Schneidereit | Haftung für Datenverlust im Cloud Computing | E-Book | sack.de
E-Book

E-Book, Deutsch, Band 16, 438 Seiten, Format (B × H): 153 mm x 227 mm

Reihe: Internet und Recht

Schneidereit Haftung für Datenverlust im Cloud Computing


1. Auflage 2017
ISBN: 978-3-8452-8767-6
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)

E-Book, Deutsch, Band 16, 438 Seiten, Format (B × H): 153 mm x 227 mm

Reihe: Internet und Recht

ISBN: 978-3-8452-8767-6
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)



Cloud Computing hat in der modernen IT-Landschaft besonders weitläufige Verbreitung gefunden – zugleich ist die besonders praxisrelevante Fragestellung, wer im Falle von Datenverlust haftet, wissenschaftlich bisher noch weitestgehend ungeklärt. Die vorliegende Arbeit untersucht die unterschiedlichen hierfür maßgeblichen Rechtsfragen von der Anwendbarkeit des maßgeblichen Zivilrechts bis hin zum Nachweis der Haftungsvoraussetzungen durch den Geschädigten. Dabei wird nicht nur die vertragliche Haftung des Cloud Providers, sondern auch die deliktische Haftung des externen Hackers für unbefugte Datenlöschung untersucht. Besondere Bedeutung kommt schließlich der Frage zu, der Verlust welcher Datensätze überhaupt einen Schadenseintritt begründen und wie dessen Höhe in diesem Fall rechtssicher quantifiziert werden kann.
Schneidereit Haftung für Datenverlust im Cloud Computing jetzt bestellen!

Autoren/Hrsg.


Weitere Infos & Material


1;Cover;1
2; 1. Kapitel Einführung;29
2.1; § 1 Einleitung;29
2.1.1; I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie;29
2.1.2; II. Praktische Relevanz von Haftungsfragen in der Cloud;30
2.1.3; III. Haftung für Datenverlust: Quo vadis?;31
2.2; § 2 Gegenstand der Untersuchung: Maßgebliche Haftungsszenarien;33
2.2.1; I. Hackerangriff auf die Cloud durch externe Dritte;33
2.2.1.1; 1. Haftungsszenario;33
2.2.1.2; 2. Schadensursachen;34
2.2.1.3; 3. Haftungsadressaten;34
2.2.2; II. Beeinflussung von Datenbeständen durch grundsätzlich berechtigte Cloud-Nutzer;35
2.2.2.1; 1. Haftungsszenario;35
2.2.2.2; 2. Schadensursache;36
2.2.2.3; 3. Haftungsadressat;36
2.2.3; III. Datenverlust bei Betrieb des Cloud-Dienstes durch den Cloud-Anbieter;37
2.2.3.1; 1. Haftungsszenario;37
2.2.3.2; 2. Schadensursachen;37
2.2.3.3; 3. Haftungsadressat;38
2.3; § 3 Gang der Darstellung;38
3; 2. Kapitel Technische und organisatorische Grundlagen des Cloud Computing;41
3.1; § 4 Definition und technische Funktionsweise;41
3.1.1; I. Begriff und Abgrenzung;41
3.1.1.1; 1. Definitionsansätze;41
3.1.1.2; 2. Historische Entwicklung;42
3.1.1.3; 3. Abgrenzung von vergleichbaren Technologien;43
3.1.1.3.1; a) IT-Outsourcing;43
3.1.1.3.2; b) Application Service Providing;43
3.1.1.3.3; c) Grid Computing;44
3.1.2; II. Technische Umsetzung;45
3.1.2.1; 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis;45
3.1.2.2; 2. Umsetzungsansatz: Virtualisierung;45
3.1.2.3; 3. Vereinheitlichung der Kommunikation;46
3.1.2.4; 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen;47
3.1.2.5; 5. Zwischenergebnis;48
3.1.3; III. Technische Ursachen für Datenverlust;48
3.1.3.1; 1. Maßgebliches Haftungsszenario;48
3.1.3.2; 2. Technisch bedingte Verlustursachen;49
3.2; § 5 Leistungen und Nutzerkreis;50
3.2.1; I. Leistungsarten;50
3.2.1.1; 1. Ausgangspunkt;50
3.2.1.2; 2. Software as a Service (SaaS);51
3.2.1.3; 3. Platform as a Service (PaaS);51
3.2.1.4; 4. Infrastructure as a Service (IaaS);52
3.2.1.5; 5. Everything as a Service (XaaS);53
3.2.2; II. Betroffener Nutzerkreis;53
3.2.2.1; 1. Private und Public Clouds;54
3.2.2.2; 2. Hybrid und Community Clouds;54
3.3; § 6 Zwischenergebnis;55
