequenz Die Gewhrleistung der dauerhaften Lesbarkeit stellt sicherlich die grßte 73 Herausforderung bei den Fragen der elektronischen Aufbewahrung dar, da das eigentliche Sicherungsmittel bei Umsetzung der Transformationslsung seine Funktion verliert. Diesem Problem kann insoweit entgegen getreten werden, als von vornherein stabile und standardisierte Formate sowohl fr die Dokumenten- wie auch Signaturerstellung verwendet werden. Gemß § 3a Abs. 3 VwVfG hat die Behrde gegenber dem Brger das Recht, bestimmte technische und organisatorische Rahmenbedingungen zu benennen, die von potentiellen elektronischen Kommunikationspartnern eingehalten werden mssen, wie z.B. Software-Formate und Verschlsselungs- und Signierverfahren85. Hiervon sollte sie unter Bercksichtigung oben genannter Problematik Gebrauch machen. Der Beglaubigungsvermerk sollte im Sinne der unter 5.2.2 dargestellten 74 Kritikpunkte erweitert werden. Vor dem Hintergrund, dass die ursprngliche Fassung ggf. nicht mehr lesbar und damit fr die weitere Verwendung unbrauchbar ist, muss die Verwaltung ihr alles Mgliche tun, um den Beweiswert eines transformierten Dokumentes/einer Akte zu erhalten. Dementsprechend sind die fr die Beglaubigung zu entwickelnden Prozessschritte und einzusetzenden Komponenten sorgfltig auszuwhlen. Die Beglaubigung ist momentan an die Person der Beglaubigers gebunden und kann daher nicht in einem rein automatisierten Prozess erfolgen. Hierfr bedrfte es weiterer gesetzlicher nderungen.
6. Exkurs: berlegungen im Archivwesen Bei Nutzung stabiler Formate sind die oben beschriebenen Maßnahmen 75 zur Sicherung elektronisch signierter Dokumente im Verwaltungsverfahren aufgrund der verhltnismßig kurzen Aufbewahrungsdauer der meisten Dokumente in berschaubarem Maße ein- und umzusetzen. Aus archivischer Sicht, die auf eine auf Dauer angelegte Aufbewahrung abstellt, begrnden diese Maßnahmen eine kaum zu realisierende Verpflichtung86. Dementsprechend fordert das Archivwesen, dass Archive elektronische Signaturen nicht bernehmen mssen, um die Integritt und Authentizitt aber auch den Nachweis der Erfllung des Formerfordernisses und der
85 BT-Drs. 14/9000, 32. 86 Zur Problematik der Archivierung digitaler Signaturen vgl. Bischoff, Zur Archivfhigkeit digitaler Signaturen in elektronischen Registern, in: Schfer/Bickhoff (Hrsg.): Archivierung elektronischer Unterlagen (Werkhefte der staatlichen Archivverwaltung Baden-Wrttemberg), Stuttgart 1999, S. 183 ff.
Fischer-Dieskau
|
377
4. Teil
Rz. 76
Organisation
Geltendmachung des Anscheinsbeweises der signierten Dokumente zu gewhrleisten. Ihr Ansatz geht vielmehr dahin, dass die ffentliche Stelle vor bergabe der elektronisch signierten und ggf. verschlsselten Dokumente durch eine ffentliche Urkunde (in Papier!) die Integritt und Authentizitt besttigt und das ffentliche Archiv lediglich dazu verpflichtet ist, fr die bergabe und die Verwahrung Verfahren zu whlen, die als geeignet anzusehen sind, um das Dokument vor einer nachtrglichen Vernderung zu bewahren87. Vor bergabe an das Archiv wren somit die Dokumente zu entschlsseln und von ihren Signaturen zu befreien88. § 21 Abs. 2 RegR89 sieht bereits vor, dass die abgebende Stelle bei der bergabe elektronisch signierter Dokumente an das Archiv besttigt, dass diese nicht nachtrglich verndert wurden und die elektronischen Signaturen zum Zeitpunkt der bergabe gltig waren. Nach Anlage 8 Nr. 4 RegR sind elektronisch signierte oder verschlsselte Dokumente mit Angabe des Verfassers und des Datums im Klartext lesbar zu bergeben. Eine weitergehende Regelung, die den Anforderungen des Archivwesens entsprechen und zu einer Lschung der Signatur berechtigen wrde, wre derzeit wohl verfassungsrechtlich nicht zulssig, da nicht von einem Gesetz gedeckt. Sollten sich die Anregungen aus dem Archivwesen durchsetzen, so wren zumindest nderungen im Archivrecht erforderlich. Wie eine solche Besttigung der Integritt und Authentizitt konkret aussehen knnte – insbesondere unter Bercksichtigung des Einsatzes unterschiedlicher Signaturstufen90 – und inwieweit es sachlich und rechtlich gerechtfertigt ist, die berprfung der Signatur und ihr Entfernen in den Aufgaben- und Verantwortungsbereich der ffentlichen Verwaltung zu legen, msste erst einmal grundlegend diskutiert werden.
V. Fazit 76 Die Aufbewahrung elektronischer Unterlagen stellt eine komplexe Aufgabe dar. Der Einsatz mindestens qualifizierter Signaturen als Sicherungsmittel einer wahrheitsgetreuen und vollstndigen Aktenfhrung zur Ge87 Wettengel, Verwaltungsmodernisierung und IT-gesttzte Vorgangsbearbeitung in der Bundesverwaltung, in: Nieß (Hrsg.): Auf der Suche nach archivischen Lsungsstrategien im digitalen Zeitalter, S. 35 ff. 88 So auch Projekt DOMEA KBSt, Konzept zur Aussonderung elektronischer Akten, S. 43. 89 Siehe zur Registraturrichtlinie bereits oben 2.2.1. 90 Siehe hierzu auch die Ausfhrungen zum Beglaubigungsvermerk (5.2.2.) und der erforderlichen Verifikationsdaten (3.2.).
