Papier: 02.03.03.03.03.01 Haftung des Angreifers
Originalversion
1 | Im Zivilrecht ist die Haftung des Angreifers umfassend |
2 | geregelt. Die Fülle der möglichen Anspruchsgrundlagen kann |
3 | hier nicht abschließend behandelt werden, stattdessen soll |
4 | ein kurzer Überblick gegeben werden. |
5 | |
6 | |
7 | I.3.3.3.3.1.1 Deliktische Haftung gemäß § 823 Absatz 1 BGB |
8 | Der Schutzbereich des § 823 Absatz 1 BGB wird zwingend erst |
9 | durch die Verletzung eines der enumerativ aufgeführten |
10 | Rechtsgüter eröffnet, namentlich Leben, Körper, Gesundheit, |
11 | Freiheit, Eigentum oder ein sonstiges Recht eines anderen. |
12 | |
13 | Verletzung des Eigentums |
14 | Der Angriff auf ein IT-System kann einen Eingriff in das |
15 | Recht des Eigentümers des Systems bedeuten. Der Befall mit |
16 | Computerviren kann schon eine Verletzung des Eigentums |
17 | darstellen. Die Integrität von Daten ist grundsätzlich von |
18 | dem Eigentumsbegriff des § 823 Absatz 1 BGB umfasst.[FN: OLG |
19 | Karlsruhe NJW 1996, 200, 201; zust. Meier/Wehlau, Die |
20 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
21 | Datenzerstörung, NJW 1998, 1585, 1587 ff.; Hager, in: |
22 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 BGB Rn. B 60; |
23 | Imhof, Das Jahr-2000-Problem, WPK-Mitt. 1998, 136, 137; |
24 | Taeger, Außervertragliche Haftung für fehlerhafte |
25 | Computerprogramme, 1995, S. 261; a.A. LG Konstanz NJW 1996, |
26 | 2662; AG Dachau NJW 2001, 3488.] Zwar kommt Daten nach der |
27 | herrschenden Meinung selbst keine Sacheigenschaft zu, jedoch |
28 | bezieht der zivilrechtliche Eigentumsschutz auch die |
29 | Funktionalität und innere Ordnung des Eigentums mit ein.[FN: |
30 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
31 | Rn. 55; Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. |
32 | Aufl. 2009, § 823 BGB Rn. 103.] Da praktisch jede Art der |
33 | Datenspeicherung eine innere Ordnung voraussetzt, die durch |
34 | Veränderung oder Löschung mittels eines Virus gestört oder |
35 | sogar zerstört wird, stellt der Befall mit Viren regelmäßig |
36 | eine Eigentumsverletzung im Sinne des § 823 Absatz 1 BGB |
37 | dar.[FN: OLG Karlsruhe NJW 1996, 200, 201; Bartsch, |
38 | Computerviren und Produkthaftung, CR 2000, 721, 723; |
39 | Spindler, Das Jahr 2000-Problem in der Produkthaftung – |
40 | Pflichten der Hersteller und der Softwarenutzer, NJW 1999, |
41 | 3737, 3738; Spindler, IT-Sicherheit und Produkthaftung – |
42 | Sicherheitslücken, Pflichten der Hersteller und der |
43 | Softwarenutzer, NJW 2004, 3145, 3146; Meier/Wehlau, Die |
44 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
45 | Datenzerstörung, NJW 1998, 1585, 1588; Mankowski, in: Ernst, |
46 | Hacker, Cracker & Computerviren, 2004, Rn. 440 f.; Koch, |
47 | Versicherbarkeit von IT-Risiken, 2005, Rn. 357 f.; |
48 | Sodtalbers, Softwarehaftung im Internet, 2006, Rn. 511; |
49 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
50 | Rn. 55; a.A. Bauer, Produkthaftung für Software nach |
51 | geltendem und künftigem deutschen Recht (Teil 2), PHi 1989, |