4; 3. Kapitel Anwendbares Recht;57
4.1; § 7 Anwendbares Vertragsrecht;57
4.1.1; I. Anwendbarkeit der Rom I-VO;57
4.1.2; II. Rechtswahl;58
4.1.3; III. Objektive Anknüpfung;59
4.1.3.1; 1. Grundsätzliche Anknüpfung;60
4.1.3.2; 2. Keine offensichtlich engere Verbindung zu Drittstaat;61
4.1.4; IV. Besonderheiten bei Verbraucherverträgen;62
4.1.4.1; 1. Verbraucherbegriff;62
4.1.4.2; 2. Bezugspunkt zum Heimatstaat des Verbrauchers;63
4.1.4.3; 3. Kein Ausschluss der Anwendbarkeit;65
4.1.4.4; 4. Einschränkung der Rechtswahl;65
4.2; § 8 Anwendbares Deliktsrecht;66
4.2.1; I. Anwendbarkeit der Rom II-VO;66
4.2.2; II. Rechtswahl;67
4.2.3; III. Objektive Anknüpfung;68
4.2.3.1; 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter;69
4.2.3.2; 2. Ansprüche des Cloud-Nutzers gegen Dritte;69
4.2.3.2.1; a) Maßgebliche Haftungsszenarien;69
4.2.3.2.2; b) Ort des Schadenseintritts;70
4.2.3.2.2.1; aa) Erfolgsort bei Online-Delikten;70
4.2.3.2.2.2; bb) Problemstellung im Rahmen des Cloud Computing;71
4.2.3.2.2.3; cc) Ausweichklausel: Art. 4 Abs. 3 Rom II-VO;73
4.2.3.2.2.3.1; (1) Anknüpfung an das Vertragsstatut;73
4.2.3.2.2.3.2; (2) Kritische Würdigung;73
4.2.3.2.2.3.3; (3) Lösungsansatz: Differenzierte Anwendung der Ausweichklausel des Art. 4 Abs. 3 Rom II-VO;75
4.2.3.2.2.3.3.1; (a) Bedarf für eine kollisionsrechtliche Korrektur;75
4.2.3.2.2.3.3.2; (b) Haftung des externen Hackers;76
4.2.3.2.2.3.3.3; (c) Haftung des berechtigten Mitnutzers;76
4.3; § 9 Ergebnis;77
5; 4. Kapitel Vertragliche Haftung;79
5.1; § 10 Vertragstypologische Einordnung;79
5.1.1; I. Ausgangspunkt: Vertragstypen;79
5.1.2; II. Die Typologie einzelner Leistungsarten;80
5.1.2.1; 1. Software as a Service (SaaS);80
5.1.2.1.1; a) Streitstand;80
5.1.2.1.2; b) Stellungnahme;81
5.1.2.2; 2. Infrastructure as a Service (IaaS);84
5.1.2.3; 3. Platform as a Service (PaaS);85
5.1.2.4; 4. Everything as a Service (XaaS);86
5.1.2.5; 5. Unentgeltliche Erbringung von Cloud-Leistungen;86
5.1.2.6; 6. Zwischenergebnis;88
5.1.3; III. Vereinbarung von Zusatzleistungen;89
5.1.3.1; 1. Grundsatz;89
5.1.3.2; 2. Vertragstypologische Einordnung konkreter Zusatzleistungen;90
5.1.3.2.1; a) Schulung und Support;90
5.1.3.2.2; b) Softwarepflege und –anpassung;91
5.1.3.2.2.1; aa) Instandhaltungspflicht;91
5.1.3.2.2.2; bb) Softwareverbesserungen;92
5.1.3.2.3; c) Datensicherung;93
5.1.4; IV. Ergebnis;94
5.2; § 11 Haftungsszenarien und Rechtsgrundlagen;94
5.3; § 12 Haftung für den Verlust von Daten während des Betriebs des Cloud-Dienstes;96
5.3.1; I. Maßgebliches Haftungsszenario;96
5.3.2; II. Abgrenzung der anwendbaren Haftungsgrundlagen;96
5.3.3; III. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 536 a BGB;98
5.3.3.1; 1. Maßgebliche Fallgruppe;98
5.3.3.2; 2. Mangel der Mietsache;98
5.3.3.3; 3. Vertretenmüssen;99
5.3.3.3.1; a) Ausgangspunkt;99
5.3.3.3.2; b) Anfängliche Mängel der Mietsache;100
5.3.3.3.3; c) Nachträglich aufgetretene Mängel der Mietsache;101
5.3.3.3.3.1; aa) Grundsatz;101
5.3.3.3.3.2; bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung;101
5.3.3.3.3.3; cc) Unterlassung von Instandhaltungsmaßnahmen;102
5.3.3.3.3.4; dd) Unterlassung von allgemeinen Schutzvorkehrungen;103
5.3.3.3.3.5; ee) Einschaltung von Subunternehmern;105
5.3.3.4; 4. Kausalität;106
5.3.3.5; 5. Zwischenergebnis;106
5.3.4; IV. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;106
5.3.4.1; 1. Maßgebliche Fallgruppe;106
5.3.4.2; 2. Pflichtverletzung;107
5.3.4.2.1; a) Verletzung einer vertraglichen Hauptleistungspflicht;107
5.3.4.2.2; b) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse;108
5.3.4.2.2.1; aa) Maßgebliche Fallgruppe;108