378
|
Fischer-Dieskau
Rechtliche Rahmenbedingungen
Rz. 76
4. Teil
whrleistung der Rechtsfrmlichkeit, Nachvollziehbarkeit und Kontinuitt verwaltungsrechtlichen Handelns unter Bercksichtigung maßgeblicher Formvorschriften bedingt den Einsatz zahlreicher Maßnahmen zu ihrer dauerhaften Sicherstellung. Die Probleme, die sich bei der Aufbewahrung elektronisch signierter Dokumente oder Akten stellen, sind jedoch mittlerweile bekannt und teilweise auch bereits konzeptionell gelst91. Die Signaturerneuerung und die Verifikationsdatenbeschaffung lassen sich in automatisierten Prozessen durchfhren und bilden – sobald entwickelt – lediglich ein weiteres Modul bzw. weitere Komponente fr Aufbewahrungssysteme. Die Lesbarkeit kann ber den Einsatz geeigneter, insbesondere standardisierter Formate zumindest fr einen Großteil der Dokumente und Akten mit einer krzeren Aufbewahrungsdauer gewhrleistet werden. So komplex die Aufgabe auch ist: Verbesserte Zugnglichkeit, Flexibilitt und Schnelligkeit der ffentlichen-rechtlichen Einrichtungen durch Einsatz von Informationstechnik drfen nicht auf Kosten von Zuverlssigkeit, Rechtmßigkeit und Rechtsverbindlichkeit gehen92.
91 Insoweit sei insbesondere auf die Ergebnisse des Forschungsprojektes „ArchiSig – beweiskrftige und sichere Langzeitarchivierung digital signierter Dokumente“ verwiesen (www.archisig.de). 92 Reinermann, Verwaltungsreform und elektronische Brosysteme, in: Metzing (Hrsg.), Digitale Archive – Ein neues Paradigma?, Marburg 2000, S. 37, 68.
Fischer-Dieskau
|
379
Stichwortverzeichnis Kursive Zahlen und Buchstaben verweisen auf den jeweiligen Abschnitt, gerade Zahlen auf die Randziffern des Abschnitts.
Abgaben- und Kostenrecht 3.E. 33 Abgabenverschonungen 3.E. 67 Abhebungen 3.E. 43 Ablageform 4.E. 6 Abmahnung 2.A. 28 Abrechnungsdaten 3.E. 64 Access-Providing 4.C. 10 Administration 2.B. 33 akkreditierte qualifizierte elektronische Signatur 3.A. 4 Akkreditierung 3.B. 11 Akte 4.E. 7 – Lebenszyklus einer 4.E. 7 Akten, Grundsatz zur Fhrung wahrheitsgetreuer und vollstndiger 4.E. 12 – Aufbewahrung 3.C. 55 – Unabhngigkeit vom Informationstrger 4.E. 13 – Vermutung der Vollstndigkeit und Richtigkeit 4.E. 13 – Vollstndigkeit elektronischer 4.E. 60 Aktenfhrung 2.B. 37 – wesentliche Anforderungen der elektronischen 4.E. 14 Alpha-Signatur 3.D. 61 Amsterdamer Vertrag 1.A. 1 Amtshaftung 4.A. 33 Angebot, Zurckziehen von 3.D. 65 Angebotserffnung, elektronische 3.D. 63 Anlagen 2.B. 53, 3.A. 23 Annexttigkeiten 4.C. 11 anonyme Dienste 2.D. 6 Anonymisierung 2.A. 50, 3.E. 64 Anscheinsbeweis 2.C. 12, 3.B. 17
Anspruch auf Beseitigung 1.B. 29 – auf Folgenbeseitigung 4.A. 33 – auf Freistellung 1.B. 29 – auf Schadensersatz 4.A. 37 – auf Unterlassung 1.B. 29 Antragsteller 3.B. 29 Anwendungsprogramme 2.B. 22 Anzeigepflicht 3.B. 21 Arbeitgeber, Kontrollmglichkeiten 2.A. 51 – Schadensersatzanspruch 2.A. 35 Arbeitnehmer-Pflichtverletzungen 2.A. 26 Arbeitnehmerrechte 2.A. 56 Arbeitsfrderung 3.E. 38 Arbeitsgemeinschaften 4.B. 10 Arbeitsplatz, Surfen am 2.A. 6 Archivgesetze 4.E. 5 Archivgut 4.E. 6 Archivierung 2.B. 37, 3.A. 48, 4.E. 1 Archivwesen 4.E. 84 Attribut-Zertifikat 3.A. 27, 3.B. 26 Aufbewahrung 3.C. 60, 4.E. 1 – digitaler Unterlagen 3.C. 54 – Anforderungen an die elektronische 4.E. 12 – gesetzliche Anforderungen an die 4.E. 29 – papierlose 3.C. 59 Aufbewahrungsdauer 4.E. 11 Aufbewahrungsfristen 3.A. 51 Aufbewahrungssysteme 4.E. 24 Aufenthaltsdaten 2.D. 2 Auftragsdatenverarbeitung 3.C. 19, 4.C. 48 Auftragsdatenverarbeitung, Ausgestaltung 4.D. 17 381
Stichwortverzeichnis
