Menu Expand

Daten als Gegenstand absoluter Zuordnung

Ein besitzrechtlicher Ansatz

Kevekordes, Johannes

Internetrecht und Digitale Gesellschaft, Vol. 36

(2022)

Additional Information

Book Details

Pricing

About The Author

Johannes Kevekordes ist zurzeit Referendar am Kammergericht Berlin und im Rahmen dessen aktuell in der Kanzlei CMS Hasche Siegle tätig. Im April 2018 hat er sein rechtswissenschaftliches Studium an der Universität Münster abgeschlossen. Danach war er zunächst bei der Kanzlei Bird & Bird in Düsseldorf im Bereich IT/IP sowie anschließend bis zum Beginn seines Referendariats am Institut für Informations-, Telekommunikations- und Medienrecht der Universität Münster im interdisziplinären Projekt GOAL – Governance von und durch Algorithmen – als wissenschaftlicher Mitarbeiter tätig. Johannes Kevekordes ist Autor mehrerer Aufsätze und Buchbeiträge im Bereich Datenschutz- und Informationsrecht.

Abstract

Die Arbeit beschäftigt sich mit der Frage, ob und inwieweit besitzartige Regelungen für Daten bestehen oder durch den Gesetzgeber geschaffen werden sollten. Nach einer Erläuterung grundlegender Begriffe und der Ausgangssituation für Daten werden absolute Rechte an Daten geprüft und es wird anhand ökonomischer Analysemethoden insbesondere ein Eigentum an Daten abgelehnt. Anschließend wird die Idee eines Besitzes an Daten erörtert. Dazu wird zunächst das sachenrechtliche Besitzregime analysiert und dabei besonderes Augenmerk auf den Besitzschutz gelegt. Auf Basis der aus dem Sachbesitz gesammelten Erkenntnisse wird ein Datenbesitz erarbeitet, der es jedoch nicht vermag, die entscheidende non-rivale Nutzung des Datenkopierens zuzuweisen. Daher werden anschließend besitzrechtliche Strukturen im Immaterialgüterrecht untersucht und deren Zwecke mit der Situation für Daten abgeglichen. Als Konsequenz daraus wird ein geheimnisschutzähnlicher Datenzugangsschutz entwickelt, der neben den Datenbesitz tritt.»Assignment of Absolute Rights to Data. Data Possession as an Alternate Approach«: The work deals with the question if and how possession-like rights exist for data or should be created by legislation. Based on the analysis of possession for things, a data possession is derived, which is, however, still leaving open the attribution of non-rivalrous data usage. Therefore, building on the analysis of possession-like structures in intellectual property law, a new data access protection regime is developed, similar to trade secret protection and complementing data possession.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsübersicht 7
Inhaltsverzeichnis 9
Einleitung 29
A. Grundlagen 30
I. Informationstheoretische Grundlage 30
1. Begriff der Information 30
a) Materiales Verständnis 31
aa) Antiker Ursprung 31
bb) Information als dritte Größe 32
b) Kommunikationsbezogene Verständnisse 32
aa) Informationstheoretisches Verständnis 33
(1) Verständnis bei Hartley 33
(2) Weiterentwicklung von Shannon 34
(3) Einschätzung 35
bb) Semiotisches Verständnis 35
(1) Semantische Informationsebene 36
(2) Syntaktische Informationsebene 36
(3) Abstraktion von Informationsträger 37
(4) Pragmatische Informationsebene 37
(5) Einschätzung 38
cc) Bewusstseinsbezogener Informationsbegriff 39
c) Systemtheoretisches Verständnis 39
d) Begriffsfindung für die Arbeit 40
aa) Bedeutung in der alltäglichen Begriffsverwendung 40
bb) Veränderung durch technischen Fortschritt 41
cc) Insbesondere: Veränderung durch Machine Learning 41
2. Begriff der Daten 43
a) Datenbegriff in der Rechtswissenschaft 43
b) Datenbegriff aus informationstechnischer Sichtweise 44
c) Einbeziehung von Maschinenlesbarkeit 45
3. Begriff der Maschinendaten 45
a) Phänomen Big Data 45
b) Datafication 46
c) Maschinendaten 47
