Die anstehende Umsetzung der Trade Secrets Directive - GRUR
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Lehrstuhl für Bürgerliches Recht und Recht des Geistigen Eigentums mit Informationsrecht und IT-Recht (GRUR-Lehrstuhl) Die anstehende Umsetzung der Trade Secrets Directive Ein Überblick für die Praxis unter besonderer Berücksichtigung der Anforderungen von Big Data und Industrie 4.0 Prof. Dr. Matthias Leistner, LL.M. (Cambridge) Hamburg 12. November 2018
Überblick 1. Ausgangspunkt de lege lata 2. Die anstehende Umsetzung der Trade Secrets Directive a) Überblick b) Schutzgegenstand c) Schutzsubjekt d) Schutzwirkung e) Verfahren f) Zwischenfazit in Sachen Big Data 3. Fazit 2
1. Big Data und Geheimnisschutz de lege lata IP Strafrecht UWG Geheimnisschutz Vertrags- /Arbeitsrecht 3
1. Big Data und Geheimnisschutz de lege lata US-amerikanische Uniform Trade Secrets Act Art. 39 TRIPS (Mindeststandards) Bislang: in Rechtsordnungen unions- und weltweit erhebliche Unterschiede: Lauterkeitsrecht, Sondergesetz SP Strafrecht Common Law Countries: zr. breach of confidence-TB Lauterkeitsrecht, Regelung im IP-Gesetz SP Zivilrecht Codice della proprietà industriale 4
1. Big Data und Geheimnisschutz de lege lata US-amerikanische Uniform Trade Secrets Act Art. 39 TRIPS (Mindeststandards) Bislang: in Rechtsordnungen unions- und weltweit erhebliche Unterschiede: Lauterkeitsrecht, Sondergesetz SP Strafrecht Common Law Countries: zr. breach of confidence-TB Lauterkeitsrecht, Regelung im IP-Gesetz SP Zivilrecht Codice della proprietà industriale 5
1. Big Data und Geheimnisschutz de lege lata Bisherige Rechtslage in Deutschland → Unübersichtliches Bild Verstreute Sondervorschriften Geheimnisschutz Strafrechtlicher Schutz Zivilrecht Geheimnis- Betriebs- Unbefugte Vorlagen- (Arbeits)- Autonome verrat spionage Verwertung freibeuterei vertragliche zivilrechtl. §17 I UWG § 17 II Nr. § 17 II Nr. 2 § 18 UWG RF/AGL RF/AGL 1 UWG UWG Akzessorische Rechtsfolgen §§ 4 Nr. 3c, §§ 3 I, 8ff. §§ 823 I, §§ 3a, 3 I, 8ff. § 823 II 8ff. UWG UWG 826, 812 I UWG BGB Alt. 2, 687 II BGB 6
2. Die anstehende Umsetzung der Trade Secrets Directive 7
a) Überblick Richtlinie (EU) 2016/943 – Trade Secrets Directive In Kraft getreten: 5. Juli 2016, Umsetzung durch Mitgliedstaaten bis 9. Juni 2018 Ziele: Anreize setzen für grenzüberschreitende + kooperative Innovationstätigkeiten Harmonisierung Gewährleistung eines Abschreckung vor rw. flexiblen und der divergierenden ausgewogenen Aneignung von nationalen Gesetze Geschäftsgeheimnissen Rechtsrahmens Berücksichtigung Anpassbar an dynamische, entgegenstehender technische und wirtschaftliche Interessen/Grundrechte, striktes Entwicklung Verhältnismäßigkeitsgebot 8
a) Überblick Entwicklung der RL: November 2013: Vorschlag der Kommission Mai 2014: gemeinsamer Standpunkt des Rates Dezember 2015: Einigung im Trilog April 2016: Zustimmung Parlament Mai 2016: Annahme im Rat Juli 2016: Inkrafttreten der Richtlinie (EU) 2016/943 9. Juni 2018: Umsetzungsfrist 9
a) Überblick Umsetzung der RL in anderen Mitgliedstaaten: Belgien + Lettland - Slowakei + Bulgarien - Litauen + Finnland + Tschechische + Luxemburg - Schweden + Republik Ungarn + Vereinigtes + Dänemark + Königreich Malta + Estland - Zypern - Niederlande - Irland + Griechenland - Österreich - Spanien - Polen + Frankreich + Portugal - Kroatien + Rumänien - Italien + Slowenien - Aktueller Stand: https://eur-lex.europa.eu/legal-content/DE/NIM/?uri=CELEX:32016L0943 10
