Zeitschrift für Chinesisches Recht - Zeitschrift für Chinesisches Recht
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Zeitschrift für Chinesisches Recht Herausgegeben von der Jasper Habicht, Datenschutz im Cloud- Deutsch-Chinesischen Computing nach chinesischem Recht Juristenvereinigung e.V. Felix Jeikowski, Der Insolvenzverwalter im Insolvenzverfahren der VR China In Verbindung mit dem Deutsch-Chinesischen Institut TIAN Mei, Neue Maßnahmen im chinesischen für Rechtswissenschaft Zwangsvollstreckungsrecht: Einschränkungen im privaten und wirtschaftlichen Leben der Vollstreckungsschuldner Heft 4/2013 20. Jahrgang, S. 303–422
Knut Benjamin Pißler Wohnungseigentum in China Darstellung und Rechtsgrundlagen Mit der Verabschiedung des Sachenrechtsgesetzes in der Volksrepublik China in 2007 wurde auch das Recht des Wohnungseigentums auf eine gesetzliche Grundlage gestellt. Dort ist dieser Rechtsbereich jedoch nur sehr knapp geregelt. Eine detailliertere Ausgestaltung bleibt damit unter- gesetzlichen Normen und justiziellen Interpretationen des Obersten Volksgerichts überlassen. Knut Benjamin Pißler gibt deutschsprachigen Lesern einen Einblick in dieses Rechtsgebiet, das zugleich auch auf Fragen des Teileigentums an nicht zu Wohnzwecken dienenden Räumen eines Gebäudes Anwendung findet. Dabei geht er nach einigen Begriffsbestimmungen auf die Begrün- dung von Wohnungseigentum, die Gemeinschaft der Eigentümer und die 2013. XI, 210 Seiten Verwaltung des Wohnungseigentums ein. Zugleich werden alle wesentli- (Materialien zum ausländischen chen Rechtsakte, die im chinesischen Wohnungseigentumsrecht einschlä- und internationalen Privatrecht 51). gig sind, erstmals in einer deutschen Übersetzung vorgelegt. ISBN 978-3-16-152407-3 Inhaltsübersicht: Leinen € 64,– eBook Teil 1: Darstellung des chinesischen Wohnungseigentumsrechts I. Einleitung II. Begriffsbestimmungen Mit der Verabschiedung des III. Begründung von Wohnungseigentum Sachenrechtsgesetzes in der IV. Gemeinschaft der Hausherren Volksrepublik China in 2007 V. Verwaltung wurde auch das Recht des VI. Fazit Wohnungseigentums auf Teil 2: Rechtsgrundlagen I. Sachenrechtsgesetz (SachenrechtsG) eine gesetzliche Grundlage II. Immobilienverwaltungsverordnung (ImmoVwVO) gestellt. Knut Benjamin III. Erläuterungen des Obersten Volksgerichts zu einigen Pißler gibt deutschsprachi- Fragen der konkreten Rechtsanwendung bei der gen Lesern einen Einblick Behandlung von Streitfällen über Teileigentum an Gebäuden (OVG-Teileigentumerläuterungen) in dieses Rechtsgebiet, das IV. Erläuterungen des Obersten Volksgerichts zu einigen zugleich auch auf Fragen Fragen der konkreten Rechtsanwendung bei der des Teileigentums an nicht Behandlung von Streitfällen über Immobiliendienste zu Wohnzwecken dienen- (OVG-Immodiensterläuterungen) den Räumen eines Gebäudes V. Regeln zur Anleitung der Hausherrenversammlung und des Hausherrenausschusses (Anleitungsregeln) Anwendung findet. VI. Methode zur Verwaltung der Instandhaltungsrücklage bei Wohngebäuden (Allgemeine-Rücklagen-Methode) VII. Methode zur Verwaltung der Instandhaltungsrücklage bei Wohngebäuden der zentralstaatlichen Behörden (Besondere-Rücklagen-Methode) VIII. Methode zur Verwaltung der Befähigung als Immobiliendiensteunternehmen (ImmoVwM) IX. Ansichten zur Normierung der Gestattung und Verwaltung ausländischer Investitionen in den Immobilienmarkt (Ausländische-Immobilien-Investitionen-Ansichten) Mohr Siebeck Tübingen info@mohr.de www.mohr.de Informationen zum eBook-Angebot: www.mohr.de/ebooks
Inhalt, ZChinR 2013 Inhalt Aufsätze Jasper Habicht, Datenschutz im Cloud-Computing nach chinesischem Recht 303 Kurze Beiträge Felix Jeikowski, Der Insolvenzverwalter im Insolvenzverfahren der VR China 334 TIAN Mei, Neue Maßnahmen im chinesischen Zwangsvollstreckungsrecht: Einschränkungen im privaten und wirtschaftlichen Leben der Vollstreckungsschuldner 343 Dokumentationen Einige Bestimmungen des Obersten Volksgerichts zur Behandlung von Einwänden bei Informationen der Plattform für die landesweite Informationssuche zu Vollstreckungsschuldnern bei den Gerichten (Knut Benjamin Pißler) 349 Einige Bestimmungen des Obersten Volksgerichts zur Beschränkung einer Höchstgrenze für Ausgaben für Vollstreckungsschuldner (TIAN Mei) 351 Einige Bestimmungen des Obersten Volksgerichts zur Bekanntmachung von Informationen einer Namensliste über kreditunwürdige Vollstreckungsschuldner (TIAN Mei) 354 Beschluss vom Ständigen Ausschuss des Nationalen Volkskongresses zur Änderung des „Arbeitsvertragsgesetzes der Volksrepublik China“ (JIN Jing / Marcel Steinbach) 358 Tagungsberichte Symposium „International Private Law in China and Europe“ (Peter Leibküchler) 361 Deutsch-chinesischer Richteraustausch – Ein Bericht über Streitschlichtung, Wanderrechtsprechung und ein Volksgericht der ganz besonderen Art (Christian Eulenpesch) 369 Viertes internationales Thyssen-Symposium „Öffentliche und Private Unternehmen – Rechtliche Vorgaben und Bedingungen“ (Gregor Otte / Elisabeth Rothenaicher) 373 Adressen Kanzleien mit einer Mitgliedschaft in der Deutsch-Chinesischen Juristenvereinigung e.V. 384
Studien zu Recht und Rechtskultur Chinas Herausgegeben von Jun.-Prof. Dr. Björn Ahl Die Schriftenreihe versammelt in großer methodischer und thematischer Breite Monografien, Forschungsberichte, Sammelbände und Lehrbücher zum chinesischen Recht. Neben der Rechtsordnung der Volksrepublik China wird auch das Recht von Taiwan, Hongkong und Macao behandelt. Ein besonderes Anliegen ist, aktuelle Fragestellungen des chinesischen Rechts in ihr sozioökonomisches Umfeld einzuordnen, politische Bezüge zu verdeutlichen sowie historische und kulturelle Beharrungskräfte zu hinterfragen. Untersuchungen des chinesischen Rechts aus rechts- vergleichender Perspektive finden ebenso Berücksichtigung, wie seine Interaktion mit internationalem Recht. Studien zu Recht und Rechtskultur Chinas 2 Studien zu Recht und Rechtskultur Chinas 1 Robert Heuser Robert Heuser/Daniel Sprick Grundriss der Geschichte und Das rechtliche Umfeld des Modernisierung des chinesischen Wirtschaftens in der VR China Rechts Nomos Nomos Grundriss der Geschichte und Das rechtliche Umfeld des Modernisierung des chinesischen Rechts Wirtschaftens in der VR China Von Prof. em. Dr. Robert Heuser Von Prof. Dr. Robert Heuser, M.A. und Daniel Sprick 2013, Band 2, 286 S., brosch., 74,– € 2013, Band 1, 314 S., brosch., 79,– € ISBN 978-3-8487-0781-2 ISBN 978-3-8487-0265-7 www.nomos-shop.de/21551 www.nomos-shop.de/20563 Angesichts des stetig wachsenden Einflusses Chinas in der Welt- Seit dem Beginn der Wirtschaftsreformen hat sich in der Volks- gemeinschaft ist ein Einblick in die Geschichte des chinesischen republik China eine komplexe Wirtschaftsrechtsordnung her- Rechts nicht allein für Studierende der ostasienwissenschaftli- ausgebildet. Anliegen dieses als Lehrwerk konzipierten Buches chen Fächer und Spezialisten historischer Rechtsvergleichung, ist, das rechtliche Umfeld des Wirtschaftens in seinen Ausprä- sondern auch für ein allgemeineres Publikum von Interesse. Was gungen des öffentlichen und privaten Wirtschaftsrechts syste- sind die wesentlichen Charakterzüge von Chinas vormoderner matisch und umfassend darzustellen. sich über einen Zeitraum von 3000 Jahren erstreckender Rechts- geschichte? Wie verhält sich diese bis an die Schwelle des 20. Jahrhunderts heranreichende Tradition zu den an ein modernes Rechtssystem zu stellenden Anforderungen? Bestellen Sie jetzt telefonisch unter 07221/2104-37 Portofreie Buch-Bestellungen unter www.nomos-shop.de
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 Aufsätze Datenschutz im Cloud-Computing nach chinesischem Recht Jasper Habicht 1 1. Einleitung 1 Computing-Branche und der damit einhergehen- den Zunahme von Datenübertragungen zwischen Im Zuge der Globalisierung und technischen Unternehmen und Einzelpersonen wird die Ausar- Entwicklung ist das als „Cloud-Computing“ be- beitung eines rechtlich fundierten Datenschutzes in zeichnete Auslagern von elektronischer Datenver- China zu einem immer relevanteren Thema. arbeitung weltweit zu einem immer stärker disku- Obgleich die etwas ältere Forschung häufig nur tierten Thema geworden. Auch in der Volksrepublik ein eher gering ausgeprägtes Bewusstsein für Pri- (VR) China 2 wird dem Cloud-Computing ein großes vatsphäre in der chinesischen Bevölkerung nachzu- wirtschaftliches Potenzial beigemessen: Im aktuel- weisen vermag, 5 können einzelne aktuelle Studien len Fünfjahresplan für die Jahre 2011 bis 2015 hat immerhin einen signifikanten Zusammenhang zwi- sich die Regierung der VR China das Ziel gesetzt, schen einem hohen Schutz von Privatsphäre und die Internet-Industrie und insbesondere die Cloud- personenbezogenen Daten und einer Verringerung Computing-Branche zu fördern und auszubauen. 3 des wahrgenommenen Risikos beim Online-Kauf Nicht nur Privatkunden, sondern auch Organisati- von Produkten durch chinesische Konsumenten zei- onen und Konzerne nutzen vermehrt die Technik gen. 6 So konnten LIU/FAN/JIANG (2009) in einer des Cloud-Computings, um aufwändige Rechen- Studie nachweisen, dass von den Befragten beson- prozesse kostengünstig auszulagern. Das Outsour- ders die Nummer der Bankkarte und des Auswei- cen von Daten hat jedoch nicht nur Vorteile in Form ses sowie u.a. Angaben zur finanziellen Situation, von vermindertem Bedarf an vom Nutzer selbst be- Anschrift und Telefonnummer als schützenswert reitzustellender Hard- und Software und damit von angesehen wurden. 7 Es ist also festzuhalten, dass Kostenersparnissen, sondern es birgt auch Risiken auch in der chinesischen Bevölkerung offenbar ein insbesondere für den Datenschutz. In China befindet erstarkendes Bewusstsein für den Datenschutz und sich der rechtliche Schutz von personenbezogenen dessen Notwendigkeit zu finden ist. 8 Dieses sich Daten noch in seiner Ausgestaltungsphase, gleich- verstärkende Bedürfnis nach einem besseren Schutz wohl ist die rasche Weiterentwicklung auf diesem von personenbezogenen Daten insbesondere im Gebiet ebenfalls ein erklärtes Ziel der Regierung: Im Bereich des Internet findet immer stärker auch Ein- nationalen Strategiepapier für die Entwicklung der Informationalisierung für die Jahre 2006 bis 2020 wird der Ausbau des gesetzlichen Schutzes unter 5 So kommt ZHANG Guangxing in einer Studie aus den Jahren anderem von personenbezogenen Daten als ein zu 1993–95 zu dem Ergebnis, dass lediglich 10,1 % der Befragten meinten, dass die Veröffentlichung von Dingen, die andere nicht wissen sollten, erreichendes Ziel definiert. 4 Vor dem Hintergrund ihr Leben erheblich beeinflusst. Immerhin 35,4 % sprachen von einem der internationalen Weiterentwicklung der Cloud- gewissen Einfluss, 24 % von einem geringen und 12,5 % von gar keinem Einfluss; vgl. ZHANG Guangxing (张广兴), Personal Rights in Social De- velopment (社会发展中的人身权利), in: XIA Yong (夏勇), Toward an Age of Rights—A Perspective of the Civil Rights Development in China (走 1 向权利的时代——中国公民权利发展研究), 2., erweiterte Auflage. Beijing Jasper Habicht, Dipl.-Reg.-Wiss., ist wissenschaftliche Hilfskraft am Ostasiatischen Seminar der Universität zu Köln. E-Mail: jasper.habicht@ 1999, S. 387 f. uni-koeln.de. Der Autor dankt Herrn Knut Benjamin Pißler für wertvolle 6 Vgl. beispielhaft PAN Yu/ZHANG Xing/GAO Li (潘煜/张星/高丽), Anmerkungen. Research on the Determinants of Purchasing Intention in Online Shop- 2 Da in diesem Beitrag die rechtliche Situation in der VR China behan- ping—From the Perspective of Trust and Perceived Risk (网络零售中影 delt wird, ist im Folgenden mit dem Begriff „China“ stets die VR China 响消费者购买意愿因素研究——基于信任与感知风险的分析), in: China gemeint. Industrial Economics (中国工业经济), Vol. 7, Beijing 2010, S. 115–124. 3 Programm des 12. Fünfjahresplans der VR China zur wirtschaftli- 7 LIU Yezheng/FAN Ju/JIANG Yuanchun (刘业政/凡菊/姜元春), Inter- chen und gesellschaftlichen Entwicklung des Volkes: Abschnitt 10, Punkt net Users’ Privacy Concerns (网络用户隐私关心问题研究), in: Commer- 1 und Abschnitt 13, Punkt 1. cial Research (商业研究), Vol. 2, Harbin 2009, S. 24. 4 Vgl. HONG Hailin (洪海林), Studie zum zivilrechtlichen Schutz von 8 Nicht zuletzt ist dieses Bewusstsein vermutlich durch diverse Vor- persönlichen Daten (Dissertation an der Southwest University of Politi- kommnisse des letzten Jahrzehnts wie beispielsweise die Renrou-Sousuo- cal Science & Law) (个人信息的民法保护研究), Chongqing 2007, S. 156. Fälle geprägt worden. 303
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 gang in Gesetzesnormen. Bereits in den 2005 veröf- können Kapazitäten flexibel zugewiesen und genutzt fentlichten „Ansichten des Büros des Staatsrates zur werden. Konkret ist es beispielsweise für ein Unter- Beschleunigung der Entwicklung des E-Commerce“ nehmen, das Cloud-Dienstleistungen nutzt, nicht nö- wird die Ausgestaltung von Gesetzesnormen zum tig, teure Lizenzen für einzelne Softwarepakete selbst Schutz von Privatsphäre und Datenquellen gefor- zu erwerben, da es die online bereitgestellte Software dert. 9 In der jüngeren Zeit, insbesondere ab 2009, gemeinsam mit den anderen Kunden des Cloud-Ser- sind in diesem Sinne verschiedene Rechtsnormen er- vices nutzen kann. Zudem ist sichergestellt, dass die lassen worden, die den Schutz von Privatsphäre und bereitgestellte Software stets auf dem neuesten Stand personenbezogenen Daten zum Ziel haben. Die Ge- ist; kosten- und zeitintensive Updates entfallen also setzgebung im Bereich des Datenschutzes ist bis heu- für das Unternehmen. te einer ständigen Weiterentwicklung unterworfen. Als grundlegende Definition für das „Cloud- Für die wirtschaftliche Praxis ist die aktuelle Computing“ kann die Definition des US-ameri- rechtliche Situation des Datenschutzes für den Be- kanischen National Institute of Standards and reich des Cloud-Computing von Bedeutung, da die Technology (NIST) 12 dienen. Die dem Büro für die Cloud-Computing-Branche zunehmend internati- Standardisierungsverwaltung der VR China 13 un- onal tätig ist. Für die weitere Internationalisierung tergliederte Nationale Kommission für Standardi- dieses Industriezweiges ist die Betrachtung und sierungstechnik in der Datensicherheit 14 hat 2012 ei- das Verständnis von unterschiedlichen nationalen nen Entwurf für einen unverbindlichen 15 nationalen Rechtskreisen und der Entwicklungen in besonde- Standard für die „Grundlegenden Sicherheitsanfor- ren Rechtsbereichen von grundlegender Bedeutung. derungen für Cloud-Computing-Dienstleistungs- Für die Rechtstheorie ist die derzeitige Herausbil- anbieter von Regierungsbehörden“ veröffentlicht, dung des in China noch sehr jungen rechtlichen dessen Definition von Cloud-Computing 16 exakt Phänomens des Datenschutzes von besonderem der o.g. Definition des NIST entspricht. 