Die anstehende Umsetzung der Trade Secrets Directive - GRUR

Die Seite wird erstellt Denise Kohler
 
WEITER LESEN
Die anstehende Umsetzung der Trade Secrets Directive - GRUR
Lehrstuhl für Bürgerliches Recht und Recht des Geistigen
  Eigentums mit Informationsrecht und IT-Recht (GRUR-Lehrstuhl)

Die anstehende Umsetzung der Trade
          Secrets Directive
   Ein Überblick für die Praxis unter besonderer Berücksichtigung der
             Anforderungen von Big Data und Industrie 4.0

Prof. Dr. Matthias Leistner, LL.M. (Cambridge)

Hamburg

12. November 2018
Überblick

1. Ausgangspunkt de lege lata

2. Die anstehende Umsetzung der Trade Secrets Directive
    a)   Überblick

    b)   Schutzgegenstand

    c)   Schutzsubjekt

    d)   Schutzwirkung

    e)   Verfahren

    f)   Zwischenfazit in Sachen Big Data

3. Fazit

2
1. Big Data und Geheimnisschutz de lege lata

                           IP

    Strafrecht                               UWG
                   Geheimnisschutz

                        Vertrags-
                      /Arbeitsrecht

3
1. Big Data und Geheimnisschutz de lege lata

        US-amerikanische Uniform Trade Secrets Act         Art. 39 TRIPS
        (Mindeststandards)
        Bislang: in Rechtsordnungen unions- und weltweit erhebliche Unterschiede:

Lauterkeitsrecht,                                                   Sondergesetz
    SP Strafrecht

                              Common Law Countries:
                             zr. breach of confidence-TB

    Lauterkeitsrecht,                                           Regelung im IP-Gesetz
      SP Zivilrecht
                                                                Codice della proprietà
                                                                     industriale

4
1. Big Data und Geheimnisschutz de lege lata

        US-amerikanische Uniform Trade Secrets Act         Art. 39 TRIPS
        (Mindeststandards)
        Bislang: in Rechtsordnungen unions- und weltweit erhebliche Unterschiede:

Lauterkeitsrecht,                                                   Sondergesetz
    SP Strafrecht

                              Common Law Countries:
                             zr. breach of confidence-TB

    Lauterkeitsrecht,                                           Regelung im IP-Gesetz
      SP Zivilrecht
                                                                Codice della proprietà
                                                                     industriale

5
1. Big Data und Geheimnisschutz de lege lata

        Bisherige Rechtslage in Deutschland → Unübersichtliches Bild

                                                                                    Verstreute
                                                                                 Sondervorschriften

                                          Geheimnisschutz

       Strafrechtlicher Schutz                                              Zivilrecht

Geheimnis-       Betriebs-      Unbefugte        Vorlagen-         (Arbeits)-           Autonome
  verrat         spionage       Verwertung      freibeuterei      vertragliche          zivilrechtl.
§17 I UWG        § 17 II Nr.    § 17 II Nr. 2    § 18 UWG           RF/AGL               RF/AGL
                  1 UWG            UWG

 Akzessorische Rechtsfolgen
                                                          §§ 4 Nr. 3c,   §§ 3 I, 8ff.     §§ 823 I,
  §§ 3a, 3 I, 8ff.             § 823 II                    8ff. UWG        UWG           826, 812 I
      UWG                       BGB                                                     Alt. 2, 687 II
                                                                                            BGB
   6
2. Die anstehende Umsetzung der Trade Secrets Directive

7
a) Überblick

          Richtlinie (EU) 2016/943 – Trade Secrets Directive
       In Kraft getreten: 5. Juli 2016, Umsetzung durch Mitgliedstaaten
       bis 9. Juni 2018
       Ziele:
Anreize setzen für grenzüberschreitende + kooperative Innovationstätigkeiten

 Harmonisierung                    Gewährleistung eines
                                                                      Abschreckung vor rw.
                                      flexiblen und
der divergierenden                   ausgewogenen
                                                                         Aneignung von
nationalen Gesetze                                                    Geschäftsgeheimnissen
                                     Rechtsrahmens

                                                         Berücksichtigung
                  Anpassbar an dynamische,              entgegenstehender
                technische und wirtschaftliche   Interessen/Grundrechte, striktes
                         Entwicklung                Verhältnismäßigkeitsgebot
   8
a) Überblick

                 Entwicklung der RL:

November 2013:                Vorschlag der Kommission
  Mai 2014:           gemeinsamer Standpunkt des Rates
Dezember 2015:                 Einigung im Trilog
  April 2016:                Zustimmung Parlament
  Mai 2016:                     Annahme im Rat
  Juli 2016:        Inkrafttreten der Richtlinie (EU) 2016/943
 9. Juni 2018:                  Umsetzungsfrist

  9
a) Überblick

           Umsetzung der RL in anderen Mitgliedstaaten:
       Belgien      +          Lettland         -            Slowakei         +
      Bulgarien     -           Litauen         +            Finnland         +
 Tschechische       +         Luxemburg         -           Schweden          +
   Republik
                                Ungarn          +           Vereinigtes       +
      Dänemark      +                                       Königreich
                                 Malta          +
       Estland      -                                         Zypern          -
                             Niederlande        -
        Irland      +
 Griechenland       -         Österreich        -

       Spanien      -            Polen          +

      Frankreich    +          Portugal         -

      Kroatien      +          Rumänien         -

        Italien     +         Slowenien         -

Aktueller Stand: https://eur-lex.europa.eu/legal-content/DE/NIM/?uri=CELEX:32016L0943
 10
a) Überblick