a) Überblick Umsetzung der RL in Deutschland: 3. April 2018: Referentenentwurf des BMJV [GeschGehG-E] „geleakt“ 19. April 2018: Offizielle Veröffentlichung des Referentenentwurfs (BMJV) 9. Juni 2018: Umsetzungsfrist abgelaufen 18. Juli 2018: Bundesregierung beschließt Regierungsentwurf (RegE) 10. August 2018: RegE wird BR zugeleitet (BR-Drs. 382/18) 10. September Ausschüsse des BR geben Empfehlungen ab (BR-Drs. 382/1/18) 2018: 21. September BR berät den Gesetzesentwurf im ersten Durchgang und gibt 2018: Stellungnahme ab (BR-Drs. 382/18 Beschluss) 4. Oktober 2018 Bundesregierung leitet Gesetzesentwurf BT zu (BT-Drs. 19/4724) 11. Oktober 2018 BT berät Gesetzesentwurf in erster Lesung + überweist ihn in Ausschüsse (BT-Plenarprotokoll 19/55, S. 6070B - 6076A) Finale Umsetzung nicht vor Ende 2018 (aktueller Stand: https://rsw.beck.de/aktuell/gesetzgebung/gesetzgebungsvorhaben- entwicklungsgeschichte/schutz-von-geschaeftsgeheimnissen) 11
Umsetzung RefE/RefE Integration in das UWG? Neues bereichsspezifisches GeheimnisschutzG Folgt der gesetzgeberischen Tradition Änderung des Schwerpunkts, (seit 1896) Strafnormen nurmehr akzessorisch Betont Verwandtschaft mit flexiblen Unionsrecht transparente Umsetzung Grundsätzen des Lauterkeitsrechts Bedeutung für andere Bereiche des Zivilrechts (IP, Vertrags-/ Arbeitsrecht) Das UWG würde kopflastig (15 Art. der RL bei nur 17 verbleibenden §§ des UWG) IP-artige Systematik passt nicht zur Systematik des UWG Rechtsvergleich 12
a) Überblick Grundkonzeption: Anlehnung an allgemeinen Rahmen des Art. 39 TRIPS Mindestharmonisierung, aber: Konsistenzgebot, insbesondere beim Schutzgegenstand Keine Schaffung absoluter subjektiver Rechte, sondern nur Abwehrrechte gegenüber unbefugte Zugriffe, Eingriffe und Verwertungen (im Interesse von Innovation und Wettbewerbsförderung (EG 16)) Aber: Annäherung der Rechtsfolgen an Durchsetzungs-Richtlinie von 2004 Sondervorschriften für Geheimnisschutz im Prozess? Geheimnisschutz bei Arbeitnehmern? Vertragsrechtliche Vorschriften? 13
a) Überblick Art. 1: Gegenstand und Anwendungsbereich Art. 2: Definitionen – insbesondere Schutzgegenstand (übernommen aus Art. 39 TRIPS) Art. 3: rechtmäßiger Erwerb Art. 4: rechtswidrige Handlungen Art. 5: Ausnahmen Art. 9: Geheimnisschutz im Verfahren Art. 6-15: Maßnahmen, Verfahren und Rechtsbehelfe wirksam, abschreckend, verhältnismäßig, Art. 6, 7 Verjährung, Art. 8 Geheimnisschutz im Verfahren, Art. 9 Vorläufige Maßnahmen, Art. 10, 11 Unterlassungsanordnungen, Art. 12, 13 Schadensersatz, Art. 14 14
a) Überblick Systematik: neu Systematik: alt Gesetzliche Definitionen Richterrechtliche Definitionen Rechtmäßige und rechtswidrige Rechtswidrige Handlungen: Handlungen: Erwerb, Nutzung, Geheimnisverrat (§ 17 I UWG), Offenlegung Betriebsspionage (§ 17 II Nr. 1 UWG), Geheimnishehlerei (§ 17 II Nr. 2 UWG), Vorlagenfreibeuterei (§ 18 UWG) Spezifische Schranken Schranken → StGB Weite, teils generalklauselartige Strafrechtliches Bestimmtheitsgebot Formulierungen Strafe, zivilrechtliche Rechtsfolgen über Zivilrechtliche Ansprüche §§ 3a UWG, 823 II BGB Vorschriften zum Verfahren Keine Verfahrensregelungen 15
a) Überblick Schutz- Schutzgegenstand Schutzsubjekt wirkung 16
b) Schutzgegenstand Neu: Art. 2 TSD Alt: § 17 UWG (bzw. BGH-Rspr.) Informationen, die Geheim in dem Sinne sind, dass sie Fehlende Offenkundigkeit weder in ihrer Gesamtheit noch in der genauen Anordnung und Zusammensetzung ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein bekannt oder ohne weiteres zugänglich sind; Von kommerziellem Wert sind, weil sie Geheimhaltungswille geheim sind; Geheimhaltungsinteresse Gegenstand von den Umständen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch die Person, die die rechtmäßige Kontrolle über die Informationen besitzt Kein Unternehmensbezug erf. (str.) Unternehmensbezug erf. 17
