IT-Risiken: Haftung und Versicherung

Größe: px
Ab Seite anzeigen:

Download "IT-Risiken: Haftung und Versicherung"

Transkript

1 IT-Risiken: Haftung und Versicherung 122 PHi 4/2002 Dr. Gero von Manstein Der Autor ist Abteilungsleiter Firmenkundengeschäft Haftpflicht/ Haftpflichtvermögen bei der Bayerischen Versicherungsbank AG, München. Teil 1 1 Wirtschaftsbereiche der Informationstechnologie 2 Haftungsrisiken 2.1 Technische Risiken Unbefugte Eingriffe in Systeme, Hacking Diebstahl von Informationen Viren Systemfehler, Fehlbedienung, Falschberatung Haftung 2.2 Risiken aus Inhalten im Internet Verletzung der Privatsphäre, Beleidigung, Verleumdung Besonderheiten der Haftung von Internet-Diensten für Inhalte Unlauterer Wettbewerb Verletzung geistigen Eigentums (Schutzrechte) Die Deckung der besonderen Haftpflichtrisiken von IT-Unternehmen hat in den letzten Jahren an Bedeutung gewonnen. Mit einem weiteren Wachstum dieses Versicherungszweigs ist zu rechnen, weil die betroffenen Unternehmen die Notwendigkeit eines Schutzes gegen Haftpflichtansprüche zunehmend erkennen. Dieser Beitrag stellt dar, welche Unternehmen betroffen sind und beleuchtet anschließend Risiken, Haftung und den dafür möglichen Versicherungsschutz. 1 Wirtschaftsbereiche der Informationstechnologie Eine feststehende Definition, welche Unternehmen unter den mittlerweile zur Alltagssprache gehörenden Begriff der Informationstechnologie zu zählen sind, gibt es nicht. Die Vielfalt einschlägiger Tätigkeiten ist ausgesprochen groß, doch sind dabei in jedem Fall folgende Tätigkeitsbereiche zu nennen: Erstellung und Handel mit Software 1, Dienstleistungen im Bereich Wartung und Betrieb, das Betreiben von Rechenzentren und Netzwerken sowie Dienstleistungen im Bereich des Internet, wie etwa Internet-Service-Providing, der Betrieb von Internet-Portalen, Suchmaschinen, Auktionshäusern, Shops für Waren und Dienste, Finanzdienstleistungen/Online-Broking, Jobbörsen, Handelsplattformen, Rabattsystemen, Einkaufsgemeinschaften und Experten-Netzwerken. Die Reihe dieser Anwendungsbereiche ließe sich fortsetzen. Neben solchen offensichtlich einschlägigen Industriezweigen sind zunehmend auch herkömmliche Branchen mit Tätigkeiten befasst, die dem Bereich der Informationstechnologie zuzurechnen sind, wenn Unternehmen elektronisch Daten mit Geschäftspartnern austauschen, diesen Software-Komponenten zur Verfügung stellen 2 oder im Wege des E-Commerce Dienstleistungen auch über das Internet erbringen. Angesichts des schnellen technologischen Wandels gehört die klassische Einschätzung des Haftpflichtrisikos nach Betriebsbildern, wie sie über Jahrzehnte gängige Praxis war, in diesem Bereich der Vergangenheit an. Stattdessen bedarf jede Tätigkeit einer individuellen Einschätzung der sich daraus ergebenden Haftungsrisiken. 2 Haftungsrisiken Bei den hier behandelten Risiken ist voranzustellen, dass sich viele Schäden zugleich als Eigen- und als Drittschaden ereignen: häufig geht einer Schädigung anderer Unternehmen, etwa durch einen übertragenen Virus, eine entsprechende Schädigung des eigenen Unternehmens voraus. Dieser Eigenschaden ist versicherungstechnisch der Sach- bzw. Elektronikversicherung zugewiesen. Der Drittschaden kann hingegen nur von einer Haftpflichtversicherung abgedeckt werden. Im Drittschaden liegt eine besondere Brisanz, denn hier ist das mögliche Ausmaß schwer abzuschätzen. Dieses Problem stellt sich beim IT-Haftungsrisiko in schärferer Form als beim herkömmlichen Haftungsrisiko: durch die weltweite elektronische Vernetzung können Dritte geschädigt werden, mit denen zuvor noch niemals eine Beziehung bestand und deren Schädigung mithin von vornherein gar nicht in Betracht gezogen werden konnte. 3 Die möglichen Schadenbilder, die sich aus einer Tätigkeit im IT-Bereich ergeben können, sind vielfältig. Aus der bisherigen Schadenerfahrung lässt sich allerdings auf bestimmte Risikokategorien schließen: Zu unterscheiden sind einerseits technische Risiken, wie unbefugte Eingriffe in Systeme, Hacking, Viren, Systemfehler, Fehlbe-

2 dienung, Falschberatung und der Diebstahl von Informationen und andererseits Risiken, die sich in erster Linie aus Inhalten im Internet ergeben, wie Verletzung der Privatsphäre, Beleidigung, Verleumdung, Wettbewerbsverstöße und die Verletzung geistigen Eigentums (Schutzrechte). 2.1 Technische Risiken Unbefugte Eingriffe in Systeme, Hacking Eine ernste Gefahr für Unternehmen sind Schäden, die durch unbefugte Eingriffe in Systeme verursacht werden. Solche Schäden sind häufig durch mangelnde Sicherheitsvorkehrungen bedingt. Dies stellt nicht allein ein erhebliches Risiko für die eigenen Systeme dar, sondern auch eine Gefährdung für Dritte, wenn etwa der eigene Rechner zum Angriff auf Dritte missbraucht wird oder im eigenen System gespeicherte Daten Dritter beschädigt werden. In solchen Fällen der Drittschädigung stellt sich die Frage der Haftung. Unbefugte Eingriffe in Systeme können intern aus dem Unternehmen selbst erfolgen oder als Angriffe von außen. Das interne, also von eigenen Mitarbeitern ausgehende Risiko gilt gemeinhin als eine unterschätzte Gefahr. 4 Es ist deshalb besonders schwerwiegend, weil der entsprechende Schutz umfangreiche Vorkehrungen erfordert. Rein technische Lösungen, wie sie sich für die Abschirmung nach außen anbieten, genügen hier nicht. Ein Risiko stellen dabei nicht nur böswillige sondern auch unvorsichtige Mitarbeiter dar. 5 Die allgemein angespannte Sicherheitssituation wird durch die verstärkte Fremdvergabe sicherheitsrelevanter Aufgaben noch verschärft. Wird etwa aus Kostenoder Kapazitätsgründen ein externer Dienstleister eingebunden, dann erschwert das die Kontrolle der vorhandenen Sicherheitsvorkehrungen und dementsprechend auch das Entdecken von Sicherheitslücken. 6 Angriffe von außen drohen in Form von Hackerangriffen. 7 Hacker sind eine Gefahr für alle Unternehmen, deren IT-Systeme auch von außen zugänglich sind, was praktisch immer der Fall ist. Die Zielrichtung von Hackerangriffen kann durchaus unterschiedlich sein, doch ist der Anteil der Angriffe, die gezielt bestimmten Unternehmen gelten, hoch. 8 Eine Spielart böswilliger Angriffe von außen sind die sog. Distibuted Denial of Service Attacks (DDoSA), welche die Internet-Verbindungen der angegriffenen Unternehmen lahm legen. Bei einer DDoSA werden mehrere zuvor gehackte Internet-Rechner dazu missbraucht, auf Befehl des Angreifers einen bestimmten Netzwerkrechner zu einem bestimmten Zeitpunkt mit Datenpaketen gleichsam zu bombardieren. Der angegriffene Rechner ist dieser Datenflut nicht gewachsen und stellt den Dienst ein. Weltweit ereignen sich pro Woche vermutlich mehrere tausend solcher Attacken, was nur möglich ist, weil der offensichtlich mangelhafte Schutz zahlloser Rechner vor allem im Internet den Hackern die Arbeit erleichtert. Dies ist auch deshalb bedenklich, weil bereits eine kurzfristige DDoSA auf ein Unternehmen dieses allein wegen der anfallenden Arbeitszeit für EDV-Administratoren hohe Summen kosten kann. Mit Blick auf mögliche Haftungsansprüche sind unbefugte Eingriffe eine besondere Gefahr für solche Unternehmen, die für die Sicherheit der IT-Systeme bzw. Daten anderer einzustehen haben, sei es als Lieferanten von Software bzw. Systemkomponenten oder als Dienstleister. Stellt sich bei einem Drittschaden heraus, dass die erforderlichen Sicherheitsvorkeh- 1 Im Gegensatz zur Software-Herstellung, die mit der Produktion von Gütern im herkömmlichen Sinn wenig gemein hat, entspricht die Herstellung von IT-Hardware-Komponenten klassischen Produktionsmustern. Hier besteht deshalb bei den Versicherungslösungen Abgrenzungsbedarf zur gewöhnlichen Betriebshaftpflichtversicherung und insbesondere der erweiterten Produkthaftpflichtversicherung. 2 Anwendungsbeispiele hierfür sind die Homebanking-Module, die Banken ihren Kunden zur Verfügung stellen. Ein anderes Beispiel ist Software, die Automobilhersteller ihren Vertragswerkstätten zur Verfügung stellen, damit diese Reparaturen und Inspektionen an der Bordelektronik der Fahrzeuge vornehmen können. 3 Der Missbrauch des firmeneigenen Rechners durch unbefugte Dritte zur Schädigung anderer, etwa zur Durchführung eines Distributed Denial of Service Angriffes, ist ein solcher Fall. 4 Ein für diesen Bereich typischer Fall ereignete sich bei einem Chiphersteller, dessen gekündigter Mitarbeiter durch einen Fehler auch nach seiner Entlassung elektronischen Zugang zum Rechnersystem des Unternehmens hatte. Der Mitarbeiter nutzte diesen Zugang, um Produktionsdaten zu löschen, was zu einem erheblichen Schaden führte. 5 Das klassische Beispiel hierfür ist das mit einem Notizzettel am Bildschirmrand für jeden sichtbar befestigte Passwort für den Systemzugang. 6 Das Bundesamt für Sicherheit in der Informationstechnik stellte im Frühjahr 2001 fest, dass der Trend zum Outsourcing im Kreditwesen zu Sicherheitslücken in den Netzwerken der Banken geführt hat und erwähnte, dass die Sicherheitsstandards bei den externen Dienstleistern oft nicht so ausgeprägt seien, wie bei den Auftraggebern selbst, Heise Online Die polizeiliche Kriminalstatistik 2001, hrsg. vom Bundesminister des Innern, führt 862 Fälle (2000: 513 Fälle) von Datenveränderung bzw. Computersabotage auf. 8 Nach einer Untersuchung des US-amerikanischen Sicherheitsspezialisten Riptech Inc. waren 39 % der in der Studie untersuchten Angriffe gezielt gegen die betroffenen Unternehmen geführt worden. Der Studie zufolge waren dies vor allem Unternehmen in den Bereichen Energie, Finanzen und Hochtechnologie. PHi 4/