II. Analyse der tatsächlichen Geschäftsmodelle 49
1. Kriterium: Geschwindigkeit der Datenaktualisierung 49
a) Statische Daten 49
b) Dynamische Daten 51
aa) Aktualisierung in Echtzeit 51
(1) Verkehr 52
(2) Industrielle Fertigung 52
(3) Heimnetzwerk 53
bb) Aktualisierung in bestimmten periodischen Zeitabschnitten 54
2. Kriterium: Maß der Datenaggregation 55
a) Individuelle Nutzungsdaten 55
b) Aggregierte Nutzungsdaten 56
c) Daten aus fremdem Anwendungsgebiet 56
3. Kriterium: Herkunft der Daten 57
a) Eigene Daten 57
b) Vertraglicher Zugang zu Daten 58
c) Datenbroker 59
d) Daten von öffentlichen Stellen 60
e) OpenData 61
4. Kriterium: Personenbezogenheit der Daten 61
5. Kriterium: Wertschöpfungsnetzwerk vs. Wertschöpfungskette 62
III. Probleme bei Beibehaltung des Status Quo 63
1. Marktversagen für Daten 63
a) Marktversagen durch Monopolstellungen 64
b) Marktversagen durch fehlende Möglichkeit marktwirtschaftlicher Verbreitung 67
c) Marktversagen durch Informationsasymmetrie 68
2. Vereinbarkeit des Status Quo mit Demokratieprinzip? 69
IV. Grundlegende Terminologie für Zuordnungsmechanismen 71
1. Absolutes Recht 71
a) Willenstheorie 72
b) Interessentheorie 73
c) Einschätzung 74
d) Unterbegriffe des subjektiven Rechts 75
aa) Ausschließlichkeitsrecht 75
bb) Weitere Unterbegriffe 77
cc) Einschätzung 78
2. Stufenleiter der Güterzuordnung 79
B. Umsetzungsvorschläge für absolute Rechte an Daten de lege lata 81
I. Anknüpfung an das Immaterialgüterrecht 81
1. Urheberrecht 82
2. Datenbankherstellerrecht 84
a) Überblick 84
b) Auslegung der Rechtsprechung 85
c) Zweifelhafter Schutz von Maschinendaten 86
d) Zusätzliche Hürden 87
II. Anknüpfung an Eigentumsvorschriften 88
1. Bestimmung der Eigentümerbefugnisse 88
a) Klassische Rechtfertigung 89
aa) Vorrechtliches Körperlichkeitskriterium 90
bb) Freiheits- und persönlichkeitsrechtliche Eigentumsdogmatik der Aufklärung 91
cc) Problematische Fälle 92
dd) Rechtsprechung des Bundesverfassungsgerichts 93
b) Ökonomische Analyse des Eigentums 95
aa) Grundlagen der ökonomischen Analyse des Rechts 95
bb) Eigentum nach Maßgabe der ökonomischen Analyse des Rechts 97
cc) Eigentum als Ordnung der rivalen Befugnisse 98
c) Einschätzung 100
aa) Bedeutung persönlichkeitsrechtlicher Aspekte für das Eigentum 100
bb) Immanente Fehler der ökonomischen Analyse des Rechts 101
d) Synthese von persönlichkeitsrechtlichen und ökonomischen Aspekten 102
2. Zuweisung von Daten an den Eigentümer des Datenträgers 103
a) Unterscheidung rivaler und non-rivaler Datenoperationen auf syntaktischer Ebene 103
b) Rechtsfolgen der Abstraktion von Information 104
c) Fehlender Zuschnitt des Sachenrechts 105
d) Anwendbarkeit der Verarbeitungsvorschrift des § 950 BGB 106
3. Früchte und Nutzungen 108
a) Daten als Rechtsfrüchte 108
b) Daten als gezogene Nutzungen einer Sache 110
aa) Vorschlag 110
bb) Daten als Gebrauchsvorteile 110
cc) Fehlende dingliche Zuordnung 111
4. Dateneigentum 112
a) Vorschlag 112
b) Kritik 113
III. Deliktsrecht 114
1. Vorschlag eines Rechts am eigenen Datenbestand 114
a) Recht am verkörperten Datenbestand 114
b) Recht am Datenbestand 114
2. Möglichkeit norminterner Rechteanerkennung in § 823 Abs. 1 BGB 115
a) Allgemeine Struktur des § 823 Abs. 1 BGB 115
aa) Historischer Hintergrund 116
bb) Schutzgegenstand von § 823 Abs. 1 BGB 116
b) Der Begriff des sonstigen Rechts 117
aa) Begriffsentwicklung 117
bb) Das Konzept sozialtypischer Offenkundigkeit 118
(1) Konzept 118
(2) Kritik 118
c) Schaffung subjektiv-rechtlicher Positionen in § 823 Abs. 1 BGB durch die Rechtsprechung 119
aa) Recht am eingerichteten und ausgeübten Gewerbebetrieb 119
bb) Allgemeines Persönlichkeitsrecht 121
3. Keine Anerkennung eines subjektiven Rechts an Daten aus § 823 Abs. 1 BGB 122
a) Deliktsrecht als Abwägung negativer Freiheitsräume 122
