Menu Expand

IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme

Cite BOOK

Style

Schmid, A. (2019). IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme. Event Data Recording und integrierte Produktbeobachtung als Maßnahmen der IT-Risikominimierung am Beispiel automatisierter und vernetzter Luft- und Straßenfahrzeuge. Duncker & Humblot. https://doi.org/10.3790/978-3-428-55633-5
Schmid, Alexander. IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme: Event Data Recording und integrierte Produktbeobachtung als Maßnahmen der IT-Risikominimierung am Beispiel automatisierter und vernetzter Luft- und Straßenfahrzeuge. Duncker & Humblot, 2019. Book. https://doi.org/10.3790/978-3-428-55633-5
Schmid, A (2019): IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme: Event Data Recording und integrierte Produktbeobachtung als Maßnahmen der IT-Risikominimierung am Beispiel automatisierter und vernetzter Luft- und Straßenfahrzeuge, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-55633-5

Format

IT- und Rechtssicherheit automatisierter und vernetzter cyber-physischer Systeme

Event Data Recording und integrierte Produktbeobachtung als Maßnahmen der IT-Risikominimierung am Beispiel automatisierter und vernetzter Luft- und Straßenfahrzeuge

Schmid, Alexander

Internetrecht und Digitale Gesellschaft, Vol. 16

(2019)

Additional Information

Book Details

Pricing

About The Author

Alexander Schmid ist Rechtsreferendar am Amtsgericht München, wissenschaftlicher Mitarbeiter der Wirtschaftskanzlei CMS Hasche Sigle (Technology, Media & Communications sowie Datenschutzrecht) sowie ehemaliger wissenschaftlicher Mitarbeiter und Doktorand des Lehrstuhls für Öffentliches Recht, Sicherheitsrecht und Internetrecht von Prof. Dr. Dirk Heckmann an der Universität Passau und Mitglied des Drohnen-Beirats des BMVI. Alexander Schmid ist (Mit-)Verfasser rechtswissenschaftlicher Gutachten und Studien für internationale Unternehmen und Behörden, (Mit-)Autor juristischer Publikationen, Lehrbücher und Kommentare sowie Referent wissenschaftlicher Vorträge auf den Rechtsgebieten des IT-, Datenschutz-, Urheber- und Produkthaftungsrechts.

Abstract

Cyber-physische Systeme (»CPS«) wie selbstfahrende PKW oder selbstfliegende Drohnen bevölkern zunehmend unsere Straßen und unseren Himmel. Den sich hieraus ergebenden Chancen stehen auch zahlreiche Gefahren gegenüber, denen nur durch innovative technische Ansätze entgegengewirkt werden kann. Zwei solcher Maßnahmen stellen das Event Data Recording und die integrierte Produktbeobachtung dar. Während das Event Data Recording der Gewährleistung von Rechtssicherheit dient, sollte es zu einem Unfall mit einem CPS kommen, bezweckt die integrierte Produktbeobachtung die kontinuierliche Überwachung auch bereits in den Verkehr gebrachter Produkte. Die Publikation stellt zunächst die Chancen und Gefahren von CPS am Beispiel unbemannter Luftfahrzeuge dar und untersucht anschließend, ob für das Event Data Recording und die integrierte Produktbeobachtung heute bereits ausreichende Rechtsgrundlagen existieren oder aber, wie eine zukünftige Rechtsreform aussehen könnte.

Ausgezeichnet mit dem Promotionspreis 2019 der Rechtsanwaltskammer München.
»Security and Certainty of Automated and Networked Cyber-Physical Systems«

Cyber-physical systems (»CPS«) such as self-driving cars or self-flying drones are increasingly populating our streets and our sky. The resulting threats can be counteracted in particular by event data recording and »integrated« product monitoring. The presented work first outlines the chances and dangers of CPS and then examines whether sufficient legal bases already exist today for these countermeasures or what a future legal reform may look like.

