Jusletter IT

Die Bedeutung der Risikoanalyse für den Rechtsschutz bei automatisiserten Verwaltungsstrafverfahren

  • Author: Thomas Preiß
  • Category: Short Articles
  • Region: Austria
  • Field of law: Advanced Legal Informatics Systems and Applications
  • Collection: Conference proceedings IRIS 2012
  • Citation: Thomas Preiß, Die Bedeutung der Risikoanalyse für den Rechtsschutz bei automatisiserten Verwaltungsstrafverfahren, in: Jusletter IT 29 February 2012
Im österreichischen Verwaltungsstrafrecht haben sich Systeme etabliert, die eine Automatisierung der Sachverhaltsfeststellung und darauf folgende Erledigung der Strafverfügung oder Anonymverfügung ermöglichen. Juristisch dogmatisch wurde schon der Umstand diskutiert, ob dieser Prozess das verfassungsrechtlich gewährleistete Recht auf den gesetzlichen Richter sicherstellt; die Frage eines effizienten Rechtsschutzes ist in diesem Zusammenhang zu stellen. Hier soll nun eine umfassende Abstraktion des Begriffs Risiko in den angeführten Zusammenhängen und die Struktur des Modells anhand der in den bekannten Datenstrukturen enthaltenen Entitäten beschrieben werden.

Inhaltsverzeichnis

  • 1. Motivation und Ziel
  • 2. Der Begriff des Risikos
  • 2.1. Rechtliche Grundlagen
  • 2.2. Methoden
  • 2.3. Effektivität
  • 3. Anwendungen von automatisierten Verfahren
  • 4. Rechtsschutz und Grundrechte
  • 4.1. Rechtsschutz
  • 4.2. Risikoanalyse und Rechtsschutz
  • 5. Mathematische Methoden und Umsetzung des Modells
  • 6. Abschluss und Ausblick
  • 7. Literatur

1.

Motivation und Ziel ^

[1]
Betrachten wir die Entwicklung der systematischen wissenschaftlichen Arbeit, die ausgehend vom antiken Griechenland bis heute fortdauert und wohl nie abgeschlossen sein wird, können wir in ihrer Anfangszeit feststellen, dass eine strenge Trennung der einzelnen geistes- und auch naturwissenschaftlichen Disziplinen nicht aufrechterhalten wurde, da einige der bedeutendsten Vertreter, deren Wirken bis in unsere Zeit Geltung hat (wir denken dabei an Aristoteles), intensivst zwischen den einzelnen Metiers wechselten und wissenschaftliche Fundamente schufen. Die vorliegende Arbeit möchte dem disziplinübergreifenden Gedanken verpflichtet sein, der in der Verknüpfung von durch den Gesetzgeber geschaffenen Normen mit mathematischen Methoden besteht. Vorliegender Beitrag befasst sich mit dem Versuch der Abstraktion des Rechtsbegriffs „Risiko“, der Identifikation von Problemen im Zusammenhang mit verfassungsrechtlich gewährten Rechten und schließlich der Erstellung eines Modells zur Risikoanalyse.

2.

Der Begriff des Risikos ^

[2]
Der Bedeutungskern des Begriffs Risiko wird oft mit Synonymen wie „Wagnis“ oder „Gefahr“ charakterisiert. Aus der Historie des Begriffs, nämlich der Entwicklung des strukturiert agierenden Handels und Bankwesens, sehen wir auch, dass das Wort Risiko im 16. Jahrhundert dem Italienischen entlehnt wurde und genau die vorhin beschriebenen Charakterisierungen bedeutet. In der Mathematik und Ökonomie ist der Begriff wertfrei definiert; wir verstehen darunter die Möglichkeit der Wertveränderung bestimmter Objekte innerhalb eines vorgegebenen Zeitraums oder einer vorgegebenen Entscheidungssitutation. Die Beleuchtung der Verwendung des Begriffs der Risikoanalyse durch den europäischen als auch österreichischen Gesetzgeber zeigt, dass diese hauptsächlich für industrielle (Gefahrenstoffe), landwirtschaftliche, finanzwirtschaftliche und versicherungswirtschaftliche Materien vorgesehen ist.