52 | 98, 105 f., nach dem die Zerstörung der Information |
53 | physikalisch allenfalls eine elektronische |
54 | Zustandsveränderung darstellt.] |
55 | |
56 | Auch das Tatbestandsmerkmal des Verschuldens dürfte |
57 | regelmäßig kein Problem darstellen. In den meisten Fällen |
58 | wird derjenige, der die Viren in Umlauf bringt, vorsätzlich |
59 | handeln. Dass das genaue Opfer im Moment seiner |
60 | Verletzungshandlung noch nicht bestimmt ist, schadet der |
61 | Haftung nicht. |
62 | |
63 | Auch die Infektion mit anderen Formen von Schadsoftware kann |
64 | grundsätzlich zu einer Eigentumsverletzung führen. Hier |
65 | kommt es im Einzelnen darauf an, ob die interne Ordnung der |
66 | Festplatte durch die Schadsoftware verändert wird oder |
67 | nicht. |
68 | |
69 | Teilweise wird so weit gegangen, auch den verkörperten |
70 | Datenbestand an sich als sonstiges in § 823 Absatz 1 BGB |
71 | geschütztes Recht anzusehen.[FN: Faustmann, Der deliktische |
72 | Datenschutz, VuR 2006, 262 f.; Meier/Wehlau, Die |
73 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
74 | Datenzerstörung, NJW 1998, 1585, 1588.] Dies hätte den |
75 | Vorteil, dass die Integrität der Daten auch dann geschützt |
76 | wäre, wenn die Daten an einen Dritten ausgelagert sind. Ob |
77 | diese Ansicht sich durchsetzt, bleibt abzuwarten. |
78 | |
79 | Grundsätzlich kann das Eigentum auch in der Weise geschädigt |
80 | werden, dass dem Eigentümer die bestimmungsgemäße Verwendung |
81 | erschwert oder entzogen wird.[FN: Spindler, in: |
82 | Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB Rn. 50 ff. |
83 | m.w.N.] Diese Variante der Rechtsgutverletzung dürfte |
84 | insbesondere in den Fällen der DDoS-Angriffe von Bedeutung |
85 | sein. Aber auch die Infektion mit Schadsoftware kann die |
86 | Betriebsbereitschaft eines IT-Systems erheblich |
87 | einschränken. Wann jedoch die Grenze zu der von der |
88 | Rechtsprechung[FN: BGH NJW 1983, 2313, 2314; BGH NJW-RR |
89 | 2005, 673, 674; BGH NJW 1994, 517, 518.] und auch dem |
90 | Großteil der Literatur[FN: Wagner, in: Münchener Kommentar |
91 | zum BGB, Bd. 5, 5. Aufl. 2009, § 823 BGB Rn. 122; Hager, in: |
92 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 Rn. B97 f.] |
93 | verlangten erheblichen Einschränkung der Benutzbarkeit eines |
94 | IT-Systems zu ziehen ist, ist regelmäßig eine Frage des |
95 | Einzelfalles. Auch hier kann regelmäßig von einem |
96 | Verschulden des Angreifers ausgegangen werden. |
97 | |
98 | Leben, Körper, Gesundheit, Freiheit |
99 | Auch die Verletzung der Rechtsgüter Leben, Körper, |
100 | Gesundheit oder Freiheit kann theoretisch gegeben sein. |
101 | |
102 | Insbesondere dort, wo die IT als Hilfstechnik unverzichtbar |
103 | ist, etwa im Bereich der Medizin, ist es möglich, dass |
104 | Angriffe auf die IT zu Schäden an Leben, Körper oder |
105 | Gesundheit führen. |
106 | Sonstige Rechte |
107 | |
108 | Neben der Verletzung eines der bereits genannten Rechtsgüter |
109 | kommt auch die eines „sonstigen Rechts“ im Sinne von § 823 |
