Inhaltsübersicht 39 47 - d-nb.info

32
Inhaltsübersicht Abkürzungsverzeichnis....................................................................................... 39 Struktur der Arbeit............................................................................................. 47 Teil 1. What is it all about?................................................................................ 49 Kapitel 1. Ziele................................................................................................. 49 Kapitel 2. Methodik......................................................................................... 50 Kapitel 3. Fokus............................................................................................... 51 Teil 2. Staatliches Cyberinformationshandeln im Sinn staatlicher „Cyberpranger66....................................................................................... 53 Kapitel 1. Begriff (staatliches) „Informationshandelnin dieser Arbeit............................................................................................... 53 Kapitel 2. „staatlich....................................................................................... 54 § 1 Begriff................................................................................................... 54 § 2 Fokussierung auf staatliches Cyberinformationshandeln.................. 55 Kapitel 3. „Cyber(Space).............................................................................. 63 Kapitel 4. „Pranger........................................................................................ 64 § 1 Metapher des (historischen) Prangers: Öffentliches Strafvollstreckungs- und Abschreckungsinstrument.........................64 § 2 „Rückkehrdes historischen Prangers in cyberisierter Form?......... 67 § 3 Grund für diese aktuelle Frage (und rechtlichen Herausforderungen): Wandel zum „Informing State(aufgrund unionsrechtlicher Impulse).............................................. 68 § 4 Kategorisierung staatlichen (Cyber-)Informationshandelns im Sinn dieser Arbeit.............................................................................. 73 § 5 „Prangerqualität im Sinn dieser Arbeit............................................ 85 Teil 3. Auswahl von drei Praxisszenarien staatlicher Cyberpranger..........89 Kapitel 1. Szenario „Fehlerbekanntmachungen im Bundesanzeiger 37q Abs. 2 S. 1 WpHG)............................................................ 89 § 1 Präsentation des Szenarios................................................................... 92 § 2 Erläuterung des Szenarios.................................................................... 95 § 3 Gründe für die Auswahl dieses Szenarios........................................ 102 7

Transcript of Inhaltsübersicht 39 47 - d-nb.info

Page 1: Inhaltsübersicht 39 47 - d-nb.info

Inhaltsübersicht

Abkürzungsverzeichnis....................................................................................... 39Struktur der Arbeit............................................................................................. 47Teil 1. What is it all about?................................................................................ 49

Kapitel 1. Ziele................................................................................................. 49Kapitel 2. Methodik......................................................................................... 50Kapitel 3. Fokus............................................................................................... 51

Teil 2. Staatliches Cyberinformationshandeln im Sinn staatlicher „Cyberpranger66.......................................................................................53

Kapitel 1. Begriff (staatliches) „Informationshandeln“ in dieserArbeit...............................................................................................53

Kapitel 2. „staatlich“....................................................................................... 54

§ 1 Begriff...................................................................................................54§ 2 Fokussierung auf staatliches Cyberinformationshandeln.................. 55

Kapitel 3. „Cyber(Space)“.............................................................................. 63Kapitel 4. „Pranger“........................................................................................ 64

§ 1 Metapher des (historischen) Prangers: ÖffentlichesStrafvollstreckungs- und Abschreckungsinstrument.........................64

§ 2 „Rückkehr“ des historischen Prangers in cyberisierter Form?......... 67§ 3 Grund für diese aktuelle Frage (und rechtlichen

Herausforderungen): Wandel zum „Informing State“ (aufgrund unionsrechtlicher Impulse).............................................. 68

§ 4 Kategorisierung staatlichen (Cyber-)Informationshandelns im Sinn dieser Arbeit.............................................................................. 73

§ 5 „Prangerqualität“ im Sinn dieser Arbeit............................................ 85

Teil 3. Auswahl von drei Praxisszenarien staatlicher Cyberpranger..........89

Kapitel 1. Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“............................................................89

§ 1 Präsentation des Szenarios...................................................................92§ 2 Erläuterung des Szenarios....................................................................95§ 3 Gründe für die Auswahl dieses Szenarios........................................ 102

7

Page 2: Inhaltsübersicht 39 47 - d-nb.info

Kapitel 2. Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. la Nr. 2 LFGB)".................................................................................104

§ 1 Teil-Szenario 1: „Berliner , Smiley-Projekt6 in 2009-2014 (§6 Abs. 1 S. 3 Hs. 1 VIG)66.............................................................105

§ 2 Teil-Szenario 2: „Cyberveröffentlichungen nach § 40 Abs. la Nr. 2 LFGB in 2012-201766.............................................................. 117

§ 3 Gründe für die Auswahl dieser Szenarien....................................... 124

Kapitel 3. Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)66.... 125

§ 1 Präsentation des Szenarios................................................................. 127§ 2 Erläuterung des Szenarios.................................................................. 128§ 3 Gründe für die Auswahl dieses Szenarios.........................................138

Teil 4. Keynotes..................................................................................................141

Kapitel 1. Keynote 1: Szenarienspezifische Rechtswidrigkeit staatlichen Cyberinformationshandelns....................................... 141

Kapitel 2. Keynote 2: Erfordernis neuer cyberspacespezifischer rechtlicher Schutzvorkehrungen zur Begrenzung der negativen „Wirkungsmacht66 von Cyberveröffentlichungen..... 141

§ 1 „Wirkung": Ambivalente Eigenschaften von Cyberinformationen.......................................................................... 142

§ 2 „negativ": (Potenzial für) Umsatz- und/oder Ansehensverlust..... 142§ 3 „Macht“: (Verfassungs-)Staatliche Autorität,

informationsspezifische „Macht" und Ambivalenz von Informationen.....................................................................................142

Kapitel 3. Keynote 3: Neue rechtliche Herausforderungen durch den (Wandel zum) „Informing Cyberstate“....................................... 144

Kapitel 4. Keynote 4: „Informing Cyberstate66: Überwiegen der „Risiken"?......................................................................................145

Teil 5. „Pflichtenheft66........................................................................................147

Kapitel 1. (Abstrakte) Cyberspaceadäquanz und Berücksichtigungsauftrag an die drei Staatsgewalten................147

§ 1 „Cyberspaceadäquanz": Begriff und Inhalt..................................... 147

8

Page 3: Inhaltsübersicht 39 47 - d-nb.info

§ 2 „Cyberspaceadäquanz“: Konkreter Berücksichtigungsauftragan die drei Staatsgewalten................................................................ 149

Kapitel 2. „Pflichten“......................................................................................150

§ 1 „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“............ 150

§ 2 „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................... 174

§ 3 „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“............................................187

§ 4 „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................... 195

§ 5 „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“.............................................201

§ 6 „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsicht­nahmeverfahren“.............................................................................. 249

§ 7 „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes und Datensicherheit“..............................................251

§ 8 „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“................................................................................ 257

Teil 6. „Pflichten66 im Szenario „Fehlerbekanntmachungen im Bundesanzeiger (§ 37q Abs. 2 8.1 WpHG)66..................................... 283

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 283

§ 1 Prüfimgsmaßstab im „Mehrebenenmodell“....................................283§ 2 Betroffene (Grund-)Rechte der Unternehmen.................................284§ 3 Schwerer (Grund-)Rechtseingriff (aufgrund der „Pranger­

wirkung“ der Fehlerbekanntmachung)............................................ 296

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierter Verfassungsgrundsätze“............................................................... 297

§ 1 Grundsatz des Vorbehalts des Gesetzes: § 37q Abs. 2 S. 1WpHG............................................................................................... 297

9

Page 4: Inhaltsübersicht 39 47 - d-nb.info

§ 2 Grundsatz der Normenklarheit und Bestimmtheit:Richterrechtliche Konkretisierung rudimentärerGesetzgebung.................................................................................... 297

