Rechtliche Aspekte

Industrie 4.0 - Wer haftet beim Internet der Dinge?

3. Unternehmensübergreifende M2M-Systeme brauchen Regeln

Werden komplexe M2M-Systeme unternehmensübergreifend aufgesetzt, kommt es nicht nur auf die technische Standardisierung, sondern auch auf die vereinbarten Nutzungsregeln an. Wie dürfen die Teilnehmer mit den Nutzungsergebnissen umgehen, und wie verhält es sich mit regulatorischer Compliance und Rechten Dritter, die der M2M-Nutzung entgegenstehen könnten (etwa Datenschutz, branchenspezifische Regulierung, Verletzung von Softwarepatenten oder sonstiger Rechte Dritter)?

4. Offene Fragen zu Logistik, Mobilität und Smart Home

Weitgehend ungeklärte Fragen lassen sich an M2M- und IoT-Beispielen zeigen:

• Im Bereich Automatisierung und Logistik erlangen Sensordaten und CPS zentrale Bedeutung. Doch wem gehören die Daten? Gibt es klare Nutzungsregeln, wenn heterogene Datenquellen zusammengeführt beziehungsweise einer beschränkten oder offenen Nutzergemeinschaft zur Verfügung gestellt werden? Wer gibt einheitliche Nutzungs- und Teilnahmebedingungen vor? Entstehen zwischen Teilnehmern oder gegenüber Dritten de facto Haftungsgemeinschaften, wenn die Daten fehlerhaft sind, oder lässt sich wirksam vereinbaren, dass jeder auf eigenes Risiko handelt?

• Die vernetzte Mobilität (Car2Car, automatisiertes Fahren) stellt hohe Herausforderungen an die technische Kompatibilität und Standardisierung. Ergeben sich womöglich "Anschluss- und Benutzungszwänge" aus marktbeherrschenden Stellungen einzelner Industrieteilnehmer, die die Standards vorgeben? Wie steht es um die Produkthaftung - wer ist Hersteller, und welche Regressketten bauen sich auf? Wer haftet für Konnektivitätsausfälle? Wer ist Handlungssubjekt und Normadressat im vernetzten Automobil - der Fahrer, der Halter, der Hersteller, der Betreiber des Dienstes?

• Im Smart Home (Beispiel: der smarte Kühlschrank) kommt es mit Blick auf Produktfunktionalität und Datenschutz zu fundamentalen Veränderungen: Hersteller, Eigentümer/Nutzer und Anbieter von M2M- Diensten werden zu Handlungs- und Haftungssubjekten komplexer M2M-Systeme. Können dabei Datenanonymisierung und -pseudonymisierung einer Profilbildung entgegenwirken?