110 | Absatz 1 BGB in Betracht. Hintergrund dessen ist, dass § 823 |
111 | Absatz 1 BGB nicht vor jedem beliebigen Schaden schützen |
112 | soll, sondern die Schutzgüter grundsätzlich abschließend |
113 | benennt. Die so genannten „sonstigen Rechte“ erweitern daher |
114 | zwar einerseits den Schutzbereich der Norm, müssen jedoch |
115 | andererseits auch einen den ausdrücklich genannten |
116 | Rechtsgütern (Leben, Körper, Gesundheit, Freiheit, Eigentum) |
117 | vergleichbaren absoluten Charakter besitzen, damit die |
118 | Reichweite des § 823 Absatz 1 BGB nicht ausufert.[FN: |
119 | Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. Aufl. |
120 | 2009, § 823 BGB Rn. 142.] Als sonstige Rechte werden daher |
121 | nur absolute, ausschließliche Rechte anerkannt (zum Beispiel |
122 | das allgemeine Persönlichkeitsrecht, die |
123 | Immaterialgüterrechte und der Besitz). Von besonderer |
124 | Bedeutung dürfte in diesem Zusammenhang auch das Recht auf |
125 | informationelle Selbstbestimmung sein. Es schützt gegen die |
126 | unzulässige Erhebung, Nutzung und Verarbeitung persönlicher |
127 | und personenbezogener Daten. Die Verletzung des Rechts auf |
128 | informationelle Selbstbestimmung beispielsweise durch das |
129 | Ausspähen von Datenkann Ansprüche auf Unterlassung, |
130 | Beseitigung, Auskunft und Ersatz des materiellen und |
131 | immateriellen Schadens nach den §§ 823, 1004 BGB begründen. |
132 | |
133 | Für einige Fälle der Internetkriminalität von Bedeutung ist |
134 | des Weiteren das vom Bundesverfassungsgericht in seinem |
135 | Urteil vom 27. Februar 2008 anerkannte „Grundrecht auf |
136 | Gewährleistung der Vertraulichkeit und Integrität |
137 | informationstechnischer Systeme”.[FN: Eingehend zu dem |
138 | Urteil Hornung, Ein neues Grundrecht, CR 2008, 299; Hoeren, |
139 | Was ist das „Grundrecht auf Integrität und Vertraulichkeit |
140 | informationstechnischer Systeme“?, MMR 2008, 365; Bär, |
141 | Anmerkung zu BVerfG: Verfassungsmäßigkeit der |
142 | Online-Durchsuchung und anderer verdeckter |
143 | Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325; Eifert, |
144 | Informationelle Selbstbestimmung im Internet, NVwZ 2008, |
145 | 521.] Jeder Zugriff auf ein IT-System, durch den der Nutzer |
146 | die Kontrolle über das System verliert, stellt grundsätzlich |
147 | einen Eingriff in den Schutzbereich des Rechtes dar. |
148 | Hierunter fällt insbesondere auch der Zugriff mit |
149 | Backdoorprogrammen.[FN: S.o. Abschnitt II.3.1.6.1, dort |
150 | Absatz: Backdoors.] Offen ist noch, ob das Recht auf |
151 | Vertraulichkeit und Integrität informationstechnischer |
152 | Systeme ein „sonstiges Recht“ im Sinne von § 823 Absatz 1 |
153 | BGB ist.[FN: Dafür wohl Roßnagel/Schnabel, Das Grundrecht |
154 | auf Gewährleistung der Vertraulichkeit und Integrität |
155 | informationstechnischer Systeme und sein Einfluss auf das |
156 | Privatrecht, NJW 2008, 3534, 3536; dafür auch Bartsch, Die |
157 | „Vertraulichkeit und Integrität informationstechnischer |
158 | Systeme“ als sonstiges Recht nach § 823 Absatz 1 BGB, CR |
