E-Book, Deutsch, Band 16, 438 Seiten, Format (B × H): 153 mm x 227 mm
Reihe: Internet und Recht
Schneidereit Haftung für Datenverlust im Cloud Computing
1. Auflage 2017
ISBN: 978-3-8452-8767-6
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
E-Book, Deutsch, Band 16, 438 Seiten, Format (B × H): 153 mm x 227 mm
Reihe: Internet und Recht
ISBN: 978-3-8452-8767-6
Verlag: Nomos
Format: PDF
Kopierschutz: Adobe DRM (»Systemvoraussetzungen)
Autoren/Hrsg.
Fachgebiete
- Mathematik | Informatik EDV | Informatik Computerkommunikation & -vernetzung Cloud-Computing, Grid-Computing
- Rechtswissenschaften Bürgerliches Recht
- Rechtswissenschaften Wirtschaftsrecht Medienrecht Telekommunikationsrecht, IT-Recht, Internetrecht
- Mathematik | Informatik EDV | Informatik EDV & Informatik Allgemein Rechtliche Aspekte der EDV
Weitere Infos & Material
1;Cover;1
2; 1. Kapitel Einführung;29
2.1; § 1 Einleitung;29
2.1.1; I. Cloud Computing: Siegeszug einer innovativen Informationstechnologie;29
2.1.2; II. Praktische Relevanz von Haftungsfragen in der Cloud;30
2.1.3; III. Haftung für Datenverlust: Quo vadis?;31
2.2; § 2 Gegenstand der Untersuchung: Maßgebliche Haftungsszenarien;33
2.2.1; I. Hackerangriff auf die Cloud durch externe Dritte;33
2.2.1.1; 1. Haftungsszenario;33
2.2.1.2; 2. Schadensursachen;34
2.2.1.3; 3. Haftungsadressaten;34
2.2.2; II. Beeinflussung von Datenbeständen durch grundsätzlich berechtigte Cloud-Nutzer;35
2.2.2.1; 1. Haftungsszenario;35
2.2.2.2; 2. Schadensursache;36
2.2.2.3; 3. Haftungsadressat;36
2.2.3; III. Datenverlust bei Betrieb des Cloud-Dienstes durch den Cloud-Anbieter;37
2.2.3.1; 1. Haftungsszenario;37
2.2.3.2; 2. Schadensursachen;37
2.2.3.3; 3. Haftungsadressat;38
2.3; § 3 Gang der Darstellung;38
3; 2. Kapitel Technische und organisatorische Grundlagen des Cloud Computing;41
3.1; § 4 Definition und technische Funktionsweise;41
3.1.1; I. Begriff und Abgrenzung;41
3.1.1.1; 1. Definitionsansätze;41
3.1.1.2; 2. Historische Entwicklung;42
3.1.1.3; 3. Abgrenzung von vergleichbaren Technologien;43
3.1.1.3.1; a) IT-Outsourcing;43
3.1.1.3.2; b) Application Service Providing;43
3.1.1.3.3; c) Grid Computing;44
3.1.2; II. Technische Umsetzung;45
3.1.2.1; 1. Ausgangspunkt: Ubiquitäre Erreichbarkeit für großen potentiellen Nutzerkreis;45
3.1.2.2; 2. Umsetzungsansatz: Virtualisierung;45
3.1.2.3; 3. Vereinheitlichung der Kommunikation;46
3.1.2.4; 4. Flexible und ortsunabhängige Nutzbarkeit von IT-Ressourcen;47
3.1.2.5; 5. Zwischenergebnis;48
3.1.3; III. Technische Ursachen für Datenverlust;48
3.1.3.1; 1. Maßgebliches Haftungsszenario;48
3.1.3.2; 2. Technisch bedingte Verlustursachen;49
3.2; § 5 Leistungen und Nutzerkreis;50
3.2.1; I. Leistungsarten;50
3.2.1.1; 1. Ausgangspunkt;50
3.2.1.2; 2. Software as a Service (SaaS);51
3.2.1.3; 3. Platform as a Service (PaaS);51
3.2.1.4; 4. Infrastructure as a Service (IaaS);52
3.2.1.5; 5. Everything as a Service (XaaS);53
3.2.2; II. Betroffener Nutzerkreis;53
3.2.2.1; 1. Private und Public Clouds;54
3.2.2.2; 2. Hybrid und Community Clouds;54
3.3; § 6 Zwischenergebnis;55
4; 3. Kapitel Anwendbares Recht;57
4.1; § 7 Anwendbares Vertragsrecht;57
4.1.1; I. Anwendbarkeit der Rom I-VO;57
4.1.2; II. Rechtswahl;58
4.1.3; III. Objektive Anknüpfung;59
4.1.3.1; 1. Grundsätzliche Anknüpfung;60
4.1.3.2; 2. Keine offensichtlich engere Verbindung zu Drittstaat;61
4.1.4; IV. Besonderheiten bei Verbraucherverträgen;62
4.1.4.1; 1. Verbraucherbegriff;62
4.1.4.2; 2. Bezugspunkt zum Heimatstaat des Verbrauchers;63
4.1.4.3; 3. Kein Ausschluss der Anwendbarkeit;65
4.1.4.4; 4. Einschränkung der Rechtswahl;65
