Zeitschrift für Chinesisches Recht - Zeitschrift für Chinesisches Recht

Die Seite wird erstellt Milo Kraus
 
WEITER LESEN
Zeitschrift für
Chinesisches Recht

Herausgegeben von der           Jasper Habicht, Datenschutz im Cloud-
Deutsch-Chinesischen            Computing nach chinesischem Recht
Juristenvereinigung e.V.
                                Felix Jeikowski, Der Insolvenzverwalter im
                                Insolvenzverfahren der VR China
In Verbindung mit dem
Deutsch-Chinesischen Institut   TIAN Mei, Neue Maßnahmen im chinesischen
für Rechtswissenschaft          Zwangsvollstreckungsrecht: Einschränkungen
                                im privaten und wirtschaftlichen Leben
                                der Vollstreckungsschuldner

Heft 4/2013
20. Jahrgang, S. 303–422
Knut Benjamin Pißler
                                       Wohnungseigentum in China
                                       Darstellung und Rechtsgrundlagen
                                       Mit der Verabschiedung des Sachenrechtsgesetzes in der Volksrepublik
                                       China in 2007 wurde auch das Recht des Wohnungseigentums auf eine
                                       gesetzliche Grundlage gestellt. Dort ist dieser Rechtsbereich jedoch nur
                                       sehr knapp geregelt. Eine detailliertere Ausgestaltung bleibt damit unter-
                                       gesetzlichen Normen und justiziellen Interpretationen des Obersten
                                       Volksgerichts überlassen.
                                       Knut Benjamin Pißler gibt deutschsprachigen Lesern einen Einblick in
                                       dieses Rechtsgebiet, das zugleich auch auf Fragen des Teileigentums an
                                       nicht zu Wohnzwecken dienenden Räumen eines Gebäudes Anwendung
                                       findet. Dabei geht er nach einigen Begriffsbestimmungen auf die Begrün-
                                       dung von Wohnungseigentum, die Gemeinschaft der Eigentümer und die
               2013. XI, 210 Seiten
                                       Verwaltung des Wohnungseigentums ein. Zugleich werden alle wesentli-
   (Materialien zum ausländischen      chen Rechtsakte, die im chinesischen Wohnungseigentumsrecht einschlä-
und internationalen Privatrecht 51).   gig sind, erstmals in einer deutschen Übersetzung vorgelegt.
          ISBN 978-3-16-152407-3       Inhaltsübersicht:
                      Leinen € 64,–
                             eBook     Teil 1: Darstellung des chinesischen Wohnungseigentumsrechts
                                       I. Einleitung
                                       II. Begriffsbestimmungen
 Mit der Verabschiedung des            III. Begründung von Wohnungseigentum
  Sachenrechtsgesetzes in der          IV. Gemeinschaft der Hausherren
 Volksrepublik China in 2007           V. Verwaltung
     wurde auch das Recht des          VI. Fazit
      Wohnungseigentums auf            Teil 2: Rechtsgrundlagen
                                       I. Sachenrechtsgesetz (SachenrechtsG)
   eine gesetzliche Grundlage          II. Immobilienverwaltungsverordnung (ImmoVwVO)
       gestellt. Knut Benjamin         III. Erläuterungen des Obersten Volksgerichts zu einigen
   Pißler gibt deutschsprachi-         Fragen der konkreten Rechtsanwendung bei der
     gen Lesern einen Einblick         Behandlung von Streitfällen über Teileigentum an
                                       Gebäuden (OVG-Teileigentumerläuterungen)
    in dieses Rechtsgebiet, das
                                       IV. Erläuterungen des Obersten Volksgerichts zu einigen
      zugleich auch auf Fragen         Fragen der konkreten Rechtsanwendung bei der
   des Teileigentums an nicht          Behandlung von Streitfällen über Immobiliendienste
     zu Wohnzwecken dienen-            (OVG-Immodiensterläuterungen)
 den Räumen eines Gebäudes             V. Regeln zur Anleitung der Hausherrenversammlung und
                                       des Hausherrenausschusses (Anleitungsregeln)
           Anwendung findet.           VI. Methode zur Verwaltung der Instandhaltungsrücklage bei
                                       Wohngebäuden (Allgemeine-Rücklagen-Methode)
                                       VII. Methode zur Verwaltung der Instandhaltungsrücklage bei
                                       Wohngebäuden der zentralstaatlichen Behörden
                                       (Besondere-Rücklagen-Methode)
                                       VIII. Methode zur Verwaltung der Befähigung als
                                       Immobiliendiensteunternehmen (ImmoVwM)
                                       IX. Ansichten zur Normierung der Gestattung und Verwaltung
                                       ausländischer Investitionen in den Immobilienmarkt
                                       (Ausländische-Immobilien-Investitionen-Ansichten)

                                       Mohr Siebeck
                                       Tübingen
                                       info@mohr.de
                                       www.mohr.de
                                       Informationen zum eBook-Angebot: www.mohr.de/ebooks
Inhalt, ZChinR 2013

                                                                                     Inhalt

Aufsätze

    Jasper Habicht, Datenschutz im Cloud-Computing nach chinesischem Recht                    303

Kurze Beiträge

    Felix Jeikowski, Der Insolvenzverwalter im Insolvenzverfahren der VR China                334
    TIAN Mei, Neue Maßnahmen im chinesischen Zwangsvollstreckungsrecht:
    Einschränkungen im privaten und wirtschaftlichen Leben der Vollstreckungsschuldner        343

Dokumentationen

    Einige Bestimmungen des Obersten Volksgerichts zur Behandlung von Einwänden
    bei Informationen der Plattform für die landesweite Informationssuche
    zu Vollstreckungsschuldnern bei den Gerichten
    (Knut Benjamin Pißler)                                                                    349
    Einige Bestimmungen des Obersten Volksgerichts zur Beschränkung einer Höchstgrenze
    für Ausgaben für Vollstreckungsschuldner
    (TIAN Mei)                                                                                351
    Einige Bestimmungen des Obersten Volksgerichts zur Bekanntmachung von Informationen
    einer Namensliste über kreditunwürdige Vollstreckungsschuldner
    (TIAN Mei)                                                                                354
    Beschluss vom Ständigen Ausschuss des Nationalen Volkskongresses zur Änderung
    des „Arbeitsvertragsgesetzes der Volksrepublik China“
    (JIN Jing / Marcel Steinbach)                                                             358

Tagungsberichte

    Symposium „International Private Law in China and Europe“
    (Peter Leibküchler)                                                                       361
    Deutsch-chinesischer Richteraustausch – Ein Bericht über Streitschlichtung,
    Wanderrechtsprechung und ein Volksgericht der ganz besonderen Art
    (Christian Eulenpesch)                                                                    369
    Viertes internationales Thyssen-Symposium
    „Öffentliche und Private Unternehmen – Rechtliche Vorgaben und Bedingungen“
    (Gregor Otte / Elisabeth Rothenaicher)                                                    373

Adressen

    Kanzleien mit einer Mitgliedschaft in der Deutsch-Chinesischen Juristenvereinigung e.V.   384
Studien zu Recht und
                                    Rechtskultur Chinas
                                                  Herausgegeben von Jun.-Prof. Dr. Björn Ahl
Die Schriftenreihe versammelt in großer methodischer und thematischer Breite Monografien, Forschungsberichte, Sammelbände und
Lehrbücher zum chinesischen Recht.

Neben der Rechtsordnung der Volksrepublik China wird auch das Recht von Taiwan, Hongkong und Macao behandelt. Ein besonderes
Anliegen ist, aktuelle Fragestellungen des chinesischen Rechts in ihr sozioökonomisches Umfeld einzuordnen, politische Bezüge zu
verdeutlichen sowie historische und kulturelle Beharrungskräfte zu hinterfragen. Untersuchungen des chinesischen Rechts aus rechts-
vergleichender Perspektive finden ebenso Berücksichtigung, wie seine Interaktion mit internationalem Recht.

   Studien zu Recht und Rechtskultur Chinas
                                              2                          Studien zu Recht und Rechtskultur Chinas
                                                                                                                    1
   Robert Heuser                                                         Robert Heuser/Daniel Sprick

   Grundriss der Geschichte und                                          Das rechtliche Umfeld des
   Modernisierung des chinesischen                                       Wirtschaftens in der VR China
   Rechts

           Nomos                                                                  Nomos

 Grundriss der Geschichte und                                          Das rechtliche Umfeld des
 Modernisierung des chinesischen Rechts                                Wirtschaftens in der VR China
 Von Prof. em. Dr. Robert Heuser                                       Von Prof. Dr. Robert Heuser, M.A. und Daniel Sprick
 2013, Band 2, 286 S., brosch., 74,– €                                 2013, Band 1, 314 S., brosch., 79,– €
 ISBN 978-3-8487-0781-2                                                ISBN 978-3-8487-0265-7
 www.nomos-shop.de/21551                                               www.nomos-shop.de/20563

 Angesichts des stetig wachsenden Einflusses Chinas in der Welt-       Seit dem Beginn der Wirtschaftsreformen hat sich in der Volks-
 gemeinschaft ist ein Einblick in die Geschichte des chinesischen      republik China eine komplexe Wirtschaftsrechtsordnung her-
 Rechts nicht allein für Studierende der ostasienwissenschaftli-       ausgebildet. Anliegen dieses als Lehrwerk konzipierten Buches
 chen Fächer und Spezialisten historischer Rechtsvergleichung,         ist, das rechtliche Umfeld des Wirtschaftens in seinen Ausprä-
 sondern auch für ein allgemeineres Publikum von Interesse. Was        gungen des öffentlichen und privaten Wirtschaftsrechts syste-
 sind die wesentlichen Charakterzüge von Chinas vormoderner            matisch und umfassend darzustellen.
 sich über einen Zeitraum von 3000 Jahren erstreckender Rechts-
 geschichte? Wie verhält sich diese bis an die Schwelle des 20.
 Jahrhunderts heranreichende Tradition zu den an ein modernes
 Rechtssystem zu stellenden Anforderungen?