Aufwendungsersatz, angemessener 3.C. 56 Ausdruck 2.B. 56 Ausdruck elektronischer Dokumente 4.E. 62 Ausschreibung 3.D. 8 Authentizitt 3.B. 1 Authentizitt, Nachweisbarkeit 4.E. 48 Automatisierung 4.E. 26 Baden-Wrttemberg 3.E. 77 Bankgeschft 3.E. 47 Barzahlungsverkehr 3.E. 48 Baukoordinierungsrichtlinie 3.D. 42 Beamte 2.A. 34 Bearbeitbarkeit elektronischer Dokumente 2.C. 6 Beaufsichtigung 3.E. 50 Beglaubigung 3.A. 52, 3.C. 35, 4.E. 66 – elektronischer Dokumente 3.A. 54 – transformierter Dokumente 4.E. 67 – umformatierter Dokumente 3.A. 55 – von Ausdrucken 3.A. 53 Beglaubigungsverbot 3.A. 55 Beglaubigungsvermerk 3.C. 39, 4.E. 67 – Angaben im 4.E. 69 – Erweiterung des 4.E. 74 – fehlende Angaben im 4.E. 70 Begrndung 3.C. 47 Behrde, Pflichten der 3.A. 57 Bekanntgabe 3.C. 48 Benimmregeln 2.A. 66 Bereithalten 4.A. 9, 4.A. 26 Beschaffung 3.D. 2, 3.D. 5 Besoldung 3.E. 37 Bestellung 3.D. 29 Betriebseinstellung 3.B. 11 382
Betriebsrat 2.B. 6 Betriebssysteme 2.D. 9 Beweiserleichterung 3.A. 60 Beweiskraft 3.A. 60 Beweislastumkehr 3.B. 37 Beweismittel 3.B. 17 Beweissicherung 3.B. 1 Beweiswert 2.C. 12 Beweiswrdigung, freie richterliche 3.A. 60 Bremen 3.E. 79, 4.B. 41 Bremerhaven 4.B. 41 Briefbogen 2.C. 3 Bund Online 2005 1.A. 2 Bundes- und Landeskassen 3.E. 25 Bundesanstalt fr Arbeit 3.C. 53 Bundesbankrecht 3.E. 17 Bundeshauptkasse 3.E. 26 Bundesministerium der Finanzen 3.E. 26 Bundesrechnungshof 3.E. 26 Bundesschuldbuch in elektronischer Form 3.E. 23 Bundesversicherungsanstalt fr Angestellte 3.C. 6 Bundeswertpapierverwaltung 3.E. 22 Brger, Nutzung durch den 3.C. 24 – Obliegenheitspflichten 3.A. 58 Brgerfreundlichkeit 3.A. 38 Caching 2.A. 41, 4.A. 44 Change-of-Control-Klausel 4.C. 16 Chipkarten 2.D. 9 Common Electronic Purse Specifications 3.E. 70 Computerfax 3.C. 46 Content-Provider 4.A. 25 Cookies 2.A. 41 Cross-Zertifizierung 3.B. 24 DASIT 3.E. 76 Dateien, ffnen unbekannter 2.A. 25
Stichwortverzeichnis
Daten, Pseudonymisierung 4.D. 48 Daten- und Geheimnisschutz 4.E. 19 Daten von Bediensteten, Verffentlichung von 4.D. 46 Daten, Anonymisierung 4.D. 48 – erneute Signierung 4.E. 35 – Flchtigkeit elektronischer 4.E. 27 – personenbezogene 3.A. 31, 3.B. 39, 3.E. 64, 4.D. 6 Datenanalyse 2.A. 45 Datenaustausch 3.C. 16 Datenerfassung 2.D. 19 Datenerhebung 3.B. 40 Datenmacht, Schutz vor privater 1.A. 19 Datennetze 4.B. 36 Datenschutz 2.A. 56, 2.D. 27, 3.B. 14, 3.B. 39, 3.E. 63, 3.E. 76, 4.B. 35, 4.C. 47, 4.D. 1 Datenschutz im Internet 4.D. 19 Datenschutzbeauftragter 2.B. 32 Datenschutzgesetze 4.D. 4 Datenschutzvorschriften, besondere 4.D. 14 Datenschutz-Zertifikat 4.D. 53 Datensicherheit 4.D. 50 Datenspeicherung auf nur einmal beschreibbaren Platten 4.E. 46 Datensperrung 2.D. 16 Datentrger 2.B. 36 Datenbermittlung, unzulssige 3.C. 15 Datenverarbeitung 3.C. 11, 4.D. 49 – durch Dienstleister 3.C. 22 Datenverarbeitungsdienstleister 4.D. 16 Datenverarbeitungsverbot mit Erlaubnisvorbehalt 4.D. 5 dauerhafte berprfbarkeit 3.A. 34, 3.C. 38, 3.C. 44 Dauerverwaltungsakte 3.A. 49 Debitkarten 3.E. 30
Deckungsvorsorge 3.B. 22, 3.B. 38 Demokratie 1.A. 3 DENIC 1.B. 3 Desktop Purchasing System 3.D. 24 Deutsche Bahn AG 3.E. 80 Deutsche Telekom AG 3.E. 81 Devisen 3.E. 48 dezentrale Technik 2.D. 5 Dienstanweisung 2.B. 8 Diensteanbieter 4.A. 15 Dienstleistungsrichtlinie 3.D. 42 Dienstleistungsttigkeit 4.C. 10 dienstliche Zwecke 3.A. 9 Disclaimer 4.A. 29, 4.A. 54 Diskussionsforen 2.B. 62 Dokument 3.C. 51 Dokumentation verwaltungsrechtlichen Handelns 4.E. 10 Dokumente, elektronische 4.E. 18 Dokumente, Sicherstellung der Lesbarkeit elektronischer 4.E. 61 Domain 1.B. 2, 1.B. 6 – beschreibende 1.B. 27 – Fluß 1.B. 23 – geographische Bezeichnung 1.B. 23 – Gleichnamigkeit 1.B. 24 – kleinere Gemeinde 1.B. 24 – Ort 1.B. 23 – Ortsteil 1.B. 22 – Pfndung von 1.B. 30 – Stadtteil- 1.B. 22 – Third Level 1.B. 20 – Top Level 1.B. 3 – bertragung einer 1.B. 33 – Verweis auf andere 1.B. 25 – Wait-Eintrag 1.B. 33 Domaingrabbing 1.B. 2, 1.B. 12 Domainname 1.B. 14 Domain-Vergabe 1.B. 3 – Priorittsprinzip 1.B. 3 – Windhund-Prinzip 1.B. 3 Download 2.A. 23 Drei-Tages-Fiktion 3.A. 36 383
