{"id":2649,"date":"2021-06-07T10:54:32","date_gmt":"2021-06-07T09:54:32","guid":{"rendered":"https:\/\/recode.law\/?p=2649"},"modified":"2021-06-07T12:12:55","modified_gmt":"2021-06-07T11:12:55","slug":"der-datenhandel-rechtsbeziehungen-zwischen-datenbrokern","status":"publish","type":"post","link":"https:\/\/recode.law\/en\/der-datenhandel-rechtsbeziehungen-zwischen-datenbrokern\/","title":{"rendered":"Der Datenhandel \u2013 Rechtsbeziehungen zwischen Datenbrokern"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><span style=\"font-weight: 400; color: #ff0000;\">Autoren: <a href=\"https:\/\/recode.law\/en\/author\/anna-senfleben\/\">Anna <span style=\"font-weight: 400;\">Senfleben <\/span><\/a>&amp; <a href=\"https:\/\/recode.law\/en\/author\/johann-pachelbel\/\"><span style=\"font-weight: 400;\">Johann Pachelbel<\/span><\/a><\/span><\/p>\n<h3><b>Abstract<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Als Teil des SDU Teams Data Science\/Big Data haben wir den Handel mit pers\u00f6nlichen Daten f\u00fcr personalisiertes Online-Marketing rechtlich betrachtet. Unser Ziel war es, zu verstehen, wie die Rechtsbeziehungen zwischen Unternehmen beschaffen sind, die bereits erhobene pers\u00f6nliche Daten erwerben und ver\u00e4u\u00dfern.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im geltenden Recht gibt es kein allgemeines System, welches Daten einem berechtigten Inhaber zuordnet und welches dem Inhaber Schutzrechte gegen unbefugten Zugriff auf die Daten gibt. Da aber trotzdem rege mit Daten gehandelt und Geld verdient wird, wollten wir herausfinden, wie in der Praxis des Datenhandels die Unternehmen mit diesen Rechtsl\u00fccken umgehen und wie sie diese gegebenenfalls durch bestimmte Vereinbarungen in den Vertr\u00e4gen \u00fcber den Erwerb und die Ver\u00e4u\u00dferung von Daten schlie\u00dfen.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Daf\u00fcr haben wir zun\u00e4chst den Markt, auf dem die Daten gehandelt werden, und dessen Dynamiken untersucht. Wir haben die wichtigsten Marktakteure und deren Rolle in der Datenhandelskette identifizert.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Daraufhin haben wir das f\u00fcr Daten geltende Recht untersucht und analysiert, welche Rechtsnormen und theoretischen Ans\u00e4tze es bereits f\u00fcr die Zuordnung von Daten zu ihrem berechtigten Inhaber und dessen Schutz vor unbefugtem Zugriff auf die Daten gibt. Wir haben herausgefunden, dass zivilrechtlich nur vertragliche Vereinbarungen die Daten abschlie\u00dfend zuordnen und Schutzrechte aufstellen k\u00f6nnen, geltendes Recht bietet hier noch keine L\u00f6sung an und l\u00e4sst den Dateninhaber noch schutzlos. Es zeigte sich in der wirtschaftlichen Realit\u00e4t der Datenbroker, dass auch vertragliche Regelungen faktisch nur geringen Rechtsschutz bieten, weil diese in der Praxis nur schwer einklagbar sind. Das liegt an den nat\u00fcrlichen Eigenschaften von Daten, die eine Beweisf\u00fchrung \u00fcber unbefugte Zugriffe und die Bestimmung des daraus entstandenen Schadens erschweren.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durch Interviews mit C-Level Managern von deutschen Datenbroker-Unternehmen konnten wir dann die Vertragspraxis der Datenh\u00e4ndler untersuchen. Dabei konnten wir beobachten, wie durch vertragliche Verpflichtungen die Inhaberschaft an den Daten den beteiligten Personen zugeordnet und deren Reichweite bestimmt wurde. Dar\u00fcber hinaus haben wir besonders problematische Stellen der vertraglichen Ausarbeitung von Daten-Transaktionen entdeckt. Dies betrifft vor allem die Regelung der Haftung f\u00fcr vertragliche Pflichtverletzungen, welche von der Rechtsordnung nicht l\u00fcckenlos geregelt und und wegen der Vielzahl involvierter Zwischenh\u00e4ndler auf dem Datenmarkt sehr komplex ist.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unsere Untersuchung zeigte den immensen Forschungsbedarf bez\u00fcglich der Rechtsbeziehungen von Unternehmen, die mit Daten handeln. Besonders dringlich gilt es, allgemeine Zuordnungskriterien f\u00fcr Daten zu berechtigten Inhabern im geltenden Recht zu entwickeln, L\u00f6sungen f\u00fcr eine bessere Einklagbarkeit von vertraglichen Rechten in Datenhandelsvertr\u00e4gen zu finden und gut funktionierende Best practices f\u00fcr Haftungs-Regelungen in Datenhandelsvertr\u00e4gen zu erarbeiten.<\/span><\/p>\n<h3><b>1. Einf\u00fchrung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In diesem Beitrag widmen wir uns der rechtlichen Behandlung des Handels mit Daten. Zun\u00e4chst grenzen wir die Rechtsbeziehungen von Unternehmen in der Datenhandelskette ab von klassischen Datenschutzfragen <\/span><b>(2)<\/b><span style=\"font-weight: 400;\">. Daf\u00fcr werden wir erkl\u00e4ren, wie der Markt f\u00fcr den Datenhandel f\u00fcr personalisiertes Online-Marketing funktioniert <\/span><b>(3)<\/b><span style=\"font-weight: 400;\">. Wir werden dann analysieren, wie nach geltendem Recht Daten einer bestimmten Person als Inhaber zugeordnet werden k\u00f6nnen und welche Schutzrechte der Dateninhaber gegen\u00fcber Dritten im Falle unbefugter Handlungen mit seinen Daten hat <\/span><b>(4)<\/b><span style=\"font-weight: 400;\">. Anschlie\u00dfend pr\u00e4sentieren wir eine Untersuchung der Vertragspraxis f\u00fcr Vertr\u00e4ge \u00fcber den Handel von Daten <\/span><b>(5)<\/b><span style=\"font-weight: 400;\">. In den Schlussbetrachtungen sammeln wir die gewonnenen Erkenntnisse und zeigen weitergehende Forschungsm\u00f6glichkeiten auf <\/span><b>(6)<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Untersuchung der Vertragspraxis im Markt f\u00fcr Datenhandel f\u00fcr personalisiertes-Online Marketing gelang uns durch die Hilfe eines C-Level Managers eines deutschen Datenbrokers. In mehreren Telefonaten wurde uns die Struktur und Dynamik des Datenmarktes erkl\u00e4rt und Einsicht in die Vertr\u00e4ge des Unternehmens f\u00fcr den Handel mit Daten gew\u00e4hrt. An dieser Stelle sei daf\u00fcr unser herzlicher Dank ausgesprochen. Aus Vertraulichkeitsgr\u00fcnden muss unsere Quelle anonym bleiben.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Am Ende soll der Leser verstehen k\u00f6nnen, wie Daten im komplexen Markt f\u00fcr den Datenhandel f\u00fcr personalisiertes Online-Marketing gehandelt werden. Der Leser wird lernen, dass das geltende Recht kein vollst\u00e4ndiges rechtliches System zur Zuordnung von Daten zu ihren \u201eBesitzern\u201c bereitstellt, sondern nur bruchst\u00fcckhafte Regelungen quer durch verschiedene Rechtsbereiche hindurch bietet. Daran kn\u00fcpft ein ebenfalls nur bruchst\u00fcckhaft geregelter rechtlicher Schutz des Dateninhabers vor unbefugten Zugriff auf seinen Daten an. Wir werden zeigen, wie die Unternehmen in diesem Markt Vertr\u00e4ge zum Datenhandel strukturieren und wie diese Vertr\u00e4ge durch vereinbarte Verpflichtungen im Vertrag die Rechtsl\u00fccken im geltenden Recht zu f\u00fcllen versuchen. Dabei werden wir aufzeigen, welche inhaltlichen Schwerpunkte sich in solchen Vertr\u00e4gen durch die spezifischen rechtlichen Herausforderungen des Datenhandels ergeben. Schlie\u00dflich werden wir dem Leser pr\u00e4sentieren, welche Rechtsfragen zum Datenhandel noch nicht beantwortet sind und ihm den Weg weisen, wo weitergehende Forschung ansetzen k\u00f6nnte.<\/span><\/p>\n<h3><b>2. Abgrenzung DSGVO<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Es ist wichtig f\u00fcr das Verst\u00e4ndnis der Frage, wie Unternehmen im Markt f\u00fcr Datenhandel rechtlich mit den gehandelten Daten umgehen, dass man dieses Thema unterscheidet von der Frage, wie der einzelne B\u00fcrger vor unbefugtem Zugriff und Nutzung seiner pers\u00f6nlichen Daten gesch\u00fctzt ist. Die Pflichten von Unternehmen bez\u00fcglich des Umgangs mit pers\u00f6nlichen Daten gegen\u00fcber der betroffenen Person werden unter anderem in der Datenschutzgrundverordnung (DSGVO) geregelt. Wenn wir durch das Internet surfen, m\u00fcssen Unternehmen, die unseren Fu\u00dfabdruck im Internet anschauen und verwerten wollen, unsere Einwilligung daf\u00fcr einholen. Dies zeigt sich f\u00fcr uns allt\u00e4glich beim Betreten einer Internetseite durch Datenschutzhinweise und Cookie-Banner, wo wir nach der Einwilligung in die Verarbeitung unserer Daten gefragt werden, die wir auf der Internetseite hinterlassen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir m\u00f6chten in diesem Beitrag analysieren, wie Unternehmen, die mit Daten handeln, sich untereinander und gegeneinander davor sch\u00fctzen k\u00f6nnen, dass die Daten, die ein Unternehmen rechtm\u00e4\u00dfig (und damit mit Einwilligung der Person, \u00fcber welche die Daten Informationen beinhalten) erlangt hat, nicht von anderen Unternehmen unbefugt oder ohne Bezahlung genutzt werden oder ohne Erlaubnis an Dritte weitergegeben werden und so weiter. Wir schauen also in diesem Beitrag nicht darauf, wie die Person gesch\u00fctzt ist, \u00fcber welche die Daten Informationen enthalten, sondern wie die Personen und Unternehmen im Gesch\u00e4ftsleben des Datenhandels vor Gesch\u00e4ftspartnern oder \u201eDieben\u201c gesch\u00fctzt sind, die sich nicht an die Regeln halten. Daten sind f\u00fcr diese Unternehmen ein Rohstoff, dessen Nutzung und dessen Handel einen Wert schafft, der ihnen dann von Gesch\u00e4ftspartnern\u00a0 bezahlt wird. Wie auch in anderen Wirtschaftsbereichen, zum Beispiel dem Autohandel oder dem Rohstoffhandel, gibt es schwarze Schafe, die sich unlautere Vorteile verschaffen wollen, indem sie etwa Autos stehlen, oder Autos verkaufen, die einen Schaden haben oder einen Deal zum Verkauf von Rohstoffen nicht einhalten und die Ware nicht \u00fcbergeben. Hier sind Personen und Unternehmen, die in diesen M\u00e4rkten aktiv sind, auf Rechtsschutz angewiesen. Fraglich ist f\u00fcr uns, wie dieser Rechtsschutz f\u00fcr Personen oder Unternehmen aussieht, die mit Daten handeln.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nichts desto trotz kann man den Schutz pers\u00f6nlicher Daten durch die Datenschutzgrundverordnung und weitere Rechtsnormen und den Schutz von Unternehmen im Datenhandel nicht g\u00e4nzlich voneinander trennen. Zum Beispiel m\u00f6chte ein Unternehmen, welches Daten erwirbt oder nutzt, sicherstellen, dass diese Daten vom Ver\u00e4u\u00dferer nicht unlauter erlangt wurden, also im Einklang mit DSGVO erhoben und verarbeitet wurden. Dies kann schuldrechtlich durch die Vereinbarung entsprechender vertraglicher Verpflichtungen sichergestellt werden. An die Nichteinhaltung einer derartigen Pflicht, also die Ver\u00e4u\u00dferung von Daten, die unrechtm\u00e4\u00dfig erhoben wurden, k\u00f6nnen rechtliche Konsequenzen wie zum Beispiel Schadensersatzpflicht gekn\u00fcpft werden.<\/span><\/p>\n<h3><b>3. <\/b><b>Wie der Datenmarkt funktioniert\u00a0 &#8211; <\/b><b>so werden pers\u00f6nliche Daten f\u00fcr personalisiertes Online-Marketing gehandelt<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Um zu verstehen, wie Unternehmen, die mit Daten handeln, mit dem fehlenden System einer rechtlichen Zuordnung von Daten zum Subjekt umgehen, muss zun\u00e4chst das wirtschaftliche Umfeld dieser Unternehmen erkl\u00e4rt werden \u2013 der Markt f\u00fcr Personendaten, die zum personalisierten Online-Marketing genutzt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jeder Mensch hinterl\u00e4sst in der digitalen Welt seinen digitalen Fu\u00dfabdruck \u2013 Daten, die dessen digitale Bewegungen aufzeichnen. Durch das Besuchen einer Website wird zum Beispiel verzeichnet, dass die Cookie-ID des Computers auf dieser Website war und die Teilnahme an einer Umfrage f\u00fchrt dazu, dass die Umfrageergebnisse mit dieser Cookie-ID verkn\u00fcpft werden. Diese Daten sind hei\u00df gehandelte Ware, etwa im Markt f\u00fcr personalisiertes Online-Marketing. In diesem Bereich hat sich vom Bereich des Erhebens von Nutzerdaten bis zur Schaltung personalisierter Online-Werbung eine lange und komplexe Daten-Wertsch\u00f6pfungskette gebildet. Die Daten werden von Unternehmen zu Unternehmen weiterver\u00e4u\u00dfert, bis schlie\u00dflich ein Konsumg\u00fcterkonzern wei\u00df, zu welchem Internetnutzer er welche Werbung schicken soll.<\/span><\/p>\n<h4><b>3.1. Nachfrageseite<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Auf der Nachfrageseite stehen Unternehmen, die den Menschen im Internet personalisierte Werbung zuschicken m\u00f6chten. Daf\u00fcr m\u00fcssen sie wissen, welche Internetnutzer die Kriterien erf\u00fcllen, welche die Schaltung von Werbung bei ihnen erfolgversprechend macht. Zum Beispiel k\u00f6nnte ein Autobauer, der Werbung f\u00fcr einen elektro angetriebenen Kleinwagen macht, Menschen suchen, die jung und gerade berufst\u00e4tig sind und was f\u00fcr Technik und Klimaschutz \u00fcbrig haben. \u00dcber deren Cookie-ID k\u00f6nnte der Automobilhersteller ihnen dann die Werbung im Internet anzeigen. Die Daten, die pers\u00f6nliche Informationen \u00fcber uns preisgeben, werden von uns selbst erzeugt, indem wir im Internet unseren Interessen nachgehen.<\/span><\/p>\n<h4><b>3.2. Angebotsseite<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Und damit kommen wir zur Angebotsseite des Marktes f\u00fcr Daten im personalisierten Online-Marketing. Wir surfen, identifizierbar mit unserer Cookie ID, durch das Internet. Website und Browser notieren, wo unsere Cookie-ID gerade im Internet war. Die Daten \u00fcber die \u201eBrowser-History\u201c der Cookies werden von Websites und Browsern in die Kette des Datenhandels eingespeist. Diese \u201eRohdaten\u201c werden auf dem Datenmarkt zum Verkauf angeboten.<\/span><\/p>\n<h4><b>3.3. Datenhandelskette zwischen Erhebung der Daten und Schaltung von personalisierter Online-Werbung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Zwischen \u201eDatensammler\u201c und dem Endnutzer der Daten, dem werbetreibenden Unternehmen, liegen nun eine gro\u00dfe Anzahl m\u00f6glicher Zwischenh\u00e4ndler. Der Markt ist nicht einheitlich strukturiert, deswegen kann hier nur beispielhaft erkl\u00e4rt werden, welchen Weg die Daten vom Zeitpunkt der Erhebung durch Website und Browser bis zur Schaltung einer personalisierten Werbeanzeige gehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auf erster Zwischenebene kaufen Unternehmen die \u201eRohdaten\u201c der Internetnutzung ein, welche eine Software entwickelt haben, um diese Mengen an Informationen, wo welche Cookie-ID zu welcher Zeit im Internet war, auszuwerten. Diese Software ist heutzutage bereits meist KI-basiert. Zum Beispiel b\u00fcndelt solche Software Cookie-IDs, die eine \u00e4hnliche \u201eBrowser-History\u201c haben, weil dahinter vermutlicherweise Internetnutzer stehen, deren Eigenschaften zu einem gewissen Grade \u00e4hnlich sind. Durch komplexe Algorithmen werden aus der \u201eBrowser-History\u201c der Cookie-IDs also R\u00fcckschl\u00fcsse \u00fcber die Eigenschaften des dahinterstehenden Internetnutzers gezogen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zur noch genaueren Pr\u00e4zisierung der Eigenschaften des Internetnutzers hinter der Cookie-ID kaufen die Unternehmen separat Daten von sogenannten Panel Providern an. Panel Provider sind Unternehmen, die Umfragen anbieten und durch die Antworten von Personen auf ihre Umfrage pers\u00f6nliche Daten der Teilnehmer erlangen. Diese Cookie-IDs von Teilnehmern von Online-Umfragen, die mit vergleichsweise pr\u00e4zisen und reichhaltigen pers\u00f6nlichen Daten verkn\u00fcpft sind, haben gro\u00dfen Wert f\u00fcr die Auswertung der \u201eBrowser-History\u201c von Cookie-IDs. Das auswertende Unternehmen sucht nach der Cookie-ID des Umfrageteilnehmers in seinen eigenen Cookie-ID-Datenbanken. Dadurch wei\u00df das Unternehmen nun, welche \u201eBrowser-History\u201c der Teilnehmer der Umfrage hat. Nun sucht das Unternehmen alle Cookie-IDs aus seinen Datenbanken heraus, welche eine \u00e4hnliche \u201eBrowser-History\u201c wie der Umfrageteilnehmer aufweisen. F\u00fcr alle diese Cookie-IDs nimmt das Unternehmen sodann an, dass die dahinterstehenden Personen gleiche oder \u00e4hnliche pers\u00f6nliche Eigenschaften aufweisen wie der Umfrageteilnehmer. So kann das Unternehmen, welches die &#8220;Browser-History\u201c Daten der Cookie-IDs von Browser und Internetseiten, sowie die Daten der Umfrageteilnehmer von Panel Providern gekauft hat, gro\u00dfe Mengen an pers\u00f6nlichen Profilen hinter den Cookie-IDs in seinen Datenbanken erstellen. Durch die Pr\u00e4zisierung der pers\u00f6nlichen Profile der Personen hinter den Cookie-IDs hat das auswertende Unternehmen einen wirtschaftlichen Mehrwert geschaffen und kann diese Daten f\u00fcr einen deutlich h\u00f6heren Preis als den Einkaufspreis f\u00fcr die \u201eBrowser-History\u201c Daten verkaufen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Den n\u00e4chsten Zwischenschritt in der Kette des Datenhandels k\u00f6nnen noch einmal Unternehmen sein, welche die Informationen noch weiter auswerten und noch spezifischere Angaben \u00fcber die Eigenschaften des dahinterstehenden Internetnutzers machen k\u00f6nnen. Unabh\u00e4ngig von der Anzahl der Zwischenschritte stehen am Ende der Auswertung unserer Internetnutzung detaillierte Informationen zu der Pers\u00f6nlichkeit des Internetnutzers hinter einer Cookie-ID zur Verf\u00fcgung.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">An diesem Punkt tritt die Werbebranche in die Kette des Datenhandels ein. Gro\u00dfe Unternehmen kaufen sich zuweilen direkt die notwendigen Daten, um personalisierte Online-Werbung zu schalten. Viel \u00f6fter allerdings sind es Zusammenschl\u00fcsse von Werbeagenturen und Werbefirmen, sogenannte Werbeagentur-Netzwerke, welche diese Daten zentral einkaufen und dann allen ihren Mitgliedern zur Verf\u00fcgung stellen. Von den Netzwerken beziehungsweise ihren Mitgliedern werden die Daten dann an die Unternehmen verkauft, die schlussendlich ihre Werbung schalten wollen.<\/span><\/p>\n<h3><b>4. Daten im geltenden Recht<\/b><\/h3>\n<h4><b>4.1. Zuordnung von Daten zur \u201eberechtigten\u201c Person \u2013 bestehende Ans\u00e4tze<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Nach \u00fcberwiegender Meinung der juristischen Fachliteratur und der Rechtsprechung sind elektronische Daten keine Sachen i.S.d. BGB, da ihnen die f\u00fcr den Sachbegriff kennzeichnende abgrenzbare K\u00f6rperlichkeit fehlt (zum Beispiel LG Konstanz: 1 S 292\/95 v. 10.05.1996, NJW 1996, 2662). Trotzdem wurde die Existenz eines sog. \u201eDateneigentums\u201c diskutiert. Dabei wird die Frage debattiert, ob an Daten selbst (und nicht blo\u00df zum Beispiel am Speichermedium) ein eigentums\u00e4hnliches absolutes Recht existiert oder ob ein solches notwendig sei. Zur Kl\u00e4rung dieser Frage fertigte die Arbeitsgruppe \u201eDigitaler Neustart\u201c der Justizminister:innen der L\u00e4nder einen <\/span><a href=\"https:\/\/www.justiz.nrw.de\/JM\/schwerpunkte\/digitaler_neustart\/zt_bericht_arbeitsgruppe\/bericht_ag_dig_neustart.pdf\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Bericht<\/span><\/a><span style=\"font-weight: 400;\"> an. Das Ergebnis statuiert, dass \u201eDateneigentum\u201c oder ein anderen absolutes Recht an digitalen Daten in der gegenw\u00e4rtigen Rechtsordnung nicht existiere. Dar\u00fcber hinaus stellte der Bericht fest, dass rechtspolitisch die Schaffung eines solchen Rechts nicht erforderlich sei.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Strafrecht wurde f\u00fcr die Definition der Inhaberschaft von Daten i.S.d. \u00a7 303a StGB die Zuordnung von Daten zu ihren berechtigten \u201eBesitzern\u201c anhand des tats\u00e4chlichen Merkmals des \u201eSkripturaktes\u201c definiert. Der Inhaber von Daten ist diejenige Person, welche diese Daten erstellt und \u201eauf die Festplatte geschrieben\u201c hat. Dies ist eine M\u00f6glichkeit, Daten einer Person zuzuordnen und daran dann rechtliche Konsequenzen, wie zum Beispiel die Verf\u00fcgbarkeit von Rechtsschutz \u00fcber \u00a7 303a StGB, zu kn\u00fcpfen. Die Dateninhaberschaft i.S.d \u00a7 303a StGB ist allerdings nicht als absolutes Recht zivilrechtlich ausgeformt. Man kann also allein wegen einer existierenden Zuordnungsmethode bei einem Straftatbestand nicht von der Existenz eines Systems der Zuordnung von Daten zu an ihnen berechtigten Personen im deutschen Recht sprechen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obgleich derzeit kein absolutes Recht an digitalen Daten besteht, etwa in Form eines Dateneigentums, weist das geltende Recht diverse Bestimmungen auf, die den Zugriff auf bzw. den Schutz von Daten und dem Dateninhaber vor unbefugtem Zugriff regeln.<\/span><\/p>\n<h4><b>4.2. Schutz von Daten im Strafrecht<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Im Strafrecht sch\u00fctzen die Straftatbest\u00e4nde des Aussp\u00e4hens von Daten nach \u00a7 202a StGB, des Abfangens von Daten nach \u00a7 202b StGB, der Datenhehlerei gem. \u00a7 202d StGB und der Datenver\u00e4nderung \u00a7303a StGB die Integrit\u00e4t der Daten des Dateninhabers. Sie regeln nicht nur die Rechtsbeziehungen zwischen Vertragspartnern, sondern gelten absolut <\/span><i><span style=\"font-weight: 400;\">erga omnes, <\/span><\/i><span style=\"font-weight: 400;\">zwischen dem Dateninhaber und jedermann. Besonders ist, dass die Straftatbest\u00e4nde jeweils nicht an die Sacheigenschaft, an die Eigentumsrechte, an einem Speichermedium oder den Dateninhalt gekn\u00fcpft sind, sondern an die Daten selbst.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Straftatbestand des Aussp\u00e4hens von Daten gem. \u00a7 202a StGB bestraft denjenigen, der unbefugt Zugang zu Daten verschafft, die nicht f\u00fcr ihn bestimmt sind und die gegen unbefugten Zugriff gesichert wurden. Der Dateninhaber ist also hier gegen unbefugten Zugriff auf seine Daten von Dritten gesch\u00fctzt. Der Straftatbestand des Abfangens von Daten gem. \u00a7 202b StGB bestraft denjenigen, der unbefugt Daten w\u00e4hrend eines \u00dcbermittlungsprozesses (zB Versenden von Daten per Email), der nicht \u00f6ffentlich sein sollte, abf\u00e4ngt. Der Dateninhaber ist hier also auch gegen unbefugten Zugriff von Dritten auf seine Daten gesch\u00fctzt, wenn er diese von seinem Speichermedium holt und an eine andere Person verschickt (\u00e4hnlich zum Beispiel dem Postgeheimnis). Der Straftatbestand der Datenhehlerei gem. \u00a7 202d StGB bestraft denjenigen, der mit Daten, die unbefugt erlangt wurden, auf dem Markt Gesch\u00e4fte macht. Der Dateninhaber ist hier also gegen das Wirtschaften von Dritten mit seinen Daten, auf die unberechtigt zugegriffen wurde, gesch\u00fctzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nach h.M. handelt es sich bei den genannten Straftatbest\u00e4nden um Schutzgesetze i.S.v. \u00a7 823 II BGB, da sie die Verf\u00fcgungsbefugnis des Berechtigten sch\u00fctzen. Dadurch bekommt der Schutz des Dateninhabers im Strafrecht auch zivilrechtliche Wirkung. Derjenige, der gegen die Straftatbest\u00e4nde verst\u00f6\u00dft, ist dem Dateninhaber auch zum Ersatz des durch sein Handeln entstandenen Schadens verpflichtet. Hier wirkt der strafrechtliche Schutz von Daten also \u00fcber das Deliktsrecht in das Zivilrecht hinein und festigt die Rechte von Verf\u00fcgungsberechtigten \u00fcber Daten.<\/span><\/p>\n<h4><b>4.3. Schutz von Daten durch zivilrechtlichen Eigentums- und Besitzschutz<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Daten sind keine Sachen i.S.d. Zivilrechts (siehe oben unter 4.1.). Demnach k\u00f6nnen elektronischen Daten nicht die zivilrechtlichen Eigentumsbefugnisse und Schutzvorschriften nach \u00a7\u00a7 903 ff., 985 ff. BGB zugesprochen werden, die dem Eigent\u00fcmer einer Sache, <\/span><i><span style=\"font-weight: 400;\">inter alia<\/span><\/i><span style=\"font-weight: 400;\">, das Recht geben, den Besitz an abhanden gekommenen Sachen wieder zur\u00fcckzuverlangen, Ersatz f\u00fcr Besch\u00e4digung an der Sache, Herausgabe des erwirtschafteten Gewinns durch unbefugte Nutzung der Sache, die Unterlassung von allen m\u00f6glichen St\u00f6rungen der Sache und so weiter zu verlangen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es wird heutzutage erwogen, den Inhaber von Daten wie den Besitzer einer Sache zu behandeln. Somit w\u00fcrden dem Dateninhaber die Schutzvorschriften zugutekommen, die dem Besitzer einer Sache gegen unbefugten Zugriff auf die Sache zustehen. Der Besitzer bestimmt sich dadurch, wer die tats\u00e4chliche Sachherrschaft \u00fcber eine Sache aus\u00fcbt. Der Dateninhaber gem. \u00a7 303a StGB bestimmt sich zum Beispiel dar\u00fcber, wer die Daten erstellt hat. Das sind beides tats\u00e4chliche und nicht rechtliche Kriterien. Die Folge w\u00e4re, dass dem Inhaber der Daten, also demjenigen, welcher die Daten kreiert oder \u201eauf das Speichermedium geschrieben\u201c hat, die Schutzrechte eines Besitzers zustehen w\u00fcrden. Der Besitzer einer Sache darf sich unbefugten Zugriffen auf seine Sache erwehren und dazu auch Gewalt anwenden Der Besitzer einer Sache darf die Herausgabe der Sache von demjenigen verlangen der die Sache unbefugt weggenommen hat. Der Besitzer einer Sache darf von demjenigen, der die Sache st\u00f6rt, die Beseitigung und Einstellung dieser St\u00f6rung verlangen. Ob einem Dateninhaber die zivilrechtlichen Besitzschutzrechte aus \u00a7\u00a7 858 ff. BGB zustehen, ist jedoch bis jetzt nur Theorie und noch nicht abschlie\u00dfend gekl\u00e4rt. Ein Dateninhaber kann sich deswegen nicht darauf verlassen, dass er bei unbefugtem Zugriff auf seine Daten die Hilfe der Besitzschutzanspr\u00fcche in \u00a7\u00a7 858 ff. BGB erwarten kann.<\/span><\/p>\n<h4><b>4.4. Schutz von Daten im Schuldrecht<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Schlie\u00dflich bleiben dem Dateninhaber der Vertrag und die Vereinbarung vertraglicher Verpflichtungen als schuldrechtliches Instrument, um seine Daten zu sch\u00fctzen. Vertraglich k\u00f6nnen Pflichten f\u00fcr den Vertragspartner vereinbart werden, durch die dem Vertragspartner gewisse Ge- und Verbote bez\u00fcglich des Umgangs mit den Daten auferlegt werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zum Beispiel kann ein Kaufvertrag \u00fcber Daten abgeschlossen werden. Gem. \u00a7 453 BGB sind die Vorschriften \u00fcber den Kauf von Sachen auch anwendbar auf den Handel mit Rechten und sonstigen Gegenst\u00e4nden, wovon auch der Datenhandel erfasst wird (vgl. Hauck 2014). Nach \u00a7 433 I BGB wird der Verk\u00e4ufer einer Sache verpflichtet, dem K\u00e4ufer die Sache zu \u00fcbergeben und das Eigentum an der Sache zu verschaffen. Demnach muss der Verk\u00e4ufer von Daten dem K\u00e4ufer Zugriff auf die Daten in dem vereinbarten Umfang verschaffen, auch wenn er wegen der fehlenden Sacheigenschaft von Daten nicht Besitz und Eigentum einr\u00e4umen kann. Der Ver\u00e4u\u00dferer schuldet dem Erwerber von Daten also, dass er ihm vertragsgem\u00e4\u00df eine faktische Position einr\u00e4umt (vgl. JuMiKo 2017).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Weiterhin k\u00f6nnen au\u00dferhalb der im BGB festgelegten vertragstypischen Pflichten weitere Pflichten vereinbart werden, deren Bruch mit Schadensersatzzahlungen oder anderen Kompensationsmitteln sanktioniert wird. So kann zum Beispiel der Erwerber von Daten \u00fcber die vertragliche Pflicht zur Bereitstellung der Daten schuldrechtlich gegen\u00fcber dem Ver\u00e4u\u00dferer Bereitstellung verlangen. Oder der Ver\u00e4u\u00dferer kann \u00fcber die vertragliche Pflicht zur unbefugten Nutzung oder Weitergabe von Daten vom Erwerber Schadensersatz verlangen, wenn jener diese vertragliche Pflicht verletzt hat. Wie in der Praxis des Datenhandels Vertr\u00e4ge \u00fcber die Ver\u00e4u\u00dferung oder Nutzung von Daten gebaut werden und welche typischen Rechte und Pflichten die Marktakteure vereinbaren, werden wir im n\u00e4chsten Punkt darstellen.<\/span><\/p>\n<h3><b>5. Datenvertr\u00e4ge in der Praxis \u2013 vertragliche Zuordnung von Daten und Rechte und Pflichten der Vertragspartner bez\u00fcglich des Umgangs mit den Daten<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Internetdaten werden also im Markt f\u00fcr personalisiertes Online-Marketing \u00fcber diverse Marktakteure gehandelt. Jeder Marktakteur betreibt einen eigenen Anteil der Wertsch\u00f6pfung aus der Datenanalyse. Jeder Marktakteur ist also daran interessiert, dass sich der Erwerb der Daten gegen Geld f\u00fcr ihn finanziell lohnt. Das geht damit einher, dass jeder Marktakteur sicherstellen m\u00f6chte, dass die Daten, welche er erworben hat, von keinem anderen parallel f\u00fcr den gleichen Zweck genutzt werden und der Zugriff auf seine Daten von anderen Marktakteuren gen\u00fcgend monet\u00e4r abgegolten wird. Es stellt sich hier rechtlich die Frage, wie die Marktakteure vor unbefugten Handlungen mit \u201eihren\u201c Daten gesch\u00fctzt sind. Wir haben bereits untersucht, dass es kein ganzheitliches Rechtssystem f\u00fcr die rechtliche Zuordnung von Daten zu bestimmten Personen und die damit einhergehenden Schutzvorschriften gibt. In der Praxis haben also die Datenh\u00e4ndler nur das Instrument des Vertrages, um rechtlichen Schutz f\u00fcr ihre Daten zu sichern. Wir schauen\u00a0 uns im Folgenden an, wie in der Praxis Datenh\u00e4ndler ihre Daten in den Vertr\u00e4gen rechtlich zuordnen und mit welchen weiteren Vertragsklauseln sie das Datengesch\u00e4ft rechtlich absichern.<\/span><\/p>\n<h4><b>5.1. Typischer Inhalt eines Datenhandelsvertrages<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Ein klassischer Datenerwerbsvertrag der Branche beinhaltet folgende grobe Punkte:\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(1) Beschreibung der Rechte und Pflichten des Erwerbers der Daten, (2) Beschreibung wie der Erwerber der Daten Daten mit Dritten teilen darf, (3) Wenn nur Nutzungslizenz anstatt klassischer Erwerb, dann Beschreibung der Lizenz, (4) Service Fees and Payments, (5) Haftung und Haftungsausschl\u00fcsse, (6) Nennung des anwendbaren Datenschutzrechts und Compliance-Verpflichtungen, (7) Genaue Definition der Daten, die das Unternehmen kauft, nutzen will, verkauft, oder deren fremde Nutzung es lizensiert, (8) Vertraulichkeit, Geheimhaltung.<\/span><\/p>\n<h4><b>5.2. Zuordnung von Daten in einem Datenhandelsvertrag<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Daraus ergibt sich zun\u00e4chst, dass in der Praxis Daten schuldrechtlich zugeordnet werden, indem festgelegt wird, wer das Recht an der Nutzung oder an dem Empfang der Daten hat und wer die Pflicht hat, Daten bereitzustellen. Ein weiterer Schritt der rechtlichen Zuordnung erfolgt durch Regelungen, wie der Erwerber mit Drittpartnern bez\u00fcglich der Daten zu verfahren hat, also, ob und in welchem Ausma\u00df Dritte Zugriff auf die Daten bekommen d\u00fcrfen. Die Zuordnung von Daten zu Personen und Unternehmen geschieht in der Praxis also dadurch, dass alle Vertragspartner gewisse Pflichten bez\u00fcglich der Behandlung der Daten eingehen.<\/span><\/p>\n<h4><b>5.3. Rechtsschutz gegen unbefugte Handlungen mit den Daten in Datenhandelsvertr\u00e4gen<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Durch die Vereinbarung vertraglicher Pflichten \u00fcber die Nutzung, Bereitstellung und allgemeine Behandlung der Daten erlangen die Vertragspartner ein einklagbares Recht, welches notfalls vor Gericht geltend gemacht werden kann. Jedoch ist der verf\u00fcgbare Rechtsschutz gegen unbefugte Handlungen von Daten oft in der Praxis geringer, als es scheint. Zwar haben die Parteien eines Datenhandel-Vertrags einklagbare vertragliche Rechte bekommen. Jedoch stellt sich die Einklagbarkeit in der Praxis regelm\u00e4\u00dfig als unm\u00f6glich heraus. Das liegt vor allem an der Eigenschaft von Daten, dass aus der einzelnen Information gar nicht hervorgeht, wer das Recht an diesen Daten hat oder wo die Daten vorher waren. So wie zum Beispiel bei einem Auto der Stellplatz in der Garage oder das Nummernschild oder die Fahrzeugpapiere Indikatoren daf\u00fcr sind, wem das Auto eigentlich geh\u00f6rt, oder das Bild eines Autos vor dem Haus einer Person beweist, dass das Auto dort gewesen ist, tragen Daten diese Information oder die Wiedererkennbarkeit nicht in sich. Blockchain Technologie k\u00f6nnte daran in Zukunft etwas \u00e4ndern, was allerdings von Branchenexperten bis jetzt als ferne Zukunftsmusik und blo\u00dfes Gedankenspiel angesehen wird. Au\u00dferdem besitzen Daten die \u00f6konomische Eigenschaft der <\/span><i><span style=\"font-weight: 400;\">Nicht-Exklusivit\u00e4t<\/span><\/i><span style=\"font-weight: 400;\">. Dies bedeutet, dass Daten mit dem gleichen oder sehr \u00e4hnlichen Informationsgehalt sehr einfach noch einmal produziert werden k\u00f6nnen. Wenn man Daten findet, deren Informationsgehalt mit den eigenen \u00fcbereinstimmt, kann man also nicht darauf schlie\u00dfen, dass es die eigenen Daten sind, die einem unbefugt abgenommen oder unbefugt weitergegeben wurden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn also ein Vertragspartner unbefugt Daten nutzt, auswertet oder weitergibt, kann das im Nachhinein schwer bewiesen werden. Daten die pl\u00f6tzlich auftauchen kann man nicht identifizieren als die Daten, die eigentlich dieser oder jenen Person zust\u00fcnden. Es geht daraus auch nicht hervor, wer sie genutzt oder ver\u00e4u\u00dfert hat. Manager aus Datenbroker-Unternehmen sagten dazu, dass deswegen der Markt vor allem auf Vertrauen basiere. Man habe in der Praxis rechtlich keine M\u00f6glichkeit, unbefugte Datennutzung zu unterbinden. Da der individuelle Erfolg eines Unternehmens im Datenmarkt sehr auf Vertrauen, Verl\u00e4sslichkeit und funktionierenden Gesch\u00e4ftsbeziehungen basiere, w\u00fcrde auf alle Marktteilnehmer gro\u00dfer Druck wirken, sich an die vertraglich festgelegten Regeln zu halten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Genauso schwierig gestaltet sich die Feststellung des dem Dateninhaber entstandenen Schadens durch unbefugtes Handeln mit Daten. Daten besitzen die Eigenschaft der <\/span><i><span style=\"font-weight: 400;\">Nicht-Rivalit\u00e4t<\/span><\/i><span style=\"font-weight: 400;\">. Das bedeutet, dass Daten durch ihre Nutzung und Auswertung ihren Wert oder ihren Nutzen nicht verlieren, sondern auch ein zweites, drittes oder viertes Mal wertsch\u00f6pfend genutzt werden k\u00f6nnen. Eine Bestimmung des finanziellen Schadens durch unbefugte Nutzung ger\u00e4t daher schwierig und extrem spekulativ.<\/span><\/p>\n<h4><b>5.4. Besonderheiten in Datenvertr\u00e4gen \u2013 Insbesondere die Regelung der vertraglichen Haftung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Besonders interessant und typisch f\u00fcr einen Datenhandelsvertrag ist zum einen die Beschreibung der Rechte und Pflichten der Vertragspartner. Der Ver\u00e4u\u00dferer der Daten wird verpflichtet, die Daten zu \u00fcbertragen oder zur Nutzung bereitzustellen. Technische Anforderungen m\u00fcssen hier in juristische Vertragssprache \u00fcbersetzt werden. Der Erwerber der Daten wird verpflichtet, diese Daten nicht beliebig an Dritte weiterzugeben und die Daten nur in bestimmter Weise zu nutzen, wof\u00fcr zuweilen separate Datenweiterverarbeitungsvertr\u00e4ge geschlossen werden. Auch hier bilden die Datenhandelsvertr\u00e4ge einzigartige wirtschaftliche Strukturen ab, die so nur im Datenhandel existieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Spezielle Aufmerksamkeit muss\u00a0 in Vertr\u00e4gen \u00fcber den Handel von Daten dem vertraglichen Haftung-Reglement geschenkt werden. Dieses wird in der Praxis besonders komplex ausgestaltet. Gr\u00fcnde daf\u00fcr, dass das Haftungsregime in Datenhandelsvertr\u00e4gen komplex ist, sind, <\/span><i><span style=\"font-weight: 400;\">inter alia<\/span><\/i><span style=\"font-weight: 400;\">, (1) das fehlende rechtliche System f\u00fcr die Zuordnung von Daten und damit einhergehend die fehlenden Schutzvorschriften (Entsch\u00e4digung, Unterlassen, etc.) f\u00fcr den Befugten der Daten, (2) die Komplexit\u00e4t der Wertsch\u00f6pfungskette der Datenwirtschaft, welche zur Folge hat, dass Datens\u00e4tze in die H\u00e4nde vieler verschiedener Marktakteure geraten, die alle Fehler im Umgang mit diesen Daten begehen k\u00f6nnen und (3) die rechtlich komplexe und ungekl\u00e4rte Situation, wer am Ende f\u00fcr fehlerhaften Umgang mit den Daten rechtlich verantwortlich ist. Insbesondere seit der Einf\u00fchrung der DSGVO ist die Frage nach der Haftung f\u00fcr unbefugtes Handeln mit Daten komplexer und damit schwieriger regulierbar geworden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In der Kautelarpraxis hat es sich als besonders schwierig herausgestellt, die \u00dcberg\u00e4nge der Haftung zwischen verschiedenen Marktakteuren juristisch darzustellen. Oft ist nicht klar, zu welchem Zeitpunkt und durch welche Handlung genau die Daten von einer Person auf eine andere Person \u00fcbergehen. Experten, die zu Haftungsfragen in Datenhandelsvertr\u00e4gen anwaltlich beraten k\u00f6nnen, sind auf dem Rechtsmarkt derzeit h\u00f6chst gefragt. Der Pool verf\u00fcgbarer Anw\u00e4lte mit gen\u00fcgender Expertise ist deutlich kleiner als die Nachfrage. Es gibt hier ein starkes Bed\u00fcrfnis nach Forschung, welche einen Analyserahmen f\u00fcr Haftungsfragen in Datenhandelsvertr\u00e4gen schafft, die regelungsbed\u00fcrftigen Anliegen systematisiert und Vorschl\u00e4ge f\u00fcr Haftungsregelungen macht.<\/span><\/p>\n<h3><b>6. Fazit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Sowohl die wirtschaftliche als auch rechtliche Seite des Datenhandels f\u00fcr personalisiertes Online-Marketing ist sehr komplex. Wir haben in diesem Beitrag erst einmal sichtbar gemacht, dass es diesen Markt gibt und wie er funktioniert, wo bei der rechtlichen Behandlung von Datenl\u00fccken in unserem Rechtssystem bestehen und wie in der Praxis Unternehmen in Vertr\u00e4gen \u00fcber den Handel von Daten diese L\u00fccken f\u00fcllen. Wir haben herausgearbeitet, welche Rechtsfragen in der Vertragspraxis besonders dringlich, spannend und kompliziert sind.<\/span><\/p>\n<h4><b>6.1. Gesammelte Erkenntnisse<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Die Zuordnung der Daten zu ihren berechtigten \u201eInhabern\u201c ist im deutschen Recht nicht einheitlich und systematisch geregelt. Ein \u201eDateneigentum\u201c als absolutes Recht gibt es nicht. Im Strafrecht f\u00fcr den Tatbestand der Datenver\u00e4nderung gem. \u00a7 303a StGB hat sich die Zuordnung von Daten durch den \u201eSkripturakt\u201c etabliert, der Daten der Person zuordnet, welche diese Daten erstellt und \u201eauf die Festplatte geschrieben\u201c hat. Im wirtschaftlichen zivilrechtlichen Verkehr k\u00f6nnen Daten nach momentaner Rechtslage abschlie\u00dfend nur schuldrechtlich, also durch vertragliche Vereinbarungen, zugeordnet werden, die auch nur zwischen den Vertragspartner. Diese gelten dann nat\u00fcrlich nur im Verh\u00e4ltnis der Vertragspartner und entfalten keine absolute Wirkung gegen\u00fcber jedermann.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Welche rechtlichen Mittel Personen f\u00fcr den Schutz der Daten, die oder deren Nutzung sie erworben haben, zur Verf\u00fcgung stehen, ist ebenfalls nicht einheitlich und systematisch im deutschen Recht geregelt. Strafrechtlich sind unbefugter Zugriff auf und Verwertung von Daten sanktioniert. Durch solche Handlungen entstandener Schaden kann der Dateninhaber deliktsrechtlich einklagen, wo die Straftatbest\u00e4nde als Schutzvorschriften iSd \u00a7 823 II BGB zivilrechtliche Wirkung entfalten. Die Schutzrechte des Eigent\u00fcmers kann der Dateninhaber nicht in Anspruch nehmen, weil es kein Eigentumsrecht an Daten gibt. Diskutiert wird momentan die M\u00f6glichkeit, dass der Dateninhaber die Schutzrechte des Besitzers gem. \u00a7\u00a7 858 ff. BGB in Anspruch nehmen kann. Ansonsten bleiben dem Dateninhaber vertragliche Rechte und Pflichten, durch die er einklagbare Schutzrechte gegen seinen Vertragspartner erh\u00e4lt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Einklagbarkeit vertraglicher Rechte ist jedoch in der Praxis oft nicht einfach, weil unbefugte Handlungen mit Daten und der dadurch entstandene Schaden oft schwer nachgewiesen werden kann. In der Praxis setzen Unternehmen im Datenhandel auf Vertrauen und den Wert von guten Gesch\u00e4ftsbeziehungen. Aus der Not wird also eine Tugend gemacht und das gegenseitige Vertrauen der Gesch\u00e4ftspartner im Markt tritt teilweise an die Stelle von tats\u00e4chlichem Rechtsschutz. Unbeantwortet ist hier noch die Frage, auf welche Weise man einen tats\u00e4chlich funktionierenden effektiven Rechtsschutz f\u00fcr vertragliche Rechte in diesem Bereich herstellen k\u00f6nnte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Datenhandelsvertr\u00e4ge haben inhaltlich zwei Schwerpunkte: (1) die Beschreibung der Rechte und Pflichten der Vertragspartner bez\u00fcglich der Ver\u00e4u\u00dferung oder Bereitstellung der Daten, der Art ihrer Nutzung , ihrer \u00dcbertragung oder der Bereitstellung der Daten an Dritte und (2) die Regelung der vertraglichen Haftung der Vertragspartner f\u00fcr die Nichterf\u00fcllung ihrer vertraglichen Pflichten, die auch festlegen auf welche Weise die Vertragspartner die Daten nutzen, weitergeben oder verwerten k\u00f6nnen. Insbesondere die Regelung der vertraglichen Haftung bereitet in der Praxis aufgrund der Un\u00fcbersichtlichkeit des geltenden Rechts und der Vielzahl beteiligter Personen in der Datenhandelskette noch gro\u00dfe Schwierigkeiten, die mit innovativen vertraglichen L\u00f6sungen gel\u00f6st werden m\u00fcssen. Allgemein anerkannte Best Practices sind noch nicht im Markt anerkannt.<\/span><\/p>\n<h4><b>6.2. Weitergehende M\u00f6glichkeiten f\u00fcr die Forschung<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">An unsere Erkundungstour durch den Datenhandel und dessen rechtliche Besonderheiten kann nun vielf\u00e4ltige weitere Forschung ansetzen. Wir m\u00f6chten im Folgenden einige Vorschl\u00e4ge f\u00fcr weitere Forschung machen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zum einen k\u00f6nnte die Frage der Zuordnung von Daten im Recht abstrakt weiter erforscht werden. Dies w\u00e4re verbunden mit der Suche nach einem Kriterium, welches geeignet ist, rechts\u00fcbergreifend Daten ihrem berechtigten \u201eInhaber\u201c zuzuordnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch k\u00f6nnte Forschung den verf\u00fcgbaren Rechtsschutz f\u00fcr Dateninhaber gegen unbefugten Zugriff auf ihre Daten pr\u00e4zisieren. Nicht abschlie\u00dfend gekl\u00e4rt ist zum Beispiel, inwiefern der Dateninhaber die Besitzschutzrechte aus \u00a7\u00a7 858 ff. BGB in Anspruch nehmen darf. Weiterhin k\u00f6nnten die in der Vertragspraxis vereinbarten Rechte des Dateninhabers gegen\u00fcber seinen Gesch\u00e4ftspartnern empirisch untersucht und systematisiert werden. Der Rechtsmarkt braucht allgemein anerkannte Best Practices, wie Datenvertr\u00e4ge Rechtsschutz gew\u00e4hrleisten k\u00f6nnen. Auch das faktische Problem der Beweisf\u00fchrung f\u00fcr unbefugten Zugriff auf Daten und die Bestimmung des dadurch entstandenen Schadens k\u00f6nnen untersucht werden. Hier sind innovative Vorschl\u00e4ge, wie die Einklarbarkeit von vertraglichen Rechten im Datenhandel verbessert werden kann, in der Praxis hei\u00df erw\u00fcnscht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Speziell die Regelung der Haftung in Datenhandelsvertr\u00e4gen wartet dringend auf weitere Erforschung. Die bis jetzt nicht einheitlichen, sehr individuell gestalteten und komplexen Ans\u00e4tze in existierenden Vertr\u00e4gen k\u00f6nnten systematisiert und bewertet werden. Auch hier w\u00fcrde sich die Kautelarpraxis \u00fcber fundiert erforschte Best Practices freuen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schlie\u00dflich kann zus\u00e4tzliches Licht in die Struktur des Datenhandels f\u00fcr personalisiertes Online-Marketing gebracht werden. Wir haben in diesem Beitrag nur an der Oberfl\u00e4che gekratzt. Die Realit\u00e4t des Marktes f\u00fcr Datenhandel ist hochkomplex, es bewegen sich unz\u00e4hlige verschiedene Akteure auf dem Markt, die jeweils einen Teil der Wertsch\u00f6pfungskette des Datenhandels von Erhebung, Ver\u00e4u\u00dferung, Auswertung und Nutzbarmachung f\u00fcr die Werbewirtschaft besetzen. Jede Gruppe dieser Akteure hat spezifische Gesch\u00e4ftsinteressen, die in Vertr\u00e4gen rechtlich abgebildet werden m\u00fcssen. Eine Systematisierung des Datenhandels und eine damit einhergehende Typisierung verschiedener Datenhandelsvertr\u00e4ge je nach Position in der Wertsch\u00f6pfungskette gibt es noch nicht.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zu allerletzt kann in diesem noch jungen Forschungsgebiet ein nicht zu untersch\u00e4tzender Mehrwert schon durch die Vernetzung vonA Interessierten, Experten, Anw\u00e4lten, Wissenschaftlern und so weiter geschaffen werden. Um in diesem Feld die Diskussion voranzubringen und das angesammelte Wissen zusammenzubringen, m\u00fcssen Veranstaltungen geschaffen werden, die daf\u00fcr eine Plattform bieten. Nat\u00fcrlich sehen wir recode.law in diesen Punkt an erster Stelle!<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><b>7. Verwendete und vertiefende Literatur<\/b><\/h4>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">The <\/span><a href=\"https:\/\/www.justiz.nrw.de\/JM\/schwerpunkte\/digitaler_neustart\/zt_bericht_arbeitsgruppe\/bericht_ag_dig_neustart.pdf\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Bericht<\/span><\/a><span style=\"font-weight: 400;\"> der Arbeitsgruppe Digitaler Neustart der Konferenz der Justizministerinnen und Justizminister der La\u0308nder vom 15. Mai 2017<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Das <\/span><a href=\"https:\/\/www.abida.de\/de\/blog-item\/gutachten-datenhandel-und-plattformen\" rel=\"nofollow noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">Gutachten<\/span><\/a><span style=\"font-weight: 400;\"> des Bundesministerium f\u00fcr Bildung und Forschung im Rahmen des ABIDA-Projektes: Assessing big Data: Datenhandel und Plattformen vom 28.02.2019, S. 34-39<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Thomas Hoeren, Datenbesitz statt Dateneigentum &#8211; erste Ans\u00e4tze zur Neuausrichtung der Diskussion um die Zuordnung von Daten, MMR 1\/2019, S. 5-8<\/span><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Autoren: Anna Senfleben &amp; Johann Pachelbel Abstract Als Teil des SDU Teams Data Science\/Big Data haben wir den Handel mit pers\u00f6nlichen Daten f\u00fcr personalisiertes Online-Marketing rechtlich betrachtet. Unser Ziel war es, zu verstehen, wie die Rechtsbeziehungen zwischen Unternehmen beschaffen sind, die bereits erhobene pers\u00f6nliche Daten erwerben und ver\u00e4u\u00dfern.\u00a0 Im geltenden Recht gibt es kein [&hellip;]<\/p>","protected":false},"author":41,"featured_media":2660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[50,52],"tags":[],"class_list":["post-2649","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-magazin","category-technologie"],"acf":[],"modified_by":"Gionatan Sole","_links":{"self":[{"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/posts\/2649","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/comments?post=2649"}],"version-history":[{"count":9,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/posts\/2649\/revisions"}],"predecessor-version":[{"id":2684,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/posts\/2649\/revisions\/2684"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/media\/2660"}],"wp:attachment":[{"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/media?parent=2649"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/categories?post=2649"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/recode.law\/en\/wp-json\/wp\/v2\/tags?post=2649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}