 Bestellen Sie jetzt telefonisch unter 07221/2104-37
 Portofreie Buch-Bestellungen unter www.nomos-shop.de
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

                                                                                                                     Aufsätze

Datenschutz im Cloud-Computing nach
chinesischem Recht
Jasper Habicht 1

1. Einleitung 1                                                              Computing-Branche und der damit einhergehen-
                                                                             den Zunahme von Datenübertragungen zwischen
    Im Zuge der Globalisierung und technischen                               Unternehmen und Einzelpersonen wird die Ausar-
Entwicklung ist das als „Cloud-Computing“ be-                                beitung eines rechtlich fundierten Datenschutzes in
zeichnete Auslagern von elektronischer Datenver-                             China zu einem immer relevanteren Thema.
arbeitung weltweit zu einem immer stärker disku-
                                                                                 Obgleich die etwas ältere Forschung häufig nur
tierten Thema geworden. Auch in der Volksrepublik
                                                                             ein eher gering ausgeprägtes Bewusstsein für Pri-
(VR) China 2 wird dem Cloud-Computing ein großes
                                                                             vatsphäre in der chinesischen Bevölkerung nachzu-
wirtschaftliches Potenzial beigemessen: Im aktuel-
                                                                             weisen vermag, 5 können einzelne aktuelle Studien
len Fünfjahresplan für die Jahre 2011 bis 2015 hat
                                                                             immerhin einen signifikanten Zusammenhang zwi-
sich die Regierung der VR China das Ziel gesetzt,
                                                                             schen einem hohen Schutz von Privatsphäre und
die Internet-Industrie und insbesondere die Cloud-
                                                                             personenbezogenen Daten und einer Verringerung
Computing-Branche zu fördern und auszubauen. 3
                                                                             des wahrgenommenen Risikos beim Online-Kauf
Nicht nur Privatkunden, sondern auch Organisati-
                                                                             von Produkten durch chinesische Konsumenten zei-
onen und Konzerne nutzen vermehrt die Technik
                                                                             gen. 6 So konnten LIU/FAN/JIANG (2009) in einer
des Cloud-Computings, um aufwändige Rechen-
                                                                             Studie nachweisen, dass von den Befragten beson-
prozesse kostengünstig auszulagern. Das Outsour-
                                                                             ders die Nummer der Bankkarte und des Auswei-
cen von Daten hat jedoch nicht nur Vorteile in Form
                                                                             ses sowie u.a. Angaben zur finanziellen Situation,
von vermindertem Bedarf an vom Nutzer selbst be-
                                                                             Anschrift und Telefonnummer als schützenswert
reitzustellender Hard- und Software und damit von
                                                                             angesehen wurden. 7 Es ist also festzuhalten, dass
Kostenersparnissen, sondern es birgt auch Risiken
                                                                             auch in der chinesischen Bevölkerung offenbar ein
insbesondere für den Datenschutz. In China befindet
                                                                             erstarkendes Bewusstsein für den Datenschutz und
sich der rechtliche Schutz von personenbezogenen
                                                                             dessen Notwendigkeit zu finden ist. 8 Dieses sich
Daten noch in seiner Ausgestaltungsphase, gleich-
                                                                             verstärkende Bedürfnis nach einem besseren Schutz
wohl ist die rasche Weiterentwicklung auf diesem
                                                                             von personenbezogenen Daten insbesondere im
Gebiet ebenfalls ein erklärtes Ziel der Regierung: Im
                                                                             Bereich des Internet findet immer stärker auch Ein-
nationalen Strategiepapier für die Entwicklung der
Informationalisierung für die Jahre 2006 bis 2020
wird der Ausbau des gesetzlichen Schutzes unter                              5 	 So kommt ZHANG Guangxing in einer Studie aus den Jahren

anderem von personenbezogenen Daten als ein zu                               1993–95 zu dem Ergebnis, dass lediglich 10,1 % der Befragten meinten,
                                                                             dass die Veröffentlichung von Dingen, die andere nicht wissen sollten,
erreichendes Ziel definiert. 4 Vor dem Hintergrund                           ihr Leben erheblich beeinflusst. Immerhin 35,4 % sprachen von einem
der internationalen Weiterentwicklung der Cloud-                             gewissen Einfluss, 24 % von einem geringen und 12,5 % von gar keinem
                                                                             Einfluss; vgl. ZHANG Guangxing (张广兴), Personal Rights in Social De-
                                                                             velopment (社会发展中的人身权利), in: XIA Yong (夏勇), Toward an Age
                                                                             of Rights—A Perspective of the Civil Rights Development in China (走
1 	                                                                          向权利的时代——中国公民权利发展研究), 2., erweiterte Auflage. Beijing
     Jasper Habicht, Dipl.-Reg.-Wiss., ist wissenschaftliche Hilfskraft am
Ostasiatischen Seminar der Universität zu Köln. E-Mail: jasper.habicht@      1999, S. 387 f.
uni-koeln.de. Der Autor dankt Herrn Knut Benjamin Pißler für wertvolle       6
                                                                               	 Vgl. beispielhaft PAN Yu/ZHANG Xing/GAO Li (潘煜/张星/高丽),
Anmerkungen.                                                                 Research on the Determinants of Purchasing Intention in Online Shop-
2 	 Da in diesem Beitrag die rechtliche Situation in der VR China behan-     ping—From the Perspective of Trust and Perceived Risk (网络零售中影
delt wird, ist im Folgenden mit dem Begriff „China“ stets die VR China       响消费者购买意愿因素研究——基于信任与感知风险的分析), in: China
gemeint.                                                                     Industrial Economics (中国工业经济), Vol. 7, Beijing 2010, S. 115–124.
3 	 Programm des 12. Fünfjahresplans der VR China zur wirtschaftli-          7 	 LIU Yezheng/FAN Ju/JIANG Yuanchun (刘业政/凡菊/姜元春), Inter-

chen und gesellschaftlichen Entwicklung des Volkes: Abschnitt 10, Punkt      net Users’ Privacy Concerns (网络用户隐私关心问题研究), in: Commer-
1 und Abschnitt 13, Punkt 1.                                                 cial Research (商业研究), Vol. 2, Harbin 2009, S. 24.
4 	 Vgl. HONG Hailin (洪海林), Studie zum zivilrechtlichen Schutz von           8 	 Nicht zuletzt ist dieses Bewusstsein vermutlich durch diverse Vor-

persönlichen Daten (Dissertation an der Southwest University of Politi-      kommnisse des letzten Jahrzehnts wie beispielsweise die Renrou-Sousuo-
cal Science & Law) (个人信息的民法保护研究), Chongqing 2007, S. 156.                    Fälle geprägt worden.

