02.03.03.03.03.03 Haftung des IT-Nutzers

1-1 von 1
  • 02.03.03.03.03.03 Haftung des IT-Nutzers (Originalversion)

    von EnqueteSekretariat, angelegt
    1 Wie oben gezeigt,[FN: S.o. Abschnitt II.3.1.5.1.] geht die
    2 größte Bedrohung für die IT-Sicherheit von konzertierten
    3 Angriffen mittels Botnetzen aus. An diese Botnetze
    4 angeschlossen sind oft auch private Computer, die vom
    5 Betreiber des Botnetzes ferngesteuert werden, ohne dass der
    6 Nutzer davon Kenntnis hat. Diesen Angriffen wäre der Boden
    7 entzogen, wenn es für die Betreiber der Botnetze nicht mehr
    8 möglich wäre, weitere Rechner („Bots“) zu infizieren. Eine
    9 Verbesserung der IT-Sicherheit auf Seiten der Anwender
    10 verspricht deshalb die allgemeine IT-Sicherheitslage zu
    11 verbessern. Zu einer Haftung des IT-Nutzers kann es
    12 einerseits auf vertraglicher Grundlage und andererseits
    13 außervertraglich auf Grundlage des allgemeinen Deliktsrechts
    14 kommen. Die juristische Debatte steht hierzu jedoch noch am
    15 Anfang. Gesicherte Auffassungen dazu, welche
    16 Verkehrssicherungspflichten den IT-Nutzer im Rahmen der
    17 deliktischen Haftung treffen, gibt es daher noch nicht.
    18 Allerdings hat sich der Bundesgerichtshof in einer
    19 Entscheidung zur Haftung als Betreiber eines WLAN-Netzes
    20 geäußert.[FN: Siehe unten – Fußnote 431.]
    21
    22
    23 I.3.3.3.3.4.1 Vertragliche Haftung im Arbeitsverhältnis
    24 Im Allgemeinen ist eine vertragliche Haftung des privaten
    25 IT-Nutzers in der Regel nicht denkbar.[FN: Spindler, in:
    26 Lorenz, Haftung und Versicherung im IT-Bereich: Karlsruher
    27 Forum 2010, S. 57.]
    28
    29 Eine Ausnahme bildet hier die Haftung innerhalb eines
    30 Arbeitsverhältnisses. Dieser kommt aufgrund der Tatsache,
    31 dass Arbeitnehmer in vielen Branchen mittlerweile ihre
    32 privaten Endgeräte auch beruflich einsetzen (Stichwort: BYOD
    33 – Bring Your Own Device), eine gesteigerte Bedeutung zu.
    34 Kommt es im beruflichen Rahmen zur Nutzung von Hardware oder
    35 Software, die im Eigentum des Arbeitgebers steht, oder ist
    36 solche auf andere Weise dem Einfluss des Arbeitnehmers
    37 ausgesetzt (beispielsweise indem sie mit einem Computer oder
    38 internetfähigen Handy des Arbeitnehmers vernetzt ist), sind
    39 die allgemeinen Grundsätze über die Haftung von
    40 Arbeitnehmern[FN: BAG GS Beschluss vom 27.09.1994 – GS 1/89;
    41 NZA 1994, 1083 m.w.N.] anwendbar. Gleiches gilt, wenn durch
    42 den Einsatz von privater Hard- oder Software durch den
    43 Mitarbeiter dem Arbeitgeber oder einem Dritten Schäden
    44 entstehen.