17 Der Defi- Interesse, da verschiedene, teilweise grundsätzliche nition des NIST zufolge ist Cloud-Computing eine Fragestellungen beispielsweise zu Persönlichkeits- Dienstleistung, die in erster Linie vom Nutzer selbst rechten oder der Kodifizierung des Zivilrechts in angefordert und verwaltet wird. Der Anbieter stellt die Diskussion mit einfließen und die Herausbil- lediglich über das Internet die nötigen Ressour- dung datenschutzrechtlicher Regeln somit stets im cen gebündelt zur Verfügung, wobei ausreichende Gesamtzusammenhang der Entwicklung des chine- Netzwerk- und Serverkapazitäten vonnöten sind, sischen Rechts betrachtet werden muss. um einen reibungslosen und schnellen Zugriff zu gewährleisten. Die Ressourcen stehen üblicherwei- se modular zur Verfügung, so dass der Nutzer sie Erster Teil: Das rechtliche Umfeld – Definition nach Belieben selbst zusammenstellen kann; hier- von „Cloud-Computing“ durch entsteht eine hohe Flexibilität. Zudem kann der Nutzer die Ressourcen steuern und überwa- chen, wozu ihm entsprechende Kontrollmechanis- 2. Der Begriff des „Cloud-Computing“ men und Anpassungsfunktionen zur Verfügung Gemeint ist mit dem Begriff der „Cloud“ ein extern verlagertes Netzwerk aus Rechnern, Anwen- 12 National Institute of Standards and Technology (NIST)/Peter Mell/Timo- dungen und Prozessen, auf das ein Anwender bei thy Grance, The NIST Definition of Cloud-Computing (NIST Special Pub- der Inanspruchnahme eines so genannten „Cloud- lication 800-145), Gaithersburg 2011, S. 2. 13 In der VR China ist laut „Standardisierungsgesetz der VR China“ (Computing-)Services“, also einer Dienstleistung, die (中华人民共和国标准化法) vom 29. Dezember 1988 (StandardG) das auf dem Cloud-Computing beruht, zugreift. 10 Prin- Büro für die Standardisierungsverwaltung der VR China für den Erlass von nationalen Standards zuständig. Das Büro trägt auch die Bezeich- zipiell handelt es sich beim Cloud-Computing um nung „Nationale Kommission für Standardisierungsverwaltung“; chin.: das Auslagern von Daten und Rechenprozessen auf 中华人民共和国国家标准化管理局 bzw. 国家标准化管理委员会. Das StandardG findet sich in deutsch in Frank Münzel (Hrsg.), Knut B. Pißler, andere, über ein Netzwerk verbundene Rechner. Die Chinas Recht, 29.12.1988, 2 (Normierungsgesetz der VR China), Ham- Ausformung eines Cloud-Services kann sich je nach burg 2013. konkretem Bedarf erheblich unterscheiden. Das Ziel 14 Chin.: 全国信息安全标准化技术委员会. 15 Verbindliche nationale Standards (强制性国家标) erhalten die Ken- des Cloud-Computings ist es, über solche Netzwerke nung „GB“, unverbindliche nationale Standards (推荐性国家标) die Ken- Skaleneffekte nutzbar zu machen und so Ressourcen nung „GB/T“ und nationale technische Dokumente mit Normcharakter (国家标准化指导性技术文件) tragen die Kennung „GB/Z“. und Kosten einzusparen. 11 Durch die Nutzung von 16 Chin.: 云计算. Hard- und Software durch mehrere Einzelpersonen 17 Vgl. General Administration of Quality Supervision, Inspection and Qua- rantine of the People’s Republic of China (AQSIQ)/Standardization Administ- 9 Chin.: 国务院办公厅关于加快电子商务发展的若干意见. Dort zu fin- ration of the People’s Republic of China (SAC) (中华人民共和国国家质量监督 检验检疫总局/中国国家标准化管理委员会), Information Security Tech- den unter Punkt 3, Unterpunkt 7. niques—Basic Requirements of Security for Cloud-Computing Service 10 Vgl. Thilo Weichert, Cloud-Computing und Datenschutz, in: Daten- Provider of Government Department (Draft) (信息安全技术——政府部 schutz und Datensicherheit, Nr. 10, Wiesbaden 2010, S. 679. 门云计算服务提供商安全基本要求 (草案)), ohne Ortsangabe [Beijing] 11 Vgl. Thilo Weichert (Fn. 10), S. 679. ohne Jahresangabe [2012], S. 4 (Punkt 3.1). 304
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 gestellt werden. 18 Diese Charakteristika finden sich wohl eine solche Aufteilung nach unterschiedlichen auch in der o.g. chinesischen Definition wieder. 19 Dienstleistungstypen des Cloud-Computings in der genannten chinesischen Norm nicht vorgenommen Der Norm des NIST zufolge lassen sich Cloud- wird, findet sich jedoch in der chinesischen Literatur Computing-Dienste in drei Dienstleistungstypen eine vergleichbare Unterteilung in „Infrastructure as und vier Betriebsmodelle unterteilen. Dabei handelt a Service“ 25, „Data Storage as a Service“ 26, „Platform es sich zunächst bei den Dienstleistungstypen um as a Service“ 27 sowie „Software as a Service“ 28. verschiedene Arten der Kombination von Software- und Hardware-Ressourcen. 20 Üblicherweise werden Die vier verschiedenen Betriebsmodelle der diese verschiedenen Typen als Ebenen dargestellt, NIST-Norm stellen verschiedene Stufen der Öf- die aufeinander aufbauen, oder als unterschiedli- fentlichkeit von Clouds dar, wobei auch hier eine che Grade der Spezialisierung. 21 Die Einteilung des Einordnung im Einzelfall nicht immer ganz trenn- NIST lässt jedoch grundsätzlich auch Zwischenstu- scharf geschehen kann. Eine solche Unterteilung fen zu, sodass im Einzelfall eine eindeutige Zuord- von Cloud-Diensten nach Betriebsmodell mit ana- nung nicht notwendigerweise möglich ist. Zuunterst logen Begriffen findet sich ebenfalls in der chine- findet sich die reine Bereitstellung von Hardware sischen Literatur. 29 Eine private Cloud („private (Server, Netzwerke, Speicher oder Rechenleistung), cloud“) ist dabei als ein Netzwerk zu verstehen, die als „Infrastructure as a Service (IaaS)“ bezeich- das gänzlich unter der Kontrolle einer einzigen net wird. Software wird in diesem Falle nur in dem Organisation steht, da es ausschließlich von dieser Maße angeboten, wie für den Betrieb der Hardware betrieben wird, und zu dem lediglich die Mitar- nötig ist. 22 Darauf aufbauend folgt die Bereitstellung beiter dieser Organisation Zugang haben. Ein Zu- einer so genannten Plattform – „Platform as a Service griff von außen findet in diesem Falle nicht statt. 30 (PaaS)“ –, d.h. zum einen von Hardware und zum Dem gegenüber steht die öffentliche Cloud („pub- anderen, darauf aufbauend, eines Betriebssystems lic cloud“), die von einem Dienstleister angeboten sowie bestimmter Programmier-Bibliotheken. Das und verwaltet wird und deren Nutzung jedermann Bereitstellen von Speicherplatz für Internetseiten, zu offen steht. 