                                                                                                                                              303
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

gang in Gesetzesnormen. Bereits in den 2005 veröf-                      können Kapazitäten flexibel zugewiesen und genutzt
fentlichten „Ansichten des Büros des Staatsrates zur                    werden. Konkret ist es beispielsweise für ein Unter-
Beschleunigung der Entwicklung des E-Commerce“                          nehmen, das Cloud-Dienstleistungen nutzt, nicht nö-
wird die Ausgestaltung von Gesetzesnormen zum                           tig, teure Lizenzen für einzelne Softwarepakete selbst
Schutz von Privatsphäre und Datenquellen gefor-                        zu erwerben, da es die online bereitgestellte Software
dert. 9 In der jüngeren Zeit, insbesondere ab 2009,                     gemeinsam mit den anderen Kunden des Cloud-Ser-
sind in diesem Sinne verschiedene Rechtsnormen er-                      vices nutzen kann. Zudem ist sichergestellt, dass die
lassen worden, die den Schutz von Privatsphäre und                     bereitgestellte Software stets auf dem neuesten Stand
personenbezogenen Daten zum Ziel haben. Die Ge-                         ist; kosten- und zeitintensive Updates entfallen also
setzgebung im Bereich des Datenschutzes ist bis heu-                    für das Unternehmen.
te einer ständigen Weiterentwicklung unterworfen.
                                                                            Als grundlegende Definition für das „Cloud-
    Für die wirtschaftliche Praxis ist die aktuelle                     Computing“ kann die Definition des US-ameri-
rechtliche Situation des Datenschutzes für den Be-                      kanischen National Institute of Standards and
reich des Cloud-Computing von Bedeutung, da die                         Technology (NIST) 12 dienen. Die dem Büro für die
Cloud-Computing-Branche zunehmend internati-                            Standardisierungsverwaltung der VR China 13 un-
onal tätig ist. Für die weitere Internationalisierung                   tergliederte Nationale Kommission für Standardi-
dieses Industriezweiges ist die Betrachtung und                         sierungstechnik in der Datensicherheit 14 hat 2012 ei-
das Verständnis von unterschiedlichen nationalen                        nen Entwurf für einen unverbindlichen 15 nationalen
Rechtskreisen und der Entwicklungen in besonde-                         Standard für die „Grundlegenden Sicherheitsanfor-
ren Rechtsbereichen von grundlegender Bedeutung.                        derungen für Cloud-Computing-Dienstleistungs-
Für die Rechtstheorie ist die derzeitige Herausbil-                     anbieter von Regierungsbehörden“ veröffentlicht,
dung des in China noch sehr jungen rechtlichen                          dessen Definition von Cloud-Computing 16 exakt
Phänomens des Datenschutzes von besonderem                              der o.g. Definition des NIST entspricht. 17 Der Defi-
Interesse, da verschiedene, teilweise grundsätzliche                    nition des NIST zufolge ist Cloud-Computing eine
Fragestellungen beispielsweise zu Persönlichkeits-                      Dienstleistung, die in erster Linie vom Nutzer selbst
rechten oder der Kodifizierung des Zivilrechts in                       angefordert und verwaltet wird. Der Anbieter stellt
die Diskussion mit einfließen und die Herausbil-                        lediglich über das Internet die nötigen Ressour-
dung datenschutzrechtlicher Regeln somit stets im                       cen gebündelt zur Verfügung, wobei ausreichende
Gesamtzusammenhang der Entwicklung des chine-                           Netzwerk- und Serverkapazitäten vonnöten sind,
sischen Rechts betrachtet werden muss.                                  um einen reibungslosen und schnellen Zugriff zu
                                                                        gewährleisten. Die Ressourcen stehen üblicherwei-
                                                                        se modular zur Verfügung, so dass der Nutzer sie
Erster Teil: Das rechtliche Umfeld – Definition                         nach Belieben selbst zusammenstellen kann; hier-
von „Cloud-Computing“                                                   durch entsteht eine hohe Flexibilität. Zudem kann
                                                                        der Nutzer die Ressourcen steuern und überwa-
                                                                        chen, wozu ihm entsprechende Kontrollmechanis-
2. Der Begriff des „Cloud-Computing“                                    men und Anpassungsfunktionen zur Verfügung
    Gemeint ist mit dem Begriff der „Cloud“ ein
extern verlagertes Netzwerk aus Rechnern, Anwen-                        12 
                                                                             National Institute of Standards and Technology (NIST)/Peter Mell/Timo-
dungen und Prozessen, auf das ein Anwender bei                          thy Grance, The NIST Definition of Cloud-Computing (NIST Special Pub-
der Inanspruchnahme eines so genannten „Cloud-                          lication 800-145), Gaithersburg 2011, S. 2.
                                                                        13 	 In der VR China ist laut „Standardisierungsgesetz der VR China“
(Computing-)Services“, also einer Dienstleistung, die                   (中华人民共和国标准化法) vom 29. Dezember 1988 (StandardG) das
auf dem Cloud-Computing beruht, zugreift. 10 Prin-                      Büro für die Standardisierungsverwaltung der VR China für den Erlass
                                                                        von nationalen Standards zuständig. Das Büro trägt auch die Bezeich-
zipiell handelt es sich beim Cloud-Computing um                         nung „Nationale Kommission für Standardisierungsverwaltung“; chin.:
das Auslagern von Daten und Rechenprozessen auf                         中华人民共和国国家标准化管理局 bzw. 国家标准化管理委员会. Das
                                                                        StandardG findet sich in deutsch in Frank Münzel (Hrsg.), Knut B. Pißler,
andere, über ein Netzwerk verbundene Rechner. Die                       Chinas Recht, 29.12.1988, 2 (Normierungsgesetz der VR China), Ham-
Ausformung eines Cloud-Services kann sich je nach                       burg 2013.
konkretem Bedarf erheblich unterscheiden. Das Ziel                      14 	 Chin.: 全国信息安全标准化技术委员会.

                                                                        15 	 Verbindliche nationale Standards (强制性国家标) erhalten die Ken-
des Cloud-Computings ist es, über solche Netzwerke                      nung „GB“, unverbindliche nationale Standards (推荐性国家标) die Ken-
Skaleneffekte nutzbar zu machen und so Ressourcen                       nung „GB/T“ und nationale technische Dokumente mit Normcharakter
                                                                        (国家标准化指导性技术文件) tragen die Kennung „GB/Z“.
und Kosten einzusparen. 11 Durch die Nutzung von                        16 	 Chin.: 云计算.
Hard- und Software durch mehrere Einzelpersonen                         17 	 Vgl. General Administration of Quality Supervision, Inspection and Qua-

                                                                        rantine of the People’s Republic of China (AQSIQ)/Standardization Administ-
9 	 Chin.: 国务院办公厅关于加快电子商务发展的若干意见. Dort zu fin-
                                                                        ration of the People’s Republic of China (SAC) (中华人民共和国国家质量监督
                                                                        检验检疫总局/中国国家标准化管理委员会), Information Security Tech-
den unter Punkt 3, Unterpunkt 7.                                        niques—Basic Requirements of Security for Cloud-Computing Service
10 	 Vgl. Thilo Weichert, Cloud-Computing und Datenschutz, in: Daten-
                                                                        Provider of Government Department (Draft) (信息安全技术——政府部
schutz und Datensicherheit, Nr. 10, Wiesbaden 2010, S. 679.             门云计算服务提供商安全基本要求 (草案)), ohne Ortsangabe [Beijing]
11 	 Vgl. Thilo Weichert (Fn. 10), S. 679.                              ohne Jahresangabe [2012], S. 4 (Punkt 3.1).

304
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

gestellt werden. 18 Diese Charakteristika finden sich                            wohl eine solche Aufteilung nach unterschiedlichen
auch in der o.g. chinesischen Definition wieder. 19                              Dienstleistungstypen des Cloud-Computings in der
                                                                                 genannten chinesischen Norm nicht vorgenommen
     Der Norm des NIST zufolge lassen sich Cloud-
                                                                                 wird, findet sich jedoch in der chinesischen Literatur
Computing-Dienste in drei Dienstleistungstypen
                                                                                 eine vergleichbare Unterteilung in „Infrastructure as
und vier Betriebsmodelle unterteilen. Dabei handelt
                                                                                 a Service“ 25, „Data Storage as a Service“ 26, „Platform
es sich zunächst bei den Dienstleistungstypen um
                                                                                 as a Service“ 27 sowie „Software as a Service“ 28.
verschiedene Arten der Kombination von Software-
und Hardware-Ressourcen. 20 Üblicherweise werden                                      Die vier verschiedenen Betriebsmodelle der
diese verschiedenen Typen als Ebenen dargestellt,                                NIST-Norm stellen verschiedene Stufen der Öf-
die aufeinander aufbauen, oder als unterschiedli-                                fentlichkeit von Clouds dar, wobei auch hier eine
che Grade der Spezialisierung. 21 Die Einteilung des                             Einordnung im Einzelfall nicht immer ganz trenn-
NIST lässt jedoch grundsätzlich auch Zwischenstu-                                scharf geschehen kann. Eine solche Unterteilung
fen zu, sodass im Einzelfall eine eindeutige Zuord-                              von Cloud-Diensten nach Betriebsmodell mit ana-
nung nicht notwendigerweise möglich ist. Zuunterst                               logen Begriffen findet sich ebenfalls in der chine-
findet sich die reine Bereitstellung von Hardware                                sischen Literatur. 29 Eine private Cloud („private
(Server, Netzwerke, Speicher oder Rechenleistung),                               cloud“) ist dabei als ein Netzwerk zu verstehen,
die als „Infrastructure as a Service (IaaS)“ bezeich-                            das gänzlich unter der Kontrolle einer einzigen
net wird. Software wird in diesem Falle nur in dem                               Organisation steht, da es ausschließlich von dieser
Maße angeboten, wie für den Betrieb der Hardware                                 betrieben wird, und zu dem lediglich die Mitar-
nötig ist. 22 Darauf aufbauend folgt die Bereitstellung                          beiter dieser Organisation Zugang haben. Ein Zu-
einer so genannten Plattform – „Platform as a Service                            griff von außen findet in diesem Falle nicht statt. 30
(PaaS)“ –, d.h. zum einen von Hardware und zum                                   Dem gegenüber steht die öffentliche Cloud („pub-
anderen, darauf aufbauend, eines Betriebssystems                                 lic cloud“), die von einem Dienstleister angeboten
sowie bestimmter Programmier-Bibliotheken. Das                                   und verwaltet wird und deren Nutzung jedermann
Bereitstellen von Speicherplatz für Internetseiten, zu                           offen steht. 31 Dies bedeutet allerdings nicht, dass
dem üblicherweise auch der Zugriff auf den Einsatz                               jeder auf alle Inhalte der Cloud zugreifen kann.
von serverseitigen Programmiersprachen oder Da-                                  Vielmehr sorgt in einer öffentlichen Cloud eine
tenbanken gehört, lässt sich beispielsweise grund-                               umfassende Rechteverwaltung für den ordnungs-
sätzlich zu dieser Form des Cloud-Computings zäh-                                gemäßen Zugriff auf Daten durch die verschiede-
len. 23 Als dritte Stufe schließlich lässt sich „Software                        nen Nutzer. Als Zwischenstufe zwischen privater
as a Service (SaaS)“ definieren. Hier wird, aufbauend                            und öffentlicher Cloud lässt sich die gemeinschaft-
auf den oben beschriebenen Stufen, dem Anwender                                  liche Cloud („community cloud“) identifizieren,
internetbasierte Software zur Verfügung gestellt.                                die nur einem bestimmten Nutzerkreis offen-
Da diese Software auf der Hardware des Cloud-                                    steht. 32 Zuletzt führt das NIST die Konstruktion
Dienstleisters läuft, geht ein Großteil der Speicher-                            einer hybriden Cloud („hybrid cloud“) an, womit
und Rechenleistung auf den Anbieter über. Beispiele                              Mischformen gemeint sind, beispielsweise wenn
für Cloud-Dienste, die in erster Linie solche SaaS-                              die Kapazitäten einer privaten Cloud nicht ausrei-
Dienstleistungen anbieten, sind Dropbox, Google                                  chen und auf eine öffentliche Cloud als Ergänzung
Drive, Microsoft Skydrive etc. Diese Dienste stellen                             zurückgegriffen werden muss. Wichtig ist in dieser
über Anwendungen, die über einen üblichen Inter-                                 letzten Kategorie, dass die einzelnen Cloud-For-
netbrowser bedienbar sind, eine Schnittstelle zur                                men für sich gesehen weiterbestehen, aber durch
Verwaltung und Bearbeitung von Daten bereit. 24 Ob-                              bestimmte Kanäle miteinander verbunden sind. 33
                                                                                     Grundsätzlich lässt sich festhalten, dass priva-
18
   	 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2.                         te Clouds naturgemäß zwar sicherer, jedoch auch
19
   	 Vgl. AQSIQ/SAC (Fn. 16), S. 4 (Punkt 3.1).                                  kostenintensiver für den Betreiber sind. Öffentliche
20 	 Die Unterteilung in drei Dienstleistungstypen ist dabei nicht er-

