E-Book, Deutsch, Band 44, 199 Seiten
Reihe: VersR-Schriftenreihe
Mit Vorträgen von Gerald Spindler und Robert Koch und Dokumentation der Diskussion
E-Book, Deutsch, Band 44, 199 Seiten
Reihe: VersR-Schriftenreihe
ISBN: 978-3-86298-084-0
Verlag: VVW GmbH
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Viele der Fragen, die sich zur Haftung und Versicherung im IT-Bereich ergeben, werden in den Vorträgen dieses Bandes und in der sie ergänzenden Dokumentation der Diskussion eindringlich bearbeitet.
Prof. Dr. Gerald Spindler untersucht rechtsgebietsübergreifend drei Haftungsbereiche: die Haftung für die technische Sicherheit (IT-Sicherheit), die Haftung für (fremde) Inhalte und Aktivitäten, die über die IT-Systeme stattfinden, und die Haftung für durch technische Legitimationsmedien und IT-Systeme erzeugtes Vertrauen.
Prof. Dr. Robert Koch arbeitet heraus, dass bei der Untersuchung der Versicherung von IT-Risiken neben der besonders bedeutsamen Haftpflichtversicherung auch die Sach- und die Vertrauensschadenversicherung zu betrachten sind. Für die Versicherer stellt sich nach seiner Ansicht wegen der zunehmenden Vernetzung des Alltags verschärft die Frage, wo die Grenze der Versicherbarkeit von IT-Risiken zu ziehen ist.
Vorträge:
Prof. Dr. Gerald Spindler, Göttingen, Haftung im IT-Bereich
Prof. Dr. Robert Koch, LL.M. (McGill), Hamburg, Versicherung im IT-Bereich
Diskussionsteilnehmer (neben den Referenten):
Prof. Dr. Hans-Jürgen Ahrens, Osnabrück; Prof. Dr. Christian Armbrüster, Berlin; Prof. Dr. Oliver Brand, LL.M., Mannheim; Prof. Dr. Herman Cousy, Leuven; Prof. Dr. Barbara Grunewald, Köln; Prof. Dr. Dr. h. c. Heinz Hausheer, Bern; Prof. Dr. Torsten Iversen, Aarhus; Dr. Christoph Klaas, Karlsruhe; Prof. Dr. Robert Koch, LL.M., Hamburg; Prof. Dr. Egon Lorenz, Mannheim; Prof. Dr. Stephan Lorenz, München; Prof. Dr. Dirk Looschelders, Düsseldorf; Prof. Dr. Peter Marburger, Trier; Prof. Dr. Eduard Picker, Tübingen; Prof. Dr. Petra Pohlmann, Münster; Prof. Dr. Peter Reiff, Trier; Prof. Dr. Helmut Schirmer, Berlin; Prof. Dr. Gerhard Wagner, LL.M., Bonn.
Autoren/Hrsg.
Weitere Infos & Material
1;Inhaltsverzeichnis;6
2;Einführung;8
3;Vorträge;10
3.1;Prof. Dr. Gerald Spindler, Göttingen;10
3.1.1;A. Einführung;13
3.1.2;B. Pflichtenkonkretisierung und Wertschöpfungskette;14
3.1.3;C. Technische Eckdaten;21
3.1.4;D. Haftung für IT-Risiken (IT-Sicherheit);29
3.1.5;E. Haftung für Inhalte;77
3.1.6;F. Haftung zwischen Delikt und Vertrag: In Anspruchgenommenes Vertrauen im IT-Bereich;93
3.1.7;G. Ausblick;118
3.2;Prof. Dr. Robert Koch, LL.M. (McGill), Hamburg;120
3.2.1;A. Einleitung;121
3.2.2;B. Versicherbarkeit von IT-Risiken;123
3.2.3;C. Antwort der Versicherer auf die IT Risikolandschaft;130
3.2.4;D. Zusammenfassung in Thesen;157
4;Aus der Diskussion;160
4.1;Prof. Dr. Hans-Jürgen Ahrens, Osnabrück;160
4.2;Prof. Dr. Eduard Picker, Tübingen;162
4.3;Prof. Dr. Gerald Spindler, Göttingen;165
4.4;Prof. Dr. Peter Marburger, Trier;167
4.5;Prof. Dr. Gerhard Wagner, LL.M., Bonn;167
4.6;Prof. Dr. Gerald Spindler, Göttingen;171
4.7;Prof. Dr. Robert Koch, LL.M., Hamburg;173
4.8;Prof. Dr. Peter Reiff, Trier;173
4.9;Prof. Dr. Egon Lorenz, Mannheim;174
4.10;Prof. Dr. Oliver Brand, LL.M., Mannheim;176
4.11;Prof. Dr. Robert Koch, LL.M., Hamburg;178
4.12;Prof. Dr. Dirk Looschelders, Düsseldorf;179
4.13;Prof. Dr. Petra Pohlmann, Münster;180
4.14;Prof. Dr. Christian Armbrüster, Berlin;181
4.15;Prof. Dr. Stephan Lorenz, München;182
4.16;Prof. Dr. Dirk Looschelders, Düsseldorf;183
4.17;Prof. Dr. Robert Koch, LL.M., Hamburg;183
4.18;Prof. Dr. Gerald Spindler, Göttingen;184
4.19;Prof. Dr. Dr. h.c. Heinz Hausheer, Bern;185
4.20;Prof. Dr. Hans-Jürgen Ahrens, Osnabrück;189
4.21;Prof. Dr. Gerhard Wagner, LL.M., Bonn;191
4.22;Prof. Dr. Eduard Picker, Tübingen;192
4.23;Prof. Dr. Helmut Schirmer, Berlin;196
4.24;Prof. Dr. Barbara Grunewald, Köln;196
4.25;Dr. Christoph Klaas, Karlsruhe;197
4.26;Prof. Dr. Robert Koch, LL.M., Hamburg;198
4.27;Prof. Dr. Herman Cousy, Leuven;199
4.28;Prof. Dr. Torsten Iversen, Aarhus;202
III. Haftung der Nutzer (S. 56-57)
Für Nutzer ergibt sich häufig eine janusköpfige Rolle und damit auch Pflichtensituation: Sie sind zwar einerseits Nutzer der Produkte und Dienste, gleichzeitig häufig aber auch Anbieter eigener Dienste und Produkte, die auf den IT-Produkten und -Diensten Dritter aufbauen. Typisches Beispiel hierfür sind etwa Ticketing-Systeme, Onlinebanking, aber auch private Angebote wie Blogs.
Gerade über Bot-Netze und Exploits in IT-Produkten können Gefahren für Dritte entstehen, wenn über die ungesicherten Rechner von Nutzern Schadsoftware verbreitet wird. In diesem Rahmen sind Differenzierungen je nach den Gruppen der verschiedenen IT-Nutzer geboten, insbesondere ob es sich um private oder kommerzielle IT-Nutzer handelt, wobei diese im Prinzip wiederum nach ihren unterschiedlichen Risikopotentialen unterteilt werden müssen, so dass etwa für den Finanzsektor oder für den medizinischen Bereich höhere Anforderungen als für andere Berufsgruppen zu stellen sind. Selbst für private Nutzer ist indessen deren Qualifikation in der Regel komplexer, da sie zum einen als Endverbraucher auftreten können, zum anderen als Arbeitnehmer selbst mit IT-Anwendungen zu tun haben können
1. Verantwortung von privaten Nutzern gegenüber Dritten
Private Nutzer treffen im Bereich der IT-Sicherheit regelmäßig keine vertraglichen, wohl aber deliktische Pflichten:
a) Vorsätzliche Verletzungshandlungen
Als vorsätzliche Schädigungshandlungen kommen im Bereich der ITSicherheit vor allem Hacking, Denial-of-Service-Attacken und die bewusste Weiterverbreitung von Viren in Betracht.252 Gegenüber dem privaten Nutzer als Täter kommen in diesen Fällen Schadensersatzansprüche wegen der Verletzung von Schutzgesetzen (§ 823 Abs. 2 BGB) und wegen vorsätzlich sittenwidriger Schädigung (§ 826 BGB) in Betracht, so dass ohne Rücksicht auf eine Rechtsgutsverletzung i. S. v. § 823 Abs. 1 BGB auch primäre Vermögensschäden ersatzfähig sind. Relevantes Schutzgesetz in diesem Bereich ist neben strafrechtlichen Normen, wie beispielsweise § 202a StGB (Ausspähen von Daten) oder § 303a StGB (Datenveränderung), vor allem § 43 Abs. 2 Nr. 4 BDSG. Danach handelt ordnungswidrig, wer die Übermittlung personenbezogener Daten, welche nicht allgemein zugänglich sind, durch unrichtige Angaben erschleicht.253 Soweit dem Geschädigten hiernach ein Anspruch zusteht, wird eine Inanspruchnahme des Täters jedoch häufig an praktischen Durchsetzungsproblemen scheitern.