    45
    46
    47 I.3.3.3.3.4.2 Außervertragliche Verschuldenshaftung gemäß §
    48 823 BGB
    49 Hingegen ergibt sich die Möglichkeit einer
    50 Verschuldenshaftung gegenüber Dritten aufgrund von § 823
    51 BGB, insbesondere dessen Absatz 1. Anknüpfungspunkt für die
    52 Haftung kann beispielsweise sein, dass der Nutzer fahrlässig
    53 Viren oder andere schadhafte Programme[FN: Zu den einzelnen
    54 Bedrohungen und Angriffsformen oben Abschnitte II.3.1.5 und
    55 II.3.1.6.] an die Endgeräte Dritter verbreitet, weil er
    56 seinen Rechner nicht ausreichend gegen Angreifer geschützt
    57 hat und dieser in der Folge in ein Botnetz eingebunden
    58 wurde.[FN: Spindler, in: Lorenz, Haftung und Versicherung im
    59 IT-Bereich: Karlsruher Forum 2010, S. 57 f.]
    60
    61 Das Vorliegen einer in einem solchen Fall von mittelbarer
    62 Schädigung oder Schädigung durch Unterlassen für die
    63 Haftungsbegründung erforderlichen Verletzung einer
    64 Verkehrssicherungspflicht ist einerseits vom Einzelfall
    65 abhängig, andererseits aber auch insofern problematisch, als
    66 die Verkehrssicherungspflichten von IT-Nutzern im
    67 Allgemeinen noch nicht abschließend geklärt sind.[FN:
    68 Spindler, in: Lorenz, Haftung und Versicherung im
    69 IT-Bereich: Karlsruher Forum 2010, S. 58.] Während
    70 IT-Hersteller, wie oben dargestellt,[FN: S.o. Kapitel
    71 II.3.3.3.3, dort Absatz: Außervertragliche
    72 Verschuldenshaftung nach § 823 Abs. 1I BGB.] eine
    73 Verkehrssicherungspflicht aufgrund der Schaffung einer
    74 Gefahrenquelle trifft, kann aber zumindest für den Nutzer
    75 eines bereits kompromittierten IT-Systems (das heißt auch
    76 schon eines einzelnen Rechners) eine
    77 Verkehrssicherungspflicht aufgrund der Beherrschung einer
    78 Gefahrenquelle angenommen werden.[FN: Spindler, in: Lorenz,
    79 Haftung und Versicherung im IT-Bereich: Karlsruher Forum
    80 2010, S. 58.] Er ist mithin verpflichtet, die notwendigen
    81 und zumutbaren Vorkehrungen zu treffen, um eine Schädigung
    82 anderer durch die Gefahrenquelle zu verhindern.[FN:
    83 Spindler, in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 Rn.
    84 24.] Diese Pflicht kann allerdings nicht so weit verstanden
    85 werden, dass es eine allgemeine Fürsorgepflicht für Dritte
    86 gäbe. Es bedarf stets einer konkreten Pflichtenlage zum
    87 Schutz der Rechtsgüter eines Dritten, um eine
    88 Verkehrssicherungspflicht annehmen zu können.[FN: Spindler,
    89 in: Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 Rn. 227; Koch,
    90 Haftung für die Weiterverbreitung von Viren durch E-Mails,
    91 NJW 2004, 801, 803.]
    92
    93 Zu berücksichtigen ist jedoch, dass den Geschädigten
    94 aufgrund eines eigenen Versagens beim Schutz seiner IT und
    95 der daraus resultierenden Infektionsanfälligkeit ein
    96 Mitverschulden treffen kann, das grundsätzlich nach
    97 denselben Maßstäben zu beurteilen ist wie das Verschulden
    98 des Schädigers und dessen Haftungsumfang schließlich
    99 abmildert.[FN: S. dazu Spindler, in: Lorenz, Haftung und
    100 Versicherung im IT-Bereich: Karlsruher Forum 2010, S. 60.]
    101 Insofern stehen sich Selbst- und Fremdschutzpflichten quasi
    102 spiegelbildlich gegenüber.[FN: Spindler, in: Lorenz, Haftung
    103 und Versicherung im IT-Bereich: Karlsruher Forum 2010, S.