schöpfend. Andere Autoren führen weitere Dienstleistungsarten an, wie
z.B. „(Data) Storage as a Service“ oder „High Performance Computing as
a Service“; vgl. bspw. Thilo Weichert (Fn. 10), S. 679, oder CCID Consulting     25 
                                                                                      Chin.: 基础架构即服务.
(赛迪顾问股份有限公司), Weißbuch zur Entwicklung der Cloud-Compu-                          26 
                                                                                      Chin.: 数据存储即服务.
ting-Branche in China (中国云计算产业发展白皮书), O.O. [Beijing] 2011,                       27 	 Chin.: 平台即服务.

                                                                                 28
eingesehen am 1. Juni 2013, S. 4.                                                   	 Chin.: 软件即服务; vgl. für alle Begriffe CCIC Consulting (Fn. 19), S. 3.
21 	 So bspw. bei Peter H. Deussen/Linda Strick/Johannes Peters, Cloud-          29 	 Vgl. CCIC Consulting (Fn. 19), S. 4; WANG Jipei/LIU Shifeng (王继培/

Computing für die öffentliche Verwaltung: ISPRAT-Studie November               刘世峰), Formulation of the Small-and-Medium-Sized Port Enterprise
2010, Berlin 2010, S. 16.                                                        Cloud-Computing Model (中小港口企业云计算模型的构建), in: Logistics
22 	 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 3; vgl. ähnlich Peter      Technology (技术与方法), Vol. 30, No. 4, Xiangyang 2011, S. 83 f.
                                                                                 30 	 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 20 f.
H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 18.
23 	 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2 f.; vgl. ähnlich Peter   31 	 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 22 f.

H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 17.                         32 	 Vgl. Peter H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 21 f.

24 	 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 2; vgl. Peter H. Deus-     33 	 Vgl. NIST/Peter Mell/Timothy Grance (Fn. 12), S. 3; vgl. auch Peter

sen/Linda Strick/Johannes Peters (Fn. 20), S. 16 f.                              H. Deussen/Linda Strick/Johannes Peters (Fn. 20), S. 23.

                                                                                                                                                      305
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

Clouds, die von einer dritten Seite betreut werden,                         greift, die Hardware für seine Dienste bereitstel-
werden in der Regel nur nach der Nutzung bezahlt,                           len. Genauso ist es möglich, dass der Nutzer eines
was häufig zu Kostenersparnissen führt. Bei der                             Cloud-Dienstes die in der Cloud zu verarbeitenden
Übertragung von Daten und deren Verarbeitung au-                            Daten von einem Dritten erhalten hat, beispiels-
ßerhalb des Unternehmens entstehen jedoch Sicher-                           weise dann, wenn er selbst ein Unternehmen ist,
heitsrisiken, gegen die in technischer wie rechtlicher                      das die Verwaltung von Kundendaten über einen
Hinsicht Schutzmaßnahmen zu ergreifen sind. 34                              Cloud-Anbieter abwickelt. Somit entsteht also eine
Hinsichtlich der Klassifizierung nach Dienstleis-                           unter Umständen sehr lange Kette von beteiligten
tungstyp und Betriebsmodell kann zudem – zusam-                             Instanzen, die bestimmte Daten weiterreichen. Je
menfassend betrachtet – von einem international                             mehr solcher Instanzen an der Datenverarbeitung
grundsätzlich einheitlichen Begriff des Cloud-Com-                          beteiligt sind, desto schwieriger wird es naturge-
putings ausgegangen werden.                                                 mäß für den Betroffenen bzw. für denjenigen, der
                                                                            die Daten zur Verarbeitung aufgibt, nachzuvollzie-
3. Cloud-Computing und der Transfer perso-                                  hen, wo konkret was mit diesen Daten geschieht.
nenbezogener Daten in der rechtlichen Betrach-                              Besonders problematisch ist dies bei sensiblen Da-
tung                                                                        ten, beispielsweise bei Daten, die auf die Identität
                                                                            von Individuen zurückschließen lassen.
    Im Folgenden soll Cloud-Computing als Nut-
zung von Hard- und Software Dritter über das                                    Ein dem Cloud-Computing zugrunde liegendes
Internet betrachtet werden. Der Nutzer überträgt                            rechtliches Problem ist der Schutz personenbezoge-
dabei Daten an den Anbieter, die dann von diesem                            ner Daten, besonders dann, wenn diese an Dritte wei-
gespeichert oder verarbeitet werden. Die Speiche-                           tergegeben werden. 36 Insbesondere bei der Nutzung
rung und Verarbeitung wird zwar vom Nutzer ver-                             von Cloud-Diensten durch Unternehmen ist der Fall
anlasst und zum großen Teil auch kontrolliert, die                          der Weitergabe von persönlichen Daten von Kunden
konkrete Ausführung liegt jedoch in der Macht des                           an einen Cloud-Dienstleister eine rechtlich problema-
Anbieters, da nur dieser letztlich eine direkte Kont-                       tische Konstruktion, da in diesem Falle der Kunde
rolle über die zur Verfügung gestellten Dienste hat.                        des Unternehmens naturgemäß nur eine sehr geringe
Auf welchen konkreten Datenträgern beispielswei-                            Kontrolle über die Verarbeitung der ihm zuordenba-
se die vom Nutzer übertragenen Daten gespeichert                            ren Daten hat. Ähnliches gilt entsprechend für per-
werden oder unter Zuhilfenahme welcher konkre-                              sönliche Daten von Mitarbeitern eines Unternehmens.
ter Algorithmen und Rechenprozesse die Daten ver-                           Eine rechtliche Konkretisierung ist an dieser Stelle
arbeitet werden, kann der Nutzer unter Umständen                            besonders für das chinesische Recht erforderlich. Ob-
nicht beeinflussen. 35 Daher gewinnt die Nutzung                            gleich eine gewisse Grundlage für den Datenschutz
von Cloud-Diensten insbesondere dann rechtliche                             bereits recht früh gleichsam mit der Schutzbedürf-
Relevanz, wenn Nutzer und Anbieter verschiede-                              tigkeit der Privatsphäre durch den Obersten Volks-
nen rechtlichen Instanzen zugeordnet sind. Bei der                          gerichtshof der VR China (OVG) bestätigt wurde, 37
Nutzung von privaten Clouds verbleiben die Daten                            hat der Schutz personenbezogener Daten im chinesi-
üblicherweise bei der jeweiligen Organisation, wes-                         schen Recht lediglich in diversen Einzelnormen, nicht
wegen eine entsprechende Kontrolle kein allzu gro-                          aber in einem zusammenhängenden und umfassen-
ßes Problem darstellt. Es soll daher im Folgenden                           den Gesetz Niederschlag gefunden.
der Schwerpunkt auf nicht-private Clouds gelegt                                 Für den speziellen Fall des Auslagerns von Da-
werden, bei denen Nutzer und Anbieter verschiede-                           ten zur Verarbeitung durch eine andere Stelle kennt
nen Rechtssubjekten zugeordnet sind.                                        das deutsche Bundesdatenschutzgesetz (BDSG)
   Es besteht in diesem Falle die Möglichkeit, dass                         das Konzept der „Auftragsdatenverarbeitung“. 38
der Anbieter einer SaaS-Dienstleistung beispiels-                           Sie greift, wenn personenbezogene Daten Drit-
weise seinerseits auf andere Dienstleister zurück-                          ter im Auftrag durch eine andere Stelle erhoben,
                                                                            verarbeitet oder genutzt werden, die Verantwort-