31 Dies bedeutet allerdings nicht, dass dem üblicherweise auch der Zugriff auf den Einsatz jeder auf alle Inhalte der Cloud zugreifen kann. von serverseitigen Programmiersprachen oder Da- Vielmehr sorgt in einer öffentlichen Cloud eine tenbanken gehört, lässt sich beispielsweise grund- umfassende Rechteverwaltung für den ordnungs- sätzlich zu dieser Form des Cloud-Computings zäh- gemäßen Zugriff auf Daten durch die verschiede- len. 23 Als dritte Stufe schließlich lässt sich „Software nen Nutzer. Als Zwischenstufe zwischen privater as a Service (SaaS)“ definieren. Hier wird, aufbauend und öffentlicher Cloud lässt sich die gemeinschaft- auf den oben beschriebenen Stufen, dem Anwender liche Cloud („community cloud“) identifizieren, internetbasierte Software zur Verfügung gestellt. die nur einem bestimmten Nutzerkreis offen- Da diese Software auf der Hardware des Cloud- steht. 32 Zuletzt führt das NIST die Konstruktion Dienstleisters läuft, geht ein Großteil der Speicher- einer hybriden Cloud („hybrid cloud“) an, womit und Rechenleistung auf den Anbieter über. Beispiele Mischformen gemeint sind, beispielsweise wenn für Cloud-Dienste, die in erster Linie solche SaaS- die Kapazitäten einer privaten Cloud nicht ausrei- Dienstleistungen anbieten, sind Dropbox, Google chen und auf eine öffentliche Cloud als Ergänzung Drive, Microsoft Skydrive etc. Diese Dienste stellen zurückgegriffen werden muss. Wichtig ist in dieser über Anwendungen, die über einen üblichen Inter- letzten Kategorie, dass die einzelnen Cloud-For- netbrowser bedienbar sind, eine Schnittstelle zur men für sich gesehen weiterbestehen, aber durch Verwaltung und Bearbeitung von Daten bereit. 24 Ob- bestimmte Kanäle miteinander verbunden sind. 33 Grundsätzlich lässt sich festhalten, dass priva- 18 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2. te Clouds naturgemäß zwar sicherer, jedoch auch 19 Vgl. AQSIQ/SAC (Fn. 16), S. 4 (Punkt 3.1). kostenintensiver für den Betreiber sind. Öffentliche 20 Die Unterteilung in drei Dienstleistungstypen ist dabei nicht er- schöpfend. Andere Autoren führen weitere Dienstleistungsarten an, wie z.B. „(Data) Storage as a Service“ oder „High Performance Computing as a Service“; vgl. bspw. Thilo Weichert (Fn. 10), S. 679, oder CCID Consulting 25 Chin.: 基础架构即服务. (赛迪顾问股份有限公司), Weißbuch zur Entwicklung der Cloud-Compu- 26 Chin.: 数据存储即服务. ting-Branche in China (中国云计算产业发展白皮书), O.O. [Beijing] 2011, 27 Chin.: 平台即服务. 28 eingesehen am 1. Juni 2013, S. 4. Chin.: 软件即服务; vgl. für alle Begriffe CCIC Consulting (Fn. 19), S. 3. 21 So bspw. bei Peter H. Deussen/Linda Strick/Johannes Peters, Cloud- 29 Vgl. CCIC Consulting (Fn. 19), S. 4; WANG Jipei/LIU Shifeng (王继培/ Computing für die öffentliche Verwaltung: ISPRAT-Studie November 刘世峰), Formulation of the Small-and-Medium-Sized Port Enterprise 2010, Berlin 2010, S. 16. Cloud-Computing Model (中小港口企业云计算模型的构建), in: Logistics 22 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 3; vgl. ähnlich Peter Technology (技术与方法), Vol. 30, No. 4, Xiangyang 2011, S. 83 f. 30 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 20 f. H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 18. 23 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2 f.; vgl. ähnlich Peter 31 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 22 f. H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 17. 32 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 21 f. 24 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2; vgl. Peter H. Deus- 33 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 3; vgl. auch Peter sen/Linda Strick/Johannes Peters (Fn. 20), S. 16 f. H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 23. 305
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 Clouds, die von einer dritten Seite betreut werden, greift, die Hardware für seine Dienste bereitstel- werden in der Regel nur nach der Nutzung bezahlt, len. Genauso ist es möglich, dass der Nutzer eines was häufig zu Kostenersparnissen führt. Bei der Cloud-Dienstes die in der Cloud zu verarbeitenden Übertragung von Daten und deren Verarbeitung au- Daten von einem Dritten erhalten hat, beispiels- ßerhalb des Unternehmens entstehen jedoch Sicher- weise dann, wenn er selbst ein Unternehmen ist, heitsrisiken, gegen die in technischer wie rechtlicher das die Verwaltung von Kundendaten über einen Hinsicht Schutzmaßnahmen zu ergreifen sind. 34 Cloud-Anbieter abwickelt. Somit entsteht also eine Hinsichtlich der Klassifizierung nach Dienstleis- unter Umständen sehr lange Kette von beteiligten tungstyp und Betriebsmodell kann zudem – zusam- Instanzen, die bestimmte Daten weiterreichen. Je menfassend betrachtet – von einem international mehr solcher Instanzen an der Datenverarbeitung grundsätzlich einheitlichen Begriff des Cloud-Com- beteiligt sind, desto schwieriger wird es naturge- putings ausgegangen werden. mäß für den Betroffenen bzw. für denjenigen, der die Daten zur Verarbeitung aufgibt, nachzuvollzie- 3. Cloud-Computing und der Transfer perso- hen, wo konkret was mit diesen Daten geschieht. nenbezogener Daten in der rechtlichen Betrach- Besonders problematisch ist dies bei sensiblen Da- tung ten, beispielsweise bei Daten, die auf die Identität von Individuen zurückschließen lassen. Im Folgenden soll Cloud-Computing als Nut- zung von Hard- und Software Dritter über das Ein dem Cloud-Computing zugrunde liegendes Internet betrachtet werden. Der Nutzer überträgt rechtliches Problem ist der Schutz personenbezoge- dabei Daten an den Anbieter, die dann von diesem ner Daten, besonders dann, wenn diese an Dritte wei- gespeichert oder verarbeitet werden. Die Speiche- tergegeben werden. 36 Insbesondere bei der Nutzung rung und Verarbeitung wird zwar vom Nutzer ver- von Cloud-Diensten durch Unternehmen ist der Fall anlasst und zum großen Teil auch kontrolliert, die der Weitergabe von persönlichen Daten von Kunden konkrete Ausführung liegt jedoch in der Macht des an einen Cloud-Dienstleister eine rechtlich problema- Anbieters, da nur dieser letztlich eine direkte Kont- tische Konstruktion, da in diesem Falle der Kunde rolle über die zur Verfügung gestellten Dienste hat. des Unternehmens naturgemäß nur eine sehr geringe Auf welchen konkreten Datenträgern beispielswei- Kontrolle über die Verarbeitung der ihm zuordenba- se die vom Nutzer übertragenen Daten gespeichert ren Daten hat. Ähnliches gilt entsprechend für per- werden oder unter Zuhilfenahme welcher konkre- sönliche Daten von Mitarbeitern eines Unternehmens. ter Algorithmen und Rechenprozesse die Daten ver- Eine rechtliche Konkretisierung ist an dieser Stelle arbeitet werden, kann der Nutzer unter Umständen besonders für das chinesische Recht erforderlich. Ob- nicht beeinflussen. 