Table of Contents

Section Title Page Action Price
Vorwort 7
Inhaltsübersicht 9
Inhaltsverzeichnis 11
Abkürzungsverzeichnis 22
1. Teil: Problemstellung und Gang der Untersuchung 25
2. Teil: Die Entwicklung und Klassifizierung der Automatisierung und Vernetzung von CPS 30
Kapitel 1: Entwicklung der Automatisierung und Vernetzung an den Beispielen Industrie, Straßenverkehr und unbemannter Luftverkehr 30
A. Exkurs: Vernetzung als Schlüssel- und Komplementärtechnologie; Schutz der M2M-Kommunikation nach dem Entwurf einer ePrivacyVO 30
B. Automatisierung und Vernetzung der Industrie 35
C. Automatisierung und Vernetzung des Straßenverkehrs 36
I. Automatisierung von Straßenfahrzeugen 37
II. Vernetzung und Integration in die Verkehrsinfrastruktur 39
D. Automatisierung und Vernetzung des unbemannten Luftverkehrs 42
I. Automatisierung von UAS 42
II. Vernetzung und Integration in den Luftraum 44
Kapitel 2: Klassifizierung der Automatisierung an den Beispielen Straßenverkehr und unbemannter Luftverkehr 45
A. Klassifizierung der Automatisierung des Straßenverkehrs 46
I. Assistenz 46
II. Teilautomatisierung 47
III. Hochautomatisierung 47
IV. Vollautomatisierung 48
V. Autonomie 48
VI. Souveränität 49
B. Entwicklung einer Klassifizierungslehre für den unbemannten Luftverkehr 50
3. Teil: Die Ambivalenz und Paradoxität der Automatisierung und Vernetzung von CPS 53
Kapitel 1: Technischer Fortschritt zwischen Technikeuphorie und Technikfrustration 53
Kapitel 2: Ambivalenz der Automatisierung und Vernetzung am Beispiel des unbemannten Luftverkehrs 56
A. Chancen automatisierter und vernetzter UAS 57
I. Chancen im Transportwesen 58
1. Beispiel: DHL Paketkopter und UPS HorseFly 58
2. Beispiel: Amazon Prime Air 59
II. Chancen in der Industrie und Landwirtschaft 61
1. Einsatz im Rahmen der Industrie 4.0 61
a) Beispiel: Ball-Drohne von Fraunhofer IML 61
b) Beispiel: InventAIRy von Fraunhofer IML 62
2. Einsatz im Rahmen von Inspektion und Wartung 62
3. Einsatz in der Land- und Forstwirtschaft 63
a) Beispiel: Schutz und Rettung von Wildtieren 63
b) Beispiel: Überwachung der Ernte 64
c) Beispiel: Weitere Anwendungsszenarien in der Forstwirtschaft 65
III. Chancen im Polizei- und Sicherheitswesen 66
1. Vorteile von UAS-Pol gegenüber stationärer Videoüberwachung 67
2. UAS-Pol als Bestandteil eines Sicherheitsgesamtkonzepts 67
IV. Chancen durch Synergie- und Katalysatoreffekte 69
B. Gefahren automatisierter und vernetzter UAS 70
I. Mehrfache Unterscheidung notwendig 71
1. Unterscheidung: Gefahr und Risiko 71
2. Unterscheidung: Lufttransportsystem und Nutzlast 72
3. Unterscheidung: Inhärente und intendierte Gefahren 73
II. Gefahrenarten bei automatisierten und vernetzten UAS 74
1. Gefahr der Kollision und des Absturzes 74
a) Gefahr der Kollision 75
b) Gefahr des Absturzes 76
2. Gefahren für das Vertrauen in automatisierte Systeme 77
3. Gefahren für die Rechtssicherheit 78
a) Zahlreiche Haftungsadressaten und Anspruchsgrundlagen 78
b) Konsequenz: „Legal Causes of Trouble“ 80
c) Exkurs: Einführung einer „ePerson“ zur Wiederherstellung der Rechtssicherheit? 82
4. Gefahren für Datenschutz- und Persönlichkeitsrechte 82
5. Gefahren für den Natur- und Lärmschutz 84