2.1.

Rechtliche Grundlagen ^

[3]
Exemplarisch wurden die bundesgesetzlichen Bestimmungen sowie die durch sie in Bezug genommenen europarechtlichen Grundlagen (Verordnungen, Richtlinien) nach den Begriffen Risiko, dabei vor allem nach Risikoanalyse und Risikomanagement untersucht sowie eine kleine dogmatische Gliederung erstellt. Obige Anmerkungen haben bereits gezeigt, dass eine Vielschichtigkeit der diese Begriffe verwendenden Rechtsgebiete vorliegt; der österreichische Bundesgesetzgeber definiert Termini im Umfeld des Risikos im § 2 Z. 1 GESG1 . Risiko selbst wird mit einem für dieses Gesetz speziellen Sinn versehen; in der Zusammenschau mit weiteren Bestimmungen anderer Bundesgesetze ist aber erkennbar, dass ein negativer Besatz des Begriffs („Schädlichkeit“, „schwerwiegende Wirkung eines Gefahrenstoffs“) überwiegt. Wir können Risiko im Sinne einer grundrechtsbezogenen Definition, deren negativer Grundcharakter durch Verwendung des Wortes „Beeinträchtigung“ entschärft wird, folgendermaßen bezeichnen:
[4]
„Ein mit einer gewissen Wahrscheinlichkeit eintretendes Ereignis, vom dem eine derartige Beeinträchtigung für grundrechtlichen Schutz erfahrende Rechtsgüter ausgeht, sodass der Gesetzgeber gefordert ist, entsprechende Bestimmungen zu deren Vermeidung zu erlassen.“
[5]
Es ist festzustellen, dass die Adressaten im Sinne dieser bisher erlassenen Gesetze im wirtschaftlichen Verkehr tätige Rechtspersönlichkeiten sind. Behörden sind sowohl zur Überprüfung als auch Validierung gesetzter Methoden und Prozesse berufen.
[6]
Wiederum stellt § 2 Z. 2 GESG als einziges Bundesgesetz2 eine Legaldefinition der „Risikoanalyse“ bereit. Diese wird als grundlegender Prozess zur Gewinnung von Informationen und Entscheidung über Maßnahmen gesehen, der als geeignet gesehen wird, Risiken zu vermeiden.

2.2.

Methoden ^

[7]
Der Gesetzgeber vermeidet es, in den Normen den Einsatz bestimmter Verfahren3 festzulegen. Einzig das Ziel derartiger Maßnahmen ist im Gesetz festgelegt. Analysieren wir exemplarisch die aufgrund von § 25 Abs. 9 des Pensionskassengesetzes (PKG) erlassene Risikomanagementverordnung Pensionskassen (RIMAV-PK), stellen wir fest, dass zur Sicherung der Qualität der Pensionskassenprodukte entsprechende Prozesse zu etablieren sind. Es werden hiezu allgemeine Formulierungen zur Zielabsteckung verwendet; der Gesetzgeber stellt die Forderung, dass die verwandten Methoden dem aktuellen Stand der Technik4 entsprechen müssen. Sehr wohl wird in diesem Fall ein Prozessmodell vorgegeben, dessen einzelne Schritte zumindest qualitativ genau beschrieben werden5 ; eine konkrete Forderung besteht aber nur bezüglich einer Nachvollziehbarkeit und einer Dokumentationspflicht.6
[8]
Durch diese Formulierungen bindet der Gesetzgeber den Vollzug nicht an ein methodisches Konzept, sondern an konkrete Gütebegriffe.7 Es ist somit nur ein abstraktes Maß vorhanden, ob die einzusetzenden Werkzeuge der Risikoanalyse die im Gesetz geforderten Eigenschaften aufweisen. In der Praxis sind daher die Organe der Aufsichtsbehörden gefordert, diese Bewertung vorzunehmen.8 Wir können daher die Methodenwahl des Gesetzgebers folgendermaßen charakterisieren:
[9]
„Ein dem Gesetz zu entnehmendes Prozessgerüst ist mit derartigen Vorgehensmodellen und Methoden zu vervollständigen, die einem bewährten wissenschaftlichen Diskurs entnommen sind und deren Ziel die Minimierung der Eintrittswahrscheinlichkeit des jeweils konkreten Risikos ist; unabdingbar ist eine jederzeit nachvollziehbare Dokumentation sämtlicher Prozessschritte und Ergebnisse.“

2.3.

Effektivität ^

[10]
Die Effektivität oder Wirksamkeit eines Gesetzes ist dadurch gekennzeichnet, dass staatliche Autoritäten das Nichtbeachten der von ihnen ausgehenden Rechtvorschriften mit Rechtsfolgen wie Bestrafung, staatlicher Zwang, Leistungspflichten, Verlust einer Berechtigung oder Verweigerung eines angestrebten Rechtserfolgs belegen können.9
[11]
Werden in diesem Sinne Normen, deren Regelungsinhalte „Risikoanalyse“ und „Risikomanagement“ sind, untersucht, können wir feststellen, dass der Gesetzgeber diesen erhebliche Bedeutung beimisst und eine Rechtsdurchsetzbarkeit durch Anführung von Leistungspflichten und entsprechenden Straftatbeständen sicherstellt. Es nehmen einerseits beliehene Institutionen10 als auch Behörden11 die Überprüfung wahr, anderseits obliegt der zuständigen Behörde im hoheitlichen Bereich die Durchführung allfälliger Strafverfahren. Eine allgemeine Definition der Sicherstellung der Effektivität im Bereich des Risikomanagements ist wie folgt zu formulieren:12
[12]
„Der Behörde, die zur Aufsicht über eine Tätigkeit, von der ein Risiko im Sinne grundrechtsbezogener Beeinträchtigung ausgeht, bestimmt ist, sind Nachweise über die den gesetzlichen Vorschriften entsprechenden Maßnahmen zur Überprüfung vorzulegen. Die dem Schweregrad der Nicht- oder Schlechtbefolgung äquivalenten Rechtsfolgen sind durch die von den Verwaltungsvorschriften bestimmten Behörden auszusprechen.“
[13]
Es ist allerdings anzumerken, dass ein der Bedeutung der Risikoanalyse auf weitgehende Entscheidungsprozesse entsprechendes weitreichenderes Monitoring13 nur in wenigen gesetzlichen Bestimmungen einer Strafbefugnis zur Seite gestellt wird. Für eine Selbstkontrolle des Staates und seiner Behörden ist ein derartiges Vorgehen in den aktuellen gesetzlichen Bestimmungen nicht vorgesehen.

3.

Anwendungen von automatisierten Verfahren ^

[14]
Die Zuständigkeiten der Abwicklung automatisierter Verfahren sind gemäß der einschlägigen bundes(verfassungs)gesetzlicher Bestimmungen14 auf Behörden der Bundesländer verteilt. In diesem Bereich wird eine österreichweit eingesetzte Datenstruktur verwendet, die auch die Basis der Überlegungen des Abschnitts 5 darstellt.
[15]
Eine begleitende Risikoanalyse, um Entscheidungsgrundlagen bezüglich der rechtlichen Effizienz haben zu können, wird nicht durchgeführt. Eine Rückkopplung der Ergebnisse allfällig ergriffener Rechtsmittel in das zu Grunde liegende Regelwerk ist nicht implementiert. Diese Arbeit soll schließlich Vorschläge zur konkreten Erweiterung der im Einsatz befindlichen Systeme darlegen.

4.