5.3.4.2.2.2; bb) Mietrechtlicher Ausgangspunkt;108
5.3.4.2.2.3; cc) Konkretisierung durch Anforderungen an physische Datensicherheit;110
5.3.4.2.2.3.1; (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit;110
5.3.4.2.2.3.2; (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit;111
5.3.4.2.2.3.3; (3) Umfang der erforderlichen Schutzmaßnahmen;112
5.3.4.2.2.3.3.1; (a) Ausgangspunkt: Risikoanalyse;112
5.3.4.2.2.3.3.2; (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen;113
5.3.4.2.2.3.3.3; (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit;114
5.3.4.2.2.3.4; (4) Verarbeitung personenbezogener Daten;116
5.3.4.2.2.3.4.1; (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten;116
5.3.4.2.2.3.4.2; (b) Grundlegende Anforderungen aus § 9 BDSG;116
5.3.4.2.2.3.4.3; (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen;117
5.3.4.2.2.3.5; (5) Telemedienrechtliche Anforderungen;118
5.3.4.2.2.3.5.1; (a) Anwendungsbereich;119
5.3.4.2.2.3.5.2; (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse;119
5.3.4.2.3; c) Verletzung der Verpflichtung zur Datensicherung;122
5.3.4.2.3.1; aa) Maßgebliche Fallgruppe;122
5.3.4.2.3.2; bb) Meinungsstand;122
5.3.4.2.3.2.1; (1) Verpflichtung des Cloud-Nutzers;123
5.3.4.2.3.2.2; (2) Verpflichtung des Cloud-Anbieters;123
5.3.4.2.3.3; cc) Dogmatischer Anknüpfungspunkt;125
5.3.4.2.3.4; dd) Inhalt der Schutzpflicht;127
5.3.4.2.3.4.1; (1) Maßgebliche Kriterien;127
5.3.4.2.3.4.2; (2) Interessenverteilung im Cloud-Computing;129
5.3.4.2.3.4.3; (3) Einflussnahmemöglichkeit des Cloud-Anbieters;130
5.3.4.2.3.4.4; (4) Zumutbarkeit;131
5.3.4.2.3.4.4.1; (a) Schadenspotential;132
5.3.4.2.3.4.4.2; (b) Wahrscheinlichkeit der Schadensverwirklichung;133
5.3.4.2.3.4.4.3; (c) Korrespondierender Vermeidungsaufwand;134
5.3.4.2.3.4.4.4; (d) Abwägung;135
5.3.4.2.3.4.5; (5) Schutzwürdigkeit des Betroffenen;136
5.3.4.2.3.5; ee) Zwischenergebnis;138
5.3.4.2.3.6; ff) Umfang der Schutzpflicht;138
5.3.4.2.3.6.1; (1) Meinungsstand;139
5.3.4.2.3.6.2; (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter;139
5.3.4.2.3.6.3; (3) Ort der Datensicherung;141
5.3.4.2.3.7; gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung;141
5.3.4.3; 3. Vertretenmüssen;142
5.3.4.3.1; a) Grundsatz;142
5.3.4.3.2; b) Vorsätzliche Verletzung von Sicherungspflichten;142
5.3.4.3.3; c) Vorliegen eines Organisationsverschuldens;143
5.3.4.4; 4. Kausalität;144
5.3.4.5; 5. Mitverschulden;144
5.3.5; V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes;146
5.4; § 13 Haftung für den Verlust von Daten aufgrund unbefugten Fremdzugriffs;146
5.4.1; I. Maßgebliches Haftungsszenario;146
5.4.2; II. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;147
5.4.2.1; 1. Pflichtverletzung;147
5.4.2.1.1; a) Verpflichtung zur Abwehr von externen Angriffen;147
5.4.2.1.2; b) Umfang der erforderlichen Schutzmaßnahmen;149
5.4.2.1.2.1; aa) Grundsatz;149
5.4.2.1.2.2; bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung;150
5.4.2.1.2.3; cc) Spezifische IT-Sicherheitsrisiken in der Cloud;151
5.4.2.1.2.4; dd) Auswirkungen auf das erforderliche IT-Sicherheitsniveau beim Cloud-Anbieter;153
5.4.2.1.2.4.1; (1) Erhöhte Anforderungen an technische Schutzvorkehrungen;153
5.4.2.1.2.4.2; (2) Regelmäßige Durchführung einer Datensicherung;154
5.4.2.1.2.4.3; (3) Implementierung angemessener Authentifizierungsverfahren;155
5.4.2.1.2.4.4; (4) Schulungs- und Informationspflichten;156
5.4.2.1.2.4.5; (5) Verarbeitung personenbezogener Daten;157
5.4.2.1.2.4.6; (6) Telemedienrechtliche Anforderungen;159
5.4.2.2; 2. Vertretenmüssen;160
5.4.3; III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand;161
5.5; § 14 Haftungsbeschränkung durch AGB;161
5.5.1; I. Grenzen der Haftungsbeschränkung in Cloud-AGB;162
5.5.1.1; 1. Einfache Fahrlässigkeit;162
5.5.1.2; 2. Haftungshöchstgrenzen;164
5.5.1.3; 3. Klauselverbote ohne Wertungsmöglichkeit;164
5.5.2; II. Cloud-Lösungen für Privatanwender;165
5.5.2.1; 1. Amazon Cloud Drive;165
5.5.2.2; 2. Microsoft OneDrive;166
5.5.2.3; 3. Google Cloud Drive;166
5.5.2.4; 4. Haftungsrechtliche Analyse;167
5.5.2.4.1; a) Haftungsbeschränkung;167
5.5.2.4.2; b) Rezeption in der Rechtsprechung;168
5.5.2.5; 5. Zwischenergebnis;168
5.5.3; III. Kommerzielle Cloud-Lösungen;169
5.5.3.1; 1. Oracle Cloud Services;169
5.5.3.2; 2. Dell Cloud Solutions;169
5.5.3.3; 3. Telekom CRM Services Online;170
5.5.3.4; 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten;170
5.5.3.5; 5. Zwischenergebnis;171
5.6; § 15 Ergebnis: Vertragliche Haftung im Cloud Computing;171
6; 5. Kapitel Deliktische Haftung;173
6.1; § 16 Haftungsszenarien und Verhältnis zur vertraglichen Haftung;173
6.1.1; I. Maßgebliche Haftungsszenarien;173
6.1.2; II. Verhältnis zur vertraglichen Haftung;174
6.2; § 17 Vorliegen einer Rechtsgutsverletzung im Rahmen des § 823 Abs. 1 BGB;175
6.2.1; I. Maßgebliche Haftungsszenarien;175
6.2.2; II. Verletzung des Eigentums;175
6.2.2.1; 1. Anknüpfung an den Datenträger;176
6.2.2.2; 2. Drittschadensliquidation;176
6.2.2.2.1; a) Ausgangspunkt;176
6.2.2.2.2; b) Anwendung auf Datenverlust in der Cloud;177
6.2.2.2.2.1; aa) Grundsatz;177
6.2.2.2.2.2; bb) Meinungsstand;177
6.2.2.2.2.3; cc) Stellungnahme;178
6.2.2.2.2.3.1; (1) Fehlen einer vergleichbaren Interessenlage;178
6.2.2.2.2.3.2; (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten;179
6.2.2.2.3; c) Zwischenergebnis;180
6.2.3; III. Verletzung des Besitzes;180
6.2.3.1; 1. Qualifikation als sonstiges Recht;180
6.2.3.2; 2. Bestehen eines Besitzrechts des Cloud-Nutzers;181
6.2.3.2.1; a) Voraussetzungen;181
6.2.3.2.2; b) Besitz an den eingesetzen Servern;182
6.2.3.2.2.1; aa) Meinungsstand;182
6.2.3.2.2.2; bb) Stellungnahme;183
6.2.4; IV. Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb;183
6.2.4.1; 1. Maßgebliche Fallgruppen;184
6.2.4.2; 2. Rechtsnatur und Qualifikation als sonstiges Recht;184
6.2.4.3; 3. Schutzbereich;185
6.2.4.4; 4. Potentielle Eingriffe;186
6.2.4.5; 5. Rechtswidrigkeit;186
6.2.4.6; 6. Beeinträchtigung von Datenbeständen in der Cloud;187
6.2.4.7; 7. Zwischenergebnis;188
6.2.5; V. Verletzung des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme;188
6.2.5.1; 1. Maßgebliche Fallgruppe;188
6.2.5.2; 2. Grundrechtlicher Ausgangspunkt;189
6.2.5.3; 3. Qualifikation als sonstiges Recht;189
6.2.5.4; 4. Schutzbereich;190
6.2.5.4.1; a) Begriff des informationstechnischen Systems;190
6.2.5.4.2; b) Die Cloud als informationstechnisches System;191
6.2.5.4.2.1; aa) Die Entscheidung des BVerfG;191
6.2.5.4.2.2; bb) Stellungnahme;193
6.2.5.5; 5. Potentielle Eingriffe;194
6.2.5.6; 6. Rechtswidrigkeit;195
6.2.5.7; 7. Zwischenergebnis;196
6.2.6; VI. Verletzung des Urheberrechts;196
6.2.6.1; 1. Maßgebliche Fallgruppen;196
6.2.6.2; 2. Qualifikation als sonstiges Recht;197
6.2.6.3; 3. Anwendbarkeit der deliktischen Haftung;197
6.2.6.4; 4. Schutzgut;197
6.2.6.5; 5. Potentielle Verletzungshandlungen;198
6.2.6.6; 6. Zwischenergebnis;199
6.2.7; VII. Zwischenergebnis;199
6.3; § 18 Verletzung von Verkehrspflichten;200
6.3.1; I. Maßgebliche Fallgruppe;200
6.3.2; II. Dogmatische Grundlage;201
6.3.3; III. Bestehen einer Verkehrspflicht;202
6.3.3.1; 1. Ausgangspunkt;202
6.3.3.2; 2. Verkehrspflicht des Cloud-Anbieters;203
6.3.4; IV. Ausgestaltung der Verkehrspflicht;203
6.3.5; V. Zwischenergebnis;205