6. Technikethische Gefahren 84
III. Gefahrenquellen bei automatisierten und vernetzten UAS 86
1. Automatisierungsspezifische Gefahrenquellen 87
a) Technische Eigenheiten 87
b) Mehrfache Komplexität 88
aa) Komplexität automatisierter und vernetzter CPS 88
bb) Komplexität der Operationsumgebungen 88
cc) Konsequenz: „Unknown Causes of Trouble“ 89
c) Abhängigkeit (von) der Technik 89
d) Nichtdeterminismus und Techniksouveränität 91
e) Menschliche Heuristiken 92
2. Vernetzungsspezifische Gefahrenquellen 93
Kapitel 3: Automatisierung und Vernetzung als Verhinderer und Förderer von IT- und Rechtssicherheit: ein Paradoxon? 95
A. Verhinderer von IT- und Rechtssicherheit: Legal Causes of Trouble und Unknown Causes of Trouble 95
B. Förderer von IT- und Rechtssicherheit: Event Data Recording und integrierte Produktbeobachtung 96
I. Event Data Recording als Gegenspieler zu Legal Causes of Trouble 97
1. Black Box als bisherige Form des Event Data Recordings 97
2. Neue Möglichkeiten aufgrund von Automatisierung und Vernetzung 98
a) Automatisiertes Event Data Recording 98
b) Vernetztes Event Data Recording 99
aa) Externe Speicherung bei dem Hersteller des Systems 100
bb) Externe Speicherung bei einer öffentlichen Stelle 100
cc) Externe Speicherung bei einem Dienstleister („Tracing-as-a-Service“) 101
3. Zwischenergebnis: Automatisiertes und vernetztes Event Data Recording 101
II. Integrierte Produktbeobachtung als Gegenspieler zu Unknown Causes of Trouble 102
C. Auflösung des Paradoxons: Automatisierung und Vernetzung als Problem und Problemlösung zugleich 104
4. Teil: Rechtspflicht zum Event Data Recording und zur integrierten Produktbeobachtung bei CPS 105
Kapitel 1: Event Data Recording als Rechtspflicht 105
A. Spezialgesetzliche Rechtspflicht zum Event Data Recording 106
I. Verpflichtung zum Event Data Recording in der bemannten Luftfahrt 106
1. Flugdatenschreiber („Flight Data Recorder“ / „FDR“) 107
2. Tonaufzeichnungsanlage für das Cockpit („Cockpit Voice Recorder“ / „CVR“) 108
3. Flugwegverfolgungssystem (Aircraft Tracking System) 110
4. Zwischenergebnis: Event Data Recording in der bemannten Luftfahrt 111
II. Verpflichtung zum Event Data Recording im automatisierten Straßenverkehr 111
1. Aufzeichnungspflichten (§ 63a Abs. 1 StVG) 111
2. Datenübermittlung an und Datenverarbeitung durch Behörden (§ 63a Abs. 2 StVG) 114
3. Datenübermittlung an Dritte (§ 63a Abs. 3 StVG) 115
4. Datenlöschung und Datenaufbewahrung (§ 63a Abs. 4 StVG) 116
5. Anonymisierte Datenübermittlung zur Unfallforschung (§ 63a Abs. 5 StVG) 117
6. Verordnungsermächtigungen (§ 63b StVG) 118
7. Zwischenergebnis: Event Data Recording im automatisierten Straßenverkehr 118
III. Verpflichtung zum Einsatz von Fahrtschreibern und Kontrollgeräten sowie der elektronischen Fahrtenregistrierung 118
IV. Ergebnis: Begrenzte spezialgesetzliche Rechtspflicht zum Event Data Recording 119
B. „Event Data Recording Basisschutz“ als ein „Verbot der Datenlöschung“ 119
I. Datenbeschaffung und Datensicherung als Bestandteile des Event Data Recordings 119
1. Datenbeschaffung 120
2. Datensicherung 120
II. Erforderlichkeit einer Rechtspflicht zur Datenbeschaffung und zur Datensicherung 121