35 Daher gewinnt die Nutzung gleich eine gewisse Grundlage für den Datenschutz von Cloud-Diensten insbesondere dann rechtliche bereits recht früh gleichsam mit der Schutzbedürf- Relevanz, wenn Nutzer und Anbieter verschiede- tigkeit der Privatsphäre durch den Obersten Volks- nen rechtlichen Instanzen zugeordnet sind. Bei der gerichtshof der VR China (OVG) bestätigt wurde, 37 Nutzung von privaten Clouds verbleiben die Daten hat der Schutz personenbezogener Daten im chinesi- üblicherweise bei der jeweiligen Organisation, wes- schen Recht lediglich in diversen Einzelnormen, nicht wegen eine entsprechende Kontrolle kein allzu gro- aber in einem zusammenhängenden und umfassen- ßes Problem darstellt. Es soll daher im Folgenden den Gesetz Niederschlag gefunden. der Schwerpunkt auf nicht-private Clouds gelegt Für den speziellen Fall des Auslagerns von Da- werden, bei denen Nutzer und Anbieter verschiede- ten zur Verarbeitung durch eine andere Stelle kennt nen Rechtssubjekten zugeordnet sind. das deutsche Bundesdatenschutzgesetz (BDSG) Es besteht in diesem Falle die Möglichkeit, dass das Konzept der „Auftragsdatenverarbeitung“. 38 der Anbieter einer SaaS-Dienstleistung beispiels- Sie greift, wenn personenbezogene Daten Drit- weise seinerseits auf andere Dienstleister zurück- ter im Auftrag durch eine andere Stelle erhoben, verarbeitet oder genutzt werden, die Verantwort- 34 Vgl. Fabian Niemann/Jörg-Alexander Paul, Bewölkt oder wolkenlos – 36 rechtliche Herausforderungen des Cloud-Computings, in: Kommunika- Vgl. Thilo Weichert (Fn. 10), S. 681. tion und Recht, Heft 7/8, Frankfurt a.M. 2009, S. 445; WANG Jipei/LIU 37 Konkretisiert wurde das Recht auf Privatsphäre bereits in den „An- Shifeng (Fn. 25), S. 83 f. sichten (versuchsweise) des OVG zu einigen Fragen betreffend der Im- 35 Hansen verweist darauf, dass dem Nutzer bei der Bearbeitung sei- plementierung und Ausführung der „Allgemeinen Grundsätze des Zi- ner Daten unter Umständen gar nicht bewusst ist, dass diese im Moment vilrechts der VR China““ (最高人民法院关于贯彻执行〈中华人民共和国 seiner Bearbeitung in der Cloud verarbeitet werden, also bereits ein Da- 民法通则〉若干问题的意见 (试行)) vom 26. Januar 1988 (AGZAns), Ga- tentransfer stattfindet. Zudem unterstreicht Hansen die Kontrollmacht zette of the Supreme People’s Court of the People’s Republic of China (中 des Cloud-Dienstleisters, wenn sie betont, dass bei SaaS-Angeboten mit 华人民共和国最高人民法院公报), No. 2, Peking 1988, S. 19–36; vgl. hierzu Verschlüsselung der Anbieter oft über eine Entschlüsselungsmöglichkeit Punkt 5.1. verfügt oder dies rechtlich sogar vorgesehen ist; vgl. Marit Hansen, Ver- 38 S. § 11 „Bundesdatenschutzgesetz [der Bundesrepublik Deutsch- traulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeital- land] i.d.F der Bekanntmachung vom 14. Januar 2003 (BGBl. I S. 66), zu- ter, in: Datenschutz und Datensicherheit, Nr. 6, Wiesbaden 2012, S. 407 letzt geändert durch Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I und 410. S. 2814)“ (BDSG). 306
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 lichkeit für die Verarbeitung jedoch beim Auftrag- Des Weiteren beziehen sich einzelne Normen all- geber verbleibt. 39 Da es sich bei den transferierten gemein auf die Weitergabe von Daten an Dritte, so Daten nicht um Daten des Unternehmens selbst verbietet das chinesische Strafgesetzbuch von 2009 handelt, fordert das BDSG bei Transfer und Verar- (StGB) die illegale Weitergabe von persönlichen Da- beitung dieser Daten an bzw. durch Dritte beson- ten an Dritte. 47 dere Schutzauflagen. Hervorzuheben sind hierbei die verschiedenen Rechte des Betroffenen (d.h. des Datensubjekts), die nicht durch ein Rechtsgeschäft Zweiter Teil: Die rechtlichen Schutzgüter begrenzt werden. 40 Grundsätzlich geht das BDSG bei der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten von einem Verarbei- 4. Aspekte von Privatsphäre und Datenschutz tungsverbot mit Erlaubnisvorbehalt aus, ohne eine im chinesischen Recht Einwilligung des Betroffenen oder eine Erlaubnis Bevor auf die einzelnen rechtlichen Regelungen durch ein Gesetz dürften folglich personenbezoge- mit Bezug zu Privatsphäre und Datenschutz im In- ne Daten in keiner Weise verarbeitet werden. 41 Die ternet und insbesondere zu datenschutzrechtlichen Auftragsdatenverarbeitung erfolgt nach BDSG re- Aspekten des Cloud-Computings eingegangen gelmäßig über einen schriftlichen Vertrag, den der wird, soll zunächst geklärt werden, was grundsätz- Auftragsgeber mit dem Auftragsnehmer schließt. 42 lich in der chinesischen Rechtslehre unter „Privat- Die Verantwortung für den Schutz der Daten ver- sphäre“ zu verstehen ist, wie sich der Schutz der bleibt dabei beim Auftragsgeber, dem gegenüber Privatsphäre im Recht manifestiert und auf welche das Datensubjekt seine Rechte in Form von Scha- Weise sich das Recht auf Privatsphäre aus höherem densersatzansprüchen geltend machen kann. 43 Recht ableitet. Zudem soll gleichzeitig beleuchtet Der Auftragsnehmer ist jedoch nicht vollständig werden, ob und inwiefern sich aus dem Recht auf seiner Schutzauflagen entbunden, so hat er für die Privatsphäre ein Schutz von personenbezogenen technischen und organisatorischen Maßnahmen Daten ableiten lässt und wie dessen rechtlichen As- zum Schutz der Daten sowie für die Wahrung des pekte im chinesischen Recht umgesetzt sind. Der Datengeheimnisses seinerseits zu sorgen. 44 Fokus soll stets auf dem Schutz personenbezogener In China existiert bisher kein einheitliches Da- Daten liegen. Bei der Betrachtung soll punktuell auf tenschutzgesetz, trotz Bestrebungen ein solches zu das deutsche Recht vergleichend eingegangen wer- erlassen. 45 Das chinesische Recht kennt auch eine den. Verarbeitung von Daten im Auftrag nicht. Einige Daran anknüpfend soll die Entwicklung daten- der bestehenden Normen definieren jedoch die zu schutzrechtlicher Normen vor dem Hintergrund der schützenden Daten nicht in dem Sinne, dass sie sich veränderten gesellschaftlichen Bedürfnisse im Zuge ausschließlich dem Kunden eines Internetdienstan- der Ausbildung einer Informationsgesellschaft in bieters (ISP) zuordnen lassen, so dass grundsätzlich China betrachtet werden. nicht nur Daten aus einem Dienstleister-Kunden- verhältnis von den Normen geschützt werden. 46 4.1 Rechtliche Ausgestaltung von Privatsphäre und Datenschutz 39 Das BDSG kennt ferner die „Funktionsübertragung“, bei der auch die Verantwortung für die Verarbeitung auf den Auftragnehmer über- Da der Schutz personenbezogener Daten in- geht. Bei der Nutzung von Cloud-Diensten ist jedoch regelmäßig das ternational ein relativ neues Problem ist, das ins- rechtliche Konstrukt der Auftragsdatenverarbeitung maßgeblich; vgl. Thilo Weichert (Fn. 10), S. 683. besondere durch die rasche Entwicklung der EDV 40 Vgl. §§ 33 Abs. 1, 34 Abs. 1, 35 Abs. 1–4 BDSG; Sven Polenz, Teil 13: entstanden ist, die eine Verarbeitung und Übermitt- Datenschutz, in: Wolfgang Kilian/Benno Heussen (Hrsg.), Computerrechts- Handbuch: Informationstechnologie in der Rechts- und Wirtschaftspra- lung großer Mengen von Daten in kurzer Zeit er- xis. Loseblattsammlung, 31. Ergänzungslieferung, München 2012, Be- möglicht, ist in vielen Rechtsordnungen ein solcher troffenenrechte: Rn. 1. Schutz erst in neuerer Zeit aus bereits bestehenden 41 Vgl. § 4 Abs. 1 BDSG; Marian Alexander Arning/Nils Christian Haag, Kapitel II. Datenschutz, in: Joerg Heidrich/Nikolaus Forgó/Thorsten Feld- mann (Hrsg.), Heise Online-Recht: Der Leitfaden für Praktiker & Juris- ten, Loseblattsammlung, 3. Ergänzungslieferung, Hannover 2011, Rn. 17; Sven Polenz (Fn. 36), Verfassungsrechtliche Grundlagen des Datenschut- gesetz der VR China“ (中华人民共和国侵权责任法) vom 26. Dezember zes: Rn. 4. 