6.4; § 19 Verletzung eines Schutzgesetzes i.S.d. § 823 Abs. 2 BGB;205
6.4.1; I. Dogmatische Grundlage;206
6.4.2; II. Verstoß gegen § 202 a StGB;207
6.4.2.1; 1. Maßgebliche Fallgruppe;207
6.4.2.2; 2. Qualifizierung als Schutzgesetz;208
6.4.2.3; 3. Tatbestand;208
6.4.2.3.1; a) Betroffene Datensätze;208
6.4.2.3.2; b) Personelle Zuweisung;209
6.4.2.3.3; c) Tathandlung;211
6.4.2.3.4; d) Subjektiver Tatbestand;211
6.4.2.3.5; e) Zugriff auf Daten in der Cloud;212
6.4.2.3.6; f) Verhältnis zu § 202 b StGB;212
6.4.2.4; 4. Vorliegen eines Schadens;213
6.4.2.4.1; a) Ausgangspunkt;213
6.4.2.4.2; b) Rechtsverfolgungskosten;214
6.4.2.4.3; c) Schadensermittlungskosten;214
6.4.2.4.4; d) Imageschaden;215
6.4.2.5; 5. Zwischenergebnis;216
6.4.3; III. Verstoß gegen § 303 a StGB;216
6.4.3.1; 1. Maßgebliche Fallgruppen;216
6.4.3.2; 2. Qualifizierung als Schutzgesetz;217
6.4.3.3; 3. Tatbestand;217
6.4.3.3.1; a) Datenbegriff;217
6.4.3.3.2; b) Tathandlung;218
6.4.3.3.3; c) Subjektiver Tatbestand;219
6.4.3.3.4; d) Verhältnis zu § 303 b StGB;220
6.4.3.3.4.1; aa) Anwendungsbereich und Voraussetzungen;220
6.4.3.3.4.2; bb) Bedeutung im Cloud Computing;221
6.4.3.4; 4. Verschulden;222
6.4.3.4.1; a) Grundsatz;222
6.4.3.4.2; b) Haftung des externen Hackers;222
6.4.3.4.3; c) Haftung des grundsätzlich berechtigten Cloud-Nutzers;223
6.4.3.5; 5. Kausalität;223
6.4.3.6; 6. Zwischenergebnis;225
6.4.4; IV. Verstoß gegen § 263 a StGB;225
6.4.4.1; 1. Maßgebliche Fallgruppe;225
6.4.4.2; 2. Qualifizierung als Schutzgesetz;226
6.4.4.3; 3. Tatbestand;226
6.4.4.3.1; a) Tathandlung;226
6.4.4.3.1.1; aa) Bedrohungsszenario;226
6.4.4.3.1.2; bb) Unrichtige Gestaltung eines Programms;227
6.4.4.3.1.3; cc) Sonstige unbefugte Einflussnahme;228
6.4.4.3.2; b) Erfordernis eines Vermögensschadens;230
6.4.4.3.2.1; aa) Auseinanderfallen von Angriffsziel und Geschädigtem;230
6.4.4.3.2.2; bb) Vorliegen eines Vermögensschadens;232
6.4.4.3.2.2.1; (1) Grundsatz;232
6.4.4.3.2.2.2; (2) Unbefugte Inanspruchnahme von (IT-)Leistungen;232
6.4.4.3.2.2.3; (3) Datenbeschädigung und Datenverlust;233
6.4.4.3.2.2.4; (4) Vermögensgefährdung als Schaden;234
6.4.4.3.3; c) Subjektiver Tatbestand;236
6.4.4.4; 4. Zwischenergebnis;236
6.4.5; V. Zwischenergebnis;237
6.5; § 20 Eigenständige deliktische Haftungsgrundlagen;238
6.5.1; I. Sittenwidrige Schädigung i.S.d. § 826 BGB;238
6.5.1.1; 1. Maßgebliche Fallgruppe;238
6.5.1.2; 2. Haftungsvoraussetzungen;238
6.5.1.3; 3. Vernichtung von Datenbeständen in der Cloud;239
6.5.1.4; 4. Zwischenergebnis;240
6.5.2; II. Wettbewerbsrechtliche Haftung aus § 9 S. 1 UWG;240
6.5.2.1; 1. Maßgebliche Fallgruppen;241
6.5.2.2; 2. Sachlicher und personeller Anwendungsbereich;242
6.5.2.3; 3. Vorliegen einer gezielten Behinderung;243
6.5.2.3.1; a) Grundsatz;243
6.5.2.3.2; b) Beeinträchtigung von Datenbeständen in der Cloud;244
6.5.2.4; 4. Zwischenergebnis;244
6.5.3; III. Haftung aus § 1 Abs. 1 S. 1 ProdHaftG;245
6.5.3.1; 1. Maßgebliche Fallgruppe;245
6.5.3.2; 2. Haftungsadressat;246
6.5.3.3; 3. Taugliches Haftungsobjekt;247
6.5.3.3.1; a) Streitstand;247
6.5.3.3.2; b) Stellungnahme;248
6.5.3.3.2.1; aa) Gänzliche Verneinung der Produkteigenschaft;248
6.5.3.3.2.2; bb) Begrenzung auf Individualsoftware;249
6.5.3.3.2.3; cc) Differenzierung anhand der Übermittlungsart;250
6.5.3.3.2.4; dd) Differenzierung anhand eines Übermittlungserfordernisses;251
6.5.3.3.2.4.1; (1) Meinungsstand;251
6.5.3.3.2.4.2; (2) Stellungnahme;252
6.5.3.3.2.4.2.1; (a) Wortlaut der Norm;252
6.5.3.3.2.4.2.2; (b) Rechtsprechung des EuGH;252
6.5.3.3.2.4.3; (3) Risikoentscheidung des Herstellers;253
6.5.3.3.3; c) Zwischenergebnis;254
6.5.3.4; 4. Fehlerhaftigkeit des Produkts;254