1. Regelungsbedürftigkeit der Datenbeschaffungsphase 122
2. Regelungsbedürftigkeit der Datensicherungsphase 123
3. Zwischenergebnis: Rechtspflicht nur für Datensicherungsphase erforderlich 124
III. Rechtspflicht zur Datensicherung als ein „Verbot der Datenlöschung“ 124
1. Datenschutzrechtlicher und urheberrechtlicher Schutz vor unberechtigter Datenlöschung 125
a) Datenschutzrechtlicher Schutz vor unberechtigter Datenlöschung 125
aa) Rechtslage nach dem BDSG a. F. 126
bb) Rechtslage nach der DSGVO 126
(1) Personenbezogene Daten als Anwendungsvoraussetzung 127
(2) Datenschutzrechtlich Verantwortlicher als Adressat der Vorschrift 128
(a) Hersteller als alleiniger datenschutzrechtlich Verantwortlicher 129
(b) Gemeinsame Verantwortlichkeit (Joint Contro llership) des Herstellers und des Betreibers nach. Art. 26 DSGVO 130
cc) Zwischenergebnis: Beschränkter datenschutzrechtlicher Schutz vor unberechtigter Datenlöschung 131
b) Urheberrechtlicher Schutz vor unberechtigter Datenlöschung 131
2. Strafrechtlicher Schutz vor unberechtigter Datenlöschung 132
a) Datenveränderung (§ 303a Abs. 1 StGB) 132
aa) Löschen, Unterdrücken, Unbrauchbarmachen, Verändern durch positives Tun 132
bb) Daten 133
cc) Fremdheit der Daten als notwendiges Korrektiv 134
(1) Zuordnung nach dem Eigentum am verkörpernden Datenträger 135
(2) Zuordnung nach bestehenden Datenschutzrechten oder Betriebs- bzw. Geschäftsgeheimnissen 136
(3) Zuordnung nach dem sog. „Skripturakt“ 136
(a) Unmittelbarkeit der Datengenerierung als ausschließliches Zuordnungskriterium 137
(b) Exkurs: Abgrenzung nach der Wesentlichkeit des Beeinflussungsmoments bei automatischer Skriptur und Vielzahl an Beteiligten? 138
(4) Zuordnung nach der wirtschaftlichen Berechtigung 139
(5) Exkurs: Abgrenzung der Datenträger-, Daten- und Inhaltsebene 140
(a) Übersicht über die Ebenen 141
(aa) Datenträgerebene (physical layer oder strukturelle Information) 141
(bb) Datenebene (code layer oder syntaktische Information) 142
(cc) Inhaltsebene (content layer oder semantische Information) 143
(b) Grundsätze des Ebenenmodells 145
(aa) Grundsatz der getrennten Ebenenzuordnung 145
(bb) Grundsatz der kumulativen Verarbeitungsvoraussetzung 145
(cc) Grundsatz des Vorrangs gesetzlich angeordneter Datenverarbeitung 145
(6) Zwischenergebnis: Keine (ausschließliche) eigentümerähnliche Verfügungsbefugnis des Herstellers 146
dd) Mindestqualität der Daten 146
ee) Tatbestandsausschließendes Einverständnis 147
(1) Dispositionsbefugnis 147
(2) Innere Zustimmung 147
(3) Informiertheit 148
(4) Freiwilligkeit 148
(5) Zwischenergebnis: Tatbestandsausschließendes Einverständnis nur hinsichtlich nicht-beweiserheblicher Daten möglich 149
ff) Vorsatz 149
(1) Zeitpunkt der Tat 149
(2) Vorliegen von Vorsatz zum Zeitpunkt der Tat 150
(a) Absicht 150
(b) Direkter Vorsatz 151
(c) Bedingter Vorsatz 151
gg) Zwischenergebnis: Datenveränderung 152
b) Urkundenunterdrückung (§ 274 Abs. 1 Nr. 1, Nr. 2 StGB) 152
c) Zwischenergebnis: Strafrechtlicher Schutz vor unberechtigter Datenlöschung 152
3. Deliktischer Schutz vor unberechtigter Datenlöschung 152
a) Dateneigentum (§§ 823 Abs. 1, 903 Satz 1 BGB) 154
aa) Sinnliche Wahrnehmbarkeit von Daten 155
bb) Räumliche Abgrenzbarkeit von Daten 155
