a) Technische Ausgestaltung von Log-in-Verfahren
Log-in-Verfahren: Entsprechend den oben bereits eingeführten Umständen gibt es bei den one-to-many oder many-to-many Systemen neben den gänzlich frei zugänglichen Internetseiten oder Datenbanken zudem zahlreiche Angebote, bei denen diese ein Log-in-Verfahren vorgeschaltet haben. Zumeist müssen dabei ein User-Name und ein Passwort eingegeben werden. Fraglich ist insoweit, ob solche Log-in-Verfahren als vorgeschaltete technische Begrenzung bereits generell die freie Verfügbarkeit der Daten ausschließen.
Allerdings ist bei der Beantwortung dieser Fragestellung darauf hinzuweisen, dass bei den Log-in-Verfahren ganz unterschiedliche Voraussetzungen bestehen; es gibt kein standardisiertes, vereinheitlichtes Zugangsverfahren. Das Log-in-Verfahren kann an einen bestimmten, eingegrenzten Nutzerkreis gerichtet sein (vgl. Berger, juris-PK-ITR 2/2012 Anm. 4) oder diametral dazu einen allgemeinen Nutzerkreis zulassen, bei dem jeder Nutzer nach einmaliger Registrierung einen Zugang erhält. Auch wenn die Nuancen breit gefächert sind, können für die weiteren rechtlichen Überlegungen diese gegenteiligen Pole als Maßstab vereinfachend angenommen werden.
Wie bereits oben analysiert, dient der Log-in-Vorgang lediglich der Identifikation und Authentifikation des berechtigten Nutzers, mit der die Aktivitäten des Users überwacht werden sollen. Diese Art der Überwachung bzw. Zugangskontrolle gibt es auch in der realen Welt, wo es neben den geschäftlichen Bereichen ohne Türen (z.B. Werbetafel, Schaufenster, Marktplätze) auch solche mit Türen gibt. Diese Türen führen teilweise in Räume, die grundsätzlich jedem offen stehen (z.B. Shoppingmall, Einzelhandelsgeschäft, öffentliche Gebäude, Museen) oder an bestimmte, vorgegebene Voraussetzungen (Wirtschaftsverband, Loge, Knabenchor, Grundbuch usw.) gebunden sind. Diese Form der Differenzierung findet seine Entsprechung im virtuellen Raum. In den Internetauftritten und Datenbanken des many-to-many und one-to-many sind Angebote vorhanden, bei denen die Freischaltung bzw. Anmeldung zum Log-in-Verfahren auf der einen Seite ein reiner Formalismus sein kann und jedem Nutzungswilligen offensteht oder auf der anderen Seite an zusätzliche in der Organisation, der Person, des Systems oder des Rechts liegende Voraussetzungen gebunden ist.
b) Log-in-Verfahren ohne Restriktionen
Das Steuergeheimnis erfasst unstreitig in der realen Welt nicht die Tatsachen und Informationen, die von jedem Dritten nach dem Betreten der öffentlich zugänglichen Gebäude wahrgenommen werden können; das bestehende Hausrecht ändert an diesem Ergebnis nichts, da mit wenigen sehr begrenzten Ausnahmen (vereinzeltes Hausverbot) weitestgehend alle anderen die Informationen und Tatsachen ungehindert wahrnehmen und weitertragen können. Diese Form der Tür bildet insoweit keine personelle Begrenzung oder einen Ausschluss von Personen; es verbleibt trotz der Türen dabei, dass jedermann die Kenntnis erlangen kann. Die Tür regelt lediglich die Steuerung von Zugängen während geregelter Zeiten und dient allein der Kontrolle, wer zu den Öffnungszeiten die Gebäude und Räume betritt. Das rein identifizierende bzw. überprüfende Log-in-Verfahren in der virtuellen Welt des Internets kommt zu keinen anderen Ergebnissen, da es nicht restriktiv, nicht an besondere tatsächliche oder rechtliche Voraussetzungen gebunden und/oder auf einen bestimmten engeren Personenkreis zugeschnitten ist. Der Internet-Anbieter oder der Anbieter von elektronischen Datenbanken will nur sicherstellen, dass er die den Internetraum ansteuernde Person kennt und nicht gegen sein Hausrecht verstößt. Die elektronische Nutzung der Internetangebote und Datenbanken ist damit den Räumen in der realen Welt gleichzusetzen. Das Log-in-Verfahren ist insoweit in dieser Form nichts anders, als ein Wachdienst im Eingangsbereich eines offen zugänglichen Handelsgeschäfts und fungiert als frei zugängliche Eingangstür.
Aber auch bei reiner Betrachtung der elektronischen Zugänglichkeit von Daten kommt es zu keinem anderen Ergebnis. Denn die Programmarchitektur filtert zwar die Personen heraus, die keine elektronische Zugangsberechtigung haben, jedoch kann diese regelmäßig jederzeit durch jeden Interessierten erworben werden. Der Erwerb der Berechtigung zum Log-in ist mithin nur ein notwendiger elektronischer Zwischenschritt im technischen Ablauf, der auf die Breitenwirkung der berechtigten User und den elektronisch zur Verfügung gestellten Inhalten keinen spürbaren Einfluss hat.
Beachten Sie: Insoweit ist das Steuergeheimnis so auszulegen, dass solche Daten auf Internetseiten oder Datenbanken, bei denen das Log-in nach einer freien Registrierung, ohne dass eine sachliche, persönliche oder rechtliche Restriktion besteht, möglich ist, nicht dem Steuergeheimnis unterfallen; wegen der breiten und ungefilterten Kenntnisnahmemöglichkeit sind solche Daten den vollständig öffentlich zugänglichen Daten gleichgestellt, bei denen überhaupt kein Log-in-Verfahren vorhanden ist.
Beraterhinweis Für die Einschätzung, ob die Informationen dem Steuerge...