2009 (DelHaftG) allgemein die „Verletzung von Rechten Dritter“ durch 42 Vgl. Sven Polenz (Fn. 36), Rechtsquellen und Grundbegriffe des allge- Internetnutzer oder ISP. S. zur Begriffsdefinition ausführlich Punkt 9.2. Das StGB von 1997 findet sich in Gazette of the State Council of the meinen Datenschutzes: Rn. 50. 43 Vgl. § 11 Abs. 1 BDSG; Sven Polenz (Fn. 36), Rechtsquellen und People’s Republic of China (中华人民共和国国务院公报), No. 10, Pe- king 1997, S. 419–495; die hier relevanten Änderungen der siebten Re- Grundbegriffe des allgemeinen Datenschutzes: Rn. 54. vision finden sich in Gazette of the Standing Committee of the National 44 Vgl. Sven Polenz (Fn. 36), Rechtsquellen und Grundbegriffe des allge- People’s Congress of the People’s Republic of China (中华人民共和国全 meinen Datenschutzes: Rn. 56. 国人民代表大会常务委员会公报), No. 2, Peking 2009, S. 187–189; das Del- 45 S. hierzu ausführlich Punkt 11.1 und 11.2. HaftG findet sich in Gazette of the Standing Committee of the National 46 So spricht bspw. § 253-1 „Strafgesetzbuch der VR China“ (中华人 People’s Congress of the People’s Republic of China (中华人民共和国全 民共和国刑法) vom 28. Februar 2009 (StGB) allgemein von „persönli- 国人民代表大会常务委员会公报), No. 1, Peking 2010, S. 4–10. chen Daten von Bürgern“, ähnlich sanktioniert § 36 „Deliktshaftungs- 47 Vgl. § 253-1 StGB; s. ausführlich Punkt 6.1. 307
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 Rechtsnormen abgeleitet oder ausgearbeitet wor- Diffamierung. 54 Artikel 39 definiert die Wohnung den. Auch in China ist ein Schutz der Privatsphäre als unverletzlich 55 und Artikel 40 garantiert die sowie der persönlichen Daten erst in jüngerer Zeit Freiheit und das Geheimnis der Korrespondenz. 56 rechtlich kodifiziert worden. Artikel 40 schränkt jedoch die Freiheit und das Ge- heimnis der Korrespondenz insoweit ein, als für die In China fehlt es an einem Gericht, das die Ver- Bedürfnisse der staatlichen Sicherheit oder zwecks fassung interpretieren kann. Eine Einklagbarkeit der Aufklärung von Straftaten Organe der öffentlichen Grundrechte ist für den Bürger daher grundsätzlich Sicherheit oder der Staatsanwaltschaft auf gesetzli- nicht gegeben. 48 Im Gegensatz zum deutschen Kon- cher Grundlage eine Zensur vornehmen können. 57 strukt des allgemeinen Persönlichkeitsrechts, das In der Literatur wird zum Teil die in der Verfassung aus Art. 1 Abs. 1 (Unantastbarkeit der Würde des festgeschriebene Unverletzlichkeit der Wohnung Menschen) i.V.m. Art. 2 Abs. 1 Grundgesetz (Recht und des Brief- und Kommunikationsgeheimnisses auf freie Entfaltung der Persönlichkeit) durch rich- als Grundlage für ein Recht auf Privatsphäre inter- terliche Rechtsfortbildung abgeleitet wird, 49 und pretiert, wie es seit 2009 im Delikthaftungsgesetz seinen Derivaten, insbesondere dam Recht auf in- (DelHaftG) zu finden ist. 58 formationelle Selbstbestimmung, die als Grund- rechte über die mittelbaren Drittwirkung auch in Obgleich das Recht auf Privatsphäre seit 2009 das Privatrecht ausstrahlen, 50 kann die Frage, ob zumindest im Privatrecht kodifiziert ist, fehlt eine Grundrechte aus der chinesischen Verfassung eben- einheitliche Definition. In der juristischen Diskussion falls in privatrechtliche Beziehungen hineinstrahlen über die rechtliche Qualität von Privatsphäre wird in können, im Allgemeinen nicht bejaht werden. 51 der Literatur oft auf den US-amerikanischen Begriff des „Right to Privacy“ rekurriert oder auf ein allge- Gleichwohl ist die chinesische Verfassung als meines Persönlichkeitsrecht nach deutschem Muster höchste Rechtsnorm anerkannt, deren Regeln sich Bezug genommen. 59 Im Fokus der Betrachtung soll alle untergeordneten Normen beugen müssen. 52 Die an dieser Stelle die Frage stehen, inwiefern das Recht chinesische Verfassung von 1982 definiert in ihrem auf Privatsphäre auf den Schutz personenbezogener zweiten Kapitel Grundrechte und Grundpflichten Daten anwendbar ist. Eine juristische Definition des der Bürger. Insbesondere sind hier die Artikel 37, Rechts auf Privatsphäre im Sinne des DelHaftG liefert 38, 39 und 40 zu nennen, die die Privatsphäre von WANG Shengming, wonach das Recht auf Privat- Bürgern betreffen. Artikel 37 definiert zunächst das sphäre „das Persönlichkeitsrecht einer natürlichen Habeas-Corpus-Prinzip, nach dem die Freiheit der Person, über ihre persönlichen, nicht das Interesse Bürger unverletzlich ist und eine Verhaftung nur der Öffentlichkeit oder der Allgemeinheit berühren- vorbehaltlich einer Entscheidung der Volksstaats- den personenbezogenen Daten, privaten Aktivitäten anwaltschaft oder einer richterlichen Entscheidung und privaten Bereiche verfügen zu können“ meint. 60 erfolgen darf. 53 Artikel 38 statuiert die Unverletz- WANG Liming (2005) sieht das Recht auf Privat- lichkeit der Würde der Person und verbietet jeg- sphäre ebenfalls auf natürliche Personen beschränkt, liche Form von Beleidigung, Verleumdung und 54 48 Vgl. Simon Werthwein, Das Persönlichkeitsrecht im Privatrecht der Vgl. Art. 38 Verf. VR China, Berlin 2009, S. 20. 55 Vgl. Art. 39 Verf. 49 Vgl. BVerfGE 65, 1 ff.; vgl. Udo Di Fabio, GG Art. 2, in: Theodor 56 Vgl. auch MA Yichan (马屹婵), Prevention and Relief of Online Maunz/Günter Dürig, Grundgesetz-Kommentar, Loseblattsammlung, 67. Speech Invasion of Privacy Laws (网络言论侵犯隐私权的法律防范与救 Ergänzungslieferung, München 2013, Rn. 128; Heinrich Lang, BeckOK 济), in: Journal of Changchun Institute of Technology (Social Science Edi- GG Art. 2, in: Volker Epping/Christian Hillgruber (Hrsg.), Beck’scher On- tion) (长春工程学院学报 (社会科学版)), Vol. 13, No. 3, Changchun 2012, line-Kommentar GG, Edition 17, München 2013, Rn. 32 f.; Spiros Simitis, S. 39. Die informationelle Selbstbestimmung – Grundbedingung einer verfas- 57 Vgl. Art. 40 Verf. sungskonformen Informationsordnung, in: Neue Juristische Wochen- 58 Vgl. WANG Liming (王利明), Re-definition of Right to Privacy (隐私 schrift 1984, München 1984, S. 399. 权概念的再界定), in: The Jurist (法学家), Vol. 1, Beijing 2012, S. 110. 