01-44-0002-vl Recht der Informationstechnologie (Cyberlaw II)

Veranstaltungsdetails

Lehrende: Prof. Dr. jur. Viola Schmid

Veranstaltungsart: Vorlesung

Orga-Einheit: FB01 Rechts- und Wirtschaftswissenschaften

Anzeige im Stundenplan: vl_R Info.tech.

Fach:

Anrechenbar für:

Semesterwochenstunden: 1

Unterrichtssprache: Deutsch und Englisch

Min. | Max. Teilnehmerzahl: - | -

Lehrinhalte:
I. Inhalt: der von Ihnen besuchten Veranstaltung:

1. Es handelt sich um eine konsekutive Vertiefung von Recht der Informationsgesellschaft I (Cyberlaw I).

2. Rückblick auf „Cyberlaw I“:„[…]

II. Adressatenkonfiguration der integrierten Veranstaltung

Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein juristisches Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen


  • zum Verzicht auf Vollständigkeit (pars pro toto (*) und dem Verweis auf weiterführende Literatur),
  • zur Verpflichtung auf Methodentreue (die nahezu zeitlos ist),
  • zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells) und
  • zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die oft noch nicht von der Fachliteratur kommentiert sind).

Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Deswegen findet sich für die Basics ein Verweis auf weiterführende (Kommentar-)Literatur. Im Übrigen sind Materialien auf der Homepage des Lehrstuhls (Modul-Grid) abrufbar (http://www.cylaw.tu-darmstadt.de/lehre_3/lehrveranstaltungen_2/lehre_9.de.jsp) Die Vorlesung verlangt keine juristischen Vorkenntnisse – erwartet aber qualitatives Engagement für Themen und Methodik des Cyberlaws. Sie versucht die Studierenden bei ihrem Kenntnisstand abzuholen und sie nach dem Prinzip von Äquivalenz von Lehre und Prüfung zu guten Lernergebnissen zu motivieren.

III. What is it all about?
Bei Cyberlaw I handelt es sich um einen Einführungskurs in das Cyberlaw, des Rechts der Verteilung von Chancen und Risiken, Rechten und Pflichten im Cyberspace. Die Perspektive der Vorlesung ist öffentlich-rechtlich und damit Governance-orientiert. Neben der Fokussierung auf Methodik und Dogmatik erfolgt eine Abarbeitung des Kanons modernen Informationsrechts mit Themen wie akustische Wohnraumüberwachung, Onlinedurchsuchungen, Online-Demonstrationen, Vorratsdatenspeicherung, Forenhaftung, (Video-)Surveillance, GPS-Surveillance und IT-Sicherheit. Interessierten Studierenden wird als Folgeveranstaltung Cyberlaw II angeboten. http://www.cylaw.tu-darmstadt.de/lehre_3/lehre_9.de.jsp.

IV. Lernergebnisse/Learning Outcomes
Idealerweise entwickeln die Studierenden auch eine Rechtskultur, die sie befähigt, selbstbewusst („confident“ – Schwerpunkt: Zitieretikette), authentisch und aktuell mit Rechtstexten (Normen, Rechtsprechung, Verwaltungsentscheidungen) umzugehen und dieses Recht auch in der In-formationstechnologie (Privatheit als IT-Sicherheitsziel) zu implementieren. Gerade an einer Technischen Universität in der Lehre vor zukünftigen Ingenieuren bietet sich eine originäre Realisierung des Privacy by Design Konzepts an. Ein weiteres Ziel ist die Förderung der Kommunikations- und Evaluationsfähigkeit dieser Studierenden mit und gegenüber von Juristen. Es ist die Überzeugung des Lehrstuhls, dass die gegenwärtigen und zukünftigen Herausforderungen multidisziplinäre Kompetenz verlangen. […]“





-------------------------------------------------------------------------------------------------------
(*)Pars pro toto bedeutet sinngemäß: ein Teil, der für das Ganze steht. Demzufolge werden von der Professorin Szenarien, Rechtsprechungsbeispiele, Methoden und „Fragen“ ausgewählt (die hier so genannte „Selektionsentscheidung“), um induktiv die Konturierung eines Gesamtbildes – hier: eines Kanon des Cyberlaw - zu ermöglichen.