cc) Zwischenergebnis: Keine Existenz eines Dateneigentums 155
b) Dateneigentum in analoger Anwendung (§§ 823 Abs. 1, 903 Satz 1 BGB analog) 156
aa) Vereinbarkeit mit dem numerus clausus des Sachenrechts 156
bb) Planwidrige Regelungslücke und vergleichbare Interessenlage als Voraussetzungen der Analogie 156
(1) Planwidrige Regelungslücke 156
(2) Vergleichbare Interessenlage 157
cc) Zwischenergebnis: Kein Dateneigentum in analoger Anwendung 158
c) Recht am eigenen Datenbestand (§ 823 Abs. 1 BGB) 158
aa) Anerkennung eines Rechts am eigenen Datenbestand 158
(1) Zuordnungs- und Ausschlussfunktion 159
(2) Koexistenz des Rechts am eigenen Datenbestand und des Datenschutzrechts 159
(3) Regelungsbedürftigkeit 161
(4) Zwischenergebnis: Anerkennung eines Rechts am eigenen Datenbestand 162
bb) Verfügungsbefugnis 162
cc) Verletzungshandlung 163
dd) Rechtswidrigkeit 163
(1) Positive Feststellung nach der Lehre des Handlungsunrechts 163
(a) Verfassungsrechtlicher Schutz der Interessen des Betreibers 164
(b) Verfassungsrechtlicher Schutz der Interessen des Herstellers 165
(c) Ergebnis der Interessenabwägung 166
(2) Rechtfertigende Einwilligung 167
ee) Verschulden 167
(1) Erkennbarkeit 167
(2) Vermeidbarkeit 168
(a) Eigenständige Erkennung von Störungen und Systemfehlern 168
(b) Eigenständige Erkennung von Unfallereignissen 168
(3) Zwischenergebnis: Fahrlässigkeit des Herstellers 169
ff) Zwischenergebnis: Recht am eigenen Datenbestand 169
d) § 303a Abs. 1 StGB als Schutzgesetz 169
e) Anspruch auf Unterlassen (§ 1004 Abs. 1 BGB analog i. V. m. § 823 Abs. 1 BGB) 170
f) Mittelbarer Schutz durch den verkörpernden Datenträger (§ 823 Abs. 1 BGB) 170
aa) Verkörpernder Datenträger als Eigentum 170
bb) Eingriff in das Eigentumsrecht durch Schreibzugriff 170
cc) Rechtswidrigkeit 172
dd) Verschulden 172
ee) Zwischenergebnis: Mittelbarer Schutz durch den verkörpernden Datenträger 172
g) Zwischenergebnis: Deliktischer Schutz vor unberechtigter Löschung 172
4. Zwischenergebnis: Rechtspflicht zur Datensicherung als ein „Verbot der Datenlöschung“ 173
IV. Rechtspflicht zur Herausgabe oder Vorlage der gespeicherten beweiserheblichen Daten 173
1. Datenschutzrechtliche Ansprüche auf Auskunft und Datenübertragbarkeit 173
2. Zivilrechtliche Herausgabeansprüche 174
a) Vertragliche Herausgabeansprüche 174
b) Außervertragliche Herausgabeansprüche 175
c) Zwischenergebnis: Zivilrechtliche Herausgabeansprüche 176
3. Prozessuale Vorlage- und Herausgabepflichten 176
a) Zivilprozessuale Vorlagepflichten 176
b) Strafprozessuale Herausgabepflichten 178
c) Zwischenergebnis: Prozessuale Vorlage- und Herausgabepflichten 179
4. Ergebnis: Rechtspflicht zur Herausgabe oder Vorlage der gespeicherten beweiserheblichen Daten 179
V. Ergebnis: „Event Data Recording Basisschutz“ als ein „Verbot der Datenlöschung“ 180
Kapitel 2: Integrierte Produktbeobachtung als Rechtspflicht 180
A. Mehrfache Unterscheidung notwendig 182
I. Unterscheidung: Funktionssicherheit und Informationssicherheit 182
II. Unterscheidung: Produktentwicklungs- und Produktbeobachtungspflichten 184
III. Unterscheidung: Produktbeobachtungspflichten und Gefahrabwendungspflichten 184
IV. Ergebnis: Mehrfache Unterscheidung notwendig 185
B. Herstellerseitige Produktbeobachtungspflichten 186
I. Passive und aktive Produktbeobachtungspflichten 186
1. Bisherige Erscheinungsformen 186
a) Passive Produktbeobachtungspflichten 186
b) Aktive Produktbeobachtungspflichten 187
2. Rechtsgrundlagen 189
a) Produktbeobachtung als Verkehrssicherungspflicht des Haftungsrechts 189
aa) Verkehrssicherungspflichten zur Begründung von deliktischen Haftungsansprüchen 189
bb) Produktbeobachtungspflichten als Fallgruppe der Verkehrssicherungspflichten 191
cc) Erstreckung auf Softwarefehler und auf Schutz der Informationssicherheit 192
(1) Produktbeobachtung von Softwarefehlern 192
(2) Schutz der Informationssicherheit als Ziel der Produktbeobachtung 193
(3) Zwischenergebnis: Erstreckung auf Softwarefehler und auf Schutz der Informationssicherheit 195
b) Produktbeobachtungspflichten aus dem ProdHaftG 195
aa) Exkurs: Cyber-physische Systeme als „Produkt“ 195
(1) Hardwarekomponente 196
(2) Softwarekomponente 196
(3) Vernetzungskomponente 197
bb) Inverkehrgabe als ausschließlich relevanter Zeitpunkt 197
cc) Sonderfall: Produktserien 198
dd) Zwischenergebnis: Begrenzte Produktbeobachtungspflichten aus dem ProdHaftG 199
c) Produktbeobachtung als öffentlich-rechtliche Verpflichtung 199
aa) Produktbeobachtungspflichten aus dem ProdSG 200
bb) Produktbeobachtungspflichten aus der DSGVO 202
(1) Dauerhafte Sicherstellung von Informationssicherheit sowie regelmäßige Überprüfung, Bewertung und Evaluierung 202
(2) Datenschutzrechtlich Verantwortlicher als Adressat der Vorschrift 203
(3) Zwischenergebnis: Begrenzte Produktbeobachtungspflichten aus der DSGVO 203
cc) Produktbeobachtungspflichten aus dem IT-Sicherheitsrecht 204
3. Zwischenergebnis: Passive und aktive Produktbeobachtungspflichten 205
II. Integrierte Produktbeobachtung bei automatisierten und vernetzten CPS 205
1. Defizite der passiven und aktiven Produktbeobachtung 206
2. Kompensation der Defizite durch integrierte Produktbeobachtung 207
3. Integrierte Produktbeobachtung als Verkehrssicherungspflicht des Haftungsrechts 207
a) Vereinbarkeit mit dem Charakter der Verkehrssicherungspflichten (Geeignetheit) 208
b) Vereinbarkeit mit dem rechtlich gebotenen Erfüllungsaufwand der Verkehrssicherungspflichten (Erforderlichkeit und Zumutbarkeit) 209
aa) Erforderlichkeit 210
(1) Bestimmung der Gefährlichkeit 210
(a) Schadenshöhe und Eintrittswahrscheinlichkeit als Faktoren der Gefährlichkeit 210
(b) Risikomatrizen als Hilfsmittel zur Bewertung der Gefährlichkeit 211
(c) Nichtexistenz von Unfallstatistiken als Erschwernis der Risikobewertung 213
(d) Beispielhafte Risikobewertung bei automatisierten und vernetzten UAS 213
(aa) Beurteilung der Schadenshöhe bei einer Kollision oder einem Absturz 214
(bb) Beurteilung der Eintrittswahrscheinlichkeit einer Kollision oder eines Absturzes 215
(cc) Beispielhafte Durchführung der Bewertung mittels Risikomatrix 216
(2) Objektive Erkennbarkeit nach dem Stand der Wissenschaft und Technik 217
(3) Erwartungshorizont der gefährdeten Verkehrsteilnehmer 218
(a) Vision Zero als Sicherheitsvorgabe im Luft- und Straßenverkehr 218
(b) Berücksichtigung des Erwartungshorizonts von unbeteiligten Passanten 219
