Schlagwort-Archive: Kommentar

Ankündigung: Sydow, Europäische DS-GVO (Kommentar)

In eigener Sache:

In wenigen Tagen (nämlich am 4.8.2017) soll endlich der Datenschutz-Kommentar Sydow, Europäische Datenschutzgrundverordnung, erscheinen, an dem ich mitwirken durfte.

Bis zum Erscheinen hat es lange gedauert, allerdings hat der späte Erscheinungstermin es auch ermöglicht, zumindest teilweise schon vorher erschienene Literatur zu berücksichtigen. Interessanterweise zeigen sich dadurch bereits jetzt eine Vielzahl von potentiellen (und tatsächlichen) Streitpunkten.

Ich selbst habe die Art. 25 (Datenschutz durch Technik) und 32 (Sicherheit der Verarbeitung) kommentiert (außerdem noch Art. 4 Nr. 12 (Verletzung des Schutzes personenbezogener Daten)). Dass ich Art. 25 und 32 kommentieren konnte, hat mich besonders gefreut, da sie nach meiner Einschätzung von erheblicher Bedeutung sind.

1. Art. 25

Für Art. 25 hat mir der Herausgeber dankenswerterweise relativ viel Freiraum gelassen. Auf knapp 30 Seiten und 84 Randnummern habe ich versucht, mich dem für das deutsche und europäische Datenschutzrecht im Wesentlichen „neue“ (es gab allerdings schon Ansätze für Vorläufer, dazu Rn. 8 ff.) Konzept des „Privacy by Design“ zu nähern. Nach einer Darstellung der Grundlagen und der Entwicklung des Konzepts und der Entstehung der Norm habe ich mich bemüht, alle wesentlichen Begriffe und Zusammenhänge der drei Absätze in Art. 25 abzuarbeiten. Schwerpunkte habe ich dabei auf Fragen der Risiko- und Folgenabschätzung und der Maßnahmen (Zeitpunkt, Abwägungskriterien, Ermessen und konkrete Einzelmaßnahmen) gelegt. Nach Privacy by Default (Abs. 2) habe ich dann auf die Darstellung der in Art. 25 angelegten „Anreizsysteme“ Wert gelegt. Der Adressatenkreis von Art. 25 ist nämlich – was im Gesetzgebungsverfahren schon erkannt wurde (dazu Rn. 16) – im Grunde zu eng, das weite Verständnis insbesondere die Einbeziehung von IT-Herstellern, konnte sich aber nicht durchsetzen. Verschiedene Anreize sollen daher nach meiner Einschätzung – mittelbar – auch Dritte zur Einhaltung der Vorgaben von Art. 25 (und damit der Datenschutzgrundsätze) bewegen.

Dabei gibt es für die künftige Diskussion aus meiner Sicht in Rechtsprechung und Literatur mehrere Knackpunkte, die ich hier nur anreißen möchte (meine Vorschläge finden sich in der Kommentierung):

  • Stand der Technik (Rn. 37 ff.): Wichtig wird sein, was als Stand der Technik anzusehen ist. Die ENISA hat bisher einen Bericht zur Analyse des Reifegrades von Datenschutztechniken vorgelegt, der hier hilfreich sein kann. Konkret wird nach meiner Ansicht die Frage interessant, ob eine Software, die der Verantwortliche einkauft oder mietet, dem Stand der Technik entsprechen kann, auch wenn sie die Vorgaben der DSGVO nicht erfüllt?
  • Implementierungskosten (Rn. 45 ff.): Weiter wird spannend, welchen Stellenwert Datenschutzaufsichtsbehörden und Gerichte bei der Abwägung den Implementierungskosten beimessen. Wann ist eine Maßnahme zu teuer, um verlangt werden zu können? Muss/kann berücksichtigt werden, wie wirtschaftlich leistungsfähig der Verantwortliche ist?
  • Konkrete Maßnahmen (Rn. 49 ff.): Auf Rn. 49 ff. habe ich verschiedene bereits mehr oder weniger bekannte Maßnahmen behandelt, die im Rahmen von Art. 25 – vom Verantwortlichen – abhängig vom Einzelfall – erwartet werden können. Dabei war mein Bestreben, möglichst konkret Maßnahmen darzustellen, um die Implementierung in der Praxis zu vereinfachen.
  • Mittelbare Anreize (Rn. 77 ff.): Ich habe mir weiter Gedanken darüber gemacht, wie nach Art. 25 Hersteller und andere betroffen sind. Hier werden Fragen des Wettbewerbs, der Auswahlentscheidungen des Verantwortlichen nach Art. 25 Abs. 1, aber auch der Mängelgewährleistung (ist es ein Mangel, wenn ein Produkt Datenschutzvorschriften nicht einhält, s. dazu kürzlich Berichte über eine Klage der Verbraucherzentrale NRW gegen Media Markt wegen Sicherheitslücken in Android-Handys) eine wesentliche Rolle spielen.

2. Art. 32

Art. 32 habe ich auf rund 15 Seiten und 36 Randnummern bearbeitet, wobei in Teilen (insbesondere zur Risikoabschätzung auf die Ausführungen bei Art. 25 verwiesen werden konnte. Anders als bei Art. 25 gibt es für Art. 32 im europäischen und nationalen Recht Vorläufer, insbesondere § 9 BDSG i.V.m. der zugehörigen Anlagen. Eine Kernaufgabe in der Kommentierung ist daher, aufzuzeigen, inwiefern der Verantwortliche, der sich bisher an § 9 BDSG orientiert hat, nachjustieren muss. Auch hier geht es um die Bestimmung einzelner, konkreter Maßnahmen (Rn. 9 ff.), die vom Verantwortlichen im Einzelfall zu erwarten sind. Art. 32 Abs. 1 lit. a)-d) greifen dabei zum einen Altbekanntes auf. Zum anderen gibt es aber auch neue Punkte, die berücksichtigt werden müssen. Auch inwiefern Art. 32 Abs. 4 die bisher aus §§ 9, 5 und 11 BDSG bekannten Pflichten umfasst, ist meiner Meinung nach nicht ganz einfach.

Insgesamt wird es nach meiner Einschätzung um Art. 32 weniger Streit geben als um Art. 25. Das mindert aber keineswegs seine Bedeutung . Ganz im Gegenteil, die Bußgeldvorschriften und insbesondere der Schadensersatzanspruch nach Art. 82 werden für eine bessere Beachtung von Grundsätzen der IT-Sicherheit sorgen, was angesichts der vielen Datenverluste und Berichten von unsicheren Systeme (insbesondere im Bereich Internet of Things) auch dringend Not tut.

 

Ich freue mich auf jeden Fall auf die Diskussionen, die sich wie schon gesagt, bereits jetzt abzeichnen.

Lesetipp: Graf, Urheberrechtsfibel – nicht nur für Piraten, PiratK-UrhG

Klaus Graf, bekannt insbesondere durch sein Blog „Archivalia“ und seine Kommentare und Beschreibungen rund um Open Access und Open Content, hat einen kritischen Urheberrechtskommentar veröffentlicht: „Urheberrechtsfibel – nicht nur für Piraten„, kurz Piratenkommentar-Urheberrecht.

Graf kommentiert in dem Werk gut verständlich und mit Beispielen das gesamte UrhG. Die Vorgehensweise der Kommentierung beschreibt er in der Einleitung:

„In den meisten Fällen wird ein Beispiel, das ich konstruiert habe oder das einem realen Fall entspricht, die Vorschrift veranschaulichen.