Rechtsschutz und Grundrechte ^

[16]
Aus der Struktur unseres Untersuchungsziels – den automatisierten Verwaltungsstrafverfahren15 - folgt, dass im weitesten Sinn eine Maschine16 über den Unrechtswert einer Handlung eines Menschen entscheidet.
[17]
Der Gesetzgeber hat schon in den oben zitierten Bestimmungen zu verstehen gegeben, dass nach den Grundsätzen der Verwaltung17 geeignete Verfahren weitestgehend vereinfacht durchgeführt werden sollen. Entwicklungen im Bereich der Informationsverarbeitung haben es ermöglicht, durch automatisierte Messsysteme und allenfalls gekoppelte Bildverarbeitungssysteme Handlungen feststellen zu können, die einem deliktischen gesetzlichen Tatbild entsprechen.
[18]
Obschon Judikate der Gerichtshöfe öffentlichen Rechts und der Berufungsbehörden in den Bundesländern vorliegen, ist im Hinblick auf18 eine „Waffengleichheit“ diese zwischen Behörde und Partei zu verifizieren. Die Kritik der Lehre an automatisierten Pönalisierungssystemen19 orientiert sich am systematischen Aufbau dieser verkürzten Verwaltungsverfahren.
[19]
Die Grundlage für die Erlassung einer Anonymverfügung ist eine Verordnung der Behörde gemäß § 49a Abs. 1 VStG, in der ein Deliktskatalog und die entsprechende Strafhöhe im Sinne von § 19 Abs. 1 VStG bestimmt wird. In der Lehre wird die Unbestimmtheit der Ermächtigung als verfassungsrechtlich bedenklich angesehen.20 Es ist bemerkenswert, dass unter Anwendung von Art 11 Abs. 2 B-VG bei „Mautprellerei“ zur Sicherstellung der „Wirksamkeit“ gem. § 20 BStMG höhere Strafen als in § 49a VStG vorgesehen vorgeschrieben werden dürfen. Ebenso zeigt die Praxis, dass gleichartige Tatbestände einem „West-Ost“ Gefälle entsprechend in Österreich unterschiedlich bestraft werden; die Gefahr einer Rechtszersplitterung ist evident.21
[20]
Aus der Anonymität und dem benannten Vereinfachungscharakter folgt, dass der Adressat der Zustellung aufgrund einer gesetzlichen Fiktion ausgewählt wird.22 Demzufolge sind auch Rechte, die einer Partei im Verwaltungsverfahren zugestanden werden, für den Adressat nicht anwendbar. Die Diskussion der Lehre über den Rechtscharakter einer Anonymverfügung hat kein einheitliches Ergebnis gebracht23 , sodass diese einerseits als Bescheid, andererseits als Rechtsakt sui generis gesehen wird. In diesem Sinne möchten wir auf dogmatisch weitergehende Überlegungen zur deutschen Rechtslage verweisen.24 Den deutschen Behörden hat der Gesetzgeber zwar die Anwendung technischer Einrichtungen, deren Einsatz einem behördlichen Willensakt entspricht, zugestanden25 , den Verzicht auf die Konkretisierung einer verdächtigen Person, gegen die ein staatliches Vorgehen im weitesten Sinne eingeleitet wird,26 aber nicht ausgesprochen.

4.1.

Rechtsschutz ^

[21]
Vor allem der unklare Rechtscharakter der Anonymverfügung, die einfache automatische Erstellung und die Möglichkeit einer reformatio in peius bei der allfällig daraufhin erstellten Computerstrafverfügung27 gemäß § 49a Abs. 6 VStG erfordern eine genaue Betrachtung des Rechtsschutzinstrumentariums.28
[22]
Des Weiteren möchten wir exemplarisch die Fehlerhaftigkeit der Zustellung thematisieren. Ihre Folge ist, dass wohl die Frist gemäß § 49a Abs. 6 VStG verstreichen wird und so die Anonymverfügung gegenstandslos wird. Hier ist eine in ihren Auswirkungen divergierende Rechtsprechung festzustellen: Nach Ansicht des VwGH29 ist der Grund der Nichteinzahlung unerheblich, Wiederaufnahme oder Wiedereinsetzung würden nicht zulässig sein. Anders wird dies durch den UVS Niederösterreich gesehen,30 der eine Wiederaufnahme zubilligt. Natürlich liegen vom Gesetzgeber als wirksam gedachte allgemeine Rechtsmittel31 vor, deren Ergreifen allerdings bei weitem nicht der oben benannten Waffengleichheit entspricht.