4.2; § 8 Anwendbares Deliktsrecht;66
4.2.1; I. Anwendbarkeit der Rom II-VO;66
4.2.2; II. Rechtswahl;67
4.2.3; III. Objektive Anknüpfung;68
4.2.3.1; 1. Ansprüche des Cloud-Nutzers gegen den Cloud-Anbieter;69
4.2.3.2; 2. Ansprüche des Cloud-Nutzers gegen Dritte;69
4.2.3.2.1; a) Maßgebliche Haftungsszenarien;69
4.2.3.2.2; b) Ort des Schadenseintritts;70
4.2.3.2.2.1; aa) Erfolgsort bei Online-Delikten;70
4.2.3.2.2.2; bb) Problemstellung im Rahmen des Cloud Computing;71
4.2.3.2.2.3; cc) Ausweichklausel: Art. 4 Abs. 3 Rom II-VO;73
4.2.3.2.2.3.1; (1) Anknüpfung an das Vertragsstatut;73
4.2.3.2.2.3.2; (2) Kritische Würdigung;73
4.2.3.2.2.3.3; (3) Lösungsansatz: Differenzierte Anwendung der Ausweichklausel des Art. 4 Abs. 3 Rom II-VO;75
4.2.3.2.2.3.3.1; (a) Bedarf für eine kollisionsrechtliche Korrektur;75
4.2.3.2.2.3.3.2; (b) Haftung des externen Hackers;76
4.2.3.2.2.3.3.3; (c) Haftung des berechtigten Mitnutzers;76
4.3; § 9 Ergebnis;77
5; 4. Kapitel Vertragliche Haftung;79
5.1; § 10 Vertragstypologische Einordnung;79
5.1.1; I. Ausgangspunkt: Vertragstypen;79
5.1.2; II. Die Typologie einzelner Leistungsarten;80
5.1.2.1; 1. Software as a Service (SaaS);80
5.1.2.1.1; a) Streitstand;80
5.1.2.1.2; b) Stellungnahme;81
5.1.2.2; 2. Infrastructure as a Service (IaaS);84
5.1.2.3; 3. Platform as a Service (PaaS);85
5.1.2.4; 4. Everything as a Service (XaaS);86
5.1.2.5; 5. Unentgeltliche Erbringung von Cloud-Leistungen;86
5.1.2.6; 6. Zwischenergebnis;88
5.1.3; III. Vereinbarung von Zusatzleistungen;89
5.1.3.1; 1. Grundsatz;89
5.1.3.2; 2. Vertragstypologische Einordnung konkreter Zusatzleistungen;90
5.1.3.2.1; a) Schulung und Support;90
5.1.3.2.2; b) Softwarepflege und –anpassung;91
5.1.3.2.2.1; aa) Instandhaltungspflicht;91
5.1.3.2.2.2; bb) Softwareverbesserungen;92
5.1.3.2.3; c) Datensicherung;93
5.1.4; IV. Ergebnis;94
5.2; § 11 Haftungsszenarien und Rechtsgrundlagen;94
5.3; § 12 Haftung für den Verlust von Daten während des Betriebs des Cloud-Dienstes;96
5.3.1; I. Maßgebliches Haftungsszenario;96
5.3.2; II. Abgrenzung der anwendbaren Haftungsgrundlagen;96
5.3.3; III. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 536 a BGB;98
5.3.3.1; 1. Maßgebliche Fallgruppe;98
5.3.3.2; 2. Mangel der Mietsache;98
5.3.3.3; 3. Vertretenmüssen;99
5.3.3.3.1; a) Ausgangspunkt;99
5.3.3.3.2; b) Anfängliche Mängel der Mietsache;100
5.3.3.3.3; c) Nachträglich aufgetretene Mängel der Mietsache;101
5.3.3.3.3.1; aa) Grundsatz;101
5.3.3.3.3.2; bb) Aktiver Verursachungsbeitrag des Cloud-Anbieters zur Mangelbegründung;101
5.3.3.3.3.3; cc) Unterlassung von Instandhaltungsmaßnahmen;102
5.3.3.3.3.4; dd) Unterlassung von allgemeinen Schutzvorkehrungen;103
5.3.3.3.3.5; ee) Einschaltung von Subunternehmern;105
5.3.3.4; 4. Kausalität;106
5.3.3.5; 5. Zwischenergebnis;106
5.3.4; IV. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;106
5.3.4.1; 1. Maßgebliche Fallgruppe;106
5.3.4.2; 2. Pflichtverletzung;107
5.3.4.2.1; a) Verletzung einer vertraglichen Hauptleistungspflicht;107
5.3.4.2.2; b) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse;108
5.3.4.2.2.1; aa) Maßgebliche Fallgruppe;108
5.3.4.2.2.2; bb) Mietrechtlicher Ausgangspunkt;108
5.3.4.2.2.3; cc) Konkretisierung durch Anforderungen an physische Datensicherheit;110
5.3.4.2.2.3.1; (1) Grundsatz: Verpflichtung zur Gewährleistung von IT-Sicherheit;110
5.3.4.2.2.3.2; (2) Physische Schutzmaßnahmen gegen natürliche Einflüsse als Teil der IT-Sicherheit;111
5.3.4.2.2.3.3; (3) Umfang der erforderlichen Schutzmaßnahmen;112
5.3.4.2.2.3.3.1; (a) Ausgangspunkt: Risikoanalyse;112
5.3.4.2.2.3.3.2; (b) Grenze: Zumutbarkeit der Sicherheitsvorkehrungen;113
