AP Recht - KoLaWiss

AP Recht - KoLaWiss AP Recht - KoLaWiss

kolawiss.uni.goettingen.de
von kolawiss.uni.goettingen.de Mehr von diesem Publisher
05.04.2013 Aufrufe

KoLaWiss-Gutachten AP 4: Recht Seite 98 von 163 b) Zwischenergebnis zu 2. Sofern ein Datenverlust aufgrund mangelhafter Hardware entsteht, kommen grundsätzlich Ansprüche gegen den Verkäufer bzw. gegen den Vermieter der Hardware in Betracht. Ein Schadensersatzanspruch wird jedoch häufig daran scheitern, dass der Verkäufer die Mangel- haftigkeit nicht zu vertreten hat bzw. der Vermieter sich von der gesetzlich vorgesehenen Ga- rantiehaftung für anfängliche Mängel freizeichnen kann. Eine Freizeichnung des Verkäufers und Vermieters von einfach fahrlässig verursachten Mängeln durch AGB würde einer gerich- tlichen AGB-Kontrolle demnach grundsätzlich nicht standhalten. Das Gleiche gilt erst Recht für die Freizeichnung von grob fahrlässigem Verhalten oder gar Vorsatz. C. Ergebnis Sofern im Rahmen der einzelnen Archivierungsschritte Daten gelöscht oder beschädigt wer- den, kommt grundsätzlich ein Schadensersatzanspruch gem. § 280 I BGB in Betracht. Sofern der Datenverlust durch einen Fehler eines Fremdunternehmens entstanden ist, an das die Archivierung ausgegliedert wurde, richtet sich der Schadensersatzanspruch gegen diesen Ver- tragspartner. Dabei ist dem Unternehmen ein eventuelles Vertretenmüssen seiner Mitarbeiter zuzurechnen. Sofern der Datenfehler hingegen durch einen Mitarbeiter der Universität bzw. des LZA-Verbundes selbst verursacht wird, würde sich der Schadensersatzanspruch gegen diesen richten. Dabei wird der Arbeitnehmer aber aufgrund des im Arbeitsrecht geltenden sog. „innerbetrieblichen Schadensausgleichs“ den Schaden nur dann komplett alleine tragen müssen, wenn er grob fahrlässig oder gar vorsätzlich gehandelt hat. Sofern die Schadenshöhe außer Verhältnis zum Einkommen des Arbeitnehmers steht, würde der Schaden sogar bei grob fahrlässigem Verhalten von Arbeitnehmer und LZA-Verbund bzw. Universität anteilig getra- gen werden. Beruht der Datenverlust hingegen nicht auf menschlichem Versagen, sondern auf mangelhaf- ter Hardware, so kommen unter Umständen Schadensersatzansprüche gegen den Verkäufer bzw. den Vermieter der Hardware in Betracht. Diese müssen den Mangel jedoch zu vertreten haben, wobei eine Freizeichnung im Rahmen von AGB nur in Ausnahmefällen möglich ist. Frage 8: Wie kann durch den Langzeitarchivierungsverbund sichergestellt werden, dass durch Fremdforscher abgerufene Forschungsdaten nicht an Dritte weitergegeben werden? Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

KoLaWiss-Gutachten AP 4: Recht Seite 99 von 163 Welche Inhalte muss eine Nutzungsvereinbarung hierzu umfassen? Wie ist das im spe- ziellen bei personenbezogenen medizinischen Daten? A. Vorüberlegungen Um eine Weitergabe von abgerufenen Daten durch Fremdforscher entgegenzuwirken, kom- men zunächst technische Schutzmechanismen wie etwa sog. Digital Rights Management Sys- teme (DRMS) in Betracht, die dem Fremdforscher die Weitergabe der Daten erschweren bzw. dafür sorgen, dass der Empfänger die Dateien nicht verwerten kann. Darüber hinaus ist zu untersuchen, welche rechtlichen Möglichkeiten dem Langzeitarchivierungsverbund zur Ver- fügung stehen, wenn ein Fremdforscher Daten weitergibt oder derartige technische Siche- rungsmaßnahmen aufhebt oder umgeht. B. Technische Schutzmaßnahmen Hinsichtlich technischer Schutzmechanismen käme die Verwendung eines Digital Rights Ma- nagement Systems in Betracht. Mit Hilfe dieser Systeme könnten die Dateien auf der einen Seite zwar Fremdforschern zur Verfügung gestellt und durch diese auch genutzt werden, so- fern dies im Sinne des Langzeitarchivierungsverbundes ist. Auf der anderen Seite könnte aber verhindert werden, dass diese Fremdforscher die Dateien unbefugt kopieren und an Dritte weiterleiten. Mit Hilfe von DRM-Systemen kann also sowohl der Zugang zur jeweiligen Da- tei kontrolliert werden als auch die Nutzung der Datei selbst, wozu beispielswiese auch Ko- pierschutzsysteme gehören 209 . III. Funktionsweise von DRM-Systemen Eine Zugangskontrolle kann zum einen durch entsprechende Kontrollmechanismen an der Datenquelle erreicht werden 210 . Dies wäre in den vorliegenden Fällen die Internetplattform, auf der die archivierten Dateien anderen Forschern und Forschungseinrichtungen zum Down- load bereitgestellt werden. Der Abruf der archivierten Daten müsste dabei so gestaltet werden, dass diese nicht von Jedermann heruntergeladen werden können, sondern der jeweilige Nutzer sich zunächst mittels eines Benutzernamens und eines Passwortes anmelden müsste um Zu- gang zu den archivierten Daten zu erhalten. Solche Systeme werden beispielsweise auch von Anbietern digitaler Zeitschriften oder Musikdateien verwendet. Da die entsprechenden Zu- gangsdaten vom Langzeitarchivierungsverbund vergeben würden, könnte man auf diesem Weg darüber hinaus sicherstellen, dass bestimmte Daten nur ausgewählten Nutzern zur Ver- 209 Arlt, Digital Rights Management Systeme, 2006, S. 15 f. 210 Arlt, S. 25. Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

<strong>KoLaWiss</strong>-Gutachten <strong>AP</strong> 4: <strong>Recht</strong> Seite 99 von 163<br />

Welche Inhalte muss eine Nutzungsvereinbarung hierzu umfassen? Wie ist das im spe-<br />

ziellen bei personenbezogenen medizinischen Daten?<br />

A. Vorüberlegungen<br />

Um eine Weitergabe von abgerufenen Daten durch Fremdforscher entgegenzuwirken, kom-<br />

men zunächst technische Schutzmechanismen wie etwa sog. Digital Rights Management Sys-<br />

teme (DRMS) in Betracht, die dem Fremdforscher die Weitergabe der Daten erschweren bzw.<br />

dafür sorgen, dass der Empfänger die Dateien nicht verwerten kann. Darüber hinaus ist zu<br />

untersuchen, welche rechtlichen Möglichkeiten dem Langzeitarchivierungsverbund zur Ver-<br />

fügung stehen, wenn ein Fremdforscher Daten weitergibt oder derartige technische Siche-<br />

rungsmaßnahmen aufhebt oder umgeht.<br />

B. Technische Schutzmaßnahmen<br />

Hinsichtlich technischer Schutzmechanismen käme die Verwendung eines Digital Rights Ma-<br />

nagement Systems in Betracht. Mit Hilfe dieser Systeme könnten die Dateien auf der einen<br />

Seite zwar Fremdforschern zur Verfügung gestellt und durch diese auch genutzt werden, so-<br />

fern dies im Sinne des Langzeitarchivierungsverbundes ist. Auf der anderen Seite könnte aber<br />

verhindert werden, dass diese Fremdforscher die Dateien unbefugt kopieren und an Dritte<br />

weiterleiten. Mit Hilfe von DRM-Systemen kann also sowohl der Zugang zur jeweiligen Da-<br />

tei kontrolliert werden als auch die Nutzung der Datei selbst, wozu beispielswiese auch Ko-<br />

pierschutzsysteme gehören 209 .<br />

III. Funktionsweise von DRM-Systemen<br />

Eine Zugangskontrolle kann zum einen durch entsprechende Kontrollmechanismen an der<br />

Datenquelle erreicht werden 210 . Dies wäre in den vorliegenden Fällen die Internetplattform,<br />

auf der die archivierten Dateien anderen Forschern und Forschungseinrichtungen zum Down-<br />

load bereitgestellt werden. Der Abruf der archivierten Daten müsste dabei so gestaltet werden,<br />

dass diese nicht von Jedermann heruntergeladen werden können, sondern der jeweilige Nutzer<br />

sich zunächst mittels eines Benutzernamens und eines Passwortes anmelden müsste um Zu-<br />

gang zu den archivierten Daten zu erhalten. Solche Systeme werden beispielsweise auch von<br />

Anbietern digitaler Zeitschriften oder Musikdateien verwendet. Da die entsprechenden Zu-<br />

gangsdaten vom Langzeitarchivierungsverbund vergeben würden, könnte man auf diesem<br />

Weg darüber hinaus sicherstellen, dass bestimmte Daten nur ausgewählten Nutzern zur Ver-<br />

209 Arlt, Digital Rights Management Systeme, 2006, S. 15 f.<br />

210 Arlt, S. 25.<br />

Prof. Dr. Gerald Spindler/Dipl.-Jur. Tobias Hillegeist

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!