Papier: 02.03.03.03.03.01 Haftung des Angreifers
Originalversion
| 1 | Im Zivilrecht ist die Haftung des Angreifers umfassend |
| 2 | geregelt. Die Fülle der möglichen Anspruchsgrundlagen kann |
| 3 | hier nicht abschließend behandelt werden, stattdessen soll |
| 4 | ein kurzer Überblick gegeben werden. |
| 5 | |
| 6 | |
| 7 | I.3.3.3.3.1.1 Deliktische Haftung gemäß § 823 Absatz 1 BGB |
| 8 | Der Schutzbereich des § 823 Absatz 1 BGB wird zwingend erst |
| 9 | durch die Verletzung eines der enumerativ aufgeführten |
| 10 | Rechtsgüter eröffnet, namentlich Leben, Körper, Gesundheit, |
| 11 | Freiheit, Eigentum oder ein sonstiges Recht eines anderen. |
| 12 | |
| 13 | Verletzung des Eigentums |
| 14 | Der Angriff auf ein IT-System kann einen Eingriff in das |
| 15 | Recht des Eigentümers des Systems bedeuten. Der Befall mit |
| 16 | Computerviren kann schon eine Verletzung des Eigentums |
| 17 | darstellen. Die Integrität von Daten ist grundsätzlich von |
| 18 | dem Eigentumsbegriff des § 823 Absatz 1 BGB umfasst.[FN: OLG |
| 19 | Karlsruhe NJW 1996, 200, 201; zust. Meier/Wehlau, Die |
| 20 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 21 | Datenzerstörung, NJW 1998, 1585, 1587 ff.; Hager, in: |
| 22 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 BGB Rn. B 60; |
| 23 | Imhof, Das Jahr-2000-Problem, WPK-Mitt. 1998, 136, 137; |
| 24 | Taeger, Außervertragliche Haftung für fehlerhafte |
| 25 | Computerprogramme, 1995, S. 261; a.A. LG Konstanz NJW 1996, |
| 26 | 2662; AG Dachau NJW 2001, 3488.] Zwar kommt Daten nach der |
| 27 | herrschenden Meinung selbst keine Sacheigenschaft zu, jedoch |
| 28 | bezieht der zivilrechtliche Eigentumsschutz auch die |
| 29 | Funktionalität und innere Ordnung des Eigentums mit ein.[FN: |
| 30 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
| 31 | Rn. 55; Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. |
| 32 | Aufl. 2009, § 823 BGB Rn. 103.] Da praktisch jede Art der |
| 33 | Datenspeicherung eine innere Ordnung voraussetzt, die durch |
| 34 | Veränderung oder Löschung mittels eines Virus gestört oder |
| 35 | sogar zerstört wird, stellt der Befall mit Viren regelmäßig |
| 36 | eine Eigentumsverletzung im Sinne des § 823 Absatz 1 BGB |
| 37 | dar.[FN: OLG Karlsruhe NJW 1996, 200, 201; Bartsch, |
| 38 | Computerviren und Produkthaftung, CR 2000, 721, 723; |
| 39 | Spindler, Das Jahr 2000-Problem in der Produkthaftung – |
| 40 | Pflichten der Hersteller und der Softwarenutzer, NJW 1999, |
| 41 | 3737, 3738; Spindler, IT-Sicherheit und Produkthaftung – |
| 42 | Sicherheitslücken, Pflichten der Hersteller und der |
| 43 | Softwarenutzer, NJW 2004, 3145, 3146; Meier/Wehlau, Die |
| 44 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 45 | Datenzerstörung, NJW 1998, 1585, 1588; Mankowski, in: Ernst, |
| 46 | Hacker, Cracker & Computerviren, 2004, Rn. 440 f.; Koch, |
| 47 | Versicherbarkeit von IT-Risiken, 2005, Rn. 357 f.; |
| 48 | Sodtalbers, Softwarehaftung im Internet, 2006, Rn. 511; |
| 49 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
| 50 | Rn. 55; a.A. Bauer, Produkthaftung für Software nach |
| 51 | geltendem und künftigem deutschen Recht (Teil 2), PHi 1989, |