5.3.4.2.2.3.3.3; (c) Erforderliche Maßnahmen zur Gewährleistung physischer Datensicherheit;114
5.3.4.2.2.3.4; (4) Verarbeitung personenbezogener Daten;116
5.3.4.2.2.3.4.1; (a) Gesetzliche Konkretisierung vertraglicher Schutzpflichten;116
5.3.4.2.2.3.4.2; (b) Grundlegende Anforderungen aus § 9 BDSG;116
5.3.4.2.2.3.4.3; (c) Auswirkungen auf erforderliche physische Datensicherheitsmaßnahmen;117
5.3.4.2.2.3.5; (5) Telemedienrechtliche Anforderungen;118
5.3.4.2.2.3.5.1; (a) Anwendungsbereich;119
5.3.4.2.2.3.5.2; (b) Auswirkungen im Hinblich auf Schutzvorkehrungen gegen äußere Einflüsse;119
5.3.4.2.3; c) Verletzung der Verpflichtung zur Datensicherung;122
5.3.4.2.3.1; aa) Maßgebliche Fallgruppe;122
5.3.4.2.3.2; bb) Meinungsstand;122
5.3.4.2.3.2.1; (1) Verpflichtung des Cloud-Nutzers;123
5.3.4.2.3.2.2; (2) Verpflichtung des Cloud-Anbieters;123
5.3.4.2.3.3; cc) Dogmatischer Anknüpfungspunkt;125
5.3.4.2.3.4; dd) Inhalt der Schutzpflicht;127
5.3.4.2.3.4.1; (1) Maßgebliche Kriterien;127
5.3.4.2.3.4.2; (2) Interessenverteilung im Cloud-Computing;129
5.3.4.2.3.4.3; (3) Einflussnahmemöglichkeit des Cloud-Anbieters;130
5.3.4.2.3.4.4; (4) Zumutbarkeit;131
5.3.4.2.3.4.4.1; (a) Schadenspotential;132
5.3.4.2.3.4.4.2; (b) Wahrscheinlichkeit der Schadensverwirklichung;133
5.3.4.2.3.4.4.3; (c) Korrespondierender Vermeidungsaufwand;134
5.3.4.2.3.4.4.4; (d) Abwägung;135
5.3.4.2.3.4.5; (5) Schutzwürdigkeit des Betroffenen;136
5.3.4.2.3.5; ee) Zwischenergebnis;138
5.3.4.2.3.6; ff) Umfang der Schutzpflicht;138
5.3.4.2.3.6.1; (1) Meinungsstand;139
5.3.4.2.3.6.2; (2) Umfang und Frequenz der Datensicherung durch den Cloud-Anbieter;139
5.3.4.2.3.6.3; (3) Ort der Datensicherung;141
5.3.4.2.3.7; gg) Zwischenergebnis: Pflicht des Cloud-Anbieters zur Datensicherung;141
5.3.4.3; 3. Vertretenmüssen;142
5.3.4.3.1; a) Grundsatz;142
5.3.4.3.2; b) Vorsätzliche Verletzung von Sicherungspflichten;142
5.3.4.3.3; c) Vorliegen eines Organisationsverschuldens;143
5.3.4.4; 4. Kausalität;144
5.3.4.5; 5. Mitverschulden;144
5.3.5; V. Zwischenergebnis: Haftung des Cloud-Anbieters für Datenverlust während des Betriebs des Cloud-Dienstes;146
5.4; § 13 Haftung für den Verlust von Daten aufgrund unbefugten Fremdzugriffs;146
5.4.1; I. Maßgebliches Haftungsszenario;146
5.4.2; II. Anspruch des Cloud-Nutzers gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;147
5.4.2.1; 1. Pflichtverletzung;147
5.4.2.1.1; a) Verpflichtung zur Abwehr von externen Angriffen;147
5.4.2.1.2; b) Umfang der erforderlichen Schutzmaßnahmen;149
5.4.2.1.2.1; aa) Grundsatz;149
5.4.2.1.2.2; bb) Grundlegende Maßnahmen bei gewerblicher Datenverarbeitung;150
5.4.2.1.2.3; cc) Spezifische IT-Sicherheitsrisiken in der Cloud;151
5.4.2.1.2.4; dd) Auswirkungen auf das erforderliche IT-Sicherheitsniveau beim Cloud-Anbieter;153
5.4.2.1.2.4.1; (1) Erhöhte Anforderungen an technische Schutzvorkehrungen;153
5.4.2.1.2.4.2; (2) Regelmäßige Durchführung einer Datensicherung;154
5.4.2.1.2.4.3; (3) Implementierung angemessener Authentifizierungsverfahren;155
5.4.2.1.2.4.4; (4) Schulungs- und Informationspflichten;156
5.4.2.1.2.4.5; (5) Verarbeitung personenbezogener Daten;157
5.4.2.1.2.4.6; (6) Telemedienrechtliche Anforderungen;159
5.4.2.2; 2. Vertretenmüssen;160
5.4.3; III. Zwischenergebnis: Haftung des Cloud-Anbieters bei externen Angriffen auf den Datenbestand;161
5.5; § 14 Haftungsbeschränkung durch AGB;161
5.5.1; I. Grenzen der Haftungsbeschränkung in Cloud-AGB;162
5.5.1.1; 1. Einfache Fahrlässigkeit;162
5.5.1.2; 2. Haftungshöchstgrenzen;164
5.5.1.3; 3. Klauselverbote ohne Wertungsmöglichkeit;164
5.5.2; II. Cloud-Lösungen für Privatanwender;165
5.5.2.1; 1. Amazon Cloud Drive;165
5.5.2.2; 2. Microsoft OneDrive;166
5.5.2.3; 3. Google Cloud Drive;166
5.5.2.4; 4. Haftungsrechtliche Analyse;167
5.5.2.4.1; a) Haftungsbeschränkung;167
5.5.2.4.2; b) Rezeption in der Rechtsprechung;168
5.5.2.5; 5. Zwischenergebnis;168
5.5.3; III. Kommerzielle Cloud-Lösungen;169
5.5.3.1; 1. Oracle Cloud Services;169
5.5.3.2; 2. Dell Cloud Solutions;169
5.5.3.3; 3. Telekom CRM Services Online;170
5.5.3.4; 4. Analyse im Vergleich zu nicht kommerziellen Cloud-Angeboten;170
5.5.3.5; 5. Zwischenergebnis;171
5.6; § 15 Ergebnis: Vertragliche Haftung im Cloud Computing;171
6; 5. Kapitel Deliktische Haftung;173
6.1; § 16 Haftungsszenarien und Verhältnis zur vertraglichen Haftung;173
6.1.1; I. Maßgebliche Haftungsszenarien;173
6.1.2; II. Verhältnis zur vertraglichen Haftung;174
6.2; § 17 Vorliegen einer Rechtsgutsverletzung im Rahmen des § 823 Abs. 1 BGB;175
6.2.1; I. Maßgebliche Haftungsszenarien;175
6.2.2; II. Verletzung des Eigentums;175
6.2.2.1; 1. Anknüpfung an den Datenträger;176
6.2.2.2; 2. Drittschadensliquidation;176
6.2.2.2.1; a) Ausgangspunkt;176
6.2.2.2.2; b) Anwendung auf Datenverlust in der Cloud;177
6.2.2.2.2.1; aa) Grundsatz;177
6.2.2.2.2.2; bb) Meinungsstand;177
6.2.2.2.2.3; cc) Stellungnahme;178
6.2.2.2.2.3.1; (1) Fehlen einer vergleichbaren Interessenlage;178
6.2.2.2.2.3.2; (2) Mangelnde Eignung zur sachgerechten Auflösung von Haftungsdefiziten;179
6.2.2.2.3; c) Zwischenergebnis;180
6.2.3; III. Verletzung des Besitzes;180
6.2.3.1; 1. Qualifikation als sonstiges Recht;180
6.2.3.2; 2. Bestehen eines Besitzrechts des Cloud-Nutzers;181
6.2.3.2.1; a) Voraussetzungen;181
6.2.3.2.2; b) Besitz an den eingesetzen Servern;182
6.2.3.2.2.1; aa) Meinungsstand;182
6.2.3.2.2.2; bb) Stellungnahme;183
6.2.4; IV. Verletzung des Rechts am eingerichteten und ausgeübten Gewerbebetrieb;183
6.2.4.1; 1. Maßgebliche Fallgruppen;184
6.2.4.2; 2. Rechtsnatur und Qualifikation als sonstiges Recht;184
6.2.4.3; 3. Schutzbereich;185
6.2.4.4; 4. Potentielle Eingriffe;186
6.2.4.5; 5. Rechtswidrigkeit;186
6.2.4.6; 6. Beeinträchtigung von Datenbeständen in der Cloud;187
6.2.4.7; 7. Zwischenergebnis;188
6.2.5; V. Verletzung des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme;188
6.2.5.1; 1. Maßgebliche Fallgruppe;188
6.2.5.2; 2. Grundrechtlicher Ausgangspunkt;189
6.2.5.3; 3. Qualifikation als sonstiges Recht;189
6.2.5.4; 4. Schutzbereich;190
6.2.5.4.1; a) Begriff des informationstechnischen Systems;190
6.2.5.4.2; b) Die Cloud als informationstechnisches System;191
6.2.5.4.2.1; aa) Die Entscheidung des BVerfG;191
6.2.5.4.2.2; bb) Stellungnahme;193
6.2.5.5; 5. Potentielle Eingriffe;194
6.2.5.6; 6. Rechtswidrigkeit;195
6.2.5.7; 7. Zwischenergebnis;196
6.2.6; VI. Verletzung des Urheberrechts;196
6.2.6.1; 1. Maßgebliche Fallgruppen;196
6.2.6.2; 2. Qualifikation als sonstiges Recht;197
6.2.6.3; 3. Anwendbarkeit der deliktischen Haftung;197
6.2.6.4; 4. Schutzgut;197
6.2.6.5; 5. Potentielle Verletzungshandlungen;198
6.2.6.6; 6. Zwischenergebnis;199
6.2.7; VII. Zwischenergebnis;199
6.3; § 18 Verletzung von Verkehrspflichten;200
6.3.1; I. Maßgebliche Fallgruppe;200
6.3.2; II. Dogmatische Grundlage;201
6.3.3; III. Bestehen einer Verkehrspflicht;202
6.3.3.1; 1. Ausgangspunkt;202
6.3.3.2; 2. Verkehrspflicht des Cloud-Anbieters;203
6.3.4; IV. Ausgestaltung der Verkehrspflicht;203
6.3.5; V. Zwischenergebnis;205
6.4; § 19 Verletzung eines Schutzgesetzes i.S.d. § 823 Abs. 2 BGB;205
6.4.1; I. Dogmatische Grundlage;206
6.4.2; II. Verstoß gegen § 202 a StGB;207
6.4.2.1; 1. Maßgebliche Fallgruppe;207
6.4.2.2; 2. Qualifizierung als Schutzgesetz;208
6.4.2.3; 3. Tatbestand;208
6.4.2.3.1; a) Betroffene Datensätze;208
6.4.2.3.2; b) Personelle Zuweisung;209
6.4.2.3.3; c) Tathandlung;211
6.4.2.3.4; d) Subjektiver Tatbestand;211
6.4.2.3.5; e) Zugriff auf Daten in der Cloud;212
6.4.2.3.6; f) Verhältnis zu § 202 b StGB;212
6.4.2.4; 4. Vorliegen eines Schadens;213
6.4.2.4.1; a) Ausgangspunkt;213
6.4.2.4.2; b) Rechtsverfolgungskosten;214
6.4.2.4.3; c) Schadensermittlungskosten;214
6.4.2.4.4; d) Imageschaden;215
6.4.2.5; 5. Zwischenergebnis;216
6.4.3; III. Verstoß gegen § 303 a StGB;216
6.4.3.1; 1. Maßgebliche Fallgruppen;216
6.4.3.2; 2. Qualifizierung als Schutzgesetz;217
6.4.3.3; 3. Tatbestand;217
6.4.3.3.1; a) Datenbegriff;217
6.4.3.3.2; b) Tathandlung;218
6.4.3.3.3; c) Subjektiver Tatbestand;219
6.4.3.3.4; d) Verhältnis zu § 303 b StGB;220
6.4.3.3.4.1; aa) Anwendungsbereich und Voraussetzungen;220
6.4.3.3.4.2; bb) Bedeutung im Cloud Computing;221
6.4.3.4; 4. Verschulden;222
6.4.3.4.1; a) Grundsatz;222
6.4.3.4.2; b) Haftung des externen Hackers;222
6.4.3.4.3; c) Haftung des grundsätzlich berechtigten Cloud-Nutzers;223
6.4.3.5; 5. Kausalität;223
6.4.3.6; 6. Zwischenergebnis;225
6.4.4; IV. Verstoß gegen § 263 a StGB;225
6.4.4.1; 1. Maßgebliche Fallgruppe;225
6.4.4.2; 2. Qualifizierung als Schutzgesetz;226
6.4.4.3; 3. Tatbestand;226
6.4.4.3.1; a) Tathandlung;226
6.4.4.3.1.1; aa) Bedrohungsszenario;226
6.4.4.3.1.2; bb) Unrichtige Gestaltung eines Programms;227
6.4.4.3.1.3; cc) Sonstige unbefugte Einflussnahme;228
6.4.4.3.2; b) Erfordernis eines Vermögensschadens;230
6.4.4.3.2.1; aa) Auseinanderfallen von Angriffsziel und Geschädigtem;230
6.4.4.3.2.2; bb) Vorliegen eines Vermögensschadens;232
6.4.4.3.2.2.1; (1) Grundsatz;232
6.4.4.3.2.2.2; (2) Unbefugte Inanspruchnahme von (IT-)Leistungen;232
6.4.4.3.2.2.3; (3) Datenbeschädigung und Datenverlust;233
6.4.4.3.2.2.4; (4) Vermögensgefährdung als Schaden;234
6.4.4.3.3; c) Subjektiver Tatbestand;236
6.4.4.4; 4. Zwischenergebnis;236
6.4.5; V. Zwischenergebnis;237
6.5; § 20 Eigenständige deliktische Haftungsgrundlagen;238
6.5.1; I. Sittenwidrige Schädigung i.S.d. § 826 BGB;238
6.5.1.1; 1. Maßgebliche Fallgruppe;238
6.5.1.2; 2. Haftungsvoraussetzungen;238
6.5.1.3; 3. Vernichtung von Datenbeständen in der Cloud;239
6.5.1.4; 4. Zwischenergebnis;240
6.5.2; II. Wettbewerbsrechtliche Haftung aus § 9 S. 1 UWG;240
6.5.2.1; 1. Maßgebliche Fallgruppen;241
6.5.2.2; 2. Sachlicher und personeller Anwendungsbereich;242
6.5.2.3; 3. Vorliegen einer gezielten Behinderung;243
6.5.2.3.1; a) Grundsatz;243
6.5.2.3.2; b) Beeinträchtigung von Datenbeständen in der Cloud;244
6.5.2.4; 4. Zwischenergebnis;244
6.5.3; III. Haftung aus § 1 Abs. 1 S. 1 ProdHaftG;245
6.5.3.1; 1. Maßgebliche Fallgruppe;245
6.5.3.2; 2. Haftungsadressat;246
6.5.3.3; 3. Taugliches Haftungsobjekt;247
6.5.3.3.1; a) Streitstand;247
6.5.3.3.2; b) Stellungnahme;248
6.5.3.3.2.1; aa) Gänzliche Verneinung der Produkteigenschaft;248
6.5.3.3.2.2; bb) Begrenzung auf Individualsoftware;249
6.5.3.3.2.3; cc) Differenzierung anhand der Übermittlungsart;250
6.5.3.3.2.4; dd) Differenzierung anhand eines Übermittlungserfordernisses;251
6.5.3.3.2.4.1; (1) Meinungsstand;251
6.5.3.3.2.4.2; (2) Stellungnahme;252
6.5.3.3.2.4.2.1; (a) Wortlaut der Norm;252
6.5.3.3.2.4.2.2; (b) Rechtsprechung des EuGH;252
6.5.3.3.2.4.3; (3) Risikoentscheidung des Herstellers;253
6.5.3.3.3; c) Zwischenergebnis;254
6.5.3.4; 4. Fehlerhaftigkeit des Produkts;254
6.5.3.5; 5. Haftungsausschluss aufgrund mangelnder Vorhersehbarkeit;256
6.5.3.6; 6. Subjektives Element;258
6.5.3.7; 7. Erfasste Schadenspositionen;258
6.5.3.8; 8. Zwischenergebnis;259
6.5.4; IV. Zwischenergebnis;259
6.6; § 21 Zwischenergebnis: Rechtschutzlücken im deliktischen Schutz von Datenbeständen;259
6.7; § 22 Lösungsansätze: Absolute Rechtspositionen am Datenbestand;261
6.7.1; I. Bedürfnis nach einer Haftungserweiterung;261
6.7.1.1; 1. Lückenhafter deliktischer Schutz von Datenbeständen;261
6.7.1.2; 2. Gesteigerte Bedeutung digitaler Inhalte in der Cloud;262
6.7.1.3; 3. Erweiterungstendenzen in Rechtsprechung und Literatur;263
6.7.1.4; 4. Zwischenergebnis;264
6.7.2; II. Eigentum am Datenbestand;265
6.7.2.1; 1. Problemstellung;265
6.7.2.2; 2. Meinungsstand;266
6.7.2.3; 3. Rechtsprechung des BGH;267
6.7.2.4; 4. Stellungnahme;268
6.7.3; III. Besitz am Datenbestand;272
6.7.3.1; 1. Meinungsstand;272
6.7.3.2; 2. Stellungnahme;273
6.7.4; IV. Zwischenergebnis;274
6.7.5; V. Recht am generierten Datenbestand;275
6.7.5.1; 1. Bisherige Lösungsansätze in der Literatur;275
6.7.5.1.1; a) Meinungsstand;275
6.7.5.1.2; b) Stellungnahme;277
6.7.5.1.3; c) Vorzüge gegenüber der Anerkennung von sonstigen absoluten Rechten am Datenbestand;278
6.7.5.2; 2. Dogmatische Herleitung;279
6.7.5.2.1; a) Anknüpfungspunkt;279
6.7.5.2.2; b) Grundlegende Voraussetzungen;280
6.7.5.2.2.1; aa) Zuweisungsfunktion;281
6.7.5.2.2.2; bb) Ausschlussfunktion;281
6.7.5.2.3; c) Schutzwürdigkeit;284
6.7.5.3; 3. Personelle Zuordnung;285
6.7.5.3.1; a) Problemstellung bei der Zuweisung von Rechtspositionen an Daten;285
6.7.5.3.2; b) Potentielle Anknüpfungspunkte;286
6.7.5.3.2.1; aa) Anknüpfung an die inhaltliche Betroffenheit;286
6.7.5.3.2.2; bb) Anknüpfung an faktische Ausschlussmöglichkeiten;287
6.7.5.3.2.3; cc) Anknüpfung an den Datenträger;287
6.7.5.3.2.4; dd) Anknüpfung an die Urheberschaft;289
6.7.5.3.2.4.1; (1) Ausgangspunkt;289
6.7.5.3.2.4.2; (2) Kritik;289
6.7.5.3.2.4.3; (3) Stellungnahme;290
6.7.5.3.2.5; ee) Anknüpfung an den Skripturakt;291
6.7.5.3.2.5.1; (1) Ausgangspunkt;291
6.7.5.3.2.5.2; (2) Eignung als Zuordnungskriterium;292
6.7.5.3.2.5.3; (3) Datenskriptur in Weisungsverhältnissen;293
6.7.5.3.2.5.3.1; (a) Meinungsstand;293
6.7.5.3.2.5.3.2; (b) Stellungnahme;293
6.7.5.3.3; c) Zwischenergebnis;294
6.7.5.4; 4. Terminologische Abgrenzung;295
6.7.5.5; 5. Schutzumfang und Grenzen;297
6.7.5.5.1; a) Geschütztes Rechtsgut;297
6.7.5.5.1.1; aa) Betriebsrelevante Daten;297
6.7.5.5.1.2; bb) Ausschließlich personenbezogene Daten;298
6.7.5.5.1.3; cc) Lokal gespeicherte Daten;298
6.7.5.5.2; b) Verletzungshandlungen;299
6.7.5.5.2.1; aa) Ausgangspunkt;299
6.7.5.5.2.2; bb) Ausspähung von Daten;299
6.7.5.5.2.3; cc) Datenmanipulation;301
6.7.5.5.2.4; dd) Datenvernichtung;302
6.7.5.5.3; c) Anwendung einschränkender Kriterien;302
6.7.5.6; 6. Verschulden;303
6.7.5.7; 7. Zwischenergebnis;304
6.8; § 23 Ergebnis: Deliktische Haftung im Cloud Computing;305
7; 6. Kapitel Ersatzfähiger Schaden;306
7.1; § 24 Grundlagen der Schadensquantifizierung;306
7.1.1; I. Maßgebliche Haftungsszenarien;306
7.1.2; II. Grundlegende Berechnung der Schadenshöhe;306
7.2; § 25 Konkrete Schadenspositionen im Zusammenhang mit dem Verlust von Daten;307
7.2.1; I. Datenwiederherstellung;307
7.2.1.1; 1. Haftung des externen Hackers;308
7.2.1.2; 2. Haftung des berechtigten Mitnutzers;309
7.2.1.3; 3. Haftung des Cloud-Anbieters;310
7.2.2; II. Datenneuerfassung;310
7.2.2.1; 1. Haftung des externen Hackers;311
7.2.2.2; 2. Haftung des berechtigten Mitnutzers;311
7.2.2.3; 3. Haftungs des Cloud-Anbieters;312
7.2.3; III. Entgangener Gewinn;312
7.2.3.1; 1. Maßgebliche Haftungsszenarien;312
7.2.3.2; 2. Beweismaßstab;313
7.2.3.3; 3. Praxisrelevanz;313
7.3; § 26 Der Verlust von Daten als selbstständige Schädigungsfolge;313
7.3.1; I. Ausgangspunkt;314
7.3.2; II. Am Markt handelbare Daten;314
7.3.3; III. Sonstige private Daten;316
7.3.4; IV. Unternehmensdaten mit betrieblicher Relevanz;319
7.3.5; V. Zwischenergebnis: Der materielle Wert von Daten;321
7.4; § 27 Ergebnis;322
8; 7. Kapitel Rechtfertigungsgründe für die Löschung von Daten;323
8.1; § 28 Rechtfertigung einer Datenlöschung durch den Cloud-Anbieter;323
8.1.1; I. Rechtfertigung der Datenlöschung im Rahmen einer Vertragsbeziehung;323
8.1.1.1; 1. Maßgebliches Haftungsszenario;323
8.1.1.2; 2. Rechtfertigende Wirkung der Löschungsverpflichtung;324
8.1.1.2.1; a) Dogmatische Einordnung;324
8.1.1.2.2; b) Bestehen einer vertraglichen Löschungsbefugnis;325
8.1.1.2.2.1; aa) Grundsatz;325
8.1.1.2.2.2; bb) Ausgestaltung der Klausel;326
8.1.1.2.3; c) Fehlen einer vertraglichen Regelung: Ergänzende Vertragsauslegung;326
8.1.1.2.3.1; aa) Vorliegen einer vertraglichen Regelungslücke;327
8.1.1.2.3.2; bb) Ausfüllung der vertraglichen Regelungslücke;328
8.1.2; II. Rechtfertigung der Datenlöschung bei Fehlen einer Vertragsbeziehung;329
8.1.2.1; 1. Maßgebliches Haftungsszenario;329
8.1.2.2; 2. Rechtfertigender Notstand gemäß § 34 StGB;330
8.1.2.2.1; a) Systematik;330
8.1.2.2.2; b) Notstandslage;331
8.1.2.2.2.1; aa) Maßstab der Gefahrenermittlung;331
8.1.2.2.2.2; bb) Take-down bei vollständiger und zutreffender Sachverhaltskenntnis;332
8.1.2.2.2.3; cc) Take-down bei unvollständiger Sachverhaltskenntnis;332
8.1.2.2.3; c) Notstandshandlung;333
8.1.2.3; 3. Geschäftsführung ohne Auftrag;334
8.1.2.3.1; a) Anwendbarkeit;335
8.1.2.3.2; b) Fremdheit des Geschäfts;335
8.1.2.3.3; c) Berechtigung der Geschäftsführung;336
8.1.2.4; 4. Virtuelles Hausrecht;336
8.1.2.4.1; a) Meinungsstand;337
8.1.2.4.2; b) Stellungnahme;338
8.1.2.5; 5. Rechtfertigende Pflichtenkollision;339
8.1.2.5.1; a) Dogmatische Einordnung;340
8.1.2.5.2; b) Voraussetzungen;341
8.1.3; III. Zwischenergebnis;342
8.2; § 29 Rechtfertigung einer Datenlöschung durch den Cloud-Nutzer;343
8.2.1; I. Maßgebliches Haftungsszenario;343
8.2.2; II. Ausgangspunkt: § 859 BGB;344
8.2.3; III. Geschäftsführung ohne Auftrag;345
8.3; § 30 Ergebnis;346
9; 8. Kapitel Beweisrechtliche Aspekte;347
9.1; § 31 Grundlegende Nachweisschwierigkeiten im Cloud Computing;347
9.2; § 32 Der Nachweis haftungsbegründender Merkmale durch den Cloud-Nutzer;348
9.2.1; I. Grundlegende Verteilung der Beweislast;348
9.2.2; II. Anspruch gegen den Cloud-Anbieter aus § 536 a BGB;349
9.2.2.1; 1. Maßgebliches Haftungsszenario;349
9.2.2.2; 2. Nachweis der Mangelhaftigkeit der Mietsache;349
9.2.2.2.1; a) Ausgangspunkt der Rechtsprechung;349
9.2.2.2.2; b) Kritik und Stellungnahme;350
9.2.2.2.3; c) Abgrenzung nach Risikosphären;352
9.2.2.2.4; d) Beweisantritt im Prozess;353
9.2.2.3; 3. Nachweis des Vertretenmüssens;354
9.2.2.4; 4. Nachweis des Schadenseintritts;355
9.2.2.4.1; a) Problemstellung;355
9.2.2.4.2; b) Beweiserleichterung aus § 287 ZPO;356
9.2.2.4.2.1; aa) Grundsatz;356
9.2.2.4.2.2; bb) Quantifizierung des Verlustschadens;357
9.2.2.4.2.3; cc) Eintritt eines Schadens;358
9.2.2.4.3; c) Beweisantritt im Prozess;359
9.2.2.5; 5. Nachweis der Kausalität;360
9.2.2.6; 6. Zwischenergebnis;360
9.2.3; III. Anspruch gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;360
9.2.3.1; 1. Maßgebliches Haftungsszenario;360
9.2.3.2; 2. Nachweis der Pflichtverletzung;361
9.2.3.3; 3. Nachweis des Vertretenmüssens;361
9.2.3.4; 4. Nachweis der Kausalität;362
9.2.3.4.1; a) Grundsatz;362
9.2.3.4.2; b) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe;363