Stichwortverzeichnis
Dresden 3.E. 79 Dritter, außenstehender 4.A. 32 E112 2.D. 15 E-Business 3.D. 12 E-Commerce-Richtlinie 4.A. 17 EG-Binnenmarkt 3.E. 60 E-Geld 3.E. 55 E-Geld-Geschft 3.E. 53 E-Geld-Instrumente 3.E. 43 E-Geld-Richtlinien der EG 3.E. 51 EG-Mindest-Standard 3.B. 9 E-Government 4.A. 3 EG-Signaturrichtlinie 3.B. 5 einfache elektronische Signatur 3.B. 7 Einkauf 3.D. 31 Einsparungen 4.C. 2 Einverstndniserklrung 2.A. 53 Einwilligung 2.A. 57, 2.D. 2 E-Katalog 3.D. 24 Electronic Cash 3.E. 1 Electronic Money 3.E. 1 Electronic Payments 3.E. 1 elektronische Akte 2.C. 1 elektronische Antragstellung 3.A. 19 elektronische Dokumente, nicht lesbare 3.A. 16 elektronische Form 2.C. 7, 3.B. 13 elektronische Geldbrse 3.E. 30 elektronische Interaktionen 3.A. 1 elektronische Kommunikation 2.B. 3 Elektronische Kommunikation in der Sozialverwaltung 3.C. 27 elektronische ffnung 3.E. 20 elektronische Rechtsbehelfsbelehrung 3.A. 41 elektronische Signatur 2.B. 45, 2.C. 9, 3.B. 1 – Akzeptanz 3.C. 25 – einfache 3.B. 6 – erneute 4.E. 47 384
– – – – –
fortgeschrittene 3.B. 6 Kosten 3.B. 41 Nutzen 3.B. 41 Nutzung der 3.C. 24 qualifizierte 3.B. 6, 3.C. 37, 4.E. 22, 4.E. 66 – qualifizierte mit Anbieterakkreditierung 3.B. 6, 4.E. 67 – Sicherungsmittel 4.E. 38 – Verbreitung 3.B. 41 elektronische Speichermedien 4.E. 28 elektronische Unterschrift im Zahlungsverkehr 3.E. 57 Elektronische Vergabe 3.D. 4 elektronische Verwaltungsangebote 3.A. 11 elektronische Zustellung 3.A. 40 elektronischer Eingangsstempel 3.A. 39 elektronische Signaturen, erhhte Sicherheit 3.B. 5 elektronischer Verwaltungsakt 3.A. 33, 3.C. 42, 3.C. 46 elektronischer Zeitstempel 3.A. 39 elektronisches Dokument 3.B. 12 Elster 2.C. 17 E-Mail 2.A. 52, 2.B. 4 E-Mail Adresse, private 2.A. 12 E-Mail-Kommunikation, private 3.A. 7 E-Mail Nutzer, professionelle 3.A. 7 E-Mail und Internetkommunikation, Verbot privater 2.B. 15 E-Mail- und Internetnutzung, Einschrnkung privater 2.B. 17 E-Mail Verkehr, privater 2.A. 9 E-Mail Verteiler 2.B. 55 E-Mail, außerdienstliche Nutzung von 2.B. 12 – dienstliche Nutzung von 2.B. 11 E-Mail-Adressen, private 2.B. 19 E-Mail-Etikette 2.B. 63
Stichwortverzeichnis
E-Mail-Gebrauch, privater 2.A. 53 E-Mails, Ausdruck von 2.B. 42 – Eingang von 2.B. 38 – ffnen von 2.B. 43 – Weiterleitung von 2.B. 40 EMRK 1.A. 11 Emulation 4.E. 64 entgeltliche Beschaffung durch die ffentliche Hand 3.E. 40 entgeltliche berlassung durch ffentliche Stellen 3.E. 41 entgeltliche Verußerung durch ffentliche Stellen 3.E. 41 E-Payments 3.E. 55 E-Procurement 3.D. 2 Erforderlichkeit 3.A. 34 Erfllungsgehilfen 3.E. 61 Ermchtigung 3.A. 11 Ermahnung 2.A. 27 ermessensfehlerfreie Entscheidung 1.A. 8 erneute Signatur 4.E. 35 – Qualittsstufe 4.E. 41 ERP 3.D. 18 eService der BfA 3.C. E-Services 4.A. 5 Essen 3.E. 79 EU-Binnenmarkt 3.D. 39 EU-Datenschutzrichtlinie 2.D. 4 Europische Whrungsunion 3.E. 3 Europisches System der Zentralbanken 3.E. 3, 3.E. 14 E-Vergabe Software 3.D. 25 E-Vergabe, Datenverschlsselung 3.D. 54 – Formfehler 3.D. 66 – Inverse Auktionen 3.D. 69 – Nutzen 3.D. 34 – Verbindlichkeit 3.D. 53 – Vertraulichkeit 3.D. 53 – Vollstndigkeit 3.D. 67 – Zuschlag 3.D. 68 Experimentierklauseln 3.E. 32