    104 68; Libertus, Zivilrechtliche Haftung und strafrechtliche
    105 Verantwortlichkeit bei unbeabsichtigter Verbreitung von
    106 Computerviren, MMR 2005, 507, 509.]
    107
    108 Bei der Frage, welche Sorgfaltspflichten im Einzelnen an die
    109 Nutzer von IT-Systemen zu stellen sind, ist grundsätzlich
    110 auf die berechtigten Erwartungen der betroffenen
    111 Verkehrskreise abzustellen.[FN: BGH NJW-RR 2002, 525, 526;
    112 BGH NJW 1978, 1629; BGH NJW 1990, 906, 907; Spindler, in:
    113 Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 Rn. 234; Libertus,
    114 Zivilrechtliche Haftung und strafrechtliche
    115 Verantwortlichkeit bei unbeabsichtigter Verbreitung von
    116 Computerviren, MMR 2005, 507, 509; Koch, Haftung für die
    117 Weiterverbreitung von Viren durch E-Mails, NJW 2004, 801,
    118 804.] Ob Erwartungen berechtigt sind, richtet sich
    119 maßgeblich nach der technischen und wirtschaftlichen
    120 Zumutbarkeit.[FN: Koch, Haftung für die Weiterverbreitung
    121 von Viren durch E-Mails, NJW 2004, 801, 804; Libertus,
    122 Zivilrechtliche Haftung und strafrechtliche
    123 Verantwortlichkeit bei unbeabsichtigter Verbreitung von
    124 Computerviren, MMR 2005, 507, 509; Spindler, in:
    125 Bamberger/Roth, BGB, 3. Aufl. 2012, § 823 Rn. 240.] Eine
    126 grobe Unterscheidung lässt sich zudem vornehmen zwischen
    127 privaten Nutzern und solchen, die IT-Systeme ihrerseits
    128 professionell einsetzen.
    129
    130 Verkehrssicherungspflichten privater IT-Nutzer
    131 Für den Umfang der möglichen Verkehrssicherungspflichten
    132 eines privaten Betreibers eines IT-Systems hat der
    133 Bundesgerichtshof bisher in seiner WLAN-Entscheidung
    134 grundlegende Vorgaben gemacht.[FN: BGH GRUR 2010, 633.]