                   Umsetzung der RL in Deutschland:
 3. April 2018:           Referentenentwurf des BMJV [GeschGehG-E] „geleakt“
 19. April 2018:         Offizielle Veröffentlichung des Referentenentwurfs (BMJV)
  9. Juni 2018:                        Umsetzungsfrist abgelaufen
 18. Juli 2018:           Bundesregierung beschließt Regierungsentwurf (RegE)
10. August 2018:                 RegE wird BR zugeleitet (BR-Drs. 382/18)
 10. September        Ausschüsse des BR geben Empfehlungen ab (BR-Drs. 382/1/18)
      2018:
 21. September         BR berät den Gesetzesentwurf im ersten Durchgang und gibt
      2018:                   Stellungnahme ab (BR-Drs. 382/18 Beschluss)
4. Oktober 2018      Bundesregierung leitet Gesetzesentwurf BT zu (BT-Drs. 19/4724)
11. Oktober 2018       BT berät Gesetzesentwurf in erster Lesung + überweist ihn in
                        Ausschüsse (BT-Plenarprotokoll 19/55, S. 6070B - 6076A)

       Finale Umsetzung nicht vor Ende 2018
       (aktueller Stand: https://rsw.beck.de/aktuell/gesetzgebung/gesetzgebungsvorhaben-
       entwicklungsgeschichte/schutz-von-geschaeftsgeheimnissen)

  11
Umsetzung RefE/RefE

     Integration in das UWG?              Neues bereichsspezifisches
                                             GeheimnisschutzG
 Folgt der gesetzgeberischen Tradition   Änderung des Schwerpunkts,
 (seit 1896)                             Strafnormen nurmehr akzessorisch
 Betont Verwandtschaft mit flexiblen     Unionsrecht       transparente Umsetzung
 Grundsätzen des Lauterkeitsrechts       Bedeutung für andere Bereiche des
                                         Zivilrechts (IP, Vertrags-/ Arbeitsrecht)
                                         Das UWG würde kopflastig (15 Art. der
                                         RL bei nur 17 verbleibenden §§ des
                                         UWG)
                                         IP-artige Systematik passt nicht zur
                                         Systematik des UWG
                                         Rechtsvergleich

12
a) Überblick

     Grundkonzeption:
       Anlehnung an allgemeinen Rahmen des Art. 39 TRIPS
       Mindestharmonisierung, aber: Konsistenzgebot, insbesondere
       beim Schutzgegenstand
       Keine Schaffung absoluter subjektiver Rechte, sondern nur
       Abwehrrechte gegenüber unbefugte Zugriffe, Eingriffe und
       Verwertungen    (im    Interesse  von    Innovation   und
       Wettbewerbsförderung (EG 16))
       Aber: Annäherung der Rechtsfolgen an Durchsetzungs-Richtlinie
       von 2004
       Sondervorschriften für Geheimnisschutz im Prozess?
       Geheimnisschutz bei Arbeitnehmern?
       Vertragsrechtliche Vorschriften?

13
a) Überblick

     Art. 1: Gegenstand und Anwendungsbereich
     Art. 2: Definitionen – insbesondere Schutzgegenstand (übernommen
     aus Art. 39 TRIPS)
     Art. 3: rechtmäßiger Erwerb
     Art. 4: rechtswidrige Handlungen
     Art. 5: Ausnahmen
     Art. 9: Geheimnisschutz im Verfahren
     Art. 6-15: Maßnahmen, Verfahren und Rechtsbehelfe
        wirksam, abschreckend, verhältnismäßig, Art. 6, 7
        Verjährung, Art. 8
        Geheimnisschutz im Verfahren, Art. 9
        Vorläufige Maßnahmen, Art. 10, 11
        Unterlassungsanordnungen, Art. 12, 13
        Schadensersatz, Art. 14

14
a) Überblick

        Systematik: neu                                Systematik: alt

Gesetzliche Definitionen                     Richterrechtliche Definitionen
Rechtmäßige und rechtswidrige                Rechtswidrige Handlungen:
Handlungen: Erwerb, Nutzung,                      Geheimnisverrat (§ 17 I UWG),
Offenlegung                                       Betriebsspionage (§ 17 II Nr. 1
                                                  UWG),
                                                  Geheimnishehlerei (§ 17 II Nr. 2
                                                  UWG),
                                                  Vorlagenfreibeuterei (§ 18 UWG)

Spezifische Schranken                        Schranken → StGB

Weite, teils generalklauselartige            Strafrechtliches Bestimmtheitsgebot
Formulierungen                               Strafe, zivilrechtliche Rechtsfolgen über
Zivilrechtliche Ansprüche                    §§ 3a UWG, 823 II BGB

Vorschriften zum Verfahren                   Keine Verfahrensregelungen

15
a) Überblick

                                              Schutz-
     Schutzgegenstand   Schutzsubjekt
                                              wirkung

16
b) Schutzgegenstand

           Neu: Art. 2 TSD                  Alt: § 17 UWG (bzw. BGH-Rspr.)
Informationen, die