Fachkunde 3.B. 22 FairPay 3.E. 75 Falschparker 2.D. 20 Fernzugangszahlungsinstrumente 3.E. 43 Filterfunktion 4.A. 22 Finanzbehrden 2.C. 1 Finanzdefizite 4.B. 1 FinMail 2.C. 18 Firewalls 2.A. 43 fiskalische Ttigkeit 3.D. 6 Folgenbeseitigungsanspruch 4.A. 33 Formanpassungsgesetz 3.B. 13 Formfreiheit 2.B. 2, 3.A. 33 Formlosigkeit 3.B. 16 Formvorschriften 3.B. 1 fortgeschrittene elektronische Signatur 3.B. 8 Freedom of Information Act 1.A. 10, 1.A. 20 Freiwilligkeit 3.B. 23 Funktionsfhigkeit des Handelns des Rates 1.A. 5 Funktionsbertragung 4.C. 50 Garantenstellung 2.B. 27 Gattungsbegriffe 1.B. 27 Gedchtnissicherung 4.E. 10 Gefhrdungspotential 3.E. 49 gefahrgeneigte Arbeit 2.A. 38 Geheimnistrger 2.A. 52 Geldkarte 3.E. 45 Geldleistungen 3.E. 38 Geld-Verbindlichkeit, Erfllung einer 3.E. 5 Geltungsbereich 2.B. 9 Gemeindekasse 3.E. 29 Gerichtsverfahren 3.B. 13 Gerichtsverkehr 3.B. 18 Geschdigter 4.A. 31 Gesellschaft, interkommunale 4.B. 13 gewerblicher Rechtsschutz 4.A. 21 385
Stichwortverzeichnis
Girogeschft 3.E. 47 Government to Business 4.D. 2 Government to Citizen 4.D. 2 Government to Government 4.D. 2 Grundbcher 4.E. 28 Gltigkeit 3.B. 25 Gtesiegel 3.B. 23 Gtezeichen 3.B. 11 Haftung 3.B. 35, 4.A. 1 Haftungsausschluss 3.B. 36 Hamburg 4.B. 38 Hardwareeigenschaften 2.D. 9 Hardwarewechsel 4.E. 70 Harmonisierung des Vergaberechts in der EU 3.D. 41 Hash-Algorithmen 4.E. 34 Hashverfahren 4.E. 30 Hashwert 3.D. 57 Haushaltsrecht auf Bundes- und Landesebene 3.E. 24 Haushaltsrecht auf kommunaler Ebene 3.E. 29 HBCI 4.B. 33 Heidelberg.de 1.B. 15 Herstellererklrung 3.B. 28 Homepage 1.B. 16 Host-Provider 4.A. 34 Hyperlinks 4.A. 49 Identifizierung 3.B. 8, 3.B. 30 Indentifikation des Antragstellers 3.A. 24 individuelle Nutzung 4.A. 12 informationelle Selbstbestimmung 3.E. 64 Informationen 1.A. 1, 1.A. 2, 4.A. 23 – Durchleiten fremder 4.A. 42 – eigene 4.A. 27 – fremde 4.A. 27, 4.A. 36 – Speicher fremder 4.A. 34 – Sperrung 4.A. 45 386
– unsachliche 4.A. 30 – unwahre 4.A. 30 Informationsanspruch 1.A. 12 Informationsdienste 2.D. 6 Informationsfreiheit, Schrankenregelung zur 1.A. 14 Informationsfreiheitsgesetz 1.A. 18 Informationsgesellschaft, Transparenz als Grundlage fr Schutzkonzept in der 1.A. 21 Informationspflicht 3.A. 17 Informationsrechte 1.A. 7 Informationsteilhabe 1.A. 19 Informationszugang 4.D. 15 Infrastruktur 3.A. 5 Infrastrukturdienste 4.B. 21 Inhalte 4.A. 23 Installation von Hard- und Software 2.B. 23 Integritt 3.B. 1 Integritt, Sicherstellung der 4.E. 30 Interaktionsdienste 2.D. 6 Interbankabkommen 3.E. 71 Interessenbekundungsverfahren 4.C. 13 Internet und E-Mail, Anspruch auf private Nutzung 2.A. 11 – betriebliche Nutzung 2.A. 6 – private Nutzung 2.A. 6 Internet- und E-Mail-Nutzung durch Bedienstete, dienstliche 4.D. 29 – Kenntnisnahme von privaten Inhalten 4.D. 41 – private 4.D. 31 – Protokollierung 4.D. 34 Internet- und E-Mail-Nutzung, betriebliche bung bei der 2.A. 19 – Erlaubnis der privaten 2.A. 12 – konkludente Erlaubnis privater 2.A. 12, 2.A. 19 Internetangebote der ffentlichen Hand 4.A. 13
Stichwortverzeichnis
Internetbanking 3.E. 23 Internetnichtnutzer 2.A. 3 Internetnutzer, Mobilitt 2.A. 4 Internetnutzung 2.A. 1, 2.A. 55, 2.B. 61 Internetnutzung, pflichtwidrige 2.A. 20 Internetnutzung, Umfang 2.A. 16 Internet-Nutzungsdaten des Bediensteten 4.D. 27 Internet-Nutzungsdaten des Brgers 4.D. 22 Internet-Nutzungsdaten des Brgers, Erhebung 4.D. 23 Internetnutzungszeit 2.A. 23 InterNIC 1.B. 3 Interoperabilitt 3.C. 30 Intranetnutzung 2.B. 61 IP-Spoofing 4.D. 19 ISIS-MTT-Standard 3.B. 42 IT-Outsourcing 4.C. 1 IuKDG 3.B. 3 Justizkommunikationsgesetz 3.B. 19, 4.E. 26, 4.E. 77 Kaskade 3.D. 45 Kassen- und Rechnungswesen 3.E. 24 Katalogpflege 3.D. 20 Katastrophen- und Zivilschutz 2.D. 3 Katastrophenmanagement 2.D. 25 Katastrophenschutz 2.D. 22 Kenntnis 4.A. 38 klarstellende Hinweise 3.A. 10 Kollisionsresistenz 4.E. 31 Kln 3.E. 79 KOMKO 3.C. 26 Kommission 1.A. 5 Kommunalabgaben 3.E. 34 Kommunale Einkaufsgemeinschaften 3.D. 71 Kommunen 4.B. 7