    135 Wendet man die dort entwickelten Grundsätze an, kann man
    136 davon ausgehen, dass von Privaten verlangt werden kann,
    137 solche Sicherungsmaßnahmen zu treffen, die ohne großen
    138 Aufwand und nähere technische Kenntnisse aktiviert werden
    139 können.[FN: Zwar war Gegenstand der zugrunde liegenden
    140 BGH-Entscheidung nicht die Haftung wegen einer
    141 Verkehrssicherungspflichtverletzung, sondern die Frage nach
    142 der Störerhaftung, aber das Urteil lässt den Schluss zu,
    143 dass diese Störerhaftung auf der Verletzung einer
    144 Verkehrssicherungspflicht beruht. So auch Stang/Hühner,
    145 Störerhaftung des WLAN-Inhabers, Anmerkung zu BGH, Urt. v.
    146 12.5.2010 – I ZR 121/08 – Sommer unseres Lebens, GRUR 2010,
    147 633, 636.] Insofern werden auf jeden Fall die Aktivierung
    148 von Firewalls und die Nutzung von Virenscannern verlangt
    149 werden können,[FN: Siehe näher hierzu: Spindler, in: Lorenz,
    150 Haftung und Versicherung im IT-Bereich: Karlsruher Forum
    151 2010, S. 61; Libertus, Zivilrechtliche Haftung und
    152 strafrechtliche Verantwortlichkeit bei unbeabsichtigter
    153 Verbreitung von Computerviren, MMR 2005, 507, 509.] ebenso
    154 wie das Einspielen von vom Softwarehersteller
    155 bereitgestellten Patches. Von einem pauschalen Ausschluss
    156 der Verkehrssicherungspflichten privater IT-Nutzer, die als
    157 Sender elektronischer Kommunikation unter Umständen
    158 Computerviren verbreiten, wie vereinzelt vertreten wurde,
    159 kann demzufolge nicht mehr ausgegangen werden.[FN: So aber
    160 Koch, Haftung für die Weiterverbreitung von Viren durch
    161 E-Mails, NJW 2004, 801, 805; dagegen bereits Libertus,
    162 Zivilrechtliche Haftung und strafrechtliche
    163 Verantwortlichkeit bei unbeabsichtigter Verbreitung von
    164 Computerviren, MMR 2005, 507, 509 f.]
    165
    166 Verkehrssicherungspflichten professioneller IT-Nutzer
    167 Professionelle Nutzer von IT-Technik, wie etwa Unternehmen,
    168 sind grundsätzlich denselben Bedrohungen ausgesetzt wie
    169 private Nutzer. Ein wesentlicher Unterschied ergibt sich
    170 jedoch daraus, dass ihnen im Hinblick auf ihre
    171 Verkehrssicherungspflichten ein größeres Maß an
    172 Sicherheitsvorkehrungen zugemutet werden kann. Dies ergibt
    173 sich daraus, dass ein Unternehmen, das IT-Technik gezielt
    174 und umfangreich zur Erledigung seiner Geschäfte einsetzt,
    175 zum einen eine größere Gefahrenquelle schafft
    176 beziehungsweise beherrscht, und zum anderen von ihm auch
    177 technisches Know-How und finanzielle Mittel erwartet werden
    178 können.[FN: Spindler, in: Lorenz, Haftung und Versicherung
    179 im IT-Bereich: Karlsruher Forum 2010, S. 65; Libertus,
    180 Zivilrechtliche Haftung und strafrechtliche
    181 Verantwortlichkeit bei unbeabsichtigter Verbreitung von
    182 Computerviren, MMR 2005, 507, 509.] Insofern könnten sich
    183 die zu erwartenden Maßnahmen u.a. auch an der Größe des
    184 Unternehmens zu orientieren. Von Einfluss auf die zu
    185 erwartenden Sicherheitsmaßahmen ist schließlich auch die
    186 Frage, in welchem Maße das Unternehmen mit welchen
    187 Rechtsgütern Dritter über seine IT-Technik in Kontakt
    188 kommt.[FN: Spindler, in: Lorenz, Haftung und Versicherung im
    189 IT-Bereich: Karlsruher Forum 2010, S. 65; es wird darauf
    190 hingewiesen, dass die Projektgruppe „Demokratie und Staat“
    191 der Enquete-Kommission sich u.a. mit der Frage einer
    192 obligatorischen Verschlüsselung elektronischer Kommunikation
    193 im Justiz-Bereich beschäftigt.]
    194
    195 Auf der anderen Seite ist in die berechtigten Erwartungen
    196 der betroffenen Verkehrskreise auch einzubeziehen, inwieweit
    197 beispielsweise den Empfängern elektronischer Kommunikation
    198 (E-Mails etc.) zuzumuten ist, sich selbst vor Computerviren
    199 zu schützen. Auch in dieser Hinsicht ist Unternehmen mehr
    200 Aufwand zuzumuten als Privatpersonen, weshalb vereinzelt
    201 vertreten wurde, dass in der elektronischen
    202 B2B-Kommunikation das sendende Unternehmen keine
    203 Verkehrssicherungspflicht gegenüber dem empfangenden
    204 Unternehmen treffe, da dessen Selbstschutz vorausgesetzt
    205 werden dürfe.[FN: Koch, Haftung für die Weiterverbreitung
    206 von Viren durch E-Mails, NJW 2004, 801, 805.] Da in der
    207 Regel aber jedes Unternehmen nicht nur Sender, sondern
    208 zugleich auch Empfänger elektronischer Kommunikationsmittel
    209 ist, läuft es zwangsläufig auf eine Pflicht zur Einrichtung
    210 geeigneter – und gegenüber privaten Nutzern wirksamerer –
    211 Schutzmittel hinaus, sei es in Form der
    212 Verkehrssicherungspflicht oder in Form der Pflicht zum
    213 Selbstschutz.[FN: Zu der Spiegelbildlichkeit beider
    214 Pflichten s. bereits oben II.3.3.3.3, dort Abschnitt:
    215 Außervertragliche Verschuldenshaftung gemäß § 823 BGB und
    216 Fußtnote 427.]