Literatur:
Die integrierte Veranstaltung baut auf einem Textbuch auf, das speziell für die Angebote des Fachgebietes Öffentliches Recht an der technischen Universität erstellt wurde (Cyberlaw Textbuch Edition VIII). Bezugshinweise erhalten Sie rechtzeitig über die Hompage des Lehrstuhls.
Desweiteren werden Literaturhinweise (im Hinblick auf die Tagesaktualität der behandelten Themen) im Laufe der Veranstaltung gegeben bzw. Materialien unmittelbar auf der Homepage des Fachgebiets bereitgestellt.

Voraussetzungen:
Besuch der Veranstaltung Cyberlaw I.

Weitere Informationen:
3. Cyberlaw II
Grundsätzlich gilt folgende Lehr- und Forschungsperspektive:
Die aus Übung und Vorlesung bestehende Veranstaltung (integrierte Veranstaltung) wendet sich an Studierende, die kein traditionelles juristisches Kapazitäts- und Kompetenzportfolio (kein Hauptstudium, keine Karriere als Richter, Rechtsanwalt…) erstreben. Sie bekennt sich deswegen zum Verzicht auf Vollständigkeit (pars pro toto und dem Verweis auf weiterführende Literatur), zur Verpflichtung auf Methodentreue (die zeitlos ist), zur Setzung von Schwerpunkten (um- und durchsetzungsorientierte Rechtslehre; Rechtsfragen des Mehrebenenmodells (in der „Informationsgesellschaft“…)) und zur Präsentation junger Entscheidungen und/oder Gesetzgebung (die regelmäßig noch nicht von der Fachliteratur kommentiert sind). Die Veranstaltung ist für die Studierenden der TUD „maßgeschneidert“. Drei Submodule bilden die Säulen dieses Lehr-angebots: nämlich I. Kernelemente des Cyberlaw; II: Compliance via Surveillance und III. Compliance via Publicity. Alle drei Submodule konturieren und konkretisieren Trends im Cyberlaw zu Beginn des 21. Jahr-hunderts:

Submodul 1: Kernelemente des Cyberlaw
Es handelt sich um eine Auswahl der Professorin – nämlich zum einen das sogenannte Vorratdatenspeicherungsrecht und zum anderen das RFID-Recht. Die Terminologie „Vorratdatenspeicherungsrecht“ ist genauso verbreitet wie wissenschaftlich nicht überzeugend, weil es nicht nur um die Speicherung, sondert um die Erhebung, Speicherung, Übermittlung und Nutzung („ESÜN“) von Telekommunikationsverbindungsdaten geht (siehe auch § § 3 Abs. 3-5 BDSG). Wie beim RFID der europäische Gesetzgeber scheint beim „Vorratsda-tenspeicherungsrecht“ das Bundesverfassungsgericht in einer globalen Perspektive eine Pionierrolle einzu-nehmen. Seine Entscheidung vom 2.3.2010 kann unter anderem als „Magna Charta“ des IT-Sicherheitsrechts (über § 9 BDSG hinaus) bezeichnet werden. Die Bedeutung von IT-Sicherheit für allzeitige und allgegenwärtige Digitalisierung (nenne man dies „ubicom“, „ambient“ oder „nomadic intelligence“, „connected worlds“ oder „Computer Assisted Living“ (CAL – FÖR-Terminologie) kann nicht überschätzt werden. Auch bei RFID Recht handelt es sich um ein Kernelement für zukünftiges wie bestehendes Da-ten(schutz)recht. Bereits 2004 zeichnete sich für die Professorin ab, dass Radio Frequency Identification (RFID) eine Technologie ist, die genauso mit kleinen Tags (Chips, Transpondern) auskommt wie große Fra-gen an das Datenschutzrecht stellt. Zum einen geht es um die zunehmende Winzigkeit der „Tags“ wie angesichts von Economies of Scale um die zunehmende Verbreitung dieser Technologie. Zum anderen geht es um die kategorische Infragestellung einer Säule des klassischen Datenschutzrechts: der Transparenz der Daten“organsation“ . Seit der ebenso berühmten, wie vielzitierten, wie wegweisenden Volkszählungsentscheidung des BVerfG aus dem Jahre 1983 ist diese Transparenz Kernelement des deutschen Rechts auf informationelle Selbstbestimmung. Und: wenn Daten unbemerkt von den Betroffenen „organisiert“ werden, wie können diese dann klassische Datenschutzrechte, wie Einwilligungslösungen, Auskunft, Löschung, Sperrung, …. durchsetzen (etwa §§ 4, 4a, 28 ff, 34 ff BDSG). Auch Organisationsvorgänge faktisch „sensibler“ Daten im Alltagsleben (welche Unterwäsche welches Herstellers/Verkäufers trägt jemand; welche Medikamente, und welche Geldscheine hat er bei sich?), die zudem vielleicht nicht wahrnehmbar sind, stellen neue Fragen. Die Herausforderungen sind damit angedeutet – die Bundesregierung hat sich 2008 dennoch im Inter-esse des ökonomischen und technischen Fortschritts gegen ein RFID-Technologiespezifisches Recht entschieden. Die Europäische Kommission ist mit dem Erlass einer Empfehlung einen anderen Weg gegangen. Auch „die Branche“ scheint sich anders zu positionieren: sie hat sich auf europäischer Ebene am Erlass eines Framework für die Umsetzung der Empfehlung beteiligt. Dieser Weg des PIA – Privacy Impact Assessment - im Kontext der RFID-Empfehlung ist darüber hinaus wegeweisend für das europäische „Privacy by Design“ Konzept (gewesen), das sich 2012 auch im Grundverordnungsentwurf wiederfindet.