| 52 | 98, 105 f., nach dem die Zerstörung der Information |
| 53 | physikalisch allenfalls eine elektronische |
| 54 | Zustandsveränderung darstellt.] |
| 55 | |
| 56 | Auch das Tatbestandsmerkmal des Verschuldens dürfte |
| 57 | regelmäßig kein Problem darstellen. In den meisten Fällen |
| 58 | wird derjenige, der die Viren in Umlauf bringt, vorsätzlich |
| 59 | handeln. Dass das genaue Opfer im Moment seiner |
| 60 | Verletzungshandlung noch nicht bestimmt ist, schadet der |
| 61 | Haftung nicht. |
| 62 | |
| 63 | Auch die Infektion mit anderen Formen von Schadsoftware kann |
| 64 | grundsätzlich zu einer Eigentumsverletzung führen. Hier |
| 65 | kommt es im Einzelnen darauf an, ob die interne Ordnung der |
| 66 | Festplatte durch die Schadsoftware verändert wird oder |
| 67 | nicht. |
| 68 | |
| 69 | Teilweise wird so weit gegangen, auch den verkörperten |
| 70 | Datenbestand an sich als sonstiges in § 823 Absatz 1 BGB |
| 71 | geschütztes Recht anzusehen.[FN: Faustmann, Der deliktische |
| 72 | Datenschutz, VuR 2006, 262 f.; Meier/Wehlau, Die |
| 73 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 74 | Datenzerstörung, NJW 1998, 1585, 1588.] Dies hätte den |
| 75 | Vorteil, dass die Integrität der Daten auch dann geschützt |
| 76 | wäre, wenn die Daten an einen Dritten ausgelagert sind. Ob |
| 77 | diese Ansicht sich durchsetzt, bleibt abzuwarten. |
| 78 | |
| 79 | Grundsätzlich kann das Eigentum auch in der Weise geschädigt |
| 80 | werden, dass dem Eigentümer die bestimmungsgemäße Verwendung |
| 81 | erschwert oder entzogen wird.[FN: Spindler, in: |
| 82 | Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB Rn. 50 ff. |
| 83 | m.w.N.] Diese Variante der Rechtsgutverletzung dürfte |
| 84 | insbesondere in den Fällen der DDoS-Angriffe von Bedeutung |
| 85 | sein. Aber auch die Infektion mit Schadsoftware kann die |
| 86 | Betriebsbereitschaft eines IT-Systems erheblich |
| 87 | einschränken. Wann jedoch die Grenze zu der von der |
| 88 | Rechtsprechung[FN: BGH NJW 1983, 2313, 2314; BGH NJW-RR |
| 89 | 2005, 673, 674; BGH NJW 1994, 517, 518.] und auch dem |
| 90 | Großteil der Literatur[FN: Wagner, in: Münchener Kommentar |
| 91 | zum BGB, Bd. 5, 5. Aufl. 2009, § 823 BGB Rn. 122; Hager, in: |
| 92 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 Rn. B97 f.] |
| 93 | verlangten erheblichen Einschränkung der Benutzbarkeit eines |
| 94 | IT-Systems zu ziehen ist, ist regelmäßig eine Frage des |
| 95 | Einzelfalles. Auch hier kann regelmäßig von einem |
| 96 | Verschulden des Angreifers ausgegangen werden. |
| 97 | |
| 98 | Leben, Körper, Gesundheit, Freiheit |
| 99 | Auch die Verletzung der Rechtsgüter Leben, Körper, |
| 100 | Gesundheit oder Freiheit kann theoretisch gegeben sein. |
| 101 | |
| 102 | Insbesondere dort, wo die IT als Hilfstechnik unverzichtbar |
| 103 | ist, etwa im Bereich der Medizin, ist es möglich, dass |
| 104 | Angriffe auf die IT zu Schäden an Leben, Körper oder |
| 105 | Gesundheit führen. |
| 106 | Sonstige Rechte |
| 107 | |
| 108 | Neben der Verletzung eines der bereits genannten Rechtsgüter |
| 109 | kommt auch die eines „sonstigen Rechts“ im Sinne von § 823 |
| 110 | Absatz 1 BGB in Betracht. Hintergrund dessen ist, dass § 823 |
| 111 | Absatz 1 BGB nicht vor jedem beliebigen Schaden schützen |
| 112 | soll, sondern die Schutzgüter grundsätzlich abschließend |
| 113 | benennt. Die so genannten „sonstigen Rechte“ erweitern daher |
| 114 | zwar einerseits den Schutzbereich der Norm, müssen jedoch |
| 115 | andererseits auch einen den ausdrücklich genannten |
| 116 | Rechtsgütern (Leben, Körper, Gesundheit, Freiheit, Eigentum) |
| 117 | vergleichbaren absoluten Charakter besitzen, damit die |
| 118 | Reichweite des § 823 Absatz 1 BGB nicht ausufert.[FN: |
| 119 | Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. Aufl. |
| 120 | 2009, § 823 BGB Rn. 142.] Als sonstige Rechte werden daher |
| 121 | nur absolute, ausschließliche Rechte anerkannt (zum Beispiel |
| 122 | das allgemeine Persönlichkeitsrecht, die |
| 123 | Immaterialgüterrechte und der Besitz). Von besonderer |
| 124 | Bedeutung dürfte in diesem Zusammenhang auch das Recht auf |
| 125 | informationelle Selbstbestimmung sein. Es schützt gegen die |
| 126 | unzulässige Erhebung, Nutzung und Verarbeitung persönlicher |
| 127 | und personenbezogener Daten. Die Verletzung des Rechts auf |
| 128 | informationelle Selbstbestimmung beispielsweise durch das |
| 129 | Ausspähen von Datenkann Ansprüche auf Unterlassung, |
| 130 | Beseitigung, Auskunft und Ersatz des materiellen und |
| 131 | immateriellen Schadens nach den §§ 823, 1004 BGB begründen. |
| 132 | |
| 133 | Für einige Fälle der Internetkriminalität von Bedeutung ist |
| 134 | des Weiteren das vom Bundesverfassungsgericht in seinem |
| 135 | Urteil vom 27. Februar 2008 anerkannte „Grundrecht auf |
| 136 | Gewährleistung der Vertraulichkeit und Integrität |
| 137 | informationstechnischer Systeme”.[FN: Eingehend zu dem |
| 138 | Urteil Hornung, Ein neues Grundrecht, CR 2008, 299; Hoeren, |
| 139 | Was ist das „Grundrecht auf Integrität und Vertraulichkeit |
| 140 | informationstechnischer Systeme“?, MMR 2008, 365; Bär, |
| 141 | Anmerkung zu BVerfG: Verfassungsmäßigkeit der |
| 142 | Online-Durchsuchung und anderer verdeckter |
| 143 | Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325; Eifert, |
| 144 | Informationelle Selbstbestimmung im Internet, NVwZ 2008, |
| 145 | 521.] Jeder Zugriff auf ein IT-System, durch den der Nutzer |
| 146 | die Kontrolle über das System verliert, stellt grundsätzlich |
| 147 | einen Eingriff in den Schutzbereich des Rechtes dar. |
| 148 | Hierunter fällt insbesondere auch der Zugriff mit |
| 149 | Backdoorprogrammen.[FN: S.o. Abschnitt II.3.1.6.1, dort |
| 150 | Absatz: Backdoors.] Offen ist noch, ob das Recht auf |
| 151 | Vertraulichkeit und Integrität informationstechnischer |
| 152 | Systeme ein „sonstiges Recht“ im Sinne von § 823 Absatz 1 |
| 153 | BGB ist.[FN: Dafür wohl Roßnagel/Schnabel, Das Grundrecht |
| 154 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 155 | informationstechnischer Systeme und sein Einfluss auf das |
| 156 | Privatrecht, NJW 2008, 3534, 3536; dafür auch Bartsch, Die |
| 157 | „Vertraulichkeit und Integrität informationstechnischer |
| 158 | Systeme“ als sonstiges Recht nach § 823 Absatz 1 BGB, CR |
| 159 | 2008, 613, 614 f., ders., Software als Rechtsgut, CR 2010, |
| 160 | 553, 554,] |
| 161 | |
| 162 | |
| 163 | I.3.3.3.3.1.2 Deliktische Haftung gemäß § 823 Absatz 2 BGB |
| 164 | in Verbindung mit einem Schutzgesetz |
| 165 | |
| 166 | Bei den oben genannten strafrechtlichen Normen handelt es |
| 167 | sich um Schutzgesetze im Sinne des § 823 Absatz 2 BGB. Durch |
| 168 | die Verbindung mit § 823 Absatz 2 BGB kommt diesen eine |
| 169 | besondere rechtsschützende Qualität zu. |
| 170 | |
| 171 | |
| 172 | I.3.3.3.3.1.3 Verantwortlichkeit nach Spezialgesetzen |
| 173 | In Frage kommt schließlich noch die Verletzung einiger |
| 174 | spezialgesetzlicher Normen aus dem IT-Bereich, die nicht im |
| 175 | Detail behandelt werden können. Hervorzuheben ist aber |
| 176 | insbesondere § 43 Absatz 2 Nummer 3 und 4 des |
| 177 | Bundesdatenschutzgesetzes (BDSG).[FN: |
| 178 | Bundesdatenschutzgesetz in der Fassung der Bekanntmachung |
| 179 | vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch |
| 180 | Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I S. |
| 181 | 2814); s. auch Spindler, in: Lorenz, Haftung und |
| 182 | Versicherung im IT-Bereich: Karlsruher Forum 2010, S. 57.] |
| 183 | Diesem zufolge handelt ordnungswidrig, wer unbefugt |
| 184 | personenbezogene Daten, die nicht allgemein zugänglich sind, |
| 185 | abruft oder sich oder einem anderen aus automatisierten |
| 186 | Verarbeitungen oder nicht automatisierten Dateien verschafft |
| 187 | (Nummer 3), oder wer die Übermittlung solcher Daten durch |
| 188 | unrichtige Angaben erschleicht (Nummer 4). |
Der Text verglichen mit der Originalversion
| 1 | Im Zivilrecht ist die Haftung des Angreifers umfassend |
| 2 | geregelt. Die Fülle der möglichen Anspruchsgrundlagen kann |
| 3 | hier nicht abschließend behandelt werden, stattdessen soll |
| 4 | ein kurzer Überblick gegeben werden. |
| 5 | |
| 6 | |
| 7 | I.3.3.3.3.1.1 Deliktische Haftung gemäß § 823 Absatz 1 BGB |
| 8 | Der Schutzbereich des § 823 Absatz 1 BGB wird zwingend erst |
| 9 | durch die Verletzung eines der enumerativ aufgeführten |
| 10 | Rechtsgüter eröffnet, namentlich Leben, Körper, Gesundheit, |
| 11 | Freiheit, Eigentum oder ein sonstiges Recht eines anderen. |
| 12 | |
| 13 | Verletzung des Eigentums |
| 14 | Der Angriff auf ein IT-System kann einen Eingriff in das |
| 15 | Recht des Eigentümers des Systems bedeuten. Der Befall mit |
| 16 | Computerviren kann schon eine Verletzung des Eigentums |
| 17 | darstellen. Die Integrität von Daten ist grundsätzlich von |
| 18 | dem Eigentumsbegriff des § 823 Absatz 1 BGB umfasst.[FN: OLG |
| 19 | Karlsruhe NJW 1996, 200, 201; zust. Meier/Wehlau, Die |
| 20 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 21 | Datenzerstörung, NJW 1998, 1585, 1587 ff.; Hager, in: |
| 22 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 BGB Rn. B 60; |
| 23 | Imhof, Das Jahr-2000-Problem, WPK-Mitt. 1998, 136, 137; |
| 24 | Taeger, Außervertragliche Haftung für fehlerhafte |
| 25 | Computerprogramme, 1995, S. 261; a.A. LG Konstanz NJW 1996, |
| 26 | 2662; AG Dachau NJW 2001, 3488.] Zwar kommt Daten nach der |
| 27 | herrschenden Meinung selbst keine Sacheigenschaft zu, jedoch |