§ 3 Grundsatz der Verhältnismäßigkeit................................................. 301§ 4 Datenschutzrechtliche Grundsätze der Zweckbindung und

der Datensparsamkeit und -Vermeidung..........................................305

Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“...................................... 306

§ 1 Richtigkeit und Berichtigung............................................................306§ 2 Sachlichkeit und Darstellungsform der

Fehlerbekanntmachung.................................................................... 307

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................307

§ 1 Zuständigkeit..................................................................................... 307§2 Verfahren........................................................................................... 308§3 Form....................................................................................................308

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“..........................................309

§ 1 Fehlende gesetzliche Löschungsfrist: EvidenteVerfassungs Widrigkeit......................................................................309

§ 2 Frage nach der (cyberspaceadäquaten) Länge einergesetzlichen Löschungsfrist..............................................................311

§ 3 Informationstechnologisches Vorsorgemanagement........................313

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 314

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................. 314

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................314

§ 1 Primärebene........................................................................................314§ 2 Sekundärebene................................................................................... 318§3 Zwischenfazit..................................................................................... 323

10

Page 5: Inhaltsübersicht 39 47 - d-nb.info

Teil 7. „Pflichten66 im Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite(§ 6 Abs. 3 8.1 Hs. 1 VIG; § 40 Abs. la Nr. 2 LFGB)66 ....................325

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“.........325

§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................326§ 2 Eingriffsqualität mittelbar-faktischen staatlichen

Cyberinformationshandelns............................................................. 328§ 3 Betroffene (Grund-)Rechte................................................................331§ 4 Schwerer Grundrechtseingriff aufgrund der

„Prangerwirkung“ der veröffentlichten Kontrollergebnisse........... 341

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................344

§ 1 Grundsatz des Vorbehalts des Gesetzes...........................................344§ 2 Grundsatz der Normenklarheit und -bestimmtheit.......................... 358§ 3 Grundsatz der Verhältnismäßigkeit.................................................. 364§ 4 Grundsatz der Zweckbindung: Verdrängung durch

Cyberveröffentlichung......................................................................386§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................ 387

Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“....................................... 387

§ 1 Richtigkeit (und Sachlichkeit) versus Schnelligkeit........................ 387§ 2 Sachlichkeit (und Richtigkeit) versus Verständlichkeit der

Information........................................................................................397§ 3 Fazit: Unbewältigte (praktische) Herausforderungen..................... 404

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeits-, Verfahrens- und Formvorschriften“................ 405

§ 1 Zuständigkeit..................................................................................... 405§ 2 Verfahren: Anhörung - Konflikt zwischen Anhörung und

(schneller) Öffentlichkeitsinformation............................................ 408§ 3 Form in beiden Teil-Szenarien..........................................................411

11

Page 6: Inhaltsübersicht 39 47 - d-nb.info

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“..........................................412

§ 1 (Keine) „Ob“-Frage...........................................................................413§ 2 Frage nach dem „Wie“ (lange)......................................................... 415§ 3 Zwischenfazit: Differenziertes Löschungsffistenmodell................. 418

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 419

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................ 419

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................419

§ 1 Rechtsnatur der Cyberveröffentlichungen........................................420§ 2 Rechtsschutz auf der Primärebene.................................................... 422§ 3 Rechtsschutz auf der Sekundärebene: Amtshaftungsanspruch...... 430§ 4 Spezifischer „Cyberinformationsamtshaftungsanspruch“?............. 431§ 5 Zwischenfazit..................................................................................... 433

Teil 8. „Pflichten66 im Szenario „Einsicht in staatlicheSchuldnerverzeichnisse über das Vollstreckungsportal(§§ 882b ff. ZPO i.V.m. SchuFV)66...................................................... 435

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 435

§1 Betroffene Grundrechte.................................................................... 435§ 2 Schwerer (Grund-)Rechtseingriff aufgrund der

„Prangerwirkung“ der Abrufbarkeit der Schuldnerdaten...............437

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“...............................................................438

§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 438§ 2 Grundsatz der Normenklarheit und -bestimmtheit.......................... 439§ 3 Grundsatz der Verhältnismäßigkeit..................................................439§ 4 Grundsatz der Zweckbindung...........................................................443§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................ 444

12

Page 7: Inhaltsübersicht 39 47 - d-nb.info

Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung der Richtigkeits- und Sachlichkeitsgebote“....................................... 445

§ 1 Richtigkeit...........................................................................................445§ 2 Sachlichkeit.........................................................................................447

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 447

§ 1 Zuständigkeit: Justizverwaltung, nicht Gerichtsbarkeit.................. 447§ 2 Verfahren: Anhörung......................................................................... 449§ 3 Form.................................................................................................... 450

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlich bestimmten Frist“.........................450

§ 1 Regelmäßige Löschungsfrist: drei Jahre ab dem Tag derEintragungsanordnung (§ 882e Abs. 1 ZPO, § 4 Abs. 1 SchuFV).............................................................................................451

§ 2 Cyberspaceadäquanz der dreijährigen regelmäßigenLöschungsfrist?................................................................................. 452

§ 3 Tatbestände zur vorzeitigen Löschung (§ 882e Abs. 3 ZPO;§ 4 Abs. 2 SchuFV)..........................................................................454

§ 4 Informationstechnologisches Vorsorgemanagement........................455§ 5 Zwischenfazit......................................................................................455

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsichtnahmeverfahren“................................................... 456

§ 1 Phase 1 (Realworld von 1953 bis 31.12.1994): In Papierform geführtes öffentliches Register ohne Darlegungserfordemis........ 456

§ 2 Phase 2 (Realworld vom 1.1.1995 bis 31.12.2012): InPapierform geführtes nichtöffentliches Register mit Darlegungserfordemis......................................................................457

§ 3 Phase 3 (Cyberspace seit 1.1.2013):Cyberschuldnerverzeichnis: ein „Klick“ zurück in das Jahr 1994?..................................................................................................459

§ 4 Zwischenfazit......................................................................................496

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes / Datensicherheit“................................................ 496

13

Page 8: Inhaltsübersicht 39 47 - d-nb.info

§ 1 Übermittlung der Eintragungsanordnungen undEntscheidungen.................................................................................497

§ 2 Vollziehung von Eintragungsanordnungen......................................498§ 3 Abfragedatenübermittlung.................................................................499§ 4 Abfragekriterien................................................................................. 499§ 5 Exkurs: Erteilung von Abdrucken.................................................... 499§6 Zwischenfazit..................................................................................... 499

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“........................................................................... 500

§ 1 Primärebene....................................................................................... 500§ 2 Sekundärebene................................................................................... 506

Teil 9. Zusammenfassung................................................................................ 507

Kapitel 1. Szenarien- und „pflichten“übergreifendeZusammenfassung.........................................................................507

Kapitel 2. Szenarienspezifische Zusammenfassung.................................... 509

§ 1 Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“..............................................................509

§ 2 Szenario „Ergebnisse amtlicher Lebensmittelkontrollen aufBehördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. laNr. 2 LFGB)“.................................................................................... 509

§ 3 Szenario „Einsicht in staatliche Schuldnerverzeichnisse überdas Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)“................. 511

Kapitel 3. „Pflichtenheft“ in Reinform..........................................................512Kapitel 4. Matrix zur „Pflichten“(nicht)erfüllung in den Szenarien........... 513

Literaturverzeichnis......................................................................................... 515

14

Page 9: Inhaltsübersicht 39 47 - d-nb.info

Inhaltsverzeichnis

Abkürzungsverzeichnis....................................................................................... 39Struktur der Arbeit............................................................................................. 47Teil 1. What is it all about?.................................................................................49

Kapitel 1. Ziele................................................................................................ 49Kapitel 2. Methodik........................................................................................ 50Kapitel 3. Fokus...............................................................................................51

Teil 2. Staatliches Cyberinformationshandeln im Sinn staatlicher „Cyberpranger66......................................................................................53