50 Vgl. Heinrich Lang (Fn. 45), Rn. 45; Udo Di Fabio (Fn. 45), Rn. 191; Sven 59 Vgl. bspw. SHEN Che/XU Wenjie (沈屮/许文洁), On the Right to Polenz (Fn. 36), Verfassungsrechtliche Grundlagen des Datenschutzes: Privacy and Personality (隐私权论兼析人格权), Shanghai 2010, S. 90 f.; Rn. 8; Spiros Simitis (Fn. 45), S. 401. QI Aimin (齐爱民), Grundsätze eines Personendatenschutzgesetzes und 51 Die Problematik ist besonders durch den QI-Yuling-Fall in die rechtliche Fragen zum internationalen Datenaustausch (个人资料保护法 Diskussion geraten. Der OVG hatte im Jahr 2008 seine ursprüngliche 原理及其跨国流通法律问题研究), Wuhan 2004, S. 22 f.; WANG Liming (王 Interpretation, dass in gewissen Fällen verfassungsmäßig garantierte 利明), On Personality Rights Law (人格权法研究), Beijing 2005, S. 559 f.; Grundrechte auch im Zivilrecht zur Anwendung kommen können, wie- SHEN/XU bieten zudem eine umfassende Diskussion zu dem Begriff der zurückgezogen; vgl. Thomas E. Kellogg, The Death of Constitutional „Privatsphäre“ (隐私) und der Definition des „Rechts auf Privatsphäre“ Litigation in China?, in: ChinaBrief, Vol. 9, No. 7, Washington 2009, S. 4. (隐私权). SUN merkt zudem an, dass die Übersetzung des engli- 52 So verlangt es u.a. auch § 3 des „Gesetzgebungsgesetzes der VR Chi- schen Begriffs „privacy“ mit dem chinesischen Wort 隐私 neueren na“ (中华人民共和国立法法) vom 15. März 2000, zu finden in Gazette of Ursprungs ist und in chinesischen Übersetzungen von internationa- the State Council of the People’s Republic of China (中华人民共和国国务 len Verträgen wie der UN-Menschenrechtserklärung oder dem UN- 院公报), No. 13, Peking 2000, S. 7–16. Zivilpakt „Privatsphäre“ mit dem Begriff „私生活“ übersetzt wird; 53 Vgl. Art. 37 „Verfassung der VR China“ (中华人民共和国宪法) vom vgl. SUN Jianjiang (孙建江), A Criticism of the Conception of “Yin Si” 4. Dezember 1982 (Verf), Gazette of the State Council of the People’s (“隐私”的概念质疑), in: Journal of Graduate School of Chinese Acade- Republic of China (中华人民共和国国务院公报), No. 20, Peking 1982, S. my of Social Sciences (中国社会科学院研究生院学报), No. 2, Beijing 2010, 851–874; deutsche Übersetzung in Robert Heuser, „Sozialistischer Rechts- S. 80 f. staat“ und Verwaltungsrecht in der VR China (1982–2002), Hamburg 60 WANG Shengming (王胜明), Erläuterungen zum Delikthaftungsge- 2003, S. 207–243. setz der VR China (中华人民共和国侵权责任法释义), Beijing 2010, S. 24. 308
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 jedoch nicht nur auf Bürger. 61 Den Gegenstand des einen fundamentalen Unterschied zwischen Privat- Rechts fasst WANG Liming äußerst weit, so dass sphäre und personenbezogenen Daten darin, dass auch ein grundsätzlicher Schutz personenbezogener erstere nicht an Dritte weitergegeben werden kann, Daten ableitbar ist. Privatsphäre unterteilt sich nach letztere – zumindest was ihren materiellen Wert be- WANG in das „private Informationsgeheimnis“ 62 trifft – jedoch sehr wohl. 70 Aus diesem Grund for- und den „Frieden des Privatlebens“ 63, wobei das In- dern HU/ZHENG die Einführung eines weiteren formationsgeheimnis alle Informationen umfasst, die konkreten Persönlichkeitsrechts, das den Schutz von eine Privatperson nicht der Öffentlichkeit preisgeben personenbezogenen Daten zum Gegenstand hat. 71 will, solange diese Informationen nicht rechtswidrig Auch ZHANG Zhenliang kommt zu dem Schluss, sind oder die „gesellschaftlich-öffentliche Moral“ 64 dass das „Recht an den persönlichen Daten“ 72 we- verletzen. 65 der als Eigentumsrecht auftritt, noch dem Recht auf Privatsphäre zugeordnet werden kann, sondern ein Wenngleich in einem Großteil der älteren Lite- eigenständiges Persönlichkeitsrecht ist, 73 das insbe- ratur „persönliche Daten“ 66 als ein Bestandteil von sondere ein Recht auf informationelle Selbstbestim- Privatsphäre definiert werden, 67 ist in der neueren mung, ein Recht auf Geheimhaltung, Berichtigung, chinesischen Literatur vermehrt die Ansicht ver- Sperrung, Löschung, Auskunft über die Verarbei- treten, dass der Schutz personenbezogener Daten tung und Vergütung der Nutzung der eigenen per- nicht unter das Recht auf Privatsphäre subsumiert sonenbezogenen Daten, sowie Rechtsansprüche wie werden kann. So sehen beispielsweise HU/ZHENG Unterlassung oder Entschädigung umfasst. 74 Frag- nicht die Gesamtheit der personenbezogenen Daten würdig bei der Subsumierung des Rechts an den vom Recht auf Privatsphäre, wie es in der aktuellen persönlichen Daten unter das Recht auf Privatsphä- chinesischen Rechtsprechung in Erscheinung tritt, re ist jedenfalls die Schutzwürdigkeit von bereits geschützt, sondern insbesondere lediglich diejeni- (freiwillig) veröffentlichten Daten. 75 gen personenbezogenen Daten, die für die Allge- meinheit nicht von Interesse sind. 68 Abgesehen von WANG Liming sieht in seinen neueren Publi- der unterschiedlichen Qualität der bei Rechtsverlet- kationen für einen umfassenden Persönlichkeits- zung entstehenden Schäden 69 sehen HU/ZHENG rechtsschutz im chinesischen Rechtssystem die Begründung eines „allgemeinen Persönlichkeits- rechts“ als notwendig an, da das Recht auf Privat- 61 Vgl. WANG Liming (2005) (Fn. 55), S. 590 f.; WANG bezieht sich hier auf das Recht auf Privatsphäre im Sinne der AGZAns bzw. RufReAntw. sphäre nicht die Qualität und dem Umfang eines 62 Chin.: 私人信息秘密. solchen allgemeinen Persönlichkeitsrechts hat. Das 63 Chin.: 私生活安宁. Recht auf Privatsphäre sei, gleichsam den übrigen 64 Chin.: 社会公共道德. 65 WANG Liming (2005) (Fn. 55), S. 594 ff. Persönlichkeitsrechten (wie sie z.B. in § 2 Abs. 2 66 Chin.: 个人信息. Korrekterweise ist der chinesische Ausdruck mit DelHaftG definiert werden), diesem allgemeinen „persönliche Informationen“ zu übersetzen. Teilweise werden in der Persönlichkeitsrecht unterzuordnen, das allgemein chinesischen Literatur die Formulierungen „persönliche Informationen“ gefasst den Schutz der Menschenwürde sowie der (个人信息) und „persönliche Daten“ (个人数据) nebeneinander verwen- det. Da jedoch kein bedeutungsrelevanter Unterschied zwischen beiden persönlichen Freiheit zum Inhalt habe. 76 Das Recht Begriffen zu erkennen ist, werden im Folgenden beide Begriffe mit der auf Privatsphäre und das Recht auf den Schutz von im Deutschen üblichen Formulierung „persönliche Daten“ übersetzt. In diesem Beitrag wird allerdings grundsätzlich der Begriff „personenbe- personenbezogenen Daten sieht WANG damit als zogene Daten“ verwendet, der Begriff „persönliche Daten“ bezieht sich zwei voneinander getrennte Rechte an, die sich so- als wörtliche Übersetzung stets auf eine bestimmte rechtliche Definition. 67 So wird Privatsphäre beispielsweise in „persönliche Daten“, „persön- wohl hinsichtlich ihrer Zielsetzung als auch in ih- liche Aktivitäten“ und den „persönlichen Bereich“ oder in „persönliche rer rechtlichen Qualität unterscheiden. 77 Während Daten“, das „persönliche Lebensumfeld“ und „persönliche Angelegen- heiten“ unterteilt; vgl. WANG Shengming (Fn. 56), S. 24; ZHANG Zhenliang das Recht auf Privatsphäre den Schutz des Indivi- (张振亮), Right of Personal Information and Its Civil Law Protection (个 duums vor unerwünschtem Eindringen in seinen 人信息权及其民法保护), in: Journal of Nanjing University of Posts and Telecommunications (Social Science) (南京邮电大学学报 (社会科学版)), privaten Lebensbereich zum Ziel habe und daher Vol. 9, No. 1, Nanjing 2007, S. 41; WANG Liming (王利明) et al., A Pro- als Abwehrrecht ausgestaltet sei, aus welchem dem positional Version with Legislative Reasons for Civil Code Draft of Chi- Einzelnen entsprechende Rechtsansprüche erwach- na—Publicity Rights, Marriage and Family, Inheritance (中国民法典学 者建议稿及立法理由——人格权编、婚姻家庭编、继承编), Beijing 2005, S. 147; WU Yanfen/MA Qinghong (武艳芬/马青红), On Legal Remedy of Impinged Right of Privacy (浅谈隐私权被侵犯的法律救济), in: Journal of 70 Vgl. HU Weiping/ZHENG Jian (Fn. 61), S. 88. Shanxi Politics and Law Institute for Administration (山西省政法管理干 71 Vgl. HU Weiping/ZHENG Jian (Fn. 61), S. 89. 