Page 18 - STUD.jur 1/2021
P. 18
Prof. Thomas Hoeren, 59, ist Direktor des Instituts für Informations-, Telekommunikations- und Medienrecht an der Uni Münster und Mitherausgeber der Zeitschrift „Multimedia und Recht“ und des „International Journal of Law and Information Technology“.
Stefan Möllenkamp, 34, berät insbesondere im IT- und Daten- schutzrecht. Als Rechtsanwalt und Datenschutzbeauftragter unterstützt er die digitale Transformation seiner MandantInnen und ist zudem Autor, Referent und passionierter Programmierer.
Umfrage
„Wünsch dir was“:
Traumklagen im IT-Sicherheitsrecht
Während das Internet und weitere digitale Anwendungen für NutzerInnen oft große Freiheit und die Erschließung neuer Möglichkeiten bedeuten, öffnen sich mit diesen neuen Entwicklungen auch zwangsläufig neue juristische Fragestellungen. Oftmals fehlt es noch an Leitentscheidungen der Gerichte. Sieben Juristen beschreiben deshalb ihre persönlichen Traum- klagen: Welche Gerichtsentscheidungen zur IT-Sicherheit sollte es warum geben?
Stefan Möllenkamp (Verschlüsselungen)
Unter dem populistischen Deckmantel der Terrorismus- bekämpfung und der Aufdeckung von Kinderpornographie wird auf europäischer Ebene eine systematische Hintertür für Verschlüsselungstechniken gefordert. Das Oxymoron im Titel der Entschließung des EU-Rats („Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“, 13084/1/20, 24.11.2020) verdeutlicht, dass die an anderer Stelle – z. B. in Art. 32 DSGVO – geforderte, wirksame Ver- schlüsselung qua Gesetz bald nicht mehr wirksam wäre. Da sich jede vorhandene technische Hintertür auch von Unbefugten ausnutzen lässt, hieße ein solches Gesetz faktisch das generelle Ende wirksamer Verschlüsselung. Gleichzeitig wäre die EU nicht besser als die im Schrems-II- Urteil für ihren staatlichen Zugriff auf IT-Systeme kritisierte USA. Dem so hart erkämpften Standard im Datenschutz und der IT-Sicherheit in Europa wäre ein Bärendienst er- wiesen. Ein obiter dictum des EuGH (oder des BVerfG), mit dem solche Hintertüren als unvereinbar mit geltendem Recht eingestuft werden, wäre wünschenswert.
Thomas Hoeren (Quellcodes als Monopole)
Microsoft und Co. haben über ihre Quellcodes die Macht, diktatorisch über eine Fortschreibung der IT-Sicherheit zu bestimmen. Mittels ihrer Verfügungsmacht in der Pro- grammierung entscheiden sie eigenmächtig über Up- dates, neue Releases oder den Lieferstopp bei IT-Produkten.
Es wäre längst an der Zeit, in einem Urteil festzustellen, dass Verfügungsmacht einem Quellcode auch eine monopol- ähnliche Stellung gibt. Wenn man etwa §§ 19,20 GWB anwenden könnte, bestünde ein Anspruch auf diskrimi- nierungsfreie Weiterführung von Pflegeverträgen – und die Angst, diese aus beliebigen Gründen zu verlieren, wäre nahezu passé. Kraft Kompetenz und Zuständigkeit könnte das OLG Düsseldorf ein solches Urteil fällen. Das Kartell- recht böte eine gute Möglichkeit, die Marktmacht von großen Softwareunternehmen zu brechen: im Interesse der IT-Sicherheit. Damit wäre auch eigene EU-Richtlinien zur Updatepflicht obsolet.
Helmut Redeker (Elektronische Authentisierung)
In einem Verwaltungsverfahren, in dem keine Schriftform vorgesehen ist, hat eine Stadt für ihre EinwohnerInnen ein elektronisches Antragsverfahren eingerichtet, das nicht den Anforderungen des § 3a Abs. 2 S. 5 VwVfG entspricht. Viel- mehr erfolgt die Identifizierung des/der NutzerIn dadurch, dass diese/r neben seinem/ihrem Namen eine Mobil- funknummer eingibt, an die ein Code geschickt wird, den er/sie dann eingeben muss. Ein/e BürgerIn bestreitet, einen gebührenpflichtigen Antrag eingereicht zu haben. Zum rechtlichen Hintergrund: Grundsätzlich sind Verwaltungs- verfahren formfrei. Hier wird ein Verfahren eingesetzt, dass lediglich eine Ein-Faktor-Authentisierung vorsieht, womit nach der technischen Richtlinie des BSI TR-03107-1 nur das unterste Vertrauensniveau „normal“ erreicht wird. Aus-
18
Nomos STUD.Jur. 1 | 2021
© Bastian Schloen
© privat
Umfrage