4.2.

Risikoanalyse und Rechtsschutz ^

[23]
Im Sinne der im Abschnitt 2 gegebenen Definition des Risikos lässt sich diese auf die untersuchte Materie übertragen. Da erfahrungsgemäß technische Systeme, vor allem Software, nie eine vollkommene Verarbeitung sicherstellen, tritt mit messbarer Wahrscheinlichkeit ein Fehler auf. Da durch die eingesetzten technischen Systeme einer Person Verpflichtungen auferlegt werden, ist nicht gegebene Rechtsrichtigkeit als Beeinträchtigung von Grundrechten zu qualifizieren, wenn keine unmittelbar anwendbaren Rechtsschutzinstrumente zur Verfügung stehen.
[24]
Die zwingende Etablierung von Risikoanalyse (Identifizierung von Faktoren, Anpassung von Regeln, laufende Validierung der Effektivität) in diesem Bereich erhöht ohne Zweifel die Rechtsrichtigkeit der erstellten Verfügungen und schließlich die Zufriedenheit und Einsichtigkeit der Bürger. Dieses Monitoring ist, möglichst anhand vorhandener Datenstrukturen, innerhalb der zuständigen Behörden wahrzunehmen.
[25]
Ein anwendbares Modell einer Behörde, der außerhalb etablierter Strukturen ein derartiges Monitoring übertragen werden könnte, wäre dem Regulierungsbereich der Elektrizitätswirtschaft oder der Lebensmittelsicherheit zu entnehmen.32 In diesem Falle könnte der Rechtsschutz im Sinne der „civil rights“ des Art. 6 MRK entweder von einer zugeordneten oder bereits existierenden33 Kollegialbehörde mit richterlichem Einschlag wahrgenommen werden. Dies würde das Ergreifen eines Rechtsmittels i.S.d. Art. 137, Art. 139 B-VG nicht erforderlich machen.

5.