b) Schutzgegenstand Art. 2 TSD § 1 Abs. 1 Nr. 1 RefE Informationen, die Information, die Geheim in dem Sinne sind, dass sie weder insgesamt noch in ihren weder in ihrer Gesamtheit noch in der Einzelheiten den Personen in den genauen Anordnung und Kreisen, die üblicherweise mit dieser Art Zusammensetzung ihrer Bestandteile von Informationen umgehen, allgemein den Personen in den Kreisen, die bekannt oder ohne weiteres üblicherweise mit dieser Art von zugänglich ist und daher von Informationen umgehen, allgemein wirtschaftlichem Wert ist und bekannt oder ohne weiteres zugänglich sind; Von kommerziellem Wert sind, weil sie geheim sind; Gegenstand von den Umständen Gegenstand von den Umständen entsprechenden angemessenen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch Geheimhaltungsmaßnahmen durch die Person, die die rechtmäßige ihren rechtmäßigen Inhaber ist Kontrolle über die Informationen 18 besitzt
b) Schutzgegenstand § 2 Nr. 1 RegE § 1 Abs. 1 Nr. 1 RefE Information, die Information, die weder insgesamt noch in der genauen weder insgesamt noch in ihren Anordnung und Zusammensetzung Einzelheiten den Personen in den ihrer Bestandteile den Personen in den Kreisen, die üblicherweise mit dieser Art Kreisen, die üblicherweise mit dieser Art von Informationen umgehen, allgemein von Informationen umgehen, allgemein bekannt oder ohne weiteres bekannt oder ohne weiteres zugänglich ist und daher von zugänglich ist und daher von wirtschaftlichem Wert ist und wirtschaftlichem Wert ist und Gegenstand von den Umständen nach Gegenstand von den Umständen angemessenen entsprechenden angemessenen Geheimhaltungsmaßnahmen durch Geheimhaltungsmaßnahmen durch ihren rechtmäßigen Inhaber ist ihren rechtmäßigen Inhaber ist 19
Anknüpfungspunkte in typischen Big Data- und Industrie 4.0-Sachverhalten* Data Data Input Output Einzeldatum Neue Erkenntnisse /neue Fragen Metadaten Ungeordnete ↓ Algorithmus Rohdatensets (bessere) Einzeldatum • Analyse (1) „Datenhaufen“ Vorhersagen • Filterung ↓ Metadaten • Verifikation (bessere) Algorithmus Entscheidungen Einzeldatum Algorithmus ↓ • Strukturierung • Analyse (2) Wertschöpfung/ • Kontextualisierung • Kombination Innovation (insb. Entwicklung • Präsentation neuer Produkte und Dienstleistung bzw. strukturierte deren Datensets Verbesserung) Metadaten 20 *vereinfachte, schematisierte Darstellung
b) Schutzgegenstand Im Einzelnen: Voraussetzung „geheime Information“ Problem: Rohdatensets/strukturierte Datensets/Korpora/training data für KI/TDM, neuronale Netze geschützt, wenn/soweit sie öffentlich zugängliche Daten beinhalten? i.d.R. Teile des Datensets öffentlich zugänglich → Erfassung steht jedem offen → keine „absolut geheimen“ Daten generiert Aber: Information muss nur „relativ geheim“ sein frei zugängliche Informationen können in ihrer Gesamtheit [„insgesamt“] und/oder in ihrer kontextuellen Zusammenstellung (relativ) geheim sein Bsp.: Informationen über Kunden zwar öffentlich zugänglich Kundenkartei in Gesamtheit oder in Teilen ggf. dennoch relativ geheim → Einzeldatum (-), aber Kombination von Daten ( Rohdaten + strukturierte Datensets idR geschützt) Folgeproblem: Datenanalysetechniken ( [selbstlernende] Algorithmen, Softwareimplementierungen, etc.) lassen sich faktisch geheim halten, aber: schafft Informationsprobleme bzgl. Qualität/Herkunft kontextualisierter Datensätze Erneute Messungen bleiben jedenfalls zulässig, da RL keine ausschließliche Befugnis an der Information vermittelt; aber: faktische Probleme kumulierter Messung RL insoweit: Anreiz zu vertraglicher Distribution Grenze: Geheimer Charakter eines Einzeldatums? Jdf. vollk. kontextloses Einzeldatum (-) 21