(c) Zwischenergebnis: Erwartungshorizont der gefährdeten Verkehrsteilnehmer 221
(4) Zwischenergebnis: Erforderlichkeit 221
bb) Zumutbarkeit 221
(1) Bestimmung der Gefährlichkeit 222
(2) Bestimmung des Sicherheitsaufwands 223
(a) Erforderlichkeit einer herstellerindividuellen Berücksichtigung von Ressourcen 223
(b) Beispielhafte und intuitive Bewertung des Sicherheitsaufwands bei automatisierten und vernetzten Luft- und Straßenfahrzeugen 223
(3) Zwischenergebnis: Zumutbarkeit 225
c) Zwischenergebnis: Integrierte Produktbeobachtung als Verkehrssicherungspflicht des Haftungsrechts 225
4. Verhältnis der integrierten Produktbeobachtung zur passiven und aktiven Produktbeobachtung 225
5. Zwischenergebnis: Integrierte Produktbeobachtung bei automatisierten und vernetzten CPS 227
III. Ergebnis: Herstellerseitige Produktbeobachtungspflichten 227
C. Herstellerseitige Gefahrabwendungspflichten 227
I. Hinweis- und Warnpflichten 228
1. Rechtsgrundlagen 228
a) Hinweis- und Warnung als Verkehrssicherungspflicht des Haftungsrechts 228
b) Öffentlich-rechtliche Hinweis- und Warnpflichten aus dem ProdSG 229
c) Speziell: Datenschutzrechtliche Hinweis- und Warnpflichten aus der DSGVO 229
2. Formen bisheriger und vernetzter Hinweis- und Warnpflichten 230
3. Speziell: Pflicht zur Meldung sicherheitskritischer Ereignisse an Mitbewerber 231
a) Pflicht zur Meldung sicherheitskritischer Ereignisse an Mitbewerber aus dem ProdSG 231
b) Pflicht zur Meldung sicherheitskritischer Ereignisse an Mitbewerber als Verkehrssicherungspflicht 232
4. Zwischenergebnis: Hinweis- und Warnpflichten 232
II. Produktrückruf und weitere Pflichten 233
1. Öffentlich-rechtliche Rückrufpflichten aus dem ProdSG 233
2. Produktrückruf als Verkehrssicherungspflicht des Haftungsrechts 234
a) Vorgelagerte Pflichtverletzung als Voraussetzung 235
b) Geeignetheit 236
c) Erforderlichkeit 237
d) Zumutbarkeit 238
aa) Formen bisheriger und vernetzter Produktrückrufpflichten 238
bb) Speziell: Pflicht zur Bereitstellung von Sicherheitsupdates 240
cc) Speziell: Fernsperrung als Produktrückrufmaßnahme 242
3. Zwischenergebnis: Produktrückruf und weitere Pflichten 244
III. Ergebnis: Herstellerseitige Gefahrabwendungspflichten 244
Kapitel 3: Anforderungen an eine Gesetzesreform 244
A. Anforderungen an ein automatisiertes und vernetztes Event Data Recording 245
I. Geeigneter Regelungsort 245
II. Sicherstellung von Beweisverfügbarkeit 245
III. Sicherstellung von Beweiskräftigkeit 246
IV. Sicherstellung von Beweisverwertbarkeit 246
B. Anforderungen an eine automatisierte und vernetzte integrierte Produktbeobachtung 247
I. Zukünftige Pflicht zur Bereitstellung von Sicherheitsupdates 247
II. Zukünftige Pflicht zur Meldung sicherheitskritischer Ereignisse an Mitbewerber 248
5. Teil: Zusammenfassung und Schlussbemerkung 250
Kapitel 1: Zusammenfassung 250
A. Die Entwicklung und Klassifizierung der Automatisierung und Vernetzung von CPS 250
B. Die Ambivalenz und Paradoxität der Automatisierung und Vernetzung von CPS 251
C. Rechtspflicht zum Event Data Recording und zur integrierten Produktbeobachtung bei CPS 253
Kapitel 2: Schlussbemerkung 257
Begriffsbestimmungen 260
Literaturverzeichnis 267
Stichwortverzeichnis 289