15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

D. Umgehung der Schutzmechanismen<br />

b) Kritische Tatbestandsmerkmale im Hinblick auf die Umgehung von<br />

Schutzmechanismen<br />

Im Hinblick auf die oben dargestellte Umgehung von Schutzmechanismen ist § 17 Abs. 2 UWG<br />

in mehrfacher Hinsicht problematisch:<br />

• Der Tatbestand erfordert zunächst, dass die verwendeten geheimen elektronischen<br />

Schutzmechanismen ein Geschäfts- oder Betriebsgeheimnis darstellen. Nach h.M. ist ein<br />

Geschäfts- oder Betriebsgeheimnis jede im Zusammenhang mit einem Betrieb stehende<br />

Tatsache, die nicht offenk<strong>und</strong>ig, sondern nur einem eng begrenzten Personenkreis bekannt<br />

ist <strong>und</strong> nach dem Willen des Betriebsinhabers aufgr<strong>und</strong> eines berechtigten wirtschaftlichen<br />

Interesses geheimgehalten werden soll. 322 Der Zusammenhang mit dem Betrieb<br />

kann dabei aber auch dann noch vorliegen, wenn das Geheimnis innerhalb eines<br />

Produktes veräußert wird. 323 Allerdings darf das Geheimnis in diesem Fall nicht offenk<strong>und</strong>ig<br />

sein. 324 Das Reichsgericht verneinte die Offenk<strong>und</strong>igkeit in einer entsprechenden<br />

Sachverhaltsgestaltung in einem Fall, in welchem die Bauart einer höherwertigen Maschine<br />

nur durch eine mit größeren Opfern <strong>und</strong> Schwierigkeiten verb<strong>und</strong>ene Zerlegung<br />

festgestellt werden konnte. 325 Das Bayerische Oberste Landesgericht ließ es ausreichen,<br />

dass Daten durch ein verschlossenes Behältnis geschützt wurden. 326 Literatur <strong>und</strong> Rechtsprechung<br />

nehmen eine Offenk<strong>und</strong>igkeit daher nur dann an, wenn eine Tatsache allgemein<br />

bekannt ist oder für einen Interessierten die Möglichkeit besteht, sich mit lauteren<br />

Mittel ohne größere Schwierigkeiten von ihr Kenntnis zu verschaffen. 327 Die zum Schutz<br />

digitaler Güter verwendeten Mechanismen stellen daher dann Geschäfts- <strong>und</strong> Betriebgeheimnisse<br />

dar, wenn es schwierig ist, herauszufinden, wie diese funktionieren, weil<br />

beispielsweise verschlüsselte Daten zum Einsatz kommen. 328<br />

• Die Qualifizierung von bestimmten Informationen als Geschäfts- <strong>und</strong> Betriebsgeheimnisse<br />

kann allerdings dadurch aufgehoben werden, dass die geheimen Informationen für<br />

die Allgemeinheit offenk<strong>und</strong>ig werden. 329 Zur Beurteilung der Offenk<strong>und</strong>igkeit fragte das<br />

Bayerische Oberste Landesgericht München bei einem Glücksspielautomaten-Programm<br />

322. Vgl. LG Stuttgart NJW 1991, 441, 442; Baumbach/Hefermehl, Kommentar zum Wettbewerbsrecht,<br />

22. Aufl. 2001, § 17 UWG, Rn. 2; Erbs/Kohlhaas/Diemer, Strafrechtliche Nebengesetze, Band 4,<br />

136. Ergänzungslieferung, Stand: März 2000, § 17 UWG Rn. 5; Etter, Noch einmal:<br />

Systematisches Entleeren von Glücksspielautomaten, CR 1988, 1021, 1024. Harte-Bavendamm,<br />

Wettberwerbsrechtliche Aspekte des Reverse Engineering von Computerprogrammen, GRUR<br />

1990, 657, 660; Raubenheimer, Softwareschutz nach den Vorschriften des UWG, CR 1994, 264,<br />

266; Taeger, Softwareschutz durch Geheimnisschutz, CR 1991, 449, 455; Wiebe, Reverse<br />

Engineering <strong>und</strong> Geheimnisschutz von Computerprogrammen, CR 1992, 134, 135.<br />

323. Vgl. BayObLG NJW 1991, 438, 439 <strong>und</strong> Harte-Bavendamm, GRUR 1990, 657, 660.<br />

324. Vgl. Wiebe, Reverse Engineering <strong>und</strong> Geheimnisschutz von Computerprogrammen, CR 1992, 134,<br />

135.<br />

325. Vgl. RG GRUR 1936, 573, 576; GRUR 1942, 352, 355.<br />

326. Vgl. BayObLG NJW 1991, 438, 439; siehe insoweit auch LG Stuttgart NJW 1991, 441, 442.<br />

327. Vgl. BayObLG NJW 1991, 438, 439; Baumbach/Hefermehl, § 17 UWG, Rn. 7; Erbs/Kohlhaas/<br />

Diemer, § 17 UWG Rn. 6; Taeger, CR 1991, 449, 456; siehe auch AG Augsburg CR 1989, 1004,<br />

1006 m. Anm. Etter, CR 1989, 1006 f.<br />

328. Vgl. Beucher/Engels, Harmonisierung des Rechtsschutzes verschlüsselter Pay-TV-Dienste gegen<br />

Piraterieakte, CR 1998, S. 101, 102<br />

329. Vgl. BayObLG NJW 1991, 438, 439 <strong>und</strong> Etter, CR 1988, 1021, 1025; Harte-Bavendamm, GRUR<br />

1990, 657, 660; Taeger, CR 1991, 449, 453.<br />

151

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!