3 IT-Risiken: Haftung und Versicherung rungen nicht oder eben unzureichend getroffen wurden, rückt die Haftungsfrage in Gestalt von Regressansprüchen ins Bild. Die böswilligen Verursacher der Schäden, etwa Hacker, stehen dabei als Haftungsschuldner in der Regel nicht zur Verfügung Diebstahl von Informationen Sicherheitslücken zur Verfügung stehen. Eine ungenügende Absicherung von Systemen kann im Rahmen einer Haftungsprüfung Indiz für ein gegebenes Verschulden sein, insbesondere wenn entsprechende Sicherheitslösungen ohne weiteres verfügbar gewesen wären Viren 9 Die polizeiliche Kriminalstatistik 2001, hrsg. vom Bundesminister des Innern, führt 1463 Fälle (2000: 538 Fälle) des Ausspähens von Daten auf. 10 Beispiele: Im Juni 2000 musste ein großer Internet-Service-Provider einräumen, dass es Hackern gelungen war, mit Hilfe eines Virus Kundendaten auszuspähen und zu verändern (CNET ). Zum gleichen Zeitpunkt entdeckte ein Domain Name-Service eine Sicherheitslücke in seiner Software, durch die Hacker einen Zugang zu den Websites von Kunden hätten erlangen können (CNET ). Im März 2000 kopierten sich zwei britische Hacker Kreditkartennummern aus den Computern von Online- Kaufhäusern (Der Spiegel 20/2000 S. 73). Kurz zuvor hatte der Hacker Maxus Kreditkartennummern von den Rechnern eines Internet-Musikanbieters gestohlen und veröffentlichte sie im Internet. Zugleich versuchte er, USD zu erpressen (CNET ). In einem anderen Fall im Dezember 2000 konnten sogar die Kreditkarten-Informationen von 3,7 Mio. Kunden durch einen Hacker eingesehen werden (Heise Online ). 11 Der Spiegel 20/2000, S Fall HypoVereinsbank, Heise Online In Betracht gezogen werden müssen auch entgangene Umsätze in Folge der Vernichtung von Kundendaten bzw. Kosten für Rechtsstreitigkeiten. In einem Fall in den USA wurden mehrere USD dafür gezahlt, dass die Daten eines in Konkurs gegangenen Internet-Unternehmens nicht im Wege der Verwertung der Konkursmasse verkauft, sondern vernichtet wurden (Fall ToySmart). Vor Informationsdiebstahl sind auch vermeintlich gut gesicherte Systeme nicht in jedem Fall geschützt. Ende 2000 etwa erlangten Hakker Zugang zu vertraulichen Programm- Codes eines großen Softwarehauses in den USA, Heise Online BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Computer-Viren unter 15 Eine Untersuchung der TÜV-Nord Security GmbH im Jahr 2000, bei der 100 Online- Shops auf ihre Sicherheit geprüft wurden, kam zu dem Ergebnis, dass von den untersuchten Unternehmen 63 teilweise eklatante Sicherheitsmängel aufwiesen. Bei 57 Unternehmen waren sogar allgemein bekannte Sicherheitslücken vorhanden. Anderen Informationen zu Folge, waren etwa im Jahr 2000 lediglich 30 % aller Unternehmen mit ständig aktiven Virenscannern und Firewalls gegen Angriffe geschützt., Spiegel Online Neben der Beschädigung von Systemen und ihrem Missbrauch kann auch der Diebstahl von Informationen zu Schäden und Haftungsansprüchen führen. 9 Vom Schaden an eigenen Daten abgesehen sind Drittschäden insbesondere in zwei Konstellationen denkbar: entweder ein Unternehmen speichert in den eigenen Systemen Daten Dritter, die dann in die falschen Hände gelangen oder ein Unternehmen ist als Dienstleister für Dritte tätig und durch Fehler bei dieser Tätigkeit werden dem Dritten Informationen gestohlen. Informationsdiebstahl ist ein häufiges Vorkommnis mit weiter zunehmender Relevanz. 10 In einem Fall in den Vereinigten Staaten beschaffte sich ein Unternehmen durch elektronische Spionage die Kalkulation eines Wettbewerbers und konnte diesen in einem Angebotsverfahren anschließend erfolgreich unterbieten. 11 Ein Fernsehsender demonstrierte, wie ein von ihm beauftragter Hacker in den Homebanking-Computer einer Bank einbrach und vertrauliche Kontoinformationen einsah. 12 Hacker drangen in die Rechner von E-Commerce- Unternehmen ein und verschafften sich dort Einblick in Kundendaten einschließlich Kreditkarteninformationen. An möglichen Schäden ist hier natürlich zum einen an den Missbrauch von Daten etwa der Kreditkarteninformationen zu denken. Aber auch der Wert der Daten als solcher, etwa von Kundendaten, ist nicht zu unterschätzen. Finanzielle Verluste in diesem Bereich sind allerdings schwierig zu beziffern. 13 Bemerkenswert und beunruhigend zugleich ist, dass der Diebstahl der Informationen oftmals durch lange bekannte Sicherheitslücken ermöglicht wird, zu denen längst entsprechende Patches, also Software-Ergänzungen zur Schließung dieser Wie beim Hackerangriff ist auch der Befall durch einen Virus zunächst ein Problem des primär betroffenen Unternehmens selbst. Verbreitet sich der Virus allerdings weiter häufig durch unzureichende Schutzvorkehrungen und schädigt Dritte, stellt sich die Haftungsfrage. Die Verbreitung von Viren über das Internet, insbesondere über s, ereignet sich häufig, ist allerdings weder die einzige, noch die vorherrschende Art der Ausbreitung von Viren. Nach einer Erhebung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) 14 sind die Hauptverbreitungsquellen für Viren vielmehr Originalsoftware, vorinstallierte Software auf vertriebener Hardware, Wartungs- und Servicepersonal sowie Anwender. Häufig begünstigt eine bestimmte Software Viren in besonderer Weise, wenn sie weit verbreitet ist oder Schwachstellen besitzt, welche die Verbreitung erleichtern. In den Blickpunkt geraten bei der Verbreitung von Viren neben Unternehmen, die Software produzieren, auch solche, die Systeme warten oder installieren. Eklatante Sicherheitsmängel sind nach verschiedenen Untersuchungen in der Praxis gang und gäbe Systemfehler, Fehlbedienung, Falschberatung Neben böswillig herbeigeführten Beschädigungen sind Schäden an IT-Systemen häufig die Folge von Systemfehlern, Fehlbedienung, falscher Unterweisung etc. Werden durch solche Fehler Dritte geschädigt, stellt sich auch hier die Frage der Haftung. Dies gilt insbesondere für Unternehmen, die Systemkomponenten an andere liefern, Arbeiten an fremden Systemen durchführen oder sonstige Dienstleistungen erbringen. 124 PHi 4/2002

4 Bereits bei der Einrichtung von Systemen oder Systemkomponenten können Unzulänglichkeiten in der Auslegung bzw. handwerkliche Fehler zu Störungen führen. So führt die fehlerhafte Installation von Softwarekomponenten im Netzwerkbereich in der Schadenpraxis öfter zu überhöhten Verbindungskosten. Software kann unter Testbedingungen zwar richtig funktionieren, im anschließenden Praxisbetrieb aber unerwartete Probleme bereiten. Häufig werden Schwierigkeiten in der Praxis bereits bei der Auslegung eines Systems nicht vorausgesehen. 16 Später können dann Arbeiten an EDV- Systemen zu Schäden führen, die häufig mit Folgeschäden durch Stillstand und mangelnde Verfügbarkeit dieser Systeme verbunden sind. So werden häufig versehentlich Daten gelöscht, obwohl diese Gefahr den Beteiligten in der Regel bewusst ist Haftung Wurden Dritte durch das Verhalten eines Unternehmens geschädigt, stellt sich die Frage, ob Haftungsansprüche bestehen. Existiert eine vertragliche Beziehung zum Geschädigten, kann eine Haftung auf vertraglicher Grundlage gegeben sein. Daneben kann eine Haftung auf außervertraglicher Rechtsgrundlage in Betracht kommen. Im Bereich der IT-Schäden gelten für die Haftung zwischen Geschäftspartnern die gleichen Grundsätze wie in anderen Geschäftszweigen auch. Grundlage für Ansprüche aus Vertrag auf Ersatz von Mangelfolgeschäden bildet nach dem neuen Schuldrecht 280 Abs. 1 BGB in Verbindung mit der für den jeweiligen Vertragstyp geltenden Verweisungsnorm. 18 Verletzt der Schuldner eine Pflicht aus dem Vertragsverhältnis, kann der Gläubiger Ersatz des hierdurch entstehenden Schadens verlangen. Nach 280 Abs. 1 S. 2 BGB ist ein Verschulden des Verkäufers erforderlich, dessen Vorliegen jedoch vermutet wird. Eine Haftung auch ohne Verschulden kann nach 276 Abs. 1 BGB bestehen, wenn sie vertraglich vereinbart wurde oder der Schuldner nach 443 BGB eine Garantie übernommen hat und die garantierte Beschaffenheit nicht gegeben ist. Ersatz kann auf dieser Grundlage nicht allein für Personen- und Sachschäden, sondern auch für Vermögensschäden verlangt werden. Aus der vertraglichen Beziehung ergeben sich gegenseitige Sorgfaltspflichten der Partner, die in Abhängigkeit vom Inhalt des Vertragsverhältnisses unterschiedlich ausgeprägt sein können. Gleichsam eine Mindestverpflichtung für alle Vertragspartner dürfte darin bestehen, die eigenen Systeme so abzusichern, dass sie weder bösartige Software, etwa Viren 19, an den Vertragspartner übertragen, noch etwa dafür missbraucht werden können, Dritten als Einfallstor bzw. Angriffsmittel auf die Systeme des Partners zu dienen. Wird diese Sorgfaltspflicht verletzt und ergibt sich daraus ein Schaden, kann ein Schadensersatzanspruch nach 280 Abs. 1 BGB bestehen. Die Frage, welcher Sorgfaltsmaßstab anzuwenden ist, richtet sich nach dem Inhalt des Vertrags und insbesondere nach der Art der geschuldeten Leistung. Abhängig von den vertraglichen Vereinbarungen können auch weitere Sorgfaltspflichten hinzutreten. Eine Verletzung vertraglicher Sorgfaltspflichten kann bspw. auch darin bestehen, dass eine gelieferte Software beim Auftraggeber wegen mangelnder Kompatibilität Systeme beschädigt, ein Dienstleister bei der Arbeit an Systemen des Auftraggebers dort versehentlich Daten löscht oder der mit einer Beratung oder Schulung beauftragte Dienstleister fehlerhafte oder unvollständige Weisungen erteilt, deren Befolgung dann zu Schäden führt. In der Regel wird die vertragliche Haftung durch allgemeine Geschäftsbedingungen ausgestaltet. Zahlreiche AGB-Bestimmungen haben dabei den Zweck, diese Haftung zu begrenzen. In der Praxis zeigt sich allerdings häufig, dass diese Bestimmungen nicht in der vom Verwender gewünschten Art und Weise zum Tragen kommen. Die Ursachen hierfür sind vielfältig. Haftungsbeschränkungen können 16 Beispiel: Bei der Programmierung einer Banksoftware wurde versäumt, eine Mitteilung an den Kunden vorzusehen, wenn eine Überweisung nicht erfolgreich ausgeführt wurde. Von den Kunden der Bank wurden Ersatzansprüche wegen verspäteter Zahlungsvorgänge geltend gemacht, welche diese ihrerseits an den Lieferanten der Software weitergab. 17 Einer größeren Öffentlichkeit bekannt wurden in jüngerer Zeit Fälle, in denen Internet-Service-Provider von Serviceausfällen betroffen waren. Kunden wurden dabei sowohl durch die zeitweise Nicht- Erreichbarkeit ihrer Websites als auch durch den Verlust des Inhalts von Websites geschädigt, was entsprechenden Programmieraufwand zur Wiederherstellung desselben erforderlich machte. Einschränkungen bei der Verfügbarkeit bis hin zu vollständigen Betriebsunterbrechungen erlebten auch Finanzdienstleister im Internet. Auch der Bereich der Dienstleistungen im E-Commerce kennt entsprechende Fälle. 18 Liegt ein Kaufvertrag vor, ist dies 437 Ziff. 3 BGB, bei einem Werkvertrag 634 Ziff. 4 BGB. 19 Vgl. LG Hamburg, Urt. v , NJW 2001, 3486, Verpflichtung zum Einsatz neuester Anti-Viren-Programme bei vertragsgemäßer Überprüfung von Daten. PHi 4/

5 IT-Risiken: Haftung und Versicherung 20 Näheres im nachfolgenden Abschnitt Verletzung der Privatsphäre, Beleidigung, Verleumdung. 21 Gesetz über Rahmenbedingungen für elektronische Signaturen, BGBl. I 2001, 876, zuletzt geändert durch Art. 2 G. v I, PHi 4/2002 dem Partner gegenüber nicht durchgesetzt werden, allgemeine Geschäftsbedingungen werden nicht wirksam vereinbart oder halten der gesetzlichen Inhaltskontrolle nicht stand. Insbesondere ist darauf hinzuweisen, dass eine Haftungsbeschränkung dann nicht zum Tragen kommt, wenn sich herausstellt, dass eine Beschaffenheitsgarantie übernommen wurde, vgl. 444, 639 BGB. Hinsichtlich der Haftung ist schließlich festzuhalten, dass durch allgemeine Geschäftsbedingungen nur die Haftung dem Geschäftspartner gegenüber begrenzt werden kann, nicht jedoch die Haftung gegenüber nicht am Vertrag beteiligten Dritten. Gleichwohl stellen AGB, wenn sie richtig angewendet werden, ein wichtiges Mittel dar, um das Haftungsrisiko bewusst auszugestalten. Im außervertraglichen Bereich besteht bei schuldhafter Verletzung eines absoluten Rechtsguts eine Haftung nach Deliktsrecht, 823 Abs. 1 BGB. Geht es jedoch wie in der Mehrzahl der Fälle um reine Vermögensschäden, greift die Anspruchsgrundlage des 823 Abs. 1 BGB nur in Ausnahmefällen. Bei einer in der Praxis wichtigen Fallgruppe, der Beschädigung von Daten, ist die Frage, ob es sich dabei um Sachschäden und damit um eine Eigentumsverletzung i.s.v. 823 Abs. 1 BGB oder um Vermögensschäden handelt, umstritten. In den Fällen, in denen die Daten auf einem Datenträger gespeichert sind und dieser samt den darauf befindlichen Daten beschädigt wird, ist von einem Sachschaden auszugehen. Noch nicht endgültig geklärt ist dagegen die Beurteilung eines Datenverlusts ohne physische Beschädigung eines Datenträgers. Eine deliktische Haftung kann sich ferner nach 823 Abs. 2 BGB gegen denjenigen richten, der gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Auf der Grundlage von 823 Abs. 2 BGB können auch reine Vermögensschäden ersetzt verlangt werden. Als Schutzgesetze sind auch strafrechtliche Normen zu nennen: Nach 202 a StGB handelt strafbar, wer sich oder anderen unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, verschafft. Nach 303a StGB macht sich strafbar, wer rechtswidrig Daten löscht, unterdrückt, unbrauchbar macht oder verändert. 303b StGB stellt die Störung fremder Datenverarbeitung unter Strafe. Auch Normen aus dem Bereich des Datenschutzes sind hier zu nennen. 20 Im Bereich der Produkthaftung ist haftungsverschärfend die Beweislastumkehr zu Lasten des Produzenten zu beachten. Neben dem Deliktsrecht des BGB ist hier als zusätzliche Anspruchsgrundlage das Produkthaftungsgesetz zu nennen. Es stellt eine Anspruchsgrundlage zur Verfügung, wenn durch ein fehlerhaftes Produkt, das 3 ProdHG als bewegliche Sache sowie Elektrizität definiert, ein Personen- oder Sachschaden verursacht wurde. Das Produkt muss seiner Art nach gewöhnlich für den privaten Ge- oder Verbrauch bestimmt sein. Das kann auf Software zutreffen, soweit sie dem Empfänger auf Datenträger übergeben wird oder beim Online-Bezug heruntergeladen werden kann. Es gilt nach 11 ProdHG eine Selbstbeteiligung des Geschädigten bei Sachbeschädigung in Höhe von EUR 500. Dies, zusammen mit der Beschränkung auf den privaten Bereich dürfte die Bedeutung des Produkthaftungsgesetzes als Anspruchsgrundlage im IT-Bereich allerdings begrenzen. Besondere Haftungsvorschriften bestehen für Anbieter von Zertifizierungsdiensten im Zusammenhang mit der elektronischen Signatur und für Anbieter von Telekommunikationsdienstleistungen für die Öffentlichkeit. Der Zertifizierungsdiensteanbieter haftet aus seiner Tätigkeit nach 11 Signaturgesetz 21 und unterliegt nach 12 SigG der Pflicht zu einer Deckungsvorsorge mit einer Mindestdeckungssumme von EUR für jeden durch ein haftungsauslösendes Ereignis verursachten Schaden. Für Telekommunikationsunternehmen gilt bei Schäden gegenüber ihren Kunden nach 7