b) Verletzung des Gewaltenteilungsprinzips durch norminterne Schaffung von Ausschließlichkeitsrechten 123
aa) Unterminierung des Verfassungsvorrangs 123
bb) Unterminierung der gesetzgebenden Gewalt 124
c) Ergebnis 124
4. Anknüpfung an § 823 Abs. 2 BGB 125
IV. Geschäftsgeheimnisschutz 126
1. Anwendbarkeit auf Daten 126
a) Entwicklung des Geschäftsgeheimnisbegriffs 126
aa) unter §§ 17 UWG a. F. ff. 126
bb) unter § 2 Nr. 1 GeschGehG 127
b) Anknüpfungspunkt Information 127
aa) Wortlaut 128
bb) Gesetzesmaterialien 128
cc) Systematik 129
dd) Sinn und Zweck 129
c) wirtschaftlicher Wert von Information 131
aa) Möglichkeit des wirtschaftlichen Werts von Daten 131
bb) Wirtschaftlicher Wert von offenkundigen Daten 131
d) Geheimhaltungsmaßnahmen 133
e) Ergebnis 133
2. Geschäftsgeheimnis als Ausschließlichkeitsrecht? 133
a) Zuweisung eines Ausschließlichkeitsrechts an den rechtmäßigen Inhaber 133
aa) Verdinglichungstendenzen im Geschäftsgeheimnisschutz 134
bb) Entgegenstehender gesetzgeberischer Wille 135
cc) Keine ausschließlichkeitsrechtliche Zuweisung von Information 135
b) Veränderung durch neuen Geschäftsgeheimnisschutz 136
3. Ergebnis 137
V. Datenstrafrecht als Grundlage absoluter Rechte an Daten 137
1. Historische Entwicklung 138
a) Zweites Wirtschaftskriminalitätsgesetz 1986 138
b) 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität 138
2. Der Anknüpfungspunkt der Daten 139
3. § 303a StGB 140
a) Begrenzung des Tatbestands 141
aa) Rechtswidrig als Tatbestandsmerkmal 141
bb) Fremd als ungeschriebenes Tatbestandsmerkmal 141
cc) Unerheblichkeit der Entscheidung 142
b) Geschütztes Interesse 142
aa) Datenintegritätsinteresse 142
bb) § 303a StGB als individualschützende Norm 142
c) Zuweisung von Daten in § 303a StGB 143
aa) Skripturakt als Zuweisungskriterium 143
(1) Konzept 143
(2) Fehlende dogmatische Herleitung 144
(3) Praktische Probleme mit dem Skripturaktskriterium 146
bb) Verstoß gegen Gewaltenteilung 147
d) Verfassungsmäßigkeit einer Zuweisung von Daten aus § 303a StGB 148
aa) Bestimmtheitsgebot 148
bb) Strafrecht als ultima ratio 151
4. § 202a StGB 152
a) Überblick 152
b) Begriff der Bestimmtheit von Daten 153
aa) Schutzzweck von § 202a StGB 153
bb) Zuordnung von Daten nach § 202a StGB 153
c) Verfassungsmäßigkeit von § 202a StGB 154
5. § 202 StGB 155
a) Schutzzweck 155
b) Verfügungsbefugnis in § 202 StGB 155
c) Erkenntnis für die Zuordnung von Daten 156
6. Bedeutung des Strafrechts für ein zivilrechtliches absolutes Recht an Daten 157
VI. Fazit 157
1. Flickenteppich subjektive Datenrechte 157
2. Vertragliche Zuordnung von Daten als status quo 159
C. Tatsächliche Herrschaft über Daten – Besitz als eigenständiger Rechtsgegenstand 160
I. Besitz als inhaltsloses Provisorium 161
1. Akzessorietät von Besitz und Eigentum 161
2. Ursprung und Entwicklung 162
3. Inhaltslosigkeit des Besitzes 163
4. Notwendigkeit einer eigenständigen Bedeutung von Besitz für Daten 164
II. Historische Entwicklung des Besitzes 164
1. Römisches Recht 164
2. Mittelalterliches deutsches Recht 166
3. Gemeines Recht 167
4. Pandektenwissenschaft 168
5. Entstehungsgeschichte des Besitzrechts des BGB 169
a) Vorlage von Johow 169
b) Übernahme einer neuen Besitzkonzeption durch erste Kommission 170
c) Einführung des Besitzdieners durch zweite Kommission 172
III. Der Besitzbegriff 172
1. Grundlage des Besitzverständnisses: tatsächliche Sachherrschaft 173
a) Allgemeines Verständnis 173
b) Kritik 174
2. Weitere Besitzbegriffe 175
a) Besitzdienerschaft 175
b) Erbenbesitz 176
c) Mittelbarer Besitz 176
d) Eigenbesitz 177
aa) Besitz und Innehabung 177
bb) Schaffung des Eigenbesitzbegriffs 178
cc) Der Eigenbesitz als eigenständiger Besitzbegriff 179
dd) Kritik 179
ee) Komplexität des Besitzrechts 180