   Geheim in dem Sinne sind, dass sie         Fehlende Offenkundigkeit
   weder in ihrer Gesamtheit noch in der
   genauen Anordnung und
   Zusammensetzung ihrer Bestandteile den
   Personen in den Kreisen, die
   üblicherweise mit dieser Art von
   Informationen umgehen, allgemein
   bekannt oder ohne weiteres zugänglich
   sind;
   Von kommerziellem Wert sind, weil sie      Geheimhaltungswille
   geheim sind;                               Geheimhaltungsinteresse
   Gegenstand von den Umständen
   entsprechenden angemessenen
   Geheimhaltungsmaßnahmen durch die
   Person, die die rechtmäßige Kontrolle
   über die Informationen besitzt

   Kein Unternehmensbezug erf. (str.)         Unternehmensbezug erf.
 17
b) Schutzgegenstand

             Art. 2 TSD                           § 1 Abs. 1 Nr. 1 RefE
Informationen, die                         Information, die

   Geheim in dem Sinne sind, dass sie        weder insgesamt noch in ihren
   weder in ihrer Gesamtheit noch in der     Einzelheiten den Personen in den
   genauen Anordnung und                     Kreisen, die üblicherweise mit dieser Art
   Zusammensetzung ihrer Bestandteile        von Informationen umgehen, allgemein
   den Personen in den Kreisen, die          bekannt oder ohne weiteres
   üblicherweise mit dieser Art von          zugänglich ist und daher von
   Informationen umgehen, allgemein          wirtschaftlichem Wert ist und
   bekannt oder ohne weiteres
   zugänglich sind;
   Von kommerziellem Wert sind, weil
   sie geheim sind;

   Gegenstand von den Umständen              Gegenstand von den Umständen
   entsprechenden angemessenen               entsprechenden angemessenen
   Geheimhaltungsmaßnahmen durch             Geheimhaltungsmaßnahmen durch
   die Person, die die rechtmäßige           ihren rechtmäßigen Inhaber ist
   Kontrolle über die Informationen
 18
   besitzt
b) Schutzgegenstand

           § 2 Nr. 1 RegE                            § 1 Abs. 1 Nr. 1 RefE
Information, die                              Information, die

  weder insgesamt noch in der genauen           weder insgesamt noch in ihren
  Anordnung und Zusammensetzung                 Einzelheiten den Personen in den
  ihrer Bestandteile den Personen in den        Kreisen, die üblicherweise mit dieser Art
  Kreisen, die üblicherweise mit dieser Art     von Informationen umgehen, allgemein
  von Informationen umgehen, allgemein          bekannt oder ohne weiteres
  bekannt oder ohne weiteres                    zugänglich ist und daher von
  zugänglich ist und daher von                  wirtschaftlichem Wert ist und
  wirtschaftlichem Wert ist und

  Gegenstand von den Umständen nach             Gegenstand von den Umständen
  angemessenen                                  entsprechenden angemessenen
  Geheimhaltungsmaßnahmen durch                 Geheimhaltungsmaßnahmen durch
  ihren rechtmäßigen Inhaber ist                ihren rechtmäßigen Inhaber ist

   19
Anknüpfungspunkte in typischen Big Data- und Industrie 4.0-Sachverhalten*

                     Data                                                         Data
                     Input                                                       Output

Einzeldatum                                                                   Neue Erkenntnisse
                                                                                /neue Fragen
  Metadaten                         Ungeordnete
                                                                                      ↓
                 Algorithmus        Rohdatensets                                  (bessere)
Einzeldatum       • Analyse (1)
                                     „Datenhaufen“                               Vorhersagen
                  • Filterung                                                         ↓
   Metadaten
                  • Verifikation                                                  (bessere)
                                       Algorithmus                             Entscheidungen
Einzeldatum                                               Algorithmus
                                                                                      ↓
                                   • Strukturierung       • Analyse (2)        Wertschöpfung/
                                   • Kontextualisierung   • Kombination          Innovation
                                                                             (insb. Entwicklung
                                                          • Präsentation     neuer Produkte und
                                                                             Dienstleistung bzw.
                                    strukturierte                                   deren
                                      Datensets                                 Verbesserung)

                                        Metadaten
   20                                                       *vereinfachte, schematisierte Darstellung
b) Schutzgegenstand
Im Einzelnen: Voraussetzung „geheime Information“

  Problem: Rohdatensets/strukturierte Datensets/Korpora/training data für KI/TDM, neuronale
  Netze geschützt, wenn/soweit sie öffentlich zugängliche Daten beinhalten?
      i.d.R. Teile des Datensets öffentlich zugänglich → Erfassung steht jedem offen → keine
      „absolut geheimen“ Daten generiert
      Aber:
            Information muss nur „relativ geheim“ sein
               frei zugängliche Informationen können in ihrer Gesamtheit [„insgesamt“]
            und/oder in ihrer kontextuellen Zusammenstellung (relativ) geheim sein
                  Bsp.: Informationen über Kunden zwar öffentlich zugänglich  Kundenkartei in
                  Gesamtheit oder in Teilen ggf. dennoch relativ geheim → Einzeldatum (-), aber
                  Kombination von Daten ( Rohdaten + strukturierte Datensets idR geschützt)
            Folgeproblem: Datenanalysetechniken ( [selbstlernende] Algorithmen,
            Softwareimplementierungen, etc.) lassen sich faktisch geheim halten, aber: schafft
            Informationsprobleme bzgl. Qualität/Herkunft kontextualisierter Datensätze
            Erneute Messungen bleiben jedenfalls zulässig, da RL keine ausschließliche Befugnis
            an der Information vermittelt; aber: faktische Probleme kumulierter Messung     RL
            insoweit: Anreiz zu vertraglicher Distribution

  Grenze: Geheimer Charakter eines Einzeldatums? Jdf. vollk. kontextloses Einzeldatum (-)

   21
b) Schutzgegenstand

Im Einzelnen: Voraussetzung „von kommerziellem Wert, weil geheim“
        Rohdatensets/strukturierte Datensets:
              Soweit öffentlich zugängliche Informationen enthalten
                     prima facie kein kommerzieller Wert

                   aber: Kombination dieser Daten (Kontext, Metadaten) → u.U. Wettbewerbsvorteil →
                   kommerzieller Wert von Rohdaten/Datensets i.R.v. Big Data i.d.R. (+)

        Problematisch : Einzeldatum             kommerzieller Wert?
              Zwar: Einzeldaten erhalten Wert erst aus Datenmenge und Kontextinformationen (insb.
              Metadaten)
              Aber: nach EG 14 genügt „potentiell kommerzieller Wert“
                      genügt mögliche künftige Wertschöpfungsmöglichkeit (Kombinationsmöglichkeit
                   mit anderen Daten) für indirekten kommerziellen Wert der Informationen?
                   Jedenfalls: nicht kontextualisiertes Einzeldaten (zB Wert ‚7‘) hat keinen Marktwert;
                   zudem = belanglose Information      gem. EG 14 explizit ausgeklammert
                      mittelbarer Schutz als Bestandteil eines Datensets

        Praktisches Problem: Lässt sich bei komplexeren Datensätzen (die mglw. in
        Kooperationen kontextualisiert) der Streitgegenstand hinreichend klar abgrenzen?
        (Aplin)

   22
b) Schutzgegenstand
Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“

  Zwar: Kriterium zwar international seit geraumer Zeit geläufig
  Aber: Rückgriff auf bestehende Rspr. aus anderen Jurisdiktionen nicht ohne Weiteres möglich,
  Arg.: Angemessenheit von Geheimhaltungsmaßnahmen = in hohem Maße einzelfallabhängig
  Konkretisierung in RL selbst?
       Zwar: keine Anhaltspunkte im Wortlaut/EGs
       Aber: Auslegungsdirektive aus Sinn und Zweck des Geheimnisschutzes allgemein/der RL
       (= Innovationsförderung durch Geheimnisschutz)
               keine überzogenen Anforderungen
             Andernfalls:
                  Geheimnisinhaber könnten davon absehen, ihre Informationen im Rahmen
                  vernetzter Kooperations- und Wertschöpfungsmodelle miteinander zu teilen
                  Innovationshindernis
                  Gefahr,      dass    Geheimnisinhaber         vorsorglich in    übertriebene
                  Geheimhaltungsmaßnahmen               investieren                ineffizientes
                  Verhalten/Transaktionskosten, obwohl rechtlicher Geheimnisschutz gerade
                  sicherstellen soll, dass sich sich Geheimnisinhaber auf rechtlichen Schutz
                  verlassen und von übertriebenen faktischen Geheimhaltungsmaßnahmen
                  absehen (vgl. Lemley, Stan. L. Rev. 2008, 311)
                Ausreichend, wenn der Geheimnisinhaber das jeweilige Minimum an
           Schutzvorkehrungen getroffen hat, das erforderlich ist, um die spezielle Information
           innerhalb des betreffenden Personenkreises geheim zu halten
  23
b) Schutzgegenstand
Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“

     Ausreichend, wenn der Geheimnisinhaber das jeweilige Minimum an Schutzvorkehrungen
  getroffen hat, das erforderlich ist, um die spezielle Information innerhalb des betreffenden
  Personenkreises geheim zu halten
  Jdf:
         Datenverarbeitende Stellen müssen ohnehin aus Gründen des Datenschutzes [insb. Art. 32
         Abs. 1 DSGVO; Personenbeziehbarkeit im Big Data-Kontext häufig + ausreichend] und der
         IT-Sicherheit [insb. §§ 8a, 8c BSIG/NIS-Richtlinie] technisch-organisatorische
         Schutzmaßnahmen (TOM) ergreifen           regelmäßig werden bereits angemessene
         Geheimhaltungsmaßnahmen vorliegen
         insbesondere im dynamischen IT-Bereich fortlaufend zu überprüfen, ob getroffenen
         Schutzvorkehrungen angemessen + ggf. anpassen

  Prima facie problematisch: vernetzte Kooperations- und Wertschöpfungsmodelle/Austausch
  von Geschäftsgeheimnissen über Cloud-Lösungen/Outsourcing
           Orientierung an Anforderungen der DSGVO/NIS-Richtlinie an das Cloud Computing
         Vgl. allgemein zu den Anforderungen der DSGVO/NIS-Richtlinie bspw. Hofmann, ZD-
         Aktuell 2017, 05488

  24
b) Schutzgegenstand
Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“
       Begründung RefE/RegE konkretisiert:
            Inhalt   +    Umfang    der    Geheimhaltungsmaßnahmen         hängen    von    Art    des
            Geschäftsgeheimnisses im Einzelfall ab (S. 20). RegE (S. 22) ergänzt, dass es überdies auf
            die konkreten Umstände der Nutzung ankomme (S. 22).
            In Betracht kommen physische Vorkehrungen und vertragliche Sicherungsmechanismen
            (RefE, S. 20; RegE, S. 22). RegE ergänzt, dass es nicht erforderlich sei, jede geheim zu
            haltende Information gesondert zu kennzeichnen. Vielmehr genüge es grds. Maßnahmen
            für bestimmte Kategorien von Informationen zu ergreifen (bspw. technische
            Zugangshürden) oder durch allgemeine interne Richtlinien und Anweisung oder auch in
            Arbeitsverträgen vorzugeben (S. 22).
            Bei der Wertung der Angemessenheit können insb. folgende Faktoren Berücksichtigung
            finden:
                  Wert des Geschäftsgeheimnisses, dessen Entwicklungskosten, Bedeutung für das
                  Unternehmen, übliche Geheimhaltungsmaßnahmen in dem Unternehmen, Art der
                  Kennzeichnung der Informationen und vereinbarte vertragliche Regelungen mit
                  Arbeitnehmern und Geschäftspartnern.
                  RegE ergänzt diese Aufzählung um folgende Faktoren: Natur der Informationen und
                  Größe des Unternehmens (S. 22)
       Geheimnisinhaber trägt Darlegungs- und Beweislast im Hinblick auf Vornahme angemessener
       Geheimhaltungsmaßnahmen, vgl. Art. 11 RL/Begründung RefE (20), Begründung RegE (22)
       Zudem: nochmals Berücksichtigung auf Rechtsfolgenseite
         Bei wertvollen Informationen rechtlicher Schutz durch Dokumentation entsprechender
         Geheimhaltungsmaßnahmen abzusichern (Compliance)!
  25
b) Schutzgegenstand

     Im Einzelnen: Voraussetzung „angemessene Geheimhaltungsmaßnahmen“

       „Erste Annäherung“: österr. OGH, Beschl. v. 25.10.2016 – 4 Ob 165/16,          GRUR Int. 2017,
       70, 71

                für Annahme eines Geheimhaltungswillens (alte Definition) „aufrechter
                Passwortschutz“ ausreichend, auch wenn unbeabsichtigte Sicherheitslücken
                Vor. nur: Geheimnisinhaber hatte subjektiv keine Anhaltspunkte, von
                unzureichenden Sicherung auszugehen + innere Tatsache das Treffen
                entsprechender Maßnahmen objektiv erkennbar
                Allerdings: explizit offengelassen, ob dies auch nach neuen Definition der RL als
                angemessene Geheimhaltungsmaßnahme zu qualifizieren ist

       Kritik an Kriterium der angemessenen Geheimhaltungsmaßnahmen:
                Ökonomische Ratio des Geheimnisschutzes = Vermeidung von Transaktionskosten
                für Geheimhaltungsmaßnahmen
                Damit      widersinnig     angemessene      Geheimhaltungsmaßnahmen           als
                Tatbestandsvoraussetzung für Geschäftsgeheimnis zu fordern (vgl. Lemley, Stan. L.
                Rev. 2008, 311, 348 f.)

26
c) Schutzsubjekt

       Art. 2 Abs. 2 TS- RL:               § 1 Nr. 2 GeschGehG-RefE

 „jede natürliche oder juristische       „jede natürliche oder juristische
   Person, die die rechtmäßige          Person, die ein Geschäftsgeheimnis
        Kontrolle über ein                rechtmäßig erlangt hat und das
   Geschäftsgeheimnis besitzt“           Geschäftsgeheimnis nutzen und
                                                 offenlegen darf“

                                          § 1 Nr. 2 GeschGehG-RegE

                                          „jede natürliche oder juristische
                                            Person, die die rechtmäßige
                                                 Kontrolle über ein
                                              Geschäftsgeheimnis hat“

27
c) Schutzsubjekt

     Wie konkretisiert sich dies in typischen Big Data-
     Sachverhalten?
        Forschungskooperationen, Netzwerke
        Miturheber, Miterfinder
        Angestellte (keine §§ 43, 69b UrhG entspr. Regelung; ArbnErfG gilt
        gem. § 2 nur für Erfindungen, die patent- oder
        gebrauchsmusterfähig)
        Einfache oder ausschließliche Lizenznehmer
        Öffentliche juristische Personen
        Maschinengenerierte Daten

     Auch: keinerlei Ansätze eines vertragsrechtlichen Rahmens

28
c) Schutzsubjekt

• Denkbare Lösungen:
      • Privatautonome Regelungen (inkl. Rechtswahl + GS-Vereinbarung)
      • Datenbank-/Geschäftsgeheimnisregister
          Verbleibende Probleme: Transaktionskosten/Ungleichgewichtslagen
         Entwicklung Leitfäden
           •   Leitfaden für die gemeinsame Nutzung von Daten des Privatsektors (SWD(2018) 125
               endg., 6 ff.)
         Standardverträge
           •   Japan. Ministry of Economy, Trade and Industry: Contract Guidance on Utilization of AI
               and Data, 2018 (http://www.meti.go.jp/english/press/2018/0615_002.html)
         Spezifische vertragsrechtliche Regelungen dispositiver und/oder zwingender Natur

 29
d) Schutzwirkung

     Art. 3: Begrenzung des Schutzgegenstands – Rechtmäßige(r)
     Erwerb, Nutzung, Offenlegung – vgl. § 3 RegE
        Einzeltatbestände (u.a. reverse engineering) → Datensatz als
        „Produkt oder Gegenstand“, Beobachtung, Untersuchung, Rückbau
        oder Testen?
        Generalklausel: jede andere Vorgehensweise, die unter gegebenen
        Um-ständen mit seriöser Geschäftspraxis vereinbar   in § 3 nicht
        umgesetzt
     Art. 4: Rechtswidrige(r) Erwerb, Nutzung, Offenlegung
        Einzeltatbestände
        Generalklausel: unter den jeweiligen Umständen mit einer seriösen
        Geschäftspraxis nicht vereinbar
        Auch: unmittelbare oder mittelbare Erwerber bei Wissen oder
        vorwerfbarem Nichtwissen (wiederum gewisse „Verdinglichung“)
        Auch: rechtsverletzende Produkte = Konzeption, Merkmale,
        Funktionsweise, Herstellungsprozess oder Marketing in erheblichem
        Umfang auf rechtswidrig genutzten Geschäftsgeheimnissen basierend
        Vgl. § 4 RegE

30
d) Schutzwirkung

     Neu: Art. 3 + 4 TSD                               § 3 RefE / § 4 RegE

Art. 3 Rechtmäßige Handlungen                •   § 3 RegE nunmehr: erlaubte Handlungen

Art, 4 Rechtswidrige Handlungen              •   § 4 „Handlungsverbote“
„Rechtswidriger Erwerb“                      •   I Nr. 1: Verbotene Erlangung, Nutzung
Rechtswidrige Nutzung oder Verwertung            oder Offenlegung
                                             •   I Nr. 2 Generalklausel: „jedes sonstige
Generalklausel: „jedes sonstige Verhalten,       Verhalten, das unter den jeweiligen
das unter den jeweiligen Umständen als           Umständen nicht dem Grundsatz von Treu
mit einer seriösen Geschäftspraxis nicht         und Glauben unter Berücksichtigung der
vereinbar gilt“                                  anständigen Marktgepflogenheit
                                                 entspricht“

Erwerb, Nutzung oder Offenbarung durch           II: Verbotene Erlangung, Nutzung oder
Dritte                                           Offenlegung durch Dritte +

Herstellen, Anbieten, Inverkehrbringen           III: Kombination mit Herstellung, Anbieten,
rechtsverletzender Produkte                      Inverkehrbringen rechtsverletzender
                                                 Produkte

Kaskade rechtswidriger Handlungen                Kaskade rechtswidriger Handlungen;
                                                 terminologische Unterschiede zur RL
31
d) Schutzwirkung

                         Die Kaskade unlauterer Handlungen (Art. 4):

 Direkte Verletzungshandlungen                    Indirekte Verletzungshandlungen

    Erwerb (Abs. 2)           Nutzung oder
                              Offenlegung          Erwerb, Nutzung,           Verletzende
 Unbefugter Zugang,             (Abs. 3)           Offenlegung durch           Produkte
unbefugte Aneignung,                                 Dritte (Abs. 4)            (Abs. 5)
     Kopie etc.                Rw. Erwerb
                               (→ Abs. 2)
        oder
                                                   Rw. Nutzung oder
 Sonstiges Verhalten,                              Offenlegung durch          Rw. Nutzung
                                  oder
  das mit „seriöser                                  unmittelbaren             (→ Abs. 3)
Geschäftspraxis“ nicht                            Verletzter (→ Abs. 3)
vereinbar (AuffangTB)      Verletzung NDA
                                                            +                       +
                           / sonstige Verpfl.
                                                          Wissen/
                                                      Kennenmüssen
                                                                                Wissen/
                                                       des Dritten bei
                                                                             Kennenmüssen
                                                      Erwerb/Nutzung
                                                        Offenlegung

               Rechtswidrig → Ansprüche, Art. 6 ff. (Einzelfallbetrachtung, VHM!)
  32
d) Schutzwirkung – ehemalige Arbeitnehmer

           Neu: TSD                              RefE/RegE

… sagt nicht viel                                      ./.
Art. 1 III TSD betont
Arbeitnehmermobilität
     Keine Beschränkung bei
     Informationen, die kein
     Geschäftsgeheimnis sind
     Keine Beschränkung der Nutzung
     redlich erworbener Erfahrungen und
     Fähigkeiten
Aber Nutzung/Offenbarung rechtwidrig,
wenn
     Verletzung eines NDA oder einer
     anderen vertraglichen Pflicht
      Verletzung eines vertraglichen oder
     anderen Nutzungsverbots

33
d) Schutzwirkung – rechtmäßige Handlungen und Ausnahmen

         Rechtmäßige Handlungen und Ausnahmen (Art. 3, 5 TSD)

                             Unabhängige [Eigenständige]

                                                                        Rechtmäßig
                             Entdeckung oder Schöpfung vgl. Nr. 1

                                                                                            erlaubt
RL: „rm. Erwerb“, Art. 3 I   reverse engineering vgl. Nr. 2
                             Arbeitnehmerrechte vgl. Nr. 3
   § 3 RegE: „Erlaubte       AuffangTB: Sonstige lautere Handlungen
      Handlungen“            [fehlt in RefE/RegE, aber „insb.“+
                             Generalklausel bei Handlungsverboten
                             sowie § 3 Abs. 2]

                                                                        Kein Rechtsbehelf
                             Meinungsfreiheit/Informationsfreiheit

                                                                                            gerechtfertigt
   RL: „Ausnahmen“,          whistle blowing
         Art. 5              Arbeitnehmerrechte
                             AuffangTB: Schutz rechtlich
      RefE/RegE:             anerkannter Interessen [fehlt in
„Rechtfertigungsgründe“      RefE/RegE, aber „insb.“ + Generalklausel
                             bei Handlungsverboten und „aufgrund
                             Gesetzes“ in § 3 Abs. 2 RegE]