Kommunikation, fehlerhafte 3.A. 56 Kontrollpflichten, nachtrgliche 4.A. 53 KoopA ADV 4.B. 34 Kooperation 4.B. 1 Kooperationsvertrge 4.B. 11 Kosten 3.E. 35 Kosten der bermittlung 3.E. 65 Kostendifferenzierung 3.E. 67 Krankenkassen 3.C. 12 Kreditkarte 3.E. 1, 3.E. 30, 3.E. 46, 3.E. 56 Kundenoptimierung 3.C. 5 Kundenrecht 3.E. 53 Kndigung, fristlose 2.A. 31 Kndigung, ordentliche 2.A. 30 KWG-Novelle 3.E. 49 Lnder, Gesetzgebungszustndigkeit der 4.A. 20 Landesversicherungsanstalt Rheinprovinz 3.C. 7 Landesverwaltungsverfahrensgesetze 3.A. 61 Langzeitsicherung 3.A. 51 Legacy-Systeme 4.B. 24 Lieferkoordinierungsrichtlinie 3.D. 42 Link 4.A. 49 Logfiles 2.A. 41 Lschung von Daten 2.A. 57 Maastricht-Urteil 1.A. 4 Massensignatur 3.C. 61 Massenverfahren 3.B. 2, 3.C. 45 MDStV, Novellierung des 4.A. 50 Media@Komm 3.B. 3 Medienbruch 3.A. 42, 3.D. 62, 4.E. 31 Mediendienst 4.A. 11 Medienwechsel 3.A. 52 M-Government 2.D. 1 Middleware 4.B. 24 387
Stichwortverzeichnis
Migration 4.E. 65 Mikrofilm 3.C. 57 Mindestharmonisierung des Bankenaufsichtsrechts 3.E. 3 Ministerkomitee 1.A. 9 Mitbestimmung des Personalrates 4.D. 45 Mitbestimmungsrecht 2.A. 47, 2.B. 31 Mobbing-Mails 2.A. 24 mobile Endgerte 2.D. 9 Mobile Government 2.D. 1 mobile Infrastruktur 2.D. 11 mobile Signaturen 2.D. 3 mobiler Datenzugriff 2.D. 21 Mobiltelefone 2.D. 9 Modellprojekte 3.B. 42 monetre Transaktionen 3.E. 2 Mnchen 3.E. 79 Nachprfbarkeit 3.B. 25 nachtrgliche Vernderung 3.B. 8 Name 3.B. 25 Namen, Verkehrsgeltung von 1.B. 35 Namen, Verwechselungsgefahr bei 1.B. 19 Namensanmaßung 1.B. 13, 1.B. 17 Namensbestreitung 1.B. 12 Namensgebrauch 1.B. 15 Namensgleichheit 3.A. 25 Namensrecht, kommunales 1.B. 8 Namensrecht, Verletzung schutzwrdiger Interessen 1.B. 18 Namensrechtsverletzung, einstweilige Verfgung bei 1.B. 32 Namensrechtsverletzung, Schadensersatz bei 1.B. 31 Namensverletzung 1.B. 11 natrliche Person 3.B. 10 Netzwerke, kommunale 4.B. 16 Nicht-Kompatibilitt 3.A. 56 Niedersachsen 4.B. 38 Notruf 2.D. 14 388
Nrnberg 3.E. 79 Nutzer 4.A. 18 objektives Element 3.A. 6 Offenbach/M 3.E. 79 Offenlegungspflicht 3.A. 30 ffentliche Unternehmen 3.E. 3 Open Source 1.A. 1 Organisationsprinzip 3.E. 27 OSCI 4.B. 32 OSCI Teil B 4.B. 34 OSCI-XBau 4.B. 34 OSCI-XMeld 4.B. 34 sterreich 3.B. 41 Outsourcing 3.C. 18, 4.C. 1 – Ausgestaltung der Leistungsbeziehung 4.C. 54 – Vertragsgestaltung 4.C. 53 Papierkorb, elektronischer 2.A. 44 Passwort 2.A. 46, 2.B. 35 Patentierbarkeit 3.E. 59 Personalisierung 2.D. 24 Personalrat 2.A. 47, 2.B. 6 persnliche Dienste 2.D. 6 persnliche digitale Assistenten 2.D. 9 Pflegekassen 3.C. 12 Pilotprojekte 3.E. 32 PIN 3.B. 17 Pornographie 2.A. 20 Postausgang 2.B. 47 Pretty Good Privacy (PGP) 3.B. 8 Privatisierung 4.C. 3, 4.C. 12 Privatrecht 3.B. 13 Produktauswahl 2.A. 49, 3.D. 28 Protokollfunktion 2.A. 49 Protokollierung von Verbindungsdaten 2.B. 24 Provider 2.B. 28 Prozess 3.B. 2 Prfung der Sicherheit 3.B. 11 Pseudonym 3.A. 29, 3.B. 25, 3.C. 45 – Aufdeckung 3.B. 39
Stichwortverzeichnis
pseudonyme Willenserklrung 3.B. 14 pseudonyme Zugnge 2.D. 6 pseudonymes Handeln 3.B. 14 Pseudonymisierung 3.E. 64 Public Electronic Procurement 3.D. 22 Public Private Partnership 1.B. 36, 4.B. 15, 4.C. 1 – Ausgestaltung nach dem Haushalts- und Kommunalwirtschaftsrecht 4.C. 9 – Ausschreibungsverfahren 4.C. 32 – Auswahl der Gesellschaftsform 4.C. 15 – Beteiligung an 4.C. 23 – Einfluss der ffentlichen Hand 4.C. 16 – Gesellschaftsgrndung 4.C. 24 – In-house-Geschft 4.C. 30 – Kontrollmglichkeit 4.C. 31 – Kooperationsformen 4.C. 5 – ffentliches Interesse an der Grndung 4.C. 14 – rechtliche Gestaltung 4.C. 7 – steueroptimale Gestaltung 4.C. 44 – Umsatzsteuer 4.C. 46 – Verfahren 4.C. 19 – Vergaberecht 4.C. 20, 4.C. 29 – Verhandlungsverfahren 4.C. 33 – Verknpfung von Leistungsvergabe und Gesellschaftsgrndung 4.C. 37 – Vertragspflichten 4.C. 6 – Wahl der Gesellschaftsform 4.C. 45 – Wirtschaftlichkeit 4.C. 13 Publizitt 1.A. 3 qualifizierte elektronische Signatur 2.C. 11, 3.A. 4, 3.B. 9 – mit Anbieterakkreditierung 3.B. 11