3. Erkenntnis 180
IV. Der Sachbesitzschutz im eigentumsrechtlichen Kontext 181
1. Zwecke des Besitzschutzes 182
a) Schutz der Persönlichkeit 182
b) Schutz des Eigentums 183
c) Schutz des gesellschaftlichen Friedens 183
d) Schutz der Kontinuität der Sachnutzung 184
2. Würdigung 186
a) Persönlichkeitstheorie 186
b) Eigentumsbezogene Ansichten 187
c) Friedenstheorie 188
d) Kontinuitätstheorie 189
3. Ergebnis 190
V. Der Begriff des Besitzes in der Eingriffskondiktion 191
1. Der Begriff des Zuweisungsgehalts 191
a) Rechtsfortwirkungslehre von Wilburg 192
b) Zuweisungsgehaltslehre von v. Caemmerer 192
c) Rechtswidrigkeitslehre von Schulz 193
d) Kritik an der Zuweisungsgehaltslehre 193
2. Zuweisungsgehalt im Kontext der ökonomischen Analyse des Rechts 194
a) Zuweisungsgehalt für alle zur marktwirtschaftlichen Verwertung geeigneten Positionen 194
aa) Ansatz 194
bb) Kritik 195
cc) Erfordernis eines kohärenten Systems zivilrechtlichen Vermögensschutzes 196
b) Zuweisungsgehalt für Positionen mit privilegierten Freiheitsbereichen 196
3. Zuweisungsgehalt von Besitz 197
a) Zuweisungsgehalt für nicht berechtigten Besitz 198
b) Zuweisungsgehalt für berechtigten Besitz 199
4. Einschätzung 201
VI. Bestimmung des Sachherrschaftsbegriffs anhand der ökonomischen Schutzwürdigkeit vorläufiger Sachnutzung 202
1. Wirtschaftliche Nutzungsnähe als Kriterium für Sachherrschaft 202
2. Vereinbarkeit mit der Friedenstheorie 203
3. Einschätzung 204
VII. Ergebnis für Besitz im eigentumsrechtlichen Kontext 204
VIII. Besitz an Sachen unter der Fiktion eines fehlenden Eigentumsrechts 205
1. Bedeutungslosigkeit eigentumsbezogener Besitzfunktionen 205
a) Loslösung des Besitzes von akzessorischem Funktionsumfang 205
b) Prinzip der Titelrelativität in anderen Rechtsordnungen 206
2. Ausgangsstadium einer unsicheren Vermögensordnung im Sinne der Herrschaft des Stärkeren 207
a) Ausgangspunkt: vollständige negative Freiheit 207
b) Kein hinreichender Schutz rechtlicher Zuordnung durch Polizei- und Strafrecht 207
c) Erforderlichkeit positiver Handlungs- und Vermögensberechtigungen 208
3. Besitzschutz im nicht eigentumsrechtlichen Kontext 208
a) Hierarchie von stärkerem und schwächerem Besitz 208
b) Petitorischer Besitzschutz 209
aa) Überblick 209
bb) Historischer Hintergrund 209
(1) Actio Publiciana 210
(2) Deutsch-rechtliche dingliche Klage aus juristischer Gewere 210
(3) Gesetzgeberischer Wille 211
cc) Titelrelativität und dynamische Vermögensordnung 211
dd) Schutzzweck des § 1007 BGB 212
(1) Mögliche Schutzzwecke 212
(2) Würdigung 213
(a) Schutz des faktischen früheren Besitzes 213
(b) Schutz des besseren Rechts zum Besitz 214
(c) Schutz einer dinglichen Rechtsposition aus § 1007 BGB 215
(3) Ergebnis 216
c) Possessorischer Besitzschutz 218
aa) Keine wesentliche Veränderung zu eigentumsrechtlichen Kontext 218
bb) Erhebliche Bedeutungsverschiebung ohne petitorischen Besitzschutz 218
4. Zuweisungsgehalt von Besitz im nicht eigentumsrechtlichen Kontext 219
a) Zuweisungsgehalt für Besitz aus § 1007 BGB 219
b) Bedeutung der §§ 986 ff. BGB 220
aa) Endgültig-relative Zuordnung von Handlungs- und Vermögensberechtigungen 220
bb) Bedeutung des § 993 Abs. 1 2. HS BGB 220
5. Verlagerung der Vermögensordnung auf obligatorische Ebene 222
6. Fazit 223
D. Datenbesitz – Übertragbarkeit der Sachbesitzideen und -funktionen auf Daten 225
I. Gegenstand des Besitzes 225
II. Unterschiede Sach- und Datenbesitz 226
1. Körperlichkeit vs. Unkörperlichkeit 226
2. Rivalität vs. Non-Rivalität 226
3. Dynamik der Vermögensordnung durch Titelrelativität 227
III. Rechtfertigung anhand von Zielen des bürgerlich-rechtlichen Besitzes 227
1. Begriff der Datenherrschaft als elementarer Baustein des Datenbesitzes 227
2. Bedenken bei der Schaffung von Datenbesitz 228