Kapitel 1. Begriff (staatliches) „Informationshandeln“ in dieserArbeit...............................................................................................53

Kapitel 2. „staatlich“........................................................................................54

§ 1 Begriff...................................................................................................54§ 2 Fokussierung auf staatliches Cyberinformationshandeln.................. 55

A. Cyberspacetypische Ambivalenz: „Chancen“ und Risiken“staatlichen Cyberinformationshandelns.......................................... 56

I. „Chancen“: Spezifika von Cyberveröffentlichungen -effiziente Information und Kommunikation...............................56

II. „Risiken“: Schwere (Grund-)Rechtseingriffe bzw.-Verletzungen................................................................................57

B. Besondere staatliche „Informationsverantwortung“ durch„Autorität“ und „Informationsorganisationshoheit“ in.................. 57

C. .. .multipolaren Information Verhältnissen.....................................61D. Verfassungsstaatliche Bindungen und Entformalisierung............ 61E. Grundlegende Unterschiede zu privatem (Cyber-)

Informationshandeln........................................................................63

Kapitel 3. „Cyber(Space)“.............................................................................. 63Kapitel 4. „Pranger“.........................................................................................64

§ 1 Metapher des (historischen) Prangers: ÖffentlichesStrafvollstreckungs- und Abschreckungsinstrument.........................64

§ 2 „Rückkehr“ des historischen Prangers in cyberisierter Form?........ 67

15

Page 10: Inhaltsübersicht 39 47 - d-nb.info

§ 3 Grund für diese aktuelle Frage (und rechtlichenHerausforderungen): Wandel zum „Informing State“ (aufgrund unionsrechtlicher Impulse)............................................... 68

A. Wandel vom „geheimen“ zum transparenten,informierenden Staat („Informing State“).....................................68

B. Unionsrechtliche Impulse für den Wandel zum „InformingState“............................................................................................... 72

§ 4 Kategorisierung staatlichen (Cyber-)Informationshandelns imSinn dieser Arbeit..............................................................................73

A. Veröffentlichungs„initiative“: Passive und aktiveInformationsveröffentlichung bzw. -gewährung.......................... 73

I. Passives staatliches (Cyber-)Informationshandeln......................73II. Aktives staatliches (Cyber-)Informationshandeln.......................74

1. Besondere rechtliche Qualität aktiven staatlichen(Cyber-)Informationshandelns................................................. 74

2. Gesteigerte rechtliche Anforderungen undHerausforderungen an aktives staatliches (Cyber-) Informationshandeln.................................................................75

B. Zwecke staatlichen (Cyber-)Informationshandelns........................76

I. Transparenzzweck.........................................................................76II. „Lenkungszwecke“.......................................................................77

1. Präventionszweck bzw. Gefahrenabwehr (im weiterenSinn).......................................................................................... 78

2. Sanktionszweck........................................................................783. Kompensationszweck............................................................... 79

III. Sonderfallgruppe „staatliche (Unternehmens-)Bewertungen“............................................................................... 79

IV. Systemstabilisierungsfünktion..................................................... 80

C. Adressat(enkreis)............................................................................. 80

I. Unbeschränkte Öffentlichkeit und „Regelungsmuster“ von „Publikumsinformationen“...................................................80

1. Information der „unbeschränkten“ Öffentlichkeit“ aufgrund „Transparenzgesetzgebung“.................................... 81

16

Page 11: Inhaltsübersicht 39 47 - d-nb.info

2. (Klassische) Fallgruppen der (aktiven)„Publikumsinformation“ aufgrund gesetzlicher Ermächtigung der Verwaltung................................................. 82

3. „(Untemehmens-)Bewertung“ als Sonderform der„Publikumsinformation“?.........................................................83

II. Fachöffentlichkeit........................................................................ 84III. Einzelne (Gruppen)....................................................................... 84

D. Personalisierungsgrad......................................................................84

§ 5 „Prangerqualität“ im Sinn dieser Arbeit............................................ 85

A. (Potenzial für) Umsatz und/oder Ansehensverlust.........................85B. Abrufbarkeit von Informationen über andere für jedermann........ 86C. Unmittelbarkeit................................................................................ 86

Teil 3. Auswahl von drei Praxisszenarien staatlicher Cyberpranger..........89

Kapitel 1. Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“............................................................89

§ 1 Präsentation des Szenarios................................................................. 92§ 2 Erläuterung des Szenarios.................................................................. 95

A. „In a nutshell“: Enforcementverfahren......................................... 95

I. Erster Teil: Zweistufiges Fehlerfeststellungsverfahren............. 97II. Zweiter Teil: Fehlerveröffentlichungsverfahren der BaFin.......99

B. Kategorisierung...............................................................................102

§ 3 Gründe für die Auswahl dieses Szenarios....................................... 102

Kapitel 2. Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. la Nr. 2 LFGB)“.................................................................................104

§ 1 Teil-Szenario 1: „Berliner , Smiley-Projekt6 in 2009-2014(§6 Abs. 1 S. 3 Hs. 1 VIG)“............................................................. 105

A. Präsentation des Teil-Szenarios.....................................................105B. Erläuterung des Teil-Szenarios......................................................109

I. Rechtsgeschichte des (vorerst) gescheiterten Berliner„Smiley Projekts“........................................................................109

II. Kategorisierung............................................................................117

17

Page 12: Inhaltsübersicht 39 47 - d-nb.info

§ 2 Teil-Szenario 2: „Cyberveröffentlichungen nach § 40 Abs. laNr. 2 LFGB in 2012-2017"..............................................................117

A. Präsentation des Teil-Szenarios.....................................................117B. Erläuterung des Teil-Szenarios...................................................... 118

I. Genese von § 40 Abs. la LFGB............................................... 119II. „Rechtsgeschichte" eines (weiteren),Machenden

Scheiterns" vor den Verwaltungsgerichten............................... 123III. Kategorisierung............................................................................124

§ 3 Gründe für die Auswahl dieser Szenarien....................................... 124

Kapitel 3. Szenario „Einsicht in staatliche Schuldnerverzeichnisseüber das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)".... 125

§ 1 Präsentation des Szenarios................................................................. 127§ 2 Erläuterung des Szenarios.................................................................. 128

A. Inhalt eines Schuldnerverzeichnisses............................................129B. Eintragungsverfahren (Eintragungstatbestände).......................... 131C. Einsichtnahmeverfahren................................................................ 133D. Kategorisierung.............................................................................. 138

§ 3 Gründe für die Auswahl dieses Szenarios........................................ 138

A. Neue rechtliche Herausforderungen durch die„Cyberisierung" der staatlichen Schuldnerverzeichnisse........... 138

B. Zweifache Jedermann“-Perspektive und hohe Relevanz im„Rechtsalltag"................................................................................ 139

C. Rechtswissenschaftlicher F orschungsbedarf................................. 140

Teil 4. Keynotes..................................................................................................141

Kapitel 1. Keynote 1: Szenarienspezifische Rechtswidrigkeitstaatlichen Cyberinformationshandelns............................. 141

Kapitel 2. Keynote 2: Erfordernis neuer cyberspacespezifischerrechtlicher Schutzvorkehrungen zur Begrenzung der negativen „Wirkungsmacht“ von Cyberveröffentlichungen....... 141

§ 1 „Wirkung": Ambivalente Eigenschaften vonCyberinformationen.......................................................................... 142

§ 2 „negativ": (Potenzial für) Umsatz- und/oder Ansehensverlust..... 142

18

Page 13: Inhaltsübersicht 39 47 - d-nb.info

§ 3 „Macht“: (Verfassungs-)Staatliche Autorität, informations­spezifische „Macht“ und Ambivalenz von Informationen............ 142

A. (Verfassungs-)Staatliche Autorität................................................142B. Spezifische „Macht“ von Informationen...................................... 142C. Spezifische Ambivalenz von Informationen................................ 143