Rationalisierungseffekte 3.D. 15 Rechnungs- und Zahlungswhrung 3.E. 12 Rechtsmittelrichtlinie 3.D. 44 Rechtsmittelsektorenrichtlinie 3.D. 44 rechtsverbindliche elektronische Kommunikation 3.A. 4 Regionales Netzwerk E-Government 4.B. 41 Regulierungsbehrde fr Telekommunikation und Post 3.B. 3 Rentenversicherung 3.C. 1, 3.E. 38 Routing 4.A. 42 Rcktauschbedingungen 3.E. 53 Rcktauschrecht 3.E. 52 Schsische Anstalt fr kommunale Datenverarbeitung 3.E. 31 SAGA 4.B. 35 Schadensersatz 4.A. 37 Schleswig-Holstein 4.B. 38 Schlssel, privater 4.E. 41 Schlsseltechnologie 4.E. 37 Schranken-Trias 4.C. 11 Schriftform 3.A. 20 Schriftformerfordernis 2.C. 7, 3.A. 23, 3.A. 33, 3.B. 14 Schriftgutverwaltung 4.E. 20 – allgemeine Regelungen 4.E. 25 Schriftstze 3.B. 18 Schriftstcke 3.C. 33, 3.C. 51 schutzwrdige Informationen 2.B. 59 Schwellenwerte 3.D. 48 SEcure Chip Card Operating System 3.E. 72 Secure Electronic Transactions 3.E. 70 Secure Socket Layer 3.E. 76 Sektorenrichtlinie 3.D. 43 Service-Providing 4.C. 10 sichere Signaturverfahren 3.B. 4 Sicherheit, Nachweis 3.B. 28 389
Stichwortverzeichnis
Sicherheitseigenschaften 2.D. 9 Sicherheitseignung, Ablauf 4.E. 49 Sicherheitsniveau 3.B. 6 Sicherheitsrisiken 3.E. 68 Sicherheitsstandards 3.A. 4 Sicherheitswertverlust 4.E. 42 SigG 3.B. 3 Signatur, Ermittlung des Urhebers 4.E. 50 Signatur, Gltigkeit 4.E. 71 – bergreifende 4.E. 42 – Verfgbarkeit von Verifikationsdaten 4.E. 54 Signaturanwendungskomponenten, sichere 3.B. 27 Signaturen, Beweiswert 3.B. 11 Signaturerneuerung 4.E. 35 – praktische Umsetzung 4.E. 43 – Verifikationsprfung der 4.E. 48 Signaturerstellungseinheit, sichere 3.B. 9, 3.B. 27 Signaturerstellungszeitpunkt 4.E. 52 Signaturgesetzgebung 3.B. 3 Signaturmerkmale 3.A. 26 Signaturprfung, Erfordernis der 4.E. 49 Signaturprfung, fehlerhafte 3.A. 59 Signaturschlssel-Inhaber 3.B. 8 Signatur-Verordnung 3.B. 4 Smart Card 3.B. 17 Smartphones 2.D. 9 S-Mime 3.B. 8 SMS 2.B. 20 Softwarewechsel 4.E. 70 Sondervermgen 3.E. 24 Sorten 3.E. 48 Sozialdatenschutz 3.C. 13 Sozialgesetzbuch, nderungen 3.C. 23 – nderungen des Ersten 3.C. 27 – nderungen des Vierten 3.C. 53 – nderungen des Zehnten 3.C. 31 390
Sozialleistungen 3.E. 38 Sozialversicherung 3.C. 53 Sozialversicherungskarte 3.B. 41 Sozialversicherungsrecht 4.E. 22 Sozialversicherungstrger 3.C. 29 Sozialverwaltung 3.C. 1 Sparkassen 3.E. 47 Speicherung von Daten 2.B. 24 Speicherungsdauer 2.B. 44 Sperr e.V. 2.D. 16 Sperrung von Daten 2.A. 57 SRVwV 3.C. 61 Stand der Technik 3.A. 50 Standardisierte Formate 4.E. 73 Standardisierung 3.E. 69, 4.B. 28 Standards 3.A. 12 Steuerdaten-bermittlungsverordnung 2.C. 15 Steuererklrung 2.C. 16 Steuerrecht 2.C. 19 Strung des Arbeitsablaufs 2.A. 24 strafrechtlich relevante Inhalte von Webseiten 2.A. 20 Studentenausweis 3.E. 78 subjektives Element 3.A. 6 Subscriber Identity Module 2.D. 9 Suchmaschine 4.A. 53 Sucht 2.A. 32 Surfen, privates 2.A. 9 Synergien 4.C. 2 Tuschung 3.B. 17 TDG, Novellierung des 4.A. 50 Technikmuseum 4.E. 63 technische Vorgaben 3.A. 12 Technologie bei Brgern 2.D. 3 Technologische Rahmenbedingungen 2.D. 8 Teledienst 4.A. 11 Telefonieren, privates 2.A. 12 Telematik 2.D. 13 Textform 3.B. 13, 3.B. 16 Third Level Domain 1.B. 20 Toll Collect 2.D. 13
Stichwortverzeichnis