b) Schutzgegenstand Im Einzelnen: Voraussetzung „von kommerziellem Wert, weil geheim“ Rohdatensets/strukturierte Datensets: Soweit öffentlich zugängliche Informationen enthalten prima facie kein kommerzieller Wert aber: Kombination dieser Daten (Kontext, Metadaten) → u.U. Wettbewerbsvorteil → kommerzieller Wert von Rohdaten/Datensets i.R.v. Big Data i.d.R. (+) Problematisch : Einzeldatum kommerzieller Wert? Zwar: Einzeldaten erhalten Wert erst aus Datenmenge und Kontextinformationen (insb. Metadaten) Aber: nach EG 14 genügt „potentiell kommerzieller Wert“ genügt mögliche künftige Wertschöpfungsmöglichkeit (Kombinationsmöglichkeit mit anderen Daten) für indirekten kommerziellen Wert der Informationen? Jedenfalls: nicht kontextualisiertes Einzeldaten (zB Wert ‚7‘) hat keinen Marktwert; zudem = belanglose Information gem. EG 14 explizit ausgeklammert mittelbarer Schutz als Bestandteil eines Datensets Praktisches Problem: Lässt sich bei komplexeren Datensätzen (die mglw. in Kooperationen kontextualisiert) der Streitgegenstand hinreichend klar abgrenzen? (Aplin) 22
b) Schutzgegenstand Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“ Zwar: Kriterium zwar international seit geraumer Zeit geläufig Aber: Rückgriff auf bestehende Rspr. aus anderen Jurisdiktionen nicht ohne Weiteres möglich, Arg.: Angemessenheit von Geheimhaltungsmaßnahmen = in hohem Maße einzelfallabhängig Konkretisierung in RL selbst? Zwar: keine Anhaltspunkte im Wortlaut/EGs Aber: Auslegungsdirektive aus Sinn und Zweck des Geheimnisschutzes allgemein/der RL (= Innovationsförderung durch Geheimnisschutz) keine überzogenen Anforderungen Andernfalls: Geheimnisinhaber könnten davon absehen, ihre Informationen im Rahmen vernetzter Kooperations- und Wertschöpfungsmodelle miteinander zu teilen Innovationshindernis Gefahr, dass Geheimnisinhaber vorsorglich in übertriebene Geheimhaltungsmaßnahmen investieren ineffizientes Verhalten/Transaktionskosten, obwohl rechtlicher Geheimnisschutz gerade sicherstellen soll, dass sich sich Geheimnisinhaber auf rechtlichen Schutz verlassen und von übertriebenen faktischen Geheimhaltungsmaßnahmen absehen (vgl. Lemley, Stan. L. Rev. 2008, 311) Ausreichend, wenn der Geheimnisinhaber das jeweilige Minimum an Schutzvorkehrungen getroffen hat, das erforderlich ist, um die spezielle Information innerhalb des betreffenden Personenkreises geheim zu halten 23
b) Schutzgegenstand Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“ Ausreichend, wenn der Geheimnisinhaber das jeweilige Minimum an Schutzvorkehrungen getroffen hat, das erforderlich ist, um die spezielle Information innerhalb des betreffenden Personenkreises geheim zu halten Jdf: Datenverarbeitende Stellen müssen ohnehin aus Gründen des Datenschutzes [insb. Art. 32 Abs. 1 DSGVO; Personenbeziehbarkeit im Big Data-Kontext häufig + ausreichend] und der IT-Sicherheit [insb. §§ 8a, 8c BSIG/NIS-Richtlinie] technisch-organisatorische Schutzmaßnahmen (TOM) ergreifen regelmäßig werden bereits angemessene Geheimhaltungsmaßnahmen vorliegen insbesondere im dynamischen IT-Bereich fortlaufend zu überprüfen, ob getroffenen Schutzvorkehrungen angemessen + ggf. anpassen Prima facie problematisch: vernetzte Kooperations- und Wertschöpfungsmodelle/Austausch von Geschäftsgeheimnissen über Cloud-Lösungen/Outsourcing Orientierung an Anforderungen der DSGVO/NIS-Richtlinie an das Cloud Computing Vgl. allgemein zu den Anforderungen der DSGVO/NIS-Richtlinie bspw. Hofmann, ZD- Aktuell 2017, 05488 24
b) Schutzgegenstand Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“ Begründung RefE/RegE konkretisiert: Inhalt + Umfang der Geheimhaltungsmaßnahmen hängen von Art des Geschäftsgeheimnisses im Einzelfall ab (S. 20). RegE (S. 22) ergänzt, dass es überdies auf die konkreten Umstände der Nutzung ankomme (S. 22). In Betracht kommen physische Vorkehrungen und vertragliche Sicherungsmechanismen (RefE, S. 20; RegE, S. 22). RegE ergänzt, dass es nicht erforderlich sei, jede geheim zu haltende Information gesondert zu kennzeichnen. Vielmehr genüge es grds. Maßnahmen für bestimmte Kategorien von Informationen zu ergreifen (bspw. technische Zugangshürden) oder durch allgemeine interne Richtlinien und Anweisung oder auch in Arbeitsverträgen vorzugeben (S. 22). Bei der Wertung der Angemessenheit können insb. folgende Faktoren Berücksichtigung finden: Wert des Geschäftsgeheimnisses, dessen Entwicklungskosten, Bedeutung für das Unternehmen, übliche Geheimhaltungsmaßnahmen in dem Unternehmen, Art der Kennzeichnung der Informationen und vereinbarte vertragliche Regelungen mit Arbeitnehmern und Geschäftspartnern. RegE ergänzt diese Aufzählung um folgende Faktoren: Natur der Informationen und Größe des Unternehmens (S. 22) Geheimnisinhaber trägt Darlegungs- und Beweislast im Hinblick auf Vornahme angemessener Geheimhaltungsmaßnahmen, vgl. Art. 11 RL/Begründung RefE (20), Begründung RegE (22) Zudem: nochmals Berücksichtigung auf Rechtsfolgenseite Bei wertvollen Informationen rechtlicher Schutz durch Dokumentation entsprechender Geheimhaltungsmaßnahmen abzusichern (Compliance)! 25
b) Schutzgegenstand Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“ „Erste Annäherung“: österr. OGH, Beschl. v. 25.10.2016 – 4 Ob 165/16, GRUR Int. 2017, 70, 71 für Annahme eines Geheimhaltungswillens (alte Definition) „aufrechter Passwortschutz“ ausreichend, auch wenn unbeabsichtigte Sicherheitslücken Vor. nur: Geheimnisinhaber hatte subjektiv keine Anhaltspunkte, von unzureichenden Sicherung auszugehen + innere Tatsache das Treffen entsprechender Maßnahmen objektiv erkennbar Allerdings: explizit offengelassen, ob dies auch nach neuen Definition der RL als angemessene Geheimhaltungsmaßnahme zu qualifizieren ist Kritik an Kriterium der angemessenen Geheimhaltungsmaßnahmen: Ökonomische Ratio des Geheimnisschutzes = Vermeidung von Transaktionskosten für Geheimhaltungsmaßnahmen Damit widersinnig angemessene Geheimhaltungsmaßnahmen als Tatbestandsvoraussetzung für Geschäftsgeheimnis zu fordern (vgl. Lemley, Stan. L. Rev. 2008, 311, 348 f.) 26
c) Schutzsubjekt Art. 2 Abs. 2 TS- RL: § 1 Nr. 2 GeschGehG-RefE „jede natürliche oder juristische „jede natürliche oder juristische Person, die die rechtmäßige Person, die ein Geschäftsgeheimnis Kontrolle über ein rechtmäßig erlangt hat und das Geschäftsgeheimnis besitzt“ Geschäftsgeheimnis nutzen und offenlegen darf“ § 1 Nr. 2 GeschGehG-RegE „jede natürliche oder juristische Person, die die rechtmäßige Kontrolle über ein Geschäftsgeheimnis hat“ 27
c) Schutzsubjekt Wie konkretisiert sich dies in typischen Big Data- Sachverhalten? Forschungskooperationen, Netzwerke Miturheber, Miterfinder Angestellte (keine §§ 43, 69b UrhG entspr. Regelung; ArbnErfG gilt gem. § 2 nur für Erfindungen, die patent- oder gebrauchsmusterfähig) Einfache oder ausschließliche Lizenznehmer Öffentliche juristische Personen Maschinengenerierte Daten Auch: keinerlei Ansätze eines vertragsrechtlichen Rahmens 28
c) Schutzsubjekt • Denkbare Lösungen: • Privatautonome Regelungen (inkl. Rechtswahl + GS-Vereinbarung) • Datenbank-/Geschäftsgeheimnisregister Verbleibende Probleme: Transaktionskosten/Ungleichgewichtslagen Entwicklung Leitfäden • Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors (SWD(2018) 125 endg., 6 ff.) Standardverträge • Japan. Ministry of Economy, Trade and Industry: Contract Guidance on Utilization of AI and Data, 2018 (http://www.meti.go.jp/english/press/2018/0615_002.html) Spezifische vertragsrechtliche Regelungen dispositiver und/oder zwingender Natur 29