a) Einschränkung der Handlungs- und Gemeinfreiheit 228
b) Nichtberücksichtigung der Mehrrelationalität von Information 230
3. Bestimmung von Datenbesitz anhand sachenrechtlichen Besitzschutzrechts 230
a) Eigentumsschutz 231
b) Persönlichkeitsschutz 231
aa) Keine Parallele zum Urheberrecht 231
bb) Planet49-Entscheidung des EuGH 232
(1) Entscheidungsinhalt 232
(2) Schaffung von Datenbesitz durch EuGH? 232
(3) Semantische Informationskomponente als Bezugsebene 233
(4) Fehlende Konturiertheit des Persönlichkeitsschutzes 234
c) Friedensschutz 234
aa) Aufteilung der Nutzungsarten von Daten 234
(1) Datenveränderung 235
(2) Datenkopie 236
bb) Abgleich mit Sachenbesitz 237
cc) Schutz öffentlicher Interessen in § 303a und § 202a StGB 238
(1) Schutz des öffentlichen Interesses an der Wahrung von Informationsmonopolen 238
(2) Zirkelschluss 239
dd) Öffentlicher Zweck über das Strafrecht hinaus 239
ee) Ungerechtfertigter Eingriff in die Gemeinfreiheit 240
d) Kontinuitätsschutz 241
IV. Kontinuitätstheorie als Basis von Datenbesitz 241
1. Gibt es Salienz von Daten? 241
a) Keine intuitive Zuordnung auf naturwissenschaftlicher Ebene 241
b) Intuitive Zuordnung auf virtueller Ebene 242
aa) Hardwarebasis der virtuellen Datenebene 242
bb) Betriebssysteme 243
cc) Parallele zu § 184b StGB 244
dd) Annahme von Datenbesitz in BGH-Rechtsprechung 245
ee) Einschätzung 246
c) Einwirkungsmöglichkeit nach dem Verständnis der Kontinuitätstheorie 246
aa) Daten im eigenen Netzwerk 246
bb) Daten in einer Cloudinfrastruktur 247
d) Außerachtlassen des Nutzers in Big Data-Konstellationen 248
aa) Grundsätzlich fehlende Berücksichtigung 248
bb) Gesetzliche Zugangsrechte 248
2. Gibt es Kontinuität bei Daten? 249
a) Traditioneller Kontinuitätsgedanke 249
b) Anwendung auf Daten 250
aa) Veränderung von Daten 250
bb) Kopie von Daten 251
c) Kontinuität und alternative Kontinuität 251
3. Lässt sich Schutz von Kontinuität bei Daten rechtfertigen? 251
a) Ableitung aus dem Erfindungsbesitz 251
aa) Erfindungsbesitz im Patentrecht 251
bb) Ähnlichkeit zu Datenbesitz 252
cc) Das Vorbenutzungsrecht nach § 12 PatG 252
(1) Regelung 253
(2) Eigenständigkeit des Erfindungsbesitzes 253
(3) Parallele zu § 1007 BGB 254
(4) Endgültige Nutzungszuweisung durch Datenbesitz 255
b) Rechtfertigung definitiver Vermögenszuordnung durch Kontinuitätsgedanken 255
aa) Fragliche Basis rein intuitiver Zuordnung 255
bb) Ergänzung durch schuldrechtliche Berechtigungen 256
c) Rechtfertigung der Abwehr der Datenkopie 257
V. Ergebnis 258
E. Datenzugangsschutz 260
I. Rechtfertigung anhand von besitzähnlichen Regimen in anderen Rechtsbereichen 260
1. Immaterialgüterrecht 261
a) Urheberrecht 261
aa) § 98 UrhG 261
(1) Datenbesitz in § 98 UrhG 261
(2) Problematik der Vervielfältigung in körperlicher Form 261
(3) Informationsnutzung als eigentlicher Schwerpunkt des Urheberrechts 262
bb) UsedSoft-Entscheidung des EuGH 263
(1) Entscheidungsinhalt 263
(2) Aufhebung der Trennung körperlicher und unkörperlicher Vervielfältigung 264
(3) Auslegung von § 98 UrhG 264
b) Patentrecht (Erfindungsbesitz) 265
aa) Diskussion über Erfindungsbesitz als eigenständiges Vermögensrecht Anfang des 20. Jahrhunderts 266
(1) Die Vorstellung von Seligsohn 267
(2) Kritik 268
bb) Heutiges Verständnis von Erfindungsbesitz 269
(1) Keine eigenständige Bedeutung von Erfindungsbesitz 269
(2) Vermutungswirkung des Erfindungsbesitzes 270
cc) Ergebnis 271
c) Geschäftsgeheimnisschutz 271
aa) Besitzregime im Geheimnisschutz 272
(1) Abhänigkeit des Schutzes von faktischer Geheimheit 272
(2) Ähnlichkeit zu Besitz 272
bb) Konkrete Ausgestaltung 273
(1) Besitzstellung in Bezug auf geheimen Inhalt 273
(a) Vorstellung von Lobe 273
(b) Vorstellung des Geheimnisbesitzes von Seligsohn 274