Art. 33 Nr. 1 Datenschutz-Grundverordnung (Entwurf)
Bei Verarbeitungsvorgängen, die aufgrund ihres Wesens, ihres Umfangs oder ihrer Zwecke konkrete Risiken für die Rechte und Freiheiten betroffener Personen bergen, führt der für die Verarbeitung Verantwortliche oder der in seinem Auftrag handelnde Auftragsverarbeiter vorab eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten durch. Rückblickend bewahrheitet sich also die These: Kleine Dinge stell(t)en große Fragen – und deshalb ist RFID-Recht Bestandteil der ersten Säule von „Cyberlaw II“.

Submodul 2: Compliance via […]Surveillance
Die Informationstechnologien bieten für Private wie Hoheitsträger, etwa für Unternehmen wie Polizei, neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. Cyberlaw II fokussiert sich paradigmatisch auf die Videosurveillance und präsentiert und diskutiert anhand eigener Forschung paradigmatisch die Rechtsgeschichte der Videosurveillance auf der Hamburger Reeperbahn. Für die private Säule erfolgt die Berichterstattung über traditionell aktuelle (die Überarbeitung des Arbeitnehmerdaten-schutzes durch den Gesetzgeber wird seit Jahrzehnten diskutiert) Gesetzgebungstendenzen unter Einbeziehung der arbeitsgerichtlichen Rechtsprechung. Das Complicance-Modul befasst sich aber nicht nur mit Surveilance, sondern auch mit Enforcement. Deshalb ist ein weiterer Schwerpunkt die „E-Justiz“ (Gesetz zur Förderung des elektronischen Rechtsverkehrs mit den Gerichten). Zusammenfassend erklären sich die „[…]“ dadurch, dass Governance-, Compliance-, Surveillance-, Policing- und Enforcement- Strategien in den Blick genommen werden. Ein bestimmendes Kriterium ist die Aktualität der jeweiligen Rechtsfragen - bei der E-Justiz etwa das FeRGG aus dem Oktober 2013.