6.5.3.5; 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit;256
6.5.3.6; 6. Subjektives Element;258
6.5.3.7; 7. Erfasste Schadenspositionen;258
6.5.3.8; 8. Zwischenergebnis;259
6.5.4; IV. Zwischenergebnis;259
6.6; § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen;259
6.7; § 22 Lösungsansätze: Absolute Rechtspositionen am Datenbestand;261
6.7.1; I. Bedürfnis nach einer Haftungserweiterung;261
6.7.1.1; 1. Lückenhafter deliktischer Schutz von Datenbeständen;261
6.7.1.2; 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud;262
6.7.1.3; 3. Erweiterungstendenzen in Rechtsprechung und Literatur;263
6.7.1.4; 4. Zwischenergebnis;264
6.7.2; II. Eigentum am Datenbestand;265
6.7.2.1; 1. Problemstellung;265
6.7.2.2; 2. Meinungsstand;266
6.7.2.3; 3. Rechtsprechung des BGH;267
6.7.2.4; 4. Stellungnahme;268
6.7.3; III. Besitz am Datenbestand;272
6.7.3.1; 1. Meinungsstand;272
6.7.3.2; 2. Stellungnahme;273
6.7.4; IV. Zwischenergebnis;274
6.7.5; V. Recht am generierten Datenbestand;275
6.7.5.1; 1. Bisherige Lösungsansätze in der Literatur;275
6.7.5.1.1; a) Meinungsstand;275
6.7.5.1.2; b) Stellungnahme;277
6.7.5.1.3; c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand;278
6.7.5.2; 2. Dogmatische Herleitung;279
6.7.5.2.1; a) Anknüpfungspunkt;279
6.7.5.2.2; b) Grundlegende Voraussetzungen;280
6.7.5.2.2.1; aa) Zuweisungsfunktion;281
6.7.5.2.2.2; bb) Ausschlussfunktion;281
6.7.5.2.3; c) Schutzwürdigkeit;284
6.7.5.3; 3. Personelle Zuordnung;285
6.7.5.3.1; a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten;285
6.7.5.3.2; b) Potentielle Anknüpfungspunkte;286
6.7.5.3.2.1; aa) Anknüpfung an die inhaltliche Betroffenheit;286
6.7.5.3.2.2; bb) Anknüpfung an faktische Ausschlussmöglichkeiten;287
6.7.5.3.2.3; cc) Anknüpfung an den Datenträger;287
6.7.5.3.2.4; dd) Anknüpfung an die Urheberschaft;289
6.7.5.3.2.4.1; (1) Ausgangspunkt;289
6.7.5.3.2.4.2; (2) Kritik;289
6.7.5.3.2.4.3; (3) Stellungnahme;290
6.7.5.3.2.5; ee) Anknüpfung an den Skripturakt;291
6.7.5.3.2.5.1; (1) Ausgangspunkt;291
6.7.5.3.2.5.2; (2) Eignung als Zuordnungskriterium;292
6.7.5.3.2.5.3; (3) Datenskriptur in Weisungsverhältnissen;293
6.7.5.3.2.5.3.1; (a) Meinungsstand;293
6.7.5.3.2.5.3.2; (b) Stellungnahme;293
6.7.5.3.3; c) Zwischenergebnis;294
6.7.5.4; 4. Terminologische Abgrenzung;295
6.7.5.5; 5. Schutzumfang und Grenzen;297
6.7.5.5.1; a) Geschütztes Rechtsgut;297
6.7.5.5.1.1; aa) Betriebsrelevante Daten;297
6.7.5.5.1.2; bb) Ausschließlich personenbezogene Daten;298
6.7.5.5.1.3; cc) Lokal gespeicherte Daten;298
6.7.5.5.2; b) Verletzungshandlungen;299
6.7.5.5.2.1; aa) Ausgangspunkt;299
6.7.5.5.2.2; bb) Ausspähung von Daten;299
6.7.5.5.2.3; cc) Datenmanipulation;301
6.7.5.5.2.4; dd) Datenvernichtung;302
6.7.5.5.3; c) Anwendung einschränkender Kriterien;302
6.7.5.6; 6. Verschulden;303
6.7.5.7; 7. Zwischenergebnis;304
6.8; § 23 Ergebnis: Deliktische Haftung im Cloud Computing;305
7; 6. Kapitel Ersatzfähiger Schaden;306
7.1; § 24 Grundlagen der Schadensquantifizierung;306
7.1.1; I. Maßgebliche Haftungsszenarien;306
7.1.2; II. Grundlegende Berechnung der Schadenshöhe;306
7.2; § 25 Konkrete Schadenspositionen im Zusammenhang mit dem Verlust von Daten;307
7.2.1; I. Datenwiederherstellung;307
7.2.1.1; 1. Haftung des externen Hackers;308
7.2.1.2; 2. Haftung des berechtigten Mitnutzers;309
7.2.1.3; 3. Haftung des Cloud-Anbieters;310
7.2.2; II. Datenneuerfassung;310
7.2.2.1; 1. Haftung des externen Hackers;311
7.2.2.2; 2. Haftung des berechtigten Mitnutzers;311
7.2.2.3; 3. Haftungs des Cloud-Anbieters;312
7.2.3; III. Entgangener Gewinn;312
7.2.3.1; 1. Maßgebliche Haftungsszenarien;312
