Daten als Gegenstand absoluter Zuordnung
BOOK
Cite BOOK
Style
Format
Daten als Gegenstand absoluter Zuordnung
Ein besitzrechtlicher Ansatz
Internetrecht und Digitale Gesellschaft, Vol. 36
(2022)
Additional Information
Book Details
Pricing
About The Author
Johannes Kevekordes ist zurzeit Referendar am Kammergericht Berlin und im Rahmen dessen aktuell in der Kanzlei CMS Hasche Siegle tätig. Im April 2018 hat er sein rechtswissenschaftliches Studium an der Universität Münster abgeschlossen. Danach war er zunächst bei der Kanzlei Bird & Bird in Düsseldorf im Bereich IT/IP sowie anschließend bis zum Beginn seines Referendariats am Institut für Informations-, Telekommunikations- und Medienrecht der Universität Münster im interdisziplinären Projekt GOAL – Governance von und durch Algorithmen – als wissenschaftlicher Mitarbeiter tätig. Johannes Kevekordes ist Autor mehrerer Aufsätze und Buchbeiträge im Bereich Datenschutz- und Informationsrecht.Abstract
Die Arbeit beschäftigt sich mit der Frage, ob und inwieweit besitzartige Regelungen für Daten bestehen oder durch den Gesetzgeber geschaffen werden sollten. Nach einer Erläuterung grundlegender Begriffe und der Ausgangssituation für Daten werden absolute Rechte an Daten geprüft und es wird anhand ökonomischer Analysemethoden insbesondere ein Eigentum an Daten abgelehnt. Anschließend wird die Idee eines Besitzes an Daten erörtert. Dazu wird zunächst das sachenrechtliche Besitzregime analysiert und dabei besonderes Augenmerk auf den Besitzschutz gelegt. Auf Basis der aus dem Sachbesitz gesammelten Erkenntnisse wird ein Datenbesitz erarbeitet, der es jedoch nicht vermag, die entscheidende non-rivale Nutzung des Datenkopierens zuzuweisen. Daher werden anschließend besitzrechtliche Strukturen im Immaterialgüterrecht untersucht und deren Zwecke mit der Situation für Daten abgeglichen. Als Konsequenz daraus wird ein geheimnisschutzähnlicher Datenzugangsschutz entwickelt, der neben den Datenbesitz tritt.»Assignment of Absolute Rights to Data. Data Possession as an Alternate Approach«: The work deals with the question if and how possession-like rights exist for data or should be created by legislation. Based on the analysis of possession for things, a data possession is derived, which is, however, still leaving open the attribution of non-rivalrous data usage. Therefore, building on the analysis of possession-like structures in intellectual property law, a new data access protection regime is developed, similar to trade secret protection and complementing data possession.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsübersicht | 7 | ||
Inhaltsverzeichnis | 9 | ||
Einleitung | 29 | ||
A. Grundlagen | 30 | ||
I. Informationstheoretische Grundlage | 30 | ||
1. Begriff der Information | 30 | ||
a) Materiales Verständnis | 31 | ||
aa) Antiker Ursprung | 31 | ||
bb) Information als dritte Größe | 32 | ||
b) Kommunikationsbezogene Verständnisse | 32 | ||
aa) Informationstheoretisches Verständnis | 33 | ||
(1) Verständnis bei Hartley | 33 | ||
(2) Weiterentwicklung von Shannon | 34 | ||
(3) Einschätzung | 35 | ||
bb) Semiotisches Verständnis | 35 | ||
(1) Semantische Informationsebene | 36 | ||
(2) Syntaktische Informationsebene | 36 | ||
(3) Abstraktion von Informationsträger | 37 | ||
(4) Pragmatische Informationsebene | 37 | ||
(5) Einschätzung | 38 | ||
cc) Bewusstseinsbezogener Informationsbegriff | 39 | ||
c) Systemtheoretisches Verständnis | 39 | ||
d) Begriffsfindung für die Arbeit | 40 | ||
aa) Bedeutung in der alltäglichen Begriffsverwendung | 40 | ||
bb) Veränderung durch technischen Fortschritt | 41 | ||
cc) Insbesondere: Veränderung durch Machine Learning | 41 | ||
2. Begriff der Daten | 43 | ||
a) Datenbegriff in der Rechtswissenschaft | 43 | ||
b) Datenbegriff aus informationstechnischer Sichtweise | 44 | ||
c) Einbeziehung von Maschinenlesbarkeit | 45 | ||
3. Begriff der Maschinendaten | 45 | ||
a) Phänomen Big Data | 45 | ||
b) Datafication | 46 | ||
c) Maschinendaten | 47 | ||
II. Analyse der tatsächlichen Geschäftsmodelle | 49 | ||
1. Kriterium: Geschwindigkeit der Datenaktualisierung | 49 | ||
a) Statische Daten | 49 | ||
b) Dynamische Daten | 51 | ||
aa) Aktualisierung in Echtzeit | 51 | ||
(1) Verkehr | 52 | ||
(2) Industrielle Fertigung | 52 | ||
(3) Heimnetzwerk | 53 | ||