Mathematische Methoden und Umsetzung des Modells ^

[26]
Methoden der Statistik, der Wahrscheinlichkeit und des maschinellen Lernens werden zur Entwicklung unserer Modelle verwenden werden. Das Modell in unserem Sinne wird bedeutungsscharf durch folgende Definition34 beschrieben, wobei der Einfluss und die Bedeutung des Wissens im zweiten Satz besonders hervorgehoben werden:
[27]
„A Model (M) for a system (S) and an experiment (E) is anything to which E can be applied in order to answer questions about S. Modeling means the process of organizing knowledge about a given system.”
[28]
Das mathematische Modell orientiert sich an den durch § 49a VStG vorgegebenen Begrifflichkeiten, die wir im Folgenden als Entitäten bezeichnen wollen. Zwischen diesen bestehen Beziehungen – Relationen – die anschaulich als Verbindungen („Kanten“) der Entitäten („Knoten“) in einem Graphen verstanden werden können.
[29]
Bezeichnet nun die Entität „Anonymverfügung“, dann beinhaltet diese Attribute, die § 49a Abs. 2 VStG zu entnehmen sind; jedem der Attribute ist ein entsprechender Wertebereich () zugeordnet; es gilt daher . Analog lassen sich die Entitäten („Tatbild“, entspricht der Verordnung der Behörde gem. § 49a Abs. 1 VStG) und („Person“; § 49a Abs. 5 VStG entsprechend) beschreiben.
[30]
Die Relationen der Entitäten sind in dem Sinne zu verstehen, dass einer – nun als konkrete Ausprägung zu verstehenden – Anonymverfügung genau ein Tatbild und genau eine Person zugeordnet sind. Setzen wir voraus, dass dieses durch die Attribute , für und analog durch und , eindeutig bestimmt wird, dann lässt sich die Relation (die Kante unseres Graphen) durch das Zusammenfassen der entsprechenden Attribute ebenfalls eindeutig bestimmen.
[31]
Um ein logisches Schließen im Rahmen einer Prädikatenlogik erster Ordnung zu ermöglichen, müssen wir den Graphen in Prädikate und Funktionen überführen. Dazu sind weitere Attribute aus den gegebenen Attributen zu bilden, die Werte aus der Menge bzw. annehmen.
[32]
Nimmt ein Attribut bestimmte Werte an, dann können Attribute wie ergänzt werden. Hat in der konkreten Ausprägung der Entität das Attribut den Wert , dann gilt . Ähnliche ergänzende Attribute können wiederum dadurch gebildet werden, dass die Zugehörigkeit zu einem Quartil35 des Wertebereichs abgebildet wird. Dieses Modell kann z.B. die Frage beantworten, in wie vielen Fällen ein PKW im „letzten Viertel der Geschwindigkeitsübertretungen“ vorkommt. Die Eintrittswahrscheinlichkeit des Ereignisses „Geschwindigkeitsübertretung im vierten Quartil“ unter der Voraussetzung, dass der Fahrzeugtyp PKW vorliegt, können wir mittels des statistischen Verfahrens der „logistischen Regression“36 modellieren. Analog gehen wir für die weiteren Attribute des Graphen vor.
[33]
Die Struktur der Zusammenhänge der erstellten Prädikate und Funktionen kann durch Überführen in ein logisches Markov-Netz (Markov Logic Network) übergeleitet werden. Liegt die ausreichend validierte Struktur fest37 , dann kann das Ergebnis der logischen Verknüpfungen gänzlich neuer konkreter Ausprägungen erschlossen werden. Dieses kann darin bestehen, dass die Wahrscheinlichkeit für das Eintreten des beobachteten Falls als äußerst gering vorhergesagt wird. Das Organ der mit der Risikoanalyse betrauten Behörde hat daher die entsprechenden, der Gewähr eines rechtssicheren Verfahrens zugehörigen, Schlüsse zu ziehen („Inferenz“) und die vorgesehenen Maßnahmen zu ergreifen.
[34]
Vergleichbare Modelle wurden für zivilrechtliche Problemstellungen bereits entwickelt38 , wobei auf vorhandenes statistisches Datenmaterial zurückgegriffen wurde; die darin vorzufindende ex-ante-Situation liegt bei unserer Aufgabenstellung nicht vor. Vielmehr ist darin eine ex-post-Situation gegeben, die im oben gegebenen Sinne zu bearbeiten ist.

6.

Abschluss und Ausblick ^

[35]
Dieser Beitrag ist Teil eines Dissertationsvorhabens, dessen Hauptaugenmerk der „gesetzmäßigen“ Analyse der Begriffe Risiko, Rechtsschutz und Grundrechte gewidmet sein soll. Deren Struktur und der allfällig aufgezeigte Nutzen genannter Materien und Begriffe ist dann zu einem „Idealmodell“ zum Einsatz von Methoden zur Risikoanalyse39 überzuführen. Die Grundzüge des Modells und des darauf angewandten Algorithmus sind in Abschnitt 5 dargestellt und werden Kern der konkreten Realisierung und Implementierung sein.

7.

Literatur ^

[1] Beierle, Christoph, Kern-Isberner, Gabriele, Methoden wissensbasierter Systeme. Grundlagen, Algorithmen, Anwendungen. Vieweg + Teubner, Wiesbaden, (2008).

[2] Cottin, Claudia, Risikoanalyse : Modellierung, Beurteilung und Management von Risiken mit Praxisbeispielen, Vieweg + Teubner, Wiesbaden, (2009).

[3] Domingos, Pedro et al., „Alchemy – Open Source AI“, http://alchemy.cs.washington.edu/, abgefragt am 15.05.2011.

[4] Fischerlehner, Johanna, Die abgekürzten Verfahren im Verwaltungsstrafrecht, Springer, Wien, (2008).

[5] Hengstschläger, Johannes, Verwaltungsverfahrensrecht, Facultas, Wien, (2009).

[6] Raschauer, Bernhard, Allgemeines Verwaltungsrecht, Springer, Wien, (2009).