34 
      Vgl. Fabian Niemann/Jörg-Alexander Paul, Bewölkt oder wolkenlos –
                                                                            36 
rechtliche Herausforderungen des Cloud-Computings, in: Kommunika-                Vgl. Thilo Weichert (Fn. 10), S. 681.
tion und Recht, Heft 7/8, Frankfurt a.M. 2009, S. 445; WANG Jipei/LIU       37 
                                                                                 Konkretisiert wurde das Recht auf Privatsphäre bereits in den „An-
Shifeng (Fn. 25), S. 83 f.                                                  sichten (versuchsweise) des OVG zu einigen Fragen betreffend der Im-
35 	 Hansen verweist darauf, dass dem Nutzer bei der Bearbeitung sei-       plementierung und Ausführung der „Allgemeinen Grundsätze des Zi-
ner Daten unter Umständen gar nicht bewusst ist, dass diese im Moment       vilrechts der VR China““ (最高人民法院关于贯彻执行〈中华人民共和国
seiner Bearbeitung in der Cloud verarbeitet werden, also bereits ein Da-    民法通则〉若干问题的意见 (试行)) vom 26. Januar 1988 (AGZAns), Ga-
tentransfer stattfindet. Zudem unterstreicht Hansen die Kontrollmacht       zette of the Supreme People’s Court of the People’s Republic of China (中
des Cloud-Dienstleisters, wenn sie betont, dass bei SaaS-Angeboten mit      华人民共和国最高人民法院公报), No. 2, Peking 1988, S. 19–36; vgl. hierzu
Verschlüsselung der Anbieter oft über eine Entschlüsselungsmöglichkeit      Punkt 5.1.
verfügt oder dies rechtlich sogar vorgesehen ist; vgl. Marit Hansen, Ver-   38 	 S. § 11 „Bundesdatenschutzgesetz [der Bundesrepublik Deutsch-

traulichkeit und Integrität von Daten und IT-Systemen im Cloud-Zeital-     land] i.d.F der Bekanntmachung vom 14. Januar 2003 (BGBl. I S. 66), zu-
ter, in: Datenschutz und Datensicherheit, Nr. 6, Wiesbaden 2012, S. 407     letzt geändert durch Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I
und 410.                                                                    S. 2814)“ (BDSG).

306
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

lichkeit für die Verarbeitung jedoch beim Auftrag-                           Des Weiteren beziehen sich einzelne Normen all-
geber verbleibt. 39 Da es sich bei den transferierten                        gemein auf die Weitergabe von Daten an Dritte, so
Daten nicht um Daten des Unternehmens selbst                                 verbietet das chinesische Strafgesetzbuch von 2009
handelt, fordert das BDSG bei Transfer und Verar-                            (StGB) die illegale Weitergabe von persönlichen Da-
beitung dieser Daten an bzw. durch Dritte beson-                             ten an Dritte. 47
dere Schutzauflagen. Hervorzuheben sind hierbei
die verschiedenen Rechte des Betroffenen (d.h. des
Datensubjekts), die nicht durch ein Rechtsgeschäft                           Zweiter Teil: Die rechtlichen Schutzgüter
begrenzt werden. 40 Grundsätzlich geht das BDSG
bei der Erhebung, Verarbeitung und Nutzung von
personenbezogenen Daten von einem Verarbei-
                                                                             4. Aspekte von Privatsphäre und Datenschutz
tungsverbot mit Erlaubnisvorbehalt aus, ohne eine                            im chinesischen Recht
Einwilligung des Betroffenen oder eine Erlaubnis
                                                                                 Bevor auf die einzelnen rechtlichen Regelungen
durch ein Gesetz dürften folglich personenbezoge-
                                                                             mit Bezug zu Privatsphäre und Datenschutz im In-
ne Daten in keiner Weise verarbeitet werden. 41 Die
                                                                             ternet und insbesondere zu datenschutzrechtlichen
Auftragsdatenverarbeitung erfolgt nach BDSG re-
                                                                             Aspekten des Cloud-Computings eingegangen
gelmäßig über einen schriftlichen Vertrag, den der
                                                                             wird, soll zunächst geklärt werden, was grundsätz-
Auftragsgeber mit dem Auftragsnehmer schließt. 42
                                                                             lich in der chinesischen Rechtslehre unter „Privat-
Die Verantwortung für den Schutz der Daten ver-
                                                                             sphäre“ zu verstehen ist, wie sich der Schutz der
bleibt dabei beim Auftragsgeber, dem gegenüber
                                                                             Privatsphäre im Recht manifestiert und auf welche
das Datensubjekt seine Rechte in Form von Scha-
                                                                             Weise sich das Recht auf Privatsphäre aus höherem
densersatzansprüchen geltend machen kann. 43
                                                                             Recht ableitet. Zudem soll gleichzeitig beleuchtet
Der Auftragsnehmer ist jedoch nicht vollständig
                                                                             werden, ob und inwiefern sich aus dem Recht auf
seiner Schutzauflagen entbunden, so hat er für die
                                                                             Privatsphäre ein Schutz von personenbezogenen
technischen und organisatorischen Maßnahmen
                                                                             Daten ableiten lässt und wie dessen rechtlichen As-
zum Schutz der Daten sowie für die Wahrung des
                                                                             pekte im chinesischen Recht umgesetzt sind. Der
Datengeheimnisses seinerseits zu sorgen. 44
                                                                             Fokus soll stets auf dem Schutz personenbezogener
    In China existiert bisher kein einheitliches Da-                         Daten liegen. Bei der Betrachtung soll punktuell auf
tenschutzgesetz, trotz Bestrebungen ein solches zu                           das deutsche Recht vergleichend eingegangen wer-
erlassen. 45 Das chinesische Recht kennt auch eine                           den.
Verarbeitung von Daten im Auftrag nicht. Einige
                                                                                Daran anknüpfend soll die Entwicklung daten-
der bestehenden Normen definieren jedoch die zu
                                                                             schutzrechtlicher Normen vor dem Hintergrund der
schützenden Daten nicht in dem Sinne, dass sie sich
                                                                             veränderten gesellschaftlichen Bedürfnisse im Zuge
ausschließlich dem Kunden eines Internetdienstan-
                                                                             der Ausbildung einer Informationsgesellschaft in
bieters (ISP) zuordnen lassen, so dass grundsätzlich
                                                                             China betrachtet werden.
nicht nur Daten aus einem Dienstleister-Kunden-
verhältnis von den Normen geschützt werden. 46                               4.1 Rechtliche Ausgestaltung von Privatsphäre
                                                                             und Datenschutz
39 	 Das BDSG kennt ferner die „Funktionsübertragung“, bei der auch
die Verantwortung für die Verarbeitung auf den Auftragnehmer über-               Da der Schutz personenbezogener Daten in-
geht. Bei der Nutzung von Cloud-Diensten ist jedoch regelmäßig das           ternational ein relativ neues Problem ist, das ins-
rechtliche Konstrukt der Auftragsdatenverarbeitung maßgeblich; vgl.
Thilo Weichert (Fn. 10), S. 683.                                             besondere durch die rasche Entwicklung der EDV
40 	 Vgl. §§ 33 Abs. 1, 34 Abs. 1, 35 Abs. 1–4 BDSG; Sven Polenz, Teil 13:
                                                                             entstanden ist, die eine Verarbeitung und Übermitt-
Datenschutz, in: Wolfgang Kilian/Benno Heussen (Hrsg.), Computerrechts-
Handbuch: Informationstechnologie in der Rechts- und Wirtschaftspra-
                                                                             lung großer Mengen von Daten in kurzer Zeit er-
xis. Loseblattsammlung, 31. Ergänzungslieferung, München 2012, Be-           möglicht, ist in vielen Rechtsordnungen ein solcher
troffenenrechte: Rn. 1.                                                      Schutz erst in neuerer Zeit aus bereits bestehenden
41 	 Vgl. § 4 Abs. 1 BDSG; Marian Alexander Arning/Nils Christian Haag,

Kapitel II. Datenschutz, in: Joerg Heidrich/Nikolaus Forgó/Thorsten Feld-
mann (Hrsg.), Heise Online-Recht: Der Leitfaden für Praktiker & Juris-
ten, Loseblattsammlung, 3. Ergänzungslieferung, Hannover 2011, Rn. 17;
Sven Polenz (Fn. 36), Verfassungsrechtliche Grundlagen des Datenschut-       gesetz der VR China“ (中华人民共和国侵权责任法) vom 26. Dezember
zes: Rn. 4.                                                                  2009 (DelHaftG) allgemein die „Verletzung von Rechten Dritter“ durch
42 	 Vgl. Sven Polenz (Fn. 36), Rechtsquellen und Grundbegriffe des allge-   Internetnutzer oder ISP. S. zur Begriffsdefinition ausführlich Punkt 9.2.
                                                                                  Das StGB von 1997 findet sich in Gazette of the State Council of the
meinen Datenschutzes: Rn. 50.
43 	 Vgl. § 11 Abs. 1 BDSG; Sven Polenz (Fn. 36), Rechtsquellen und
                                                                             People’s Republic of China (中华人民共和国国务院公报), No. 10, Pe-
                                                                             king 1997, S. 419–495; die hier relevanten Änderungen der siebten Re-
Grundbegriffe des allgemeinen Datenschutzes: Rn. 54.                         vision finden sich in Gazette of the Standing Committee of the National
44 	 Vgl. Sven Polenz (Fn. 36), Rechtsquellen und Grundbegriffe des allge-
                                                                             People’s Congress of the People’s Republic of China (中华人民共和国全
meinen Datenschutzes: Rn. 56.                                                国人民代表大会常务委员会公报), No. 2, Peking 2009, S. 187–189; das Del-
45 	 S. hierzu ausführlich Punkt 11.1 und 11.2.                              HaftG findet sich in Gazette of the Standing Committee of the National
46 	 So spricht bspw. § 253-1 „Strafgesetzbuch der VR China“ (中华人            People’s Congress of the People’s Republic of China (中华人民共和国全
民共和国刑法) vom 28. Februar 2009 (StGB) allgemein von „persönli-                 国人民代表大会常务委员会公报), No. 1, Peking 2010, S. 4–10.
chen Daten von Bürgern“, ähnlich sanktioniert § 36 „Deliktshaftungs-         47 	 Vgl. § 253-1 StGB; s. ausführlich Punkt 6.1.