bb) Aktualisierung in bestimmten periodischen Zeitabschnitten | 54 | ||
2. Kriterium: Maß der Datenaggregation | 55 | ||
a) Individuelle Nutzungsdaten | 55 | ||
b) Aggregierte Nutzungsdaten | 56 | ||
c) Daten aus fremdem Anwendungsgebiet | 56 | ||
3. Kriterium: Herkunft der Daten | 57 | ||
a) Eigene Daten | 57 | ||
b) Vertraglicher Zugang zu Daten | 58 | ||
c) Datenbroker | 59 | ||
d) Daten von öffentlichen Stellen | 60 | ||
e) OpenData | 61 | ||
4. Kriterium: Personenbezogenheit der Daten | 61 | ||
5. Kriterium: Wertschöpfungsnetzwerk vs. Wertschöpfungskette | 62 | ||
III. Probleme bei Beibehaltung des Status Quo | 63 | ||
1. Marktversagen für Daten | 63 | ||
a) Marktversagen durch Monopolstellungen | 64 | ||
b) Marktversagen durch fehlende Möglichkeit marktwirtschaftlicher Verbreitung | 67 | ||
c) Marktversagen durch Informationsasymmetrie | 68 | ||
2. Vereinbarkeit des Status Quo mit Demokratieprinzip? | 69 | ||
IV. Grundlegende Terminologie für Zuordnungsmechanismen | 71 | ||
1. Absolutes Recht | 71 | ||
a) Willenstheorie | 72 | ||
b) Interessentheorie | 73 | ||
c) Einschätzung | 74 | ||
d) Unterbegriffe des subjektiven Rechts | 75 | ||
aa) Ausschließlichkeitsrecht | 75 | ||
bb) Weitere Unterbegriffe | 77 | ||
cc) Einschätzung | 78 | ||
2. Stufenleiter der Güterzuordnung | 79 | ||
B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata | 81 | ||
I. Anknüpfung an das Immaterialgüterrecht | 81 | ||
1. Urheberrecht | 82 | ||
2. Datenbankherstellerrecht | 84 | ||
a) Überblick | 84 | ||
b) Auslegung der Rechtsprechung | 85 | ||
c) Zweifelhafter Schutz von Maschinendaten | 86 | ||
d) Zusätzliche Hürden | 87 | ||
II. Anknüpfung an Eigentumsvorschriften | 88 | ||
1. Bestimmung der Eigentümerbefugnisse | 88 | ||
a) Klassische Rechtfertigung | 89 | ||
aa) Vorrechtliches Körperlichkeitskriterium | 90 | ||
bb) Freiheits- und persönlichkeitsrechtliche Eigentumsdogmatik der Aufklärung | 91 | ||
cc) Problematische Fälle | 92 | ||
dd) Rechtsprechung des Bundesverfassungsgerichts | 93 | ||
b) Ökonomische Analyse des Eigentums | 95 | ||
aa) Grundlagen der ökonomischen Analyse des Rechts | 95 | ||
bb) Eigentum nach Maßgabe der ökonomischen Analyse des Rechts | 97 | ||
cc) Eigentum als Ordnung der rivalen Befugnisse | 98 | ||
c) Einschätzung | 100 | ||
aa) Bedeutung persönlichkeitsrechtlicher Aspekte für das Eigentum | 100 | ||
bb) Immanente Fehler der ökonomischen Analyse des Rechts | 101 | ||
d) Synthese von persönlichkeitsrechtlichen und ökonomischen Aspekten | 102 | ||
2. Zuweisung von Daten an den Eigentümer des Datenträgers | 103 | ||
a) Unterscheidung rivaler und non-rivaler Datenoperationen auf syntaktischer Ebene | 103 | ||
b) Rechtsfolgen der Abstraktion von Information | 104 | ||
c) Fehlender Zuschnitt des Sachenrechts | 105 | ||
d) Anwendbarkeit der Verarbeitungsvorschrift des § 950 BGB | 106 | ||
3. Früchte und Nutzungen | 108 | ||
a) Daten als Rechtsfrüchte | 108 | ||
b) Daten als gezogene Nutzungen einer Sache | 110 | ||
aa) Vorschlag | 110 | ||
bb) Daten als Gebrauchsvorteile | 110 | ||
cc) Fehlende dingliche Zuordnung | 111 | ||
4. Dateneigentum | 112 | ||
a) Vorschlag | 112 | ||
b) Kritik | 113 | ||
III. Deliktsrecht | 114 | ||
1. Vorschlag eines Rechts am eigenen Datenbestand | 114 | ||
a) Recht am verkörperten Datenbestand | 114 | ||
b) Recht am Datenbestand | 114 | ||
2. Möglichkeit norminterner Rechteanerkennung in § 823 Abs. 1 BGB | 115 | ||
a) Allgemeine Struktur des § 823 Abs. 1 BGB | 115 | ||
aa) Historischer Hintergrund | 116 | ||
bb) Schutzgegenstand von § 823 Abs. 1 BGB | 116 | ||
b) Der Begriff des sonstigen Rechts | 117 | ||
aa) Begriffsentwicklung | 117 | ||
bb) Das Konzept sozialtypischer Offenkundigkeit | 118 | ||
(1) Konzept | 118 | ||
(2) Kritik | 118 | ||
c) Schaffung subjektiv-rechtlicher Positionen in § 823 Abs. 1 BGB durch die Rechtsprechung | 119 | ||
aa) Recht am eingerichteten und ausgeübten Gewerbebetrieb | 119 | ||
bb) Allgemeines Persönlichkeitsrecht | 121 | ||
3. Keine Anerkennung eines subjektiven Rechts an Daten aus § 823 Abs. 1 BGB | 122 | ||
a) Deliktsrecht als Abwägung negativer Freiheitsräume | 122 | ||
b) Verletzung des Gewaltenteilungsprinzips durch norminterne Schaffung von Ausschließlichkeitsrechten | 123 | ||
aa) Unterminierung des Verfassungsvorrangs | 123 | ||
