Zusammenfassung
Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese berühren so unterschiedliche Bereiche wie das Vertrags-, Haftungs-, Datenschutz-, Arbeits- und IT-Sicherheitsrecht und sind bislang nur in Ansätzen erforscht. Der Beitrag plädiert dafür, die rechtlichen Probleme bei der Konzeption, Erforschung und Implementierung der Industrie 4.0 von Beginn an zu berücksichtigen und in die Gestaltung dieser technisch-sozialen Innovation einfließen zu lassen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Similar content being viewed by others
Notes
- 1.
Auf weitere Erläuterungen zum Begriff der Industrie 4.0, den eingesetzten Technologien und den jeweiligen Branchen wird hier verzichtet; s. insoweit als Überblick den Abschlussbericht des Arbeitskreises Industrie 4.0 (Kagermann et al. 2013) sowie für konkrete Beispiele die übrigen Beiträge in diesem Band.
- 2.
Diese werden derzeit z. B. im BMBF-Projekt MetamoFAB (Metamorphose zur intelligenten und vernetzten Fabrik) untersucht, s. http://www.metamofab.de.
- 3.
Dieser Mechanismus ist nicht auf das Verhältnis zwischen Marktteilnehmern beschränkt, sondern kann auch den konzerninternen „Wettbewerb“ zwischen Unternehmen, Abteilungen oder einzelnen Mitarbeitern betreffen.
- 4.
Die Probleme einer solchen Steuerung werden insbesondere aus systemtheoretischer Perspektive immer wieder aufgezeigt, s. z. B. Luhmann 1989, S. 4 ff.; Luhmann 1991, S. 142 ff.; Willke 1984, S. 29 ff.; Teubner und Willke 1984, S. 4 ff.; Di Fabio 1991, S. 205. In der Rechtswissenschaft sind jedoch inzwischen eine Vielzahl von – gerade marktwirtschaftlich orientierten – Instrumenten entwickelt worden, die vielversprechende und teils erfolgreiche Methoden darstellen, diesen Schwierigkeiten zu begegnen, s. Roßnagel und Sanden 2007, S. 17 ff., 67 ff.; Eifert 2012, Rn. 110 ff.
- 5.
S. zu der Idee einer solchen „Allianz“ s. die Beiträge in Roßnagel (Hrsg.) 2001; zu Beispielen einer Umsetzung im Bereich des technischen Datenschutzes nach der Methode KORA (Konkretisierung rechtlicher Anforderungen) s. Roßnagel 2011, S. 41 ff. Ein Bewusstsein für die Notwendigkeit der genannten Kooperation ist inzwischen auch bei vielen Institutionen der Forschungsförderung vorhanden.
- 6.
Hierzu wurden Forschungsarbeiten z. B. im Projekt RAN – RFID based Automotive Network durchgeführt.
- 7.
Das europäische Signaturrecht ist unlängst durch die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. EU L 257 v. 28.8.2014, S. 73 (sog. eIDAS-VO) reformiert worden. Die Verordnung tritt jedoch in ihren wesentlichen Teilen erst am 1.7.2016 in Kraft.
- 8.
Verschiedene Modelle des elektronischen Identitätsmanagements wurden in den letzten Jahren mit Blick auf das Cloud Computing im Projekt „SkIDentity“ erforscht, s. https://www.skidentity.de/ und die Beiträge in Kubach und Hühnlein (Hrsg.) 2014; aus rechtlicher Sicht z. B. Hornung 2015b.
- 9.
Die Europäische Kommission hat ihre Entwürfe für eine Datenschutz-Grundverordnung (KOM(2012) 11 endg) und eine Richtlinie für den Bereich von Polizei und Justiz (KOM(2012) 10 endg) am 25.1.2012 vorgelegt. Das Europäische Parlament hat am 12.3.2014 umfangreiche Änderungsvorschläge verabschiedet (s. den angenommenen Text P7_TA(2014)0212), während die Position des Rates noch aussteht. S. zu den Hintergründen und den Einzelproblemen der Reform statt vieler Hornung 2013.
Literatur
Arning, M., & Moos, F. (2013). Bring Your Own Device. Eine Entscheidungshilfe zur datenschutz- und lizenzkonformen Einführung im Unternehmen. Der Betrieb, 66, 2607–2615.
Birkhäuser, N., & Hadorn, M. (2013). BYOD – Bring Your Own Device. Private Smartphones im geschäftlichen Arbeitsumfeld. Schweizerische Juristen-Zeitung, 109, 201–207.
Borking, J. J. (1998). Einsatz datenschutzfreundlicher Technologien in der Praxis. Datenschutz und Datensicherheit, 22, 636–640.
Borking, J. J. (2001). Privacy-Enhancing Technologies (PET). Darf es ein Bitchen weniger sein? Datenschutz und Datensicherheit, 25, 607–615.
Brennscheidt, K. (2013). Cloud Computing und Datenschutz. Baden-Baden: Nomos.
Bundesamt für Sicherheit in der Informationstechnik. (2014). Die Lage der IT-Sicherheit in Deutschland. https://www.bsi.bund.de/DE/Publikationen/Lageberichte/bsi-lageberichte.html.
Di Fabio, U. (1991). Offener Diskurs und geschlossene Systeme. Das Verhältnis von Individuum und Gesellschaft in argumentations- und systemtheoretischer Perspektive. Berlin: Duncker & Humblot.
Eifert, M. (2012). Regulierungsstrategien. In W. Hoffmann-Riem, E. Schmidt-Aßmann, & A. Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts. Band I: Methoden, Maßstäbe, Aufgaben, Organisation (2. Aufl.). München: Beck (§ 19).
Gabel, D. (2009). Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten. Betriebs-Berater, 64, 2045–2050.
Hansen, M. (2003). Privacy enhancing technologies. In Roßnagel (Hrsg.), Handbuch Datenschutzrecht. München: Beck. Kap. 3.3.
Hansen, M., & Thiel, C. (2012). Cyber-Physical Systems und Privatsphärenschutz. Datenschutz und Datensicherheit, 36, 26–30.
Hoeren, T. (Hrsg.). (2014). Big Data und Recht. München: Beck.
Hofmann, K. (2013). Schutz der informationellen Selbstbestimmung von Unternehmen in „intelligenten“ Netzwerken. Zeitschrift zum Innovations- und Technikrecht, 1, 210–216.
Hornung, G. (2010). Informationen über „Datenpannen“. Neue Pflichten für datenverarbeitende Unternehmen. Neue Juristische Wochenschrift, 68, 1841–1845.
Hornung, G. (2013a). Die europäische Datenschutzreform – Stand, Kontroversen und weitere Entwicklung. In M. Scholz & A. Funk (Hrsg.), DGRI-Jahrbuch 2012 (S. 1–24). Köln: Otto Schmidt.
Hornung, G. (2013b). Regulating privacy enhancing technologies: Seizing the opportunity of the future European data protection framework. Innovation, 26, 181–196.
Hornung, G. (2015a). Grundrechtsinnovationen. Tübingen: Mohr.
Hornung, G. (2015b). Zwischen Rechtssicherheit und Persönlichkeitsschutz. Rechtsfragen des Identitätsmanagements im Cloud Computing. In Roßnagel (Hrsg.), Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, (S. 189–216). Baden-Baden: Nomos.
Hornung, G., & Sädtler, S. (2013). Eitel Sonnenschein oder Wolken am Horizont? Cloud Computing im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik-Infrastruktur. Datenschutz und Datensicherheit, 37, 148–153.
Howaldt, J., Kopp, R., & Schwarz, M. (2014). Zur Theorie sozialer Innovationen. Tardes vernachlässigter Beitrag zur Entwicklung einer soziologischen Innovationstheorie. Weinheim: Beltz Juventa.
Ingenics, & FhG IAO. (2014). Industrie 4.0 – Eine Revolution der Arbeitsgestaltung. http://www.ingenics.de/assets/downloads/de/Industrie40_Studie_Ingenics_IAO_VM.pdf.
Jandt, S., & Steidle, R. (2013). One device fits all? Ein Endgerät für mehrere Arbeitgeber. Rechtliche Bewertung und Handlungsempfehlungen bei BY1D. Computer und Recht, 29, 338–344.
Kagermann, H., Wahlster, W., & Helbig, J. (2013). Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt a. M. http://www.bmbf.de/pubRD/Umsetzungsempfehlungen_Industrie4_0.pdf.
Kroschwald, S., & Wicker, M. (2012). Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. Computer und Recht, 28, 758–764.
Kubach, M., & Hühnlein, D. (Hrsg.). (2014). Vertrauenswürdige Identitäten für die Cloud. Arbeiten und Ergebnisse des SkIDentity-Projekts. Stuttgart: Fraunhofer Verlag.
Kuner, C., & Hladjk, J. (2012). Rechtsprobleme der Kryptographie. In T. Hoeren, U. Sieber, & B. Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 17. München: Beck.
Luhmann, N. (1989). Politische Steuerung: Ein Diskussionsbeitrag. Politische Vierteljahresschrift, 30, 4.
Luhmann, N. (1991). Steuerung durch Recht? Einige klarstellende Bemerkungen. Zeitschrift für Rechtssoziologie, 12, 142.
New, S. J. (2010). The transparent supply chain. Harvard Business Review, 88, 76–82.
Osburg, T., & Schmidpeter, R. (2013). Social innovation. Solutions for a sustainable future. Heidelberg: Springer.
Roos, P. (2014). Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand? Multimedia und Recht, 17, 723–730.
Roßnagel, A. (1993). Rechtswissenschaftliche Technikfolgenforschung. Baden-Baden: Nomos.
Roßnagel, A. (1997). Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“. Zeitschrift für Rechtspolitik, 30, 26–30.
Roßnagel, A. (Hrsg.) (2001). Allianz von Medienrecht und Informationstechnik? Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltschutz. Baden-Baden: Nomos.
Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin: Friedrich-Ebert-Stiftung.
Roßnagel, A. (2011). Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes? In M. Eifert & W. Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation (S. 41–66). Berlin: Duncker & Humblot.
Roßnagel, A. (2013). Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht. Zeitschrift für Datenschutz, 3, 562–567.
Roßnagel, A., & Sanden, J. (2007). Grundlagen der Weiterentwicklung von rechtlichen Instrumenten zur Ressourcenschonung. Berlin: Erich Schmidt.
Schnabel, C. (2009). Datenschutz bei profilbasierten Location Based Services. Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikation. Kassel: Kassel University Press.
Schulz, T., Roßnagel, A., & David, K. (2012). Datenschutz bei kommunizierenden Assistenzsystemen, Wird die informationelle Selbstbestimmung überrollt? Zeitschrift für Datenschutz, 2, 510–515.
Schumpeter, J. (1993). Kapitalismus, Sozialismus und Demokratie (7. Aufl.). Tübingen: Francke.
Schuppert, S. (2001). Exportkontrolle von Krypto-Software im B2B-Bereich. Zur Neuregelung der Dual-Use-Verordnung. Computer und Recht, 17, 429–433.
Spindler, S., & Koch, R. (2010). Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich: Mit Vorträgen von Gerald Spindler und Robert Koch und Dokumentation der Diskussion, hrsg. von E. Lorenz, Karlsruhe: Verlag Versicherungswirtschaft.
Teubner, G., & Willke, H. (1984). Kontext und Autonomie: Gesellschaftliche Selbststeuerung durch reflexives Recht. Zeitschrift für Rechtssoziologie, 5, 4.
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), TAUCIS. (2006). Technikfolgenabschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung, https://www.datenschutzzentrum.de/taucis/ita_taucis.pdf.
Willke, H. (1984). Gesellschaftssteuerung. In M. Glagow (Hrsg.), Gesellschaftssteuerung zwischen Korporatismus und Subsidiarität (S. 29). Bielefeld: AJZ.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Hornung, G. (2017). Rechtliche Herausforderungen der Industrie 4.0. In: Obermaier, R. (eds) Industrie 4.0 als unternehmerische Gestaltungsaufgabe. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-16527-7_4
Download citation
DOI: https://doi.org/10.1007/978-3-658-16527-7_4
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-16526-0
Online ISBN: 978-3-658-16527-7
eBook Packages: Business and Economics (German Language)