                                                                                                                                                 307
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

Rechtsnormen abgeleitet oder ausgearbeitet wor-                                  Diffamierung. 54 Artikel 39 definiert die Wohnung
den. Auch in China ist ein Schutz der Privatsphäre                               als unverletzlich 55 und Artikel 40 garantiert die
sowie der persönlichen Daten erst in jüngerer Zeit                               Freiheit und das Geheimnis der Korrespondenz. 56
rechtlich kodifiziert worden.                                                    Artikel 40 schränkt jedoch die Freiheit und das Ge-
                                                                                 heimnis der Korrespondenz insoweit ein, als für die
    In China fehlt es an einem Gericht, das die Ver-
                                                                                 Bedürfnisse der staatlichen Sicherheit oder zwecks
fassung interpretieren kann. Eine Einklagbarkeit der
                                                                                 Aufklärung von Straftaten Organe der öffentlichen
Grundrechte ist für den Bürger daher grundsätzlich
                                                                                 Sicherheit oder der Staatsanwaltschaft auf gesetzli-
nicht gegeben. 48 Im Gegensatz zum deutschen Kon-
                                                                                 cher Grundlage eine Zensur vornehmen können. 57
strukt des allgemeinen Persönlichkeitsrechts, das
                                                                                 In der Literatur wird zum Teil die in der Verfassung
aus Art. 1 Abs. 1 (Unantastbarkeit der Würde des
                                                                                 festgeschriebene Unverletzlichkeit der Wohnung
Menschen) i.V.m. Art. 2 Abs. 1 Grundgesetz (Recht
                                                                                 und des Brief- und Kommunikationsgeheimnisses
auf freie Entfaltung der Persönlichkeit) durch rich-
                                                                                 als Grundlage für ein Recht auf Privatsphäre inter-
terliche Rechtsfortbildung abgeleitet wird, 49 und
                                                                                 pretiert, wie es seit 2009 im Delikthaftungsgesetz
seinen Derivaten, insbesondere dam Recht auf in-
                                                                                 (DelHaftG) zu finden ist. 58
formationelle Selbstbestimmung, die als Grund-
rechte über die mittelbaren Drittwirkung auch in                                     Obgleich das Recht auf Privatsphäre seit 2009
das Privatrecht ausstrahlen, 50 kann die Frage, ob                               zumindest im Privatrecht kodifiziert ist, fehlt eine
Grundrechte aus der chinesischen Verfassung eben-                                einheitliche Definition. In der juristischen Diskussion
falls in privatrechtliche Beziehungen hineinstrahlen                             über die rechtliche Qualität von Privatsphäre wird in
können, im Allgemeinen nicht bejaht werden. 51                                   der Literatur oft auf den US-amerikanischen Begriff
                                                                                 des „Right to Privacy“ rekurriert oder auf ein allge-
    Gleichwohl ist die chinesische Verfassung als
                                                                                 meines Persönlichkeitsrecht nach deutschem Muster
höchste Rechtsnorm anerkannt, deren Regeln sich
                                                                                 Bezug genommen. 59 Im Fokus der Betrachtung soll
alle untergeordneten Normen beugen müssen. 52 Die
                                                                                 an dieser Stelle die Frage stehen, inwiefern das Recht
chinesische Verfassung von 1982 definiert in ihrem
                                                                                 auf Privatsphäre auf den Schutz personenbezogener
zweiten Kapitel Grundrechte und Grundpflichten
                                                                                 Daten anwendbar ist. Eine juristische Definition des
der Bürger. Insbesondere sind hier die Artikel 37,
                                                                                 Rechts auf Privatsphäre im Sinne des DelHaftG liefert
38, 39 und 40 zu nennen, die die Privatsphäre von
                                                                                 WANG Shengming, wonach das Recht auf Privat-
Bürgern betreffen. Artikel 37 definiert zunächst das
                                                                                 sphäre „das Persönlichkeitsrecht einer natürlichen
Habeas-Corpus-Prinzip, nach dem die Freiheit der
                                                                                 Person, über ihre persönlichen, nicht das Interesse
Bürger unverletzlich ist und eine Verhaftung nur
                                                                                 der Öffentlichkeit oder der Allgemeinheit berühren-
vorbehaltlich einer Entscheidung der Volksstaats-
                                                                                 den personenbezogenen Daten, privaten Aktivitäten
anwaltschaft oder einer richterlichen Entscheidung
                                                                                 und privaten Bereiche verfügen zu können“ meint. 60
erfolgen darf. 53 Artikel 38 statuiert die Unverletz-
                                                                                 WANG Liming (2005) sieht das Recht auf Privat-
lichkeit der Würde der Person und verbietet jeg-
                                                                                 sphäre ebenfalls auf natürliche Personen beschränkt,
liche Form von Beleidigung, Verleumdung und

                                                                                 54 
48 	 Vgl. Simon Werthwein, Das Persönlichkeitsrecht im Privatrecht der                Vgl. Art. 38 Verf.
VR China, Berlin 2009, S. 20.                                                    55 
                                                                                      Vgl. Art. 39 Verf.
49 	 Vgl. BVerfGE 65, 1 ff.; vgl. Udo Di Fabio, GG Art. 2, in: Theodor           56 	 Vgl. auch MA Yichan (马屹婵), Prevention and Relief of Online

Maunz/Günter Dürig, Grundgesetz-Kommentar, Loseblattsammlung, 67.                Speech Invasion of Privacy Laws (网络言论侵犯隐私权的法律防范与救
Ergänzungslieferung, München 2013, Rn. 128; Heinrich Lang, BeckOK               济), in: Journal of Changchun Institute of Technology (Social Science Edi-
GG Art. 2, in: Volker Epping/Christian Hillgruber (Hrsg.), Beck’scher On-        tion) (长春工程学院学报 (社会科学版)), Vol. 13, No. 3, Changchun 2012,
line-Kommentar GG, Edition 17, München 2013, Rn. 32 f.; Spiros Simitis,          S. 39.
Die informationelle Selbstbestimmung – Grundbedingung einer verfas-              57 	 Vgl. Art. 40 Verf.
sungskonformen Informationsordnung, in: Neue Juristische Wochen-                 58 	 Vgl. WANG Liming (王利明), Re-definition of Right to Privacy (隐私
schrift 1984, München 1984, S. 399.                                              权概念的再界定), in: The Jurist (法学家), Vol. 1, Beijing 2012, S. 110.
50 	 Vgl. Heinrich Lang (Fn. 45), Rn. 45; Udo Di Fabio (Fn. 45), Rn. 191; Sven
                                                                                 59 	 Vgl. bspw. SHEN Che/XU Wenjie (沈屮/许文洁), On the Right to
Polenz (Fn. 36), Verfassungsrechtliche Grundlagen des Datenschutzes:             Privacy and Personality (隐私权论兼析人格权), Shanghai 2010, S. 90 f.;
Rn. 8; Spiros Simitis (Fn. 45), S. 401.                                          QI Aimin (齐爱民), Grundsätze eines Personendatenschutzgesetzes und
51 	 Die Problematik ist besonders durch den QI-Yuling-Fall in die
                                                                                 rechtliche Fragen zum internationalen Datenaustausch (个人资料保护法
Diskussion geraten. Der OVG hatte im Jahr 2008 seine ursprüngliche               原理及其跨国流通法律问题研究), Wuhan 2004, S. 22 f.; WANG Liming (王
Interpretation, dass in gewissen Fällen verfassungsmäßig garantierte             利明), On Personality Rights Law (人格权法研究), Beijing 2005, S. 559 f.;
Grundrechte auch im Zivilrecht zur Anwendung kommen können, wie-                 SHEN/XU bieten zudem eine umfassende Diskussion zu dem Begriff
der zurückgezogen; vgl. Thomas E. Kellogg, The Death of Constitutional           „Privatsphäre“ (隐私) und der Definition des „Rechts auf Privatsphäre“
Litigation in China?, in: ChinaBrief, Vol. 9, No. 7, Washington 2009, S. 4.      (隐私权). SUN merkt zudem an, dass die Übersetzung des engli-
52 	 So verlangt es u.a. auch § 3 des „Gesetzgebungsgesetzes der VR Chi-         schen Begriffs „privacy“ mit dem chinesischen Wort 隐私 neueren
na“ (中华人民共和国立法法) vom 15. März 2000, zu finden in Gazette of                      Ursprungs ist und in chinesischen Übersetzungen von internationa-
the State Council of the People’s Republic of China (中华人民共和国国务                   len Verträgen wie der UN-Menschenrechtserklärung oder dem UN-
院公报), No. 13, Peking 2000, S. 7–16.                                              Zivilpakt „Privatsphäre“ mit dem Begriff „私生活“ übersetzt wird;
53 	 Vgl. Art. 37 „Verfassung der VR China“ (中华人民共和国宪法) vom                      vgl. SUN Jianjiang (孙建江), A Criticism of the Conception of “Yin Si”
4. Dezember 1982 (Verf), Gazette of the State Council of the People’s            (“隐私”的概念质疑), in: Journal of Graduate School of Chinese Acade-
Republic of China (中华人民共和国国务院公报), No. 20, Peking 1982, S.                        my of Social Sciences (中国社会科学院研究生院学报), No. 2, Beijing 2010,
851–874; deutsche Übersetzung in Robert Heuser, „Sozialistischer Rechts-         S. 80 f.
staat“ und Verwaltungsrecht in der VR China (1982–2002), Hamburg                 60 	 WANG Shengming (王胜明), Erläuterungen zum Delikthaftungsge-