[7] N.N., Online Dokumentation zum Softwarepaket „SAS“, Version 9.1.3, (2003).

[8] Surdeanu, Mihai, Maruthi Nallapati, Ramesh, Manning, Christopher, Risk Analysis for Intellectual Property Litigation, http://www.surdeanu.name/mihai/papers/icail11.pdf, abgefragt am 15.05.2011.

[9] Walter, Robert, Mayer, Heinz, Verwaltungsverfahrensrecht, Manz, Wien, (2003).

[10] Walter, Robert, Mayer, Heinz, Kucsko-Stadlmayer, Gabriele, Bundesverfassungsrecht, Manz, Wien, (2007).

[11] Zeleznikow, John, Negotiation and Argumentation – A Decision Support System Based Approach. In: Law, Probability and Risk 1, 37-48, (2002).

[12] Zeleznikow, John, An Australian perspective on research and development required for the construction of applied legal decision support systems. In: Artificial Intelligence and Law 10, 237-260, (2002).

[13] Popp, Andreas, Auf dem Weg zum automatisierten Ermittlungseingriff – Zur Verfolgung von Verkehrsverstößen in der Bundesrepublik Deutschland. In: Jusletter IT 24. Februar 2011.

[14] Cellier, Francois, Continous System Modeling, Springer, Wien – New York, (1991).

[15] Landesrechnungshof Niederösterreich, Bericht 5/2011 Strafgeldgebarung, http://www.lrh-noe.at/images/stories/pdf/ab2011/5_2011_-_Strafgeldgebarung.pdf, abgefragt am 31.12.2011.

[16] Regierungsvorlage zur Verwaltungsgerichtsbarkeit, http://www.parlament.gv.at/PAKT/VHG/XXIV/I/I_01618/fname_238641.pdf, abgefragt am 03.01.2012.