159 | 2008, 613, 614 f., ders., Software als Rechtsgut, CR 2010, |
160 | 553, 554,] |
161 | |
162 | |
163 | I.3.3.3.3.1.2 Deliktische Haftung gemäß § 823 Absatz 2 BGB |
164 | in Verbindung mit einem Schutzgesetz |
165 | |
166 | Bei den oben genannten strafrechtlichen Normen handelt es |
167 | sich um Schutzgesetze im Sinne des § 823 Absatz 2 BGB. Durch |
168 | die Verbindung mit § 823 Absatz 2 BGB kommt diesen eine |
169 | besondere rechtsschützende Qualität zu. |
170 | |
171 | |
172 | I.3.3.3.3.1.3 Verantwortlichkeit nach Spezialgesetzen |
173 | In Frage kommt schließlich noch die Verletzung einiger |
174 | spezialgesetzlicher Normen aus dem IT-Bereich, die nicht im |
175 | Detail behandelt werden können. Hervorzuheben ist aber |
176 | insbesondere § 43 Absatz 2 Nummer 3 und 4 des |
177 | Bundesdatenschutzgesetzes (BDSG).[FN: |
178 | Bundesdatenschutzgesetz in der Fassung der Bekanntmachung |
179 | vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch |
180 | Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I S. |
181 | 2814); s. auch Spindler, in: Lorenz, Haftung und |
182 | Versicherung im IT-Bereich: Karlsruher Forum 2010, S. 57.] |
183 | Diesem zufolge handelt ordnungswidrig, wer unbefugt |
184 | personenbezogene Daten, die nicht allgemein zugänglich sind, |
185 | abruft oder sich oder einem anderen aus automatisierten |
186 | Verarbeitungen oder nicht automatisierten Dateien verschafft |
187 | (Nummer 3), oder wer die Übermittlung solcher Daten durch |
188 | unrichtige Angaben erschleicht (Nummer 4). |
Der Text verglichen mit der Originalversion
1 | Im Zivilrecht ist die Haftung des Angreifers umfassend |
2 | geregelt. Die Fülle der möglichen Anspruchsgrundlagen kann |
3 | hier nicht abschließend behandelt werden, stattdessen soll |
4 | ein kurzer Überblick gegeben werden. |
5 | |
6 | |
7 | I.3.3.3.3.1.1 Deliktische Haftung gemäß § 823 Absatz 1 BGB |
8 | Der Schutzbereich des § 823 Absatz 1 BGB wird zwingend erst |
9 | durch die Verletzung eines der enumerativ aufgeführten |
10 | Rechtsgüter eröffnet, namentlich Leben, Körper, Gesundheit, |
11 | Freiheit, Eigentum oder ein sonstiges Recht eines anderen. |
12 | |
13 | Verletzung des Eigentums |
14 | Der Angriff auf ein IT-System kann einen Eingriff in das |
15 | Recht des Eigentümers des Systems bedeuten. Der Befall mit |
16 | Computerviren kann schon eine Verletzung des Eigentums |
17 | darstellen. Die Integrität von Daten ist grundsätzlich von |
18 | dem Eigentumsbegriff des § 823 Absatz 1 BGB umfasst.[FN: OLG |
19 | Karlsruhe NJW 1996, 200, 201; zust. Meier/Wehlau, Die |
20 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
21 | Datenzerstörung, NJW 1998, 1585, 1587 ff.; Hager, in: |
22 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 BGB Rn. B 60; |
23 | Imhof, Das Jahr-2000-Problem, WPK-Mitt. 1998, 136, 137; |
24 | Taeger, Außervertragliche Haftung für fehlerhafte |
25 | Computerprogramme, 1995, S. 261; a.A. LG Konstanz NJW 1996, |
26 | 2662; AG Dachau NJW 2001, 3488.] Zwar kommt Daten nach der |
27 | herrschenden Meinung selbst keine Sacheigenschaft zu, jedoch |
