JurPC Web-Dok. 158/2015 - DOI 10.7328/jurpcb20153010153

Kai Hofmann*

Big Data in der Industrie 4.0

Zum Schutz der informationellen Selbstbestimmung von Unternehmen in „intelligenten" Netzwerken

JurPC Web-Dok. 158/2015, Abs. 1 - 108


I. Zusammenfassung Abs. 1
Neue technische Lösungen in der Industrie ermöglichen den automatisierten und standardisierten Datenaustausch in unternehmensübergreifenden, netzwerkartigen Strukturen. Der Steigerung von Effizienz und Resilienz von Logistik und Produktion stehen die Gefahren der unbegrenzten Erhebung, Verarbeitung und Nutzung unternehmensbezogener Daten gegenüber. Angesichts dieser Gefahren steht Unternehmen ein Recht auf informationelle Selbstbestimmung zu. Der gesetzliche Schutz von Unternehmensgeheimnissen erweist sich hierfür jedoch als ungeeignet. Im Rahmen von wettbewerbsrechtlichen Ansprüchen gegen unlautere Geschäftshandlungen von Mitbewerbern kann die informationelle Selbstbestimmung hingegen ausreichend berücksichtigt werden. Abs. 2
II. Einleitung Abs. 3
Informationstechnik findet sich zunehmend auch in Gegenständen wieder, die damit bisher üblicherweise nicht in Verbindung gebracht wurden. Als „Ubiquitous Computing" oder „Internet der Dinge" wird diese Entwicklung im Bereich des Datenschutzes bereits diskutiert. Der Einsatz im Unternehmens­kontext findet hingegen erst in letzter Zeit Beachtung.[1] Dieser Beitrag versucht diesbezüglich einen Anfang zu machen. Abs. 4
III. Technische Hintergründe Abs. 5
In der „Smart Factory" sollen Maschinen, Logistiksysteme und Betriebsmittel eigenständig miteinander Daten austauschen, um den gesamten Produktionsprozess so insgesamt besser steuern zu können. Die Frage nach dem Schutz unternehmensbezogener Daten stellt sich vor allem, wenn dieser Austausch in unternehmens­übergreifenden Netzwerken stattfindet. Abs. 6
1. Produktions- und Logistiknetze Abs. 7
In einem Beispiel[2] wird eine Transportkette für fertige Fahrzeuge betrachtet. Sie beginnt mit den letzten Produktionsprozessen im Werk und endet erst mit der Übergabe des Fahrzeugs an den Händler. Dazwischen werden die Fahrzeuge dem Logistikdienstleister übergeben und Transport, Umschlag, Lagerung sowie technische Dienstleistungen organisiert. Während des gesamten Prozesses werden alle relevanten Positionsveränderungen (z.B.: Stellplatz, Position des Auto­transporters) und Statusveränderungen (z.B.: Verladung auf LKW, Einbau Sonderausstattung im Autotechnikzentrum des Hafenterminals) über RFID erfasst (sog. Events). Die wesentliche Innovation des beschriebenen Systems liegt in der Art und Weise des Datenaustausches. Er erfolgt unternehmens­übergreifend, automatisiert und standardisiert und erlaubt damit die Einbindung mehrerer Partner: Zulieferern, Logistikdienstleistern, aber insbesondere auch untereinander konkurrierende Unternehmen. So können etwa zwei Automobilhersteller mit demselben Logistikdienstleister in einem Netzwerk zusammenarbeiten. Der Datenaustausch der Unternehmen untereinander findet nicht mehr ausschließlich in 1:1-Beziehungen, sondern flexibel und netzwerkartig statt. Abs. 8
2. „Intelligente" Instandhaltung von Produktionsmaschinen Abs. 9
Durch den Einsatz von Sensorik in und die Vernetzung von Produktionsmaschinen soll deren Instandhaltungsmanagement optimiert werden. Herkömmlich werden Maschinen zur Vermeidung von Produktionsausfall in festen Intervallen regelmäßig gewartet. Mit Hilfe von eingebauter Sensorik können Lasten und Maschinenzustände in Echtzeit erfasst werden. Auf der Grundlage von Erfahrungen über deren Lebensdauer können mit diesen Daten Prognosen über den Ausfall kritischer Komponenten erstellt werden. Die Informationen über den tatsächlichen Wartungsbedarf erlauben es nun, Wartungsintervalle zu flexibilisieren.[3] Erfassung und Auswertung der Daten können dabei auch von externen Unternehmen durchgeführt werden.[4] Abs. 10
IV. Problemstellung Abs. 11
Wenn „smarte" Maschinen Daten autonom generieren und – auch über Unternehmensgrenzen hinweg – übermitteln, birgt dies Gefahren. So können Daten, die ursprünglich etwa für die Abstimmung von Produktion oder Logistik bestimmt waren, durch einen Kontextwechsel unerwarteten Einblick in Unternehmensinterna gewähren. Folglich stellen sich zwangsläufig Fragen zum Schutz dieser Daten. Abseits von stets möglichen vertraglichen Regelungen gilt es dafür auch, das gesetzliche Schutzniveau für Unternehmensdaten zu untersuchen. Abs. 12
Die Anwendbarkeit deutschen einfachgesetzlichen Datenschutzrechtes ist auf den Umgang mit Einzelangaben über natürliche Personen beschränkt und erstreckt sich nicht auf Angaben über juristische Personen oder Personengesellschaften[5], § 3 Abs. 1 BDSG. Personenbezug bei Daten über ein Unternehmen ist denkbar, etwa wenn der Unternehmensträger eine natürliche Person ist[6], wird aber im oben skizzierten Kontext die absolute Ausnahme sein. Prinzipien und Instrumente des Datenschutzes finden darum hierauf keine direkte Anwendung. Sie können jedoch auf Datenverarbeitungsvorgänge der „horizontalen Integration" von Unternehmen in Wertschöpfungsnetzwerken übertragen werden, wenn diesbezüglich eine vergleichbare Interessenlage besteht. Abs. 13
1. Grundrechtliche Gefährdungslage beim Umgang mit personenbezogenen Daten Abs. 14
Der Schutz natürlicher Personen gegen den unbegrenzten Umgang mit ihren personenbezogenen Daten wird mit der diesem Vorgang stets immanenten Gefahr für die freie Persönlichkeitsentfaltung des Betroffenen begründet.[7] Wer damit rechnen muss, dass sein Verhalten ständig verfolgt wird, wird versuchen, sich möglichst erwartungskonform zu verhalten und kann so in der Entfaltung seiner Persönlichkeit gehemmt sein. Um eine solche schleichende Unfreiheit zu verhindern, werden schon die Vorfeldmaßnahmen der Daten­erhebung, ‑verarbeitung und -nutzung als rechtfertigungsbedürftige Eingriffe in das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Grundrecht auf informationelle Selbstbestimmung, Art. 2 Abs. 1, 1 Abs. 1 GG eingestuft. Abs. 15
Im Verhältnis Privater zueinander gewährleistet das BDSG den wirksamen Schutz der informationellen Selbstbestimmung. Mit § 1 Abs. 2 Nr. 3 BDSG erstreckte der Gesetzgeber – in Ausübung seiner Schutzpflichten[8] – den Anwendungsbereich auch auf nicht-öffentliche Datenverarbeitung. Darüber hinaus ist die informationelle Selbstbestimmung stets im Wege der mittelbaren Drittwirkung zur Geltung zu bringen. [9] Damit wird ein insgesamt hinreichendes Schutzniveau erreicht. Abs. 16
2. Grundrechtliche Gefährdungslage beim Umgang mit unternehmensbezogenen Daten Abs. 17
Ein Unterschied zwischen natürlichen und juristischen Personen ergibt sich hinsichtlich der zu schützenden Grundrechtsposition. Das allgemeine Persönlichkeitsrecht für natürliche Personen wird aus Art. 2 Abs. 1, 1 Abs. 1 GG abgeleitet. Auf die Menschenwürdegarantie nach Art. 1 GG können sich juristische Personen als bloße Zweckgebilde nach Art. 19 Abs. 3 GG jedoch nicht berufen.[10] Ob der persönliche Schutzbereich des allgemeinen Persönlichkeitsrechts auch juristische Personen umfasst, hängt davon ab, welche Rolle der Menschenwürde hierin zukommt. Begreift man die Funktion des allgemeinen Persönlichkeitsrechts im Schutz der Grund­bedingungen der Persönlich­keits­ent­faltung, so ist es, ebenso wie das Recht auf freie Persönlichkeitsentfaltung selbst, in Art. 2 Abs. 1 GG zu verorten.[11] Art. 1 Abs. 1 GG ist folglich kein integraler Bestandteil, sondern vielmehr nur eine Interpretationsrichtlinie der Persönlich­keits­entfaltung.[12] Soweit die Persönlich­keits­entfaltung keine spezifisch menschlichen Züge trägt, findet damit die entsprechende Ausprägung des Persönlichkeitsrechts ihren grundrechtlichen Schutz ausschließlich in Art. 2 Abs. 1 GG.[13] Dessen persönlichen Schutzbereich unterfallen nach Art. 19 Abs. 3 GG auch juristische Personen. Unternehmen entfalten ihre Persönlichkeit entsprechend ihrer Zwecksetzung durch wirtschaftliche Betätigung, die als Teil der allgemeinen Handlungsfreiheit geschützt ist.[14] Auch juristische Personen können sich also grundsätzlich auf das allgemeine Persönlichkeitsrecht berufen. Ob diesem Persönlichkeitsrecht auch ein Recht auf informationelle Selbstbestimmung entnommen werden kann, hängt davon ab, ob die Erhebung, Verarbeitung und Nutzung unternehmensbezogener Daten die wirtschaftliche Handlungsfreiheit gefährdet.[15] Andere Auffassungen stellen für Wirtschaftsunternehmen nicht Art. 2 Abs. 1, 19 Abs. 3 GG, sondern die spezielleren Grundrechte der Art. 12 Abs. 1 und/oder Art. 14 Abs. 1, 19 Abs. 3 GG an den Ausgangspunkt dieser Überlegung.[16] Es ist jedoch zweifelhaft, ob in der Sache ein über Art. 2 Abs. 1, 19 Abs. 3 GG hinausgehender Schutz erreicht wird.[17] Abs. 18
Für die skizzierten technischen Lösungsansätze kann eine Grundrechtsgefährdung bejaht werden. Große Datensammlungen, wie sie in diesem Rahmen angelegt werden, setzen nicht nur in quantitativer Hinsicht neue Maßstäbe. Durch das Herstellen von Beziehungen der darin enthaltenen Datensätze zueinander steigert sich auch die Aussagekraft der allein womöglich nahezu bedeutungslosen Information. Ihre zweckfremde Nutzung erlaubt so unbefugten Einblick in Unternehmensinterna.[18] In einem Logistiknetzwerk wird jede Bewegung des Transportguts als Event-Datum aufgezeichnet. Die Daten dienen in erster Linie seiner Ortung, Verfolgung und Aufgabenplanung. Liegen sie massenhaft und in einer den jeweiligen Logistikkunden identifizierenden Weise vor, können aus ihnen Aussagen darüber gewonnen werden, wie viele Objekte dieses Kunden wohin transportiert wurden. Daraus lassen sich wiederum Rückschlüsse ziehen, welche Modelle wo wie stark abgesetzt werden. Durch die Einbindung des Händlernetzes kann womöglich auch ermittelt werden, wie sich die Nachfrage dort darstellt. Diese Erkenntnisse können von der Konkurrenz für unternehmerische Entscheidungen zur Verbesserung der eigenen Wettbewerbsposition genutzt werden. Diese Gefahr wird noch gesteigert, wenn sich mehrere Konkurrenzunternehmen aus Effizienzgründen am selben Logistiknetzwerk beteiligen. Bei der zustandsbasierten Wartung von Maschinen werden Zustände zur besseren Ermittlung von Wartungs- und Reparaturbedürftigkeit aufgezeichnet und ausgewertet. Die Informationen darüber, wann und wie lange eine Maschine läuft, erlaubt aber nicht nur entsprechende Prognosen zu erstellen, sondern gewährt auch über den eigentlichen Zweck hinaus einen Einblick in die Auslastung der Maschine. Von der Auslastung der Maschine kann weiter auf die Auslastung der ganzen Produktionsstätte geschlossen werden. Ein potentieller Auftraggeber kann Rückschlüsse auf die Auftragslage des Produzenten ziehen und so die Preisgestaltung einseitig zu seinem Vorteil beeinflussen. Abs. 19
Ein Unternehmen, das sich entscheidet, eine der beschriebenen technischen Lösungen in Anspruch zu nehmen, sieht sich mit dem Risiko konfrontiert, infolge der dadurch möglichen unbegrenzten Datenverarbeitung die eigene Wettbewerbsposition zu gefährden. Damit wird zum einen die wirtschaftliche Handlungsfreiheit des Unternehmens, insbesondere in ihrem Selbstbestimmungsaspekt, beeinträchtigt. Zum anderen ergeben sich negative Effekte für das gesamtgesellschaftliche Interesse an Innovation. Auch Unternehmen steht darum ein Recht auf informationelle Selbstbestimmung zu. Zu deren Schutz im Verhältnis zu Privaten müssen ihnen gesetzliche Schutzinstrumente zur Verfügung stehen, die dem einfachgesetzlichen Datenschutz gleichwertig sind. Abs. 20
V. Normen zum Schutz von Unternehmensgeheimnissen Abs. 21
Betriebs- und Geschäftsgeheimnisse werden bisweilen als der Kernbereich des unternehmerischen Rechts auf informationelle Selbstbestimmung bezeichnet.[19] Es liegt darum nahe, in deren einschlägigen Schutzvorschriften ein dem Datenschutz gleichwertiges Schutzinstrument zu suchen. Abs. 22
1. Anknüpfungspunkt des Schutzes Abs. 23
a) Datenschutz Abs. 24
Voraussetzung für die Anwendbarkeit nach § 1 Abs. 1 BDSG und gleichzeitig Anknüpfungspunkt des Schutzes über das sogenannte Verbotsprinzip des § 4 Abs. 1 BDSG ist das Vorliegen von personenbezogenen Daten. Hierfür wird von § 3 Abs. 1 BDSG lediglich verlangt, dass es sich um eine Einzelangabe handelt, die einer bestimmten oder bestimmbaren Person zugeordnet werden kann. Entsprechend groß ist der Anknüpfungspunkt des Datenschutzrechtes. Die notwendige Einschränkung des Schutzes findet auf der Ebene der Erlaubnistatbestände für die einzelne Verarbeitung statt. Datenschutz ist damit „verarbeitungs- und nicht datenorientiert."[20] Abs. 25
b) Schutz von Betriebs- und Geschäftsgeheimnissen Abs. 26
Der Schutz von Betriebs- und Geschäftsgeheimnissen ist nicht zentral geregelt, sondern findet sich punktuell in verschiedenen Gesetzen.[21] Gleichwohl folgen alle diese Regeln einem gemeinsamen Gedanken.[22] Dieser kann exemplarisch an § 17 UWG aufgezeigt werden. Abs. 27
Wenngleich nicht legal definiert ist, was ein Betriebs- oder Geschäftsgeheimnis ist, besteht doch weitgehend Einigkeit darüber, dass es sich hierbei um eine im Zusammenhang mit einem Betrieb stehende nicht offenkundige Tatsache handelt, die nach dem auf einem ausreichenden wirtschaftlichen Interesse beruhenden Willen des Betriebsinhabers geheim gehalten werden soll.[23] Der Begriff des Betriebsgeheimnisses wird eher dem technisch-organisatorischen, der des Geschäftsgeheimnisses dem betriebswirtschaftlichen Bereich zugeordnet. Aufgrund der völligen Gleichbehandlung der beiden Geheimnisse erübrigt sich jedoch ihre Unterscheidung. Stattdessen soll hier Unternehmensgeheimnis als Sammelbegriff[24] verwendet werden. Abs. 28
a) Nichtoffenkundigkeit Abs. 29
Der augenfälligste Unterschied zum Datenschutzrecht besteht für den Schutz von Unternehmensgeheimnissen in der Beschränkung auf nichtoffenkundige Informationen. Offenkundig ist eine Information dann, wenn sie für die Fachöffentlichkeit allgemein zugänglich ist oder für deren Erlangung kein erheblicher Aufwand betrieben werden muss.[25] Abs. 30
Für den skizzierten Bereich der Verarbeitung von Unternehmensinterna ergeben sich diesbezüglich jedoch keine Unterschiede zum Datenschutzrecht. Die auszutauschenden Informationen – seien es Event-Daten bzw. Sensordaten oder Angaben über Absatz bzw. Auftragslage – sind zunächst nur jenen Unter­nehmen bekannt, bei denen sie anfallen, und nicht fachöffentlich zugänglich. Abs. 31
b) Geheimhaltungswille Abs. 32
Der Geheimhaltungswille macht eine bloß nichtoffenkundige Tatsache erst zu einem Geheimnis. Er braucht dafür nicht ausdrücklich geäußert zu werden, sondern wird vielmehr hinsichtlich aller nicht offenkundigen Unternehmensinterna – auch hinsichtlich derer, die dem Unternehmer unbekannt sind oder verheimlicht wurden – vermutet.[26] Die Vermutung greift erst dann nicht mehr ein, wenn die Nutzungsabsicht vollkommen aufgegeben wurde.[27] Abs. 33
Im Datenschutz findet das Merkmal des Geheimhaltungswillens keine Entsprechung. Da aber die Unternehmen in den geschilderten Fallgestaltungen den Willen zur Geheimhaltung der auszutauschenden Daten mit deren Übermittlung nicht verlieren, ergibt sich hier kein relevanter Unterschied. Abs. 34
c) Berechtigtes Geheimhaltungsinteresse Abs. 35
Die Einordnung als Betriebs- oder Geschäftsgeheimnis setzt ein berechtigtes wirtschaftliches Interesse voraus. Das ist, zumindest für § 17 UWG, immer dann gegeben, wenn das Offenbarwerden des fraglichen Geheimnisinhalts die Wettbewerbsposition[28] des Geheimnisträgers betrifft – sei es durch Schwächung der eigenen oder Stärkung jener der Konkurrenz[29]. An das Geheimhaltungsinteresse sind keine übersteigerten Anforderungen zu stellen. Es hat lediglich die Funktion eines Willkürausschlusses[30] und entfällt damit nur, wenn für die Geheimhaltung „schlechthin kein begründetes Interesse gegeben ist"[31]. Abs. 36
Auch das Merkmal des Geheimhaltungsinteresses kommt im Datenschutz nicht vor. Die Schutzbedürftigkeit einzelner Daten kann nicht abstrakt bestimmt werden, sondern ergibt sich aus dem konkreten Verwendungszusammen­hang.[32] Für den Datenaustausch in unternehmensübergreifenden Netzwerken ergibt sich dennoch kein relevanter Unterschied. Schließlich weisen die dort verarbeiteten Daten – wie unter Gliederungspunkt IV.2 gezeigt wurde – bei zweck­gerechter sowie bei zweckändernder Nutzung durchaus Wettbewerbsrelevanz auf. Abs. 37
d) Betriebs- oder Unternehmensbezogenheit Abs. 38
Das Merkmal der Betriebs- oder Unternehmensbezogenheit einer Tatsache hat zunächst die Funktion, Informationen über den privaten Lebensbereich des Unternehmensinhabers[33] und über allgemeine Markt­verhältnisse[34] aus dem Schutzbereich auszuschließen. Vor allem aber soll es Geheimnisinhaber festlegen, indem es die Tatsache zu einem bestimmten Unternehmen zuordnet. Im Bereich des Datenschutzes ist das immer die Person, über die das betreffende Datum eine Information enthält. Nach welchen Kriterien eine Tatsache im Bereich der Unternehmensgeheimnisse welchem Unternehmen zugeordnet wird, ist hingegen weit weniger klar. Erläuterungen hierzu erschöpfen sich oft in der negativen Abgrenzung, ohne positive Kriterien zu nennen.[35] Abs. 39
Das Zuordnungskriterium personenbezogener Daten kann jedenfalls nicht unbesehen übernommen werden. Anders als im Datenschutz geht es beim Schutz von Unternehmensgeheimnissen primär um den Schutz der Informationen und damit – wenn auch nicht zwingend – des Wissens des Betroffenen.[36] Angaben über den Betroffenen sind hingegen nur reflexhaft geschützt. Wenn Kunden- und Lieferantendaten als Unternehmensgeheimnisse eingestuft werden[37], dann weil sich darin die – teils mühsam erarbeitete – Erkenntnis verbirgt, wer am eigenen Produkt oder der eigenen Dienstleistung Interesse zeigt bzw. wer in der Lage ist, geeignetes Material hierfür zu liefern. Die öffentlich einsehbaren Kontaktdaten werden durch diesen Kontext mit Informationen angereichert, die wirtschaftlich verwertet werden können und damit das eigentliche Unternehmensgeheimnis bilden[38]. In diesem Fall besteht der Unternehmensbezug nicht zu allen Unternehmen, über die eine Aussage getroffen wird, sondern nur zu demjenigen, welches die Anreicherung vorgenommen hat.[39] Noch deutlicher wird dies bei Informationen, die nicht zwingend eine Aussage über ein Unternehmen beinhalten müssen, um wettbewerbsrelevant zu sein, wie etwa Konstruktionspläne, Fertigungsmethoden[40] oder Computerprogramme[41]. Zuordnungsgrund ist anders als im Datenschutzrecht nicht die Aussage über ein Unternehmen, sondern das – nicht zwingend, wohl aber regelmäßig – mit wirtschaftlichen Anstrengungen verbundene Entstehen oder Einbringen des Geheimnisses in seinen Machtbereich oder dessen erlaubte Nutzung.[42] Für den notwendigen Unternehmensbezug einer Information muss der Unternehmens­inhaber also „(ggf. Mit)‚Eigentümer‘ oder Nutzungsberechtigter sein".[43] Abs. 40
Im unternehmensübergreifenden Datenaustausch werden Informationen wie z.B. die Angabe über den Standort von Teilen oder Produkten, der Ablauf bestimmter Prozesse oder die sensorisch erfasste Last einer Maschine, erzeugt, um damit vernetzte Prozesse wie das beschriebene Logistiksystem zu steuern bzw. den Maschineneinsatz zu optimieren. Sie stellen darum Informationen des sie erzeugenden Unternehmens dar, welche von diesem mit Hilfe der Systeme zum unternehmensübergreifenden Datenaustausch wirtschaftlich verwertet werden. Damit sichern und verbessern diese Informationen die Wettbewerbsposition der am Netzwerk Beteiligten. Sie weisen darum Unternehmensbezug auf – und zwar zu dem Unternehmen, in dessen Machtbereich sie erzeugt wurden. Abs. 41
2. Schutzumfang Abs. 42
a) Datenschutz Abs. 43
Das Datenschutzrecht verfolgt hinsichtlich des Schutzumfangs einen zunächst umfassenden Ansatz. Sämtlicher Umgang mit Daten, sei es die Erhebung, die Verarbeitung oder – als Auffangtatbestand – die Nutzung, ist nach § 4 Abs. 1 BDSG rechtfertigungsbedürftig. Verbunden mit der ausgesprochen begrifflichen Weite der personenbezogenen Daten greift der Datenschutz bei nahezu jeder informatorischen Handlung im Zusammenhang mit natürlichen Personen und wird so seiner Funktion des Vorfeldschutzes[44] gerecht. Die sehr große Zahl möglicher Eingriffe in diesen Schutzbereich führt dementsprechend zu weitreichenden Rechtfertigungsmöglichkeiten. Der eigentliche Schutz der informationellen Selbstbestimmung findet darum auf der Rechtfertigungsebene statt. Abs. 44
Datenumgang kann nach § 4 Abs. 1 BDSG gerechtfertigt werden, wenn er sich auf eine Rechtsvorschrift oder auf die Einwilligung des Betroffenen stützt. Die Einwilligung muss sich auf den konkreten Umgang beziehen. Wer in die Erhebung und Speicherung seiner personenbezogenen Daten einwilligt, erlaubt damit nicht automatisch deren Übermittlung oder Verknüpfung mit anderen Daten. Mit seinem verarbeitungs- statt datenorientierten[45] Ansatz liefert das Datenschutzrecht damit ein Werkzeug zur feingranularen Abstufung der Verarbeitungsbefugnisse. Der Betroffene kann nicht nur entscheiden, wie viele Daten er selbst unmittelbar preisgibt, sondern auch, zu welchem Zweck er den Umgang mit seinen Daten erlaubt. Darüber hinaus gibt das Datenschutzrecht dem Betroffenen auch die Möglichkeit, seine Einwilligung zu widerrufen und damit jede weitere darauf gestützte Verarbeitung zu unterbinden. Mit der flexiblen Handhabung des Instruments der Einwilligung trägt es so der informationellen Selbstbestimmung des Betroffenen umfänglich Rechnung. Abs. 45
b) Schutz von Unternehmensgeheimnissen Abs. 46
Unternehmensgeheimnisse sind in erster Linie durch die strafrechtliche Norm des § 17 UWG geschützt. §§ 823 Abs. 2 und § 1004 BGB analog geben dem betroffenen Unternehmen bei Verstoß hiergegen einen Unterlassungsanspruch. Ergänzend bietet sich der Schutz als sonstiges Recht nach § 823 Abs. 1 BGB an. Abs. 47
a) Schutz über § 17 UWG als Verbotsgesetz i.S.v. § 823 Abs. 2 BGB Abs. 48
Der strafrechtliche Schutz des § 17 UWG ist in drei Fallgruppen gegliedert: Der Geheimnisverrat durch Beschäftigte nach § 17 Abs. 1 UWG, die Betriebsspionage nach § 17 Abs. 2 Nr. 1 UWG und die Geheimnishehlerei nach § 17 Abs. 2 Nr. 2 UWG. Erstere fällt als geeigneter Schutz schon wegen der Einschränkung des Täterkreises weg. Die spezifischen Gefahren beim unter­nehmens­übergreifenden Informationsaustausch drohen durch die Daten­ver­arbeitung der daran beteiligten Unternehmen, nicht aber der eigenen Mitarbeiter. Abs. 49
Der Täterkreis der Betriebsspionage, ist nicht eingeschränkt. Als Tathandlung sind jedoch nur die unbefugte Verschaffung und Sicherung von Unternehmens­geheimnissen erfasst. Dies ist stets unbefugt, soweit hierfür keine Rechtfertigung besteht, etwa in Form der Einwilligung des Dispositionsbefugten oder eines zivilrechtlichen Anspruchs auf Überlassung des Geheimnisses.[46] Eine unverkörperte Information verschafft sich derjenige, der von ihr Kenntnis erlangt.[47] Da für den Geheimnisinhaber eigentlich erst dann nachteilige Folgen eintreten, wenn die betreffende Information verstanden und im Wettbewerb verwertet wird, kann hierin ein gewisser Vorfeldschutz gesehen werden. Für die oben beschriebenen Szenarien erweist er sich dennoch als ungeeignet. Zwar erlangt ein am Netzwerk Beteiligter auf der ersten Stufe im Wege des Datenaustausches Kenntnis der Rohdaten (z.B. Event-Daten oder Sensordaten). Diese Informationen stellen auch Geheimnisse des Unternehmens dar, welches sie erzeugt hat. Die Kenntniserlangung geschieht jedoch aufgrund vertraglicher Vereinbarungen oder jedenfalls mit Einwilligung dieses Unternehmens. Der Schutz greift zwar prinzipiell, ist aber systembedingt nicht notwendig. Überdies stellt diese Konstellation nicht die eigentliche Gefahr des automatisierten Datenaustausches in unternehmensübergreifenden Netzwerken dar. Unternehmensgeheimnisse können auch in herkömmlichen Formen der Zusammenarbeit ausgespäht oder an Konkurrenten weitergegeben werden. Abs. 50
Problematisch ist vielmehr die Möglichkeit, auf der zweiten Stufe Daten zweckverändernd weiterzuverarbeiten, um daraus neue Informationen zu gewinnen. Ob darin ebenfalls ein Sich-Verschaffen gesehen werden kann, ist fraglich. Die gängige Definition der Kenntniserlangung gewinnt Konturen, wenn man sich den unter Gliederungspunkt V.1.b)d) herausgearbeiteten Grund der Zuordnung vor Augen hält. Geschützt sind Informationen des Unternehmens, weil diese – anders als Angaben über das Unternehmen – regelmäßig Ergebnis wirtschaftlicher Anstrengungen sind.[48] Diese sollen nicht dadurch zunichte gemacht werden, dass ein Anderer die Informationen erlangt, ohne die damit verbundenen Mühen auf sich nehmen zu müssen. Verboten ist darum das Ausspähen der Geheimnisse, erlaubt hingegen die Kenntniserlangung mittels eigener Anstrengungen[49]. Daraus ergibt sich, dass die Information – wenn auch ohne dessen Beteiligung – vom Geheimnisinhaber erlangt werden muss. Die Einordnung der zweckwidrigen Weiterverarbeitung der freiwillig übermittelten Rohdaten gelingt nicht auf den ersten Blick. Einerseits wird die Information von demjenigen erzeugt, der die Rohdaten aufbereitet, andererseits tut er dies auf Grundlage der Informationen des betroffenen Unternehmens. Unter Berücksichtigung der geringen Komplexität der Rohdaten ist der Schwerpunkt in den konkreten Szenarien nicht beim betroffenen Unternehmen zu verorten. Derjenige, der die Daten aufbereitet, erzeugt somit ein neues Geheimnis, welches ihm wenigstens auch zugeordnet ist, und verschafft sich damit keines, welches dem betroffenen Unternehmen allein zugeordnet wäre. [50] Eine solche Handlung ist nicht vom Verbot der Betriebsspionage nach § 17 Abs. 2 Nr. 1 UWG erfasst. Gleiches gilt im Übrigen für § 17 Abs. 2 Nr. 2 UWG (Geheimnishehlerei), weil hier stets ein Fall des Geheimnisverrats oder der Betriebsspionage vorangegangen sein muss. Dies zeigt auch der Vergleich mit § 204 Abs. 1 StGB, der – anders als § 17 Abs. 2 Nr. 2 UWG – auch die Verwertung zulässig erlangter Betriebs- und Geschäftsgeheimnisse verbietet.[51] Der Schutz von Unternehmensgeheimnissen nach § 17 UWG beschränkt somit auf die rechtliche Absicherung ihrer tatsächlichen Geheimhaltung. Weder ist es verboten, Unternehmensgeheimnisse zweckändernd weiterzuverwenden, noch genießt die Information, die hierdurch ermittelt werden kann, ein irgendwie gearteter Schutz. Abs. 51
b) Schutz als sonstiges Recht nach § 823 Abs. 1 BGB Abs. 52
Diese Schutzlücken von § 823 Abs. 2 BGB i.V.m. § 17 UWG könnten durch § 823 Abs. 1 BGB geschlossen werden. Die weithin verbreitete Einstufung eines Rechts am Unternehmensgeheimnis als sonstiges Recht[52] begegnet jedoch erheblichen Bedenken. Die mangelnde Ausschließlichkeit der Zuordnung der Information, welche den Inhalt des Unternehmensgeheimnisses bildet, zeigt sich nicht nur in § 17 UWG. So gehören Unternehmensgeheimnisse zwar zum jeweiligen Betriebsvermögen[53], dem Immaterialgüterrecht vergleichbare Normen der eigentums­gleichen Zuordnung fehlen aber. An der Information besteht z.B. kein ausschließliches Verwertungs- bzw. Nutzungsrecht wie für urheberrechtliche Werke (§ 15 UrhG) oder patentierte Erfindungen (§ 9 PatG).[54] Es besteht darum keine rechtliche Zuordnung des Unternehmensgeheimnisses zum Geheimnis­inhaber, die über den Schutz der tatsächlichen Exklusivität hinausginge.[55] Ein Schutz als sonstiges Recht nach § 823 Abs. 1 BGB scheidet somit aus. Abs. 53
3. Zwischenergebnis Abs. 54
Der gesetzliche Schutz von Unternehmensgeheimnissen erweist sich als ungeeignet für den Schutz der informationellen Selbstbestimmung von Unternehmen. Die Verknüpfung von Informationen zu regelrechten Unternehmensprofilen kann hierdurch nicht verhindert werden. Dabei ist egal, ob die verknüpften Informationen als Rohdaten offen vorlagen oder demjenigen, der die Verknüpfung vornimmt erlaubterweise zur Verfügung standen. Eine Bindung an den Zweck, zu dem das Geheimnis vom Inhaber mitgeteilt oder sich von diesem in sonst zulässigerweise Weise verschafft wurde, besteht nicht. Ein Schutz besteht nur, wenn die betreffende Information gewissermaßen fertig erlangt oder gesichert wird. Das ist aber jedenfalls für die skizzierten Anwendungen nicht das typische Gefährdungsszenario für die informationelle Selbstbestimmung. Abs. 55
VI. Urheberrecht und Leistungsschutz für Datenbanken Abs. 56
Von CPS autonom generierte Daten sind – da die Maschine nicht lediglich als ein Hilfsmittel in einem durch einen Menschen gesteuerten, zielgerichteten geistigen Schaffens- bzw. Gestaltungsprozesses dient[56] – keine persönlichen Schöpfungen und genießen darum keinen urheberrechtlichen Schutz.[57] Für Datenbanken besteht jedoch nach den §§ 87a ff. UrhG ein spezifisches Leistungsschutzrechts, welches die Investitionen in den Aufbau und Betrieb derartiger strukturierter Datensammlungen schützt. Es behält dem Hersteller einer Datenbank nach § 87b UrhG die Vervielfältigung, Verbreitung und öffentliche Zugänglichmachung nach dem Datenvolumen wesentlicher Teile der Datenbank vor. Datenbankhersteller ist derjenige, der die organisatorische Verantwortung und das Investitionskosten der Datenbank trägt. Werden z.B. die Maschinendaten zur Analyse des Wartungsbedarfs an einen externen Dienstleister weitergeleitet, ist dieser Dienstleister Inhaber des Leistungsschutzrechts, selbst wenn er die Analyse im Auftrag[58] des Unternehmens ausführt.[59] Abs. 57
Wie beim „Dateneigentum" schützt das Leistungsschutzrecht für Datenbankhersteller damit nur in bestimmten Konstellationen. Aber auch soweit das betroffene Unternehmen Inhaber des Leistungsschutzrechts ist, ist damit kein umfassender Schutz verbunden. Die normale Nutzung der Datenbank als Informationsquelle kann nämlich auch der Datenbankhersteller nicht untersagen.[60] Insofern besteht ein partieller Schutz von Datenbanken, die im Rahmen von CPS in der Industrie 4.0 erstellt werden. Wird jedoch (beispielsweise, weil dies im Rahmen einer Kooperation in einer Logistikkette erforderlich ist oder die Datenbank sogar von Beginn an durch mehrere Unternehmen erstellt wird, die in einem Datenmarktplatz zusammenwirken) der Zugriff auf die Datenbank und die Vervielfältigung der Daten erlaubt, gibt das Leistungsschutzrecht keine weitere Handhabe gegen zweckfremde Verwertung.[61] Abs. 58
VII. Dateneigentum Abs. 59
Die Lücke im gesetzlichen Schutz von Unternehmensgeheimnissen könnten durch die Konstruktion eines „Dateneigentums" geschlossen werden.[62] Die Existenz eines zivilrechtlichen Eigentums an Daten wird zwar nach geltendem Recht überwiegend verneint,[63] aus rechtspolitischer Sicht jedoch vereinzelt für durchaus wünschenswert gehalten.[64] Allein mit der Anerkennung ist jedoch noch keine Entscheidung über die Zuordnungsregel getroffen. Einigkeit besteht dahingehend, dass das Dateneigentum – anders als der Geheimnisschutz – nicht an den schützenswerten Informationsgehalt eines Datums anknüpft. Die Zuordnung soll vielmehr in Anlehnung an § 303a StGB dem „Skripturakt" folgen. Ob der „Skribent" aber derjenige ist, der den Schaffensprozess tatsächlich kontrolliert (Auftragnehmer)[65] oder vielmehr derjenige, der die wirtschaftliche Verantwortung trägt (Auftraggeber)[66], ist umstritten. Abs. 60
Gegen die erste Auffassung spricht, dass sie zumindest für die hier relevanten Konstellationen die Lücken des gesetzlichen Schutzes nicht schließt. Nach ihr entstünde das Dateneigentum – wie auch das Leistungsschutzrecht des Datenbankbetreibers – nur dann in den Händen des Unternehmens, wenn dieses z.B. die Maschinendaten selbst aufzeichnet bzw. analysiert diese Aufgabe nicht an einem externen Dienstleister vergibt. Vorzugswürdig erscheint darum die Zuordnung zum Auftraggeber. Um einen echten Mehrwert zu bieten, müsste sie sich weiterhin nicht nur auf die Rohdaten, sondern auch auf die Analyseergebnisse beziehen. Abs. 61
VIII. Lauterkeitsrecht Abs. 62
Das Bundesverfassungsgericht sieht die informationelle Selbstbestimmung von Unternehmen nach Art. 2 Abs. 1, 19 Abs. 3 GG nicht umfassend gewährleistet. Vielmehr liegt ein Eingriff nur bei Gefährdung der spezifischen Freiheitsausübung der juristischen Person vor.[67] Wie unter Gliederungspunkt IV.2 dargelegt, ist dies für die beschriebenen Szenarien die wirtschaftliche Handlungsfreiheit, die auch als Wettbewerbsfreiheit bezeichnet werden kann. Es liegt darum nahe, die unternehmerische informationelle Selbstbestimmung durch lauterkeitsrechtliche Ansprüche zu schützen. Abs. 63
Hierfür bieten sich Unterlassungs- und Beseitigungsansprüche nach § 8 i.V.m. § 3 UWG an.[68] Die §§ 17, 18 UWG entfalten hier keine Sperrwirkung. Auch Handlungen, welche die spezifischen Tatbestandsvoraussetzungen der genuin strafrechtlichen Norm des § 17 UWG nicht erfüllen, können durch die allgemeinen Vorschriften erfasst werden.[69] So kann das Ausforschen von Betriebsinterna eine gezielte Behinderung nach § 4 Nr. 10 UWG darstellen.[70] Voraussetzung dafür ist, dass sich der Umgang mit unternehmensbezogenen Daten als geschäftliche Handlung nach § 2 Abs. 1 Nr. 1 UWG darstellt. Die auf den eigentlichen Zweck gerichtete Datenverarbeitung in unternehmensübergreifenden Netzwerken wird dieses Merkmal in aller Regel erfüllen. So erfolgt sie z.B. in den Szenarien unter Gliederungspunkt III.1 und III.2 zur Erfüllung vertraglich zugesicherter Logistik- bzw. Zustandsanalyseleistungen. Aber auch die naheliegende zweckändernde Weiterverarbeitung von unternehmensbezogenen Daten steht im Zusammenhang mit dem Absatz oder Bezug von Waren oder Dienstleistungen. Dieses Merkmal trägt somit dem im Vergleich zu natürlichen Personen abgesenkten Schutzniveau Rechnung[71], ohne jedoch den Schutzbereich unangemessen zu verkürzen. Gleiches gilt für die Einschränkung der Anspruchsberechtigung auf Mitbewerber durch § 8 Abs. 3 Nr. 1 UWG. Abs. 64
Dreh- und Angelpunkt des lauterkeitsrechtlichen Schutzes ist nicht der Begriff des Unternehmensgeheimnisses, sondern nur die Generalklausel der Unlauterkeit der geschäftlichen Handlung nach § 3 Abs. 1 UWG. Er ist darum weit weniger daten-, als vielmehr verarbeitungsorientiert[72] und zeigt insofern Parallelen zum Datenschutz. Die Unlauterkeit muss nach dem Zweck des UWG gemäß § 1 sowie unter Berücksichtigung höherrangigen Rechts ermittelt werden.[73] Dafür kann das Recht auf informationelle Selbstbestimmung der beteiligten Unternehmen herangezogen werden. Es schützt wie § 1 UWG sowohl die Selbstbestimmung des Marktteilnehmers, als auch das Interesse der Gesellschaft – in diesem Falle auf einen Wettbewerb unter selbstbestimmter Nutzung technischer Innovationen. Dabei bestimmt sich seine Reichweite nach der Bedeutung der Information für den Betroffenen sowie dem Zweck und den Folgen der Verarbeitung[74]. Da die Datenverarbeitung in unternehmens­übergreifenden Netzwerken erhebliche Gefahren für die wirtschaftliche Handlungsfreiheit der beteiligten Unternehmen mit sich bringt, ist jede Verarbeitung unternehmensbezogener Daten unlauter i.S.d. § 3 UWG, die vom Primärzweck des Netzwerkes nicht gedeckt ist und sich nicht auf die Einwilligung des betroffenen Unternehmens stützen kann. Die Datenverarbeitung außerhalb solcher Netzwerke verfügt indessen über kein solches Gefährdungspotential. Darum ist die Bewertung hierauf nicht ohne weiteres übertragbar. Abs. 65
IX. Konsequenzen für datenschutzrechtliche Konzepte Abs. 66
Die Untersuchung hat gezeigt, dass der Schutz von Unternehmensgeheimnissen für die Datenverarbeitung in unternehmensübergreifenden Netzwerken zu lückenhaft ist, um die unternehmerische informationelle Selbstbestimmung umzusetzen. Datenschutzrechtliche Konzepte wie das Verbots-, Zweckbindungs- oder Erforderlichkeitsprinzip können hierauf nicht übertragen werden. Vor diesem Hintergrund lässt sich auch die These der Unternehmensgeheimnisse als Kernbereich der informationellen Selbstbestimmung (siehe Fn. 19) nicht halten. Abs. 67
Die diskutierten wettbewerbsrechtlichen Ansprüche nach § 8 i.V.m. § 3 UWG zeigen sich hierfür jedoch weitaus offener. Datenschutzrechtliche Konzepte können hierauf prinzipiell übertragen werden. So kann beispielsweis das Verbotsprinzip insofern übertragen werden, als jeder Umgang mit über das Netzwerk erhaltenen Unternehmensgeheimnissen zunächst unlauter i.S.d. § 3 Abs. 1 UWG ist. Er ist weiter nur dann gestattet, wenn er mit ausdrücklicher Einwilligung des betroffenen Unternehmens erfolgt oder zur Erfüllung des – in aller Regel gegenseitig vorteilbehafteten – Zwecks des Netzwerkes erforderlich ist. Wird ein von diesem Zweck abweichender Datenumgang durch die Einwilligung des Betroffenen erlaubt, ist diese wiederum selbst an einen Zweck zu binden. Die Einwilligung kann also auch abgestuft erteilt werden. Schließlich spricht auch nichts gegen die Übertragbarkeit von Maßnahmen des technischen Datenschutzes wie Anonymisierung, Pseudonymisierung und Maßnahmen nach der Anlage zu § 9 BDSG. Einzig die Zerstörung und der Verlust der ausgetauschten Informationen entsprechen nicht der spezifischen Gefährdungslage des Datenaustauschs in unternehmensübergreifenden Netzwerken. Die Übertragung der Verfügbarkeitskontrolle nach Nr. 7 scheint somit nicht zwingend. Abs. 68
Literatur Abs. 69
Ahlberg, Hartwig/Götting, Horst-Peter (Hrsg.), Beck‘scher Online-Kommentar Urheberrecht, 9. Aufl., München 2015 (zitiert als BeckOK UrhR/Bearbeiter). Abs. 70
Beyerbach, Hannes, Die geheime Unternehmensinformation, Grundrechtlich geschützte Betriebs- und Geschäftsgeheimnisse als Schranke einfachrechtlicher Informationsansprüche, Tübingen 2012. Abs. 71
Bosch Rexroth AG, Das Fitness-Programm für Ihre Maschine – Remote-Condition-Monitoring, Lohr 2011, https://dc-emea.resource.bosch.com/media/nl/service_11/downloads_3/R9111336115_EN_Wellness_screening.pdf. Abs. 72
Deutsche Akademie der Technikwissenschaften e.V. (acatech) (Hrsg.), Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0, Abschlussbericht des Arbeitskreises Industrie 4.0, Frankfurt am Main 2013, http://www.plattform-i40.de/I40/Navigation/DE/Plattform/Plattform-Industrie-40/plattform-industrie-40.html. Abs. 73
Dorner, Michael, Grundfragen des modernen Daten- und Informationshandels, CR 2014, S. 617–628. Abs. 74
Dreier, Thomas/Schulze, Gernot, Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, Kommentar, 4. Aufl., München 2013. Abs. 75
Enders, Theodor, Know How Schutz als Teil des geistigen Eigentums, GRUR 2012, S. 25–31. Abs. 76
Epping, Volker/Hillgruber, Christian (Hrsg.), Beck‘scher Online-Kommentar GG, 25. Aufl., München 2015 (zitiert als BeckOK GG/Bearbeiter). Abs. 77
Fischer, Susanne, Der Schutz von Know-how im deutschen materiellen und Internationalen Privatrecht, Baden-Baden 2012. Abs. 78
Frank, Torben, Der Schutz von Unternehmensgeheimnissen im öffentlichen Recht, Frankfurt am Main 2009. Abs. 79
Gola, Peter/Schomerus, Rudolf (Begr.), Bundesdatenschutzgesetz, Kommentar, 12. Aufl., München 2015. Abs. 80
Gurlit, Elke, Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035–1041. Abs. 81
Harings, Lothar/Classen, Kai-Dieter, Europäische Informationsverwaltung durch behördliche Risikoanalyse Regelungs- und Rechtsschutzdefizite beim internationalen Informationsaustausch am Beispiel des zollrechtlichen AEO-Informationssystems – zugleich Erwägungen zu einem unternehmensbezogenen Datenschutz, EuZW 2008, S. 295–300. Abs. 82
Harte-Bavendamm, Henning/Henning-Bodewig, Frauke (Hrsg.), Gesetz gegen den unlauteren Wettbewerb (UWG), mit Preisangabenverordnung, Kommentar, 3. Aufl., München 2013 (zitiert als Harte/Henning/Bearbeiter). Abs. 83
Heermann, Peter W./Schlingloff, Jochen (Hrsg.), Münchener Kommentar zum Lauterkeitsrecht, Band 2, §§ 5-20 UWG, 2. Aufl., München 2014 (zitiert als MüKo UWG/Bearbeiter). Abs. 84
Hoeren, Thomas, Dateneigentum, Versuch einer Anwendung von § 303a StGB im Zivilrecht, MMR 2013, S. 486–491. Abs. 85
Isensee, Josef/Kirchhof, Paul (Hrsg.), Handbuch des Staatsrechts, Band VI: Freiheitsrechte, 2. Aufl., Heidelberg 2001 (zitiert als HStR VI/Bearbeiter). Abs. 86
– (Hrsg.), Handbuch des Staatsrechts, Band VII: Freiheitsrechte, 3. Aufl., Heidelberg 2009 (zitiert als HStR VII/Bearbeiter). Abs. 87
Kau, Wolfgang, Vom Persönlichkeitsschutz zum Funktionsschutz, Persönlichkeitsschutz juristischer Personen des Privatrechts in verfassungsrechtlicher Sicht, Heidelberg 1989. Abs. 88
Kloepfer, Michael/Greve, Holger, Das Informationsfreiheitsgesetz und der Schutz von Betriebs- und Geschäftsgeheimnissen, NJW 2011, S. 577–584. Abs. 89
Köhler, Helmut/Bornkamm, Joachim, Gesetz gegen den unlauteren Wettbewerb, Preisangabenverordnung, Unterlassungsklagengesetz, Dienstleistungs-Informationspflichten-Verordnung, 33. Aufl., München 2015. Abs. 90
Koreng, Ansgar, Das „Unternehmenspersönlichkeitsrecht" als Element des gewerblichen Reputationsschutzes, GRUR 2010, S. 1065–1070. Abs. 91
Lepratti, Christiano/Lamparter, Steffen/Schröder, Rolf (Hrsg.), Transparenz in globalen Lieferketten der Automobilindustrie Ansatze zur Logistik- und Producktionsoptimierung, Erlangen 2014. Abs. 92
Linßen, Ronja Maria, Informationsprobleme und Schutz von Unternehmensgeheimnissen im Telekommunikationsregulierungsrecht, Baden-Baden 2011. Abs. 93
Maunz, Theodor/Dürig, Günter (Begr.), Grundgesetz, Kommentar, München 2014. Abs. 94
Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Einzelgrundrechte I, Heidelberg 2011. Abs. 95
Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Kommentar, 6. Aufl., München 2014. Abs. 96
Peschel, Christopher/Rockstroh, Sebastian, Big Data in der Industrie, Chancen und Risiken neuer datenbasierter Dienste, MMR 2014, S. 571–576. Abs. 97
Piper, Henning/Ohly, Ansgar/Sosnitza, Olaf, Gesetz gegen den unlauteren Wettbewerb, mit Preisangabenverordnung, Kommentar, 5. Aufl., München 2010. Abs. 98
Polenz, Sven, Betriebs- und Geschäftsgeheimnisse der öffentlichen Hand, DÖV 2010, S. 350–357. Abs. 99
Rudolf, Walter, Recht auf informationelle Selbstbestimmung, in: Merten, Detlef/Papier, Hans-Jürgen (Hrsg.), Handbuch der Grundrechte, Einzelgrundrechte I, Heidelberg 2011. Abs. 100
Schaffland, Hans-Jürgen/Wiltfang, Noeme, Bundesdatenschutzgesetz (BDSG), Ergänzbarer Kommentar nebst einschlägigen Rechtsvorschriften, Berlin 2011. Abs. 101
Simitis, Spiros (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 7. Aufl., Baden-Baden 2011. Abs. 102
– (Hrsg.), Bundesdatenschutzgesetz, Kommentar, 8. Aufl., Baden-Baden 2014. Abs. 103
Stadler, Astrid, Der Schutz des Unternehmensgeheimnisses im deutschen und U.S.-amerikanischen Zivilprozeß und im Rechtshilfeverfahren, Tübingen 1989. Abs. 104
Stancke, Fabian, Grundlagen des Unternehmensdatenschutzrechts – gesetzlicher und vertraglicher Schutz unternehmensbezogener Daten im privaten Wirtschaftsverkehr, BB 2013, S. 1418–1425. Abs. 105
Taeger, Jürgen, Die Offenbarung von Betriebs- und Geschäftsgeheimnissen, Baden-Baden 1988. Abs. 106
Wolff, Heinrich Amadeus, Der verfassungsrechtliche Schutz der Betriebs- und Geschäftsgeheimnisse, NJW 1997, S. 98–101. Abs. 107
Zech, Herbert, Daten als Wirtschaftsgut – Überlegungen zu einem „Recht des Datenerzeugers", Gibt es für Anwenderdaten ein eigenes Vermögensrecht bzw. ein übertragbares Ausschließlichkeitsrecht?, CR 2015, S. 137–146. Abs. 108
 

Fußnoten

* Wissenschaftlicher Mitarbeiter Kai Hofmann, Passau
[1] Zuletzt Dorner, CR 2014, S. 617–628; Peschel/Rockstroh, MMR 2014, S. 571–576 sowie allgemein zum Schutz unternehmensbezogener Daten Harings/Classen, EuZW 2008, S. 295–300; Stancke, BB 2013, S. 1418–1425
[2] Schröder 2014, S. 30 ff.
[3] Zum Ganzen: acatech 2013, S. 107
[4] Bosch Rexroth AG 2011, S. 10
[5] Trotz der strukturellen Unterschiede von juristischen Personen und Personengesellschaften ergeben sich für die in diesem Beitrag diskutierten Probleme keine relevanten Unterschiede. Ausführungen zu juristischen Personen beziehen sich im Folgenden darum stets auch auf Personengesellschaften
[6] BVerwG, NJW 1991, S. 1246, 1247; KG, OLGZ 1980, S. 394, 397; zu den strittigen Einzelheiten: Dammann, in: Simitis 2014, § 3 BDSG, Rn. 44; Gola et al., in: Gola/Schomerus 2015, § 3 BDSG, Rn. 11a; Schaffland/Wiltfang 2011, 4/11, 5001 § 3, Rn. 17, 19
[7] BVerfGE 65, 1 (43); BVerfG, BVerfGE, S. 342, 368 f. – Bayerisches Versammlungsgesetz; BVerfG, BVerfGE, S. 151, 183 f. – Zuordnung dynamischer IP-Adressen
[8] Di Fabio, in: Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 189
[9] BVerfG, BVerfGE, S. 192, 194 ff. – Offenbarung der Entmündigung zu § 564b BGB a.F. (§ 573 Abs. 1 S. 1 BGB n.F.); Di Fabio, in: Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 191
[10] BVerfG, BVerfGE, S. 220, 242 – Aufzeichnungspflicht
[11] BVerfG, BVerfGE, S. 344, 350 f. – Ehescheidungsakten
[12] BVerfG, BVerfGE, S. 344, 350 f. – Ehescheidungsakten; BeckOK GG/Lang, Art. 2, Rn. 33 ; Beyerbach 2012, S. 129 f.
[13] BVerfG, BVerfGE, S. 28, 43 f. – Mithörvorrichtung; Di Fabio, in: Maunz/Dürig 2014, Lfg. 39, Art. 2, Rn. 224; HStR VII/Kube, § 148, Rn. 75 ; a.A. Kau 1989, S. 95 ff.; Taeger 1988, S. 57 ff.; Koreng, GRUR 2010, S. 1065, 1068 f.
[14] BVerfG, BVerfGE, S. 206, 215 f. – Kirchenbausteuer; BVerfG, BVerfGE, S. 1, 25 – Orthopädietechniker-Innungen; BVerfG, NJW 1994, S. 1784; BVerfG, NJW 2001, S. 503, 505
[15] Im Hinblick auf staatliche Datenverarbeitung BVerfG, BVerfGE, S. 168, 203 f. – Kontostammdaten; noch offen hingegen: BVerfG, BVerfGE, S. 100, 142 – Flick; BVerfG, BVerfGE, S. 363, 388 – Lappas; BVerfG, BVerfGE, S. 1, 46 – Neue Heimat; BVerfG, BVerfGE, S. 239, 279 – Kapitalertragssteuer; Dafür: Rudolf 2011, Rn. 37; Beyerbach 2012, S. 139 ff.; Gurlit, NJW 2010, S. 1035, 1036; für einen europarechtlichen Schutz unternehmensbezogener Daten aus Art. 16 EUGRCh Harings/Classen, EuZW 2008, S. 295, 299 f.
[16] Für Art. 12 Abs. 1 GG Koreng, GRUR 2010, S. 1065, 1068 f.; für Art. 14 Abs. 1 GG BVerwG, BVerwGE, S. 319, 18 – Lohnstatistik und VG Wiesbaden, juris, 51, welches sich sogar auf eine st. Rspr. beruft; weiterhin Taeger 1988, S. 62; für beide Niedersächsisches OVG, NJW 2009, S. 2697 und HStR VI/Breuer, § 148, Rn. 26 f.; für ein Recht auf Geheimsphäre aus Art. 12 und 14 GG, welches dem Recht auf informationelle Selbstbestimmung ähnelt Stancke, BB 2013, S. 1418;
[17] Ablehnend für Art. 12 Abs. 1 GG BVerfG, BVerfGE, S. 168, 205 – Kontostammdaten
[18] So ähnlich schon Taeger 1988, S. 52
[19] Beyerbach 2012, S. 230 ff.
[20] Simitis, in: ders. 2011, § 1, Rn. 57
[21] Polenz, DÖV 2010, S. 350
[22] Wolff, NJW 1997, S. 98
[23] BVerfG, BVerfGE, S. 205, 230 – Betriebs- und Geschäftsgeheimnis; BGH, GRUR 1955, S. 424–427 – Möbelpaste; BGH, GRUR 1961, S. 40, 43 – Wurftaubenpresse; BGH, GRUR 2003, S. 356, 358 – Präzisionsmessgeräte; BGH, GRUR 2006, S. 1044, 1046 – Kundendatenprogramm; BGH, GRUR 2009, S. 603, 604 – Versicherungsuntervertreter; RG, RGZ, S. 329, 332 ff. – Stiefeleisenpresse; Harte/Henning/Harte-Bavendamm, § 17, Rn. 1; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 5; Kloepfer/Greve, NJW 2011, S. 577, 580
[24] Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 4a; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 5; Linßen 2011, S. 29
[25] BayObLG, GRUR 1991, S. 694, 695 – Geldspielautomat hält den Einsatz 70 Beobachtungsstunden und 5000 DM Spielgeld um die Funktionsweise eines Spielautomaten zu ergründen schon für erheblich; Enders, GRUR 2012, S. 25, 27; Harte/Henning/Harte-Bavendamm, § 17, Rn. 3
[26] BGH, GRUR 1977, S. 539, 540 – Prozeßrechner; OLG Stuttgart, juris, 16; Harte/Henning/Harte-Bavendamm, § 17, Rn. 5; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 10; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 11
[27] BGH, GRUR 1983, S. 179, 181 – Stapelautomat; Harte/Henning/Harte-Bavendamm, § 17, Rn. 5
[28] RG, RGZ, S. 329, 333 – Stiefeleisenpresse; KG, WuW/E OLG, S. 3539–3540; Harte/Henning/Harte-Bavendamm, § 17, Rn. 6; Kloepfer/Greve, NJW 2011, S. 577, 582 f.; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 9; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 12
[29] Mit der etwas irreführenden (siehe Fn. 43) Begründung, einen Vermögenswert sei nicht notwendig, es genügten die nachteiligen Auswirkungen bei Kenntniserlangung der Konkurrenz: BGH, GRUR 2006, S. 1044, 1046 – Kundendatenprogramm; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 11; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 9
[30] Harte/Henning/Harte-Bavendamm, § 17, Rn. 6
[31] BGH, GRUR 1955, S. 424, 426 – Möbelpaste
[32] BVerfG, BVerfGE, S. 1–71 – Volkszählung; Simitis, in: ders. 2011, § 1, Rn. 57 ff.
[33] OLG Stuttgart, juris, 18; Frank 2009, S. 46
[34] OLG Stuttgart, GRUR 1982, S. 315, 316 – Gerätewartung
[35] Harte/Henning/Harte-Bavendamm, § 17, Rn. 2; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 5; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 6
[36] Vgl. Harte/Henning/Harte-Bavendamm, § 17, Rn. 2
[37] BAG, NJW 1988, S. 1686 f.; BGH, GRUR 1999, S. 934, 935 – Weinberater; BGH, GRUR 2003, S. 356, 358 – Präzisionsmessgeräte; Harte/Henning/Harte-Bavendamm, § 17, S. 1046; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 4a
[38] MüKo UWG/Brammsen, § 17 UWG, Rn. 12 f.; vgl. auch BGH, BGHZ, S. 140, 11; Dass Unternehmensgeheimnisse keinen bestimmten Vermögenswert haben müssen, sondern es ausreicht, wenn sich ihr Offenbarwerden negativ auswirkt (siehe Fn.34) steht dem nur scheinbar entgegen. Seine (streitgegenständlichen) Kundenkontaktdaten sind vom Unternehmen – anders als für deren Konkurrenz – leicht aus öffentlich zugänglichen Verzeichnissen zusammengetragen und haben insofern keinen Vermögenswert. An der wirtschaftlichen Verwertbarkeit, der Tatsache, dass es sich um seine Kunden handelt, ändert das nichts.
[39] A.A. OLG Hamm, juris, 22 – Mitarbeiterbrief aus dem Müll II; bejahend hingegen Harte/Henning/Harte-Bavendamm, § 17, Rn. 2, der das vorstehende Urteil insofern gegensätzlich interpretiert.
[40] Zu beiden BGH, GRUR 2003, S. 356, 358 – Präzisionsmessgeräte; Harte/Henning/Harte-Bavendamm, § 17, Rn. 7; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 12a
[41] OLG Celle, juris; LG Stuttgart, NJW 1991, S. 441, 442; Harte/Henning/Harte-Bavendamm, § 17, Rn. 7; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 12a
[42] Vgl. RG, RGZ, S. 329, 332 f. – Stiefeleisenpresse; Linßen 2011, S. 31; zum Aspekt der Nutzungsberechtigung
[43] Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 13; zum Aspekt der Nutzungsberechtigung Stadler 1989, S. 8; Unternehmensgeheimnisse werden darum im Zweifel mit dem jeweiligen Unternehmen mitveräußert, BGH, BGHZ, S. 172, 9 – Dücko
[44] BVerfG, BVerfGE, S. 274, 312 – Online-Durchsuchung
[45] Simitis, in: ders. 2011, § 1, Rn. 57
[46] BayObLG, GRUR 1988, S. 634 – Überlassungsanspruch; Harte/Henning/Harte-Bavendamm, § 17, Rn. 21; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 27 ff.; a.A. Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 36, der seit der 33. Auflage statt des zivilrechtlichen Anspruchs nur mehr die Selbsthilfe nach § 229 BGB gelten lässt.
[47] Harte/Henning/Harte-Bavendamm, § 17, Rn. 20; Köhler, in: Köhler/Bornkamm 2015, § 17 UWG, Rn. 30; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 18
[48] Vgl. Zech, CR 2015, S. 137, 141
[49] BGH, GRUR 2009, S. 1075, 1076; MüKo UWG/Brammsen, § 17 UWG, Rn. 85; Wolff, NJW 1997, S. 98, 100; Stancke, BB 2013, S. 1418, 1421.
[50] A.A. Dorner, CR 2014, S. 617, 623; Peschel/Rockstroh, MMR 2014, S. 571, 574
[51] Näher zu den Unterschieden Stancke, BB 2013, S. 1418, 1422
[52] Kloepfer/Greve, NJW 2011, S. 577, 579; Papier, NJW 1985, S. 12, 13; ders., in: Maunz/Dürig 2014, Lfg. 59, Art. 14, Rn. 99
[53] Vgl. BGH, BGHZ, S. 172, 9 – Dücko
[54] Wolff, NJW 1997, S. 98
[55] Beyerbach 2012, S. 210 f.; Dorner, CR 2014, S. 617, 623; Fischer 2012, S. 154 f.; Polenz, DÖV 2010, S. 350, 351 f.; Wolff, NJW 1997, S. 98, 100 f.; Zech, CR 2015, S. 137, 140; BVerfG, BVerfGE, S. 205, 248 – Betriebs- und Geschäftsgeheimnis lässt offen, ob der Schutzbereich von Art. 14 Abs. 1 GG eröffnet ist
[56] BeckOK UrhR/Ahlberg, Lfg. 1, § 2 UrhG, Rn. 55
[57] So auch Peschel/Rockstroh, MMR 2014, S. 571, 572; Zech, CR 2015, S. 137, 141
[58] BGH, GRUR 2010, S. 1004, 1005
[59] Dorner, CR 2014, S. 617, 622; Peschel/Rockstroh, MMR 2014, S. 571, 573
[60] Dreier, in: Dreier/Schulze 2013, § 87b UrhG, Rn. 3; BeckOK UrhR/Koch, § 87b UrhG, Rn. 12
[61] So auch Zech, CR 2015, S. 137, 143
[62] Hoeren, MMR 2013, S. 486–491
[63] Zech, CR 2015, S. 137, 144; Dorner, CR 2014, S. 617, 625 f. und Peschel/Rockstroh, MMR 2014, S. 571, 572 lehnen diese Konstruktion mit dem Argument ab, es bestehe angesichts der umfangreichen gesetzlichen Regelungen zum Umgang mit Daten keine planwidrige Regelungslücke. Dass ist im Hinblick auf die von ihnen zum Schutz von Unternehmensgeheimnissen vertretene Meinung (Fn. 50) nur konsequent.
[64] Zech, CR 2015, S. 137, 144 ff.
[65] Hoeren, MMR 2013, S. 486, 488
[66] Zech, CR 2015, S. 137, 143 f.
[67] BVerfG, BVerfGE, S. 168, 204 – Kontostammdaten
[68] Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 46
[69] BGH, GRUR 1964, S. 31, 32 – Petromax II; Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 45
[70] BGH, GRUR 2009, S. 1075, 1076; OLG Stuttgart, GRUR 1982, S. 315, 317 f. – Gerätewartung; Köhler, in: Köhler/Bornkamm 2015, § 4 UWG, Rn. 10.164; Harte/Henning/Omsels, § 4 Nr. 10, S. 64; i.E. ebenso, aber auf § 3 UWG abstellend Ohly, in: Ohly/Sosnitza 2014, § 4 UWG, Rn. 10.19a
[71] Rudolf 2011, Rn. 37
[72] Vgl. Ohly, in: Ohly/Sosnitza 2014, § 17 UWG, Rn. 26
[73] Zum Ganzen statt vieler Sosnitza, in: Piper et al. 2010, § 3, Rn. 9 ff.
[74] BVerfG, BVerfGE, S. 168, 204 – Kontostammdaten
 

 
(online seit: 06.10.2015)
 
Zitiervorschlag: Autor, Titel, JurPC Web-Dok, Abs.
 
Zitiervorschlag: Hofmann, Kai, Big Data in der Industrie 4.0 - Zum Schutz der informationellen Selbstbestimmung von Unternehmen in "intelligenten" Netzwerken - JurPC-Web-Dok. 0158/2015


Top 10

Klassiker

JurPC App