1Besonderer Dank gebührt Frau Julia Obradovic, die als wissenschaftliche Mitarbeiterin unserer Kanzlei an diesem Beitrag maßgeblich mitgewirkt hat. 2Ahlswede, de.statista.com v. 23.10.2019, https://de.statista.com/themen/2400/connectedcars/, zuletzt abgerufen am 27.4.2020. 3Wiebe, NJW 2019, 625. 4Ausführlich zum Begriff der „Embedded Software“ siehe Söbbing, ITRB 2013, 162. 5Zur Unmöglichkeit der vollständig fehlerfreien Programmierung von Software siehe unten. 6Zum Begriff der Sicherheitslücke siehe Rockstroh/Kunkel, MMR 2017, 77, 78. 7Siehe Schrader/Engstler, MMR 2018, 356ff. 8Siehe Jänich/Schrader/Reck, NZV 2015, 313ff. 9Siehe Wiebe, NJW 2019, 625ff. 10Sehr wohl besprochen wurde die Problematik bereits insb. bei Droste, CCZ 2015, 105ff. 11Droste, CCZ 2015, 105, 108. 12Droste, CCZ 2015, 105, 108. 13Droste, CCZ 2015, 105, 107; Spindler, NJW 2004, 3145. 14Ähnlich auch Wiesemann/Mattheis/Wende, MMR 2020, 139, 140. 15BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. 16Siehe bspw. Raue, NJW 2017, 1841, 1844. 17Wiebe, NJW 2019, 625; Raue, NJW 2017, 1841. 18Schrader/Engstler, MMR 2018, 356, 359. 19Raue, NJW 2017, 1841, 1843. 20Dass auch sonstige Komponenten betreffende Fehler gravierende Folgen haben können, zeigt beispielsweise ein Experiment amerikanischer Computerexperten, denen es gelungen ist, über eine Schwachstelle im Infotainment-System während der Fahrt die Kontrolle über einen Jeep Cherokee zu erlangen, siehe Doll/Fuest, welt.de v. 22.7.2015, https://www.welt.de/144329858, zuletzt abgerufen am 27.4.2020. 21Droste, CCZ 2015, 105, 107f.; Spindler, NJW 2004, 3145, 3147. In BGH, 9.12.1986 – VI ZR 65/86, stellt das Gericht für die Begründung der besonderen Intensität der Produktbeobachtungspflicht von Motorradherstellern auch auf die besondere Gefährlichkeit der Verwendung solcher Zweiräder ab, NJW 1987, 1009, 1011. Schon früh wurde der Straßenverkehr zu einem der gefahrträchtigsten Anwendungsbereiche für Software gezählt, siehe Reese, DStR 1994, 1121. 22Droste, CCZ 2015, 105. 23BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081 m.w.N. 24Spindler, in: BeckOGK BGB, Stand: 1.2.2020, § 823 BGB Rn. 662f. 25Siehe dazu ausführlicher Raue, NJW 2017, 1841, 1844. 26Dazu Raue, NJW 2017, 1841, 1843 m.w.N. 27Reusch, BB 2019, 904, 908. 28Droste, CCZ 2015, 105, 108. 29So auch Wiesemann/Mattheis/Wende, MMR 2020, 139, 140. 30BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081 m.w.N. 31Rockstroh/Kunkel, MMR 2017, 77, 79. Zur nachgelagerten Frage, ob Hersteller daher verpflichtet sind, ihre Produkte update-fähig zu gestalten, siehe Reusch, BB 2019, 904, 905ff. 32Schrader/Engstler, MMR 2018, 356, 360. 33BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. 34Rockstroh/Kunkel, MMR 2017, 77, 81, die eine Update-Pflicht nur in Fällen besonderer Gefährlichkeit der Sicherheitslücke anerkennen wollen. 35BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. 36In der Sache BGH, 9.12.1986 – VI ZR 65/86, NJW 1987, 1009, 1011 und ausdrücklich in BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. Siehe hierzu auch May/Gaden, InTeR 2018, 110, 113. 37So auch Taeger, CR 1996, 257, 267. 