9.2.3.4.2.1; aa) Sachverständigenbeweis;363
9.2.3.4.2.1.1; (1) Grundsätzliche Relevanz im IT-Prozess;363
9.2.3.4.2.1.2; (2) Besonderheiten im Cloud-Bereich;364
9.2.3.4.2.1.2.1; (a) Zugriffsverweigerung durch den Cloud-Anbieter;365
9.2.3.4.2.1.2.1.1; (aa) Zumutbarkeit;365
9.2.3.4.2.1.2.1.2; (bb) Ermessensentscheidung;365
9.2.3.4.2.1.2.2; (b) Beweissicherung;367
9.2.3.4.2.1.2.2.1; (aa) Ausgangspunkt;367
9.2.3.4.2.1.2.2.2; (bb) Besorgnis der Beweiserschwerung;368
9.2.3.4.2.1.2.2.3; (cc) Beweissicherungsbeschluss für Cloud-Daten;369
9.2.3.4.2.1.2.3; (c) Auslandsbezug;369
9.2.3.4.2.1.2.3.1; (aa) Einbeziehung des Zielstaats;370
9.2.3.4.2.1.2.3.2; (bb) Fehlende Durchsetzbarkeit vor nationalen Gerichten;370
9.2.3.4.2.2; bb) Zeugenbeweis;371
9.2.3.4.2.3; cc) Inaugenscheinnahme;371
9.2.3.4.2.4; dd) Anordnung der Vorlegung durch die Gegenpartei;372
9.2.3.4.2.5; ee) Zwischenergebnis;373
9.2.3.4.3; c) Verletzung der Verpflichtung zur Datensicherung;373
9.2.3.4.3.1; aa) Beweislastumkehr durch die Rechtsprechung;373
9.2.3.4.3.2; bb) Datensicherung durch den Cloud-Anbieter;374
9.2.4; IV. Schadensersatzanspruch gegen den externen Hacker;375
9.2.4.1; 1. Maßgebliches Haftungsszenario;375
9.2.4.2; 2. Nachweis einer Verletzungshandlung;375
9.2.4.3; 3. Nachweis des Verschuldens;376
9.2.4.4; 4. Nachweis der Kausalität;376
9.2.4.5; 5. Nachweis der Belegenheit der Daten im Schädigungszeitpunkt;376
9.2.4.5.1; a) Problemstellung;376
9.2.4.5.2; b) Dem Cloud-Anbieter bekannter Belegenheitsort;377
9.2.4.5.3; c) Unaufklärbarkeit des Belegenheitsorts;377
9.2.5; V. Schadensersatzanspruch gegen den berechtigten Mitnutzer;378
9.2.5.1; 1. Maßgebliches Haftungsszenario;378
9.2.5.2; 2. Nachweis einer Verletzungshandlung;379
9.2.5.3; 3. Nachweis des Verschuldens;379
9.2.5.4; 4. Zwischenergebnis;379
9.3; § 33 Zwischenergebnis: Unbefriedigende Beweissituation;380
9.4; § 34 Lösungsansätze: Modifzierung der Darlegungs- und Beweislast;381
9.4.1; I. Grundlagen;381
9.4.1.1; 1. Beweislastumkehr;381
9.4.1.1.1; a) Dogmatische Einordnung;381
9.4.1.1.2; b) Voraussetzungen und Fallgruppen;383
9.4.1.1.3; c) Rechtsfolge;384
9.4.1.2; 2. Sonstige Beweiserleichterungen;385
9.4.1.2.1; a) Anscheinsbeweis;385
9.4.1.2.2; b) Reduzierung des Beweismaßes;386
9.4.1.2.3; c) Sekundäre Darlegungslast;387
9.4.2; II. Anspruch gegen den Cloud-Anbieter aus § 536 a BGB;388
9.4.2.1; 1. Nachweis der Mangelhaftigkeit der Mietsache;388
9.4.2.2; 2. Nachweis des Vertretenmüssens;389
9.4.2.3; 3. Nachweis des Schadenseintritts;389
9.4.2.4; 4. Nachweis der Kausalität;390
9.4.2.5; 5. Zwischenergebnis;390
9.4.3; III. Anspruch gegen den Cloud-Anbieter aus § 280 Abs. 1 BGB;390
9.4.3.1; 1. Nachweis der Pflichtverletzung;390
9.4.3.2; 2. Nachweis des Verschuldens;391
9.4.3.3; 3. Nachweis der Kausalität;392
9.4.3.3.1; a) Verletzung der Verpflichtung zur Abwehr schädlicher natürlicher Einflüsse und externer Angriffe;392
9.4.3.3.2; b) Verletzung der Verpflichtung zur Datensicherung;393
9.4.3.4; 4. Zwischenergebnis;394
9.4.4; IV. Schadensersatzanspruch gegen den externen Hacker;394
9.4.4.1; 1. Nachweis der Verletzungshandlung;394
9.4.4.2; 2. Nachweis des Verschuldens;395
9.4.4.3; 3. Nachweis der Kausalität;395
9.4.5; V. Schadensersatzanspruch gegen den berechtigten Mitnutzer;395
9.5; § 35 Ergebnis: Beweisführung im Cloud Computing;396
10; 9. Kapitel Zusammenfassung der Ergebnisse;398
10.1; § 36 Anwendbares Recht;398
10.2; § 37 Vertragliche Haftung;399
10.3; § 38 Deliktische Haftung;401
10.4; § 39 Ersatzfähiger Schaden;402
10.5; § 40 Beweisrechtliche Aspekte;403
10.6; § 41 Gesamtergebnis;404
11; Literaturverzeichnis;407