Die Internetauftritte und internetbasierten Datenbanken sind nicht einheitlich, sondern zeichnen sich durch zahlreiche optische und vor allem technische Differenzierungen aus.
Technische Charakterisierung: Zunächst ist vor dem Hintergrund des nachfolgend zu analysierenden Steuergeheimnisses danach zu unterscheiden, an wen sich das Angebot richtet. Hier gibt es die technische Charakterisierung von one-to-one, one-to-many und many-to-many (ausf. zu der Charakterisierung BT-Drucks. 17/12290, 15).
- Bei der Ausrichtung von one-to-one richtet sich das Internetangebot von einer Person an einen eng begrenzten Nutzerkreis, der von wenigen Personen auf eine Person beschränkt sein kann. Beispiele: Individuelle eE-Mail, Informationssystem mit wenigen, handverlesenen Nutzern
- Bei one-to-many richtet sich das Angebot von einer Person als Betreiber des Angebotes an eine unbeschränkte oder zumindest an eine große Anzahl von Nutzern. Beispiele: Newsletter, Website, RSS-Feed, Streaming, Wikipedia usw.;
- Bei many-to-many ist der technische Informationsansatz, dass aufgrund der Ausgestaltung der Plattform eine große Anzahl von Usern die Möglichkeiten eingeräumt bekommt, ihren Content gleichzeitig einer großen Personenanzahl zugänglich zu machen. Beispiele: Mailinglisten, Foren, online-Konferenzen, Soziale Netzwerke, virtuelle Welten usw.
Umfang des Sicherungssystems: Daneben ist bei der rechtlichen Analyse des Steuergeheimnisses zu berücksichtigen, ob und in welchem Umfang das Angebot mit Sicherungssystem versehen ist. In der realen Welt werden Räume durch Türen und Schlösser gesichert. Als Äquivalent wird in der virtuellen Welt der Internetangebote teilweise das Log-in-Verfahren eingesetzt. Dieses Log-in-System ist jedoch nicht einheitlich ausgestaltet, sondern es gibt dort ganz unterschiedliche persönliche und technische Spezifikationen. Zusammengefasst dient der Log-in-Vorgang durch den Nutzernamen der Identifikation und durch das Passwort der Authentifikation des berechtigten Users (vgl. Bräutigam, IT-Outsourcing und Cloud-Computing, 4. Aufl. 2019, Teil 16 Glossar zu Log-in). Hierbei dient die mit dem Log-in verbundene Identifikation der Feststellung und Zuordnung der durch sie vorgenommenen Aktivitäten. Das Log-in-Verfahren fungiert mithin als eine Art elektronische Tür oder elektronischer Zugangsbereich (vgl. Warnecke, Identitätsmanagement und Datenschutz, 2019, S. 8).