(c) Ablehnung eines allgemeinen Besitzbegriffs 275
(d) Vorstellung von Troller 276
(e) Kein Besitz für semantischen Gehalt von Information 277
(2) Besitzstellung in Bezug auf die Repräsentationen des geheimen Inhalts 278
(a) Erfordernis angemessener Geheimhaltungsmaßnahmen 278
(b) Bestimmung des rechtmäßigen Inhabers der Information 278
(c) Parallelen von Kontrollbegriff und Datenbesitz 279
cc) Geheimdatenbesitz als absolutes subjektives Recht? 280
(1) Zweifel an Inhalts-/Geheimnis-Dichotomie 280
(2) Ausgestaltung des Rechtsschutzes 281
(a) Schutz des Zugangs zu Informationen 281
(b) Beschränkung des Schutzes auf faktische Herrschaft 282
(c) Geschäftsgeheimnis als kein typisches Immaterialgüterrecht 282
(d) Parallele zu Besitz im Rahmen des Gedankenexperiments 283
(e) Unterschied von Geheimnisschutz und Besitz im Rahmen des Gedankenexperiments 284
2. Rechtfertigung besitzähnlicher Regimes im Immaterialgüterrecht 284
a) Keine Relevanz persönlichkeitsrechtlicher Rechtfertigungen 284
b) Utilitaristisch-ökonomische Rechtfertigungen 285
aa) Anreizparadigma 285
(1) Grundlegende Überlegung 285
(2) Ordoliberales Verständnis 286
(3) Property Rights-Theorie 287
(4) Neue Institutionenökonomik 288
(5) Anreizeffekt durch Geschäftsgeheimnisschutz 288
(6) Übernahme der Überlegung durch Gesetzgeber 289
bb) Allokationseffizienz durch Marktfähigkeit 290
(1) Grundlegende Überlegung 290
(2) Anwendung auf das Urheberrecht 291
(3) Anwendung auf den Geschäftsgeheimnisschutz 291
cc) Nutzungseffizienz durch Verringerung von Schutzkosten 291
c) Weitere Rechtfertigung von Geheimnisschutz 292
3. Datenschutzrecht 294
a) Spagat des Datenschutzrechts 294
aa) Datenschutzrecht als Persönlichkeitsschutz 294
bb) Personenbezogene Daten als Wirtschaftsgut 295
cc) Datenschutz vs. Datenteilung 296
b) Das Recht auf Datenübertragbarkeit aus Art. 20 DSGVO 296
aa) Art. 20 DSGVO als positives Nutzungsrecht 297
bb) Zwecke des Rechts auf Datenübertragbarkeit 298
cc) Kontrolle über eigene Daten 299
(1) Duale Zielrichtung 299
(2) Auslegung des Begriffs 300
(a) Die betroffene Person betreffende Daten 300
(b) Die Bereitstellung der personenbezogenen Daten 301
(3) Parallele zu Datenbesitz 302
c) Kein Vermögensrecht in Art. 20 DSGVO 303
d) Unklarheit durch EU-Daten-Governance-Verordnung 304
4. Datenstrafrecht 304
a) § 184b StGB 304
aa) Datenbesitz in § 184b Abs. 3 StGB 304
bb) Neuregelung ab dem 1. 1. 2021 305
cc) Bisherige Rechtsprechung 306
(1) BGH 306
(2) OLG Schleswig 306
(3) OLG Hamburg 307
dd) Bestand der bisherigen Rechtsprechung 308
ee) Einführung des Begriffs der Zugänglichmachung 309
ff) Schutzzweckakzessorietät von § 184b StGB 309
b) § 303a und § 202a StGB 310
aa) § 303a StGB 311
(1) Möglichkeit faktischer Zuordnung 311
(2) Anknüpfung an tatsächliche Datenherrschaft 311
(a) Parallele zu Besitz 312
(b) Bestimmung von Datenherrschaft 312
(c) Mehrpersonenverhältnisse 313
(3) Kritik 313
(a) Schaffung subjektiver Rechtspositionen durch das Strafrecht 313
(b) Rechtsdogmatisches Dilemma 314
(4) Einschätzung 314
bb) § 202a StGB 315
(1) Schutz des Nutzungsinteresses in § 202a StGB 315
(2) Parallele zu Geheimnisschutz 315
(3) Unterschied zu Geheimnisschutz 315
5. Ergebnis 316
II. Entwicklung von Datenzugangsschutz anhand immaterialgüterrechtlicher Rechtfertigungen 316
1. Kombination sachenrechtlicher und immaterialgüterrechtlicher Regelungen 316
2. Verbindung von Immaterialgüter- und Besitzrecht 318
a) Definition eines non-rivalen Zugangs 318
b) Verknüpfung von Rechtsregimen im virtuellen Raum 319
3. Mögliche Rechtfertigungen 320
a) Erzeugungsanzreizfunktion 320
aa) Rechtfertigungsbedürftiger Eingriff in Gemeinfreiheit 320
bb) Keine Erforderlichkeit zusätzlicher Anreize zur Datenerzeugung 321
(1) Vorhersage massiv steigender Datenerzeugung in der Zukunft 321