7.2.3.2; 2. Beweismaßstab;313
7.2.3.3; 3. Praxisrelevanz;313
7.3; § 26 Der Verlust von Daten als selbstständige Schädigungsfolge;313
7.3.1; I. Ausgangspunkt;314
7.3.2; II. Am Markt handelbare Daten;314
7.3.3; III. Sonstige private Daten;316
7.3.4; IV. Unternehmensdaten mit betrieblicher Relevanz;319
7.3.5; V. Zwischenergebnis: Der materielle Wert von Daten;321
7.4; § 27 Ergebnis;322
8; 7. Kapitel Rechtfertigungsgründe für die Löschung von Daten;323
8.1; § 28 Rechtfertigung einer Datenlöschung durch den Cloud-Anbieter;323
8.1.1; I. Rechtfertigung der Datenlöschung im Rahmen einer Vertragsbeziehung;323
8.1.1.1; 1. Maßgebliches Haftungsszenario;323
8.1.1.2; 2. Rechtfertigende Wirkung der Löschungsverpflichtung;324
8.1.1.2.1; a) Dogmatische Einordnung;324
8.1.1.2.2; b) Bestehen einer vertraglichen Löschungsbefugnis;325
8.1.1.2.2.1; aa) Grundsatz;325
8.1.1.2.2.2; bb) Ausgestaltung der Klausel;326
8.1.1.2.3; c) Fehlen einer vertraglichen Regelung: Ergänzende Vertragsauslegung;326
8.1.1.2.3.1; aa) Vorliegen einer vertraglichen Regelungslücke;327
8.1.1.2.3.2; bb) Ausfüllung der vertraglichen Regelungslücke;328
8.1.2; II. Rechtfertigung der Datenlöschung bei Fehlen einer Vertragsbeziehung;329
8.1.2.1; 1. Maßgebliches Haftungsszenario;329
8.1.2.2; 2. Rechtfertigender Notstand gemäß § 34 StGB;330
8.1.2.2.1; a) Systematik;330
8.1.2.2.2; b) Notstandslage;331
8.1.2.2.2.1; aa) Maßstab der Gefahrenermittlung;331
8.1.2.2.2.2; bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis;332
8.1.2.2.2.3; cc) Take-down bei unvollständiger Sachverhaltskenntnis;332
8.1.2.2.3; c) Notstandshandlung;333
8.1.2.3; 3. Geschäftsführung ohne Auftrag;334
8.1.2.3.1; a) Anwendbarkeit;335
8.1.2.3.2; b) Fremdheit des Geschäfts;335
8.1.2.3.3; c) Berechtigung der Geschäftsführung;336
8.1.2.4; 4. Virtuelles Hausrecht;336
8.1.2.4.1; a) Meinungsstand;337
8.1.2.4.2; b) Stellungnahme;338
8.1.2.5; 5. Rechtfertigende Pflichtenkollision;339
8.1.2.5.1; a) Dogmatische Einordnung;340
8.1.2.5.2; b) Voraussetzungen;341
8.1.3; III. Zwischenergebnis;342
8.2; § 29 Rechtfertigung einer Datenlöschung durch den Cloud-Nutzer;343
8.2.1; I. Maßgebliches Haftungsszenario;343
8.2.2; II. Ausgangspunkt: § 859 BGB;344
8.2.3; III. Geschäftsführung ohne Auftrag;345
8.3; § 30 Ergebnis;346
9; 8. Kapitel Beweisrechtliche Aspekte;347
9.1; § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing;347
9.2; § 32 Der Nachweis haftungsbegründender Merkmale durch den Cloud-Nutzer;348
9.2.1; I. Grundlegende Verteilung der Beweislast;348
9.2.2; II. Anspruch gegen den Cloud-Anbieter aus § 536 a BGB;349
9.2.2.1; 1. Maßgebliches Haftungsszenario;349
9.2.2.2; 2. Nachweis der Mangelhaftigkeit der Mietsache;349
9.2.2.2.1; a) Ausgangspunkt der Rechtsprechung;349
9.2.2.2.2; b) Kritik und Stellungnahme;350
9.2.2.2.3; c) Abgrenzung nach Risikosphären;352
9.2.2.2.4; d) Beweisantritt im Prozess;353
9.2.2.3; 3. Nachweis des Vertretenmüssens;354
9.2.2.4; 4. Nachweis des Schadenseintritts;355
9.2.2.4.1; a) Problemstellung;355
9.2.2.4.2; b) Beweiserleichterung aus § 287 ZPO;356
9.2.2.4.2.1; aa) Grundsatz;356
9.2.2.4.2.2; bb) Quantifizierung des Verlustschadens;357
9.2.2.4.2.3; cc) Eintritt eines Schadens;358
9.2.2.4.3; c) Beweisantritt im Prozess;359
9.2.2.5; 5. Nachweis der Kausalität;360
9.2.2.6; 6. Zwischenergebnis;360
9.2.3; III. Anspruch gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;360
9.2.3.1; 1. Maßgebliches Haftungsszenario;360
9.2.3.2; 2. Nachweis der Pflichtverletzung;361
9.2.3.3; 3. Nachweis des Vertretenmüssens;361
9.2.3.4; 4. Nachweis der Kausalität;362
9.2.3.4.1; a) Grundsatz;362
9.2.3.4.2; b) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe;363
