Recht - Dafür haften Sie am PC und im Internet Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.02.2010 Thomas Feil*, Alexander Fiedler*

Recht - Dafür haften Sie am PC und im Internet

Das Internet ist kein rechtsfreier Raum. Trotzdem beachten viele Anwender und Geschäftsleute gültiges Internet-Recht nicht und setzen sich der Gefahr von Schadensersatzforderungen aus. In diesem Artikel erfahren Sie von den gängigsten Irrtümern und lernen wie Sie sich effektiv schützen können.

Im Rahmen einer Aktion der Allianz ProzessFinanz GmbH wurden im November 2008 33.000 USB-Sticks mit Gesetzestexten verteilt. Auf 700 der Speicher-Sticks befand sich als Beigabe noch ein ungebetener Gast, nämlich ein Viking-Virus, der Computersysteme lahm legte und sich über Netzwerkverbindungen weiterverbreitete. Jemand, der Computerviren programmiert oder absichtlich verbreitet, muss für die dadurch entstandenen Schäden aufkommen. Dieser Schadensersatzanspruch ist juristisch völlig unproblematisch. Viel wert ist eine solche Forderung indes nicht, denn regelmäßig werden die durch das Virus weltweit verursachten Schäden so hoch sein, dass der Verursacher diese nur zu einem verschwindend geringen Bruchteil wird ausgleichen können. Aber selbst wenn man einmal von dem Liquiditätsproblem absieht, wird man den Urheber eines Computervirus in den meisten Fällen ohnehin nicht ermitteln können. Ungleich attraktiver kann es für Geschädigte daher sein, sich an denjenigen zu halten, auf dessen Infrastruktur sich das Virus repliziert hat.

Juristisch ist daher die Frage zu beleuchten, ob jemand, der eine IT-Infrastruktur vorhält, welche die Verbreitung von Viren ermöglicht, rechtlich verpflichtet ist, technische Maßnahmen zu treffen, um eine unbeabsichtigte Weitergabe von Computerviren zu unterbinden. Ferner ist zu klären, ob ein fahrlässiges Unterlassen dieser Sicherheitsvorkehrungen einen Schadensersatzanspruch auslöst.

WAS SIND VERKEHRSPFLICHTEN? Prinzipiell ist dem deutschen Recht eine Verhaltensvorschrift, die jemanden verpflichtet, jedweden Schaden von Dritten abzuwenden, fremd. Dieser Grundsatz findet seine Schranken in den sogenannten allgemeinen Verkehrspflichten. Diese Pflichten beruhen auf dem Gedanken, dass jemand, der eine Gefahrenquelle schafft oder unterhält, die notwendigen und zumutbaren Maßnahmen zum Schutze der Allgemeinheit treffen muss (Palandt, BGB, § 823, Rn. 47). Die Verkehrspflichten gehen in ihrer Entwicklung zurück bis ins römische Recht. Für das heute in Deutschland geltende Bürgerliche Gesetzbuch (BGB) hatte das Reichsgerichts im Jahre 1902 in einer grundlegenden Entscheidung geurteilt, dass jedermann für die durch seine Sachen verursachte Beschädigung insoweit aufkommen müsse, als er den Schaden bei "billiger Rücksichtnahme auf die Interessen des anderen hätte verhüten müssen" (RGZ 52, 373, 379). Im Urteil ging es damals um einen umgestürzten Baum, der ein Haus beschädigt hatte. In den darauf folgenden Urteilen rund um die Verkehrspflichten ging es ausschließlich um Fälle, in denen der Kläger auf öffentlichen Wegen, Straßen und Plätzen einen Schaden erlitten hatte. Daher rührt auch der Name Verkehrspflicht her. Später wurde die Rechtsprechung auf sonstige Gefahrenquellen ausgedehnt, darunter auch die Produkthaftung (RG DR 1940, 1293, 1294 - Bremsen II).

COMPUTER ALS GEFAHRENQUELLE Bezieht man die zugrunde liegenden Gedanken nun auf moderne Computer, so wird man feststellen müssen, dass bereits im Privatbereich diese Geräte hochkomplexe Systeme darstellen, deren Funktionsweise sich selbst erfahrenen Anwendern nur unvollständig erschließt und deren Steuerung zu einem Großteil automatisch im Hintergrund abläuft und sich so der Kontrolle des Anwenders entzieht. Systemprozesse und Anwendungen können unbemerkt und ohne Anzeige auf dem Bildschirm ablaufen, der Inhalt der Netzwerkkommunikation ist nicht ohne Weiteres erkennbar und es gibt auch in moderner Software noch unzählige Möglichkeiten für Hacker, in fremde Rechner einzudringen und diese für ihre Zwecke zu missbrauchen. Daher muss man einen Computer ganz klar als Gefahrenquelle im Rahmen der Verkehrspflichten ansehen. Der Inhaber der tatsächlichen Verfügungsgewalt über einen Computer ist daher grundsätzlich verpflichtet, Schutzmaßnahmen gegen den Missbrauch des Computersystems zu implementieren, deren Inhalt noch zu klären sein wird.

GESCHÜTZTER PERSONENKREIS Problematisch stellt sich die Ermittlung des geschützten Personenkreises dar. Vom Schutz der Verkehrspflicht sind nach den allgemeinen Grundsätzen der Verkehrspflichten nämlich nur diejenigen umfasst, die aus objektiver Sicht des Verpflichteten rechtmäßig mit der Gefahrenquelle in Berührung kommen. Betrifft die Verkehrspflicht zum Beispiel die Instandhaltung des Treppenhauses eines Mietshauses, so sind alle Mieter und deren Besucher vom Schutz umfasst. Gleiches gilt beispielsweise bei der Streupflicht eines Privatwegs, von deren Schutzwirkung nur rechtmäßige Benutzer umfasst sind. Von allen Menschen ist also jeweils nur ein geringer Teil von der Schutzwirkung der Verkehrspflichten geschützt.

Bezieht man dies nun auf vernetzte Computersysteme, so stellt man schnell fest, dass potenziell jeder Nutzer des Internets betroffen sein kann und damit auch geschützt ist, denn über Netzwerkverbindungen oder über das Internet kann ein Virus praktisch an jeden Dritten versandt werden. Eine Trennung zwischen rechtmäßigen und unrechtmäßigen Benutzern ist im digitalen Umfeld im Gegensatz zu den "klassischen" Verkehrspflichten so gut wie gar nicht möglich. Nur diejenigen, die sich unbefugt Zugriff auf den PC verschaffen und dadurch einen Schaden erleiden, sind nicht schutzwürdig. In Bezug auf die "digitalen Verkehrspflichten" kann sich also das zahlenmäßige Verhältnis von geschützten und nicht schutzwürdigen Personen im Vergleich zu anderen Situationen leicht umkehren.

Dies ist indes kein Grund zur Annahme, dass Verkehrspflichten auf den IT-Bereich nicht anwendbar wären, sondern unterstreicht gerade die Gefährlichkeit und damit die Notwendigkeit für einen Schutz von Geschädigten. Würde man dies anders sehen, könnte man mit der gleichen Begründung auch die Haftung von Betreibern von Atomkraftwerken aushebeln, denn bei einem Unfall wären dort auch potenziell viele Millionen Menschen betroffen. Auch wenn dieser Vergleich wegen gesetzlicher Sonderregeln im Bereich der Kernenergie etwas hinkt, so beansprucht der zugrunde liegende Gedanke dennoch Gültigkeit. Verkehrspflichten sollen Dritte vor Schäden bewahren und beinhalten daher auch das Gebot, Vorkehrungen zur Schadensprävention zu treffen.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr
  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr

Hosted by:    Security Monitoring by: