|
| Kai Hofmann* | | | | | Big Data in der Industrie 4.0 | | | Zum Schutz der informationellen Selbstbestimmung von
Unternehmen in „intelligenten" Netzwerken | | | JurPC Web-Dok. 158/2015, Abs. 1 - 108 | | | | |
| | | I. Zusammenfassung | Abs. 1 | | Neue technische Lösungen in der Industrie
ermöglichen den automatisierten und standardisierten
Datenaustausch in unternehmensübergreifenden, netzwerkartigen
Strukturen. Der Steigerung von Effizienz und Resilienz von Logistik
und Produktion stehen die Gefahren der unbegrenzten Erhebung,
Verarbeitung und Nutzung unternehmensbezogener Daten gegenüber.
Angesichts dieser Gefahren steht Unternehmen ein Recht auf
informationelle Selbstbestimmung zu. Der gesetzliche Schutz von
Unternehmensgeheimnissen erweist sich hierfür jedoch als
ungeeignet. Im Rahmen von wettbewerbsrechtlichen Ansprüchen
gegen unlautere Geschäftshandlungen von Mitbewerbern kann die
informationelle Selbstbestimmung hingegen ausreichend
berücksichtigt werden. | Abs. 2 | | II. Einleitung | Abs. 3 | | Informationstechnik findet sich zunehmend auch in
Gegenständen wieder, die damit bisher üblicherweise nicht
in Verbindung gebracht wurden. Als „Ubiquitous Computing" oder
„Internet der Dinge" wird diese Entwicklung im Bereich des
Datenschutzes bereits diskutiert. Der Einsatz im
Unternehmenskontext findet hingegen erst in letzter Zeit
Beachtung.[1] Dieser
Beitrag versucht diesbezüglich einen Anfang zu machen. | Abs. 4 | | III. Technische Hintergründe | Abs. 5 | | In der „Smart Factory" sollen Maschinen,
Logistiksysteme und Betriebsmittel eigenständig miteinander
Daten austauschen, um den gesamten Produktionsprozess so insgesamt
besser steuern zu können. Die Frage nach dem Schutz
unternehmensbezogener Daten stellt sich vor allem, wenn dieser
Austausch in unternehmensübergreifenden Netzwerken
stattfindet. | Abs. 6 | | 1. Produktions- und Logistiknetze | Abs. 7 | | In einem Beispiel[2] wird eine Transportkette für fertige Fahrzeuge
betrachtet. Sie beginnt mit den letzten Produktionsprozessen im Werk
und endet erst mit der Übergabe des Fahrzeugs an den
Händler. Dazwischen werden die Fahrzeuge dem
Logistikdienstleister übergeben und Transport, Umschlag,
Lagerung sowie technische Dienstleistungen organisiert. Während
des gesamten Prozesses werden alle relevanten
Positionsveränderungen (z.B.: Stellplatz, Position des
Autotransporters) und Statusveränderungen (z.B.: Verladung
auf LKW, Einbau Sonderausstattung im Autotechnikzentrum des
Hafenterminals) über RFID erfasst (sog. Events). Die
wesentliche Innovation des beschriebenen Systems liegt in der Art
und Weise des Datenaustausches. Er erfolgt
unternehmensübergreifend, automatisiert und standardisiert
und erlaubt damit die Einbindung mehrerer Partner: Zulieferern,
Logistikdienstleistern, aber insbesondere auch untereinander
konkurrierende Unternehmen. So können etwa zwei
Automobilhersteller mit demselben Logistikdienstleister in einem
Netzwerk zusammenarbeiten. Der Datenaustausch der Unternehmen
untereinander findet nicht mehr ausschließlich in
1:1-Beziehungen, sondern flexibel und netzwerkartig statt. | Abs. 8 | | 2. „Intelligente" Instandhaltung von
Produktionsmaschinen | Abs. 9 | | Durch den Einsatz von Sensorik in und die Vernetzung von
Produktionsmaschinen soll deren Instandhaltungsmanagement optimiert
werden. Herkömmlich werden Maschinen zur Vermeidung von
Produktionsausfall in festen Intervallen regelmäßig
gewartet. Mit Hilfe von eingebauter Sensorik können Lasten und
Maschinenzustände in Echtzeit erfasst werden. Auf der Grundlage
von Erfahrungen über deren Lebensdauer können mit diesen
Daten Prognosen über den Ausfall kritischer Komponenten
erstellt werden. Die Informationen über den tatsächlichen
Wartungsbedarf erlauben es nun, Wartungsintervalle zu
flexibilisieren.[3] Erfassung und Auswertung der Daten können dabei auch von
externen Unternehmen durchgeführt werden.[4] | Abs. 10 | | IV. Problemstellung | Abs. 11 | | Wenn „smarte" Maschinen Daten autonom generieren
und – auch über Unternehmensgrenzen hinweg –
übermitteln, birgt dies Gefahren. So können Daten, die
ursprünglich etwa für die Abstimmung von Produktion oder
Logistik bestimmt waren, durch einen Kontextwechsel unerwarteten
Einblick in Unternehmensinterna gewähren. Folglich stellen sich
zwangsläufig Fragen zum Schutz dieser Daten. Abseits von stets
möglichen vertraglichen Regelungen gilt es dafür auch, das
gesetzliche Schutzniveau für Unternehmensdaten zu
untersuchen. | Abs. 12 | | Die Anwendbarkeit deutschen einfachgesetzlichen
Datenschutzrechtes ist auf den Umgang mit Einzelangaben über
natürliche Personen beschränkt und erstreckt sich nicht
auf Angaben über juristische Personen oder
Personengesellschaften[5], § 3 Abs. 1 BDSG. Personenbezug bei Daten
über ein Unternehmen ist denkbar, etwa wenn der
Unternehmensträger eine natürliche Person ist[6], wird aber im oben skizzierten
Kontext die absolute Ausnahme sein. Prinzipien und Instrumente des
Datenschutzes finden darum hierauf keine direkte Anwendung. Sie
können jedoch auf Datenverarbeitungsvorgänge der
„horizontalen Integration" von Unternehmen in
Wertschöpfungsnetzwerken übertragen werden, wenn
diesbezüglich eine vergleichbare Interessenlage besteht. | Abs. 13 | | 1. Grundrechtliche Gefährdungslage beim Umgang
mit personenbezogenen Daten | Abs. 14 | | Der Schutz natürlicher Personen gegen den
unbegrenzten Umgang mit ihren personenbezogenen Daten wird mit der
diesem Vorgang stets immanenten Gefahr für die freie
Persönlichkeitsentfaltung des Betroffenen begründet.[7] Wer damit rechnen
muss, dass sein Verhalten ständig verfolgt wird, wird
versuchen, sich möglichst erwartungskonform zu verhalten und
kann so in der Entfaltung seiner Persönlichkeit gehemmt sein.
Um eine solche schleichende Unfreiheit zu verhindern, werden schon
die Vorfeldmaßnahmen der Datenerhebung, âverarbeitung und
-nutzung als rechtfertigungsbedürftige Eingriffe in das
allgemeine Persönlichkeitsrecht in seiner Ausprägung als
Grundrecht auf informationelle Selbstbestimmung, Art. 2 Abs. 1, 1
Abs. 1 GG eingestuft. | Abs. 15 | | Im Verhältnis Privater zueinander
gewährleistet das BDSG den wirksamen Schutz der
informationellen Selbstbestimmung. Mit § 1 Abs. 2 Nr. 3 BDSG
erstreckte der Gesetzgeber – in Ausübung seiner
Schutzpflichten[8] – den Anwendungsbereich auch auf nicht-öffentliche
Datenverarbeitung. Darüber hinaus ist die informationelle
Selbstbestimmung stets im Wege der mittelbaren Drittwirkung zur
Geltung zu bringen. [9] Damit wird ein insgesamt hinreichendes Schutzniveau erreicht. | Abs. 16 | | 2. Grundrechtliche Gefährdungslage beim Umgang
mit unternehmensbezogenen Daten | Abs. 17 | | Ein Unterschied zwischen natürlichen und
juristischen Personen ergibt sich hinsichtlich der zu
schützenden Grundrechtsposition. Das allgemeine
Persönlichkeitsrecht für natürliche Personen wird aus
Art. 2 Abs. 1, 1 Abs. 1 GG abgeleitet. Auf die
Menschenwürdegarantie nach Art. 1 GG können sich
juristische Personen als bloße Zweckgebilde nach Art. 19 Abs.
3 GG jedoch nicht berufen.[10] Ob der persönliche Schutzbereich des allgemeinen
Persönlichkeitsrechts auch juristische Personen umfasst,
hängt davon ab, welche Rolle der Menschenwürde hierin
zukommt. Begreift man die Funktion des allgemeinen
Persönlichkeitsrechts im Schutz der Grundbedingungen der
Persönlichkeitsentfaltung, so ist es, ebenso wie
das Recht auf freie Persönlichkeitsentfaltung selbst, in Art. 2
Abs. 1 GG zu verorten.[11] Art. 1 Abs. 1 GG ist folglich kein integraler
Bestandteil, sondern vielmehr nur eine Interpretationsrichtlinie der
Persönlichkeitsentfaltung.[12] Soweit die
Persönlichkeitsentfaltung keine spezifisch
menschlichen Züge trägt, findet damit die entsprechende
Ausprägung des Persönlichkeitsrechts ihren
grundrechtlichen Schutz ausschließlich in Art. 2 Abs. 1 GG.[13] Dessen
persönlichen Schutzbereich unterfallen nach Art. 19 Abs. 3 GG
auch juristische Personen. Unternehmen entfalten ihre
Persönlichkeit entsprechend ihrer Zwecksetzung durch
wirtschaftliche Betätigung, die als Teil der allgemeinen
Handlungsfreiheit geschützt ist.[14] Auch juristische Personen können sich
also grundsätzlich auf das allgemeine Persönlichkeitsrecht
berufen. Ob diesem Persönlichkeitsrecht auch ein Recht auf
informationelle Selbstbestimmung entnommen werden kann, hängt
davon ab, ob die Erhebung, Verarbeitung und Nutzung
unternehmensbezogener Daten die wirtschaftliche Handlungsfreiheit
gefährdet.[15] Andere Auffassungen stellen für Wirtschaftsunternehmen nicht
Art. 2 Abs. 1, 19 Abs. 3 GG, sondern die spezielleren Grundrechte
der Art. 12 Abs. 1 und/oder Art. 14 Abs. 1, 19 Abs. 3 GG an den
Ausgangspunkt dieser Überlegung.[16] Es ist jedoch zweifelhaft, ob in der Sache
ein über Art. 2 Abs. 1, 19 Abs. 3 GG hinausgehender Schutz
erreicht wird.[17] | Abs. 18 | | Für die skizzierten technischen
Lösungsansätze kann eine Grundrechtsgefährdung bejaht
werden. Große Datensammlungen, wie sie in diesem Rahmen
angelegt werden, setzen nicht nur in quantitativer Hinsicht neue
Maßstäbe. Durch das Herstellen von Beziehungen der darin
enthaltenen Datensätze zueinander steigert sich auch die
Aussagekraft der allein womöglich nahezu bedeutungslosen
Information. Ihre zweckfremde Nutzung erlaubt so unbefugten Einblick
in Unternehmensinterna.[18] In einem Logistiknetzwerk wird jede Bewegung des
Transportguts als Event-Datum aufgezeichnet. Die Daten dienen in
erster Linie seiner Ortung, Verfolgung und Aufgabenplanung. Liegen
sie massenhaft und in einer den jeweiligen Logistikkunden
identifizierenden Weise vor, können aus ihnen Aussagen
darüber gewonnen werden, wie viele Objekte dieses Kunden wohin
transportiert wurden. Daraus lassen sich wiederum
Rückschlüsse ziehen, welche Modelle wo wie stark abgesetzt
werden. Durch die Einbindung des Händlernetzes kann
womöglich auch ermittelt werden, wie sich die Nachfrage dort
darstellt. Diese Erkenntnisse können von der Konkurrenz
für unternehmerische Entscheidungen zur Verbesserung der
eigenen Wettbewerbsposition genutzt werden. Diese Gefahr wird noch
gesteigert, wenn sich mehrere Konkurrenzunternehmen aus
Effizienzgründen am selben Logistiknetzwerk beteiligen. Bei der
zustandsbasierten Wartung von Maschinen werden Zustände zur
besseren Ermittlung von Wartungs- und Reparaturbedürftigkeit
aufgezeichnet und ausgewertet. Die Informationen darüber, wann
und wie lange eine Maschine läuft, erlaubt aber nicht nur
entsprechende Prognosen zu erstellen, sondern gewährt auch
über den eigentlichen Zweck hinaus einen Einblick in die
Auslastung der Maschine. Von der Auslastung der Maschine kann weiter
auf die Auslastung der ganzen Produktionsstätte geschlossen
werden. Ein potentieller Auftraggeber kann Rückschlüsse
auf die Auftragslage des Produzenten ziehen und so die
Preisgestaltung einseitig zu seinem Vorteil beeinflussen. | Abs. 19 | | Ein Unternehmen, das sich entscheidet, eine der
beschriebenen technischen Lösungen in Anspruch zu nehmen, sieht
sich mit dem Risiko konfrontiert, infolge der dadurch möglichen
unbegrenzten Datenverarbeitung die eigene Wettbewerbsposition zu
gefährden. Damit wird zum einen die wirtschaftliche
Handlungsfreiheit des Unternehmens, insbesondere in ihrem
Selbstbestimmungsaspekt, beeinträchtigt. Zum anderen ergeben
sich negative Effekte für das gesamtgesellschaftliche Interesse
an Innovation. Auch Unternehmen steht darum ein Recht auf
informationelle Selbstbestimmung zu. Zu deren Schutz im
Verhältnis zu Privaten müssen ihnen gesetzliche
Schutzinstrumente zur Verfügung stehen, die dem
einfachgesetzlichen Datenschutz gleichwertig sind. | Abs. 20 | | V. Normen zum Schutz von
Unternehmensgeheimnissen | Abs. 21 | | Betriebs- und Geschäftsgeheimnisse werden bisweilen
als der Kernbereich des unternehmerischen Rechts auf informationelle
Selbstbestimmung bezeichnet.[19] Es liegt darum nahe, in deren einschlägigen
Schutzvorschriften ein dem Datenschutz gleichwertiges
Schutzinstrument zu suchen. | Abs. 22 | | 1. Anknüpfungspunkt des Schutzes | Abs. 23 | | a) Datenschutz | Abs. 24 | | Voraussetzung für die Anwendbarkeit nach § 1
Abs. 1 BDSG und gleichzeitig Anknüpfungspunkt des Schutzes
über das sogenannte Verbotsprinzip des § 4 Abs. 1 BDSG ist
das Vorliegen von personenbezogenen Daten. Hierfür wird von
§ 3 Abs. 1 BDSG lediglich verlangt, dass es sich um eine
Einzelangabe handelt, die einer bestimmten oder bestimmbaren Person
zugeordnet werden kann. Entsprechend groß ist der
Anknüpfungspunkt des Datenschutzrechtes. Die notwendige
Einschränkung des Schutzes findet auf der Ebene der
Erlaubnistatbestände für die einzelne Verarbeitung statt.
Datenschutz ist damit „verarbeitungs- und nicht
datenorientiert."[20] | Abs. 25 | | b) Schutz von Betriebs- und
Geschäftsgeheimnissen | Abs. 26 | | Der Schutz von Betriebs- und Geschäftsgeheimnissen
ist nicht zentral geregelt, sondern findet sich punktuell in
verschiedenen Gesetzen.[21] Gleichwohl folgen alle diese Regeln einem gemeinsamen
Gedanken.[22] Dieser
kann exemplarisch an § 17 UWG aufgezeigt werden. | Abs. 27 | | Wenngleich nicht legal definiert ist, was ein Betriebs-
oder Geschäftsgeheimnis ist, besteht doch weitgehend Einigkeit
darüber, dass es sich hierbei um eine im Zusammenhang mit einem
Betrieb stehende nicht offenkundige Tatsache handelt, die nach dem
auf einem ausreichenden wirtschaftlichen Interesse beruhenden Willen
des Betriebsinhabers geheim gehalten werden soll.[23] Der Begriff des
Betriebsgeheimnisses wird eher dem technisch-organisatorischen, der
des Geschäftsgeheimnisses dem betriebswirtschaftlichen Bereich
zugeordnet. Aufgrund der völligen Gleichbehandlung der beiden
Geheimnisse erübrigt sich jedoch ihre Unterscheidung.
Stattdessen soll hier Unternehmensgeheimnis als Sammelbegriff[24] verwendet
werden. | Abs. 28 | | a) Nichtoffenkundigkeit | Abs. 29 | | Der augenfälligste Unterschied zum Datenschutzrecht
besteht für den Schutz von Unternehmensgeheimnissen in der
Beschränkung auf nichtoffenkundige Informationen. Offenkundig
ist eine Information dann, wenn sie für die
Fachöffentlichkeit allgemein zugänglich ist oder für
deren Erlangung kein erheblicher Aufwand betrieben werden muss.[25] | Abs. 30 | | Für den skizzierten Bereich der Verarbeitung von
Unternehmensinterna ergeben sich diesbezüglich jedoch keine
Unterschiede zum Datenschutzrecht. Die auszutauschenden
Informationen – seien es Event-Daten bzw. Sensordaten oder
Angaben über Absatz bzw. Auftragslage – sind
zunächst nur jenen Unternehmen bekannt, bei denen sie
anfallen, und nicht fachöffentlich zugänglich. | Abs. 31 | | b) Geheimhaltungswille | Abs. 32 | | Der Geheimhaltungswille macht eine bloß
nichtoffenkundige Tatsache erst zu einem Geheimnis. Er braucht
dafür nicht ausdrücklich geäußert zu werden,
sondern wird vielmehr hinsichtlich aller nicht offenkundigen
Unternehmensinterna – auch hinsichtlich derer, die dem
Unternehmer unbekannt sind oder verheimlicht wurden –
vermutet.[26] Die
Vermutung greift erst dann nicht mehr ein, wenn die Nutzungsabsicht
vollkommen aufgegeben wurde.[27] | Abs. 33 | | Im Datenschutz findet das Merkmal des
Geheimhaltungswillens keine Entsprechung. Da aber die Unternehmen in
den geschilderten Fallgestaltungen den Willen zur Geheimhaltung der
auszutauschenden Daten mit deren Übermittlung nicht verlieren,
ergibt sich hier kein relevanter Unterschied. | Abs. 34 | | c) Berechtigtes Geheimhaltungsinteresse | Abs. 35 | | Die Einordnung als Betriebs- oder
Geschäftsgeheimnis setzt ein berechtigtes wirtschaftliches
Interesse voraus. Das ist, zumindest für § 17 UWG, immer
dann gegeben, wenn das Offenbarwerden des fraglichen
Geheimnisinhalts die Wettbewerbsposition[28] des Geheimnisträgers betrifft –
sei es durch Schwächung der eigenen oder Stärkung jener
der Konkurrenz[29]. An
das Geheimhaltungsinteresse sind keine übersteigerten
Anforderungen zu stellen. Es hat lediglich die Funktion eines
Willkürausschlusses[30] und entfällt damit nur, wenn für die
Geheimhaltung „schlechthin kein begründetes Interesse
gegeben ist"[31]. | Abs. 36 | | Auch das Merkmal des Geheimhaltungsinteresses kommt im
Datenschutz nicht vor. Die Schutzbedürftigkeit einzelner Daten
kann nicht abstrakt bestimmt werden, sondern ergibt sich aus dem
konkreten Verwendungszusammenhang.[32] Für den Datenaustausch in
unternehmensübergreifenden Netzwerken ergibt sich dennoch kein
relevanter Unterschied. Schließlich weisen die dort
verarbeiteten Daten – wie unter Gliederungspunkt IV.2 gezeigt
wurde – bei zweckgerechter sowie bei zweckändernder
Nutzung durchaus Wettbewerbsrelevanz auf. | Abs. 37 | | d) Betriebs- oder Unternehmensbezogenheit | Abs. 38 | | Das Merkmal der Betriebs- oder Unternehmensbezogenheit
einer Tatsache hat zunächst die Funktion, Informationen
über den privaten Lebensbereich des Unternehmensinhabers[33] und über
allgemeine Marktverhältnisse[34] aus dem Schutzbereich
auszuschließen. Vor allem aber soll es Geheimnisinhaber
festlegen, indem es die Tatsache zu einem bestimmten Unternehmen
zuordnet. Im Bereich des Datenschutzes ist das immer die Person,
über die das betreffende Datum eine Information enthält.
Nach welchen Kriterien eine Tatsache im Bereich der
Unternehmensgeheimnisse welchem Unternehmen zugeordnet wird, ist
hingegen weit weniger klar. Erläuterungen hierzu
erschöpfen sich oft in der negativen Abgrenzung, ohne positive
Kriterien zu nennen.[35] | Abs. 39 | | Das Zuordnungskriterium personenbezogener Daten kann
jedenfalls nicht unbesehen übernommen werden. Anders als im
Datenschutz geht es beim Schutz von Unternehmensgeheimnissen
primär um den Schutz der Informationen und damit – wenn
auch nicht zwingend – des Wissens des Betroffenen.[36] Angaben über
den Betroffenen sind hingegen nur reflexhaft geschützt. Wenn
Kunden- und Lieferantendaten als Unternehmensgeheimnisse eingestuft
werden[37], dann
weil sich darin die – teils mühsam erarbeitete –
Erkenntnis verbirgt, wer am eigenen Produkt oder der eigenen
Dienstleistung Interesse zeigt bzw. wer in der Lage ist, geeignetes
Material hierfür zu liefern. Die öffentlich einsehbaren
Kontaktdaten werden durch diesen Kontext mit Informationen
angereichert, die wirtschaftlich verwertet werden können und
damit das eigentliche Unternehmensgeheimnis bilden[38]. In diesem Fall besteht der
Unternehmensbezug nicht zu allen Unternehmen, über die eine
Aussage getroffen wird, sondern nur zu demjenigen, welches die
Anreicherung vorgenommen hat.[39] Noch deutlicher wird dies bei Informationen, die nicht
zwingend eine Aussage über ein Unternehmen beinhalten
müssen, um wettbewerbsrelevant zu sein, wie etwa
Konstruktionspläne, Fertigungsmethoden[40] oder Computerprogramme[41]. Zuordnungsgrund
ist anders als im Datenschutzrecht nicht die Aussage über ein
Unternehmen, sondern das – nicht zwingend, wohl aber
regelmäßig – mit wirtschaftlichen Anstrengungen
verbundene Entstehen oder Einbringen des Geheimnisses in seinen
Machtbereich oder dessen erlaubte Nutzung.[42] Für den notwendigen Unternehmensbezug
einer Information muss der Unternehmensinhaber also
„(ggf. Mit)‚Eigentümer‘ oder
Nutzungsberechtigter sein".[43] | Abs. 40 | | Im unternehmensübergreifenden Datenaustausch werden
Informationen wie z.B. die Angabe über den Standort von Teilen
oder Produkten, der Ablauf bestimmter Prozesse oder die sensorisch
erfasste Last einer Maschine, erzeugt, um damit vernetzte Prozesse
wie das beschriebene Logistiksystem zu steuern bzw. den
Maschineneinsatz zu optimieren. Sie stellen darum Informationen des
sie erzeugenden Unternehmens dar, welche von diesem mit Hilfe der
Systeme zum unternehmensübergreifenden Datenaustausch
wirtschaftlich verwertet werden. Damit sichern und verbessern diese
Informationen die Wettbewerbsposition der am Netzwerk Beteiligten.
Sie weisen darum Unternehmensbezug auf – und zwar zu dem
Unternehmen, in dessen Machtbereich sie erzeugt wurden. | Abs. 41 | | 2. Schutzumfang | Abs. 42 | | a) Datenschutz | Abs. 43 | | Das Datenschutzrecht verfolgt hinsichtlich des
Schutzumfangs einen zunächst umfassenden Ansatz.
Sämtlicher Umgang mit Daten, sei es die Erhebung, die
Verarbeitung oder – als Auffangtatbestand – die Nutzung,
ist nach § 4 Abs. 1 BDSG rechtfertigungsbedürftig.
Verbunden mit der ausgesprochen begrifflichen Weite der
personenbezogenen Daten greift der Datenschutz bei nahezu jeder
informatorischen Handlung im Zusammenhang mit natürlichen
Personen und wird so seiner Funktion des Vorfeldschutzes[44] gerecht. Die sehr
große Zahl möglicher Eingriffe in diesen Schutzbereich
führt dementsprechend zu weitreichenden
Rechtfertigungsmöglichkeiten. Der eigentliche Schutz der
informationellen Selbstbestimmung findet darum auf der
Rechtfertigungsebene statt. | Abs. 44 | | Datenumgang kann nach § 4 Abs. 1 BDSG
gerechtfertigt werden, wenn er sich auf eine Rechtsvorschrift oder
auf die Einwilligung des Betroffenen stützt. Die Einwilligung
muss sich auf den konkreten Umgang beziehen. Wer in die Erhebung und
Speicherung seiner personenbezogenen Daten einwilligt, erlaubt damit
nicht automatisch deren Übermittlung oder Verknüpfung mit
anderen Daten. Mit seinem verarbeitungs- statt datenorientierten[45] Ansatz liefert das
Datenschutzrecht damit ein Werkzeug zur feingranularen Abstufung der
Verarbeitungsbefugnisse. Der Betroffene kann nicht nur entscheiden,
wie viele Daten er selbst unmittelbar preisgibt, sondern auch, zu
welchem Zweck er den Umgang mit seinen Daten erlaubt. Darüber
hinaus gibt das Datenschutzrecht dem Betroffenen auch die
Möglichkeit, seine Einwilligung zu widerrufen und damit jede
weitere darauf gestützte Verarbeitung zu unterbinden. Mit der
flexiblen Handhabung des Instruments der Einwilligung trägt es
so der informationellen Selbstbestimmung des Betroffenen
umfänglich Rechnung. | Abs. 45 | | b) Schutz von Unternehmensgeheimnissen | Abs. 46 | | Unternehmensgeheimnisse sind in erster Linie durch die
strafrechtliche Norm des § 17 UWG geschützt. §§
823 Abs. 2 und § 1004 BGB analog geben dem betroffenen
Unternehmen bei Verstoß hiergegen einen Unterlassungsanspruch.
Ergänzend bietet sich der Schutz als sonstiges Recht nach
§ 823 Abs. 1 BGB an. | Abs. 47 | | a) Schutz über § 17 UWG als Verbotsgesetz
i.S.v. § 823 Abs. 2 BGB | Abs. 48 | | Der strafrechtliche Schutz des § 17 UWG ist in drei
Fallgruppen gegliedert: Der Geheimnisverrat durch Beschäftigte
nach § 17 Abs. 1 UWG, die Betriebsspionage nach § 17 Abs.
2 Nr. 1 UWG und die Geheimnishehlerei nach § 17 Abs. 2 Nr. 2
UWG. Erstere fällt als geeigneter Schutz schon wegen der
Einschränkung des Täterkreises weg. Die spezifischen
Gefahren beim unternehmensübergreifenden
Informationsaustausch drohen durch die Datenverarbeitung
der daran beteiligten Unternehmen, nicht aber der eigenen
Mitarbeiter. | Abs. 49 | | Der Täterkreis der Betriebsspionage, ist nicht
eingeschränkt. Als Tathandlung sind jedoch nur die unbefugte
Verschaffung und Sicherung von Unternehmensgeheimnissen
erfasst. Dies ist stets unbefugt, soweit hierfür keine
Rechtfertigung besteht, etwa in Form der Einwilligung des
Dispositionsbefugten oder eines zivilrechtlichen Anspruchs auf
Überlassung des Geheimnisses.[46] Eine unverkörperte Information
verschafft sich derjenige, der von ihr Kenntnis erlangt.[47] Da für den
Geheimnisinhaber eigentlich erst dann nachteilige Folgen eintreten,
wenn die betreffende Information verstanden und im Wettbewerb
verwertet wird, kann hierin ein gewisser Vorfeldschutz gesehen
werden. Für die oben beschriebenen Szenarien erweist er sich
dennoch als ungeeignet. Zwar erlangt ein am Netzwerk Beteiligter auf
der ersten Stufe im Wege des Datenaustausches Kenntnis der Rohdaten
(z.B. Event-Daten oder Sensordaten). Diese Informationen stellen
auch Geheimnisse des Unternehmens dar, welches sie erzeugt hat. Die
Kenntniserlangung geschieht jedoch aufgrund vertraglicher
Vereinbarungen oder jedenfalls mit Einwilligung dieses Unternehmens.
Der Schutz greift zwar prinzipiell, ist aber systembedingt nicht
notwendig. Überdies stellt diese Konstellation nicht die
eigentliche Gefahr des automatisierten Datenaustausches in
unternehmensübergreifenden Netzwerken dar.
Unternehmensgeheimnisse können auch in herkömmlichen
Formen der Zusammenarbeit ausgespäht oder an Konkurrenten
weitergegeben werden. | Abs. 50 | | Problematisch ist vielmehr die Möglichkeit, auf der
zweiten Stufe Daten zweckverändernd weiterzuverarbeiten, um
daraus neue Informationen zu gewinnen. Ob darin ebenfalls ein
Sich-Verschaffen gesehen werden kann, ist fraglich. Die gängige
Definition der Kenntniserlangung gewinnt Konturen, wenn man sich den
unter Gliederungspunkt V.1.b)d) herausgearbeiteten Grund der
Zuordnung vor Augen hält. Geschützt sind Informationen des
Unternehmens, weil diese – anders als Angaben über das
Unternehmen – regelmäßig Ergebnis wirtschaftlicher
Anstrengungen sind.[48] Diese sollen nicht dadurch zunichte gemacht werden, dass ein Anderer
die Informationen erlangt, ohne die damit verbundenen Mühen auf
sich nehmen zu müssen. Verboten ist darum das Ausspähen
der Geheimnisse, erlaubt hingegen die Kenntniserlangung mittels
eigener Anstrengungen[49]. Daraus ergibt sich, dass die Information – wenn
auch ohne dessen Beteiligung – vom Geheimnisinhaber erlangt
werden muss. Die Einordnung der zweckwidrigen Weiterverarbeitung der
freiwillig übermittelten Rohdaten gelingt nicht auf den ersten
Blick. Einerseits wird die Information von demjenigen erzeugt, der
die Rohdaten aufbereitet, andererseits tut er dies auf Grundlage der
Informationen des betroffenen Unternehmens. Unter
Berücksichtigung der geringen Komplexität der Rohdaten ist
der Schwerpunkt in den konkreten Szenarien nicht beim betroffenen
Unternehmen zu verorten. Derjenige, der die Daten aufbereitet,
erzeugt somit ein neues Geheimnis, welches ihm wenigstens auch
zugeordnet ist, und verschafft sich damit keines, welches dem
betroffenen Unternehmen allein zugeordnet wäre. [50] Eine solche Handlung ist
nicht vom Verbot der Betriebsspionage nach § 17 Abs. 2 Nr. 1
UWG erfasst. Gleiches gilt im Übrigen für § 17 Abs. 2
Nr. 2 UWG (Geheimnishehlerei), weil hier stets ein Fall des
Geheimnisverrats oder der Betriebsspionage vorangegangen sein muss.
Dies zeigt auch der Vergleich mit § 204 Abs. 1 StGB, der
– anders als § 17 Abs. 2 Nr. 2 UWG – auch die
Verwertung zulässig erlangter Betriebs- und
Geschäftsgeheimnisse verbietet.[51] Der Schutz von Unternehmensgeheimnissen
nach § 17 UWG beschränkt somit auf die rechtliche
Absicherung ihrer tatsächlichen Geheimhaltung. Weder ist es
verboten, Unternehmensgeheimnisse zweckändernd
weiterzuverwenden, noch genießt die Information, die hierdurch
ermittelt werden kann, ein irgendwie gearteter Schutz. | Abs. 51 | | b) Schutz als sonstiges Recht nach § 823 Abs. 1
BGB | Abs. 52 | | Diese Schutzlücken von § 823 Abs. 2 BGB i.V.m.
§ 17 UWG könnten durch § 823 Abs. 1 BGB geschlossen
werden. Die weithin verbreitete Einstufung eines Rechts am
Unternehmensgeheimnis als sonstiges Recht[52] begegnet jedoch erheblichen Bedenken. Die
mangelnde Ausschließlichkeit der Zuordnung der Information,
welche den Inhalt des Unternehmensgeheimnisses bildet, zeigt sich
nicht nur in § 17 UWG. So gehören Unternehmensgeheimnisse
zwar zum jeweiligen Betriebsvermögen[53], dem Immaterialgüterrecht
vergleichbare Normen der eigentumsgleichen Zuordnung fehlen
aber. An der Information besteht z.B. kein ausschließliches
Verwertungs- bzw. Nutzungsrecht wie für urheberrechtliche Werke
(§ 15 UrhG) oder patentierte Erfindungen (§ 9 PatG).[54] Es besteht darum
keine rechtliche Zuordnung des Unternehmensgeheimnisses zum
Geheimnisinhaber, die über den Schutz der
tatsächlichen Exklusivität hinausginge.[55] Ein Schutz als sonstiges
Recht nach § 823 Abs. 1 BGB scheidet somit aus. | Abs. 53 | | 3. Zwischenergebnis | Abs. 54 | | Der gesetzliche Schutz von Unternehmensgeheimnissen
erweist sich als ungeeignet für den Schutz der informationellen
Selbstbestimmung von Unternehmen. Die Verknüpfung von
Informationen zu regelrechten Unternehmensprofilen kann hierdurch
nicht verhindert werden. Dabei ist egal, ob die verknüpften
Informationen als Rohdaten offen vorlagen oder demjenigen, der die
Verknüpfung vornimmt erlaubterweise zur Verfügung standen.
Eine Bindung an den Zweck, zu dem das Geheimnis vom Inhaber
mitgeteilt oder sich von diesem in sonst zulässigerweise Weise
verschafft wurde, besteht nicht. Ein Schutz besteht nur, wenn die
betreffende Information gewissermaßen fertig erlangt oder
gesichert wird. Das ist aber jedenfalls für die skizzierten
Anwendungen nicht das typische Gefährdungsszenario für die
informationelle Selbstbestimmung. | Abs. 55 | | VI. Urheberrecht und Leistungsschutz für
Datenbanken | Abs. 56 | | Von CPS autonom generierte Daten sind – da die
Maschine nicht lediglich als ein Hilfsmittel in einem durch einen
Menschen gesteuerten, zielgerichteten geistigen Schaffens- bzw.
Gestaltungsprozesses dient[56] – keine persönlichen Schöpfungen und
genießen darum keinen urheberrechtlichen Schutz.[57] Für Datenbanken besteht
jedoch nach den §§ 87a ff. UrhG ein spezifisches
Leistungsschutzrechts, welches die Investitionen in den Aufbau und
Betrieb derartiger strukturierter Datensammlungen schützt. Es
behält dem Hersteller einer Datenbank nach § 87b UrhG die
Vervielfältigung, Verbreitung und öffentliche
Zugänglichmachung nach dem Datenvolumen wesentlicher Teile der
Datenbank vor. Datenbankhersteller ist derjenige, der die
organisatorische Verantwortung und das Investitionskosten der
Datenbank trägt. Werden z.B. die Maschinendaten zur Analyse des
Wartungsbedarfs an einen externen Dienstleister weitergeleitet, ist
dieser Dienstleister Inhaber des Leistungsschutzrechts, selbst wenn
er die Analyse im Auftrag[58] des Unternehmens ausführt.[59] | Abs. 57 | | Wie beim „Dateneigentum" schützt das
Leistungsschutzrecht für Datenbankhersteller damit nur in
bestimmten Konstellationen. Aber auch soweit das betroffene
Unternehmen Inhaber des Leistungsschutzrechts ist, ist damit kein
umfassender Schutz verbunden. Die normale Nutzung der Datenbank als
Informationsquelle kann nämlich auch der Datenbankhersteller
nicht untersagen.[60] Insofern besteht ein partieller Schutz von Datenbanken, die im
Rahmen von CPS in der Industrie 4.0 erstellt werden. Wird jedoch
(beispielsweise, weil dies im Rahmen einer Kooperation in einer
Logistikkette erforderlich ist oder die Datenbank sogar von Beginn
an durch mehrere Unternehmen erstellt wird, die in einem
Datenmarktplatz zusammenwirken) der Zugriff auf die Datenbank und
die Vervielfältigung der Daten erlaubt, gibt das
Leistungsschutzrecht keine weitere Handhabe gegen zweckfremde
Verwertung.[61] | Abs. 58 | | VII. Dateneigentum | Abs. 59 | | Die Lücke im gesetzlichen Schutz von
Unternehmensgeheimnissen könnten durch die Konstruktion eines
„Dateneigentums" geschlossen werden.[62] Die Existenz eines zivilrechtlichen
Eigentums an Daten wird zwar nach geltendem Recht überwiegend
verneint,[63] aus
rechtspolitischer Sicht jedoch vereinzelt für durchaus
wünschenswert gehalten.[64] Allein mit der Anerkennung ist jedoch noch keine
Entscheidung über die Zuordnungsregel getroffen. Einigkeit
besteht dahingehend, dass das Dateneigentum – anders als der
Geheimnisschutz – nicht an den schützenswerten
Informationsgehalt eines Datums anknüpft. Die Zuordnung soll
vielmehr in Anlehnung an § 303a StGB dem „Skripturakt"
folgen. Ob der „Skribent" aber derjenige ist, der den
Schaffensprozess tatsächlich kontrolliert (Auftragnehmer)[65] oder vielmehr
derjenige, der die wirtschaftliche Verantwortung trägt
(Auftraggeber)[66],
ist umstritten. | Abs. 60 | | Gegen die erste Auffassung spricht, dass sie zumindest
für die hier relevanten Konstellationen die Lücken des
gesetzlichen Schutzes nicht schließt. Nach ihr entstünde
das Dateneigentum – wie auch das Leistungsschutzrecht des
Datenbankbetreibers – nur dann in den Händen des
Unternehmens, wenn dieses z.B. die Maschinendaten selbst aufzeichnet
bzw. analysiert diese Aufgabe nicht an einem externen Dienstleister
vergibt. Vorzugswürdig erscheint darum die Zuordnung zum
Auftraggeber. Um einen echten Mehrwert zu bieten, müsste sie
sich weiterhin nicht nur auf die Rohdaten, sondern auch auf die
Analyseergebnisse beziehen. | Abs. 61 | | VIII. Lauterkeitsrecht | Abs. 62 | | Das Bundesverfassungsgericht sieht die informationelle
Selbstbestimmung von Unternehmen nach Art. 2 Abs. 1, 19 Abs. 3 GG
nicht umfassend gewährleistet. Vielmehr liegt ein Eingriff nur
bei Gefährdung der spezifischen Freiheitsausübung der
juristischen Person vor.[67] Wie unter Gliederungspunkt IV.2 dargelegt, ist dies
für die beschriebenen Szenarien die wirtschaftliche
Handlungsfreiheit, die auch als Wettbewerbsfreiheit bezeichnet
werden kann. Es liegt darum nahe, die unternehmerische
informationelle Selbstbestimmung durch lauterkeitsrechtliche
Ansprüche zu schützen. | Abs. 63 | | Hierfür bieten sich Unterlassungs- und
Beseitigungsansprüche nach § 8 i.V.m. § 3 UWG an.[68] Die §§
17, 18 UWG entfalten hier keine Sperrwirkung. Auch Handlungen,
welche die spezifischen Tatbestandsvoraussetzungen der genuin
strafrechtlichen Norm des § 17 UWG nicht erfüllen,
können durch die allgemeinen Vorschriften erfasst werden.[69] So kann das
Ausforschen von Betriebsinterna eine gezielte Behinderung nach
§ 4 Nr. 10 UWG darstellen.[70] Voraussetzung dafür ist, dass sich
der Umgang mit unternehmensbezogenen Daten als geschäftliche
Handlung nach § 2 Abs. 1 Nr. 1 UWG darstellt. Die auf den
eigentlichen Zweck gerichtete Datenverarbeitung in
unternehmensübergreifenden Netzwerken wird dieses Merkmal in
aller Regel erfüllen. So erfolgt sie z.B. in den Szenarien
unter Gliederungspunkt III.1 und III.2 zur Erfüllung
vertraglich zugesicherter Logistik- bzw. Zustandsanalyseleistungen.
Aber auch die naheliegende zweckändernde Weiterverarbeitung von
unternehmensbezogenen Daten steht im Zusammenhang mit dem Absatz
oder Bezug von Waren oder Dienstleistungen. Dieses Merkmal
trägt somit dem im Vergleich zu natürlichen Personen
abgesenkten Schutzniveau Rechnung[71], ohne jedoch den Schutzbereich
unangemessen zu verkürzen. Gleiches gilt für die
Einschränkung der Anspruchsberechtigung auf Mitbewerber durch
§ 8 Abs. 3 Nr. 1 UWG. | Abs. 64 | | Dreh- und Angelpunkt des lauterkeitsrechtlichen Schutzes
ist nicht der Begriff des Unternehmensgeheimnisses, sondern nur die
Generalklausel der Unlauterkeit der geschäftlichen Handlung
nach § 3 Abs. 1 UWG. Er ist darum weit weniger daten-, als
vielmehr verarbeitungsorientiert[72] und zeigt insofern Parallelen zum
Datenschutz. Die Unlauterkeit muss nach dem Zweck des UWG
gemäß § 1 sowie unter Berücksichtigung
höherrangigen Rechts ermittelt werden.[73] Dafür kann das Recht auf
informationelle Selbstbestimmung der beteiligten Unternehmen
herangezogen werden. Es schützt wie § 1 UWG sowohl die
Selbstbestimmung des Marktteilnehmers, als auch das Interesse der
Gesellschaft – in diesem Falle auf einen Wettbewerb unter
selbstbestimmter Nutzung technischer Innovationen. Dabei bestimmt
sich seine Reichweite nach der Bedeutung der Information für
den Betroffenen sowie dem Zweck und den Folgen der Verarbeitung[74]. Da die
Datenverarbeitung in unternehmensübergreifenden Netzwerken
erhebliche Gefahren für die wirtschaftliche Handlungsfreiheit
der beteiligten Unternehmen mit sich bringt, ist jede Verarbeitung
unternehmensbezogener Daten unlauter i.S.d. § 3 UWG, die vom
Primärzweck des Netzwerkes nicht gedeckt ist und sich nicht auf
die Einwilligung des betroffenen Unternehmens stützen kann. Die
Datenverarbeitung außerhalb solcher Netzwerke verfügt
indessen über kein solches Gefährdungspotential. Darum ist
die Bewertung hierauf nicht ohne weiteres übertragbar. | Abs. 65 | | IX. Konsequenzen für datenschutzrechtliche
Konzepte | Abs. 66 | | Die Untersuchung hat gezeigt, dass der Schutz von
Unternehmensgeheimnissen für die Datenverarbeitung in
unternehmensübergreifenden Netzwerken zu lückenhaft ist,
um die unternehmerische informationelle Selbstbestimmung umzusetzen.
Datenschutzrechtliche Konzepte wie das Verbots-, Zweckbindungs- oder
Erforderlichkeitsprinzip können hierauf nicht übertragen
werden. Vor diesem Hintergrund lässt sich auch die These der
Unternehmensgeheimnisse als Kernbereich der informationellen
Selbstbestimmung (siehe Fn. 19) nicht halten. | Abs. 67 | | Die diskutierten wettbewerbsrechtlichen Ansprüche
nach § 8 i.V.m. § 3 UWG zeigen sich hierfür jedoch
weitaus offener. Datenschutzrechtliche Konzepte können hierauf
prinzipiell übertragen werden. So kann beispielsweis das
Verbotsprinzip insofern übertragen werden, als jeder Umgang mit
über das Netzwerk erhaltenen Unternehmensgeheimnissen
zunächst unlauter i.S.d. § 3 Abs. 1 UWG ist. Er ist weiter
nur dann gestattet, wenn er mit ausdrücklicher Einwilligung des
betroffenen Unternehmens erfolgt oder zur Erfüllung des –
in aller Regel gegenseitig vorteilbehafteten – Zwecks des
Netzwerkes erforderlich ist. Wird ein von diesem Zweck abweichender
Datenumgang durch die Einwilligung des Betroffenen erlaubt, ist
diese wiederum selbst an einen Zweck zu binden. Die Einwilligung
kann also auch abgestuft erteilt werden. Schließlich spricht
auch nichts gegen die Übertragbarkeit von Maßnahmen des
technischen Datenschutzes wie Anonymisierung, Pseudonymisierung und
Maßnahmen nach der Anlage zu § 9 BDSG. Einzig die
Zerstörung und der Verlust der ausgetauschten Informationen
entsprechen nicht der spezifischen Gefährdungslage des
Datenaustauschs in unternehmensübergreifenden Netzwerken. Die
Übertragung der Verfügbarkeitskontrolle nach Nr. 7 scheint
somit nicht zwingend. | Abs. 68 | | Literatur | Abs. 69 | | Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.),
Beck‘scher Online-Kommentar Urheberrecht, 9. Aufl.,
München 2015 (zitiert als BeckOK UrhR/Bearbeiter). | Abs. 70 | | Beyerbach, Hannes, Die geheime Unternehmensinformation,
Grundrechtlich geschützte Betriebs- und
Geschäftsgeheimnisse als Schranke einfachrechtlicher
Informationsansprüche, Tübingen 2012. | Abs. 71 | | Bosch Rexroth AG, Das Fitness-Programm für Ihre
Maschine – Remote-Condition-Monitoring, Lohr 2011,
https://dc-emea.resource.bosch.com/media/nl/service_11/downloads_3/R9111336115_EN_Wellness_screening.pdf. | Abs. 72 | | Deutsche Akademie der Technikwissenschaften e.V.
(acatech) (Hrsg.), Umsetzungsempfehlungen für das
Zukunftsprojekt Industrie 4.0, Abschlussbericht des Arbeitskreises
Industrie 4.0, Frankfurt am Main 2013,
http://www.plattform-i40.de/I40/Navigation/DE/Plattform/Plattform-Industrie-40/plattform-industrie-40.html. | Abs. 73 | | Dorner, Michael, Grundfragen des modernen Daten- und
Informationshandels, CR 2014, S. 617–628. | Abs. 74 | | Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz,
Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, Kommentar, 4.
Aufl., München 2013. | Abs. 75 | | Enders, Theodor, Know How Schutz als Teil des geistigen
Eigentums, GRUR 2012, S. 25–31. | Abs. 76 | | Epping, Volker/Hillgruber, Christian (Hrsg.),
Beck‘scher Online-Kommentar GG, 25. Aufl., München 2015
(zitiert als BeckOK GG/Bearbeiter). | Abs. 77 | | Fischer, Susanne, Der Schutz von Know-how im deutschen
materiellen und Internationalen Privatrecht, Baden-Baden 2012. | Abs. 78 | | Frank, Torben, Der Schutz von Unternehmensgeheimnissen
im öffentlichen Recht, Frankfurt am Main 2009. | Abs. 79 | | Gola, Peter/Schomerus, Rudolf (Begr.),
Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München
2015. | Abs. 80 | | Gurlit, Elke, Verfassungsrechtliche Rahmenbedingungen
des Datenschutzes, NJW 2010, S. 1035–1041. | Abs. 81 | | Harings, Lothar/Classen, Kai-Dieter, Europäische
Informationsverwaltung durch behördliche Risikoanalyse
Regelungs- und Rechtsschutzdefizite beim internationalen
Informationsaustausch am Beispiel des zollrechtlichen
AEO-Informationssystems – zugleich Erwägungen zu einem
unternehmensbezogenen Datenschutz, EuZW 2008, S. 295–300. | Abs. 82 | | Harte-Bavendamm, Henning/Henning-Bodewig, Frauke
(Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG), mit
Preisangabenverordnung, Kommentar, 3. Aufl., München 2013
(zitiert als Harte/Henning/Bearbeiter). | Abs. 83 | | Heermann, Peter W./Schlingloff, Jochen (Hrsg.),
Münchener Kommentar zum Lauterkeitsrecht, Band 2, §§
5-20 UWG, 2. Aufl., München 2014 (zitiert als MüKo
UWG/Bearbeiter). | Abs. 84 | | Hoeren, Thomas, Dateneigentum, Versuch einer Anwendung
von § 303a StGB im Zivilrecht, MMR 2013, S. 486–491. | Abs. 85 | | Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des
Staatsrechts, Band VI: Freiheitsrechte, 2. Aufl., Heidelberg 2001
(zitiert als HStR VI/Bearbeiter). | Abs. 86 | | – (Hrsg.), Handbuch des Staatsrechts, Band VII:
Freiheitsrechte, 3. Aufl., Heidelberg 2009 (zitiert als HStR
VII/Bearbeiter). | Abs. 87 | | Kau, Wolfgang, Vom Persönlichkeitsschutz zum
Funktionsschutz, Persönlichkeitsschutz juristischer Personen
des Privatrechts in verfassungsrechtlicher Sicht, Heidelberg
1989. | Abs. 88 | | Kloepfer, Michael/Greve, Holger, Das
Informationsfreiheitsgesetz und der Schutz von Betriebs- und
Geschäftsgeheimnissen, NJW 2011, S. 577–584. | Abs. 89 | | Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den
unlauteren Wettbewerb, Preisangabenverordnung,
Unterlassungsklagengesetz,
Dienstleistungs-Informationspflichten-Verordnung, 33. Aufl.,
München 2015. | Abs. 90 | | Koreng, Ansgar, Das
„Unternehmenspersönlichkeitsrecht" als Element des
gewerblichen Reputationsschutzes, GRUR 2010, S.
1065–1070. | Abs. 91 | | Lepratti, Christiano/Lamparter, Steffen/Schröder,
Rolf (Hrsg.), Transparenz in globalen Lieferketten der
Automobilindustrie Ansatze zur Logistik- und
Producktionsoptimierung, Erlangen 2014. | Abs. 92 | | Linßen, Ronja Maria, Informationsprobleme und
Schutz von Unternehmensgeheimnissen im
Telekommunikationsregulierungsrecht, Baden-Baden 2011. | Abs. 93 | | Maunz, Theodor/Dürig, Günter (Begr.),
Grundgesetz, Kommentar, München 2014. | Abs. 94 | | Merten, Detlef/Papier, Hans-Jürgen (Hrsg.),
Handbuch der Grundrechte, Einzelgrundrechte I, Heidelberg 2011. | Abs. 95 | | Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen den unlauteren
Wettbewerb, mit Preisangabenverordnung, Kommentar, 6. Aufl.,
München 2014. | Abs. 96 | | Peschel, Christopher/Rockstroh, Sebastian, Big Data in
der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR
2014, S. 571–576. | Abs. 97 | | Piper, Henning/Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen
den unlauteren Wettbewerb, mit Preisangabenverordnung, Kommentar, 5.
Aufl., München 2010. | Abs. 98 | | Polenz, Sven, Betriebs- und Geschäftsgeheimnisse
der öffentlichen Hand, DÖV 2010, S. 350–357. | Abs. 99 | | Rudolf, Walter, Recht auf informationelle
Selbstbestimmung, in: Merten, Detlef/Papier, Hans-Jürgen
(Hrsg.), Handbuch der Grundrechte, Einzelgrundrechte I, Heidelberg
2011. | Abs. 100 | | Schaffland, Hans-Jürgen/Wiltfang, Noeme,
Bundesdatenschutzgesetz (BDSG), Ergänzbarer Kommentar nebst
einschlägigen Rechtsvorschriften, Berlin 2011. | Abs. 101 | | Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz,
Kommentar, 7. Aufl., Baden-Baden 2011. | Abs. 102 | | – (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 8.
Aufl., Baden-Baden 2014. | Abs. 103 | | Stadler, Astrid, Der Schutz des Unternehmensgeheimnisses
im deutschen und U.S.-amerikanischen Zivilprozeß und im
Rechtshilfeverfahren, Tübingen 1989. | Abs. 104 | | Stancke, Fabian, Grundlagen des
Unternehmensdatenschutzrechts – gesetzlicher und vertraglicher
Schutz unternehmensbezogener Daten im privaten Wirtschaftsverkehr,
BB 2013, S. 1418–1425. | Abs. 105 | | Taeger, Jürgen, Die Offenbarung von Betriebs- und
Geschäftsgeheimnissen, Baden-Baden 1988. | Abs. 106 | | Wolff, Heinrich Amadeus, Der verfassungsrechtliche
Schutz der Betriebs- und Geschäftsgeheimnisse, NJW 1997, S.
98–101. | Abs. 107 | | Zech, Herbert, Daten als Wirtschaftsgut –
Überlegungen zu einem „Recht des Datenerzeugers", Gibt es
für Anwenderdaten ein eigenes Vermögensrecht bzw. ein
übertragbares Ausschließlichkeitsrecht?, CR 2015, S.
137–146. | Abs. 108 |
| | |
| | | | |
| | | | | Fußnoten | | | * Wissenschaftlicher Mitarbeiter Kai Hofmann, Passau | | [1] Zuletzt
Dorner, CR 2014, S. 617–628; Peschel/Rockstroh, MMR 2014, S.
571–576 sowie allgemein zum Schutz unternehmensbezogener Daten
Harings/Classen, EuZW 2008, S. 295–300; Stancke, BB 2013, S.
1418–1425 | | [2] Schröder 2014, S. 30 ff. | | [3] Zum Ganzen:
acatech 2013, S. 107 | | [4] Bosch
Rexroth AG 2011, S. 10 | | [5] Trotz der
strukturellen Unterschiede von juristischen Personen und
Personengesellschaften ergeben sich für die in diesem Beitrag
diskutierten Probleme keine relevanten Unterschiede.
Ausführungen zu juristischen Personen beziehen sich im
Folgenden darum stets auch auf Personengesellschaften | | [6] BVerwG, NJW
1991, S. 1246, 1247; KG, OLGZ 1980, S. 394, 397; zu den strittigen
Einzelheiten: Dammann, in: Simitis 2014, § 3 BDSG, Rn. 44; Gola
et al., in: Gola/Schomerus 2015, § 3 BDSG, Rn. 11a;
Schaffland/Wiltfang 2011, 4/11, 5001 § 3, Rn. 17, 19 | | [7] BVerfGE 65,
1 (43); BVerfG, BVerfGE, S. 342, 368 f. – Bayerisches
Versammlungsgesetz; BVerfG, BVerfGE, S. 151, 183 f. –
Zuordnung dynamischer IP-Adressen | | [8] Di Fabio,
in: Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 189 | | [9] BVerfG,
BVerfGE, S. 192, 194 ff. – Offenbarung der Entmündigung
zu § 564b BGB a.F. (§ 573 Abs. 1 S. 1 BGB n.F.); Di Fabio,
in: Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 191 | | [10] BVerfG,
BVerfGE, S. 220, 242 – Aufzeichnungspflicht | | [11] BVerfG,
BVerfGE, S. 344, 350 f. – Ehescheidungsakten | | [12] BVerfG,
BVerfGE, S. 344, 350 f. – Ehescheidungsakten; BeckOK GG/Lang,
Art. 2, Rn. 33 ; Beyerbach 2012, S. 129 f. | | [13] BVerfG,
BVerfGE, S. 28, 43 f. – Mithörvorrichtung; Di Fabio, in:
Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 224; HStR VII/Kube,
§ 148, Rn. 75 ; a.A. Kau 1989, S. 95 ff.; Taeger 1988, S. 57
ff.; Koreng, GRUR 2010, S. 1065, 1068 f. | | [14] BVerfG,
BVerfGE, S. 206, 215 f. – Kirchenbausteuer; BVerfG, BVerfGE,
S. 1, 25 – Orthopädietechniker-Innungen; BVerfG, NJW
1994, S. 1784; BVerfG, NJW 2001, S. 503, 505 | | [15] Im
Hinblick auf staatliche Datenverarbeitung BVerfG, BVerfGE, S. 168,
203 f. – Kontostammdaten; noch offen hingegen: BVerfG,
BVerfGE, S. 100, 142 – Flick; BVerfG, BVerfGE, S. 363, 388
– Lappas; BVerfG, BVerfGE, S. 1, 46 – Neue Heimat;
BVerfG, BVerfGE, S. 239, 279 – Kapitalertragssteuer;
Dafür: Rudolf 2011, Rn. 37; Beyerbach 2012, S. 139 ff.; Gurlit,
NJW 2010, S. 1035, 1036; für einen europarechtlichen Schutz
unternehmensbezogener Daten aus Art. 16 EUGRCh Harings/Classen, EuZW
2008, S. 295, 299 f. | | [16] Für
Art. 12 Abs. 1 GG Koreng, GRUR 2010, S. 1065, 1068 f.; für Art.
14 Abs. 1 GG BVerwG, BVerwGE, S. 319, 18 – Lohnstatistik und
VG Wiesbaden, juris, 51, welches sich sogar auf eine st. Rspr.
beruft; weiterhin Taeger 1988, S. 62; für beide
Niedersächsisches OVG, NJW 2009, S. 2697 und HStR VI/Breuer,
§ 148, Rn. 26 f.; für ein Recht auf Geheimsphäre aus
Art. 12 und 14 GG, welches dem Recht auf informationelle
Selbstbestimmung ähnelt Stancke, BB 2013, S. 1418; | | [17] Ablehnend für Art. 12 Abs. 1 GG BVerfG, BVerfGE, S. 168, 205
– Kontostammdaten | | [18] So
ähnlich schon Taeger 1988, S. 52 | | [19] Beyerbach 2012, S. 230 ff. | | [20] Simitis,
in: ders. 2011, § 1, Rn. 57 | | [21] Polenz,
DÖV 2010, S. 350 | | [22] Wolff,
NJW 1997, S. 98 | | [23] BVerfG,
BVerfGE, S. 205, 230 – Betriebs- und Geschäftsgeheimnis;
BGH, GRUR 1955, S. 424–427 – Möbelpaste; BGH, GRUR
1961, S. 40, 43 – Wurftaubenpresse; BGH, GRUR 2003, S. 356,
358 – Präzisionsmessgeräte; BGH, GRUR 2006, S. 1044,
1046 – Kundendatenprogramm; BGH, GRUR 2009, S. 603, 604
– Versicherungsuntervertreter; RG, RGZ, S. 329, 332 ff.
– Stiefeleisenpresse; Harte/Henning/Harte-Bavendamm, §
17, Rn. 1; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 5;
Kloepfer/Greve, NJW 2011, S. 577, 580 | | [24] Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 4a;
Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 5; Linßen
2011, S. 29 | | [25] BayObLG,
GRUR 1991, S. 694, 695 – Geldspielautomat hält den
Einsatz 70 Beobachtungsstunden und 5000 DM Spielgeld um die
Funktionsweise eines Spielautomaten zu ergründen schon für
erheblich; Enders, GRUR 2012, S. 25, 27;
Harte/Henning/Harte-Bavendamm, § 17, Rn. 3 | | [26] BGH,
GRUR 1977, S. 539, 540 – Prozeßrechner; OLG Stuttgart,
juris, 16; Harte/Henning/Harte-Bavendamm, § 17, Rn. 5;
Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 10;
Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 11 | | [27] BGH,
GRUR 1983, S. 179, 181 – Stapelautomat;
Harte/Henning/Harte-Bavendamm, § 17, Rn. 5 | | [28] RG, RGZ,
S. 329, 333 – Stiefeleisenpresse; KG, WuW/E OLG, S.
3539–3540; Harte/Henning/Harte-Bavendamm, § 17, Rn. 6;
Kloepfer/Greve, NJW 2011, S. 577, 582 f.; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 9; Ohly, in:
Ohly/Sosnitza 2014, § 17 UWG, Rn. 12 | | [29] Mit der
etwas irreführenden (siehe Fn. 43) Begründung, einen
Vermögenswert sei nicht notwendig, es genügten die
nachteiligen Auswirkungen bei Kenntniserlangung der Konkurrenz: BGH,
GRUR 2006, S. 1044, 1046 – Kundendatenprogramm; Ohly, in:
Ohly/Sosnitza 2014, § 17 UWG, Rn. 11; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 9 | | [30] Harte/Henning/Harte-Bavendamm, § 17, Rn. 6 | | [31] BGH,
GRUR 1955, S. 424, 426 – Möbelpaste | | [32] BVerfG,
BVerfGE, S. 1–71 – Volkszählung; Simitis, in: ders.
2011, § 1, Rn. 57 ff. | | [33] OLG
Stuttgart, juris, 18; Frank 2009, S. 46 | | [34] OLG
Stuttgart, GRUR 1982, S. 315, 316 – Gerätewartung | | [35] Harte/Henning/Harte-Bavendamm, § 17, Rn. 2; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 5; Ohly, in:
Ohly/Sosnitza 2014, § 17 UWG, Rn. 6 | | [36] Vgl.
Harte/Henning/Harte-Bavendamm, § 17, Rn. 2 | | [37] BAG, NJW
1988, S. 1686 f.; BGH, GRUR 1999, S. 934, 935 – Weinberater;
BGH, GRUR 2003, S. 356, 358 – Präzisionsmessgeräte;
Harte/Henning/Harte-Bavendamm, § 17, S. 1046; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 4a | | [38] MüKo UWG/Brammsen, § 17 UWG, Rn. 12 f.; vgl. auch BGH,
BGHZ, S. 140, 11; Dass Unternehmensgeheimnisse keinen bestimmten
Vermögenswert haben müssen, sondern es ausreicht, wenn
sich ihr Offenbarwerden negativ auswirkt (siehe Fn.34) steht dem nur
scheinbar entgegen. Seine (streitgegenständlichen)
Kundenkontaktdaten sind vom Unternehmen – anders als für
deren Konkurrenz – leicht aus öffentlich
zugänglichen Verzeichnissen zusammengetragen und haben insofern
keinen Vermögenswert. An der wirtschaftlichen Verwertbarkeit,
der Tatsache, dass es sich um seine Kunden handelt, ändert das
nichts. | | [39] A.A. OLG
Hamm, juris, 22 – Mitarbeiterbrief aus dem Müll II;
bejahend hingegen Harte/Henning/Harte-Bavendamm, § 17, Rn. 2,
der das vorstehende Urteil insofern gegensätzlich
interpretiert. | | [40] Zu
beiden BGH, GRUR 2003, S. 356, 358 –
Präzisionsmessgeräte; Harte/Henning/Harte-Bavendamm,
§ 17, Rn. 7; Köhler, in: Köhler/Bornkamm 2015, §
17 UWG, Rn. 12a | | [41] OLG
Celle, juris; LG Stuttgart, NJW 1991, S. 441, 442;
Harte/Henning/Harte-Bavendamm, § 17, Rn. 7; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 12a | | [42] Vgl. RG,
RGZ, S. 329, 332 f. – Stiefeleisenpresse; Linßen 2011,
S. 31; zum Aspekt der Nutzungsberechtigung | | [43] Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 13;
zum Aspekt der Nutzungsberechtigung Stadler 1989, S. 8;
Unternehmensgeheimnisse werden darum im Zweifel mit dem jeweiligen
Unternehmen mitveräußert, BGH, BGHZ, S. 172, 9 –
Dücko | | [44] BVerfG,
BVerfGE, S. 274, 312 – Online-Durchsuchung | | [45] Simitis,
in: ders. 2011, § 1, Rn. 57 | | [46] BayObLG,
GRUR 1988, S. 634 – Überlassungsanspruch;
Harte/Henning/Harte-Bavendamm, § 17, Rn. 21; Ohly, in:
Ohly/Sosnitza 2014, § 17 UWG, Rn. 27 ff.; a.A. Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 36, der seit der 33.
Auflage statt des zivilrechtlichen Anspruchs nur mehr die
Selbsthilfe nach § 229 BGB gelten lässt. | | [47] Harte/Henning/Harte-Bavendamm, § 17, Rn. 20; Köhler, in:
Köhler/Bornkamm 2015, § 17 UWG, Rn. 30; Ohly, in:
Ohly/Sosnitza 2014, § 17 UWG, Rn. 18 | | [48] Vgl.
Zech, CR 2015, S. 137, 141 | | [49] BGH,
GRUR 2009, S. 1075, 1076; MüKo UWG/Brammsen, § 17 UWG, Rn.
85; Wolff, NJW 1997, S. 98, 100; Stancke, BB 2013, S. 1418,
1421. | | [50] A.A.
Dorner, CR 2014, S. 617, 623; Peschel/Rockstroh, MMR 2014, S. 571,
574 | | [51] Näher zu den Unterschieden Stancke, BB 2013, S. 1418, 1422 | | [52] Kloepfer/Greve, NJW 2011, S. 577, 579; Papier, NJW 1985, S. 12, 13;
ders., in: Maunz/Dürig 2014, Lfg. 59, Art. 14, Rn. 99 | | [53] Vgl.
BGH, BGHZ, S. 172, 9 – Dücko | | [54] Wolff,
NJW 1997, S. 98 | | [55] Beyerbach 2012, S. 210 f.; Dorner, CR 2014, S. 617, 623; Fischer
2012, S. 154 f.; Polenz, DÖV 2010, S. 350, 351 f.; Wolff, NJW
1997, S. 98, 100 f.; Zech, CR 2015, S. 137, 140; BVerfG, BVerfGE, S.
205, 248 – Betriebs- und Geschäftsgeheimnis lässt
offen, ob der Schutzbereich von Art. 14 Abs. 1 GG eröffnet
ist | | [56] BeckOK
UrhR/Ahlberg, Lfg. 1, § 2 UrhG, Rn. 55 | | [57] So auch
Peschel/Rockstroh, MMR 2014, S. 571, 572; Zech, CR 2015, S. 137,
141 | | [58] BGH,
GRUR 2010, S. 1004, 1005 | | [59] Dorner,
CR 2014, S. 617, 622; Peschel/Rockstroh, MMR 2014, S. 571, 573 | | [60] Dreier,
in: Dreier/Schulze 2013, § 87b UrhG, Rn. 3; BeckOK UrhR/Koch,
§ 87b UrhG, Rn. 12 | | [61] So auch
Zech, CR 2015, S. 137, 143 | | [62] Hoeren,
MMR 2013, S. 486–491 | | [63] Zech, CR
2015, S. 137, 144; Dorner, CR 2014, S. 617, 625 f. und
Peschel/Rockstroh, MMR 2014, S. 571, 572 lehnen diese Konstruktion
mit dem Argument ab, es bestehe angesichts der umfangreichen
gesetzlichen Regelungen zum Umgang mit Daten keine planwidrige
Regelungslücke. Dass ist im Hinblick auf die von ihnen zum
Schutz von Unternehmensgeheimnissen vertretene Meinung (Fn. 50) nur
konsequent. | | [64] Zech, CR
2015, S. 137, 144 ff. | | [65] Hoeren,
MMR 2013, S. 486, 488 | | [66] Zech, CR
2015, S. 137, 143 f. | | [67] BVerfG,
BVerfGE, S. 168, 204 – Kontostammdaten | | [68] Ohly,
in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 46 | | [69] BGH,
GRUR 1964, S. 31, 32 – Petromax II; Ohly, in: Ohly/Sosnitza
2014, § 17 UWG, Rn. 45 | | [70] BGH,
GRUR 2009, S. 1075, 1076; OLG Stuttgart, GRUR 1982, S. 315, 317 f.
– Gerätewartung; Köhler, in: Köhler/Bornkamm
2015, § 4 UWG, Rn. 10.164; Harte/Henning/Omsels, § 4 Nr.
10, S. 64; i.E. ebenso, aber auf § 3 UWG abstellend Ohly, in:
Ohly/Sosnitza 2014, § 4 UWG, Rn. 10.19a | | [71] Rudolf
2011, Rn. 37 | | [72] Vgl.
Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 26 | | [73] Zum
Ganzen statt vieler Sosnitza, in: Piper et al. 2010, § 3, Rn. 9
ff. | | [74] BVerfG,
BVerfGE, S. 168, 204 – Kontostammdaten | | | | | |
| | | | |
| | | | |
| | | (online seit:
06.10.2015) | | | |
| | | Zitiervorschlag: Autor, Titel, JurPC Web-Dok,
Abs. | | | |
| | |