38Eine entsprechend wesentlich umfangreichere Liste an Gefahrenabwendungsmaßnahmen führt Taeger bereits 1996 an; im Rahmen dieser nennt er auch schon die Möglichkeit, die Gefahr durch die „unaufgeforderte Zusendung fehlerbereinigter Updates des Programmes“ abzuwenden, siehe Taeger, CR 1996, 257, 270. Wenige Jahre später nennt auch Spindler die Bereitstellung von Update-CD-Roms ohne nähere Begründung als mögliche Gefahrenabwendungsmaßnahme im Rahmen der Produzentenhaftung, Spindler, NJW 1999, 3737, 3740. Mit Hinblick auf die Abwendung von Gefahren durch Sicherheitslücken, die bisher nur dem Hersteller bekannt sind, führen auch Spindler und Rockstroh/Kunkel die Möglichkeit eines die Lücke schließenden Patches an, siehe Spindler, NJW 2004, 3145, 3147, und Rockstroh/Kunkel, MMR 2017, 77, 71. 39Vgl. BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. 40So auch Reusch, BB 2019, 904, 909. 41Bejahend auch Rockstroh/Kunkel, MMR 2017, 77, 81, in „besonders drastischen Fällen, wenn erhebliche Gefahren für die Gesundheit zu befürchten und Warnhinweise offensichtlich nicht zur Verhinderung entsprechender Schäden geeignet sind [...]“. 42Siehe exemplarisch BGH, 16.12.2008 – VI ZR 170/07, NJW 2009, 1080, 1081. 43Siehe auch Rockstroh/Kunkel, MMR 2017, 77, 81, und Spindler, NJW 2004, 3145, 3147, die dem Hersteller in manchen Fällen Ermessen bzgl. der Wahl der zu treffenden Gefahrenabwehrmaßnahmen einräumen. 44Siehe hierzu exemplarisch Walter, in: BeckOGK StVG, Stand: 1.9.2019, § 17 StVG Rn. 30ff. 45Ähnlich Spindler, der bei drohenden Gefahren für Leib und Leben bereits einen ernstzunehmenden Verdacht ausreichen lassen möchte, um Warnpflichten zu begründen, Spindler, NJW 2004, 3145, 3147. 46A. A. bei May/Gaden, InTeR 2018, 110, 113. 47Eine Einwilligungspflicht – unter Hinweis auf die sonst gegebene Beeinträchtigung des Eigentums oder des Besitzes gem. § 823 Abs. 1 BGB – bejahend May/Gaden, InTeR 2018, 110, 111. 48Auf die Frage der rechtlichen Charakterisierung dieser Einwilligung als Disposition über höchstpersönliche Rechte oder als rechtsgeschäftliche Willenserklärung i.S.v. §§ 133, 157 BGB wird unter II. 2. c) dd) einzugehen sein. 49Siehe auch bei May/Gaden, InTeR 2018, 110, 111. 50Siehe hierzu bspw. May/Gaden, InTeR 2018, 110, 111. 51Siehe dazu May/Gaden, InTeR 2018, 110, 113. 52Hierzu auch Wiesemann/Mattheis/Wende, MMR 2020, 139. 53Siehe dazu Raff, in: Münchener Kommentar zum BGB, 8. Aufl. 2020, § 1004 BGB Rn. 204 m.w.N. 54§ 906 BGB wird gar als „Generalnorm des zivilrechtlichen Nachbarschutzes“ bezeichnet, siehe Brückner, in: MüKo-BGB (Fn. 53), § 906 BGB Rn. 1 m.w.N. 55So auch May/Gaden, InTeR 2018, 110, 111. 56Spohnheimer, in: BeckOGK BGB (Fn. 24), § 1004 BGB Rn. 201. 57Spohnheimer, in: BeckOGK BGB (Fn. 24), § 1004 BGB Rn. 204. 58Spohnheimer, in: BeckOGK BGB (Fn. 24), § 1004 BGB Rn. 203. 59Spohnheimer, in: BeckOGK BGB (Fn. 24), § 1004 BGB Rn. 204ff. 60Siehe dazu Spohnheimer, in: BeckOGK BGB (Fn. 24), § 1004 BGB Rn. 211.1. 61Aus diesem Grund wird im Zusammenhang mit § 1004 Abs. 2 BGB regelmäßig die Auswirkung der Ausstrahlungswirkung der Grundrechte in das Privatrecht diskutiert. Siehe bspw. zur viel diskutierten Einwirkung der Versammlungsfreiheit Art. 8 Abs. 1 GG auf das Hausrecht aus §§ 858ff., 903 und 1004 BGB Wendt, NVwZ 2012, 606. 62Raff, in: MüKo-BGB (Fn. 53), § 1004 BGB Rn. 157. 63Spindler, in: BeckOGK BGB (Fn. 24), § 823 BGB Rn. 615f. 64Ablehnend, außer im Falle einer behördlichen Anordnung nach dem ProdSG, Reusch, BB 2019, 904, 909. Das Bestehen sonstiger (nicht vertraglicher) Duldungspflichten wird dort ohne weitere Begründung abgelehnt. 65Rockstroh/Kunkel, MMR 2017, 77, 80. Siehe im Zusammenhang mit dem ProdHaftG auch BGH, 5.2.2013 – VI ZR 1/12, NJW 2013, 1302f. 66Es kann nicht bloß auf den gefährdeten Benutzerkreis abgestellt werden (so aber Rockstroh/Kunkel, MMR 2017, 77, 80 für gefährliche Gegenstände im Allgemeinen), da die Gefahrenlage im Zusammenhang mit vernetzten Fahrzeugen gerade deshalb als so hoch einzustufen ist, weil Fehlfunktionen ohne Weiteres auch unbeteiligte Dritte in Mitleidenschaft ziehen können. 67Siehe hierzu auch Solmecke/Jockisch, MMR 2016, 359, 362. 68Vgl. hierzu ausführlicher bei Wiesemann/Mattheis/Wende, MMR 2020, 139, 142f. 69Wagner, in: MüKo-BGB (Fn. 53), § 630d BGB Rn. 9. 70Spindler, in: BeckOGK BGB (Fn. 24), § 823 BGB Rn. 632.
Datenschutz durch Technikgestaltung in der Vertragspraxis
Jan Pohle
Technik ist nicht nur integraler Bestandteil und normativer Regelungsgegenstand des Datenschutzes, Technik dient gleichsam seiner fortwährenden und dynamischen Durchsetzung und Effektuierung.2 Idealerweise ist der technische Datenschutz bereits Teil der Planung und Entwicklung einer anschließend praktisch, gegebenenfalls über längere Zeiträume genutzten, datenverarbeitenden Infrastruktur.3 Doch wie ist Datenschutz durch Technikgestaltung in einem arbeitsteiligen Wirtschaftsumfeld, in dem Designer, Entwickler, Betreiber und Nutzer in aller Regel personenverschieden sind, effektiv und rechtskonform umzusetzen? Was sind die rechtlichen Folgen jenseits spezifisch datenschutzrechtlicher in den Fällen, in denen dies nicht oder nicht ausreichend geschieht bzw. sich die Standards des technischen Datenschutzes über die Nutzungsdauer einer technischen Infrastruktur durch die technikimmanenten, dynamischen Entwicklungen und Entwicklungszyklen, wie regelmäßig, verändern? An dieser Stelle kommen zivilrechtliche und damit zwangsläufig vertragsrechtliche Fragestellungen, Lösungsansätze und Lösungen ins Spiel, die unmittelbar und mittelbar durchaus von nicht unerheblicher wirtschaftlicher Tragweite für die Beteiligten sein können und zudem im Einzelfall durchaus auf die Anwendung datenschutzrechtlicher Rechtsfolgetatbestände ausstrahlen bzw. ausstrahlen können. Diese sich in der Praxis durchaus nicht selten stellenden Fragestellungen haben, soweit ersichtlich, bisher nicht in gebührendem Umfang Eingang in die wissenschaftlichen Diskussionen gefunden. Diese Abhandlung setzt sich daher zum Ziel, ausgehend von der Darstellung der datenschutzrechtlichen Rahmenbedingungen des Datenschutzes durch Technikgestaltung, einen Überblick über die schuldrechtlichen Ableitungen des relevanten Praxisfalls der erstmaligen bzw. sich über Vertragslaufzeiten entwickelnden Nichterfüllung der Anforderungen des Datenschutzes durch Technikgestaltung im Rahmen des Fehlerbegriffs darzustellen. Alsdann werden Lösungsansätze für die Vertragspraxis angerissen.
Читать дальше