1. Bedeutung der zugänglichen Daten
Grundsätzlich wären bei einem so weiten Schutzbereich des Steuergeheimnisses auch solche Daten erfasst, die während des Besteuerungsverfahrens dem Finanzbeamten bekannt werden, jedoch auch über andere öffentliche Quellen abrufbar sind.
Beispiel:
A ist Unternehmer und will eine Produktionshalle bauen. Auf dem Instagram- Account postete er, dass er nunmehr die Baugenehmigung erhalten habe, nachdem er der Partei des Bürgermeisters eine Spende i.H.v. 100.000 EUR hat zukommen lassen (Verdacht der Bestechung gem. § 334 StGB). Die Spende macht A zudem in seiner Steuererklärung geltend.
Fraglich ist allerdings, ob dieser Datenschutz durch das verfassungsrechtlich verankerte informationelle Selbstbestimmungsrecht und darauffolgend durch das Steuergeheimnis intendiert ist. Diese Rechtsfrage spielt in der Masse der Verfahren keine Rolle, weil die Finanzverwaltung kein Interesse an Äußerungen zu privaten oder betrieblichen Umständen von Personen hat. Allerdings bekommt diese Fragestellung eine besondere Relevanz im Zusammenhang mit strafrechtlichen oder bußgeldrechtlichen Verfehlungen zu.
Beispiel:
A vermietet eine von ihr gemietete Wohnung bei airbnb.de in der historischen Innenstadt von XY. Dort sind Vermietungen zum Zwecke von Ferienwohnungen durch eine kommunale Verordnung untersagt und mit Bußgeld belegt.
Diese besondere Relevanz ergibt sich aus der beschränkten Weitergabemöglichkeit der Außenprüfungen i.S.d. § 30 Abs. 4 AO; die Offenbarungsbefugnis des § 30 Abs. 4 Nr. 5 AO ist zudem nur auf Straftaten ausgerichtet, bußgeldrelevante Sachverhalte außerhalb des steuerlichen Verfahrens sind daher regelmäßig nicht weitergabefähig.
Allgemein anerkannt ist der Umstand, dass solche Informationen und Tatsachen nicht unter die von § 30 Abs. 1 AO geschützten Daten zu subsumieren sind, die "jedermann sich auch ohne in den Steuerverfahren tätig zu sein, mit der gleichen Gewissheit und im gleichen Umfang jederzeit beschaffen kann" (Kordt in Schwarz/Pahlke, § 30 AO Rz. 41 [06/2020,]). Dieses Ergebnis ist in der Sache vollumfänglich richtig, jedoch wurde bislang versäumt, es inhaltlich herzuleiten und zu begründen, wodurch in der Praxis Sachverhalte kaum präzise einzuordnen sind.
2. Differenzierte Ausgestaltungen im Internet
Die Internetauftritte und internetbasierten Datenbanken sind nicht einheitlich, sondern zeichnen sich durch zahlreiche optische und vor allem technische Differenzierungen aus.
Technische Charakterisierung: Zunächst ist vor dem Hintergrund des nachfolgend zu analysierenden Steuergeheimnisses danach zu unterscheiden, an wen sich das Angebot richtet. Hier gibt es die technische Charakterisierung von one-to-one, one-to-many und many-to-many (ausf. zu der Charakterisierung BT-Drucks. 17/12290, 15).
- Bei der Ausrichtung von one-to-one richtet sich das Internetangebot von einer Person an einen eng begrenzten Nutzerkreis, der von wenigen Personen auf eine Person beschränkt sein kann. Beispiele: Individuelle eE-Mail, Informationssystem mit wenigen, handverlesenen Nutzern
- Bei one-to-many richtet sich das Angebot von einer Person als Betreiber des Angebotes an eine unbeschränkte oder zumindest an eine große Anzahl von Nutzern. Beispiele: Newsletter, Website, RSS-Feed, Streaming, Wikipedia usw.;
- Bei many-to-many ist der technische Informationsansatz, dass aufgrund der Ausgestaltung der Plattform eine große Anzahl von Usern die Möglichkeiten eingeräumt bekommt, ihren Content gleichzeitig einer großen Personenanzahl zugänglich zu machen. Beispiele: Mailinglisten, Foren, online-Konferenzen, Soziale Netzwerke, virtuelle Welten usw.
Umfang des Sicherungssystems: Daneben ist bei der rechtlichen Analyse des Steuergeheimnisses zu berücksichtigen, ob und in welchem Umfang das Angebot mit Sicherungssystem versehen ist. In der realen Welt werden Räume durch Türen und Schlösser gesichert. Als Äquivalent wird in der virtuellen Welt der Internetangebote teilweise das Log-in-Verfahren eingesetzt. Dieses Log-in-System ist jedoch nicht einheitlich ausgestaltet, sondern es gibt dort ganz unterschiedliche persönliche und technische Spezifikationen. Zusammengefasst dient der Log-in-Vorgang durch den Nutzernamen der Identifikation und durch das Passwort der Authentifikation des berechtigten Users (vgl. Bräutigam, IT-Outsourcing und Cloud-Computing, 4. Aufl. 2019, Teil 16 Glossar zu Log-in). Hierbei dient die mit dem Log-in verbundene Identifikation der Feststellung und Zuordnung der durch sie vorgenommenen Aktivitäten. Das Log-in-Verfahren fungiert mithin als eine Art elektronische Tür oder elektronischer Zugangsbereich (vgl. Warnecke, Identitätsmanagement und Datenschutz, 2019, S. 8).
3. Offene Internetseiten und Auskunftsdateien
Unter dem hier verwandten Begriff der offenen Internetseiten und Auskunftsdateien sind solche elektronischen Angebote zu verstehen, bei denen keine Log-in-Verfahren eingesetzt werden, der Zugriff auf die dortigen Inhalte ist vielmehr barrierefrei möglich.
Fraglich ist insoweit, wie sich dieser Umstand auf das Grundrecht der informationellen Selbstbestimmung auswirkt, welches primär als Abwehrrecht des Bürgers gege...