| 28 | bezieht der zivilrechtliche Eigentumsschutz auch die |
| 29 | Funktionalität und innere Ordnung des Eigentums mit ein.[FN: |
| 30 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
| 31 | Rn. 55; Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. |
| 32 | Aufl. 2009, § 823 BGB Rn. 103.] Da praktisch jede Art der |
| 33 | Datenspeicherung eine innere Ordnung voraussetzt, die durch |
| 34 | Veränderung oder Löschung mittels eines Virus gestört oder |
| 35 | sogar zerstört wird, stellt der Befall mit Viren regelmäßig |
| 36 | eine Eigentumsverletzung im Sinne des § 823 Absatz 1 BGB |
| 37 | dar.[FN: OLG Karlsruhe NJW 1996, 200, 201; Bartsch, |
| 38 | Computerviren und Produkthaftung, CR 2000, 721, 723; |
| 39 | Spindler, Das Jahr 2000-Problem in der Produkthaftung – |
| 40 | Pflichten der Hersteller und der Softwarenutzer, NJW 1999, |
| 41 | 3737, 3738; Spindler, IT-Sicherheit und Produkthaftung – |
| 42 | Sicherheitslücken, Pflichten der Hersteller und der |
| 43 | Softwarenutzer, NJW 2004, 3145, 3146; Meier/Wehlau, Die |
| 44 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 45 | Datenzerstörung, NJW 1998, 1585, 1588; Mankowski, in: Ernst, |
| 46 | Hacker, Cracker & Computerviren, 2004, Rn. 440 f.; Koch, |
| 47 | Versicherbarkeit von IT-Risiken, 2005, Rn. 357 f.; |
| 48 | Sodtalbers, Softwarehaftung im Internet, 2006, Rn. 511; |
| 49 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
| 50 | Rn. 55; a.A. Bauer, Produkthaftung für Software nach |
| 51 | geltendem und künftigem deutschen Recht (Teil 2), PHi 1989, |
| 52 | 98, 105 f., nach dem die Zerstörung der Information |
| 53 | physikalisch allenfalls eine elektronische |
| 54 | Zustandsveränderung darstellt.] |
| 55 | |
| 56 | Auch das Tatbestandsmerkmal des Verschuldens dürfte |
| 57 | regelmäßig kein Problem darstellen. In den meisten Fällen |
| 58 | wird derjenige, der die Viren in Umlauf bringt, vorsätzlich |
| 59 | handeln. Dass das genaue Opfer im Moment seiner |
| 60 | Verletzungshandlung noch nicht bestimmt ist, schadet der |
| 61 | Haftung nicht. |
| 62 | |
| 63 | Auch die Infektion mit anderen Formen von Schadsoftware kann |
| 64 | grundsätzlich zu einer Eigentumsverletzung führen. Hier |
| 65 | kommt es im Einzelnen darauf an, ob die interne Ordnung der |
| 66 | Festplatte durch die Schadsoftware verändert wird oder |
| 67 | nicht. |
| 68 | |
| 69 | Teilweise wird so weit gegangen, auch den verkörperten |
| 70 | Datenbestand an sich als sonstiges in § 823 Absatz 1 BGB |
| 71 | geschütztes Recht anzusehen.[FN: Faustmann, Der deliktische |
| 72 | Datenschutz, VuR 2006, 262 f.; Meier/Wehlau, Die |
| 73 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
| 74 | Datenzerstörung, NJW 1998, 1585, 1588.] Dies hätte den |
| 75 | Vorteil, dass die Integrität der Daten auch dann geschützt |
| 76 | wäre, wenn die Daten an einen Dritten ausgelagert sind. Ob |
| 77 | diese Ansicht sich durchsetzt, bleibt abzuwarten. |
| 78 | |
| 79 | Grundsätzlich kann das Eigentum auch in der Weise geschädigt |
| 80 | werden, dass dem Eigentümer die bestimmungsgemäße Verwendung |
| 81 | erschwert oder entzogen wird.[FN: Spindler, in: |
| 82 | Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB Rn. 50 ff. |