Submodul 3: Compliance via Publicity
Die Informationstechnologien bieten für Private wie Hoheitsträger neue Chancen und Optionen ihre Freiheiten zu verwirklichen wie Verpflichtungen zu erfüllen. „To „give something and/or someone publicity“ ist im Zeitalter der digitalen Globalität Ausfluss einer Äußerungsfreiheit, die kaum Marktzutrittsbarrieren kennt. Wer mit dem „informationstechnischen System“ am Netz ist, der kann veröffentlichen. Für die Wahrung der Freiheit Privater wie die Erfüllung der Verpflichtungen von Hoheitsträgern bietet der virtuelle Pranger neue Chancen – aber auch Risiken. Die Gerichte lehnen in 2013 im einstweiligen Rechtsschutz etwa die Internet-veröffentlichung der Ergebnisse von lebensmittelrechtlichen Untersuchungen von Gaststätten ab (BayVGH, Beschlüsse vom 18.03.2013, Az. 9 CE 12.2755 u.a. (05.04.2013)). Die dritte Säule von Cyberlaw II wird sich diesen Prangerstrategien Privater und der Öffentlichen Hand als Pionierforschung und –lehre zuwenden und näher untersuchen, inwieweit die Veröffentlichung (Publicity) ein Kernelement von Compliancestrategien der öffentlichen Hand. wie Privater –aus rechtswissenschaftlicher Perspektive sein kann und darf.

4. Die integrierte Veranstaltung nimmt immer auch aktuelle Rechtsentwicklungen auf. Die Themenwahl reflektiert das Forschungsinteresse der Professorin, das sich auf Governanceaspekte unter Einbeziehung des Cyberspace fokussiert („digitales Staatsrecht“).
Vorgesehen sind im Sommersemester 2015 die Präsentation von Modulen, die folgende Titel tragen:


  • ,,Rechtsfragen zum Verlust der Flüchtigkeit (Ephemerality)- ein Recht auf Vergessen (Werden)“. (Submodul 1)
  •  „Rechtsfragen der E-Justiz“ (Submodul 2)
  •  „Rechtsfragen des virtuellen Prangers“ (Submodul 3)

Zusätzliche Informationen:
V. Essentials: Six Basics

1. Inhalt: der von Ihnen besuchten Veranstaltung: Siehe oben unter I.

2. Lehr- und Forschungsmaterialien zu „Cyberlaw II“ finden sie hier.

3. Prüfungshilfen und Etikette: Unter Prüfungen sind allgemeine Prüfungshinweise, sowie die Hilfsmitteletikette des Fachgebiets und ein Klausurenpool (mit Altklausuren) veröffentlicht.

4. Achtung: Wir bilden juristisch und nicht „nur“ „googlistisch“ aus. Deswegen legen wir auf die Authentizität von Internetquellen höchsten Wert.
Unter Recherchehinweise finden Sie Links zu authentischen Quellen für juristische Texte im Internet (auch wenn etwa in Deutschland bisher bei Gesetzen nur die Papierversion im Rechtssinne verbindlich ist (Art 82 Abs. 1 S. 1 GG)).

5. Lehrstuhlteam: Informationen zu Prof. Dr. Viola Schmid, LL.M. (Harvard), sowie zum Lehrstuhlteam finden Sie hier.

6. Help: Falls sich nach Lektüre dieser Einführung mit Verweis auf die Homepage des Lehrstuhls noch Fragen ergeben, zögern Sie bitte nicht, diese in unser Forum einzustellen. Vor allem dann, wenn es sich um Fragen handelt, die auch andere Studierende betreffen bzw. interessieren könnten. Für einzelne Fragen steht nicht nur die E-Mail Professorin zur Verfügung. Wir haben auch einen „Walk-In-Lehrstuhl“ – das heißt, während der Sekretariatsöffnungszeiten können Sie uns auch in S1|03 306 erreichen.

Online-Angebote:
moodle

Literatur
Termine
Datum Von Bis Raum Lehrende
1 Di, 17. Apr. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
2 Di, 24. Apr. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
3 Di, 8. Mai 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
4 Di, 15. Mai 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
5 Di, 22. Mai 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
6 Di, 29. Mai 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
7 Di, 5. Jun. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
8 Di, 12. Jun. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
9 Di, 19. Jun. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
10 Di, 26. Jun. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
11 Di, 3. Jul. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
12 Di, 10. Jul. 2018 11:40 12:30 S103/312 Prof. Dr. jur. Viola Schmid
Übersicht der Kurstermine
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
Lehrende
Prof. Dr. jur. Viola Schmid