Kapitel 3. Keynote 3: Neue rechtliche Herausforderungen durch den (Wandel zum) „Informing Cyberstate“........................................144

Kapitel 4. Keynote 4: „Informing Cyberstate“: Überwiegen der„Risiken“?......................................................................................145

Teil 5. „Pflichtenheft“........................................................................................147

Kapitel 1. (Abstrakte) Cyberspaceadäquanz und Berücksichtigungsauftrag an die drei Staatsgewalten............... 147

§ 1 „Cyberspaceadäquanz“: Begriff und Inhalt......................................147§ 2 „Cyberspaceadäquanz“: Konkreter Berücksichtigungsauftrag

an die drei Staatsgewalten................................................................ 149

A. Legislative.......................................................................................149B. Exekutive........................................................................................150C. Judikative........................................................................................150

Kapitel 2. „Pflichten“.....................................................................................150

§ 1 „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“............ 150

A. Schwere eines Grundrechtseingriffs als Maßstab für dieRechtfertigungsanforderungen......................................................151

B. Kriterien zur Bestimmung der (besonderen) Schwere eines Grundrechtseingriffs in der verfassungsrechtlichenLiteratur und Rechtsprechung.......................................................151

I. Kriterien der Literatur................................................................. 152II. Kriterien des BVerfG.................................................................. 152III. Gesetzesinitiative des BMI zum Schutz vor besonders

schweren Eingriffen in das Persönlichkeitsrecht imInternet von 2010........................................................................ 154

IV. Abgrenzung zwischen schwerem und besondersschwerem Grundrechtseingriff?................................................156

19

Page 14: Inhaltsübersicht 39 47 - d-nb.info

C. „Prangerwirkung“ als Kriterium zur Bestimmung derSchwere eines Grundrechtseingriffs durch staatlichesCyberinformationshandeln............................................................ 157

I. Begriff „Prangerwirkung“: Prägung durch die (Zivil-)Rechtsprechung.......................................................................... 158

II. Dogmatik: „Prangerwirkung“ als Abwägungskriteriumoder Rechtmäßigkeitsgrenze......................................................158

III. Perspektiven einer „Prangerwirkung“ anhandausgewählter Rechtsprechung....................................................159

1. Inhaltliche Perspektive............................................................ 1602. Urheberschaftliche Perspektive..............................................1623. Informationstechnologisch-mediale Perspektive...................162

a) Informationstechnologischer Fortschritt................................... 162b) Breitenwirkung des Informationsmediums Internet:

Rechtsprechungsszenarien.........................................................163

aa) Online Archive I. Sedlmayr-Entscheidung des BGH (2009) im Kontext der Lebach-Entscheidung des BVerfG (1973)...................................................................... 163

bb) Online-Archive 2: OLG Hamburg (2011) und BGH(2012) - Apollonia................................................................ 165

c) Spezifika von Cyberveröffentlichungen.................................... 166

aa) Schuldnerspiegel im Internet-Entscheidung des BVerfG (2001)...................................................................... 166

bb) EuGH - Google Spain (2014) und OLG Hamburg - Apollonia (2011)................................................................... 167

4. Zeitliche Perspektive...............................................................1675. Wirtschaftliche Perspektive.....................................................169

IV. Schlussfolgerung für staatliches Cyberinformations­handeln.........................................................................................172

D. „Pflichten“spezifische Cyberspaceadäquanz................................ 173

§ 2 „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................... 174

20

Page 15: Inhaltsübersicht 39 47 - d-nb.info

A. Grundsatz des Vorbehalts des Gesetzes....................................... 174I. Verfassungsrechtliche Grundlagen.............................................174

1. Rechtsstaats- und Demokratieprinzip.....................................1752. Wesentlichkeitslehre des BVerfG..........................................175

II. Erforderlichkeit einer gesetzlichen Ermächtigungs­grundlage auch für mittelbar-faktische Grundrechts­eingriffe durch staatliches (Cyber-) Informationshandeln.........177

B. Grundsatz der Normenklarheit und -bestimmtheit......................178C. Grundsatz der Verhältnismäßigkeit..............................................181

I. Legitimer Zweck..........................................................................182II. Geeignetheit.................................................................................182III. Erforderlichkeit............................................................................182IV. Verhältnismäßigkeit im engeren Sinn (Angemessenheit)......... 183

D. Datenschutzrechtliche Grundsätze als spezifischeKonkretisierungen des verfassungsrechtlichen Grundsatzesder Verhältnismäßigkeit................................................................ 183

I. Grundsatz der Zweckbindung....................................................184II. Grundsatz der Datensparsamkeit und -Vermeidung..................185

E. „Pflichten“spezifische Cyberspaceadäquanz................................ 186

§ 3 „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“............................................187

A. Richtigkeit versus Schnelligkeit der Information........................187

I. (Relative) Richtigkeit.................................................................188II. Korrektur- und Aktualisierungsgebot........................................ 189

B. Sachlichkeit versus Verständlichkeit der Information............... 190

I. Inhalt des Sachlichkeit- (und Neutralitäts-Jgebots...................191II. Verständlichkeit trotz Sachlichkeit?.......................................... 193

C. Erstreckung der Richtigkeits- und Sachlichkeitsgebote aufdie Darstellungsform im Internet - neue Herausforderungen..... 194

D. „Pflichten“spezifische Cyberspaceadäquanz................................ 195

§ 4 „Pflicht“ 4: „Cyberspaceadäquate Beachtung vonZuständigkeit-, Verfahrens- und Formvorschriften“.....................195

21

Page 16: Inhaltsübersicht 39 47 - d-nb.info

A. Zuständigkeit.................................................................................196B. Verfahren........................................................................................197

I. Anhörung....................................................................................197II. Richtervorbehalt für staatliches Cyberinformations­

handeln?.......................................................................................199III. Förmliches Cyberveröffentlichungsverfahren (§§ 63 ff.

VwVfG analog)?........................................................................ 199

C. Form................................................................................................200D. „Pflichten“spezifische Cyberspaceadäquanz................................201

§ 5 „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungennach Ablauf einer gesetzlichen Frist“.............................................. 201

A. Gesetzliche Löschungsfristen und -pflichten als elementareverfahrensrechtliche und organisatorische Schutzvorkehrungen zur Erreichung von „Cyberspaceadäquanz“.................................................................202

I. Löschungsfristen und -pflichten als (verfassungs-)rechtlicher Mindeststandard......................................................202

II. Gesetzliche Normierung statt „Verwaltungsinnenrecht“........ 203

B. Umfang der Löschungspflicht: Auch Überwachungs- undPrüfpflichten im gesamten Cyberspace?..................................... 203

I. Analoge Anwendung der BGH-Rechtsprechung zurStörerhaftung im Internet?.........................................................204

II. Erweiterung der Löschungspflicht aus einem „Recht aufVergessenwerden“?....................................................................207

1. Unionsrechtliche Perspektive................................................ 208

a) „Recht aufVergessenwerden DSGVO“....................................209

aa) Bedeutung und Inhalt dieses „Rechts“:Weiterentwicklung des Löschungsrechts............................211

bb) (Noch unklare) Rechtsfolgen................................................. 215cc) Kritik und Zwischenfazit....................................................... 216

b) „Recht auf Vergessenwerden EuGH 2014“...............................217

aa) Szenario..................................................................................218