| 83 | m.w.N.] Diese Variante der Rechtsgutverletzung dürfte |
| 84 | insbesondere in den Fällen der DDoS-Angriffe von Bedeutung |
| 85 | sein. Aber auch die Infektion mit Schadsoftware kann die |
| 86 | Betriebsbereitschaft eines IT-Systems erheblich |
| 87 | einschränken. Wann jedoch die Grenze zu der von der |
| 88 | Rechtsprechung[FN: BGH NJW 1983, 2313, 2314; BGH NJW-RR |
| 89 | 2005, 673, 674; BGH NJW 1994, 517, 518.] und auch dem |
| 90 | Großteil der Literatur[FN: Wagner, in: Münchener Kommentar |
| 91 | zum BGB, Bd. 5, 5. Aufl. 2009, § 823 BGB Rn. 122; Hager, in: |
| 92 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 Rn. B97 f.] |
| 93 | verlangten erheblichen Einschränkung der Benutzbarkeit eines |
| 94 | IT-Systems zu ziehen ist, ist regelmäßig eine Frage des |
| 95 | Einzelfalles. Auch hier kann regelmäßig von einem |
| 96 | Verschulden des Angreifers ausgegangen werden. |
| 97 | |
| 98 | Leben, Körper, Gesundheit, Freiheit |
| 99 | Auch die Verletzung der Rechtsgüter Leben, Körper, |
| 100 | Gesundheit oder Freiheit kann theoretisch gegeben sein. |
| 101 | |
| 102 | Insbesondere dort, wo die IT als Hilfstechnik unverzichtbar |
| 103 | ist, etwa im Bereich der Medizin, ist es möglich, dass |
| 104 | Angriffe auf die IT zu Schäden an Leben, Körper oder |
| 105 | Gesundheit führen. |
| 106 | Sonstige Rechte |
| 107 | |
| 108 | Neben der Verletzung eines der bereits genannten Rechtsgüter |
| 109 | kommt auch die eines „sonstigen Rechts“ im Sinne von § 823 |
| 110 | Absatz 1 BGB in Betracht. Hintergrund dessen ist, dass § 823 |
| 111 | Absatz 1 BGB nicht vor jedem beliebigen Schaden schützen |
| 112 | soll, sondern die Schutzgüter grundsätzlich abschließend |
| 113 | benennt. Die so genannten „sonstigen Rechte“ erweitern daher |
| 114 | zwar einerseits den Schutzbereich der Norm, müssen jedoch |
| 115 | andererseits auch einen den ausdrücklich genannten |
| 116 | Rechtsgütern (Leben, Körper, Gesundheit, Freiheit, Eigentum) |
| 117 | vergleichbaren absoluten Charakter besitzen, damit die |
| 118 | Reichweite des § 823 Absatz 1 BGB nicht ausufert.[FN: |
| 119 | Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. Aufl. |
| 120 | 2009, § 823 BGB Rn. 142.] Als sonstige Rechte werden daher |
| 121 | nur absolute, ausschließliche Rechte anerkannt (zum Beispiel |
| 122 | das allgemeine Persönlichkeitsrecht, die |
| 123 | Immaterialgüterrechte und der Besitz). Von besonderer |
| 124 | Bedeutung dürfte in diesem Zusammenhang auch das Recht auf |
| 125 | informationelle Selbstbestimmung sein. Es schützt gegen die |
| 126 | unzulässige Erhebung, Nutzung und Verarbeitung persönlicher |
| 127 | und personenbezogener Daten. Die Verletzung des Rechts auf |
| 128 | informationelle Selbstbestimmung beispielsweise durch das |
| 129 | Ausspähen von Datenkann Ansprüche auf Unterlassung, |
| 130 | Beseitigung, Auskunft und Ersatz des materiellen und |
| 131 | immateriellen Schadens nach den §§ 823, 1004 BGB begründen. |
| 132 | |
| 133 | Für einige Fälle der Internetkriminalität von Bedeutung ist |
| 134 | des Weiteren das vom Bundesverfassungsgericht in seinem |
| 135 | Urteil vom 27. Februar 2008 anerkannte „Grundrecht auf |