28 | bezieht der zivilrechtliche Eigentumsschutz auch die |
29 | Funktionalität und innere Ordnung des Eigentums mit ein.[FN: |
30 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
31 | Rn. 55; Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. |
32 | Aufl. 2009, § 823 BGB Rn. 103.] Da praktisch jede Art der |
33 | Datenspeicherung eine innere Ordnung voraussetzt, die durch |
34 | Veränderung oder Löschung mittels eines Virus gestört oder |
35 | sogar zerstört wird, stellt der Befall mit Viren regelmäßig |
36 | eine Eigentumsverletzung im Sinne des § 823 Absatz 1 BGB |
37 | dar.[FN: OLG Karlsruhe NJW 1996, 200, 201; Bartsch, |
38 | Computerviren und Produkthaftung, CR 2000, 721, 723; |
39 | Spindler, Das Jahr 2000-Problem in der Produkthaftung – |
40 | Pflichten der Hersteller und der Softwarenutzer, NJW 1999, |
41 | 3737, 3738; Spindler, IT-Sicherheit und Produkthaftung – |
42 | Sicherheitslücken, Pflichten der Hersteller und der |
43 | Softwarenutzer, NJW 2004, 3145, 3146; Meier/Wehlau, Die |
44 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
45 | Datenzerstörung, NJW 1998, 1585, 1588; Mankowski, in: Ernst, |
46 | Hacker, Cracker & Computerviren, 2004, Rn. 440 f.; Koch, |
47 | Versicherbarkeit von IT-Risiken, 2005, Rn. 357 f.; |
48 | Sodtalbers, Softwarehaftung im Internet, 2006, Rn. 511; |
49 | Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB |
50 | Rn. 55; a.A. Bauer, Produkthaftung für Software nach |
51 | geltendem und künftigem deutschen Recht (Teil 2), PHi 1989, |
52 | 98, 105 f., nach dem die Zerstörung der Information |
53 | physikalisch allenfalls eine elektronische |
54 | Zustandsveränderung darstellt.] |
55 | |
56 | Auch das Tatbestandsmerkmal des Verschuldens dürfte |
57 | regelmäßig kein Problem darstellen. In den meisten Fällen |
58 | wird derjenige, der die Viren in Umlauf bringt, vorsätzlich |
59 | handeln. Dass das genaue Opfer im Moment seiner |
60 | Verletzungshandlung noch nicht bestimmt ist, schadet der |
61 | Haftung nicht. |
62 | |
63 | Auch die Infektion mit anderen Formen von Schadsoftware kann |
64 | grundsätzlich zu einer Eigentumsverletzung führen. Hier |
65 | kommt es im Einzelnen darauf an, ob die interne Ordnung der |
66 | Festplatte durch die Schadsoftware verändert wird oder |
67 | nicht. |
68 | |
69 | Teilweise wird so weit gegangen, auch den verkörperten |
70 | Datenbestand an sich als sonstiges in § 823 Absatz 1 BGB |
71 | geschütztes Recht anzusehen.[FN: Faustmann, Der deliktische |
72 | Datenschutz, VuR 2006, 262 f.; Meier/Wehlau, Die |
73 | zivilrechtliche Haftung für Datenlöschung, Datenverlust und |
74 | Datenzerstörung, NJW 1998, 1585, 1588.] Dies hätte den |
75 | Vorteil, dass die Integrität der Daten auch dann geschützt |
76 | wäre, wenn die Daten an einen Dritten ausgelagert sind. Ob |
77 | diese Ansicht sich durchsetzt, bleibt abzuwarten. |
78 | |
79 | Grundsätzlich kann das Eigentum auch in der Weise geschädigt |
80 | werden, dass dem Eigentümer die bestimmungsgemäße Verwendung |
81 | erschwert oder entzogen wird.[FN: Spindler, in: |