Nach einer knappen Erläuterung des Inhalts der Norm folgt die – bewusst pointierte oder sogar polemische – Kritik. In einem Nachwort fasse ich meine Änderungsvorschläge systematisierend zusammen. Ich möchte allerdings bereits jetzt dringend davor warnen, die Originalität meiner Vorschläge, auch wenn sie in Ich-Form als subjektive Sicht präsentiert werden, zu überschätzen. Viele meiner Kommentare nehmen kritische Anregungen des juristischen „Schrifttums“ auf, andere ergeben sich zwanglos aus der Befürwortung einer „digitalen Allmende“ oder etwa den oben angeführten Forderungen der Piratenpartei, ohne dass ich dies im einzelnen nachweisen kann. Hier wie auch sonst gilt die alte Wissenschaftsmetapher: Als Zwerge stehen wir auf den Schultern von Riesen.“

Graf geht jeweils kurz auf Sinn und Zweck sowie (im weitesten Sinne) netzpolitische Bedeutung jedes Paragraphen ein. Er stellt kurz anschauliche Urteile und/oder Literaturansichten dar, wobei er sich meist (verständlicherweise) auf die bekannten Urheberrechtskommentare beschränkt und auf Literaturübersichten oder die erschöpfende Behandlung der publizierten Ansichten verzichtet. Die Kommentierungen sind nicht vollständig, erheben diesen Anspruch aufgrund der Kürze aber auch nicht.

Der Kommentar greift aktuelle Rechtsprechung auf, z.B. die Entscheidung des Landgerichts Frankfurt zu § 52b UrhG (2-06 O 172/09, dazu auch die Anmerkung von Graf hier; ferner von Jani, K&R 2009, 514, dazu Eintrag von Steinhauer) oder des LG Köln zu § 97a Abs. 2 UrhG vom 13.5.2009 (s. dazu hier).

Zur Störerhaftung und offenen WLANs schreibt Graf (§ 97, S. 197):

„Im obigen Fall geht es um die sogenannte Störer-Haftung. Nicht der wahre Täter (ein minderjähriges Kind) wird belangt, sondern ein Störer, also jemand, der in irgendeiner Weise kausal an der Urheberrechtsverletzung mitgewirkt hat. Er muss bestimmte Prüf- und Sorgfaltspflichten verletzt haben, sonst könnten ja beliebige Dritte zur Rechenschaft gezogen werden. Störer kann auch jemand sein, der durch ein nicht abgesichertes offenes WLAN einem Filesharer die Urheberrechtsverletzung unwissentlich ermöglicht hat.

Ähnlich wie das Abmahnwesen ist auch die „kaugummiartige“ Störerhaftung von Übel und muss beseitigt werden. Wenn Rechteinhaber den wahren Verletzer nicht dingfest machen können oder von diesem nichts zu holen ist, greifen sie sich einen Dritten, der weder Täter noch Mittäter ist. Mit Gerechtigkeit hat die Störerhaftung für mich nichts zu tun, zumal die angesetzten Schadenshöhen vielfach rein fiktiv sind. Tauschbörsennutzer würden keine Lizenzen für die öffentliche Zugänglichmachung erwerben.

Es hilft wenig, dass im Bereich der sogenannten Forenhaftung die Pflicht einer Vorabkontrolle der von den Benutzern eingebrachten Inhalte überwiegend abgelehnt wird. Es ist immer möglich, dass ein Landgericht das im Einzelfall anders sieht.“

Seinen Abschluss findet der Kommentar in einer Abhandlung mit dem Titel „Abrüstung des Urheberrechts!“.

Man sollte bei der Lektüre im Hinterkopf behalten, dass Graf kein Jurist ist. Das hat den Vorteil, dass er die Normen für Nichtjuristen sicher besser erklären kann, als dies einem Juristen möglich wäre. Allerdings erklärt sich aus diesem Umstand auch, dass er häufig mit seiner Ansicht nicht der herrschenden Meinung in der juristischen Literatur und der Rechtsprechung entspricht – einem kritischen Urheberrechtskommentar angemessen.

Insgesamt wird der Kommentar dem Titel mehr als gerecht: Eine kritische Darstellung des Urheberrechts aus Sicht von Open Access, Open Content und neuen Medien auf runden 280 Seiten.

Der Kommentar kann unter http://ebooks.contumax.de/nb für 19,90 EUR in Buchform bestellt oder unter einer Creative Commons CC-BY-SA 3.0-Lizenz heruntergeladen werden.