22

Page 17: Inhaltsübersicht 39 47 - d-nb.info

bb) Ansicht des Generalanwalts: „Recht auf Vergessen­werden“ als „Zensur“ und „Geschichtsverfälschung“..... 219

cc) Entscheidung des EuGH: „De-Indexierungsanspruch“des Betroffenen gegen den Suchmaschinenbetreiber........219

aaa) (Vierpolige) Grundrechtskonstellation.............................220

bbb) „De-Indexierungsanspruch“ undAbwägungskriterien............................................................222

dd) Geteilte Reaktionen.............................................................. 225ee) Offene Fragen........................................................................226

aaa) Machtzuwachs von Google durch Privatisierung derEntscheidung über Persönlichkeitsrechts­verletzungen im Internet?................................................. 227

bbb) (Globale) Reichweite des „De-Indexierungs-anspruchs“?........................................................................229

ccc) Verhältnis zwischen dem „Recht aufVergessen werden DSGVO“ und dem „Recht aufVergessenwerden EuGH 2014“......................................... 230

ff) Praktische Konsequenzen der EuGH-Entscheidung................. 230gg) Fazit.........................................................234

2. Deutsche Perspektive: „Recht auf Vergessen(werden)“im Kontext von Online-Archiven.......................................... 236

a) Leitlinien und Abwägungskriterien des BGH...........................237b) (Keine) Differenzierung zwischen „offenen“ und

„geschlossenen“ Online-Archiven............................................. 238c) „Hamburger Modell“: Ausschluss von Suchmaschinen........... 239

aa) Innovativer Lösungsansatz des OLG Hamburg.................. 240bb) Vorteile dieses Lösungsansatzes.......................................... 240cc) Kritik an diesem Lösungsansatz........................................... 241

3. Beauftragung privatwirtschaftlicher„ReputationDefender“?.............................................................................. 242

C. Informationstechnologisches Vorsorgemanagement................. 242I. Nichtindexierung von Cyberveröffentlichung durch

Suchmaschinen mittels Meta-Tags............................................ 243

23

Page 18: Inhaltsübersicht 39 47 - d-nb.info

1. Funktionsweise....................................................................... 2432. Vorteile: „Grundrechtsschonendere“ Alternative zur

Löschung................................................................................. 2443. Kritik: Erhebliche Beeinträchtigung der öffentlichen

Informationsinteressen............................................................246

II. Digitales „Verfallsdatum“ (informationstechnologische Perspektive eines „Rechts auf Vergessen werden“).................. 246

D. „Pflichten“spezifische Cyberspaceadäquanz...................................249

§ 6 „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“....................................................... 249

A. Bedeutung nur für passives staatlichesCyberinformationshandeln :..................................................... 250

B. Subjektive und objektive Beschränkungen..................................250C. „Pflichten“spezifische Cyberspaceadäquanz................................250

§ 7 „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes und Datensicherheit“............................................... 251

A. Datenschutz und -Sicherheit als Voraussetzung für den(Grund-)Rechtsschutz im Cyberspace.......................................... 252

B. Datenschutz.................................................................................... 253C. Datensicherheit..............................................................................253D. Verhältnis zwischen Datenschutz und Datensicherheit............... 256E. „Pflichten“spezifische Cyberspaceadäquanz................................256

§ 8 „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“............................................................................... 257

A. Primärebene: Rechtsbehelfe zur Verhinderungbevorstehender Cyberveröffentlichungen...................................257

I. Förmliche Rechtsbehelfe............................................................258

1. Verwaltungsprozessualer einstweiliger Rechtsschutz...........2582. Behördlicher Rechtsschutz..................................................... 2583. Verwaltungsgerichtlicher Hauptsacherechtsschutz............... 260

II. Informeller Rechtsschutz........................................................... 260

III. (Gesetzliche) „Karenzzeit“........................................................ 261

1. Vorabinformation (und Verhältnis zur Anhörung)................ 261

24

Page 19: Inhaltsübersicht 39 47 - d-nb.info

2. „Ob“-Frage: Interessenabwägung und Rechtsprechungdes BVerfG............................................................................. 262

3. Dogmatische Herleitung......................................................... 2634. Gesetzliche statt informelle Karenzzeit.................................2645. „Wie (lange)“-Frage: Sektorspezifische Bestimmung......... 264

a) Ausgangspunkt: etablierte Zweiwochenfrist........................... 265b) Längere oder kürzere „Karenzzeit“ aus Gründen der

Cyberspaceadäquanz?................................................................265c) Verlängerung der „Karenzzeit“ bis zu einer gerichtlichen

Entscheidung im Eilverfahren....................................................266

B. Sekundärebene: Entschädigung für (im-)materielle Schädendurch rechtswidrige Cyberveröffentlichungen.............................267

I. Amtshaftungsanspruch................................................................267

1. T atbestandsvoraussetzungen...................................................2682. Rechtsfolge: Entschädigung in Geld.................................... 269

a) Besonderheiten der Geltendmachung immateriellenSchadensersatzes bei Persönlichkeitsrechtsverletzungen........ 269

b) (Grundsätzlich) Höhere Geldentschädigung beiPersönlichkeitsrechtsverletzungen durch staatliche Cyberveröffentlichungen?..........................................................272

c) Neuere (BGH-)Rechtsprechung: Keine grundsätzlichhöhere Geldentschädigung bei Cyberpersönlichkeits­rechtsverletzung und Einzelfallbeurteilung...............................273

d) (Grundsätzlich) Geringere Geldentschädigung? -„Drittelrechtsprechung“ zu Streitwertfestsetzung.....................274

e) Vorschlag: Einzelfallbetrachtung mitcyberspacespezifischem „Gefahrdungsaufschlag“....................276

II. Aufopferungsanspruch................................................................277III. Entschädigungsansprüche aus enteignendem oder

enteignungsgleichem Eingriff................................................... 278IV. Datenschutzspezifische Schadensersatzansprüche................... 279V. Spezieller „Cyberinformationsamtshaftungsanspruch“?.......... 281

C. „Pflichten“spezifische Cyberspaceadäquanz................................282

25

Page 20: Inhaltsübersicht 39 47 - d-nb.info

Teil 6. „Pflichten66 im Szenario „Fehlerbekanntmachungen im Bundesanzeiger (§ 37q Abs. 2 8.1 WpHG)66..................................... 283

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung des Potenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 283

§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................283§ 2 Betroffene (Grund-)Rechte der Unternehmen..................................284

A. „Untemehmenspersönlichkeitsrecht“ (Art. 2 Abs. 1, Art. 19Abs. 3 GG)..................................................................................... 284

I. Inhalt und Dogmatik des „Untemehmenspersönlich-keitsrechts“................................................................................. 285

II. Geringes Schutzniveau des „Untemehmenspersönlichkeitsrechts“ (im Cyberspace)und Bedürfnis einer Anhebung?................................................ 288

III. Eingriff durch Fehlerbekanntmachung(sanordnung)................ 289

B. Berufsfreiheit (Art. 12 Abs. I, Art. 19 Abs. 3 GG).................... 289

I. Schutzbereich und Anwendbarkeit auf juristischePersonen...................................................................................... 289

II. Eingriff durch Fehlerbekanntmachung......................................290

C. Eigentumsgarantie (Art. 14 Abs. 1 GG)......................................291

I. Aktien.......................................................................................... 291II. Unternehmerische Reputation.................................................... 293III. Recht am eingerichteten und ausgeübten Gewerbebetrieb..... 293

D. Betriebs- und Geschäftsgeheimnisse (Art. 12 Abs. 1 i.V.m.Art. 14 Abs. 1 GG).......................................................................294

§ 3 Schwerer (Grund-)Rechtseingriff (aufgrund der „Prangerwirkung“ der Fehlerbekanntmachung)............................ 296

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierter Verfassungsgrundsätze“.............................................................. 297

§ 1 Grundsatz des Vorbehalts des Gesetzes: § 37q Abs. 2 S. 1WpHG.............................................................................................. 297

26

Page 21: Inhaltsübersicht 39 47 - d-nb.info

§ 2 Grundsatz der Normenklarheit und -bestimmtheit: Richterrechtliche Konkretisierung rudimentärer Gesetzgebung.................................................................................... 297

A. Wirtschaftswissenschaftliche Perspektive: Kritik an unterschiedlichen Detaillierungs- bzw. Informationsgradeder Fehlerbekanntmachungen........................................................297

B. Konkretisierung(sbefugnis) durch die Rechtsprechung............. 298

I. Anordnungsgrenzen der BaFin..................................................299II. Darstellungsgrenzen für die betroffenen Unternehmen............299

C. Präzisierungsbedarf aus Gründen der Cyberspaceadäquanz?.... 300

§ 3 Grundsatz der Verhältnismäßigkeit..................................................301

A. Legitime Zwecke und Geeignetheit.............................................. 301B. Erforderlichkeit: Fehlende gesetzliche Löschungsfristen............302C. Verhältnismäßigkeit im engeren Sinn.......................................... 302

I. Ausnahme: Fehlendes öffentliches Interesse an derFehlerbekanntmachung (§ 37q Abs. 2 S. 2 WpHG)............... 302

II. Befreiungsantrag des betroffenen Unternehmens(§ 37q Abs. 2 S. 3 WpHG)........................................................303

D. Zwischenfazit: Unverhältnismäßigkeit aufgrund fehlender(gesetzlicher) Löschungsfristen....................................................305

§ 4 Datenschutzrechtliche Grundsätze der Zweckbindung und der Datensparsamkeit und -Vermeidung......................................... 305

Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung der Richtigkeits- und Sachlichkeitsgebote“....................................... 306

§ 1 Richtigkeit und Berichtigung............................................................ 306§ 2 Sachlichkeit und Darstellungsform der

Fehlerbekanntmachung.....................................................................307

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 307

§ 1 Zuständigkeit..................................................................................... 307§2 Verfahren........................................................................................... 308§3 Form....................................................................................................308

27

Page 22: Inhaltsübersicht 39 47 - d-nb.info

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“..........................................309

§ 1 Fehlende gesetzliche Löschungsfrist: EvidenteVerfassungswidrigkeit..................................................................... 309

A. Kein Argument: Fehlende gesetzliche Löschungsfristen fürRegisterbekanntmachungen..........................................................310

B. Argument: Löschungsfristen für andere Szenarienstaatlicher Cyberpranger...............................................................311

§ 2 Frage nach der (cyberspaceadäquaten) Länge einer gesetzlichen Löschungsfrist.............................................................311

A. 10 Jahre entsprechend der Veröffentlichungspflicht vonRechnungslegungsunterlagen (§ 24 WpAIV)?............................312

B. „Fünf Jahre plus fünf Jahre“?........................................................312

§ 3 Informationstechnologisches Vorsorgemanagement......................313

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 314

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................ 314

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquatenRechtsschutzes“............................................................................ 314

§ 1 Primärebene........................................................................................314

A. Befreiungsantrag, Widerspruch und Beschwerde........................315B. Einstweiliger Rechtsschutz............................................................316C. Hinweise aus der und für die Kapitalmarktpraxis........................317

I. „Karenzzeit“................................................................................ 317II. Entscheidung über Eilantrag und Grundsatz der

(Gerichts-)Öffentlichkeit............................................................317

§ 2 Sekundärebene....................................................................................318

A. Negative Aktienkursperformance als materieller Schaden?...... 318B. Wirtschaftswissenschaftliche Analye: Nachweis negativer

Aktienkursperformance.................................................................320

§ 3 Zwischenfazit......................................................................................323

28

Page 23: Inhaltsübersicht 39 47 - d-nb.info

Teil 7. „Pflichten66 im Szenario „Ergebnisse amtlicher Lebensmittel­kontrollen auf Behördenwebseite (§ 6 Abs. 3 S. 1 Hs. 1 VIG; § 40 Abs. la Nr. 2 LFGB)66 .................................................................. 325

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung des Potenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“........ 325

§ 1 Prüfungsmaßstab im „Mehrebenenmodell“.....................................326§ 2 Eingriffsqualität mittelbar-faktischen staatlichen

Cyberinformationshandelns..............................................................328§ 3 Betroffene (Grund-)Rechte................................................................331

A. „Untemehmenspersönlichkeitsrecht“ in beiden Teil-Szenarien.........................................................................................332

B. Recht auf informationelle Selbstbestimmung derBetriebsinhaber in beiden Teil-Szenarien.................................... 332

I. Schutzbereich.............................................................................. 332II. In den Teil-Szenarien..................................................................334

C. Berufsfreiheit................................................................................. 336

I. Schutzbereich.............................................................................. 336II. In den Teil-Szenarien..................................................................336

D. Eigentumsgarantie (Recht am eingerichteten undausgeübten Gewerbebetrieb) in beiden Teil-Szenarien............... 338

E. Recht auf Wahrung von Betriebs- undGeschäftsgeheimnissen in beiden Teil-Szenarien........................339

F. Allgemeiner Gleichheitssatz (Art. 3 Abs. 1 i.V.m. Art. 19Abs. 3 GG).....................................................................................340

§ 4 Schwerer Grundrechtseingriff aufgrund der „Prangerwirkung“ der veröffentlichten Kontrollergebnisse...........341

A. Kriterien der Literatur und des BVerfG...................................... 341B. Kriterium der Prangerwirkung......................................................342

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................344

§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 344

29

Page 24: Inhaltsübersicht 39 47 - d-nb.info

A. Im Teil-Szenario 1: Ermächtigungsgrundlage § 6 Abs. 1S. 3 Hs. 1 VIG................................................................................ 345

I. Ermächtigungungsgrundlage für aktives staatlichesCyberinformationshandeln?.......................................................345

II. Ermächtigung zur Veröffentlichung von Informationenohne konkreten Produktbezug?................................................. 347

III. Ermächtigung für Bewertungen?............................................... 348IV. Neue Ermächtigungsgrundlae im sekundären Unionsrecht

(EU-Kontroll VO).......................................................................350V. Initiierte Ermächtigunsggrundlagen im Bundesrecht............... 352VI. Ermächtigungsgrundlage im Landesrecht:

Kontrollergebnis-Transparenz-Gesetz NRW...........................352

B. Im Teil-Szenario 2: Ermächtigungsgrundlage § 40 Abs. laNr. 2LFGB................................................................................... 354

I. Keine Sperrwirkung durch Art. 10 Basis-VO..........................354II. Ermächtigung zur Information über allgemeine

Hygienemängel ohne konkreten Produktbezug?.......................354

C. Verhältnis von § 6 Abs. 1 8. 3 Hs. 1 VIG zu § 40 Abs. laLFGB..............................................................................................356

§ 2 Grundsatz der Normenklarheit und -bestimmtheit...........................358

A. Gesteigerte Anforderungen bei (bewertendem) aktivemstaatlichem Cyberinformationshandeln mit „Prangerwirkung“.........................................................................358

B. Im Teil-Szenario 1: Unklarheit und Unbestimmtheit ausmehreren Gründen?......................................................................358

C. Im Teil-Szenario 2 (§ 40 Abs. la Nr. 2 LFGB)...........................359

I. Prognoseentscheidung / 350 Euro-Eingriffsschwelle.............. 360II. (Weitere) unbestimmte Rechtsbegriffe.....................................362

§ 3 Grundsatz der Verhältnismäßigkeit................................................. 364

A. Im Teil-Szenario 1.........................................................................364

I. Legitime Zwecke........................................................................364II. Geeignetheit................................................................................ 365III. Erforderlichkeit...........................................................................367

30

Page 25: Inhaltsübersicht 39 47 - d-nb.info

IV. Verhältnismäßigkeit im engeren Sinn.......................................369

B. Im Teil-Szenario 2 (§ 40 Abs. la LFGB)..................................... 372

I. Legitime Zwecke........................................................................ 372II. Geeignetheit................................................................................ 373III. Erforderlichkeit........................................................................... 374IV. Verhältnismäßigkeit im engeren Sinn.......................................375

1. Veröffentlichungspflicht / (Miss-)Verhältnis zu§ 40 Abs. 1 LFGB.................................................................. 376

2. Höhe der Eingriffsschwelle (350 Euro)................................3773. Verstoß gegen die Unschuldsvermutung?........................... 380

a) Grundlagen, Zweck und Anwendungsbereich derUnschuldsvermutung..................................................................380

b) Meinungsstand............................................................................ 381

aa) Kein Verstoß mangels Schuldvorwurf undStrafcharakter........................................................................ 381

bb) Verstoß wegen „vorweggenommenem Schuldspruch“...... 382

c) Zwischenfazit.............................................................................. 384

4. Verstoß gegen das Normprogramm von § 475 StPO?........ 384

§ 4 Grundsatz der Zweckbindung: Verdrängung durchCyberveröffentlichung......................................................................386

§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................387

Kapitel 3. „Pflicht" 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote"....................................... 387

§ 1 Richtigkeit (und Sachlichkeit) versus Schnelligkeit........................387

A. Im Teil-Szenario 1: Haftungsprivileg (§ 6 Abs. 3 S. 1 VIG)..... 388

V. Nichtgeltung für personenbezogene Daten............................... 388VI. VerfassungsWidrigkeit des Haftungsprivilegs?........................390VII. Unterscheidung zwischen passivem und aktivem

staatlichem (Cyber-)Informationshandeln?.............................. 392VIII. Hinweis auf Mangelbeseitigung (nur im

„Kleingedruckten").................................................................... 393

B. Im Teil-Szenario 2: Kein Haftungsprivileg..................................393

31

Page 26: Inhaltsübersicht 39 47 - d-nb.info

I. Grundsatzgeltung....................................................................... 393II. (Hinweis auf) Mangelbeseitigung..............................................394

§ 2 Sachlichkeit (und Richtigkeit) versus Verständlichkeit derInformation....................................................................................... 397

A. Im Teil-Szenario 1: Graphische Darstellung................................397

I. Verständlichkeit als gesetzlicher Regelfall (§ 6 Abs. 1S. 4 VIG).....................................................................................397

II. Bewertung und Suggestiveffekte (Smiley-Symbole und(Ampel-) Wamfarben)................................................................ 398

III. Graphische „Bemäkelung" trotz (rechtlich) „zufriedenstellendem“ oder „ausreichendem“Kontrollergebnis.........................................................................400

B. Im Teil-Szenario 2: Tabellarische Darstellung............................401

I. Verzicht auf graphische Darstellung......................................... 402II. Verdachtsveröffentlichung......................................................... 402

§ 3 Fazit: Unbewältigte (praktische) Herausforderungen..................... 404

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 405

§ 1 Zuständigkeit..................................................................................... 405

A. Sachliche Zuständigkeit.................................................................405B. Örtliche Zuständigkeit...................................................................408

§ 2 Verfahren: Anhörung - Konflikt zwischen Anhörung und (schneller) Öffentlichkeitsinformation............................................ 408

A. Im Teil-Szenario 1.........................................................................408B. Im Teil-Szenario 2 (§ 40 Abs. la LFGB)......................................410

§ 3 Form in beiden Teil-Szenarien........................................................ 411

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlichen Frist“.........................................412

§ 1 (Keine) „Ob“-Frage...........................................................................413

A. Gesetzliche Löschungsfristen....................................................... 414

B. Nicht überzeugende Argumente gegen (gesetzliche)Löschungsfristen............................................................................414

32

Page 27: Inhaltsübersicht 39 47 - d-nb.info

§ 2 Frage nach dem „Wie“ (lange)......................................................... 415

A. Fünfjahresfrist (§ 3 S. 1 Nr. 1 lit. e VIG analog)?........................415B. Einjahresfrist (mit vorzeitiger Löschungsoption)?.......................416C. Differenziertes Löschungsfristenmodell....................................... 416D. Orientierung am Mindesthaltbarkeitsdatum?...............................417E. Sechsmonatsfrist: Gesetzentwurf zur Novellierung von

§40 Abs. laLFGB?......................................................................417F. Vorzeitige Löschung bei Nichtvorliegen der

Tatbestands Voraussetzungen einer Cyberveröffentlichung......... 418

§ 3 Zwischenfazit: Differenziertes Löschungsffistenmodell................. 418

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung vonCybereinsichtnahmeverfahren“................................................... 419

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/rDatenschutzes / Datensicherheit“................................................419

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“........................................................................... 419

§ 1 Rechtsnatur der Cyberveröffentlichungen....................................... 420

A. Rechtsprechung und Literatur: Schlicht hoheitliches(Cyber-)Informationshandeln........................................................420

B. Argumente für Verwaltungsaktqualität........................................ 421

§ 2 Rechtsschutz auf der Primärebene................................................... 422

A. Formelle Rechtsbehelfe.................................................................422

I. Verhältnis von Ordnungsrecht (Realworld) zuVeröffentlichungsrecht (Cyberspace)........................................ 423

1. Im Teil-Szenario 1.................................................................4232. Im Teil-Szenario 2.................................................................425

II. Richtigstellungsansprüche (§ 6 Abs. 4 VIG und § 40Abs. 4 LFGB).............................................................................. 426

B. Informeller Rechtsschutz...............................................................427C. „Karenzzeit“.................................................................................. 428

I. De lege lata: Keine gesetzliche „Karenzzeit“...........................428II. Szenarienspezifisch cyberspaceadäquate „Karenzzeit“........... 429

33

Page 28: Inhaltsübersicht 39 47 - d-nb.info

§ 3 Rechtsschutz auf der Sekundärebene: Amtshaftungsanspruch....... 430§ 4 Spezifischer „Cyberinformationsamtshaftungsanspruch“?..............431§ 5 Zwischenfazit..................................................................................... 433

Teil 8. „Pflichten66 im Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO i.V.m. SchuFV)66.......................................................435

Kapitel 1. „Pflicht“ 1: „Cyberspaceadäquate Vergegenwärtigung desPotenzials staatlichen Cyberinformationshandelns mit „Prangerwirkung“ für schwere (Grund-)Rechtseingriffe“......... 435

§ 1 Betroffene Grundrechte.................................................................... 435

A. Recht auf informationelle Selbstbestimmung..............................436B. Berufsfreiheit................................................................................. 436

§ 2 Schwerer (Grund-)Rechtseingriff aufgrund der„Prangerwirkung“ der Abrufbarkeit der Schuldnerdaten.............. 437

A. Kriterien der Literatur und des BVerfG.......................................437B. Kriterium der „Prangerwirkung“.............. ................................... 438

Kapitel 2. „Pflicht“ 2: „Cyberspaceadäquate Anwendung tradierterVerfassungsgrundsätze“................................................................438

§ 1 Grundsatz des Vorbehalts des Gesetzes.......................................... 438§ 2 Grundsatz der Normenklarheit und -bestimmtheit..........................439§ 3 Grundsatz der Verhältnismäßigkeit..................................................439

A. Legitime Zwecke...........................................................................440B. Geeigentheit................................................................................... 440C. Erforderlichkeit.............................................................................. 440D. Verhältnismäßigkeit im engeren Sinn..........................................441

§ 4 Grundsatz der Zweckbindung...........................................................443§ 5 Grundsatz der Datensparsamkeit und -Vermeidung........................444

Kapitel 3. „Pflicht“ 3: „Cyberspaceadäquate Beachtung derRichtigkeits- und Sachlichkeitsgebote“.......................................445

§ 1 Richtigkeit......................................................................................... 445

A. Berichtigungsermessen und -pflicht............................................. 445

B. Keine inhaltliche Prüfung der Eintragungsanordnung................ 447

34

Page 29: Inhaltsübersicht 39 47 - d-nb.info

§ 2 Sachlichkeit........................................................................................ 447