82 | Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 BGB Rn. 50 ff. |
83 | m.w.N.] Diese Variante der Rechtsgutverletzung dürfte |
84 | insbesondere in den Fällen der DDoS-Angriffe von Bedeutung |
85 | sein. Aber auch die Infektion mit Schadsoftware kann die |
86 | Betriebsbereitschaft eines IT-Systems erheblich |
87 | einschränken. Wann jedoch die Grenze zu der von der |
88 | Rechtsprechung[FN: BGH NJW 1983, 2313, 2314; BGH NJW-RR |
89 | 2005, 673, 674; BGH NJW 1994, 517, 518.] und auch dem |
90 | Großteil der Literatur[FN: Wagner, in: Münchener Kommentar |
91 | zum BGB, Bd. 5, 5. Aufl. 2009, § 823 BGB Rn. 122; Hager, in: |
92 | Staudinger, §§ 823 E-I, 824, 825, 2009, § 823 Rn. B97 f.] |
93 | verlangten erheblichen Einschränkung der Benutzbarkeit eines |
94 | IT-Systems zu ziehen ist, ist regelmäßig eine Frage des |
95 | Einzelfalles. Auch hier kann regelmäßig von einem |
96 | Verschulden des Angreifers ausgegangen werden. |
97 | |
98 | Leben, Körper, Gesundheit, Freiheit |
99 | Auch die Verletzung der Rechtsgüter Leben, Körper, |
100 | Gesundheit oder Freiheit kann theoretisch gegeben sein. |
101 | |
102 | Insbesondere dort, wo die IT als Hilfstechnik unverzichtbar |
103 | ist, etwa im Bereich der Medizin, ist es möglich, dass |
104 | Angriffe auf die IT zu Schäden an Leben, Körper oder |
105 | Gesundheit führen. |
106 | Sonstige Rechte |
107 | |
108 | Neben der Verletzung eines der bereits genannten Rechtsgüter |
109 | kommt auch die eines „sonstigen Rechts“ im Sinne von § 823 |
110 | Absatz 1 BGB in Betracht. Hintergrund dessen ist, dass § 823 |
111 | Absatz 1 BGB nicht vor jedem beliebigen Schaden schützen |
112 | soll, sondern die Schutzgüter grundsätzlich abschließend |
113 | benennt. Die so genannten „sonstigen Rechte“ erweitern daher |
114 | zwar einerseits den Schutzbereich der Norm, müssen jedoch |
115 | andererseits auch einen den ausdrücklich genannten |
116 | Rechtsgütern (Leben, Körper, Gesundheit, Freiheit, Eigentum) |
117 | vergleichbaren absoluten Charakter besitzen, damit die |
118 | Reichweite des § 823 Absatz 1 BGB nicht ausufert.[FN: |
119 | Wagner, in: Münchener Kommentar zum BGB, Bd. 5, 5. Aufl. |
120 | 2009, § 823 BGB Rn. 142.] Als sonstige Rechte werden daher |
121 | nur absolute, ausschließliche Rechte anerkannt (zum Beispiel |
122 | das allgemeine Persönlichkeitsrecht, die |
123 | Immaterialgüterrechte und der Besitz). Von besonderer |
124 | Bedeutung dürfte in diesem Zusammenhang auch das Recht auf |
125 | informationelle Selbstbestimmung sein. Es schützt gegen die |
126 | unzulässige Erhebung, Nutzung und Verarbeitung persönlicher |
127 | und personenbezogener Daten. Die Verletzung des Rechts auf |
128 | informationelle Selbstbestimmung beispielsweise durch das |
129 | Ausspähen von Datenkann Ansprüche auf Unterlassung, |
130 | Beseitigung, Auskunft und Ersatz des materiellen und |
131 | immateriellen Schadens nach den §§ 823, 1004 BGB begründen. |
132 | |
133 | Für einige Fälle der Internetkriminalität von Bedeutung ist |
134 | des Weiteren das vom Bundesverfassungsgericht in seinem |
135 | Urteil vom 27. Februar 2008 anerkannte „Grundrecht auf |