bb) Unterminierung der gesetzgebenden Gewalt | 124 | ||
c) Ergebnis | 124 | ||
4. Anknüpfung an § 823 Abs. 2 BGB | 125 | ||
IV. Geschäftsgeheimnisschutz | 126 | ||
1. Anwendbarkeit auf Daten | 126 | ||
a) Entwicklung des Geschäftsgeheimnisbegriffs | 126 | ||
aa) unter §§ 17 UWG a. F. ff. | 126 | ||
bb) unter § 2 Nr. 1 GeschGehG | 127 | ||
b) Anknüpfungspunkt Information | 127 | ||
aa) Wortlaut | 128 | ||
bb) Gesetzesmaterialien | 128 | ||
cc) Systematik | 129 | ||
dd) Sinn und Zweck | 129 | ||
c) wirtschaftlicher Wert von Information | 131 | ||
aa) Möglichkeit des wirtschaftlichen Werts von Daten | 131 | ||
bb) Wirtschaftlicher Wert von offenkundigen Daten | 131 | ||
d) Geheimhaltungsmaßnahmen | 133 | ||
e) Ergebnis | 133 | ||
2. Geschäftsgeheimnis als Ausschließlichkeitsrecht? | 133 | ||
a) Zuweisung eines Ausschließlichkeitsrechts an den rechtmäßigen Inhaber | 133 | ||
aa) Verdinglichungstendenzen im Geschäftsgeheimnisschutz | 134 | ||
bb) Entgegenstehender gesetzgeberischer Wille | 135 | ||
cc) Keine ausschließlichkeitsrechtliche Zuweisung von Information | 135 | ||
b) Veränderung durch neuen Geschäftsgeheimnisschutz | 136 | ||
3. Ergebnis | 137 | ||
V. Datenstrafrecht als Grundlage absoluter Rechte an Daten | 137 | ||
1. Historische Entwicklung | 138 | ||
a) Zweites Wirtschaftskriminalitätsgesetz 1986 | 138 | ||
b) 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität | 138 | ||
2. Der Anknüpfungspunkt der Daten | 139 | ||
3. § 303a StGB | 140 | ||
a) Begrenzung des Tatbestands | 141 | ||
aa) Rechtswidrig als Tatbestandsmerkmal | 141 | ||
bb) Fremd als ungeschriebenes Tatbestandsmerkmal | 141 | ||
cc) Unerheblichkeit der Entscheidung | 142 | ||
b) Geschütztes Interesse | 142 | ||
aa) Datenintegritätsinteresse | 142 | ||
bb) § 303a StGB als individualschützende Norm | 142 | ||
c) Zuweisung von Daten in § 303a StGB | 143 | ||
aa) Skripturakt als Zuweisungskriterium | 143 | ||
(1) Konzept | 143 | ||
(2) Fehlende dogmatische Herleitung | 144 | ||
(3) Praktische Probleme mit dem Skripturaktskriterium | 146 | ||
bb) Verstoß gegen Gewaltenteilung | 147 | ||
d) Verfassungsmäßigkeit einer Zuweisung von Daten aus § 303a StGB | 148 | ||
aa) Bestimmtheitsgebot | 148 | ||
bb) Strafrecht als ultima ratio | 151 | ||
4. § 202a StGB | 152 | ||
a) Überblick | 152 | ||
b) Begriff der Bestimmtheit von Daten | 153 | ||
aa) Schutzzweck von § 202a StGB | 153 | ||
bb) Zuordnung von Daten nach § 202a StGB | 153 | ||
c) Verfassungsmäßigkeit von § 202a StGB | 154 | ||
5. § 202 StGB | 155 | ||
a) Schutzzweck | 155 | ||
b) Verfügungsbefugnis in § 202 StGB | 155 | ||
c) Erkenntnis für die Zuordnung von Daten | 156 | ||
6. Bedeutung des Strafrechts für ein zivilrechtliches absolutes Recht an Daten | 157 | ||
VI. Fazit | 157 | ||
1. Flickenteppich subjektive Datenrechte | 157 | ||
2. Vertragliche Zuordnung von Daten als status quo | 159 | ||
C. Tatsächliche Herrschaft über Daten – Besitz als eigenständiger Rechtsgegenstand | 160 | ||
I. Besitz als inhaltsloses Provisorium | 161 | ||
1. Akzessorietät von Besitz und Eigentum | 161 | ||
2. Ursprung und Entwicklung | 162 | ||
3. Inhaltslosigkeit des Besitzes | 163 | ||
4. Notwendigkeit einer eigenständigen Bedeutung von Besitz für Daten | 164 | ||
II. Historische Entwicklung des Besitzes | 164 | ||
1. Römisches Recht | 164 | ||
2. Mittelalterliches deutsches Recht | 166 | ||
3. Gemeines Recht | 167 | ||
4. Pandektenwissenschaft | 168 | ||
5. Entstehungsgeschichte des Besitzrechts des BGB | 169 | ||
a) Vorlage von Johow | 169 | ||
b) Übernahme einer neuen Besitzkonzeption durch erste Kommission | 170 | ||
c) Einführung des Besitzdieners durch zweite Kommission | 172 | ||
III. Der Besitzbegriff | 172 | ||
1. Grundlage des Besitzverständnisses: tatsächliche Sachherrschaft | 173 | ||
a) Allgemeines Verständnis | 173 | ||
b) Kritik | 174 | ||
2. Weitere Besitzbegriffe | 175 | ||
a) Besitzdienerschaft | 175 | ||
b) Erbenbesitz | 176 | ||
c) Mittelbarer Besitz | 176 | ||
d) Eigenbesitz | 177 | ||
aa) Besitz und Innehabung | 177 | ||
bb) Schaffung des Eigenbesitzbegriffs | 178 | ||
cc) Der Eigenbesitz als eigenständiger Besitzbegriff | 179 | ||
dd) Kritik | 179 | ||
ee) Komplexität des Besitzrechts | 180 | ||
3. Erkenntnis | 180 | ||
IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext | 181 | ||