2003, S. 207–243.                                                                setz der VR China (中华人民共和国侵权责任法释义), Beijing 2010, S. 24.

308
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

jedoch nicht nur auf Bürger. 61 Den Gegenstand des                          einen fundamentalen Unterschied zwischen Privat-
Rechts fasst WANG Liming äußerst weit, so dass                              sphäre und personenbezogenen Daten darin, dass
auch ein grundsätzlicher Schutz personenbezogener                           erstere nicht an Dritte weitergegeben werden kann,
Daten ableitbar ist. Privatsphäre unterteilt sich nach                      letztere – zumindest was ihren materiellen Wert be-
WANG in das „private Informationsgeheimnis“ 62                              trifft – jedoch sehr wohl. 70 Aus diesem Grund for-
und den „Frieden des Privatlebens“ 63, wobei das In-                        dern HU/ZHENG die Einführung eines weiteren
formationsgeheimnis alle Informationen umfasst, die                         konkreten Persönlichkeitsrechts, das den Schutz von
eine Privatperson nicht der Öffentlichkeit preisgeben                       personenbezogenen Daten zum Gegenstand hat. 71
will, solange diese Informationen nicht rechtswidrig                        Auch ZHANG Zhenliang kommt zu dem Schluss,
sind oder die „gesellschaftlich-öffentliche Moral“ 64                       dass das „Recht an den persönlichen Daten“ 72 we-
verletzen. 65                                                               der als Eigentumsrecht auftritt, noch dem Recht auf
                                                                            Privatsphäre zugeordnet werden kann, sondern ein
    Wenngleich in einem Großteil der älteren Lite-
                                                                            eigenständiges Persönlichkeitsrecht ist, 73 das insbe-
ratur „persönliche Daten“ 66 als ein Bestandteil von
                                                                            sondere ein Recht auf informationelle Selbstbestim-
Privatsphäre definiert werden, 67 ist in der neueren
                                                                            mung, ein Recht auf Geheimhaltung, Berichtigung,
chinesischen Literatur vermehrt die Ansicht ver-
                                                                            Sperrung, Löschung, Auskunft über die Verarbei-
treten, dass der Schutz personenbezogener Daten
                                                                            tung und Vergütung der Nutzung der eigenen per-
nicht unter das Recht auf Privatsphäre subsumiert
                                                                            sonenbezogenen Daten, sowie Rechtsansprüche wie
werden kann. So sehen beispielsweise HU/ZHENG
                                                                            Unterlassung oder Entschädigung umfasst. 74 Frag-
nicht die Gesamtheit der personenbezogenen Daten
                                                                            würdig bei der Subsumierung des Rechts an den
vom Recht auf Privatsphäre, wie es in der aktuellen
                                                                            persönlichen Daten unter das Recht auf Privatsphä-
chinesischen Rechtsprechung in Erscheinung tritt,
                                                                            re ist jedenfalls die Schutzwürdigkeit von bereits
geschützt, sondern insbesondere lediglich diejeni-
                                                                            (freiwillig) veröffentlichten Daten. 75
gen personenbezogenen Daten, die für die Allge-
meinheit nicht von Interesse sind. 68 Abgesehen von                             WANG Liming sieht in seinen neueren Publi-
der unterschiedlichen Qualität der bei Rechtsverlet-                        kationen für einen umfassenden Persönlichkeits-
zung entstehenden Schäden 69 sehen HU/ZHENG                                 rechtsschutz im chinesischen Rechtssystem die
                                                                            Begründung eines „allgemeinen Persönlichkeits-
                                                                            rechts“ als notwendig an, da das Recht auf Privat-
61 	 Vgl. WANG Liming (2005) (Fn. 55), S. 590 f.; WANG bezieht sich hier

auf das Recht auf Privatsphäre im Sinne der AGZAns bzw. RufReAntw.
                                                                            sphäre nicht die Qualität und dem Umfang eines
62
    	 Chin.: 私人信息秘密.                                                        solchen allgemeinen Persönlichkeitsrechts hat. Das
63 	 Chin.: 私生活安宁.
                                                                            Recht auf Privatsphäre sei, gleichsam den übrigen
64 	 Chin.: 社会公共道德.

65 	 WANG Liming (2005) (Fn. 55), S. 594 ff.
                                                                            Persönlichkeitsrechten (wie sie z.B. in § 2 Abs. 2
66 	 Chin.: 个人信息. Korrekterweise ist der chinesische Ausdruck mit           DelHaftG definiert werden), diesem allgemeinen
„persönliche Informationen“ zu übersetzen. Teilweise werden in der          Persönlichkeitsrecht unterzuordnen, das allgemein
chinesischen Literatur die Formulierungen „persönliche Informationen“       gefasst den Schutz der Menschenwürde sowie der
(个人信息) und „persönliche Daten“ (个人数据) nebeneinander verwen-
det. Da jedoch kein bedeutungsrelevanter Unterschied zwischen beiden        persönlichen Freiheit zum Inhalt habe. 76 Das Recht
Begriffen zu erkennen ist, werden im Folgenden beide Begriffe mit der       auf Privatsphäre und das Recht auf den Schutz von
im Deutschen üblichen Formulierung „persönliche Daten“ übersetzt. In
diesem Beitrag wird allerdings grundsätzlich der Begriff „personenbe-       personenbezogenen Daten sieht WANG damit als
zogene Daten“ verwendet, der Begriff „persönliche Daten“ bezieht sich       zwei voneinander getrennte Rechte an, die sich so-
als wörtliche Übersetzung stets auf eine bestimmte rechtliche Definition.
67 	 So wird Privatsphäre beispielsweise in „persönliche Daten“, „persön-   wohl hinsichtlich ihrer Zielsetzung als auch in ih-
liche Aktivitäten“ und den „persönlichen Bereich“ oder in „persönliche      rer rechtlichen Qualität unterscheiden. 77 Während
Daten“, das „persönliche Lebensumfeld“ und „persönliche Angelegen-
heiten“ unterteilt; vgl. WANG Shengming (Fn. 56), S. 24; ZHANG Zhenliang
                                                                            das Recht auf Privatsphäre den Schutz des Indivi-
(张振亮), Right of Personal Information and Its Civil Law Protection (个        duums vor unerwünschtem Eindringen in seinen
人信息权及其民法保护), in: Journal of Nanjing University of Posts and
Telecommunications (Social Science) (南京邮电大学学报 (社会科学版)),
                                                                            privaten Lebensbereich zum Ziel habe und daher
Vol. 9, No. 1, Nanjing 2007, S. 41; WANG Liming (王利明) et al., A Pro-        als Abwehrrecht ausgestaltet sei, aus welchem dem
positional Version with Legislative Reasons for Civil Code Draft of Chi-    Einzelnen entsprechende Rechtsansprüche erwach-
na—Publicity Rights, Marriage and Family, Inheritance (中国民法典学
者建议稿及立法理由——人格权编、婚姻家庭编、继承编), Beijing 2005,
S. 147; WU Yanfen/MA Qinghong (武艳芬/马青红), On Legal Remedy of
Impinged Right of Privacy (浅谈隐私权被侵犯的法律救济), in: Journal of                   70 
                                                                                 Vgl. HU Weiping/ZHENG Jian (Fn. 61), S. 88.
Shanxi Politics and Law Institute for Administration (山西省政法管理干              71 
                                                                                 Vgl. HU Weiping/ZHENG Jian (Fn. 61), S. 89.
部学院学报), Vol. 17, No. 3, Taiyuan 2004, S. 20. Auch WANG Liming               72
                                                                               	 Chin.: 个人信息权.
sieht personenbezogene Daten als Teil der Privatsphäre, gesteht ihnen      73 	 Vgl. ZHANG Zhenliang (Fn. 60), S. 42.
jedoch auch die Qualität von (materiellem) Eigentum zu; vgl. hierzu
                                                                            74 	 Vgl. ZHANG Zhenliang (Fn. 60), S. 43 ff.
WANG Liming (2005) (Fn. 55), S. 637; Simon Werthwein (Fn. 44), S. 83 f.
68 	 Vgl. HU Weiping/ZHENG Jian (胡卫萍/郑剑), On the Confirmed Ci-              75 	 Vgl. Simon Werthwein (Fn. 44), S. 83. SHEN/XU sehen Daten aller-

vil Right of Personal Information Right (个人信息权民事确权刍议), in:                  dings auch nach ihrer Veröffentlichung als vom Recht auf Privatsphäre
Journal of East China Jiaotong University (华东交通大学学报), Vol. 27,              geschützt an; vgl. SHEN Che/XU Wenjie (Fn. 55), S. 107 f.
No. 5, Nanchang 2010, S. 86.                                                76 	 Vgl. WANG Liming (2012) (Fn. 54), S. 112 f.

69 	 Während der Schwerpunkt einer Rechtsverletzung der Privatsphäre        77 	 Bereits QI sieht personenbezogene Daten nicht als grundsätzlich un-

in erster Linie auf dem immaterielle Schaden liegt, folgt aus dem Miss-     ter die Privatsphäre fassbar und sieht daher einen Schutz personenbezo-
brauch personenbezogener Daten auch ein materieller Schaden; vgl.           gener Daten über ein allgemeines Persönlichkeitsrecht als notwendig an;
hierzu HU Weiping/ZHENG Jian (Fn. 61), S. 87.                               vgl. QI Aimin (2004) (Fn. 55), S. 34 ff.

                                                                                                                                               309
Habicht, Datenschutz im Cloud-Computing, ZChinR 2013

sen, sei das Recht auf den Schutz von personenbe-                        die Veröffentlichung der Daten kam es schließlich
zogenen Daten auch als aktives Kontrollrecht zu                          zu erheblichen Beeinträchtigungen des alltäglichen
betrachten, das es dem Betroffenen erlaubt zu be-                        Lebens des Ex-Mannes: Er wurde belästigt, verlor
stimmen, wie seine personenbezogenen Daten ge-                           seinen Job und sogar das Haus seiner Eltern wurde
nutzt werden sollen. WANG verweist dabei auf das                         Beleidigungen beschmiert. Er verklagte daraufhin
deutsche Konzept des Rechts auf informationelle                          die Betreiber der Online-Plattform und forderte sie
Selbstbestimmung. Er sieht eine definitorische Tren-                     zur Löschung seiner Daten sowie zum Ersatz des
nung beider Rechte als notwendig an, auch wenn                           ihm durch die Veröffentlichung der Daten entstan-
eine überschneidungsfreie Abgrenzung nicht in je-                        denen immateriellen Schadens. 81
dem Falle gegeben sein wird. 78
                                                                             In der Folge wurde die Frage diskutiert nach
    Verfolgt man die Diskussion zum Recht auf Pri-                       der Haftung des ISP für Inhalte, die über seine
vatsphäre und dem Schutz personenbezogener Da-                           Dienstleistungen übermittelt werden (Intermedi-
ten in der chinesischen Literatur, lassen sich somit                     ärhaftung). In den entsprechenden Urteilen wurde
grundsätzlich zwei Grundhaltungen feststellen, die                       ein Kompromiss gefunden, der die Schutzinteres-
zum einen den Schutz personenbezogener Daten                             sen des Betroffenen und die wirtschaftlichen Inte-
als Teil des Rechts auf Privatsphäre betrachten, zum                     ressen des ISP, der für den entstandenen Schaden
anderen für ein eigenständiges Recht auf informa-                        höchstens indirekt als Verursacher in Frage kommt,
tionelle Selbstbestimmung oder Datenschutz zum                           ausbalancieren soll. 82 Eine vollständige Inhaltskon-
Teil auf der Grundlage eines allgemeinen Persön-                         trolle ist jedenfalls für den ISP mit unverhältnismä-
lichkeitsrechts plädieren.                                               ßig hohen Kosten verbunden. Ein ISP ist daher nur
                                                                         nach Bekanntwerden einer Rechtsverletzung auf-
4.2 Historischer Abriss grundsätzlicher Ent-                             gefordert, innerhalb eines angemessenen zeitlichen
wicklungstendenzen im chinesischen Recht                                 Rahmens und entsprechend seiner technischen
                                                                         Möglichkeiten, die betreffenden rechtswidrigen In-
    Einen besonderen Einfluss auf die Entwicklung                        halte zu löschen bzw. den Zugriff auf diese Inhalte
des chinesischen Rechts im Hinblick auf den Schutz                       durch die Öffentlichkeit zu verhindern. 83 Mit den
von personenbezogenen Daten und die Privatsphäre                        Urteilen wurde zudem erstmalig die Lesart durch-
hatten die Renrou-Sousuo-Fälle 79 der Jahre 2006 bis                     brochen, das Recht auf Privatsphäre als Teilbereich
2008, die dazu geführt haben, dass in der Rechts-                        des Rechts am guten Ruf einzuordnen. 84
wissenschaft ein besonderes Augenmerk auf den
Datenschutz im Internet gelegt wurde. 80 Aufgrund                            Das 2010 in Kraft getretene DelHaftG kann als ein
der speziellen Charakteristik dieses Phänomens, bei                      Resultat der genannten Diskussion betrachtet wer-
dem eine Gruppe von Bürgern Informationen über                           den, wenn es die Grundlagen der Urteile der Renrou-
ein Individuum über das Internet zusammensucht                           Sousuo-Fälle bzgl. der Haftungsregelungen für ISP
und anschließend in einer diffamierenden und den                         und der Einordnung des Rechts auf Privatsphäre
Betroffenen schädigenden Weise verwendet und                             als eigenständiges Persönlichkeitsrecht aufgreift. 85
weiterverbreitet, galt es jedoch zunächst rechtliche                     Durch die erstmalige Aufnahme internetbezogener
Schutzmechanismen zu etablieren für den besonde-                         Vorschriften in ein Gesetz stellt das DelHaftG zudem
ren Fall, dass ein Bürger personenbezogene Daten                         einen Durchbruch im bisher nur verwaltungsrecht-
eines Dritten über Dienstleistungen eines ISP ver-                       lich regulierten chinesischen Internetrecht dar. 86 Der
breitet und so diesem Dritten Schaden zufügt.                            deliktsrechtlich verankerte Schutz von personenbe-
                                                                         zogenen Daten setzt allerdings eine Verletzung des
    Als Veranschaulichung der Charakteristik und                         Rechts auf Privatsphäre sowie eine Schädigung des
Problematik der so genannten Ren­rou-Sousuo-Fälle                        Betroffenen voraus. Als eine Ergänzung des privat-
sei hier kurz ein Fall aus dem Jahre 2006 beschrie-                      rechtlichen Schutzes personenbezogener Daten lässt
ben. Nach der Trennung eines Ehepaares hatte sich                        sich vor diesem Hintergrund der noch später zu
die Verlassene in den Tod gestürzt. Auf einer On-                        untersuchende § 253-1 des 2009 zum siebten Male
line-Plattform tauchten später Anschuldigen gegen
den Ex-Mann auf, die zu Diffamierungen und der                           81
                                                                            	 Vgl. LUO Shenghua (Fn. 72), S. 92 f.
Veröffentlichung seiner personenbezogenen Daten                          82 
                                                                              Vgl. XUE Hong (Fn. 72), S. 288.
durch einzelne Internetaktivisten führten. Durch                         83 	 Vgl. HU Ling (胡凌), Reviews on Three First Trial Judgments of Hu-

                                                                         man Powered Search Engine “First Case” (评人肉搜索“第一案”的三个
                                                                         初审判决), in: Internet Law Review (网络法律评论), Vol. 14, Beijing 2012,
78 
     Vgl. WANG Liming (2012) (Fn. 54), S. 119 f.                         S. 183.
79 	                                                                     84 	 Vgl. HU Ling (Fn. 75), S. 181; vgl. hierzu die Ausführungen unter
     Chin.: 人肉搜索 – dt. etwa: „Menschenfleisch-Suche“.
80 	 Zu zwei beispielhaft ausgewählten Renrou-Sousuo-Fällen vgl. XUE     Punkt 5.1 bzw. 5.2.
                                                                         85 	 Dies tut es in seinen §§ 2 Abs. 2 und 36; vgl. hierzu ausführlich Punkt
Hong, Privacy and personal data protection in China: An update for the
year end 2009, in: Computer Law & Security Review, Vol. 26, Oxford       5.2.
2010, S. 288; vgl. auch Fall 4.2 in LUO Shenghua (罗胜华), Analyse von      86 	 HU betrachtet bereits die Urteile der Renrou-Sousuo-Fälle als einen

Fallbeispielen zum Internetrecht (网络法案例评析), Beijing 2012, S. 92–         solchen Durchbruch, da bereits sie das Recht auf Privatsphäre zu einem
97.                                                                      vollwertigen Persönlichkeitsrecht erklären; vgl. HU Ling (Fn. 75), S. 185.

310
Sie können auch lesen