Top Level Domain 1.B. 3 Transaktionen 3.A. 2 Transformation 4.E. 75 Transparenz 1.A. 3, 1.A. 6, 4.D. 49 Transparenzgebot 3.D. 46 Transparenzprinzip 1.A. 8 Trennungsprinzip, interbehrdliches 4.D. 8 Trojanisches Pferd 4.D. 19 Trustcenter 3.B. 42 bermittlung 3.C. 49 bersignieren 4.E. 42 berwachung 2.A. 40, 2.A. 60, 2.D. 17, 2.D. 28 – rechtswidrige 2.A. 61 berweisungen 3.E. 43 Umformatierung 3.C. 36 Umwandlung eines elektronischen Dokuments 3.C. 40 Umweltinformationen 1.A. 7 Umweltinformationsgesetz 1.A. 7 unbar 3.E. 30, 3.E. 34 Unmittelbarkeit der Datenerhebung 3.B. 40 Unterlagen 3.C. 58 – Beweiskraft 3.C. 61 Unternehmen 3.B. 42 Unterschrift 3.B. 14 Unterschrift, Ersatz fr handschriftliche 3.B. 9 unverzglich 4.A. 41 Urheberrecht 4.A. 21 Urheberrechtsverletzung 2.A. 21 Urkunde 3.C. 52 Verantwortlichkeit 4.A. 1 Verantwortungsbereich 2.B. 10 Verbindungsdaten 2.B. 24 Verfassungsprinzip, gemeinschaftliches 1.A. 12 Vergabe 3.D. 4, 3.D. 7 Vergabe von Dienstleistungsauftrgen 3.E. 62
Vergabeverordnung 3.D. 47 Vergabungsverbot 3.E. 41 Verhaltenskodex 1.A. 5 Verkehrsanschauung 3.A. 18 Verkehrsflusssteuerung 2.D. 20 Verkehrskontrolle 2.D. 20 Verkehrssicherungspflicht 2.B. 27, 4.A. 52 Verschlsselungspflicht 3.A. 31 Versorgungsbezge 3.E. 37 Vertrag von Amsterdam 1.A. 4, 1.A. 5 Vertrauenswrdigkeit 3.B. 23 Verwaltung 2000 4.B. 39 Verwaltungsakt, Besttigung von elektronischem 3.C. 43 Verwaltungsakte, elektronisch erlassene 3.A. 47 – Langzeitsicherung elektronischer 3.A. 48 – mndlich erlassene 3.A. 46 Verwaltungsakten, Begrndung 3.A. 44 Verwaltungsgemeinschaften 4.B. 3 Verwaltungshandeln, durchgngig elektronisches 4.E. 2 Verwaltungsinformationsrecht 1.A. 6 Verwaltungsmodernisierung 3.D. 26, 4.B. 1 Verwaltungsorganisation 3.D. 1 Verwaltungsstrukturreform 4.B. 19 Verwaltungsverbnde 4.B. 3 Verwaltungsverfahrensnderungsgesetz, drittes 3.A. 3 Verzeichnis 2.B. 33 virtuelle Poststelle 2.A. 53, 2.B. 46, 4.B. 25 VOB/A 3.D. 49 VOF 3.D. 49 VOL/A 3.D. 49 Volkszhlungsurteil 1.A. 2 Vorabprfung 3.B. 17, 3.B. 23 Vorhaltezeiten 4.E. 11 391
Stichwortverzeichnis
Whrungsrecht 3.E. 13 Wappen 1.B. 37 Warnungen 2.D. 23, 4.A. 32 Wettbewerbsprinzip 3.D. 46 Wettbewerbsrecht 4.A. 21 Widerspruchsfrist 3.A. 43 Wirtschaftlichkeit 3.D. 9, 4.C. 26 Wissensvertreter 4.A. 39 Wurzelzertifikat 3.B. 24 XML 3.D. 33, 4.B. 33 Zahlungen kraft ffentlichen oder privaten Rechts 3.E. 3 Zahlungen, Arten von 3.E. 8 Zahlungen, Gegenstand von 3.E. 9 Zahlungsabwicklung 3.D. 30 Zahlungsinstrumente, elektronische 3.E. 43 Zahlungsmodalitten 3.E. 33 Zahlungsverkehr 3.E. 1, 3.E. 11 Zahlungsverkehrsplattform des Bundes 3.E. 73 Zeitstempel 4.E. 40 Zersplitterung der gesetzlichen Anforderungen 3.A. 22 Zertifikat 3.B. 9 – Attribut- 3.B. 26 – Authentizitt 4.E. 51 – Einbeziehung 4.E. 72 – Inhalt 3.B. 35 Zertifikate 3.B. 31 – Aufbewahrungszeitraum 4.E. 55 – qualifizierte 3.B. 24 – Sperrung qualifizierter 3.B. 33 Zertifikatsverzeichnis 3.B. 32 Zertifizierungsdienste, technische Komponenten fr 3.B. 27 Zertifizierungsdiensteanbieter 3.B. 20 – akkreditierte 3.B. 23
392
– Konkurs 4.E. 56 – organisatorische Pflichten 3.B. 30 – Vertrauenswrdigkeit 4.E. 63 Zueigenmachen 4.A. 29 Zugang 1.A. 1, 1.A. 2, 1.A. 5, 2.C. 4, 3.C. 32 – bei der Behrde 3.A. 14 – beim Brger 3.A. 18 – elektronischer Verwaltungsakte 3.A. 35 – elektronischer Willenserklrungen 3.A. 13 – zu Dokumenten, Recht auf 1.A. 10 – zu Informationen, Grundrecht auf 1.A. 9 Zugangsbesttigung 3.A. 37 Zugangsbeweissicherung 3.A. 37 Zugangserffnung 2.C. 2, 3.A. 5, 3.A. 8 Zugangsfiktion 2.C. 4, 3.A. 18 Zugangsnachweis 3.A. 15 Zugangsregeln 3.A. 16 Zugangsregelungen des Verwaltungsverfahrensrechts 3.A. 13 Zugangsvermittlung 4.A. 9 Zugangsvoraussetzungen 3.A. 6 Zugegangen 2.C. 5 Zugehendrfen 2.C. 3 Zugehenknnen 2.C. 2 Zuverlssigkeit 3.B. 22 Zuwendungen der ffentlichen Hand 3.E. 39 Zwangsversteigerung 3.E. 36 Zweckbindung 4.D. 8 – Durchbrechung der 4.D. 13 – Gewhrleistung durch technische Maßnahmen 4.D. 12 Zweckverbnde 4.B. 5 Zweckvereinbarungen 4.B. 5 Zwischenspeicherung 4.A. 42