136 | Gewährleistung der Vertraulichkeit und Integrität |
137 | informationstechnischer Systeme”.[FN: Eingehend zu dem |
138 | Urteil Hornung, Ein neues Grundrecht, CR 2008, 299; Hoeren, |
139 | Was ist das „Grundrecht auf Integrität und Vertraulichkeit |
140 | informationstechnischer Systeme“?, MMR 2008, 365; Bär, |
141 | Anmerkung zu BVerfG: Verfassungsmäßigkeit der |
142 | Online-Durchsuchung und anderer verdeckter |
143 | Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325; Eifert, |
144 | Informationelle Selbstbestimmung im Internet, NVwZ 2008, |
145 | 521.] Jeder Zugriff auf ein IT-System, durch den der Nutzer |
146 | die Kontrolle über das System verliert, stellt grundsätzlich |
147 | einen Eingriff in den Schutzbereich des Rechtes dar. |
148 | Hierunter fällt insbesondere auch der Zugriff mit |
149 | Backdoorprogrammen.[FN: S.o. Abschnitt II.3.1.6.1, dort |
150 | Absatz: Backdoors.] Offen ist noch, ob das Recht auf |
151 | Vertraulichkeit und Integrität informationstechnischer |
152 | Systeme ein „sonstiges Recht“ im Sinne von § 823 Absatz 1 |
153 | BGB ist.[FN: Dafür wohl Roßnagel/Schnabel, Das Grundrecht |
154 | auf Gewährleistung der Vertraulichkeit und Integrität |
155 | informationstechnischer Systeme und sein Einfluss auf das |
156 | Privatrecht, NJW 2008, 3534, 3536; dafür auch Bartsch, Die |
157 | „Vertraulichkeit und Integrität informationstechnischer |
158 | Systeme“ als sonstiges Recht nach § 823 Absatz 1 BGB, CR |
159 | 2008, 613, 614 f., ders., Software als Rechtsgut, CR 2010, |
160 | 553, 554,] |
161 | |
162 | |
163 | I.3.3.3.3.1.2 Deliktische Haftung gemäß § 823 Absatz 2 BGB |
164 | in Verbindung mit einem Schutzgesetz |
165 | |
166 | Bei den oben genannten strafrechtlichen Normen handelt es |
167 | sich um Schutzgesetze im Sinne des § 823 Absatz 2 BGB. Durch |
168 | die Verbindung mit § 823 Absatz 2 BGB kommt diesen eine |
169 | besondere rechtsschützende Qualität zu. |
170 | |
171 | |
172 | I.3.3.3.3.1.3 Verantwortlichkeit nach Spezialgesetzen |
173 | In Frage kommt schließlich noch die Verletzung einiger |
174 | spezialgesetzlicher Normen aus dem IT-Bereich, die nicht im |
175 | Detail behandelt werden können. Hervorzuheben ist aber |
176 | insbesondere § 43 Absatz 2 Nummer 3 und 4 des |
177 | Bundesdatenschutzgesetzes (BDSG).[FN: |
178 | Bundesdatenschutzgesetz in der Fassung der Bekanntmachung |
179 | vom 14. Januar 2003 (BGBl. I S. 66), zuletzt geändert durch |
180 | Artikel 1 des Gesetzes vom 14. August 2009 (BGBl. I S. |
181 | 2814); s. auch Spindler, in: Lorenz, Haftung und |
182 | Versicherung im IT-Bereich: Karlsruher Forum 2010, S. 57.] |
183 | Diesem zufolge handelt ordnungswidrig, wer unbefugt |
184 | personenbezogene Daten, die nicht allgemein zugänglich sind, |
185 | abruft oder sich oder einem anderen aus automatisierten |
186 | Verarbeitungen oder nicht automatisierten Dateien verschafft |
187 | (Nummer 3), oder wer die Übermittlung solcher Daten durch |
188 | unrichtige Angaben erschleicht (Nummer 4). |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag