Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
D. Umgehung der Schutzmechanismen<br />
b) Kritische Tatbestandsmerkmale im Hinblick auf die Umgehung von<br />
Schutzmechanismen<br />
Im Hinblick auf die oben dargestellte Umgehung von Schutzmechanismen ist § 17 Abs. 2 UWG<br />
in mehrfacher Hinsicht problematisch:<br />
• Der Tatbestand erfordert zunächst, dass die verwendeten geheimen elektronischen<br />
Schutzmechanismen ein Geschäfts- oder Betriebsgeheimnis darstellen. Nach h.M. ist ein<br />
Geschäfts- oder Betriebsgeheimnis jede im Zusammenhang mit einem Betrieb stehende<br />
Tatsache, die nicht offenk<strong>und</strong>ig, sondern nur einem eng begrenzten Personenkreis bekannt<br />
ist <strong>und</strong> nach dem Willen des Betriebsinhabers aufgr<strong>und</strong> eines berechtigten wirtschaftlichen<br />
Interesses geheimgehalten werden soll. 322 Der Zusammenhang mit dem Betrieb<br />
kann dabei aber auch dann noch vorliegen, wenn das Geheimnis innerhalb eines<br />
Produktes veräußert wird. 323 Allerdings darf das Geheimnis in diesem Fall nicht offenk<strong>und</strong>ig<br />
sein. 324 Das Reichsgericht verneinte die Offenk<strong>und</strong>igkeit in einer entsprechenden<br />
Sachverhaltsgestaltung in einem Fall, in welchem die Bauart einer höherwertigen Maschine<br />
nur durch eine mit größeren Opfern <strong>und</strong> Schwierigkeiten verb<strong>und</strong>ene Zerlegung<br />
festgestellt werden konnte. 325 Das Bayerische Oberste Landesgericht ließ es ausreichen,<br />
dass Daten durch ein verschlossenes Behältnis geschützt wurden. 326 Literatur <strong>und</strong> Rechtsprechung<br />
nehmen eine Offenk<strong>und</strong>igkeit daher nur dann an, wenn eine Tatsache allgemein<br />
bekannt ist oder für einen Interessierten die Möglichkeit besteht, sich mit lauteren<br />
Mittel ohne größere Schwierigkeiten von ihr Kenntnis zu verschaffen. 327 Die zum Schutz<br />
digitaler Güter verwendeten Mechanismen stellen daher dann Geschäfts- <strong>und</strong> Betriebgeheimnisse<br />
dar, wenn es schwierig ist, herauszufinden, wie diese funktionieren, weil<br />
beispielsweise verschlüsselte Daten zum Einsatz kommen. 328<br />
• Die Qualifizierung von bestimmten Informationen als Geschäfts- <strong>und</strong> Betriebsgeheimnisse<br />
kann allerdings dadurch aufgehoben werden, dass die geheimen Informationen für<br />
die Allgemeinheit offenk<strong>und</strong>ig werden. 329 Zur Beurteilung der Offenk<strong>und</strong>igkeit fragte das<br />
Bayerische Oberste Landesgericht München bei einem Glücksspielautomaten-Programm<br />
322. Vgl. LG Stuttgart NJW 1991, 441, 442; Baumbach/Hefermehl, Kommentar zum Wettbewerbsrecht,<br />
22. Aufl. 2001, § 17 UWG, Rn. 2; Erbs/Kohlhaas/Diemer, Strafrechtliche Nebengesetze, Band 4,<br />
136. Ergänzungslieferung, Stand: März 2000, § 17 UWG Rn. 5; Etter, Noch einmal:<br />
Systematisches Entleeren von Glücksspielautomaten, CR 1988, 1021, 1024. Harte-Bavendamm,<br />
Wettberwerbsrechtliche Aspekte des Reverse Engineering von Computerprogrammen, GRUR<br />
1990, 657, 660; Raubenheimer, Softwareschutz nach den Vorschriften des UWG, CR 1994, 264,<br />
266; Taeger, Softwareschutz durch Geheimnisschutz, CR 1991, 449, 455; Wiebe, Reverse<br />
Engineering <strong>und</strong> Geheimnisschutz von Computerprogrammen, CR 1992, 134, 135.<br />
323. Vgl. BayObLG NJW 1991, 438, 439 <strong>und</strong> Harte-Bavendamm, GRUR 1990, 657, 660.<br />
324. Vgl. Wiebe, Reverse Engineering <strong>und</strong> Geheimnisschutz von Computerprogrammen, CR 1992, 134,<br />
135.<br />
325. Vgl. RG GRUR 1936, 573, 576; GRUR 1942, 352, 355.<br />
326. Vgl. BayObLG NJW 1991, 438, 439; siehe insoweit auch LG Stuttgart NJW 1991, 441, 442.<br />
327. Vgl. BayObLG NJW 1991, 438, 439; Baumbach/Hefermehl, § 17 UWG, Rn. 7; Erbs/Kohlhaas/<br />
Diemer, § 17 UWG Rn. 6; Taeger, CR 1991, 449, 456; siehe auch AG Augsburg CR 1989, 1004,<br />
1006 m. Anm. Etter, CR 1989, 1006 f.<br />
328. Vgl. Beucher/Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen<br />
Piraterieakte, CR 1998, S. 101, 102<br />
329. Vgl. BayObLG NJW 1991, 438, 439 <strong>und</strong> Etter, CR 1988, 1021, 1025; Harte-Bavendamm, GRUR<br />
1990, 657, 660; Taeger, CR 1991, 449, 453.<br />
151