d) Schutzwirkung Art. 3: Begrenzung des Schutzgegenstands – Rechtmäßige(r) Erwerb, Nutzung, Offenlegung – vgl. § 3 RegE Einzeltatbestände (u.a. reverse engineering) → Datensatz als „Produkt oder Gegenstand“, Beobachtung, Untersuchung, Rückbau oder Testen? Generalklausel: jede andere Vorgehensweise, die unter gegebenen Um-ständen mit seriöser Geschäftspraxis vereinbar in § 3 nicht umgesetzt Art. 4: Rechtswidrige(r) Erwerb, Nutzung, Offenlegung Einzeltatbestände Generalklausel: unter den jeweiligen Umständen mit einer seriösen Geschäftspraxis nicht vereinbar Auch: unmittelbare oder mittelbare Erwerber bei Wissen oder vorwerfbarem Nichtwissen (wiederum gewisse „Verdinglichung“) Auch: rechtsverletzende Produkte = Konzeption, Merkmale, Funktionsweise, Herstellungsprozess oder Marketing in erheblichem Umfang auf rechtswidrig genutzten Geschäftsgeheimnissen basierend Vgl. § 4 RegE 30
d) Schutzwirkung Neu: Art. 3 + 4 TSD § 3 RefE / § 4 RegE Art. 3 Rechtmäßige Handlungen • § 3 RegE nunmehr: erlaubte Handlungen Art, 4 Rechtswidrige Handlungen • § 4 „Handlungsverbote“ „Rechtswidriger Erwerb“ • I Nr. 1: Verbotene Erlangung, Nutzung Rechtswidrige Nutzung oder Verwertung oder Offenlegung • I Nr. 2 Generalklausel: „jedes sonstige Generalklausel: „jedes sonstige Verhalten, Verhalten, das unter den jeweiligen das unter den jeweiligen Umständen als Umständen nicht dem Grundsatz von Treu mit einer seriösen Geschäftspraxis nicht und Glauben unter Berücksichtigung der vereinbar gilt“ anständigen Marktgepflogenheit entspricht“ Erwerb, Nutzung oder Offenbarung durch II: Verbotene Erlangung, Nutzung oder Dritte Offenlegung durch Dritte + Herstellen, Anbieten, Inverkehrbringen III: Kombination mit Herstellung, Anbieten, rechtsverletzender Produkte Inverkehrbringen rechtsverletzender Produkte Kaskade rechtswidriger Handlungen Kaskade rechtswidriger Handlungen; terminologische Unterschiede zur RL 31
d) Schutzwirkung Die Kaskade unlauterer Handlungen (Art. 4): Direkte Verletzungshandlungen Indirekte Verletzungshandlungen Erwerb (Abs. 2) Nutzung oder Offenlegung Erwerb, Nutzung, Verletzende Unbefugter Zugang, (Abs. 3) Offenlegung durch Produkte unbefugte Aneignung, Dritte (Abs. 4) (Abs. 5) Kopie etc. Rw. Erwerb (→ Abs. 2) oder Rw. Nutzung oder Sonstiges Verhalten, Offenlegung durch Rw. Nutzung oder das mit „seriöser unmittelbaren (→ Abs. 3) Geschäftspraxis“ nicht Verletzter (→ Abs. 3) vereinbar (AuffangTB) Verletzung NDA + + / sonstige Verpfl. Wissen/ Kennenmüssen Wissen/ des Dritten bei Kennenmüssen Erwerb/Nutzung Offenlegung Rechtswidrig → Ansprüche, Art. 6 ff. (Einzelfallbetrachtung, VHM!) 32
d) Schutzwirkung – ehemalige Arbeitnehmer Neu: TSD RefE/RegE … sagt nicht viel ./. Art. 1 III TSD betont Arbeitnehmermobilität Keine Beschränkung bei Informationen, die kein Geschäftsgeheimnis sind Keine Beschränkung der Nutzung redlich erworbener Erfahrungen und Fähigkeiten Aber Nutzung/Offenbarung rechtwidrig, wenn Verletzung eines NDA oder einer anderen vertraglichen Pflicht Verletzung eines vertraglichen oder anderen Nutzungsverbots 33
d) Schutzwirkung – rechtmäßige Handlungen und Ausnahmen Rechtmäßige Handlungen und Ausnahmen (Art. 3, 5 TSD) Unabhängige [Eigenständige] Rechtmäßig Entdeckung oder Schöpfung vgl. Nr. 1 erlaubt RL: „rm. Erwerb“, Art. 3 I reverse engineering vgl. Nr. 2 Arbeitnehmerrechte vgl. Nr. 3 § 3 RegE: „Erlaubte AuffangTB: Sonstige lautere Handlungen Handlungen“ [fehlt in RefE/RegE, aber „insb.“+ Generalklausel bei Handlungsverboten sowie § 3 Abs. 2] Kein Rechtsbehelf Meinungsfreiheit/Informationsfreiheit gerechtfertigt RL: „Ausnahmen“, whistle blowing Art. 5 Arbeitnehmerrechte AuffangTB: Schutz rechtlich RefE/RegE: anerkannter Interessen [fehlt in „Rechtfertigungsgründe“ RefE/RegE, aber „insb.“ + Generalklausel bei Handlungsverboten und „aufgrund Gesetzes“ in § 3 Abs. 2 RegE] 34
d) Schutzwirkung – Ansprüche §§ 5-13 RefE / §§ 6-14 RegE Art. 10-15 TSD Palette von Anordnungsmöglichkeiten Palette von Anordnungsmöglichkeiten (einstweilig und endgültig) (einstweilig und endgültig) § 8 RefE/§ 9 REgE: Anspruchsausschluss bei Unverhältnismäßigkeit (P: nicht Art. 7, 13: striktes, aber flexibles ebenso flexibel, Arg.: Formulierung Verhältnismäßigkeitsprinzip „wenn“, vgl. MPI-Stellungnahme, 12) Novum: Auskunftsanspruch in § 7 RefE = mit Erweiterungen § 8 RegE Bisher: Auskunftsansprüche auf allgemein zivilrechtlicher Grundlage? M.E. weiter subsidiär anwendbar. Missbrauchsverbot § 14 Ersatz für Rechtsverteidigungsaufw. § 823 bleibt subsidiär anwendbar 35
d) Schutzwirkung – rechtmäßige Handlungen und Ausnahmen RL: Kernbereich der verhaltensbezogenen „Verletzungstatbestände“ ist spiegelbildlich von Generalklauseln definiert und begrenzt RegE/RefE: Generalklausel nur bei unerlaubten Handlungen Keine bereichsspezifische Regelung für Big Data (insbes. Schranken) ABER: bereichsspezifische Konkretisierung des Kriteriums „seriöser Geschäftspraktiken“ bzw. „anständige Marktgepflogenheiten“ (Begrifflichkeit in RegE/RefE) IM ÜBRIGEN: Charta-Grundrechte als Einfallstor für übergeordnete Wertungen Wesentlich: wettbewerbsorientiertes Verständnis dieses Begriffs, dass (nach dem Vorbild kartellrechtlicher Methodik) Marktwirkungen mit einbezieht (vgl. EG 16 zum Telos) 36
e) Verfahren Neu: Art. 9 TSD Alt: ZPO • Wahrung der Vertraulichkeit von • Ausschluss der Öffentlichkeit (§ 172 Geschäftsgeheimnissen im Verlauf Nr. 3 GVG) von Gerichtsverfahren • Anordnung, Dokumente vertraulich zu • Vertraulichkeitspflicht der behandeln (§ 174 III GVG) Prozessbeteiligten • Zeugnisverweigerungsrecht (§ 384 • Maßnahmen (nur Mindeststandard) ZPO) • Beschränkung des Zugangs zu • Kein „in camera“-Verfahren (aber das Dokumenten „Düsseldorfer“ Verfahren im PatR) • Beschränkung des Zugangs zu • Klare Absage an in camera-Verfahren mündlichen Verhandlungen bzw. Übertragbarkeit des • Schwärzung von Teilen des Urteils Düsseldorfer Verfahrens aufgrund • Aber mindestens eine natürliche verfassungsrechtlicher Bedenken: OLG Person jeder Partei + Anwalt muss Köln Beschl. v. 22.2.2017 - 6 W Zugang erhalten 107/16, BeckRS 2017, 104896 • Anders wohl noch die Vorinstanz LG Köln Beschl. v. 8.7.2016 - 14 OH 3/15 37
e) Verfahren Art. 9 TSD §§ 16-19 RegE • Geheimhaltung in Geheimnisstreitsachen • Wahrung der Vertraulichkeit von Geschäftsgeheimnissen im Verlauf von • Vertraulichkeitspflicht der Gerichtsverfahren Prozessparteien („Geheimnisstreitsache“ gem. § 16 Abs. 1) • Vertraulichkeitspflicht der Prozessbeteiligten • Maßnahmen: • ./. Einstufung von Dokumenten als • Maßnahmen (nur Mindeststandard) „geheimhaltungsbedürftig“, § 16 Abs. 1 • Beschränkung des Zugangs zu • Dann entsprechende Dokumenten Geheimhaltungspflichten (Abs. 2) und Einschränkungen bei Akteneinsicht an • Beschränkung des Zugangs zu Dritte (Abs. 3) mündlichen Verhandlungen • § 17 Ordnungsmittel 100.000 Euro • § 18 Geheimhaltung nach Verf. schluss • Schwärzung von Teilen des Urteils • § 19 Weitere gerichtliche Beschränkungen • Aber mindestens eine natürliche (hinsichtlich berechtigter Personen, aber Person jeder Partei + Vertreter mindestens eine natürliche Person + muss Zugang erhalten Parteivertreter 38
Verfahren in Geheimnisstreitsachen – Unterschiede RefE/RegE im Überblick: Verschiebung §§ 15-18 RefE §§ 16-19 RegE Im RegE Regelungen zur gerichtlichen Anordnung der Geheimhaltung iRe Geschäftsgeheimnis- streitsache ergänzt: Legaldefinition des Begriffs „Geheimnisstreitsache“ dabei in § 16 RegE verschoben worden + neuer Abs. 3 eingefügt: Schutz von Geschäftsgeheimnissen im Fall der Akteneinsicht durch Dritte Rahmen möglicher gerichtlicher Sanktionen bei Zuwiderhandlung einer Partei gegen vom Gericht beschlossene Geheimhaltungsmaßnahmen in § 17 RegE deutlich erhöht (Ordnungsgeld: 1000€ 100.000€; Ordnungshaft: 1 Woche sechs Monaten) Gerichtliche Beschränkungen zur Geheimhaltung nach § 19 Abs. 1 stellt RegE unter generelle Zulässigkeitsbedingung nach Abwägung aller Umstände Geheimhaltungsinteresse > Recht der Beteiligten auf rechtliches Gehör auch unter Beachtung ihres Rechts auf effektiven Rechtsschutz + ein faires Verfahren im RefE bezog sich diese Anforderung lediglich auf Nr. 2 Explizit in § 19 Abs. 2 Nr. 1 RegE: Möglichkeit der Durchführung einer mündlichen Verhandlung unter Ausschluss der Öffentlichkeit § 19 Abs. 2 Nr. 2 RegE Verweis der Gesetzesbegründung auf Art. 9 Abs. 2 UAbs. 2 lit. c) RL macht deutlich, dass hier, wie zuvor in § 18 Abs. 2 RefE, Erfordernis statuiert, dass unautorisierten Personen und Dritten lediglich geheimniswahrende Version des Urteils zugänglich gemacht werden darf RefE ergänzt Hinweispflicht in § 20 Abs. 5 RegE: Gericht muss Beteiligten nun über Wirkungen seiner Geheimhaltungsanordnung + Folgen einer Zuwiderhandlung aufklären 39
f) Zwischenfazit in Sachen big data Vor Hintergrund der zahlreichen unbestimmten Rechtsbegriffe – Erhebliche Konkretisierungsspielräume Umsetzung/Rechtsanwendung durch die mitgliedstaatlichen Gerichte → EuGH Transparenzproblem → Zugangsproblem Rechtssicherheit, Zuordnung der Rechte und Übertragung Könnten Korrespondenzstellen in Mitgliedstaaten (Art. 17) hier eine Rolle spielen? Regelbeispiele? Fallgruppen mitgliedstaatlicher Rechtsprechung? Unverbindliche/verbindliche Feststellung, ob Voraussetzungen eines Geschäftsgeheimnisses erfüllt (Elemente einer Art Register beim EUIPO) Mittelfristig: vertragsrechtliche Regelungen oder best practices Ebenfalls mögliche Aufgabe für Korrespondenzstellen und EUIPO 40
f) Zwischenfazit in Sachen Big Data Spezifischer Regelungsbedarf bei Big Data? Geschäftsgeheimnisbegriff: iO – mit redaktioneller Korrektur und Problem bei angemessenen Geheimhaltungsmaßnahmen Gesetzesbegründung im Rahmen des Schutzumfangs (bezüglich Konkretisierung der Generalklauseln und Schranken) (-) Ergänzende Regelungen zu Inhaberschaft und Verträgen? (-) Verbleibende Probleme: Regelungen für Kooperationen und Netzwerke, Transparenz, Zugang 41
f) Zwischenfazit in Sachen Big Data Big Data & Industrie 4.0: Kein Mangel an Schutzinstrumentarien De facto Kontrolle über Daten Sonstige Datenbankschutz Geheimnisschutz Immaterialgüterrech te DSGVO Vertragliche Regelungen ⇒ Problem eher: Überschneidung zahlreicher unterschiedlicher faktischer und rechtlicher Schutzinstrumente sowie Zugangs- bzw. Nutzungsprobleme, Datenqualität 42
3. Fazit Eigenständiges Geheimnisschutzgesetz begrüßenswert TSD enthält eine völkerrechtskonforme und brauchbare Definition des Geschäftsgeheimnisses. Dt. Umsetzung ist weitgehend identisch; wörtliche Umsetzung würde aber Transparenz erhöhen und ist daher wünschenswert Merkmal der „angemessenen Geheimhaltungsmaßnahmen“ muss mit Augenmaß angewandt werden Reverse engineering nunmehr ausdrücklich erlaubt und vergleichsweise weitreichende Ausnahme für whistle blowing Liberalisierung 43
3. Fazit Ansprüche stehen unter einem generellen Verhältnismäßigkeitsgebot ändert deutsches Recht v.a. bei Unterlassungsansprüchen Konflikt zwischen Geheimnisschutz und Arbeitnehmermobilität lösen die Richtlinie/RegE nicht Konkretere Regelung wäre begrüßenswert (gewesen). Richtliniengeber hat das Problem der Geheimhaltung im Prozess nicht lösen können RegE sollte (vorbehaltlich der Grundrechtsprüfung) ein „in camera-Verfahren“ einführen Jedenfalls differenzierteres System erforderlich 44
Vielen Dank für Ihre Aufmerksamkeit ! sekretariat.leistner@jura.uni-muenchen.de 45
Sie können auch lesen