1. Zwecke des Besitzschutzes | 182 | ||
a) Schutz der Persönlichkeit | 182 | ||
b) Schutz des Eigentums | 183 | ||
c) Schutz des gesellschaftlichen Friedens | 183 | ||
d) Schutz der Kontinuität der Sachnutzung | 184 | ||
2. Würdigung | 186 | ||
a) Persönlichkeitstheorie | 186 | ||
b) Eigentumsbezogene Ansichten | 187 | ||
c) Friedenstheorie | 188 | ||
d) Kontinuitätstheorie | 189 | ||
3. Ergebnis | 190 | ||
V. Der Begriff des Besitzes in der Eingriffskondiktion | 191 | ||
1. Der Begriff des Zuweisungsgehalts | 191 | ||
a) Rechtsfortwirkungslehre von Wilburg | 192 | ||
b) Zuweisungsgehaltslehre von v. Caemmerer | 192 | ||
c) Rechtswidrigkeitslehre von Schulz | 193 | ||
d) Kritik an der Zuweisungsgehaltslehre | 193 | ||
2. Zuweisungsgehalt im Kontext der ökonomischen Analyse des Rechts | 194 | ||
a) Zuweisungsgehalt für alle zur marktwirtschaftlichen Verwertung geeigneten Positionen | 194 | ||
aa) Ansatz | 194 | ||
bb) Kritik | 195 | ||
cc) Erfordernis eines kohärenten Systems zivilrechtlichen Vermögensschutzes | 196 | ||
b) Zuweisungsgehalt für Positionen mit privilegierten Freiheitsbereichen | 196 | ||
3. Zuweisungsgehalt von Besitz | 197 | ||
a) Zuweisungsgehalt für nicht berechtigten Besitz | 198 | ||
b) Zuweisungsgehalt für berechtigten Besitz | 199 | ||
4. Einschätzung | 201 | ||
VI. Bestimmung des Sachherrschaftsbegriffs anhand der ökonomischen Schutzwürdigkeit vorläufiger Sachnutzung | 202 | ||
1. Wirtschaftliche Nutzungsnähe als Kriterium für Sachherrschaft | 202 | ||
2. Vereinbarkeit mit der Friedenstheorie | 203 | ||
3. Einschätzung | 204 | ||
VII. Ergebnis für Besitz im eigentumsrechtlichen Kontext | 204 | ||
VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts | 205 | ||
1. Bedeutungslosigkeit eigentumsbezogener Besitzfunktionen | 205 | ||
a) Loslösung des Besitzes von akzessorischem Funktionsumfang | 205 | ||
b) Prinzip der Titelrelativität in anderen Rechtsordnungen | 206 | ||
2. Ausgangsstadium einer unsicheren Vermögensordnung im Sinne der Herrschaft des Stärkeren | 207 | ||
a) Ausgangspunkt: vollständige negative Freiheit | 207 | ||
b) Kein hinreichender Schutz rechtlicher Zuordnung durch Polizei- und Strafrecht | 207 | ||
c) Erforderlichkeit positiver Handlungs- und Vermögensberechtigungen | 208 | ||
3. Besitzschutz im nicht eigentumsrechtlichen Kontext | 208 | ||
a) Hierarchie von stärkerem und schwächerem Besitz | 208 | ||
b) Petitorischer Besitzschutz | 209 | ||
aa) Überblick | 209 | ||
bb) Historischer Hintergrund | 209 | ||
(1) Actio Publiciana | 210 | ||
(2) Deutsch-rechtliche dingliche Klage aus juristischer Gewere | 210 | ||
(3) Gesetzgeberischer Wille | 211 | ||
cc) Titelrelativität und dynamische Vermögensordnung | 211 | ||
dd) Schutzzweck des § 1007 BGB | 212 | ||
(1) Mögliche Schutzzwecke | 212 | ||
(2) Würdigung | 213 | ||
(a) Schutz des faktischen früheren Besitzes | 213 | ||
(b) Schutz des besseren Rechts zum Besitz | 214 | ||
(c) Schutz einer dinglichen Rechtsposition aus § 1007 BGB | 215 | ||
(3) Ergebnis | 216 | ||
c) Possessorischer Besitzschutz | 218 | ||
aa) Keine wesentliche Veränderung zu eigentumsrechtlichen Kontext | 218 | ||
bb) Erhebliche Bedeutungsverschiebung ohne petitorischen Besitzschutz | 218 | ||
4. Zuweisungsgehalt von Besitz im nicht eigentumsrechtlichen Kontext | 219 | ||
a) Zuweisungsgehalt für Besitz aus § 1007 BGB | 219 | ||
b) Bedeutung der §§ 986 ff. BGB | 220 | ||
aa) Endgültig-relative Zuordnung von Handlungs- und Vermögensberechtigungen | 220 | ||
bb) Bedeutung des § 993 Abs. 1 2. HS BGB | 220 | ||
5. Verlagerung der Vermögensordnung auf obligatorische Ebene | 222 | ||
6. Fazit | 223 | ||
D. Datenbesitz – Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten | 225 | ||
I. Gegenstand des Besitzes | 225 | ||
II. Unterschiede Sach- und Datenbesitz | 226 | ||
1. Körperlichkeit vs. Unkörperlichkeit | 226 | ||
2. Rivalität vs. Non-Rivalität | 226 | ||
3. Dynamik der Vermögensordnung durch Titelrelativität | 227 | ||
III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes | 227 | ||
1. Begriff der Datenherrschaft als elementarer Baustein des Datenbesitzes | 227 | ||
2. Bedenken bei der Schaffung von Datenbesitz | 228 | ||
a) Einschränkung der Handlungs- und Gemeinfreiheit | 228 | ||
b) Nichtberücksichtigung der Mehrrelationalität von Information | 230 | ||
3. Bestimmung von Datenbesitz anhand sachenrechtlichen Besitzschutzrechts | 230 | ||
a) Eigentumsschutz | 231 | ||
b) Persönlichkeitsschutz | 231 | ||
aa) Keine Parallele zum Urheberrecht | 231 | ||
bb) Planet49-Entscheidung des EuGH | 232 | ||
(1) Entscheidungsinhalt | 232 | ||
(2) Schaffung von Datenbesitz durch EuGH? | 232 | ||
(3) Semantische Informationskomponente als Bezugsebene | 233 | ||
(4) Fehlende Konturiertheit des Persönlichkeitsschutzes | 234 | ||
c) Friedensschutz | 234 | ||
aa) Aufteilung der Nutzungsarten von Daten | 234 | ||
(1) Datenveränderung | 235 | ||
(2) Datenkopie | 236 | ||
bb) Abgleich mit Sachenbesitz | 237 | ||
cc) Schutz öffentlicher Interessen in § 303a und § 202a StGB | 238 | ||
(1) Schutz des öffentlichen Interesses an der Wahrung von Informationsmonopolen | 238 | ||
(2) Zirkelschluss | 239 | ||
dd) Öffentlicher Zweck über das Strafrecht hinaus | 239 | ||
ee) Ungerechtfertigter Eingriff in die Gemeinfreiheit | 240 | ||
d) Kontinuitätsschutz | 241 | ||
IV. Kontinuitätstheorie als Basis von Datenbesitz | 241 | ||
1. Gibt es Salienz von Daten? | 241 | ||
a) Keine intuitive Zuordnung auf naturwissenschaftlicher Ebene | 241 | ||
b) Intuitive Zuordnung auf virtueller Ebene | 242 | ||
aa) Hardwarebasis der virtuellen Datenebene | 242 | ||
bb) Betriebssysteme | 243 | ||
cc) Parallele zu § 184b StGB | 244 | ||
dd) Annahme von Datenbesitz in BGH-Rechtsprechung | 245 | ||
ee) Einschätzung | 246 | ||
c) Einwirkungsmöglichkeit nach dem Verständnis der Kontinuitätstheorie | 246 | ||
aa) Daten im eigenen Netzwerk | 246 | ||
bb) Daten in einer Cloudinfrastruktur | 247 | ||
d) Außerachtlassen des Nutzers in Big Data-Konstellationen | 248 | ||
aa) Grundsätzlich fehlende Berücksichtigung | 248 | ||
bb) Gesetzliche Zugangsrechte | 248 | ||
2. Gibt es Kontinuität bei Daten? | 249 | ||
a) Traditioneller Kontinuitätsgedanke | 249 | ||
b) Anwendung auf Daten | 250 | ||
aa) Veränderung von Daten | 250 | ||
bb) Kopie von Daten | 251 | ||
c) Kontinuität und alternative Kontinuität | 251 | ||
3. Lässt sich Schutz von Kontinuität bei Daten rechtfertigen? | 251 | ||
a) Ableitung aus dem Erfindungsbesitz | 251 | ||
aa) Erfindungsbesitz im Patentrecht | 251 | ||
bb) Ähnlichkeit zu Datenbesitz | 252 | ||
cc) Das Vorbenutzungsrecht nach § 12 PatG | 252 | ||
(1) Regelung | 253 | ||
(2) Eigenständigkeit des Erfindungsbesitzes | 253 | ||
(3) Parallele zu § 1007 BGB | 254 | ||
(4) Endgültige Nutzungszuweisung durch Datenbesitz | 255 | ||
b) Rechtfertigung definitiver Vermögenszuordnung durch Kontinuitätsgedanken | 255 | ||
aa) Fragliche Basis rein intuitiver Zuordnung | 255 | ||
bb) Ergänzung durch schuldrechtliche Berechtigungen | 256 | ||
c) Rechtfertigung der Abwehr der Datenkopie | 257 | ||
V. Ergebnis | 258 | ||
E. Datenzugangsschutz | 260 | ||
I. Rechtfertigung anhand von besitzähnlichen Regimen in anderen Rechtsbereichen | 260 | ||
1. Immaterialgüterrecht | 261 | ||
a) Urheberrecht | 261 | ||
aa) § 98 UrhG | 261 | ||
(1) Datenbesitz in § 98 UrhG | 261 | ||
(2) Problematik der Vervielfältigung in körperlicher Form | 261 | ||
(3) Informationsnutzung als eigentlicher Schwerpunkt des Urheberrechts | 262 | ||
bb) UsedSoft-Entscheidung des EuGH | 263 | ||
(1) Entscheidungsinhalt | 263 | ||
(2) Aufhebung der Trennung körperlicher und unkörperlicher Vervielfältigung | 264 | ||
(3) Auslegung von § 98 UrhG | 264 | ||
b) Patentrecht (Erfindungsbesitz) | 265 | ||
aa) Diskussion über Erfindungsbesitz als eigenständiges Vermögensrecht Anfang des 20. Jahrhunderts | 266 | ||
(1) Die Vorstellung von Seligsohn | 267 | ||
(2) Kritik | 268 | ||
bb) Heutiges Verständnis von Erfindungsbesitz | 269 | ||
(1) Keine eigenständige Bedeutung von Erfindungsbesitz | 269 | ||
(2) Vermutungswirkung des Erfindungsbesitzes | 270 | ||
cc) Ergebnis | 271 | ||
c) Geschäftsgeheimnisschutz | 271 | ||
aa) Besitzregime im Geheimnisschutz | 272 | ||
(1) Abhänigkeit des Schutzes von faktischer Geheimheit | 272 | ||
(2) Ähnlichkeit zu Besitz | 272 | ||
bb) Konkrete Ausgestaltung | 273 | ||
(1) Besitzstellung in Bezug auf geheimen Inhalt | 273 | ||
(a) Vorstellung von Lobe | 273 | ||
(b) Vorstellung des Geheimnisbesitzes von Seligsohn | 274 | ||
(c) Ablehnung eines allgemeinen Besitzbegriffs | 275 | ||
(d) Vorstellung von Troller | 276 | ||
(e) Kein Besitz für semantischen Gehalt von Information | 277 | ||
(2) Besitzstellung in Bezug auf die Repräsentationen des geheimen Inhalts | 278 | ||
(a) Erfordernis angemessener Geheimhaltungsmaßnahmen | 278 | ||
(b) Bestimmung des rechtmäßigen Inhabers der Information | 278 | ||
(c) Parallelen von Kontrollbegriff und Datenbesitz | 279 | ||
cc) Geheimdatenbesitz als absolutes subjektives Recht? | 280 | ||
(1) Zweifel an Inhalts-/Geheimnis-Dichotomie | 280 | ||
(2) Ausgestaltung des Rechtsschutzes | 281 | ||
(a) Schutz des Zugangs zu Informationen | 281 | ||
(b) Beschränkung des Schutzes auf faktische Herrschaft | 282 | ||
(c) Geschäftsgeheimnis als kein typisches Immaterialgüterrecht | 282 | ||
(d) Parallele zu Besitz im Rahmen des Gedankenexperiments | 283 | ||
(e) Unterschied von Geheimnisschutz und Besitz im Rahmen des Gedankenexperiments | 284 | ||
2. Rechtfertigung besitzähnlicher Regimes im Immaterialgüterrecht | 284 | ||
a) Keine Relevanz persönlichkeitsrechtlicher Rechtfertigungen | 284 | ||
b) Utilitaristisch-ökonomische Rechtfertigungen | 285 | ||
aa) Anreizparadigma | 285 | ||
(1) Grundlegende Überlegung | 285 | ||
(2) Ordoliberales Verständnis | 286 | ||
(3) Property Rights-Theorie | 287 | ||
(4) Neue Institutionenökonomik | 288 | ||
(5) Anreizeffekt durch Geschäftsgeheimnisschutz | 288 | ||
(6) Übernahme der Überlegung durch Gesetzgeber | 289 | ||
bb) Allokationseffizienz durch Marktfähigkeit | 290 | ||
(1) Grundlegende Überlegung | 290 | ||
(2) Anwendung auf das Urheberrecht | 291 | ||
(3) Anwendung auf den Geschäftsgeheimnisschutz | 291 | ||
cc) Nutzungseffizienz durch Verringerung von Schutzkosten | 291 | ||
c) Weitere Rechtfertigung von Geheimnisschutz | 292 | ||
3. Datenschutzrecht | 294 | ||
a) Spagat des Datenschutzrechts | 294 | ||
aa) Datenschutzrecht als Persönlichkeitsschutz | 294 | ||
bb) Personenbezogene Daten als Wirtschaftsgut | 295 | ||
cc) Datenschutz vs. Datenteilung | 296 | ||
b) Das Recht auf Datenübertragbarkeit aus Art. 20 DSGVO | 296 | ||
aa) Art. 20 DSGVO als positives Nutzungsrecht | 297 | ||
bb) Zwecke des Rechts auf Datenübertragbarkeit | 298 | ||
cc) Kontrolle über eigene Daten | 299 | ||
(1) Duale Zielrichtung | 299 | ||
(2) Auslegung des Begriffs | 300 | ||
(a) Die betroffene Person betreffende Daten | 300 | ||
(b) Die Bereitstellung der personenbezogenen Daten | 301 | ||
(3) Parallele zu Datenbesitz | 302 | ||
c) Kein Vermögensrecht in Art. 20 DSGVO | 303 | ||
d) Unklarheit durch EU-Daten-Governance-Verordnung | 304 | ||
4. Datenstrafrecht | 304 | ||
a) § 184b StGB | 304 | ||
aa) Datenbesitz in § 184b Abs. 3 StGB | 304 | ||
bb) Neuregelung ab dem 1. 1. 2021 | 305 | ||
cc) Bisherige Rechtsprechung | 306 | ||
(1) BGH | 306 | ||
(2) OLG Schleswig | 306 | ||
(3) OLG Hamburg | 307 | ||
dd) Bestand der bisherigen Rechtsprechung | 308 | ||
ee) Einführung des Begriffs der Zugänglichmachung | 309 | ||
ff) Schutzzweckakzessorietät von § 184b StGB | 309 | ||
b) § 303a und § 202a StGB | 310 | ||
aa) § 303a StGB | 311 | ||
(1) Möglichkeit faktischer Zuordnung | 311 | ||
(2) Anknüpfung an tatsächliche Datenherrschaft | 311 | ||
(a) Parallele zu Besitz | 312 | ||
(b) Bestimmung von Datenherrschaft | 312 | ||
(c) Mehrpersonenverhältnisse | 313 | ||
(3) Kritik | 313 | ||
(a) Schaffung subjektiver Rechtspositionen durch das Strafrecht | 313 | ||
(b) Rechtsdogmatisches Dilemma | 314 | ||
(4) Einschätzung | 314 | ||
bb) § 202a StGB | 315 | ||
(1) Schutz des Nutzungsinteresses in § 202a StGB | 315 | ||
(2) Parallele zu Geheimnisschutz | 315 | ||
(3) Unterschied zu Geheimnisschutz | 315 | ||
5. Ergebnis | 316 | ||
II. Entwicklung von Datenzugangsschutz anhand immaterialgüterrechtlicher Rechtfertigungen | 316 | ||
1. Kombination sachenrechtlicher und immaterialgüterrechtlicher Regelungen | 316 | ||
2. Verbindung von Immaterialgüter- und Besitzrecht | 318 | ||
a) Definition eines non-rivalen Zugangs | 318 | ||
b) Verknüpfung von Rechtsregimen im virtuellen Raum | 319 | ||
3. Mögliche Rechtfertigungen | 320 | ||
a) Erzeugungsanzreizfunktion | 320 | ||
aa) Rechtfertigungsbedürftiger Eingriff in Gemeinfreiheit | 320 | ||
bb) Keine Erforderlichkeit zusätzlicher Anreize zur Datenerzeugung | 321 | ||
(1) Vorhersage massiv steigender Datenerzeugung in der Zukunft | 321 | ||
(2) Erzeugungsanreiz für KMU | 321 | ||
(3) Bestehen von Datenmärkten ohne rechtliche Verknappung | 322 | ||
cc) Zweifel an Anreizparadigma | 323 | ||
dd) Einschätzung | 323 | ||
b) Erleichterung der Datenteilung | 323 | ||
aa) Faktische Exklusivität von Daten | 323 | ||
bb) Erleichterung der Teilung von Daten durch rechtlichen Schutz | 324 | ||
4. Modell | 324 | ||
a) Daten | 325 | ||
aa) Kein Schutz immaterialgüterrechtlich geschützter Daten | 325 | ||
bb) Kein allgemeiner virtueller Datenzugangsschutz für Daten | 325 | ||
cc) Besondere Bedeutung des Datenzugangsschutzes für Maschinendaten | 326 | ||
b) Datenzugangsinhaber | 326 | ||
aa) Datenbesitz als Grundlage des Datenzugangsschutzes | 326 | ||
bb) Rechtmäßiger Datenbesitz als zwingendes Erfordernis | 327 | ||
(1) Intuitive Zuordnung als unzureichendes Kriterium | 327 | ||
(2) Parallele zu Geschäftsgeheimnisschutz | 327 | ||
cc) Rechtmäßigkeitskriterien | 327 | ||
(1) Vertragliche Befugnis | 328 | ||
(a) Ableitung der Rechtmäßigkeit aus relativer Nutzungsberechtigung | 328 | ||
(b) Datenzugangsschutz nur bei Eigeninteresse an Nutzung | 328 | ||
(2) Zulässigkeit des Schutzes der verdinglichten Obligation | 329 | ||
(a) Absolutierung relativer Positionen auch im Geschäftsgeheimnisschutz | 329 | ||
(b) Zuweisungsgehalt für berechtigten Besitz | 329 | ||
(c) Wachsende Bedeutung des Nutzungsrechts | 330 | ||
(d) Auflösungtendenz des Abstraktionsprinzips im Immaterialgüterrecht | 330 | ||
(3) Gesetzliche Nutzungsberechtigung | 330 | ||
(a) Erforderlichkeit gesetzlicher Schrankenregelungen | 330 | ||
(b) Verbindung von Datenbesitz mit gesetzlichen Datenzugangsrechten | 331 | ||
c) Zugangsschutz | 332 | ||
aa) Abweichen vom Gedanken rein possessorischen Besitzschutzes | 332 | ||
bb) Verbotene Eigenmacht als grundlegender Begriff | 333 | ||
(1) Verletzungshandlung | 333 | ||
(2) Einbeziehung vertraglicher Berechtigungen | 333 | ||
(3) Datenpoolszenario | 333 | ||
(4) Bedeutung von § 859 BGB | 334 | ||
(a) Besitzwehr nach § 859 Abs. 1 BGB | 334 | ||
(b) Besitzkehr nach § 859 Abs. 2 BGB: Möglichkeit des „Hackbacks“ | 334 | ||
(5) Gerichtliche Durchsetzung von Datenzugangsschutz | 335 | ||
cc) Offensichtliche Rechtswidrigkeit von Datenzugang | 336 | ||
(1) Gutgläubigkeit als Bezugspunkt | 336 | ||
(2) Parallele zu § 53 UrhG | 337 | ||
(a) Regelung | 337 | ||
(b) Vergleichbarkeit der geregelten Konstellation | 337 | ||
(c) Begriff der offensichtlichen Rechtswidrigkeit | 338 | ||
(aa) Einfügung durch Gesetzgeber | 338 | ||
(bb) Übernahme für Datenzugangsschutz | 338 | ||
(cc) Bezugspunkt der offensichtlichen Rechtswidrigkeit für das Urheberrecht | 339 | ||
(dd) Bezugspunkt für den Datenzugangsschutz | 339 | ||
dd) Zeitliche Begrenzung | 340 | ||
(1) Regelung des § 864 Abs. 1 BGB | 340 | ||
(2) Ungeeignetheit bürgerlich-rechtlicher Besitzregelung | 340 | ||
(3) Immaterialgüterrechtliche Überlegungen | 340 | ||
(4) Anknüpfung an ökonomische Rechtfertigung | 341 | ||
(5) Einschätzung | 341 | ||
ee) Gegenrechte | 342 | ||
(1) Kontinuitätsinteresse und -schutz als Rechtfertigung der Gegenrechte des nicht berechtigten Besitzers | 342 | ||
(2) Ungeeignetheit des Kontinuitätsschutzes als Rechtfertigung | 342 | ||
(3) Interesse an Informationsvervielfältigung | 343 | ||
(4) Keine Zuweisung von Nutzungen an den Verletzer im Geschäftsgeheimnisschutz | 343 | ||
(5) Einschätzung | 344 | ||
ff) Ergebnis | 344 | ||
d) Mitzugangsinhaberschaft | 345 | ||
aa) Mitbesitz im Sachbesitzrecht | 345 | ||
bb) Datenzugangsmitinhaberschaft im Datenpoolszenario | 345 | ||
(1) Unternehmen im Datenpool als Datenzugangsmitinhaber | 345 | ||
(2) Rechtsfolgen | 346 | ||
(a) Bedeutung von § 866 BGB im Sachbesitzrecht | 346 | ||
(b) Keine direkte Übertragung von § 866 BGB auf Datenzugangsschutz | 346 | ||
cc) Verwaltung des Mitbesitzes | 347 | ||
(1) Datenpoolgesellschaft | 347 | ||
(2) Übergeordnete Datenplattform | 348 | ||
(3) Datenzugangsinhaberbruchteilsgemeinschaft | 348 | ||
(a) Mitbesitz als Bruchteilsgemeinschaft | 348 | ||
(aa) Typus der Bruchteilsgemeinschaft | 348 | ||
(bb) Keine Rechtsfähigkeit der Bruchteilsgemeinschaft | 349 | ||
(cc) Anwendung der §§ 741 ff. BGB auf Mitbesitz | 349 | ||
(b) Anwendung auf Datenzugangsmitinhaberschaft | 350 | ||
(aa) Erleichterung durch petitorische Elemente in Datenbesitz | 350 | ||
(bb) Parallele zu Erfindergemeinschaft | 350 | ||