| 136 | Gewährleistung der Vertraulichkeit und Integrität |
| 137 | informationstechnischer Systeme”.[FN: Eingehend zu dem |
| 138 | Urteil Hornung, Ein neues Grundrecht, CR 2008, 299; Hoeren, |
| 139 | Was ist das „Grundrecht auf Integrität und Vertraulichkeit |
| 140 | informationstechnischer Systeme“?, MMR 2008, 365; Bär, |
| 141 | Anmerkung zu BVerfG: Verfassungsmäßigkeit der |
| 142 | Online-Durchsuchung und anderer verdeckter |
| 143 | Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325; Eifert, |
| 144 | Informationelle Selbstbestimmung im Internet, NVwZ 2008, |
| 145 | 521.] Jeder Zugriff auf ein IT-System, durch den der Nutzer |
| 146 | die Kontrolle über das System verliert, stellt grundsätzlich |
| 147 | einen Eingriff in den Schutzbereich des Rechtes dar. |
| 148 | Hierunter fällt insbesondere auch der Zugriff mit |
| 149 | Backdoorprogrammen.[FN: S.o. Abschnitt II.3.1.6.1, dort |
| 150 | Absatz: Backdoors.] Offen ist noch, ob das Recht auf |
| 151 | Vertraulichkeit und Integrität informationstechnischer |
| 152 | Systeme ein „sonstiges Recht“ im Sinne von § 823 Absatz 1 |
| 153 | BGB ist.[FN: Dafür wohl Roßnagel/Schnabel, Das Grundrecht |
| 154 | auf Gewährleistung der Vertraulichkeit und Integrität |
| 155 | informationstechnischer Systeme und sein Einfluss auf das |
| 156 | Privatrecht, NJW 2008, 3534, 3536; dafür auch Bartsch, Die |
| 157 | „Vertraulichkeit und Integrität informationstechnischer |
| 158 | Systeme“ als sonstiges Recht nach § 823 Absatz 1 BGB, CR |
| 159 | 2008, 613, 614 f., ders., Software als Rechtsgut, CR 2010, |
| 160 | 553, 554,] |
| 161 | |
| 162 | |
| 163 | I.3.3.3.3.1.2 Deliktische Haftung gemäß § 823 Absatz 2 BGB |
| 164 | in Verbindung mit einem Schutzgesetz |
| 165 | |
| 166 | Bei den oben genannten strafrechtlichen Normen handelt es |
| 167 | sich um Schutzgesetze im Sinne des § 823 Absatz 2 BGB. Durch |
| 168 | die Verbindung mit § 823 Absatz 2 BGB kommt diesen eine |
| 169 | besondere rechtsschützende Qualität zu. |
| 170 | |
| 171 | |
| 172 | I.3.3.3.3.1.3 Verantwortlichkeit nach Spezialgesetzen |
| 173 | In Frage kommt schließlich noch die Verletzung einiger |
| 174 | spezialgesetzlicher Normen aus dem IT-Bereich, die nicht im |
| 175 | Detail behandelt werden können. Hervorzuheben ist aber |
| 176 | insbesondere § 43 Absatz 2 Nummer 3 und 4 des |
| 177 | Bundesdatenschutzgesetzes (BDSG).[FN: |
| 178 | Bundesdatenschutzgesetz in der Fassung der Bekanntmachung |
| 179 | vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch |
| 180 | Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I S. |
| 181 | 2814); s. auch Spindler, in: Lorenz, Haftung und |
| 182 | Versicherung im IT-Bereich: Karlsruher Forum 2010, S. 57.] |
| 183 | Diesem zufolge handelt ordnungswidrig, wer unbefugt |
| 184 | personenbezogene Daten, die nicht allgemein zugänglich sind, |
| 185 | abruft oder sich oder einem anderen aus automatisierten |
| 186 | Verarbeitungen oder nicht automatisierten Dateien verschafft |
| 187 | (Nummer 3), oder wer die Übermittlung solcher Daten durch |
| 188 | unrichtige Angaben erschleicht (Nummer 4). |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag