Skip to main content

2017 | OriginalPaper | Buchkapitel

Rechtliche Herausforderungen der Industrie 4.0

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der Einsatz cyberphysischer Systeme in der Fertigungsindustrie und Logistik wirft neben vielfältigen technischen und organisatorischen Problemen auch neuartige Rechtsfragen für die beteiligten Unternehmen, ihre Mitarbeiter und Kunden auf. Diese berühren so unterschiedliche Bereiche wie das Vertrags-, Haftungs-, Datenschutz-, Arbeits- und IT-Sicherheitsrecht und sind bislang nur in Ansätzen erforscht. Der Beitrag plädiert dafür, die rechtlichen Probleme bei der Konzeption, Erforschung und Implementierung der Industrie 4.0 von Beginn an zu berücksichtigen und in die Gestaltung dieser technisch-sozialen Innovation einfließen zu lassen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Auf weitere Erläuterungen zum Begriff der Industrie 4.0, den eingesetzten Technologien und den jeweiligen Branchen wird hier verzichtet; s. insoweit als Überblick den Abschlussbericht des Arbeitskreises Industrie 4.0 (Kagermann et al. 2013) sowie für konkrete Beispiele die übrigen Beiträge in diesem Band.
 
2
Diese werden derzeit z. B. im BMBF-Projekt MetamoFAB (Metamorphose zur intelligenten und vernetzten Fabrik) untersucht, s. http://​www.​metamofab.​de.
 
3
Dieser Mechanismus ist nicht auf das Verhältnis zwischen Marktteilnehmern beschränkt, sondern kann auch den konzerninternen „Wettbewerb“ zwischen Unternehmen, Abteilungen oder einzelnen Mitarbeitern betreffen.
 
4
Die Probleme einer solchen Steuerung werden insbesondere aus systemtheoretischer Perspektive immer wieder aufgezeigt, s. z. B. Luhmann 1989, S. 4 ff.; Luhmann 1991, S. 142 ff.; Willke 1984, S. 29 ff.; Teubner und Willke 1984, S. 4 ff.; Di Fabio 1991, S. 205. In der Rechtswissenschaft sind jedoch inzwischen eine Vielzahl von – gerade marktwirtschaftlich orientierten – Instrumenten entwickelt worden, die vielversprechende und teils erfolgreiche Methoden darstellen, diesen Schwierigkeiten zu begegnen, s. Roßnagel und Sanden 2007, S. 17 ff., 67 ff.; Eifert 2012, Rn. 110 ff.
 
5
S. zu der Idee einer solchen „Allianz“ s. die Beiträge in Roßnagel (Hrsg.)  2001; zu Beispielen einer Umsetzung im Bereich des technischen Datenschutzes nach der Methode KORA (Konkretisierung rechtlicher Anforderungen) s. Roßnagel 2011, S. 41 ff. Ein Bewusstsein für die Notwendigkeit der genannten Kooperation ist inzwischen auch bei vielen Institutionen der Forschungsförderung vorhanden.
 
6
Hierzu wurden Forschungsarbeiten z. B. im Projekt RAN – RFID based Automotive Network durchgeführt.
 
7
Das europäische Signaturrecht ist unlängst durch die Verordnung (EU) Nr. 910/2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, ABl. EU L 257 v. 28.8.2014, S. 73 (sog. eIDAS-VO) reformiert worden. Die Verordnung tritt jedoch in ihren wesentlichen Teilen erst am 1.7.2016 in Kraft.
 
8
Verschiedene Modelle des elektronischen Identitätsmanagements wurden in den letzten Jahren mit Blick auf das Cloud Computing im Projekt „SkIDentity“ erforscht, s. https://​www.​skidentity.​de/​ und die Beiträge in Kubach und Hühnlein (Hrsg.)  2014; aus rechtlicher Sicht z. B. Hornung 2015b.
 
9
Die Europäische Kommission hat ihre Entwürfe für eine Datenschutz-Grundverordnung (KOM(2012) 11 endg) und eine Richtlinie für den Bereich von Polizei und Justiz (KOM(2012) 10 endg) am 25.1.2012 vorgelegt. Das Europäische Parlament hat am 12.3.2014 umfangreiche Änderungsvorschläge verabschiedet (s. den angenommenen Text P7_TA(2014)0212), während die Position des Rates noch aussteht. S. zu den Hintergründen und den Einzelproblemen der Reform statt vieler Hornung 2013.
 
Literatur
Zurück zum Zitat Arning, M., & Moos, F. (2013). Bring Your Own Device. Eine Entscheidungshilfe zur datenschutz- und lizenzkonformen Einführung im Unternehmen. Der Betrieb, 66, 2607–2615. Arning, M., & Moos, F. (2013). Bring Your Own Device. Eine Entscheidungshilfe zur datenschutz- und lizenzkonformen Einführung im Unternehmen. Der Betrieb, 66, 2607–2615.
Zurück zum Zitat Birkhäuser, N., & Hadorn, M. (2013). BYOD – Bring Your Own Device. Private Smartphones im geschäftlichen Arbeitsumfeld. Schweizerische Juristen-Zeitung, 109, 201–207. Birkhäuser, N., & Hadorn, M. (2013). BYOD – Bring Your Own Device. Private Smartphones im geschäftlichen Arbeitsumfeld. Schweizerische Juristen-Zeitung, 109, 201–207.
Zurück zum Zitat Borking, J. J. (1998). Einsatz datenschutzfreundlicher Technologien in der Praxis. Datenschutz und Datensicherheit, 22, 636–640. Borking, J. J. (1998). Einsatz datenschutzfreundlicher Technologien in der Praxis. Datenschutz und Datensicherheit, 22, 636–640.
Zurück zum Zitat Borking, J. J. (2001). Privacy-Enhancing Technologies (PET). Darf es ein Bitchen weniger sein? Datenschutz und Datensicherheit, 25, 607–615. Borking, J. J. (2001). Privacy-Enhancing Technologies (PET). Darf es ein Bitchen weniger sein? Datenschutz und Datensicherheit, 25, 607–615.
Zurück zum Zitat Brennscheidt, K. (2013). Cloud Computing und Datenschutz. Baden-Baden: Nomos. Brennscheidt, K. (2013). Cloud Computing und Datenschutz. Baden-Baden: Nomos.
Zurück zum Zitat Di Fabio, U. (1991). Offener Diskurs und geschlossene Systeme. Das Verhältnis von Individuum und Gesellschaft in argumentations- und systemtheoretischer Perspektive. Berlin: Duncker & Humblot. Di Fabio, U. (1991). Offener Diskurs und geschlossene Systeme. Das Verhältnis von Individuum und Gesellschaft in argumentations- und systemtheoretischer Perspektive. Berlin: Duncker & Humblot.
Zurück zum Zitat Eifert, M. (2012). Regulierungsstrategien. In W. Hoffmann-Riem, E. Schmidt-Aßmann, & A. Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts. Band I: Methoden, Maßstäbe, Aufgaben, Organisation (2. Aufl.). München: Beck (§ 19). Eifert, M. (2012). Regulierungsstrategien. In W. Hoffmann-Riem, E. Schmidt-Aßmann, & A. Voßkuhle (Hrsg.), Grundlagen des Verwaltungsrechts. Band I: Methoden, Maßstäbe, Aufgaben, Organisation (2. Aufl.). München: Beck (§ 19).
Zurück zum Zitat Gabel, D. (2009). Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten. Betriebs-Berater, 64, 2045–2050. Gabel, D. (2009). Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten. Betriebs-Berater, 64, 2045–2050.
Zurück zum Zitat Hansen, M. (2003). Privacy enhancing technologies. In Roßnagel (Hrsg.), Handbuch Datenschutzrecht. München: Beck. Kap. 3.3. Hansen, M. (2003). Privacy enhancing technologies. In Roßnagel (Hrsg.), Handbuch Datenschutzrecht. München: Beck. Kap. 3.3.
Zurück zum Zitat Hansen, M., & Thiel, C. (2012). Cyber-Physical Systems und Privatsphärenschutz. Datenschutz und Datensicherheit, 36, 26–30. Hansen, M., & Thiel, C. (2012). Cyber-Physical Systems und Privatsphärenschutz. Datenschutz und Datensicherheit, 36, 26–30.
Zurück zum Zitat Hoeren, T. (Hrsg.). (2014). Big Data und Recht. München: Beck. Hoeren, T. (Hrsg.). (2014). Big Data und Recht. München: Beck.
Zurück zum Zitat Hofmann, K. (2013). Schutz der informationellen Selbstbestimmung von Unternehmen in „intelligenten“ Netzwerken. Zeitschrift zum Innovations- und Technikrecht, 1, 210–216. Hofmann, K. (2013). Schutz der informationellen Selbstbestimmung von Unternehmen in „intelligenten“ Netzwerken. Zeitschrift zum Innovations- und Technikrecht, 1, 210–216.
Zurück zum Zitat Hornung, G. (2010). Informationen über „Datenpannen“. Neue Pflichten für datenverarbeitende Unternehmen. Neue Juristische Wochenschrift, 68, 1841–1845. Hornung, G. (2010). Informationen über „Datenpannen“. Neue Pflichten für datenverarbeitende Unternehmen. Neue Juristische Wochenschrift, 68, 1841–1845.
Zurück zum Zitat Hornung, G. (2013a). Die europäische Datenschutzreform – Stand, Kontroversen und weitere Entwicklung. In M. Scholz & A. Funk (Hrsg.), DGRI-Jahrbuch 2012 (S. 1–24). Köln: Otto Schmidt. Hornung, G. (2013a). Die europäische Datenschutzreform – Stand, Kontroversen und weitere Entwicklung. In M. Scholz & A. Funk (Hrsg.), DGRI-Jahrbuch 2012 (S. 1–24). Köln: Otto Schmidt.
Zurück zum Zitat Hornung, G. (2013b). Regulating privacy enhancing technologies: Seizing the opportunity of the future European data protection framework. Innovation, 26, 181–196. Hornung, G. (2013b). Regulating privacy enhancing technologies: Seizing the opportunity of the future European data protection framework. Innovation, 26, 181–196.
Zurück zum Zitat Hornung, G. (2015a). Grundrechtsinnovationen. Tübingen: Mohr. Hornung, G. (2015a). Grundrechtsinnovationen. Tübingen: Mohr.
Zurück zum Zitat Hornung, G. (2015b). Zwischen Rechtssicherheit und Persönlichkeitsschutz. Rechtsfragen des Identitätsmanagements im Cloud Computing. In Roßnagel (Hrsg.), Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, (S. 189–216). Baden-Baden: Nomos. Hornung, G. (2015b). Zwischen Rechtssicherheit und Persönlichkeitsschutz. Rechtsfragen des Identitätsmanagements im Cloud Computing. In Roßnagel (Hrsg.), Wolken über dem Rechtsstaat? Recht und Technik des Cloud Computing in Verwaltung und Wirtschaft, (S. 189–216). Baden-Baden: Nomos.
Zurück zum Zitat Hornung, G., & Sädtler, S. (2013). Eitel Sonnenschein oder Wolken am Horizont? Cloud Computing im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik-Infrastruktur. Datenschutz und Datensicherheit, 37, 148–153.CrossRef Hornung, G., & Sädtler, S. (2013). Eitel Sonnenschein oder Wolken am Horizont? Cloud Computing im Gesundheitswesen und die rechtlichen Schutzinstrumente der Telematik-Infrastruktur. Datenschutz und Datensicherheit, 37, 148–153.CrossRef
Zurück zum Zitat Howaldt, J., Kopp, R., & Schwarz, M. (2014). Zur Theorie sozialer Innovationen. Tardes vernachlässigter Beitrag zur Entwicklung einer soziologischen Innovationstheorie. Weinheim: Beltz Juventa. Howaldt, J., Kopp, R., & Schwarz, M. (2014). Zur Theorie sozialer Innovationen. Tardes vernachlässigter Beitrag zur Entwicklung einer soziologischen Innovationstheorie. Weinheim: Beltz Juventa.
Zurück zum Zitat Jandt, S., & Steidle, R. (2013). One device fits all? Ein Endgerät für mehrere Arbeitgeber. Rechtliche Bewertung und Handlungsempfehlungen bei BY1D. Computer und Recht, 29, 338–344. Jandt, S., & Steidle, R. (2013). One device fits all? Ein Endgerät für mehrere Arbeitgeber. Rechtliche Bewertung und Handlungsempfehlungen bei BY1D. Computer und Recht, 29, 338–344.
Zurück zum Zitat Kroschwald, S., & Wicker, M. (2012). Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. Computer und Recht, 28, 758–764. Kroschwald, S., & Wicker, M. (2012). Kanzleien und Praxen in der Cloud – Strafbarkeit nach § 203 StGB. Computer und Recht, 28, 758–764.
Zurück zum Zitat Kubach, M., & Hühnlein, D. (Hrsg.). (2014). Vertrauenswürdige Identitäten für die Cloud. Arbeiten und Ergebnisse des SkIDentity-Projekts. Stuttgart: Fraunhofer Verlag. Kubach, M., & Hühnlein, D. (Hrsg.). (2014). Vertrauenswürdige Identitäten für die Cloud. Arbeiten und Ergebnisse des SkIDentity-Projekts. Stuttgart: Fraunhofer Verlag.
Zurück zum Zitat Kuner, C., & Hladjk, J. (2012). Rechtsprobleme der Kryptographie. In T. Hoeren, U. Sieber, & B. Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 17. München: Beck. Kuner, C., & Hladjk, J. (2012). Rechtsprobleme der Kryptographie. In T. Hoeren, U. Sieber, & B. Holznagel (Hrsg.), Handbuch Multimedia-Recht, Teil 17. München: Beck.
Zurück zum Zitat Luhmann, N. (1989). Politische Steuerung: Ein Diskussionsbeitrag. Politische Vierteljahresschrift, 30, 4. Luhmann, N. (1989). Politische Steuerung: Ein Diskussionsbeitrag. Politische Vierteljahresschrift, 30, 4.
Zurück zum Zitat Luhmann, N. (1991). Steuerung durch Recht? Einige klarstellende Bemerkungen. Zeitschrift für Rechtssoziologie, 12, 142. Luhmann, N. (1991). Steuerung durch Recht? Einige klarstellende Bemerkungen. Zeitschrift für Rechtssoziologie, 12, 142.
Zurück zum Zitat New, S. J. (2010). The transparent supply chain. Harvard Business Review, 88, 76–82. New, S. J. (2010). The transparent supply chain. Harvard Business Review, 88, 76–82.
Zurück zum Zitat Osburg, T., & Schmidpeter, R. (2013). Social innovation. Solutions for a sustainable future. Heidelberg: Springer. Osburg, T., & Schmidpeter, R. (2013). Social innovation. Solutions for a sustainable future. Heidelberg: Springer.
Zurück zum Zitat Roos, P. (2014). Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand? Multimedia und Recht, 17, 723–730. Roos, P. (2014). Der neue Entwurf eines IT-Sicherheitsgesetzes. Bewegung oder Stillstand? Multimedia und Recht, 17, 723–730.
Zurück zum Zitat Roßnagel, A. (1993). Rechtswissenschaftliche Technikfolgenforschung. Baden-Baden: Nomos. Roßnagel, A. (1993). Rechtswissenschaftliche Technikfolgenforschung. Baden-Baden: Nomos.
Zurück zum Zitat Roßnagel, A. (1997). Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“. Zeitschrift für Rechtspolitik, 30, 26–30. Roßnagel, A. (1997). Globale Datennetze: Ohnmacht des Staates – Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“. Zeitschrift für Rechtspolitik, 30, 26–30.
Zurück zum Zitat Roßnagel, A. (Hrsg.) (2001). Allianz von Medienrecht und Informationstechnik? Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltschutz. Baden-Baden: Nomos. Roßnagel, A. (Hrsg.) (2001). Allianz von Medienrecht und Informationstechnik? Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltschutz. Baden-Baden: Nomos.
Zurück zum Zitat Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin: Friedrich-Ebert-Stiftung. Roßnagel, A. (2007). Datenschutz in einem informatisierten Alltag, Gutachten im Auftrag der Friedrich-Ebert-Stiftung. Berlin: Friedrich-Ebert-Stiftung.
Zurück zum Zitat Roßnagel, A. (2011). Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes? In M. Eifert & W. Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation (S. 41–66). Berlin: Duncker & Humblot. Roßnagel, A. (2011). Das Gebot der Datenvermeidung und -sparsamkeit als Ansatz wirksamen technikbasierten Persönlichkeitsschutzes? In M. Eifert & W. Hoffmann-Riem (Hrsg.), Innovation, Recht und öffentliche Kommunikation (S. 41–66). Berlin: Duncker & Humblot.
Zurück zum Zitat Roßnagel, A. (2013). Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht. Zeitschrift für Datenschutz, 3, 562–567. Roßnagel, A. (2013). Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht. Zeitschrift für Datenschutz, 3, 562–567.
Zurück zum Zitat Roßnagel, A., & Sanden, J. (2007). Grundlagen der Weiterentwicklung von rechtlichen Instrumenten zur Ressourcenschonung. Berlin: Erich Schmidt. Roßnagel, A., & Sanden, J. (2007). Grundlagen der Weiterentwicklung von rechtlichen Instrumenten zur Ressourcenschonung. Berlin: Erich Schmidt.
Zurück zum Zitat Schnabel, C. (2009). Datenschutz bei profilbasierten Location Based Services. Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikation. Kassel: Kassel University Press. Schnabel, C. (2009). Datenschutz bei profilbasierten Location Based Services. Die datenschutzadäquate Gestaltung von Service-Plattformen für Mobilkommunikation. Kassel: Kassel University Press.
Zurück zum Zitat Schulz, T., Roßnagel, A., & David, K. (2012). Datenschutz bei kommunizierenden Assistenzsystemen, Wird die informationelle Selbstbestimmung überrollt? Zeitschrift für Datenschutz, 2, 510–515. Schulz, T., Roßnagel, A., & David, K. (2012). Datenschutz bei kommunizierenden Assistenzsystemen, Wird die informationelle Selbstbestimmung überrollt? Zeitschrift für Datenschutz, 2, 510–515.
Zurück zum Zitat Schumpeter, J. (1993). Kapitalismus, Sozialismus und Demokratie (7. Aufl.). Tübingen: Francke. Schumpeter, J. (1993). Kapitalismus, Sozialismus und Demokratie (7. Aufl.). Tübingen: Francke.
Zurück zum Zitat Schuppert, S. (2001). Exportkontrolle von Krypto-Software im B2B-Bereich. Zur Neuregelung der Dual-Use-Verordnung. Computer und Recht, 17, 429–433. Schuppert, S. (2001). Exportkontrolle von Krypto-Software im B2B-Bereich. Zur Neuregelung der Dual-Use-Verordnung. Computer und Recht, 17, 429–433.
Zurück zum Zitat Spindler, S., & Koch, R. (2010). Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich: Mit Vorträgen von Gerald Spindler und Robert Koch und Dokumentation der Diskussion, hrsg. von E. Lorenz, Karlsruhe: Verlag Versicherungswirtschaft. Spindler, S., & Koch, R. (2010). Karlsruher Forum 2010: Haftung und Versicherung im IT-Bereich: Mit Vorträgen von Gerald Spindler und Robert Koch und Dokumentation der Diskussion, hrsg. von E. Lorenz, Karlsruhe: Verlag Versicherungswirtschaft.
Zurück zum Zitat Teubner, G., & Willke, H. (1984). Kontext und Autonomie: Gesellschaftliche Selbststeuerung durch reflexives Recht. Zeitschrift für Rechtssoziologie, 5, 4. Teubner, G., & Willke, H. (1984). Kontext und Autonomie: Gesellschaftliche Selbststeuerung durch reflexives Recht. Zeitschrift für Rechtssoziologie, 5, 4.
Zurück zum Zitat Willke, H. (1984). Gesellschaftssteuerung. In M. Glagow (Hrsg.), Gesellschaftssteuerung zwischen Korporatismus und Subsidiarität (S. 29). Bielefeld: AJZ. Willke, H. (1984). Gesellschaftssteuerung. In M. Glagow (Hrsg.), Gesellschaftssteuerung zwischen Korporatismus und Subsidiarität (S. 29). Bielefeld: AJZ.
Metadaten
Titel
Rechtliche Herausforderungen der Industrie 4.0
verfasst von
Gerrit Hornung
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-16527-7_4