(2) Erzeugungsanreiz für KMU 321
(3) Bestehen von Datenmärkten ohne rechtliche Verknappung 322
cc) Zweifel an Anreizparadigma 323
dd) Einschätzung 323
b) Erleichterung der Datenteilung 323
aa) Faktische Exklusivität von Daten 323
bb) Erleichterung der Teilung von Daten durch rechtlichen Schutz 324
4. Modell 324
a) Daten 325
aa) Kein Schutz immaterialgüterrechtlich geschützter Daten 325
bb) Kein allgemeiner virtueller Datenzugangsschutz für Daten 325
cc) Besondere Bedeutung des Datenzugangsschutzes für Maschinendaten 326
b) Datenzugangsinhaber 326
aa) Datenbesitz als Grundlage des Datenzugangsschutzes 326
bb) Rechtmäßiger Datenbesitz als zwingendes Erfordernis 327
(1) Intuitive Zuordnung als unzureichendes Kriterium 327
(2) Parallele zu Geschäftsgeheimnisschutz 327
cc) Rechtmäßigkeitskriterien 327
(1) Vertragliche Befugnis 328
(a) Ableitung der Rechtmäßigkeit aus relativer Nutzungsberechtigung 328
(b) Datenzugangsschutz nur bei Eigeninteresse an Nutzung 328
(2) Zulässigkeit des Schutzes der verdinglichten Obligation 329
(a) Absolutierung relativer Positionen auch im Geschäftsgeheimnisschutz 329
(b) Zuweisungsgehalt für berechtigten Besitz 329
(c) Wachsende Bedeutung des Nutzungsrechts 330
(d) Auflösungtendenz des Abstraktionsprinzips im Immaterialgüterrecht 330
(3) Gesetzliche Nutzungsberechtigung 330
(a) Erforderlichkeit gesetzlicher Schrankenregelungen 330
(b) Verbindung von Datenbesitz mit gesetzlichen Datenzugangsrechten 331
c) Zugangsschutz 332
aa) Abweichen vom Gedanken rein possessorischen Besitzschutzes 332
bb) Verbotene Eigenmacht als grundlegender Begriff 333
(1) Verletzungshandlung 333
(2) Einbeziehung vertraglicher Berechtigungen 333
(3) Datenpoolszenario 333
(4) Bedeutung von § 859 BGB 334
(a) Besitzwehr nach § 859 Abs. 1 BGB 334
(b) Besitzkehr nach § 859 Abs. 2 BGB: Möglichkeit des „Hackbacks“ 334
(5) Gerichtliche Durchsetzung von Datenzugangsschutz 335
cc) Offensichtliche Rechtswidrigkeit von Datenzugang 336
(1) Gutgläubigkeit als Bezugspunkt 336
(2) Parallele zu § 53 UrhG 337
(a) Regelung 337
(b) Vergleichbarkeit der geregelten Konstellation 337
(c) Begriff der offensichtlichen Rechtswidrigkeit 338
(aa) Einfügung durch Gesetzgeber 338
(bb) Übernahme für Datenzugangsschutz 338
(cc) Bezugspunkt der offensichtlichen Rechtswidrigkeit für das Urheberrecht 339
(dd) Bezugspunkt für den Datenzugangsschutz 339
dd) Zeitliche Begrenzung 340
(1) Regelung des § 864 Abs. 1 BGB 340
(2) Ungeeignetheit bürgerlich-rechtlicher Besitzregelung 340
(3) Immaterialgüterrechtliche Überlegungen 340
(4) Anknüpfung an ökonomische Rechtfertigung 341
(5) Einschätzung 341
ee) Gegenrechte 342
(1) Kontinuitätsinteresse und -schutz als Rechtfertigung der Gegenrechte des nicht berechtigten Besitzers 342
(2) Ungeeignetheit des Kontinuitätsschutzes als Rechtfertigung 342
(3) Interesse an Informationsvervielfältigung 343
(4) Keine Zuweisung von Nutzungen an den Verletzer im Geschäftsgeheimnisschutz 343
(5) Einschätzung 344
ff) Ergebnis 344
d) Mitzugangsinhaberschaft 345
aa) Mitbesitz im Sachbesitzrecht 345
bb) Datenzugangsmitinhaberschaft im Datenpoolszenario 345
(1) Unternehmen im Datenpool als Datenzugangsmitinhaber 345
(2) Rechtsfolgen 346
(a) Bedeutung von § 866 BGB im Sachbesitzrecht 346
(b) Keine direkte Übertragung von § 866 BGB auf Datenzugangsschutz 346
cc) Verwaltung des Mitbesitzes 347
(1) Datenpoolgesellschaft 347
(2) Übergeordnete Datenplattform 348
(3) Datenzugangsinhaberbruchteilsgemeinschaft 348
(a) Mitbesitz als Bruchteilsgemeinschaft 348
(aa) Typus der Bruchteilsgemeinschaft 348
(bb) Keine Rechtsfähigkeit der Bruchteilsgemeinschaft 349
(cc) Anwendung der §§ 741 ff. BGB auf Mitbesitz 349
(b) Anwendung auf Datenzugangsmitinhaberschaft 350
(aa) Erleichterung durch petitorische Elemente in Datenbesitz 350