e) Übertragung von Nutzungsrechten an Daten | 351 | ||
aa) Übertragung von Mitbesitz | 351 | ||
bb) Übertragung der Datenzugangsinhaberschaft | 351 | ||
cc) Anwendung von § 747 BGB für die Datenzugangsmitinhaberschaft | 352 | ||
(1) Lizensierung von Datenzugangsschutz | 353 | ||
(a) Wegfall von Datenzugangsschutz durch ausschließliche Lizensierung | 353 | ||
(b) Annahme konstitutiver Rechtsübertragungsmöglichkeit | 353 | ||
(2) Gemeinschaftliche Einräumung von Datenzugangsschutznutzungsrechten | 354 | ||
(a) Durch Datenzugangsinhaber mit Kontrolle über Datenquelle | 354 | ||
(b) Durch Datenzugangsinhaber ohne Kontrolle über Datenquelle | 355 | ||
(c) Kontrolle über Datenzugangsquelle durch mehrere Datenzugangsinhaber | 355 | ||
f) Mittelbarer Datenbesitz | 355 | ||
aa) Cloud Computing | 356 | ||
bb) Ausschließliche Zugangslizenz | 357 | ||
cc) Mittelbarer Datenbesitz als Publizitätsträger | 357 | ||
(1) Mittelbarer Besitz als Publizitätsträger für Eigentum | 357 | ||
(2) Unerheblichkeit von mittelbarem Datenbesitz als Publizitätsträger für Daten | 357 | ||
g) Datenbesitzdienerschaft | 358 | ||
aa) Besitzdienerschaft im Sachbesitz | 358 | ||
bb) Ähnliche Situation für Datenzugangsschutz | 358 | ||
cc) Damalige Annahme von Erfindungsbesitzdienerschaft | 359 | ||
dd) Aufschwingen des Datenbesitzdieners zum Datenzugangsinhaber als Abhandenkommen | 359 | ||
(1) Anspruch aus § 1007 Abs. 2 BGB | 360 | ||
(2) Abhandenkommen gem. § 935 BGB | 360 | ||
(3) Erheblichkeit von Abhandenkommen für Datenzugangsschutz | 360 | ||
(a) Verständnis von Abhandenkommen als unfreiwillige Kopie von Daten | 360 | ||
(b) Abhandenkommen durch unerlaubte Datenweitergabe | 361 | ||
(c) Gegenansicht | 361 | ||
5. Kritik | 362 | ||
a) Teilungsanreiz als überzeugende Maxime? | 363 | ||
aa) Bedenken gegen Datenteilung | 363 | ||
bb) Geringe Relevanz für Datenzugangsschutz | 364 | ||
b) Datenzugangsschutz als Property Right | 364 | ||
aa) Vorliegen von Aktions- und Vermögensberechtigung | 364 | ||
bb) Datenzugangsschutz als kein typisches Property Right | 365 | ||
cc) Datenzugangsschutz im Lichte der neuen Institutionenökonomik | 365 | ||
c) Potential | 365 | ||
aa) Senkung von Transaktionskosten für die Teilung von Daten | 365 | ||
bb) Abmilderung des arrow’schen Informationsparadox | 366 | ||
cc) Bildung gemeinsamer Datenpools durch KMU | 367 | ||
dd) Datenbesitz als juristisch handhabbarer Rechtsbegriff | 368 | ||
(1) Demokratisierung der Datennutzungskultur | 368 | ||
(2) Zusammenspiel von Datenzugangsschutz und Zugangsrechten: Access und Control | 369 | ||
ee) Empirischer Nachweis für Effektivität | 369 | ||
d) Risiken | 370 | ||
aa) Vergrößerung bestehender Machtungleichwichte | 371 | ||
(1) Vorwurf | 371 | ||
(2) Einschätzung | 371 | ||
bb) Vorwurf zu geringer Berücksichtigung positiver externer Effekte | 372 | ||
(1) Vorwurf | 372 | ||
(2) Einschätzung | 373 | ||
cc) Vorwurf fehlender Effizienz gesetzlicher Schranken | 373 | ||
(1) Vorwurf | 373 | ||
(2) Einschätzung | 374 | ||
dd) Vorwurf der Tragedy of the Anti-Commons | 375 | ||
ee) Vorwurf der fehlenden praktischen Durchsetzbarkeit | 375 | ||
ff) Gesellschaftspolitisches Risiko der Informationsmonopolisierung | 376 | ||
(1) Zunehmende Einschränkung der Gemeinfreiheit | 376 | ||
(2) „Wenn Wert, dann Recht“? | 377 | ||
III. Ergebnis | 378 | ||
F. Die Stellung von Datenbesitz und Datenzugangsschutz in der Rechtsordnung | 380 | ||
I. Zuweisungsgehalt | 380 | ||
1. Datenbesitz | 380 | ||
2. Datenzugangsschutz | 381 | ||
a) Zuweisungsgehalt Geschäftsgeheimnis | 381 | ||
b) Zuweisungsgehalt des Datenzugangsschutzes | 382 | ||
II. Rechtskonkurrenz | 382 | ||
1. Datenbesitz | 383 | ||
a) Besitz und Eigentum | 383 | ||
b) Immaterialgüterrecht | 384 | ||
c) Geschäftsgeheimnisschutz | 384 | ||
d) Datenzugangsschutz | 384 | ||
2. Datenzugangsschutz | 385 | ||
a) Besitz und Eigentum | 385 | ||
b) Immaterialgüterrecht | 385 | ||
c) Geschäftsgeheimnisschutz | 386 | ||
d) Datenbesitz | 386 | ||
3. Konkurrenz mit dem Datenschutz | 387 | ||
III. Europäische Umsetzung | 388 | ||
1. Datenstrategiepapier | 389 | ||
2. Vorschlag zur Daten-Governance-Verordnung | 390 | ||
3. Datenbesitz und Datenzugangsschutz | 391 | ||
G. Schlussthesen | 393 | ||
Literaturverzeichnis | 395 | ||
Sachregister | 431 |