Kapitel 4. „Pflicht“ 4: „Cyberspaceadäquate Beachtung von Zuständigkeits-, Verfahrens- und Formvorschriften“................ 447

§ 1 Zuständigkeit: Justizverwaltung, nicht Gerichtsbarkeit.................. 447§ 2 Verfahren: Anhörung.........................................................................449§ 3 Form....................................................................................................450

Kapitel 5. „Pflicht“ 5: „Löschung staatlicher Cyberveröffentlichungen nach Ablauf einer gesetzlich bestimmten Frist“.........................450

§ 1 Regelmäßige Löschungsfrist: drei Jahre ab dem Tag derEintragungsanordnung (§ 882e Abs. 1 ZPO, § 4 Abs. 1 SchuFV).............................................................................................451

§ 2 Cyberspaceadäquanz der dreijährigen regelmäßigenLöschungsfrist?................................................................................. 452

§ 3 Tatbestände zur vorzeitigen Löschung (§ 882e Abs. 3 ZPO;§ 4 Abs. 2 SchuFV)..........................................................................454

§ 4 Informationstechnologisches Vorsorgemanagement........................455§ 5 Zwischenfazit..................................................................................... 455

Kapitel 6. „Pflicht“ 6: „Konsequente Gestaltung von Cybereinsichtnahmeverfahren“................................................... 456

§ 1 Phase 1 (Realworld von 1953 bis 31.12.1994): In Papierformgeführtes öffentliches Register ohne Darlegungserfordemis........ 456

§ 2 Phase 2 (Realworld vom 1.1.1995 bis 31.12.2012): InPapierform geführtes nichtöffentliches Register mit Darlegungserfordemis......................................................................457

A. Ausdrückliche Zweckbestimmung (§915 Abs. 2 ZPO) undderen Darlegung.............................................................................458

B. Anforderungen an die Darlegung................................................ 458

§ 3 Phase 3 (Cyberspace seit 1.1.2013):Cyberschuldnerverzeichnis: ein „Klick“ zurück in das Jahr 1994?..................................................................................................459

A. Existierende rechtliche Schutzvorkehrungen gegenrechtswidrige Einsichtnahme........................................................ 460

I. Registrierung............................................................................... 461

35

Page 30: Inhaltsübersicht 39 47 - d-nb.info

II. Gebührenpflicht..........................................................................463III. Individualisierte Schuldnersuche............................................... 463IV. Im Fokus: „Darlegung“ des Einsichtszwecks durch

„Anklicken“?.............................................................................. 463

1. Spezifische Einsichtszwecke..................................................4642. „Darlegen“ durch „Anklicken“?.............................................466

V. Keine Vorprüfung des „dargelegten“ Einsichtszwecksund Kritik.................................................................................... 469

VI. Nachprüfung anhand von Protokolldaten..................................470

1. Auslegung: Keine ausdrückliche Pflicht zurNachprüfung...........................................................................470

2. Praxis: Keine Nachprüfung trotz Prüfungsbefugnis............. 4713. Praxis: Nachprüfung nur bezüglich der

Vermögensverzeichnisse....................................................... 4734. Stellungnahme: Paradoxe Prüfungssituation........................ 474

VII. Zwischenfazit: Darlegen durch „Anklicken“ ein Schrittzurück in das Jahr 1994!.............................................................474

VIII. Optionen einer zukünftig cyberspaceadäquatenGestaltung der Darlegung.......................................................... 475

1. Verzicht auf das Darlegungserfordemis?.............................. 4752. Verzicht auf die konkrete Vorgabe der gesetzlichen

Einsichtszwecke?....................................................................4763. Verpflichtende Nachprüfung (analog § 7 Abs. 2 S. 4

VermVV)?...............................................................................4764. Verpflichtende Vorprüfung................................................... 477

a) Vorprüfung analog dem (dualen)Grundbucheinsichtnahmeverfahren?.........................................477

aa) Keine quantitative Argumentation mangels Statistiken......478bb) (Un-)eingeschränktes Cybereinsichtnahmeverfahren

ausschließlich für „Power User“.......................................... 482cc) Realworld-Einsichtnahmeverfahren für Jedermann“......... 483

b) Vorprüfung anlassbezogen oder stichprobenartig?.................. 485c) Beurteilungsmaßstab für die Missbrauchsfeststellung............. 487d) Zwischenfazit..............................................................................488

36

Page 31: Inhaltsübersicht 39 47 - d-nb.info

IX. Auskunft des Schuldners über ihn betreffendeEinsichtnahmen (nur) nach gerichtlicher Einzelfallprüfung........................................................................490

X. Nutzerausschluss bei Missbrauch.............................................. 491

B. Vorschläge weiterer rechtlicher Schutzvorkehrungen................ 491

I. Prüfung der persönlichen Zuverlässigkeit?...............................492II. Anwendung und Verschärfung landesdatenschutz­

rechtlicher Bußgeld- oder Strafvorschriften?........................... 492III. Abschaffung der Erteilung von Abdrucken aus

Schuldnerverzeichnissen an Intermediäre.................................494

§4 Zwischenfazit.....................................................................................496

Kapitel 7. „Pflicht“ 7: „Gewährleistung cyberspaceadäquaten/r Datenschutzes / Datensicherheit“................................................ 496

§ 1 Übermittlung der Eintragungsanordnungen undEntscheidungen................................................................................. 497

§ 2 Vollziehung von Eintragungsanordnungen......................................498§ 3 Abfragedatenübermittlung.................................................................499§ 4 Abfragekriterien................................................................................. 499§ 5 Exkurs: Erteilung von Abdrucken.................................................... 499§6 Zwischenfazit.................................................................................... 499

Kapitel 8. „Pflicht“ 8: „Gewährleistung cyberspaceadäquaten Rechtsschutzes“............................................................................ 500

§ 1 Primärebene...................................................................................... 500

A. Zulässigkeitsfragen........................................................................500B. Widerspruch gegen die Eintragungsanordnung (§ 882d

Abs. 1 ZPO)................................................................................... 501

I. Zulässigkeit................................................................................ 501II. Begründetheit............................................................................. 501

1. Prüfungsmaßstab......................................................................502

2. „Cybervollstreckungsschutz“ - die Frage nach derCyberisierung von § 765a Abs. 1 S. 1 ZPO („Rufmord“= „Selbstmord“?)....................................................................502

37

Page 32: Inhaltsübersicht 39 47 - d-nb.info

C. Antrag auf einstweilige Aussetzung der Vollziehung derEintragungsanordnung (§ 882d Abs. 2 ZPO)...............................505

D. „Karenzzeit“..................................................................................505

§ 2 Sekundärebene...................................................................................506

Teil 9. Zusammenfassung................................................................................. 507

Kapitel 1. Szenarien- und „pflichten“übergreifendeZusammenfassung......................................................................... 507

Kapitel 2. Szenarienspezifische Zusammenfassung.................................... 509

§ 1 Szenario „Fehlerbekanntmachungen im Bundesanzeiger(§ 37q Abs. 2 S. 1 WpHG)“..............................................................509

§ 2 Szenario „Ergebnisse amtlicher Lebensmittelkontrollen auf Behördenwebseite (§ 6 Abs. 1 S. 3 Hs. 1 VIG, § 40 Abs. laNr. 2LFGB)“.................................................................................... 509

§ 3 Szenario „Einsicht in staatliche Schuldnerverzeichnisse über das Vollstreckungsportal (§§ 882b ff. ZPO; SchuFV)“................ 511

Kapitel 3. „Pflichtenheft“ in Reinform..........................................................512Kapitel 4. Matrix zur „Pflichten“(nicht)erfullung in den Szenarien........... 513

Literaturverzeichnis...........................................................................................515

38