(bb) Parallele zu Erfindergemeinschaft 350
e) Übertragung von Nutzungsrechten an Daten 351
aa) Übertragung von Mitbesitz 351
bb) Übertragung der Datenzugangsinhaberschaft 351
cc) Anwendung von § 747 BGB für die Datenzugangsmitinhaberschaft 352
(1) Lizensierung von Datenzugangsschutz 353
(a) Wegfall von Datenzugangsschutz durch ausschließliche Lizensierung 353
(b) Annahme konstitutiver Rechtsübertragungsmöglichkeit 353
(2) Gemeinschaftliche Einräumung von Datenzugangsschutznutzungsrechten 354
(a) Durch Datenzugangsinhaber mit Kontrolle über Datenquelle 354
(b) Durch Datenzugangsinhaber ohne Kontrolle über Datenquelle 355
(c) Kontrolle über Datenzugangsquelle durch mehrere Datenzugangsinhaber 355
f) Mittelbarer Datenbesitz 355
aa) Cloud Computing 356
bb) Ausschließliche Zugangslizenz 357
cc) Mittelbarer Datenbesitz als Publizitätsträger 357
(1) Mittelbarer Besitz als Publizitätsträger für Eigentum 357
(2) Unerheblichkeit von mittelbarem Datenbesitz als Publizitätsträger für Daten 357
g) Datenbesitzdienerschaft 358
aa) Besitzdienerschaft im Sachbesitz 358
bb) Ähnliche Situation für Datenzugangsschutz 358
cc) Damalige Annahme von Erfindungsbesitzdienerschaft 359
dd) Aufschwingen des Datenbesitzdieners zum Datenzugangsinhaber als Abhandenkommen 359
(1) Anspruch aus § 1007 Abs. 2 BGB 360
(2) Abhandenkommen gem. § 935 BGB 360
(3) Erheblichkeit von Abhandenkommen für Datenzugangsschutz 360
(a) Verständnis von Abhandenkommen als unfreiwillige Kopie von Daten 360
(b) Abhandenkommen durch unerlaubte Datenweitergabe 361
(c) Gegenansicht 361
5. Kritik 362
a) Teilungsanreiz als überzeugende Maxime? 363
aa) Bedenken gegen Datenteilung 363
bb) Geringe Relevanz für Datenzugangsschutz 364
b) Datenzugangsschutz als Property Right 364
aa) Vorliegen von Aktions- und Vermögensberechtigung 364
bb) Datenzugangsschutz als kein typisches Property Right 365
cc) Datenzugangsschutz im Lichte der neuen Institutionenökonomik 365
c) Potential 365
aa) Senkung von Transaktionskosten für die Teilung von Daten 365
bb) Abmilderung des arrow’schen Informationsparadox 366
cc) Bildung gemeinsamer Datenpools durch KMU 367
dd) Datenbesitz als juristisch handhabbarer Rechtsbegriff 368
(1) Demokratisierung der Datennutzungskultur 368
(2) Zusammenspiel von Datenzugangsschutz und Zugangsrechten: Access und Control 369
ee) Empirischer Nachweis für Effektivität 369
d) Risiken 370
aa) Vergrößerung bestehender Machtungleichwichte 371
(1) Vorwurf 371
(2) Einschätzung 371
bb) Vorwurf zu geringer Berücksichtigung positiver externer Effekte 372
(1) Vorwurf 372
(2) Einschätzung 373
cc) Vorwurf fehlender Effizienz gesetzlicher Schranken 373
(1) Vorwurf 373
(2) Einschätzung 374
dd) Vorwurf der Tragedy of the Anti-Commons 375
ee) Vorwurf der fehlenden praktischen Durchsetzbarkeit 375
ff) Gesellschaftspolitisches Risiko der Informationsmonopolisierung 376
(1) Zunehmende Einschränkung der Gemeinfreiheit 376
(2) „Wenn Wert, dann Recht“? 377
III. Ergebnis 378
F. Die Stellung von Datenbesitz und Datenzugangsschutz in der Rechtsordnung 380
I. Zuweisungsgehalt 380
1. Datenbesitz 380
2. Datenzugangsschutz 381
a) Zuweisungsgehalt Geschäftsgeheimnis 381
b) Zuweisungsgehalt des Datenzugangsschutzes 382
II. Rechtskonkurrenz 382
1. Datenbesitz 383
a) Besitz und Eigentum 383
b) Immaterialgüterrecht 384
c) Geschäftsgeheimnisschutz 384
d) Datenzugangsschutz 384
2. Datenzugangsschutz 385
a) Besitz und Eigentum 385
b) Immaterialgüterrecht 385
c) Geschäftsgeheimnisschutz 386
d) Datenbesitz 386
3. Konkurrenz mit dem Datenschutz 387
III. Europäische Umsetzung 388
1. Datenstrategiepapier 389
2. Vorschlag zur Daten-Governance-Verordnung 390
3. Datenbesitz und Datenzugangsschutz 391
G. Schlussthesen 393
Literaturverzeichnis 395
Sachregister 431