9.2.3.4.2.1; aa) Sachverständigenbeweis;363
9.2.3.4.2.1.1; (1) Grundsätzliche Relevanz im IT-Prozess;363
9.2.3.4.2.1.2; (2) Besonderheiten im Cloud-Bereich;364
9.2.3.4.2.1.2.1; (a) Zugriffsverweigerung durch den Cloud-Anbieter;365
9.2.3.4.2.1.2.1.1; (aa) Zumutbarkeit;365
9.2.3.4.2.1.2.1.2; (bb) Ermessensentscheidung;365
9.2.3.4.2.1.2.2; (b) Beweissicherung;367
9.2.3.4.2.1.2.2.1; (aa) Ausgangspunkt;367
9.2.3.4.2.1.2.2.2; (bb) Besorgnis der Beweiserschwerung;368
9.2.3.4.2.1.2.2.3; (cc) Beweissicherungsbeschluss für Cloud-Daten;369
9.2.3.4.2.1.2.3; (c) Auslandsbezug;369
9.2.3.4.2.1.2.3.1; (aa) Einbeziehung des Zielstaats;370
9.2.3.4.2.1.2.3.2; (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten;370
9.2.3.4.2.2; bb) Zeugenbeweis;371
9.2.3.4.2.3; cc) Inaugenscheinnahme;371
9.2.3.4.2.4; dd) Anordnung der Vorlegung durch die Gegenpartei;372
9.2.3.4.2.5; ee) Zwischenergebnis;373
9.2.3.4.3; c) Verletzung der Verpflichtung zur Datensicherung;373
9.2.3.4.3.1; aa) Beweislastumkehr durch die Rechtsprechung;373
9.2.3.4.3.2; bb) Datensicherung durch den Cloud-Anbieter;374
9.2.4; IV. Schadensersatzanspruch gegen den externen Hacker;375
9.2.4.1; 1. Maßgebliches Haftungsszenario;375
9.2.4.2; 2. Nachweis einer Verletzungshandlung;375
9.2.4.3; 3. Nachweis des Verschuldens;376
9.2.4.4; 4. Nachweis der Kausalität;376
9.2.4.5; 5. Nachweis der Belegenheit der Daten im Schädigungszeitpunkt;376
9.2.4.5.1; a) Problemstellung;376
9.2.4.5.2; b) Dem Cloud-Anbieter bekannter Belegenheitsort;377
9.2.4.5.3; c) Unaufklärbarkeit des Belegenheitsorts;377
9.2.5; V. Schadensersatzanspruch gegen den berechtigten Mitnutzer;378
9.2.5.1; 1. Maßgebliches Haftungsszenario;378
9.2.5.2; 2. Nachweis einer Verletzungshandlung;379
9.2.5.3; 3. Nachweis des Verschuldens;379
9.2.5.4; 4. Zwischenergebnis;379
9.3; § 33 Zwischenergebnis: Unbefriedigende Beweissituation;380
9.4; § 34 Lösungsansätze: Modifzierung der Darlegungs- und Beweislast;381
9.4.1; I. Grundlagen;381
9.4.1.1; 1. Beweislastumkehr;381
9.4.1.1.1; a) Dogmatische Einordnung;381
9.4.1.1.2; b) Voraussetzungen und Fallgruppen;383
9.4.1.1.3; c) Rechtsfolge;384
9.4.1.2; 2. Sonstige Beweiserleichterungen;385
9.4.1.2.1; a) Anscheinsbeweis;385
9.4.1.2.2; b) Reduzierung des Beweismaßes;386
9.4.1.2.3; c) Sekundäre Darlegungslast;387
9.4.2; II. Anspruch gegen den Cloud-Anbieter aus § 536 a BGB;388
9.4.2.1; 1. Nachweis der Mangelhaftigkeit der Mietsache;388
9.4.2.2; 2. Nachweis des Vertretenmüssens;389
9.4.2.3; 3. Nachweis des Schadenseintritts;389
9.4.2.4; 4. Nachweis der Kausalität;390
9.4.2.5; 5. Zwischenergebnis;390
9.4.3; III. Anspruch gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;390
9.4.3.1; 1. Nachweis der Pflichtverletzung;390
9.4.3.2; 2. Nachweis des Verschuldens;391
9.4.3.3; 3. Nachweis der Kausalität;392
9.4.3.3.1; a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe;392
9.4.3.3.2; b) Verletzung der Verpflichtung zur Datensicherung;393
9.4.3.4; 4. Zwischenergebnis;394
9.4.4; IV. Schadensersatzanspruch gegen den externen Hacker;394
9.4.4.1; 1. Nachweis der Verletzungshandlung;394
9.4.4.2; 2. Nachweis des Verschuldens;395
9.4.4.3; 3. Nachweis der Kausalität;395
9.4.5; V. Schadensersatzanspruch gegen den berechtigten Mitnutzer;395
9.5; § 35 Ergebnis: Beweisführung im Cloud Computing;396
10; 9. Kapitel Zusammenfassung der Ergebnisse;398
10.1; § 36 Anwendbares Recht;398
10.2; § 37 Vertragliche Haftung;399
10.3; § 38 Deliktische Haftung;401
10.4; § 39 Ersatzfähiger Schaden;402
10.5; § 40 Beweisrechtliche Aspekte;403
10.6; § 41 Gesamtergebnis;404
11; Literaturverzeichnis;407



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.