6 der Telekommunikations-Kundenschutzverordnung 22 eine Haftungsbeschränkung für Vermögensschäden von EUR je Nutzer und von EUR 10 Mio. pro Schadenereignis. Insbesondere bei aus dem Internet herrührenden Streitigkeiten ist der internationale Aspekt zu berücksichtigen. Schädiger und Anspruchsteller haben ihren Sitz nicht notwendigerweise im selben Land. Es stellt sich dann die Frage nach der internationalen Gerichtszuständigkeit und auch nach dem anwendbaren Recht. Im Rahmen dieses Beitrags kann diesen Fragen allerdings nicht vertieft nachgegangen werden. 2.2 Risiken aus Inhalten im Internet Neben den zuvor behandelten technischen Haftungsrisiken, die sich in erster Linie aus dem Versagen von Software, von technischen Komponenten oder aus fehlerhaften Dienstleistungen im Bereich von IT-Systemen ergeben können, bringt das Internet einen weiteren Risikobereich mit sich: Informationen, die im Web zur Verfügung gestellt werden, können falsch sein und dadurch zu Schäden führen. Sie können auch anderweitige Rechte Dritter verletzen und hierdurch zu Ansprüchen auf Schadensersatz führen. Anspruchsgrundlagen sind u.a. 823 BGB, 97 UHG und 1, 3, 13 UWG. Der Vorwurf, mit im Internet angebotenen Inhalten Rechte anderer zu verletzen, trifft zuerst den eigentlichen Anbieter solcher Inhalte, der diese als eigenen Content zur Verfügung stellt. Dies ist in der Regel der Betreiber einer Website oder derjenige, der strittige Inhalte bspw. in ein Internet-Forum einstellt. Daneben können sich Ansprüche aber insbesondere auch gegen die Provider richten, die durch ihre Dienstleistung, etwa das Hosting der betreffenden Website oder des Forums, diese Inhalte im Internet zugänglich machen. Neben der Veröffentlichung rechtswidriger Informationen kann auch der Umgang mit gewonnenen Informationen gegen fremde Rechte verstoßen Verletzung der Privatsphäre, Beleidigung, Verleumdung Verletzungen im Bereich der Persönlichkeitsrechte sind vor allem im Internet relevant. Ein Schadenszenario liegt darin, dass Inhalte, die im Internet öffentlich zur Verfügung gestellt werden, Personen beleidigen oder in anderer Weise in ihrem Persönlichkeitsrecht verletzen. Derartige Fälle sind keineswegs selten. So musste etwa ein Internet-Service-Provider Schadensersatz zahlen, weil er eine beleidigende Schmähschrift eines Kunden auf dessen Website nicht nach einer Aufforderung durch das Opfer entfernt hatte. 23 Ein Anbieter von kostenlosem Webspace musste dieses Angebot einstellen, nachdem zahlreiche Nutzer den Dienst dafür missbraucht hatten, illegale Inhalte wie Kinderpornographie, Nazi-Propaganda, Aufrufe zu Mord und Brandanschlägen, menschenverachtendes Material, beleidigende Äußerungen sowie sonstiges verletzendes Material zu veröffentlichen. 24 Eine haftungsrechtliche Verantwortlichkeit trifft in solchen Fällen die Urheber der Informationen, unter Umständen aber auch die beteiligten Provider. Eine andere Schadenmöglichkeit liegt in der ungewollten Veröffentlichung persönlicher Informationen. Anbieter von -Diensten, Online-Versicherungsvermittler, Online-Steuerberater und andere Unternehmen offenbarten in zahlreichen Fällen versehentlich vertrauliche Informationen über einzelne Kunden im Internet. In der Regel waren Systemfehler die Ursache. Eine weitere Quelle von Ansprüchen kann das Sammeln persönlicher Informationen im Internet über einzelne Personen ohne deren Zustimmung bzw. vorherige Aufklärung sein. Es ist eine weithin geübte Praxis im Internet, persönliche Informationen über Kunden und Besucher von Websites zu sammeln. Die technischen Möglichkeiten hierzu sind vielfältig. Dieses sog. Profiling erlaubt es, Profile von Personen anzulegen, die dann für die verschiedensten Zwecke, insbesondere zum Marke- 22 BGBl. I 1997, 2910, zuletzt geändert durch Art. 19 G. v I, Der britische Provider zahlte deshalb umgerechnet EUR Schadensersatz und EUR Gerichtskosten, Spiegel Online Vgl. zur Schadensersatzpflicht bei ehrverletzenden Äußerungen im Internet auch LG Hamburg, Urt. v , JurPC Web-Dok. 86/1998, Abs Fall Yoobay.net. PHi 4/

7 IT-Risiken: Haftung und Versicherung 25 BGBl. I 1997, 1870, 1871, geändert durch Art. 3 und 4 Abs. 2 G. v I, 3721, s. 3 Abs. 2, 5 und 6 TDDSG. 26 BGBl. I 1990, 2954, 2955, Zuletzt geändert durch Art. 3 Nr. 2 G. v I, Gesetz über die Nutzung von Telediensten, BGBl. I 1997, 1870, zuletzt geändert durch Art. 1 und 4 Abs. 1 G. v I, LG Hamburg, Urt. v U 274/98, MMR 2000, 92 ff. 128 PHi 4/2002 ting sowie zum Maßschneidern von Online-Angeboten verwendet werden können. Eine Möglichkeit, an diese Informationen zu gelangen, besteht in der Verwendung von sog. Cookies. Diese kleinen Datensätze, die beim Besuch von Websites auf dem PC des Besuchers abgelegt werden, ermöglichen es den Diensteanbietern im Internet, die verschiedenen Nutzer zu identifizieren und ihren Weg durch das Netz zu verfolgen. Das Gesetz über den Datenschutz bei Telediensten (TDDSG) 25 enthält detaillierte Vorschriften über die Erhebung und Auswertung von Daten im Internet, insbesondere solcher Daten, die mit Hilfe von Cookies gesammelt werden. Werden Persönlichkeitsrechte Dritter verletzt, richten sich Ansprüche hiergegen häufig auf Beseitigung oder Unterlassung. Daneben können aber auch Ansprüche auf Schadensersatz bestehen. Die Grundlage der Ansprüche kann vertraglicher Natur sein, wenn etwa korrekte Datenverarbeitung geschuldet und diese Pflicht verletzt wird, aber auch deliktsrechtlicher Natur. Nach 823 Abs. 1 BGB kann der Geschädigte bei Verletzung des allgemeinen Persönlichkeitsrechts Ersatz auch für immaterielle Schäden verlangen. Dies gilt auch für Ansprüche nach 823 Abs. 2 BGB in Verbindung mit einem Schutzgesetz. Solche Schutzgesetze sind bspw. 202 a (Ausspähen von Daten), das Fernmeldegeheimnis nach 85 TKG und 206 StGB sowie datenschutzrechtliche Bestimmungen. Nach 824 BGB hat derjenige, der wahrheitswidrig eine Tatsache behauptet oder verbreitet, die geeignet ist, den Kredit eines anderen zu gefährden oder sonstige Nachteile für dessen Erwerb oder Fortgang herbeizuführen, dem anderen den daraus entstehenden Schaden zu ersetzen. Nach 826 BGB ist derjenige, der in einer gegen die guten Sitten verstoßenden Weise etwa durch Verbreitung von Tatsachen aus dem Privatbereich einem anderen vorsätzlich Schaden zufügt, diesem zum Ersatz des Schadens verpflichtet. Auch 7 des Bundesdatenschutzgesetzes (BDSG) 26 bildet eine Grundlage für Ansprüche auf Schadensersatz im Fall einer unzulässigen oder unrichtigen Erhebung, Verarbeitung oder Nutzung personenbezogener Daten Besonderheiten der Haftung von Internet-Diensten für Inhalte Content-Provider: Die eben dargestellte Haftungssituation betrifft in dieser uneingeschränkten Form in erster Linie denjenigen, der als Autor für eine veröffentlichte Information selbst verantwortlich ist. Dies wird durch 8 Abs. 1 des Ende 2001 in Anpassung an die E- Commerce-Richtlinie geänderten Teledienstegesetzes (TDG) 27 bestätigt, wonach Diensteanbieter für eigene Informationen, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich sind. Soweit ein Anbieter eigene Inhalte bereithält, bezeichnet man ihn auch als Content-Provider. Bei der haftungsrechtlichen Verantwortlichkeit für eigene Inhalte auf Websites ist das Sonderproblem der Haftung aus Links zu beachten. Das Setzen von Links auf andere Websites kann dazu führen, dass der Inhalt jener Websites demjenigen, der den Link dorthin gesetzt hat, inhaltlich zugerechnet wird. Auf diese Weise kann sich eine Verantwortlichkeit nicht allein für die selbst gestalteten Inhalte auf der eigenen Website ergeben, sondern auch für Inhalte Dritter auf deren Websites, die für den Link-Setzer sehr viel schwerer zu kontrollieren sind, als die eigenen Inhalte. So wurde der deutsche Betreiber einer Website, von der aus über ein Link die Seite eines im Ausland ansässigen Betreibers eines in Deutschland nicht genehmigten Glücksspiels zugänglich war, als wettbewerbsrechtlicher Störer abgemahnt. 28 Bei der Frage der Zurechnung des Inhalts verlinkter Websites ist von Bedeutung, ob und inwieweit sich der Setzer des Links die fremden Inhalte zu eigen macht. Dabei ist insbesondere die Art und Weise von Bedeutung, wie der Link technisch ausgestaltet ist. Mit einem Link, der den Besucher auf die Eingangsseite eines anderen Internet-

8 angebots führt (auch als Surface- Link bezeichnet), wird sich der Setzer des Links die fremden Inhalte regelmäßig nicht zu eigen machen. 29 Anders liegt es bei Inline- Links, die bestimmte Inhalte der verlinkten Websites unmittelbar in der verlinkenden Website erscheinen lassen, ohne dass der Besucher den Link noch aktivieren muss. Eine Zurechenbarkeit kann auch bei Frame-Links gegeben sein: bei deren Aktivierung wird der Besucher nicht auf eine andere Website geführt, sondern die andere Website erscheint innerhalb der Ausgangs-Website in einem Rahmen. Je nach Ausgestaltung dieses Rahmens kann mehr oder weniger deutlich erkennbar sein, dass hier der Inhalt einer anderen Website erscheint. Access-Provider: Anders als für den Content-Provider regelt das TDG in 9 die Haftung der Teledienste, sobald es sich um fremde Informationen handelt. Einen Diensteanbieter, der fremde Informationen lediglich übermittelt oder zugänglich macht, bezeichnet man auch als Access-Provider. Dieser ist für die von ihm übertragenen fremden Inhalte nicht verantwortlich, ähnlich einer Telefongesellschaft 30 für die von ihr übertragenen Telefongespräche. Damit scheiden auch Schadensersatzansprüche gegen den Access-Provider wegen der übermittelten Informationen aus. Voraussetzung für diese Haftungsfreistellung ist allerdings u.a., dass der Provider die übermittelten fremden Informationen nicht ausgewählt oder verändert und auch den Adressaten der übermittelten Informationen nicht ausgewählt hat. Die bei der Übertragung übliche automatische kurzzeitige Zwischenspeicherung (Caching) der übertragenen Informationen ist unschädlich. Host-Provider: Im Gegensatz zum Access-Provider speichert der sog. Host-Provider Informationen seiner Kunden für diese in seinen Systemen und hält die Informationen im Auftrag der Kunden für den Zugriff Dritter bereit. Ein typischer Anwendungsfall ist dabei das Speichern ( Hosting ) von Websites. Nach 11 TDG ist der Host-Provider für diese Informationen nicht verantwortlich, was wiederum Schadensersatzansprüche diesbezüglich ausschließt. Diese Haftungsprivilegierung des Host-Providers besteht allerdings nur dann, wenn er keine Kenntnis von der Rechtswidrigkeit einer Information hat, und ihm im Fall von Schadensersatzansprüchen auch keine Tatsachen oder Umstände bekannt sind, aus denen die Rechtswidrigkeit offensichtlich wird. Außerdem muss er, sobald er die entsprechende Kenntnis erlangt hat, unverzüglich tätig geworden sein, um die Information zu entfernen oder den Zugang zu ihr zu sperren. Nach 8 Abs. 2 TDG sind der Access-Provider und der Host-Provider nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Stellt sich aber heraus, dass vom Host- bzw. Access-Provider übermittelte Informationen gegen Rechte Dritter verstoßen, lässt 8 Abs. 2 TDG eine sich auf anderer Rechtsgrundlage ergebende Verpflichtung zur Entfernung oder Sperrung solcher Informationen unberührt. Das Internet erleichtert die Entstehung grenzüberschreitender Rechtsbeziehungen. Als Folge davon besteht auch die gesteigerte Möglichkeit, von Anspruchstellern im Ausland in Anspruch genommen zu werden. In Fällen, in denen dies geschieht, stellt sich neben prozessualen Fragen, wie der Zuständigkeit des Gerichts, die Frage des anwendbaren Rechts. Für das Internet bestimmt 4 TDG, dass hierbei das sog. Herkunftslandprinzip zur Anwendung kommt. Danach gilt für in Deutschland niedergelassene Diensteanbieter das deutsche Recht auch dann, wenn die Dienste in einem anderen EU-Staat angeboten oder erbracht werden. Allerdings gilt 4 TDG mit dem Herkunftslandprinzip ausschließlich für das Internet und ferner nicht für den Warenaustausch sowie für weitere Bereiche, etwa die Produkthaftung, das Urheberrecht, 29 Umstritten. Für eine Zurechnung LG Hamburg, MMR 1998, 547, weitere Nachweise bei Attendorn, Wegfall der Haftungsprivilegierung für Links nach der TDG-Novelle, MMR 2002, V, m.w. N. 30 Deren Haftung richtet sich nicht nach dem TDG sondern nach 40 Telekommunikationsgesetz (TKG) i.v.m. 7 der Telekommunikations-Kundenschutzverordnung (TKV). PHi 4/

9 IT-Risiken: Haftung und Versicherung 31 S. dazu Dittrich, Zur Frage der urheberund wettbewerbsrechtlichen Zulässigkeit von Hyperlinks, JurPC Web-Dok. 72/ 2002, Abs PHi 4/2002 das Marken-, Patent- und Musterrecht und den Datenschutz Unlauterer Wettbewerb Ein weiterer Schauplatz rechtlicher Auseinandersetzungen im IT-Bereich ist das Wettbewerbsrecht. Gerade in umkämpften Märkten bieten sich Anlässe für Auseinandersetzungen auf diesem Feld. Diese sind oftmals von einer Gestalt, dass ein Versicherungsschutz für Ansprüche Dritter, die aus solchen Streitigkeiten resultieren, von vornherein ausscheiden muss (Vorsatzausschluss). Der Bereich des Internets eröffnet allerdings auch neue und zuvor unbekannte Möglichkeiten, in wettbewerbsrechtliche Streitigkeiten verwickelt zu werden. Da diese für die Haftung der Unternehmen von nicht unerheblicher Bedeutung sind, soll auf einige dieser neuartigen Haftungsszenarien kurz eingegangen werden. Metatags: Ein Anknüpfungspunkt für wettbewerbsrechtliche Vorwürfe kann die Verwendung sog. Metatags sein. Bei Metatags handelt es sich um Inhalte einer Website, die in deren Programmcode enthalten, für den Betrachter der Website jedoch nicht sichtbar sind. Diese Metatags werden etwa von Suchmaschinen gelesen und dienen für diese als wichtige Informationsträger über Inhalt und Zielrichtung der betreffenden Website. Da es die Zielrichtung der meisten Betreiber von Websites ist, möglichst oft in den Suchergebnissen der Suchmaschinen aufzutauchen, besteht die Versuchung, in den Metatags nicht lediglich Informationen über den tatsächlichen Inhalt der Website im engsten Sinn abzulegen, sondern vielmehr die Formulierung derselben so weitgehend zu gestalten, dass sie auf möglichst viele Suchabfragen passend erscheinen. Kritisch wird diese Praxis in dem Moment, in dem die verwendeten Metatags mit dem Inhalt der Website in keinem Zusammenhang mehr stehen oder der Inhalt von Metatags gezielt dazu genutzt wird, Suchabfragen, die eigentlich anderen Websites gelten sollen, auf die eigene Seite umzuleiten. Dabei kann die Verwendung von Markennamen als Metatags zu Ansprüchen nicht nur auf wettbewerbsrechtlicher sondern auch auf markenrechtlicher Grundlage führen. Links: Unabhängig von der zuvor angesprochenen Frage einer Zurechnung fremder Inhalte können Links auch Anlass für wettbewerbsrechtliche Ansprüche sein. Wird durch die Art, in der ein Link realisiert ist, nicht deutlich, dass die Inhalte der verlinkten Seite von jemand anderem stammen, können Ansprüche auf Unterlassung und ggf. auf Schadensersatz unter den Gesichtspunkten der Irreführung, 1, 3 UWG, oder der unlauteren Leistungsausbeutung erwachsen. Diskutiert wird auch die Frage, ob ein Verstoß gegen 1 UWG unter dem Gesichtspunkt der Werbebehinderung durch sog. Deep-Links möglich ist. Ein Deep- Link verweist nicht auf die Titeloder Eingangsseite des anderen Anbieters (wo dieser möglicherweise bezahlte Werbung platziert hat), sondern auf eine Unterseite. Dadurch können letzterem Werbeeinnahmen verloren gehen. 31 Spamming: Auch das sog. Spamming hat eine Relevanz im Bereich des Wettbewerbsrechts. Hierbei handelt es sich um das unaufgeforderte, massenhafte Versenden von s zu Werbezwecken. Dieses Spamming, gegen das sich viele Dienste im Internet mit Hilfe besonderer Techniken zu schützen versuchen, kann die Ursache für zivilrechtliche Auseinandersetzungen sein: In dem Augenblick, in dem Datenmengen massenhaft bspw. an die Benutzer eines Online-Dienstes versandt werden, beansprucht dies die Rechner und Übertragungskapazitäten eben dieses Online-Dienstes erheblich, was für diesen zum einen Aufwand bedeutet und zum anderen möglicherweise die Übertragung sonstiger Daten bzw. das übrige Serviceangebot vorübergehend beeinträchtigt. Aus diesem Grund ergingen bereits zahlreiche Gerichtsentscheidungen gegen sog. Spammer. Als Rechtsgrundlage stehen dem Betroffenen 823 Abs. 1 BGB i.v. m BGB unter dem Gesichtspunkt des Ein-

10 griffs in den eingerichteten und ausgeübten Gewerbebetrieb 32 und bei wettbewerbsrechtlicher Betroffenheit 1 UWG analog zur Verfügung. Auf der anderen Seite kann es auch ungewollte Folgen haben, sich mit technischen Mitteln gegen Spammer zur Wehr zu setzen. Verschiedentlich beschwerten sich die Versender seriöser s, etwa die Versender von Newslettern, die regelmäßige s an Abonnenten ihres Newsletters senden, dass sie durch die Anti-Spam-Systeme von Providern daran gehindert wurden, ihre Abonnenten zu erreichen. Das Bemühen, die Übertragung von Spam- s zu unterbinden, kann also dazu führen, dass Hindernisse errichtet werden, welche die wirtschaftliche Betätigung unbeteiligter Unternehmen beeinträchtigt. Werbung im Internet: Viele Geschäftsmodelle im Internet basieren auf Werbeeinnahmen. Auch bei der Werbung wirft das Internet besondere Fragestellungen auf. Durch den im Vergleich etwa zu Printmedien beschränkten sichtbaren Raum, den eine Website zur Verfügung stellt, ist besonders das Trennungsgebot zu nennen, das eine deutliche Trennung von Werbung einerseits und redaktionellen Inhalten andererseits vorschreibt. Die Geltung des Trennungsgebots wird für den Bereich der Mediendienste im Mediendienste-Staatsvertrag 33 ausdrücklich festgestellt. Ähnliches ergibt sich aus 7 TDG. Neue Geschäftsmodelle: Schließlich ergibt sich eine wettbewerbsrechtliche Brisanz daraus, dass das Internet eine Reihe von Geschäftsmodellen hervorgebracht hat, die ohne dieses Medium gar nicht denkbar wären. Ein Beispiel ist etwa das sog. Powershopping, bei dem sich mehrere Käufer elektronisch zusammenfinden, um hierdurch günstigere Preise zu erzielen. 34 Anspruchsgrundlagen bei wettbewerbsrechtlichen Verstößen sind, auch im IT-Bereich, zunächst die allgemeinen Vorschriften der 1, 3, 13 UWG. Für den Bereich des Internet sind zusätzlich zu den bereits erwähnten Sonderregelungen des Teledienstegesetzes die besonderen Informationspflichten bei kommerzieller Kommunikation zu beachten, die 7 TDG bzw. für Mediendienste die entsprechenden Vorschriften des Mediendienste-Staatsvertrags den im Internet werbend tätigen Diensteanbietern auferlegen. Danach muss kommerzielle Kommunikation klar als solche zu erkennen und die natürliche oder juristische Person in deren Auftrag sie erfolgt, klar identifizierbar sein. Für Maßnahmen zur Verkaufsförderung sowie Preisausschreiben oder Gewinnspiele mit Werbecharakter gelten weitere Anforderungen Verletzung geistigen Eigentums (Schutzrechte) Die Verletzung geistigen Eigentums spielt in rechtlichen Auseinandersetzungen im IT-Bereich eine erhebliche Rolle. Die meisten Gerichtsentscheidungen, die im Zusammenhang mit Tätigkeiten im Internet veröffentlicht werden, betreffen die Verletzung von Marken-, Namens- und Urheberrechten. Das Urheberrecht schützt etwa Musikdateien, Fotos und redaktionelle Beiträge gegen die nicht autorisierte Verwertung. Ein großer Online-Dienst wurde für das Bereithalten illegaler Musikdateien auf seinen Rechnern haftbar gemacht. Ein Erwachsenen-Magazin machte erfolgreich Ansprüche gegen Betreiber anderer Websites wegen unerlaubter Verwendung von Fotografien geltend. Freie Mitarbeiter einer Zeitung klagten wegen Verwendung ihrer Beiträge im Internet-Auftritt des Blattes und brachten vor, dass sie die Erlaubnis zur Veröffentlichung lediglich für den Abdruck in Zeitungen erteilt hätten. Zu erwähnen ist auch der besondere Schutz, den nach 87 a bis 87 e Urheberrechtsgesetz (UrhG) Datenbankhersteller genießen. Der Schöpfer einer Datenbank hat nach diesen Vorschriften das ausschließliche Recht, die von ihm geschaffene Datenbank insgesamt oder einen nach Art oder Umfang wesentlichen Teil zu vervielfältigen, zu verbreiten und öffentlich wiederzugeben. 35 Durch 32 Vgl. Urt. LG Berlin vom , Az. 16 O 320/98; AG Dachau, Urt. v , JurPC WebDok. 190/2001, Abs. 1-22: kein Schadensersatz bei bloßer Belästigung Abs. 2 Staatsvertrag über Mediendienste, in Kraft getreten am , zuletzt geändert durch G. zum Fünften Staatsvertrag zur Änderung rundfunkrechtlicher Staatsverträge (Fünfter Rundfunkänderungsstaatsvertrag) vom 6. Juli 2000 bis 7. August Zum Verstoß des Powershopping gegen 1 UWG, OLG Köln, Urt. v , Az. 6 U 204/2001, JurPC Web-Dok. 151/2001, Abs Vgl. hierzu LG Köln, Urt. v , Az. 28 O 141/01, JurPC Web-Dok. 211/2001, Abs PHi 4/

11 IT-Risiken: Haftung und Versicherung 36 S.a. hierzu Dittrich, a.a.o. (Fn. 31). Zur Verletzung der ausschließlichen Rechte des Datenbankbetreibers durch Einsatz von Deep Links LG Köln, Urt. v , Az. 28 O 692/00, JurPC Web-Dok. 138/2001, Abs PHi 4/2002 die Verwendung von Links in der Gestalt von Inline-Links und Frame-Links können unter Umständen Urheberpersönlichkeitsrechte Dritter verletzt werden, was neben Unterlassungs- auch Schadensersatzansprüche zur Folge haben kann. 36 Beispiele für die Verletzung von Markenrechten sind etwa Streitigkeiten um Domain-Namen sowie die unberechtigte Verwendung von fremden Marken bei Web-Auftritten. Beim Inhalt von Websites genügt unter bestimmten Umständen bereits die Erwähnung einer fremden, geschützten Marke auf der Website für den Vorwurf einer Markenrechtsverletzung. Auch die Verletzung von Patentrechten ist als Risiko zu nennen. Während es im Bereich der Software darum gehen kann, dass bestimmte Programmcodes Patentrechte anderer verletzen, betreffen patentrechtliche Vorwürfe im Bereich des Internets bisweilen auch Geschäftsmodelle und Funktionalitäten von Websites. Eine Haftung für die Verletzung von Schutzrechten kann sich bei Bestehen vertraglicher Beziehungen mit dem Anspruchsteller aus Vertrag, im Übrigen auch aus Vorschriften des Urheber, Marken-, Namens- und Datenschutzrechts ergeben. Zu berücksichtigen sind auch hier die bereits erwähnten Vorschriften des Telekommunikationsrechts. Im Fall der Nutzung fremden geistigen Eigentums sind auch Ansprüche aus Bereicherungsrecht oder wegen Geschäftsführung ohne Auftrag denkbar. Bei Verstößen im Bereich des Urheberrechts ergibt sich aus 1 UrhG ein verschuldensunabhängiger Anspruch auf Beseitigung und Unterlassung. Bei vorsätzlichem oder fahrlässigem Handeln kann sich aus 97 Abs. 1 UrhG ein Anspruch auf Schadensersatz ergeben. Nach 97 Abs. 2 UrhG können Urheber, Verfasser wissenschaftlicher Ausgaben, Fotografen und ausübende Künstler wegen eines Schadens, der nicht Vermögensschaden ist, eine Entschädigung in Geld verlangen, wenn und soweit es der Billigkeit entspricht. 97 Abs. 3 UrhG stellt ausdrücklich klar, dass Ansprüche aus anderen gesetzlichen Vorschriften unberührt bleiben. Weitere Ansprüche können aus dem Namensrecht ( 12 BGB) folgen. Domain-Namen stellen nach der Rechtsprechung einen eigenständigen wirtschaftlichen Wert dar. Im Fall einer Verletzung von Marke und Geschäftsbezeichnung können sich aus 14, 15 Markengesetz Ansprüche ergeben. Fortsetzung des Beitrags in Heft 5/ 2002.

12 IT-Risiken: Haftung und Versicherung (Teil 2) 180 PHi 5/2002 Dr. Gero von Manstein Der Autor ist Abteilungsleiter Firmenkundengeschäft Haftpflicht/ Haftpflichtvermögen bei der Bayerischen Versicherungsbank AG, München. Der 1. Teil ist erschienen in PHi 4/ 2002, Der Schutz durch die Haftpflichtversicherung 3.1 Deckung für reine Vermögensschäden in der IT-Haftpflichtversicherung 3.2 Deckung für Datenschäden 3.3 Deckung für Hacker- und Virenschäden 3.4 Deckung für Informationsdiebstahl 3.5 Deckung für Tätigkeitsschäden 3.6 Deckung für Auslandsschäden 3.7 Wettbewerbs- und Schutzrechtsverletzungen 3.8 Ausschlüsse/ Risikoabgrenzungen 3 Der Schutz durch die Haftpflichtversicherung Die Haftpflichtversicherung hat die Abwehr unberechtigter und die Befriedigung berechtigter Ansprüche, die von Dritten gegen das versicherte Unternehmen geltend gemacht werden, zum Inhalt. Dies gilt auch für die Konzepte zur Haftpflichtversicherung, die zur Absicherung von IT-Risiken angeboten werden. Der Versicherungsmarkt ist in diesem Bereich von einer großen Vielfalt an Versicherungskonzepten gekennzeichnet. 37 Dies macht es unmöglich, einen detaillierten Überblick über die angebotenen Lösungen zu geben. Einen gewissen Anhalt gibt indes das Verbandskonzept für die Versicherung von Softwarehäusern, 38 dem in Kürze eine weitere Verbandsempfehlung zur Versicherung von IT-Dienstleistern folgen wird. Im Schadenfall ist zuerst die Frage zu beantworten, ob es sich bei einem geltend gemachten Schadensersatzanspruch auch um einen gedeckten Schaden handelt. Die Frage der Deckung beantwortet sich auf Grundlage der im Einzelfall zur Anwendung kommenden Versicherungsbedingungen, also der Allgemeinen Bedingungen für die Haftpflichtversicherung (AHB) sowie der Besonderen Bedingungen und Risikobeschreibungen der einzelnen Versicherer für die IT- Haftpflichtversicherung. Die AHB liegen dem überwiegenden Teil der auf dem Markt befindlichen Konzepte für die IT-Haftpflichtversicherung zugrunde. Dies gilt auch für die Musterbedingungen des GDV für Softwarehäuser. Diese Musterbedingungen sind die erste vom Verband herausgegebene Empfehlung zur Versicherung von Risiken im Bereich der Informationstechnologie. Im Folgenden soll auf einige Gesichtspunkte eingegangen werden, die für die Deckung durch die IT-Haftpflichtversicherung von besonderem Interesse sind. 3.1 Deckung für reine Vermögensschäden in der IT-Haftpflichtversicherung Die Betriebshaftpflichtversicherung bietet klassischerweise Versicherungsschutz für Personen und Sachschäden. Darüber hinaus ist in der allgemeinen Betriebshaftpflichtversicherung eine Deckung für bestimmte, jedoch stark eingegrenzte Vermögensschadentatbestände enthalten. Eine umfangreichere Deckung für Vermögensschäden bietet die erweiterte Produkthaftpflichtversicherung durch eine Reihe genau benannter und eingegrenzter Vermögensschadentatbestände, wie sie als Folge der Erbringung von Leistungen und der Lieferung von Produkten typischerweise auftreten. Zu nennen sind hier insbesondere die Deckungstatbestände der Verbindungs-/Vermischungsschäden, Verarbeitungsschäden sowie Ein- und Ausbaukosten. Neben der erweiterten Produkthaftpflichtversicherung bieten weitere Konzepte, wie etwa die Rückrufkostenversicherung, Deckung für reine Vermögensschäden in Form von bestimmten genau benannten Kostenpositionen. Diese Konzepte stoßen allerdings im Bereich der Informationstechnologie mit ihrem exponierten Vermögensschadenrisiko an ihre Grenzen. In der umfangreichen Deckung von reinen Vermögensschäden i.s. von 1 Ziff. 3 AHB liegt daher der wesentliche Unterschied der Versicherungskonzepte für die IT-Haftpflichtversicherung im Vergleich zur herkömmlichen Betriebshaftpflichtversicherung. Dort, wo die Deckung nicht in der oben beschriebenen Weise enumerativ prä-

13 zisiert, sondern einfach als Deckung für Vermögensschäden zur Verfügung gestellt wird, spricht man von einer offenen Vermögensschadendeckung. Diese wird unter Verwendung bestimmter Eingrenzungen verschiedentlich am Markt angeboten. In der Praxis beschreiten die Versicherer unterschiedliche Wege, um Deckung für die sog. reinen Vermögensschäden zur Verfügung zu stellen. Eine Möglichkeit, Deckung für reine Vermögensschäden zu bieten und gleichzeitig den Überblick über das damit versicherte Gefahrenpotential zu behalten, besteht darin, wie bei der erweiterten Produkthaftpflichtversicherung enumerativ bestimmte, genau beschriebene Tatbestände in die Deckung aufzunehmen, womit zugleich alle Schadenbilder, die diesen Tatbeständen nicht entsprechen, von der Deckung ausgenommen sind. Dies ist der klassische Weg, das schwer überschaubare Vermögensschadenrisiko zu versichern. Ein häufig verwendeter Deckungstatbestand ist in diesem Zusammenhang die explizite Deckung von Schäden, die durch Löschung und Beschädigung von Daten entstehen. Zur Versicherung in Bereichen, die nahe an der Nahtstelle zu herkömmlichen Produkten liegen, wie die Steuer-, Mess- und Regeltechnik, werden zum Teil auch direkt die Bausteine des Produkthaftpflichtmodells herangezogen. Die Deckung von reinen Vermögensschäden wird gelegentlich auch auf bestimmte Schadenfolgen bezogen, die erfahrungsgemäß häufig eintreten. So bieten einige Versicherungskonzepte in Anlehnung an die Software-Deckung in der Elektronikversicherung Deckung für die Folgen einer Löschung oder Beschädigung von Daten, indem die Kosten für die erforderlichen Maßnahmen zur Wiederherstellung bzw. -gewinnung dieser Daten versichert werden. Eine weitere Möglichkeit, die Deckung zu präzisieren, ist eine in den Besonderen Bedingungen enthaltene Liste der im Vermögensschadenbereich versicherten Tätigkeiten/Risiken. So kann etwa die Deckung für Haftungsansprüche aus Inhalten im Internet auf fremde Inhalte beschränkt werden, für die der Versicherungsnehmer als Provider in Anspruch genommen wird. Die Haftung für eigene, vom Versicherungsnehmer selbst eingestellte Inhalte ist dann von vornherein nicht vom Versicherungsschutz erfasst. Zumeist ist auch die Tätigkeit der Zertifizierungsstellen und Telekommunikationsunternehmen aus der Reihe der versicherten Risiken ausgenommen, da hier besondere gesetzliche Anforderungen zu erfüllen sind, was Spezialkonzepte erforderlich macht. Üblicherweise wird die Deckung in Teilbereichen an besondere Anforderungen geknüpft, die vom Versicherungsnehmer zu erfüllen sind, um Deckung zu erhalten. Ein Beispiel ist das Erfordernis einer ausreichenden Datensicherung oder des Einsatzes von Virenscannern. Daneben kommen besondere Ausschlüsse, wie etwa Experimentierklauseln zur Anwendung. In vielen Konzepten steht für die reinen Vermögensschäden eine besondere Deckungssumme zur Verfügung, und es gelten in diesem Bereich besondere Selbstbehalte. 3.2 Deckung für Datenschäden In der praktischen Diskussion spielt die deckungsrechtliche Behandlung von Schäden, die durch die Löschung oder Beschädigung von Daten entstehen, eine erhebliche 37 Dieses Phänomen ist auch in anderen Versicherungsmärkten zu beobachten, etwa in den USA, wo entsprechende Deckungskonzepte bereits einige Jahre zuvor entwickelt wurden. 38 Besondere Bedingungen und Risikobeschreibungen für die Haftpflichtversicherung von Software-Häusern, Musterbedingungen des GDV vom März PHi 5/

14 IT-Risiken: Haftung und Versicherung (Teil 2) Rolle. Kernpunkt ist dabei die Frage, ob man solche Schäden als Vermögens- oder als Sachschäden ansieht. Die Konsequenzen in der Deckung sind unterschiedlich: Viele Bedingungskonzepte sehen für Vermögens- und Sachschäden unterschiedliche Versicherungssummen vor, und auch der Versicherungsumfang kann sich verschieden darstellen. Die Musterbedingungen des GDV für die Haftpflichtversicherung von Software-Häusern lösen diese Frage ausdrücklich: Schäden Dritter durch Datenlöschung, -beschädigung oder Beeinträchtigung der Datenordnung werden nach dem Bedingungswortlaut wie Sachschäden behandelt. In anderen auf dem Markt befindlichen Bedingungen findet sich auch die umgekehrte Festlegung, wonach Datenschäden wie Vermögensschäden behandelt werden. Wieder andere Konzepte treffen keine derartige Zuweisung und lassen damit offen, wie eine Behandlung dieser Schäden im Einzelfall erfolgt. Eine weitere, ebenfalls praktizierte Möglichkeit ist schließlich, eine Sonderregelung speziell für die Deckung von Datenschäden mit darauf bezogener Versicherungssumme vorzusehen, die eine Festlegung hinsichtlich der Rechtsnatur von Datenschäden entbehrlich macht. 3.3 Deckung für Hacker- und Virenschäden Ein besonderes Risiko stellen, wie bereits dargestellt, Angriffe durch Hacker sowie Schäden durch Viren dar. Die Musterbedingungen des GDV für die Haftpflichtversicherung von Software-Häusern enthalten einen ausdrücklichen Ausschluss für Schäden durch Viren ( Software, die geeignet ist, die Datenordnung zu verändern oder zu zerstören, z.b. Software-Viren, Trojanische Pferde und dgl. ) und Hacker ( Schäden, die dadurch entstehen, dass Dritte unberechtigte Eingriffe in interne und/oder externe Datennetze vornehmen [z.b. Hacker-Attacken] ). Zahlreiche Versicherungskonzepte bieten hingegen auch für Ansprüche aufgrund derartiger Schäden Versicherungsschutz. Allerdings ist diese Deckung angesichts des erheblichen Gefahrenpotentials i.d.r. an bestimmte Voraussetzungen geknüpft bzw. unterliegt verschiedenen Einschränkungen. Im Bereich der Virenschäden wird zumeist verlangt, dass der Versicherungsnehmer seine Systeme mit einer regelmäßig aktualisierten Anti-Viren- Software schützt. Versicherungsschutz im Fall von Hackerangriffen wird üblicherweise zumindest von der Unterhaltung eines Firewall- Systems abhängig gemacht. 3.4 Deckung für Informationsdiebstahl Die IT-Haftpflichtversicherung bietet für Schäden durch Diebstahl von Informationen Dritter dann Versicherungsschutz, wenn auch ohne eine ausdrückliche Erwähnung derartiger Schäden eine offene Vermögensschadendeckung besteht oder bei enumerativer Deckungsbeschreibung die Versicherung solcher Schäden ausdrücklich erwähnt wird. 3.5 Deckung für Tätigkeitsschäden Der klassische Ausschluss des 4 I 6 b AHB für Tätigkeitsschäden hat auch im Bereich der IT-Haftpflichtversicherung seine Bedeutung. Allerdings bereitet die Anwendung der klassischen Formulierung des Tätigkeitsschadens Schäden, die an fremden Sachen durch eine gewerbliche oder berufliche Tätigkeit des Versicherungsnehmers an oder mit diesen Sachen entstanden sind auf Sachverhalte in der Informationstechnologie bisweilen Schwierigkeiten, etwa, wenn ein Dienstleister an einer Software seines Auftraggebers tätig wird und im Anschluss an dieses Tätigwerden andere Programme auf dem System nicht mehr ordnungsgemäß arbeiten. Aus diesem Grund gehen einige Versicherer den Weg, Deckung für Implementierungsschäden über eine speziell formulierte Klausel zu bieten. 182 PHi 5/2002

15 3.6 Deckung für Auslandsschäden Die Möglichkeit von Auslandsschäden erfordert wegen der grenzüberschreitenden Natur insbesondere von Dienstleistungen im IT-Bereich besondere Aufmerksamkeit. Die Verbandsempfehlung für die Versicherung von Softwarehäusern bietet für Auslandsschäden aus Anlass von Geschäftsreisen sowie der Teilnahme an Ausstellungen, Messen und Märkten weltweiten Versicherungsschutz. Auch für indirekten Export wird weltweiter Versicherungsschutz geboten. Ein Sonderproblem ist die Frage, ob die elektronische Datenübertragung ins Ausland als direkter bzw. indirekter Export einzustufen ist. Bei einer gezielt veranlassten und direkten elektronischen Datenübertragung an einen bestimmten Empfänger im Ausland ist noch ziemlich eindeutig von einem direkten Export auszugehen. Schwieriger ist jedoch die Einordnung beim schlichten Bereithalten von Daten: Inhalte einer Website können weltweit von jedem Rechner aus abgerufen werden. Ähnlich liegt es bei Dateien, die im Internet zum Download bereitgehalten werden. Das Verbandsmodell bietet hier, ohne die Frage der Einordnung zu entscheiden, Deckung für Schäden durch abgerufene Daten im Bereich des global electronic data interchange (z.b. Internet), soweit diese Schäden in Europa eintreten. Andere Versicherungskonzepte wählen den Weg, positiv festzustellen, dass in diesem Fall ein Direktexport vorliegt. Die Deckung für Schäden durch Erzeugnisse, die durch direkten Export ins Ausland gelangen, ist im Verbandsmodell auf das europäische Ausland beschränkt. Für Reparatur, Wartungs- und Pflegearbeiten besteht weltweit Deckung, unter der Voraussetzung, dass diese Arbeiten im Inland oder im europäischen Ausland durchgeführt werden. 3.7 Wettbewerbs- und Schutzrechtsverletzungen Wie bereits eingangs erwähnt, entziehen sich zahlreiche Risikoszenarien im Bereich des Wettbewerbsrechts und der Schutzrechte einer versicherungstechnischen Lösung. In der Betriebs- und Produkthaftpflichtversicherung sind diese Risiken bereits über 1 Nr. 1 AHB (Personen- und Sachschäden) sowie im Bereich der Vermögensschaden- Haftpflichtversicherung über einen besonderen Ausschluss von der Versicherung ausgenommen. Dies erfolgt vor dem Hintergrund, dass derartige Risiken von Betrieb zu Betrieb höchst individuell und zudem für den Versicherer äußerst schwierig einzuschätzen sind. Die Beherrschung dieses Risiko mittels entsprechender Recherchen durch die Unternehmen selbst ist üblicherweise eine effektivere und zugleich kostengünstigere Lösung des Problems als der Versuch, diese Risiken mit Hilfe einer Haftpflichtversicherung abzusichern. Dies gilt grundsätzlich auch für IT-Unternehmen. Der Hersteller einer Software weiß selbst am besten, ob und in welchem Ausmaß die von ihm verwendeten Programmcodes mögliche Rechte anderer verletzen. Ein Unterschied besteht allerdings im Bereich des Internets. Der Provider kann die Inhalte, die seine Kunden im Internet anbieten, nur bedingt kontrollieren. Gleichwohl hat er, wie oben erwähnt, durchaus ein Haftungsrisiko in diesem Bereich. Die Folge können gegen den Provider gerichtete Ansprüche auf Unterbindung etc. sein, die i.d.r. im Wege des einstweiligen Rechtsschutzes geltend gemacht werden. Aus diesem Grund bieten einige Versicherungskonzepte Versicherungsschutz für Gerichts- und Anwaltskosten von Verfahren, mit denen Unterlassungsklagen oder der Erlass einer einstweiligen Verfügung gegen den Versicherungsnehmer begehrt werden. Obliegenheit ist in solchen Fällen die unverzügliche Benachrichtigung des Versicherers. 3.8 Ausschlüsse/Risikoabgrenzungen Die in der allgemeinen Betriebshaftpflichtversicherung üblichen Ausschlüsse finden auch im Bereich der IT-Haftpflichtversicherung Anwendung. Schwierigkeiten bereitet wegen der Eigenart der hier übli- PHi 5/

16 IT-Risiken: Haftung und Versicherung (Teil 2) 39 S. dazu jüngst Bartsch, NJW 2002, 1526 ff. m.w.n. 40 Also etwa ein Minderwert der erbrachten Leistung, entgangener Gewinn und entgangener Nutzen bei ausbleibender oder eingeschränkter Leistung. 184 PHi 5/2002 chen Vertragsformen gelegentlich der Ausschluss von Erfüllungsschäden, 4 I 6 Abs. 3 AHB. Dies gilt insbesondere im Bereich der Verträge über Erstellung und Pflege von Software. Die Frage, ob es sich bei einem geltend gemachten Anspruch um eine auf die Erfüllung eines Vertrags gerichtete Forderung handelt, ist zuerst davon abhängig, welche Leistung vertraglich vereinbart wurde. Hier kommt es auf den Einzelfall an. Allerdings können die vorkommenden Leistungsbilder zumeist auf entsprechende Vertragstypen und diese i.d.r. auf die Vertragsarten des BGB zurückgeführt werden. Solche Vertragstypen sind bspw. Software-Erstellungsverträge, Software-Überlassungsverträge, Wartungsverträge, Beratungsverträge, Providerverträge, Kaufverträge für Soft-/Hardware oder Mietverträge. Bei einem Vertrag über die Lieferung von Standard- Soft- oder Hardware handelt es sich i.d.r. um einen Kaufvertrag, da hier nach dem Vertragstypus die vertragliche Erfüllungsleistung des Verkäufers darin besteht, das Produkt mit den vertraglich vereinbarten Eigenschaften zu übergeben und dem Käufer das Eigentum daran zu verschaffen. Bei einem Vertrag über die Erstellung von Individualsoftware handelt es sich hingegen i.d.r. um einen Werkvertrag, da vertraglich in diesem Fall die Herstellung der Software geschuldet ist. Verträge über Software-Pflege werden als Werkverträge, Dienstverträge oder als Vertragstyp eigener Art 39 angesehen. Selbstverständlich kann der einzelne Vertrag weitere bzw. abgewandelte Vertragspflichten vorsehen, die dann maßgeblich für die Feststellung sind, was dem vertraglichen Erfüllungsbereich unterfällt. Neben der Frage, welche Leistung vertraglich geschuldet ist, kann vor allem im Bereich der Softwareerstellung die Feststellung des Zeitpunkts, zu dem eine vertragliche Leistung als abgeschlossen gilt (Abnahme), problematisch sein. Insbesondere im Bereich der Diensteanbieter (Provider etc.) ist darauf hinzuweisen, dass nicht allein die unmittelbar vertraglich geschuldete Leistung, sondern auch der Bereich der sog. Erfüllungssurrogate 40 von dem Ausschluss erfasst ist. Über die Ausschlüsse in den AHB hinaus finden sich auch in den auf dem Markt befindlichen Besonderen Bedingungen für die IT-Haftpflichtversicherung eine Reihe von speziellen Ausschlüssen. Dazu gehört zunächst der Ausschluss von Schäden, die, so etwa die Formulierung in den Musterbedingungen für Softwarehäuser, daraus resultieren, dass der Versicherungsnehmer oder ein von ihm beauftragter Dritter nicht oder nicht in angemessenen Intervallen Daten sichert. Gelegentlich findet sich der Ausschluss auch mit der Formulierung der unzureichenden Datensicherung. Dieser Ausschluss orientiert sich an dem Erfahrungssatz aus der Praxis, dass wertvolle Daten i.d.r. auch sorgfältig gesichert werden. Wo diese Sorgfalt bereits von vornherein nicht beachtet wird, stößt auch die Versicherbarkeit der Folgen an ihre Grenzen. Gleichwohl spielen Schäden durch Löschung und Beschädigung von Daten in der Schadenpraxis der Versicherer eine erhebliche Rolle. Aufmerksamkeit verdient daher die Frage, was unter Datensicherung zu verstehen ist, und wann man bei der Datensicherung von angemessenen Intervallen bzw. überhaupt von einem ausreichenden Niveau sprechen kann. Beide Fragen sind nicht generell, sondern nur im Einzelfall zu beantworten. Dabei ist der zu fordernde Aufwand im Hinblick auf den möglichen Schaden zu bestimmen. Je größer dieser potentielle Schaden ist, desto höher sind auch die Anforderungen, die an die Intensität, Verlässlichkeit und Häufigkeit der vorzunehmenden Datensicherung zu stellen sind. Auch wenn es für die Datensicherung bislang keine allgemein verbindlichen Normen gibt, können als Hilfsmaßstab Richtlinien wie jene des Bundesamts für Sicherheit in der Informationstechnik herangezogen werden, das Mindeststandards für die Datensicherung in Abhängigkeit von der Gefährdung der Daten definiert hat.

17 Zum Teil werden in der Praxis Schäden durch Hacker und Viren ausgeschlossen. Hierauf wurde bereits eingegangen. Die Musterbedingungen für Softwarehäuser schließen ferner Ansprüche wegen Aufwendungen in Erwartung ordnungsgemäßer Leistung (z.b. vergebliche Investitionen) vom Versicherungsschutz aus. Von Bedeutung ist auch der Ausschluss von Ansprüchen im Zusammenhang mit der Verletzung von gewerblichen Schutzrechten, Urheberrechten sowie des Kartellund Wettbewerbsrechts. Dieser Ausschluss wird, wenn und soweit Deckung für einstweiligen Rechtsschutz geboten wird, abbedungen, ist aber im Übrigen erforderlich, da die IT-Haftpflichtversicherung im Unterschied zu einer normalen Betriebshaftpflichtversicherung in großem Umfang reine Vermögensschäden deckt und um solche geht es im Bereich dieser Rechtsverletzungen. Ansprüche hieraus können, wie bereits gezeigt, im Einzelfall durchaus von Bedeutung sein, doch sind sie einer pauschalen Versicherungslösung nicht zugänglich. Insofern gilt für Unternehmen im IT-Bereich nichts anderes als für andere Wirtschaftszweige. Der Ausschluss des sog. Experimentierrisikos ist insbesondere im Bereich der Software-Erstellung von Bedeutung. Danach sind Ansprüche ausgeschlossen, die daraus resultieren, dass Produkte und Leistungen hinsichtlich ihrer konkreten Verwendung nicht ausreichend getestet wurden. Hintergrund für diese Regelung ist die Absicht, die Testphase als letzte Stufe der Produkterstellung vom Versicherungsschutz auszunehmen. Die Frage, was in diesem Zusammenhang als ausreichend anzusehen ist, lässt sich wiederum nicht generell sondern nur im Einzelfall beantworten. Die Musterbedingungen für Softwarehäuser führen in Anlehnung an das Produkthaftpflicht-Modell den Stand von Wissenschaft und Technik als Maßstab auf, der bezogen auf den Bereich Software auf die Durchführung üblicher und angemessener Programmtests konkretisiert wird. Zu nennen ist schließlich der Ausschluss von Ansprüchen, die daraus resultieren, dass der Versicherungsnehmer die geschuldete Wartung oder Pflege von Hard- oder Software vollständig unterlässt. Dieser Ausschluss versagt entsprechend der Formulierung die Deckung jedoch nicht bei versehentlichem Unterlassen nur einzelner Wartungsschritte. PHi 5/

41. DFN Betriebstagung Forum Recht

41. DFN Betriebstagung Forum Recht 41. DFN Betriebstagung Forum Recht Haftung für fremde Inhalte im Internet 1 1.Teil: Einführung und Begriffe Multimedia-Normen II. Providertypen III. Zuordnung nach Angebot bzw. Leistung 2 1.Teil: Einführung

Mehr

Mitmach-Web eine rechtsfreie Zone?

Mitmach-Web eine rechtsfreie Zone? Zulässigkeit und rechtliche Grenzen des Web 2.0 HRO Ansprechpartner Mitmach-Web eine rechtsfreie Zone? Rechtsanwalt Dr. Peter Katko Rechtsanwalt Dr. Ulrich Fülbier Holme Roberts & Owen Germany LLP Dr.

Mehr

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner Allgemeine Bedingungen für die Benennung eines Zustellungsbevollmächtigten als administrativen Ansprechpartner Präambel Der Kunde möchte einen Domainregistrierungsvertrag mit der 1API GmbH über die Registrierung

Mehr

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen Haftung von IT-Unternehmen versus Deckung von IT-Haftpflichtpolicen 4. November 2011 www.sodalitas-gmbh.de 1 Haftung des IT-Unternehmens Grundwerte der IT-Sicherheit Vertraulichkeit: Schutz vertraulicher

Mehr

Allgemeine Bedingungen. für die. Benennung eines Kontakts mit Sitz Berlin als Tech-C

Allgemeine Bedingungen. für die. Benennung eines Kontakts mit Sitz Berlin als Tech-C Allgemeine Bedingungen für die Benennung eines Kontakts mit Sitz Berlin als Tech-C Präambel Der Kunde möchte einen Domainregistrierungsvertrag mit der 1API GmbH über die Registrierung einer.berlin Domain

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner

Allgemeine Bedingungen. für die. Benennung eines Zustellungsbevollmächtigten als. administrativen Ansprechpartner Allgemeine Bedingungen für die Benennung eines Zustellungsbevollmächtigten als administrativen Ansprechpartner Präambel Der Kunde möchte einen Domainvertrag mit der Denic-Domain-Verwaltungs- und Betriebsgesellschaft

Mehr

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN 1. Anbieter, Anwendungsbereich 1.1. Anbieter des auf der Website www.event-manager.berlin präsentierten Dienstes ist Sven Golfier

Mehr

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen:

AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: AGB Zusatz für Hosting Dienstleistungen Besondere Bestimmungen: Stand 27.03.2015 1. Allgemeine Bestimmungen Im vollen Umfange sind die AGB der Agentur, sowie deren bestehenden Zusatzpakete anzuwenden.

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Haftung von IT-Dienstleistern

Haftung von IT-Dienstleistern Haftung von IT-Dienstleistern Nürnberg, 9. Oktober 2013 Seite 1 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH

Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH Allgemeine Geschäftsbedingungen der VDD - Vorsorgedienst Deutschland GmbH Stand der Allgemeinen Geschäftsbedingungen ( AGB ) März 2012 1. Geltungs- und Anwendungsbereich 1.1 Diese AGB gelten für die von

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

KURZGUTACHTEN Haftungs- und versicherungsrechtliche Fragen im Zusammenhang mit dem Girls Day

KURZGUTACHTEN Haftungs- und versicherungsrechtliche Fragen im Zusammenhang mit dem Girls Day KURZGUTACHTEN Haftungs- und versicherungsrechtliche Fragen im Zusammenhang mit dem Girls Day Nachfolgend soll dargelegt werden, welche Haftungs- und Versicherungsfragen auftauchen, wenn Mädchen im Rahmen

Mehr

AGBs. Werbung Beschriftung Internet

AGBs. Werbung Beschriftung Internet AGBs Werbung Beschriftung Internet Allgemeine Geschäftsbedingungen (AGB) der DesignFactory AG 1. Geltung der AGB Für alle Aufträge an uns, gelten ausschliesslich die Allgemeinen Geschäftsbedingungen der

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Allgemeine Geschäftsbedingungen (AGB)

Allgemeine Geschäftsbedingungen (AGB) Allgemeine Geschäftsbedingungen (AGB) I. Geltungsbereich Betreiber dieser Webseiten ist die EC-Incentive, Marketing & Consulting GmbH. Diese Allgemeinen Geschäftsbedingungen (AGB) gelten in ihrer zum Zeitpunkt

Mehr

Haftung des Betreuers

Haftung des Betreuers 4.7.2015 Haftung des Betreuers Wenn der Betreuer tätig wird oder es unterlässt, notwendige Handlungen durchzuführen oder Erklärungen abzugeben, kann es zu Schäden für die betreute Person kommen; es können

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Cloud Storage V 1.0. Stand: 04.07.2011

Preis- und Leistungsverzeichnis der Host Europe GmbH. Cloud Storage V 1.0. Stand: 04.07.2011 Preis- und Leistungsverzeichnis der Host Europe GmbH Cloud Storage V 1.0 Stand: 04.07.2011 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS CLOUD STORAGE... 3 Preise... 3 Vertragslaufzeit

Mehr

Nutzungsbedingungen 1/5

Nutzungsbedingungen 1/5 Nutzungsbedingungen 1. Annahme der Nutzungsbedingungen 2. Änderung der Bedingungen 3. Datenschutzrichtlinie 4. Ausschluss der Gewährleistung und Mängelhaftung (Disclaimer) 5. Registrierung 6. Haftungsbeschränkung

Mehr

MWV - Aktuelle Fragen der gewerblichen/industriellen Haftpflichtversicherung 2015

MWV - Aktuelle Fragen der gewerblichen/industriellen Haftpflichtversicherung 2015 MWV - Aktuelle Fragen der gewerblichen/industriellen Haftpflichtversicherung 2015 TOP 4.3 Händler, Hersteller, Subunternehmer und Zulieferanten - Haftung und Deckung in der Lieferkette M. Krause, AZ Vers.

Mehr

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider.

Haftung. im Regelfall Wahl zwischen Handlungs- und Erfolgsort. Unterscheidung in drei verschiedene Provider. Content Provider. Haftung im Regelfall Wahl zwischen Handlungs- und Erfolgsort Unterscheidung in drei verschiedene Provider Content Provider Access Provider Host Provider 1 Haftung Content Provider Content Provider Derjenige,

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee

Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee Nutzungsbedingungen für Bilder des Bildarchivs der Alpenregion Tegernsee Schliersee Bestellungen auf der Website ats.mediaserver03.net kommen ausschließlich zu den nachstehenden Bedingungen zustande. Alle

Mehr

Allgemeine Geschäftsbedingungen für Webhosting und Emailverkehr. 1. Geltung der allgemeinen Geschäftsbedingungen

Allgemeine Geschäftsbedingungen für Webhosting und Emailverkehr. 1. Geltung der allgemeinen Geschäftsbedingungen Allgemeine Geschäftsbedingungen für Webhosting und Emailverkehr 1. Geltung der allgemeinen Geschäftsbedingungen 1.1 Diese allgemeinen Geschäftsbedingungen gelten für alle Geschäftsbeziehungen zwischen

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein

VIELEN DANK!!! Mitarbeitermotivations-Test. Mustervorlagen. Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Mustervorlagen Mitarbeitermotivations-Test Befragung: Gibt es ungelöste Konflikte im Salon? Ja Nein Gibt es Cliquen oder Geheimnisse im Salon? Ja Nein Machen Mitarbeiter Verbesserungsvorschläge oder geben

Mehr

AGB der Inacu Solutions GmbH

AGB der Inacu Solutions GmbH AGB der Inacu Solutions GmbH Die folgenden Allgemeinen Geschäftsbedingungen (AGB) regeln die Nutzung des BankITX Informationssystems der Inacu Solutions GmbH. 1 Vertragsgegenstand (1) Die Inacu Solutions

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen CrediMaxx, Inhaber Mario Sparenberg CrediMaxx, Fritz-Haber-Straße 9, 06217 Merseburg 1 Allgemeines und Geltungsbereich (1) 1 Diese Geschäftsbedingungen gelten für alle gegenwärtigen

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Allgemeine Geschäftsbedingungen Höner IT Consulting für Webhostingdienstleistungen

Allgemeine Geschäftsbedingungen Höner IT Consulting für Webhostingdienstleistungen Allgemeine Geschäftsbedingungen Höner IT Consulting für Webhostingdienstleistungen 1 Geltung Die Höner IT Consulting (im Folgenden Dienstleister genannt) erbringt alle Lieferungen und Leistungen im Bereich

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Nutzungsbedingungen für Arbeitgeber

Nutzungsbedingungen für Arbeitgeber Nutzungsbedingungen für Arbeitgeber 1. Nutzung von DGUV job In DGUV job dürfen Stellenangebote und Angebote zur Aufnahme einer Ausbildung eingestellt werden. 2. Einstellung von Stellenangeboten Sie können

Mehr

Allgemeine Geschäftsbedingungen (AGB) Gültig ab 1. April 2003

Allgemeine Geschäftsbedingungen (AGB) Gültig ab 1. April 2003 Allgemeine Geschäftsbedingungen (AGB) Gültig ab 1. April 2003 Web-Design und Hosting 1. Vertragsverhältnis 1.1. Die vorliegenden Bestimmungen regeln das Verhältnis zwischen Energyweb und derjenigen natürlichen

Mehr

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt

Mehr

Formale Rahmenbedingungen für Websites

Formale Rahmenbedingungen für Websites Formale Rahmenbedingungen für Websites Vorweg: Die Zusammenstellung kann nur eine Anregung sein, welche rechtlichen Aspekte bei Webseiten greifen können eine Prüfung des Einzelfalls durch einen Rechtsanwalt

Mehr

Geschäftsbedingungen für Kunden Fairphone B.V.

Geschäftsbedingungen für Kunden Fairphone B.V. Sehr geehrte Kundin, sehr geehrter Kunde, aufgrund der Erfahrung mit dem Verkauf unserer Fairphones der ersten Generation haben wir die Geschäftsbedingungen geändert, um für einen klareren und reibungsloseren

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Webhosting Service-Vertrag

Webhosting Service-Vertrag Zwischen MoHost Inh. ClaasAlexander Moderey WeimarerStraße 108 Bei Waterböhr D -21107 Hamburg im Folgenden Anbieter genannt Telefon: Fax: E-Mail: Internet: Ust.-IDNr.: +49 (0) 4018198254 +49 (0) 4018198254

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher

AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher AGB Allgemeine Geschäftsverbindengen Webgraphix - Helmut Eicher Die nachstehenden Klauseln sind Bestandteil des Vertrages zwischen der Firma Webgraphix - Helmut Eicher [nachfolgend Webgraphix genannt]

Mehr

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter Rechtsanwalt Prof. Dr. Michael Bartsch Vortrag auf

Mehr

AGB Datum 03.03.2014. 1. Allgemeines

AGB Datum 03.03.2014. 1. Allgemeines AGB Datum 03.03.2014 1. Allgemeines Für alle unsere Angebote, Lieferungen und Leistungen gelten ausschließlich die nachstehenden allgemeinen Geschäftsbedingungen (kurz AGB). AGB des jeweiligen Geschäftspartners

Mehr

Vorlesung Das neue Schuldrecht in Anspruchsgrundlagen

Vorlesung Das neue Schuldrecht in Anspruchsgrundlagen Prof. Dr. Stephan Lorenz Vorlesung Das neue Schuldrecht in Anspruchsgrundlagen Übungsfall 14: "Backup" (Abgrenzung Kaufvertrag/Werkvertrag/Werklieferungsvertrag, Mangelfolgeschäden beim Werkvertrag, Verjährung)

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

Nutzungsbedingungen. Übersetzung aus der englischen Sprache

Nutzungsbedingungen. Übersetzung aus der englischen Sprache Übersetzung aus der englischen Sprache Nutzungsbedingungen Willkommen auf der Website von Eli Lilly and Company ( Lilly ). Durch Nutzung der Website erklären Sie, an die folgenden Bedingungen sowie an

Mehr

Achtung bei Plagiaten - Markenrechtsverstöße im (Secondhand-)Handel

Achtung bei Plagiaten - Markenrechtsverstöße im (Secondhand-)Handel Achtung bei Plagiaten - Markenrechtsverstöße im (Secondhand-)Handel Werden in Secondhand-Läden Fälschungen, sog. Plagiate bekannter Produkte, für deren Originale der Hersteller ein Markenrecht eingetragen

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Monitoring 2.0 V 1.0. Stand: 04.07.2011

Preis- und Leistungsverzeichnis der Host Europe GmbH. Monitoring 2.0 V 1.0. Stand: 04.07.2011 Preis- und Leistungsverzeichnis der Host Europe GmbH Monitoring 2.0 V 1.0 Stand: 04.07.2011 INHALTSVERZEICHNIS INHALTSVERZEICHNIS... 2 PREIS- UND LEISTUNGSVERZEICHNIS MONITORING 2.0... 3 Preise... 3 Monitoring

Mehr

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser Allgemeine Geschäftsbedingungen für den askdante Cloud- Service und für die Nutzung von askdante innerhalb kostenloser Testzeiträume Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Neues zur Verantwortlichkeit für Inhalte auf Webseiten - Das Framing-Urteil des EUGH und Haftung von Kontaktpersonen - Dipl. jur. Marten Hinrichsen Institut für Informations-, Telekommunikations- und Medienrecht,

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

1. Auf eine Buchungsanfrage des Gastes hin kommt mit entsprechender Buchungsbestätigung des Hotels ein Vertrag zustande.

1. Auf eine Buchungsanfrage des Gastes hin kommt mit entsprechender Buchungsbestätigung des Hotels ein Vertrag zustande. AGB Arena Stadthotels GmbH, Frankfurt/M. Allgemeine Geschäftsbedingungen für den Hotelaufnahmevertrag I. Geltungsbereich 1. Diese Geschäftsbedingungen (nachfolgend AGB ) gelten für Hotelaufnahme Verträge

Mehr

Rechtsanwalt. Dr. Martin Bahr ANSPRÜCHE DES ABGEMAHNTEN BEI UNBERECHTIGTEN WETTBEWERBS- ABMAHNUNGEN

Rechtsanwalt. Dr. Martin Bahr ANSPRÜCHE DES ABGEMAHNTEN BEI UNBERECHTIGTEN WETTBEWERBS- ABMAHNUNGEN Rechtsanwalt Dr. Martin Bahr ANSPRÜCHE DES ABGEMAHNTEN BEI UNBERECHTIGTEN WETTBEWERBS- ABMAHNUNGEN!"#$$$ - Seite 2 - ANSPRÜCHE DES ABGEMAHNTEN BEI UNBE- RECHTIGTEN WETTBEWERBS-ABMAHNUNGEN von Rechtsanwalt

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Zum Überblick: Lorenz/Riehm, JuS Lern CD Zivilrecht I Rn. 382 ff (Gewährleistung im Werkvertrag)

Zum Überblick: Lorenz/Riehm, JuS Lern CD Zivilrecht I Rn. 382 ff (Gewährleistung im Werkvertrag) Prof. Dr. Stephan Lorenz Vorlesung ADas neue Schuldrecht in Anspruchsgrundlagen@ Übungsfall 14: "Backup" (Abgrenzung Kaufvertrag/Werkvertrag/Werklieferungsvertrag, Mangelfolgeschäden beim Werkvertrag,

Mehr

(LePHB 2015) Musterbedingungen des GDV. (Stand: 26. August 2015) Inhaltsübersicht

(LePHB 2015) Musterbedingungen des GDV. (Stand: 26. August 2015) Inhaltsübersicht Unverbindliche Bekanntgabe des Gesamtverbandes der Deutschen Versicherungswirtschaft e. V. (GDV) zur fakultativen Verwendung. Abweichende Vereinbarungen sind möglich. Besondere Bedingungen und Risikobeschreibungen

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Allgemeine Hostingbedingungen der expeer GmbH

Allgemeine Hostingbedingungen der expeer GmbH Allgemeine Hostingbedingungen der expeer GmbH Stand: 04.10.2012 1. Geltung dieser Webhostingbedingungen 1.1 Die expeer GmbH erbringt ihre Webhostingleistungen ausschließlich auf der Grundlage ihrer Allgemeinen

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht

Do s and Don ts beim Online-Marketing aus rechtlicher Sicht Do s and Don ts beim Online-Marketing aus rechtlicher Sicht 30. Juni 2010 Zürich Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115

Mehr

Nutzungsbedingungen von Arcor.de

Nutzungsbedingungen von Arcor.de Nutzungsbedingungen von Arcor.de 1. Geltungsbereich und Änderungen dieser Nutzungsbedingungen 1.1 Die vorliegenden Nutzungsbedingungen regeln das zwischen dem Kunden und der Vodafone GmbH, Ferdinand-Braun-Platz

Mehr

Bei der Übermittelung fremder Inhalte haftet der Diensteanbieter nicht, wenn die Voraussetzungen des 8 Abs. 1 Telemediengesetz erfüllt sind:

Bei der Übermittelung fremder Inhalte haftet der Diensteanbieter nicht, wenn die Voraussetzungen des 8 Abs. 1 Telemediengesetz erfüllt sind: Haftung für rechtswidrige Inhalte im Internet Telemediengesetz TMG Diensteanbieter Stand: September 2012 Erster Anknüpfungspunkt des Telemediengesetzes TMG, welches lediglich als Filter für die Haftung

Mehr

Zusätzliche Vertragsbedingungen der Step Ahead ebusiness GmbH, Fichtenweg 4, 72525 Münsingen für das Leistungspaket Internetdienstleistungen/Hosting

Zusätzliche Vertragsbedingungen der Step Ahead ebusiness GmbH, Fichtenweg 4, 72525 Münsingen für das Leistungspaket Internetdienstleistungen/Hosting Zusätzliche Vertragsbedingungen der Step Ahead ebusiness GmbH, Fichtenweg 4, 72525 Münsingen für das Leistungspaket Internetdienstleistungen/Hosting 1 Allgemeines Die folgenden zusätzlichen Vertragsbedingungen

Mehr

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes 1) Stellung des Auftraggebers zum Arbeitsschutz Beim Werkvertrag verpflichtet sich der Auftragnehmer zur Lieferung oder

Mehr

V E R E I N B A R U N G

V E R E I N B A R U N G V E R E I N B A R U N G zwischen der Firma Key-Systems GmbH, Prager Ring 4 12, 66482 Zweibrücken - nachstehend KS genannt - und RSP - nachstehend RSP genannt - Vorbermerkung: Gem. 3 Abs. 1 der Denic-Domainbedingungen

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Dr. Andreas Leupold, LL.M.

Dr. Andreas Leupold, LL.M. Wenn der virtuelle Hammer fällt - Haftung und Konsumentenschutz bei Online-Auktionen Dr. Andreas Leupold, LL.M. NÖRR STIEFENHOFER LUTZ Rechtsanwälte Steuerberater Wirtschaftsprüfer www.noerr.de 1 7777M-04-ALE-Vorträge-WIEN

Mehr

Allgemeine Geschäftsbedingungen

Allgemeine Geschäftsbedingungen Allgemeine Geschäftsbedingungen Präambel aspiricus.ch ist eine Internet-Plattform der aspiricus ag, welche den kleinen und mittleren NPO s der Schweiz ein billiges, einfach zu bedienendes Portal, die einfache

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Um die Problematik verständlich zu machen, wählen wir ein Beispiel aus der Praxis:

Um die Problematik verständlich zu machen, wählen wir ein Beispiel aus der Praxis: Produktmängel und Vermögensschäden neue Lösungen. Kaum ein Thema wird in der industriellen Haftpflichtversicherung so intensiv diskutiert wie das Problem der Vermögensschäden im Zusammenhang mit Produktmängeln.

Mehr

Eisenbahn und Kraftfahrzeughaftpflichtgesetz (EKHG)

Eisenbahn und Kraftfahrzeughaftpflichtgesetz (EKHG) Eisenbahn und Kraftfahrzeughaftpflichtgesetz (EKHG) 1 Anwendungsbereich ( 1 EKHG) Unfall beim Betrieb einer Eisenbahn oder eines Kfz Verletzung oder Tötung eines Menschen Beschädigung einer Sache 2 Begriffsbestimmungen

Mehr

Unter der Marke Carlson Wagonlit Travel bestehen in Deutschland die beiden Firmen

Unter der Marke Carlson Wagonlit Travel bestehen in Deutschland die beiden Firmen Nutzungsbedingungen Computerfreiheit und Datenschutz CWT ist zum Schutz der Online-Privatsphäre von Nutzern und persönlichen Daten verpflichtet. CWT will vor allem weder Informationen von Kindern erfragen,

Mehr

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung Nutzungsbedingungen Wofür Nutzungsbedingungen? TeutoTango ist vor drei Jahren aus der Idee entstanden, die vielen Orte in der Region, die dem Tango Argentino einen schönen Platz bieten, näher zusammenzubringen.

Mehr

Die Bürgschaft. Durch den Vertrag wird nur der Bürge verpflichtet, es handelt sich daher um einen einseitig verpflichtenden Vertrag.

Die Bürgschaft. Durch den Vertrag wird nur der Bürge verpflichtet, es handelt sich daher um einen einseitig verpflichtenden Vertrag. Die Bürgschaft Die Bürgschaft ist ein Schuldvertrag, in dem sich der Bürge gegenüber dem Gläubiger eines Dritten (dem Hauptschuldner) verpflichtet, für die Erfüllung einer Verbindlichkeit des Dritten einzustehen

Mehr

Leseprobe, mehr zum Buch unter ESV.info/978 3 503 09796 8. Ausführliche Checklisten

Leseprobe, mehr zum Buch unter ESV.info/978 3 503 09796 8. Ausführliche Checklisten 1. Glücksspiele Abgrenzung Glücksspiel vom Gewinnspiel Handelt es sich um ein Spiel oder eine Wette? 14, 111 f. Muss ein nicht unerheblicher, entgeltlicher Einsatz geleistet werden? 127 ff. Hängt der Gewinn

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

Vertragliche und haftungsrechtliche Fragen der Fußballtrainertätigkeit

Vertragliche und haftungsrechtliche Fragen der Fußballtrainertätigkeit Vertragliche und haftungsrechtliche Fragen der Fußballtrainertätigkeit (von Hermann S t r i e d l, Richter am Landgericht Regensburg i.r.) Vorweg ist klarzustellen: Als Fußballtrainer im Sinne dieser Darstellung

Mehr

Grundlagen der Haftung

Grundlagen der Haftung Grundlagen der Haftung Grundsätzlich ergeben sich zwei nebeneinander stehende Haftungsgrundlagen. Zum einen ergeben sich Pflichten aus den vertraglichen Vereinbarungen zwischen Trainer, Veranstalter, Betreiber

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 1. Art und Umfang der auszuführenden Leistungen 1.1 Für Art und

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Provider-Haftung. Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014. Rechtswissenschaftliches Institut

Provider-Haftung. Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014. Rechtswissenschaftliches Institut Provider-Haftung Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 Seite 1 XI. Provider-Haftung 1. Provider 2. Haftung 3. Access Provider 4. Haftungsprivilegierungen

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider

Der urheberrechtliche Unterlassungsanspruch gegen Access Provider Der urheberrechtliche Unterlassungsanspruch gegen Access Provider 6. Österreichischer IT-Rechtstag 2012 Wien, 11.5.2012 Überblick - Fragestellung - Europarechtlicher Vermittlerbegriff - Österr. Rechtslage:

Mehr

Nutzungsbedingungen. 1. Anwendungsbereich. 2. Leistungen

Nutzungsbedingungen. 1. Anwendungsbereich. 2. Leistungen Nutzungsbedingungen 1. Anwendungsbereich 2. Leistungen 3. Registrierung, Passwort 4. Nutzungsrechte an Informationen, Software und Dokumentation 5. Geistiges Eigentum 6. Pflichten des Nutzers 7. Hyperlinks

Mehr

2. Versicherungszweige

2. Versicherungszweige 21 2. Versicherungszweige 2.1 Schäden bei Anderen 2.1.1 Haftpflichtversicherung Bei der Haftpflichtversicherung handelt es sich nicht wie der Name vermuten ließe um eine Pflichtversicherung, sondern um

Mehr

Die folgenden allgemeinen Geschäftsbedingungen (AGB) sind Bestandteil aller Verträge mit ET-Webhosting UG, im Weiteren auch Provider genannt.

Die folgenden allgemeinen Geschäftsbedingungen (AGB) sind Bestandteil aller Verträge mit ET-Webhosting UG, im Weiteren auch Provider genannt. Die folgenden allgemeinen Geschäftsbedingungen (AGB) sind Bestandteil aller Verträge mit ET-Webhosting UG, im Weiteren auch Provider genannt. 1 Anwendung von AGB Auftragserteilung Diese AGB gelten für

Mehr

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing Frankfurt am Main, 19. März 2015 01 > Risikoanalyse eines Industrieunternehmens Wer ist Risikoquelle?

Mehr

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt Rechtsanwalt Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG - ANMERKUNG ZUR GAMBELLI-ENTSCHEIDUNG DES EUGH (URT. V. 06.11.2003 - AZ.: C-243/0) Kanzlei RA Dr. Bahr Sierichstr.

Mehr