部学院学报), Vol. 17, No. 3, Taiyuan 2004, S. 20. Auch WANG Liming 72 Chin.: 个人信息权. sieht personenbezogene Daten als Teil der Privatsphäre, gesteht ihnen 73 Vgl. ZHANG Zhenliang (Fn. 60), S. 42. jedoch auch die Qualität von (materiellem) Eigentum zu; vgl. hierzu 74 Vgl. ZHANG Zhenliang (Fn. 60), S. 43 ff. WANG Liming (2005) (Fn. 55), S. 637; Simon Werthwein (Fn. 44), S. 83 f. 68 Vgl. HU Weiping/ZHENG Jian (胡卫萍/郑剑), On the Confirmed Ci- 75 Vgl. Simon Werthwein (Fn. 44), S. 83. SHEN/XU sehen Daten aller- vil Right of Personal Information Right (个人信息权民事确权刍议), in: dings auch nach ihrer Veröffentlichung als vom Recht auf Privatsphäre Journal of East China Jiaotong University (华东交通大学学报), Vol. 27, geschützt an; vgl. SHEN Che/XU Wenjie (Fn. 55), S. 107 f. No. 5, Nanchang 2010, S. 86. 76 Vgl. WANG Liming (2012) (Fn. 54), S. 112 f. 69 Während der Schwerpunkt einer Rechtsverletzung der Privatsphäre 77 Bereits QI sieht personenbezogene Daten nicht als grundsätzlich un- in erster Linie auf dem immaterielle Schaden liegt, folgt aus dem Miss- ter die Privatsphäre fassbar und sieht daher einen Schutz personenbezo- brauch personenbezogener Daten auch ein materieller Schaden; vgl. gener Daten über ein allgemeines Persönlichkeitsrecht als notwendig an; hierzu HU Weiping/ZHENG Jian (Fn. 61), S. 87. vgl. QI Aimin (2004) (Fn. 55), S. 34 ff. 309
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013 sen, sei das Recht auf den Schutz von personenbe- die Veröffentlichung der Daten kam es schließlich zogenen Daten auch als aktives Kontrollrecht zu zu erheblichen Beeinträchtigungen des alltäglichen betrachten, das es dem Betroffenen erlaubt zu be- Lebens des Ex-Mannes: Er wurde belästigt, verlor stimmen, wie seine personenbezogenen Daten ge- seinen Job und sogar das Haus seiner Eltern wurde nutzt werden sollen. WANG verweist dabei auf das Beleidigungen beschmiert. Er verklagte daraufhin deutsche Konzept des Rechts auf informationelle die Betreiber der Online-Plattform und forderte sie Selbstbestimmung. Er sieht eine definitorische Tren- zur Löschung seiner Daten sowie zum Ersatz des nung beider Rechte als notwendig an, auch wenn ihm durch die Veröffentlichung der Daten entstan- eine überschneidungsfreie Abgrenzung nicht in je- denen immateriellen Schadens. 81 dem Falle gegeben sein wird. 78 In der Folge wurde die Frage diskutiert nach Verfolgt man die Diskussion zum Recht auf Pri- der Haftung des ISP für Inhalte, die über seine vatsphäre und dem Schutz personenbezogener Da- Dienstleistungen übermittelt werden (Intermedi- ten in der chinesischen Literatur, lassen sich somit ärhaftung). In den entsprechenden Urteilen wurde grundsätzlich zwei Grundhaltungen feststellen, die ein Kompromiss gefunden, der die Schutzinteres- zum einen den Schutz personenbezogener Daten sen des Betroffenen und die wirtschaftlichen Inte- als Teil des Rechts auf Privatsphäre betrachten, zum ressen des ISP, der für den entstandenen Schaden anderen für ein eigenständiges Recht auf informa- höchstens indirekt als Verursacher in Frage kommt, tionelle Selbstbestimmung oder Datenschutz zum ausbalancieren soll. 82 Eine vollständige Inhaltskon- Teil auf der Grundlage eines allgemeinen Persön- trolle ist jedenfalls für den ISP mit unverhältnismä- lichkeitsrechts plädieren. ßig hohen Kosten verbunden. Ein ISP ist daher nur nach Bekanntwerden einer Rechtsverletzung auf- 4.2 Historischer Abriss grundsätzlicher Ent- gefordert, innerhalb eines angemessenen zeitlichen wicklungstendenzen im chinesischen Recht Rahmens und entsprechend seiner technischen Möglichkeiten, die betreffenden rechtswidrigen In- Einen besonderen Einfluss auf die Entwicklung halte zu löschen bzw. den Zugriff auf diese Inhalte des chinesischen Rechts im Hinblick auf den Schutz durch die Öffentlichkeit zu verhindern. 83 Mit den von personenbezogenen Daten und die Privatsphäre Urteilen wurde zudem erstmalig die Lesart durch- hatten die Renrou-Sousuo-Fälle 79 der Jahre 2006 bis brochen, das Recht auf Privatsphäre als Teilbereich 2008, die dazu geführt haben, dass in der Rechts- des Rechts am guten Ruf einzuordnen. 84 wissenschaft ein besonderes Augenmerk auf den Datenschutz im Internet gelegt wurde. 80 Aufgrund Das 2010 in Kraft getretene DelHaftG kann als ein der speziellen Charakteristik dieses Phänomens, bei Resultat der genannten Diskussion betrachtet wer- dem eine Gruppe von Bürgern Informationen über den, wenn es die Grundlagen der Urteile der Renrou- ein Individuum über das Internet zusammensucht Sousuo-Fälle bzgl. der Haftungsregelungen für ISP und anschließend in einer diffamierenden und den und der Einordnung des Rechts auf Privatsphäre Betroffenen schädigenden Weise verwendet und als eigenständiges Persönlichkeitsrecht aufgreift. 85 weiterverbreitet, galt es jedoch zunächst rechtliche Durch die erstmalige Aufnahme internetbezogener Schutzmechanismen zu etablieren für den besonde- Vorschriften in ein Gesetz stellt das DelHaftG zudem ren Fall, dass ein Bürger personenbezogene Daten einen Durchbruch im bisher nur verwaltungsrecht- eines Dritten über Dienstleistungen eines ISP ver- lich regulierten chinesischen Internetrecht dar. 86 Der breitet und so diesem Dritten Schaden zufügt. deliktsrechtlich verankerte Schutz von personenbe- zogenen Daten setzt allerdings eine Verletzung des Als Veranschaulichung der Charakteristik und Rechts auf Privatsphäre sowie eine Schädigung des Problematik der so genannten Renrou-Sousuo-Fälle Betroffenen voraus. Als eine Ergänzung des privat- sei hier kurz ein Fall aus dem Jahre 2006 beschrie- rechtlichen Schutzes personenbezogener Daten lässt ben. Nach der Trennung eines Ehepaares hatte sich sich vor diesem Hintergrund der noch später zu die Verlassene in den Tod gestürzt. Auf einer On- untersuchende § 253-1 des 2009 zum siebten Male line-Plattform tauchten später Anschuldigen gegen den Ex-Mann auf, die zu Diffamierungen und der 81 Vgl. LUO Shenghua (Fn. 72), S. 92 f. Veröffentlichung seiner personenbezogenen Daten 82 Vgl. XUE Hong (Fn. 72), S. 288. durch einzelne Internetaktivisten führten. Durch 83 Vgl. HU Ling (胡凌), Reviews on Three First Trial Judgments of Hu- man Powered Search Engine “First Case” (评人肉搜索“第一案”的三个 初审判决), in: Internet Law Review (网络法律评论), Vol. 14, Beijing 2012, 78 Vgl. WANG Liming (2012) (Fn. 54), S. 119 f. S. 183. 79 84 Vgl. HU Ling (Fn. 75), S. 181; vgl. hierzu die Ausführungen unter Chin.: 人肉搜索 – dt. etwa: „Menschenfleisch-Suche“. 80 Zu zwei beispielhaft ausgewählten Renrou-Sousuo-Fällen vgl. XUE Punkt 5.1 bzw. 5.2. 85 Dies tut es in seinen §§ 2 Abs. 2 und 36; vgl. hierzu ausführlich Punkt Hong, Privacy and personal data protection in China: An update for the year end 2009, in: Computer Law & Security Review, Vol. 26, Oxford 5.2. 2010, S. 288; vgl. auch Fall 4.2 in LUO Shenghua (罗胜华), Analyse von 86 HU betrachtet bereits die Urteile der Renrou-Sousuo-Fälle als einen Fallbeispielen zum Internetrecht (网络法案例评析), Beijing 2012, S. 92– solchen Durchbruch, da bereits sie das Recht auf Privatsphäre zu einem 97. vollwertigen Persönlichkeitsrecht erklären; vgl. HU Ling (Fn. 75), S. 185. 310
Sie können auch lesen