   34
d) Schutzwirkung – Ansprüche

                                               §§ 5-13 RefE / §§ 6-14 RegE
            Art. 10-15 TSD
                                                Palette von Anordnungsmöglichkeiten
     Palette von Anordnungsmöglichkeiten        (einstweilig und endgültig)
     (einstweilig und endgültig)                § 8 RefE/§ 9 REgE: Anspruchsausschluss
                                                bei Unverhältnismäßigkeit (P: nicht
     Art. 7, 13: striktes, aber flexibles       ebenso flexibel, Arg.: Formulierung
     Verhältnismäßigkeitsprinzip                „wenn“, vgl. MPI-Stellungnahme, 12)
                                                Novum: Auskunftsanspruch in § 7 RefE
                                                = mit Erweiterungen § 8 RegE
                                                     Bisher: Auskunftsansprüche auf
                                                     allgemein zivilrechtlicher
                                                     Grundlage?
                                                     M.E. weiter subsidiär anwendbar.
                                                Missbrauchsverbot § 14
                                                    Ersatz für Rechtsverteidigungsaufw.
                                                    § 823 bleibt subsidiär anwendbar

35
d) Schutzwirkung – rechtmäßige Handlungen und Ausnahmen

 RL: Kernbereich der verhaltensbezogenen
 „Verletzungstatbestände“ ist spiegelbildlich von Generalklauseln
 definiert und begrenzt  RegE/RefE: Generalklausel nur bei
 unerlaubten Handlungen
 Keine bereichsspezifische          Regelung       für    Big   Data    (insbes.
 Schranken)
     ABER:
        bereichsspezifische      Konkretisierung    des    Kriteriums   „seriöser
        Geschäftspraktiken“       bzw.      „anständige    Marktgepflogenheiten“
        (Begrifflichkeit in RegE/RefE)
     IM ÜBRIGEN: Charta-Grundrechte als Einfallstor für übergeordnete
     Wertungen
 Wesentlich: wettbewerbsorientiertes Verständnis dieses Begriffs,
 dass (nach dem Vorbild kartellrechtlicher Methodik)
 Marktwirkungen mit einbezieht (vgl. EG 16 zum Telos)

36
e) Verfahren

          Neu: Art. 9 TSD                                      Alt: ZPO
•    Wahrung der Vertraulichkeit von           • Ausschluss der Öffentlichkeit (§ 172
     Geschäftsgeheimnissen im Verlauf            Nr. 3 GVG)
     von Gerichtsverfahren                     • Anordnung, Dokumente vertraulich zu
     • Vertraulichkeitspflicht der               behandeln (§ 174 III GVG)
       Prozessbeteiligten                      • Zeugnisverweigerungsrecht (§ 384
     • Maßnahmen (nur Mindeststandard)           ZPO)
       • Beschränkung des Zugangs zu           • Kein „in camera“-Verfahren (aber das
         Dokumenten                              „Düsseldorfer“ Verfahren im PatR)
       • Beschränkung des Zugangs zu                  •   Klare Absage an in camera-Verfahren
         mündlichen Verhandlungen                         bzw. Übertragbarkeit des
       • Schwärzung von Teilen des Urteils                Düsseldorfer Verfahrens aufgrund
       • Aber mindestens eine natürliche                  verfassungsrechtlicher Bedenken: OLG
         Person jeder Partei + Anwalt muss                Köln Beschl. v. 22.2.2017 - 6 W
         Zugang erhalten                                  107/16, BeckRS 2017, 104896
                                                      •   Anders wohl noch die Vorinstanz LG
                                                          Köln Beschl. v. 8.7.2016 - 14 OH 3/15

    37
e) Verfahren

                Art. 9 TSD                                     §§ 16-19 RegE
                                                  • Geheimhaltung in Geheimnisstreitsachen
•   Wahrung der Vertraulichkeit von
    Geschäftsgeheimnissen im Verlauf von             • Vertraulichkeitspflicht der
    Gerichtsverfahren                                  Prozessparteien („Geheimnisstreitsache“
                                                       gem. § 16 Abs. 1)
    • Vertraulichkeitspflicht der
      Prozessbeteiligten                          • Maßnahmen:
                                                    • ./.   Einstufung von Dokumenten als
    • Maßnahmen (nur Mindeststandard)                 „geheimhaltungsbedürftig“, § 16 Abs. 1
      • Beschränkung des Zugangs zu                 • Dann entsprechende
        Dokumenten                                    Geheimhaltungspflichten (Abs. 2) und
                                                      Einschränkungen bei Akteneinsicht an
         • Beschränkung des Zugangs zu                Dritte (Abs. 3)
           mündlichen Verhandlungen                 • § 17 Ordnungsmittel    100.000 Euro
                                                    • § 18 Geheimhaltung nach Verf. schluss
         • Schwärzung von Teilen des Urteils
                                                     • § 19 Weitere gerichtliche Beschränkungen
         • Aber mindestens eine natürliche             (hinsichtlich berechtigter Personen, aber
           Person jeder Partei + Vertreter             mindestens eine natürliche Person +
           muss Zugang erhalten                        Parteivertreter
    38
Verfahren in Geheimnisstreitsachen – Unterschiede RefE/RegE im Überblick:

Verschiebung §§ 15-18 RefE      §§ 16-19 RegE
Im RegE Regelungen zur gerichtlichen Anordnung der Geheimhaltung iRe Geschäftsgeheimnis-
streitsache ergänzt:
      Legaldefinition des Begriffs „Geheimnisstreitsache“ dabei in § 16 RegE verschoben worden
      + neuer Abs. 3 eingefügt: Schutz von Geschäftsgeheimnissen im Fall der Akteneinsicht durch
      Dritte
Rahmen möglicher gerichtlicher Sanktionen bei Zuwiderhandlung einer Partei gegen vom Gericht
beschlossene Geheimhaltungsmaßnahmen in § 17 RegE deutlich erhöht (Ordnungsgeld: 1000€
  100.000€; Ordnungshaft: 1 Woche     sechs Monaten)
Gerichtliche Beschränkungen zur Geheimhaltung nach § 19 Abs. 1 stellt RegE unter generelle
Zulässigkeitsbedingung      nach Abwägung aller Umstände Geheimhaltungsinteresse > Recht der
Beteiligten auf rechtliches Gehör auch unter Beachtung ihres Rechts auf effektiven Rechtsschutz + ein
faires Verfahren  im RefE bezog sich diese Anforderung lediglich auf Nr. 2
Explizit in § 19 Abs. 2 Nr. 1 RegE: Möglichkeit der Durchführung einer mündlichen Verhandlung unter
Ausschluss der Öffentlichkeit
§ 19 Abs. 2 Nr. 2 RegE     Verweis der Gesetzesbegründung auf Art. 9 Abs. 2 UAbs. 2 lit. c) RL macht
deutlich, dass hier, wie zuvor in § 18 Abs. 2 RefE, Erfordernis statuiert, dass unautorisierten Personen
und Dritten lediglich geheimniswahrende Version des Urteils zugänglich gemacht werden darf
RefE ergänzt Hinweispflicht in § 20 Abs. 5 RegE: Gericht muss Beteiligten nun über Wirkungen seiner
Geheimhaltungsanordnung + Folgen einer Zuwiderhandlung aufklären

39
f) Zwischenfazit in Sachen big data

     Vor Hintergrund der zahlreichen unbestimmten Rechtsbegriffe –
     Erhebliche Konkretisierungsspielräume
        Umsetzung/Rechtsanwendung durch die mitgliedstaatlichen Gerichte
        → EuGH

     Transparenzproblem → Zugangsproblem
        Rechtssicherheit, Zuordnung der Rechte und Übertragung
        Könnten Korrespondenzstellen in Mitgliedstaaten (Art. 17) hier eine
        Rolle spielen?
            Regelbeispiele?
            Fallgruppen mitgliedstaatlicher Rechtsprechung?
            Unverbindliche/verbindliche Feststellung, ob Voraussetzungen eines
            Geschäftsgeheimnisses erfüllt (Elemente einer Art Register beim EUIPO)
        Mittelfristig: vertragsrechtliche Regelungen oder best practices
            Ebenfalls mögliche Aufgabe für Korrespondenzstellen und EUIPO

40
f) Zwischenfazit in Sachen Big Data

     Spezifischer Regelungsbedarf bei Big Data?
        Geschäftsgeheimnisbegriff: iO – mit redaktioneller Korrektur und
        Problem bei angemessenen Geheimhaltungsmaßnahmen

        Gesetzesbegründung im Rahmen des Schutzumfangs (bezüglich
        Konkretisierung der Generalklauseln und Schranken) (-)

        Ergänzende Regelungen zu Inhaberschaft und Verträgen? (-)

     Verbleibende Probleme: Regelungen für Kooperationen und
     Netzwerke, Transparenz, Zugang

41
f) Zwischenfazit in Sachen Big Data

     Big Data & Industrie 4.0: Kein Mangel an Schutzinstrumentarien

                          De facto Kontrolle über Daten

                                                         Sonstige
              Datenbankschutz    Geheimnisschutz     Immaterialgüterrech
                                                             te
                                         DSGVO

                                Vertragliche Regelungen

     ⇒ Problem eher: Überschneidung zahlreicher unterschiedlicher faktischer
       und   rechtlicher   Schutzinstrumente    sowie     Zugangs-      bzw.
       Nutzungsprobleme, Datenqualität

42
3. Fazit

     Eigenständiges Geheimnisschutzgesetz begrüßenswert

     TSD enthält eine völkerrechtskonforme und brauchbare Definition
     des Geschäftsgeheimnisses. Dt. Umsetzung ist weitgehend
     identisch; wörtliche Umsetzung würde aber Transparenz erhöhen
     und ist daher wünschenswert

     Merkmal der „angemessenen Geheimhaltungsmaßnahmen“ muss
     mit Augenmaß angewandt werden

     Reverse engineering nunmehr ausdrücklich erlaubt und
     vergleichsweise weitreichende Ausnahme für whistle blowing
     Liberalisierung

43
3. Fazit

     Ansprüche       stehen    unter     einem      generellen
     Verhältnismäßigkeitsgebot     ändert deutsches Recht v.a.
     bei Unterlassungsansprüchen

     Konflikt     zwischen          Geheimnisschutz            und
     Arbeitnehmermobilität lösen die Richtlinie/RegE nicht
           Konkretere Regelung wäre begrüßenswert (gewesen).

     Richtliniengeber hat das Problem der Geheimhaltung im
     Prozess nicht lösen können
        RegE sollte (vorbehaltlich der Grundrechtsprüfung) ein „in
        camera-Verfahren“ einführen
        Jedenfalls differenzierteres System erforderlich

44
Vielen Dank für Ihre
         Aufmerksamkeit !
     sekretariat.leistner@jura.uni-muenchen.de

45
Sie können auch lesen