  1. 1 Vergleichen wir diese Definition, die wir aufgrund ihres allgemeinem Grundcharakters ausgewählt haben, mit den Begriffsbestimmungen von § 2 BWG, sind dessen Beschreibungen sehr speziell auf den Bankensektor zugeschnitten. Aus diesem Gesetz kann erst durch Anwenden eines höheren Abstraktionsdenkens eine allgemeine Definition abgeleitet werden.
  2. 2 Wir müssen zwischen einem Gesetz, das für einen Begriff eine Legaldefinition anbietet und einem solchen, dass die Bedeutung eines Begriffs nur durch Interpretation (wohl zumeist eine systematische oder teleologische Interpretation) feststellen läßt, unterscheiden. Als Richtschnur bietet sich, wie hier auch durchgeführt, das Ausgehen von durch den Gesetzgeber eingeführte Begrifflichkeiten an.
  3. 3 Wie etwa Vorgaben zur Systemabgrenzung beim Modellbildungsprozess, Monte-Carlo-Methoden, Parameterschätzungen, u.v.m. Vgl. [2].
  4. 4 § 2 Abs. 1 RIMAV-PK.
  5. 5 §§ 2 Abs. 2, 4–10 RIMAV-PK.
  6. 6 § 11 leg cit spricht von einem „Risikomanagement-Handbuch“.
  7. 7 Ähnliches finden wir z.B. im Signaturgesetz, wo ganz allgemein von elektronischer Signatur gesprochen wird; die aktuelle Technik stellt hiefür die digitale Signatur als eine dem Gesetz entsprechende Methode zur Verfügung.
  8. 8 Dieses Maß darf nicht der Willkür des Organs unterworfen sein. Tatsächlich ist ein Orientieren an den (allfällig implizit gegebenen) Grundsätzen des Gesetzes erforderlich. Vgl. hiezu VfSlg. 5734.
  9. 9 Vgl. [6], Rz. 948.
  10. 10 Z.B. unabhängige Prüfinstitutionen gem. § 10 EZG (Emissionszertifikategesetz).
  11. 11 Z.B. § 1 FMABG (Finanzmarktaufsichtsbehördengesetz), § 117 MPG.
  12. 12 Zu deren Formulierung ziehen wir neben den bereits oben zitierten Gesetzesstellen die 4. Derivate-Risikoberechnungs- und Meldeverordnung (Die Verordnungsermächtigung ergibt sich aus § 14 Abs. 5, § 73 Abs. 1 Z. 1 und 2 und § 87 Abs. 3 InvFG 2011) heran, die OGAW „Monitoring“ durch Meldeverpflichtungen über ein standardisiertes Verfahren vorschreibt. § 85 InvFG 2011 normiert Strafbestimmungen, die bei Nichtbefolgung besagter Verordnung zur Anwendung kommen.
  13. 13 So in § 37 LMSVG (Lebensmittelsicherheits- und Verbraucherschutzgesetz).
  14. 14 Art. 10 B-VG, z.B. § 26 VStG.
  15. 15 Gem. § 57 AVG, § 47 VStG, § 49a VStG und § 50 VStG von der zuständigen Strafbehörde definiert.
  16. 16 Provokant formuliert fungiert der Computer als Richter.
  17. 17 § 39 Abs. 2 AVG: „Zweckmäßigkeit, Raschheit, Einfachheit, Kostenersparnis“.
  18. 18 Vergleichbar mit dem im Zivilprozess verwandten Begriff; hier auch im Sinne eines leichten Zugangs zum Rechtsschutz.
  19. 19 Wir wollen unsere Betrachtung hier auf die Anonymverfügung gem. § 49a VStG beschränken.
  20. 20 [9], Rz. 897.
  21. 21 Zumindest konnten gemeinsame untere Schranken gem. §§ 47 Abs. 2, 49a Abs. 1, 50 Abs. 1 VStG ab 2009 eingeführt werden.
  22. 22 § 49a Abs. 5 VStG.
  23. 23 [4], 93 f.
  24. 24 [13].
  25. 25 [13], Rz. 7.
  26. 26 Dieser Verzicht ist bezüglich der österreichischen Rechtslage in § 49a Abs. 2 Z. 2 und Abs. 5 VStG besonders normiert.
  27. 27 In diesem Sinne erscheint es problematisch, dass bei gleichartigen Tatbildern für Anonymverfügung und Computerstrafverfügung unterschiedliche Strafhöhen vorgesehen werden. Die Bemessung nach § 19 Abs. 1 VStG müsste doch zum gleichen Ergebnis kommen!
  28. 28 Vgl. [4], 134 f.
  29. 29 Z.B. VwGH, 95/02/0538; argumentiert wird mit der mangelnden Bescheidqualität. In diesem Sinne auch der UVS Salzburg 20/3765/2-97br.
  30. 30 UVS NÖ Senat-WU-03-0338: „Die Wiedereinsetzung in den vorigen Stand gem. § 71 AVG ist auch bei Versäumung der Frist gem. § 49a Abs. 6 VStG zulässig.“.
  31. 31 Art. 137, Art. 139 B-VG.
  32. 32 [10], Rz. 706/6 und vgl § 37 LSMVG. Im Sinne dieser Bestimmung ist eine stichprobenartige Validierung der “Richtigkeit” der ergangenen Anonymverfügungen zu verstehen.
  33. 33 Hier würden die unabhängigen Verwaltungssenate nahe liegen. Es ist aber die Entwicklung der Verwaltungsgerichtsbarkeit zu beobachten und in weiterführende Untersuchungen einzubeziehen. Vgl. [16].
  34. 34 [14], 5, 7.
  35. 35 Wird eine Beobachtungsliste geordnet, sodass gilt, dann ist das n-te Quartil. In der geordneten Beobachtungsliste sind der Werte kleiner oder gleich diesem Wert.
  36. 36 Vgl. die statistische Funktion PROC LOGISTIC im Softwarepaket SAS, [7].
  37. 37 Vgl. [1]; vgl. der Befehl learnstruct des Softwarepakets Alchemy, [3].
  38. 38 [8,11,12].
  39. 39 Hiezu sollen die bereits genannten Standardwerkzeuge [3,7] zum Einsatz kommen.